タグ

ブックマーク / toremoro.tea-nifty.com (26)

  • P2P研究者にお勧めするRFCとドラフト - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 意外に知られていませんが、P2Pに関するRFCやドラフトは複数あります。 ここではP2P研究者にお勧め、いや読むべきRFCとドラフトを紹介します。また最後にIETFの最新動向も。 □RFC4981 "Survey of Research towards Robust Peer-to-Peer Networks: Search Methods" http://tools.ietf.org/html/rfc4981 その名の通り、P2Pに関するまとめRFC。P2P教科書を読んで大体わかったらこれを読むべし。P2Pの分類方法からネットワークの近接性やNAT越えの問題等ほとんどの

    P2P研究者にお勧めするRFCとドラフト - Tomo’s HotLine
    f99aq
    f99aq 2008/06/08
  • [P2P]DHTにおける部分一致検索の間接参照による解決法の提案 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 2007年ももう少しで終わりですね。今年は娘の誕生、P2P教科書の出版、総務省支援のP2P実証実験への技術検討メンバ参加など、プライベート・仕事ともに節目の年でした。 来年もP2Pに関する講演等が決まりつつあるので後ほど紹介致します。 さて、2月末にとある団体が主催によるP2P研究会にて講演を行う予定です。その中でDynamoなどのP2Pデータベースの話も触れたいので、少しずつネタをBlogに書いておこうと思います。仕事でP2Pに関する業務が正式に認められましたが、アイデアベースで出せるものは今後もBlogで公開したいと思いますので皆様のコメントを是非お寄せ下さい。 □部

    [P2P]DHTにおける部分一致検索の間接参照による解決法の提案 - Tomo’s HotLine
  • アリエルネットワーク・オフィスツアー感想 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 先日の周知の通り、第3回目オフィスツアーとしてアリエルネットワークさんのオフィスを訪れました。参加者は8名でした。またアリエル側も6人参加して頂きました。 アリエルネットワークのオフィシャルBlogで取りあげられました。 アリエルネットワークオフィスツアー周知文 http://toremoro.tea-nifty.com/tomos_hotline/2007/10/11_a3f4.html 前半は自己紹介とフリーディスカッション、後半はSIPropの今村さんとアリエルの井上さんによるプレゼンという構成です。最後にオフィスの様子を見学しました。 以下概要&感想です。 ☆ロケ

    アリエルネットワーク・オフィスツアー感想 - Tomo’s HotLine
    f99aq
    f99aq 2007/11/24
  • [P2P]DHTのグリッドへの応用を考える

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 □はじめに プライベートな事ですが、昨日バイオリンの発表会で演奏をしました。弾いたのはハイドンの有名なストリングカルテット(弦楽四重奏)「ひばり」です。ストリングカルテットとはバイオリン×2人、ビオラ×1人、チェロ×1人の構成で演奏を行うのですが、それぞれのパートが有機的に絡み合うので、お互いの演奏を聴きながら弾かないと、きれいな演奏はできません。今回は初めての挑戦だったのか、7割ぐらいの出来でした。やっぱり番だと緊張してうまく弾けないですね。またチャレンジしてみたいものです。 プログラムの分散処理もストリングカルテットに近いのかもしれません。プログラムを並列化、小さな

    [P2P]DHTのグリッドへの応用を考える
    f99aq
    f99aq 2007/09/06
  • P2P技術解説書の執筆が終わりました! - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 先週、P2P技術解説書の執筆が終わりました。今年の夏もP2Pに関する執筆で終わった。。。(*昨年はUNIX Magazine)でも大変貴重な経験も得たと思います。最近Blogの更新が遅くて申し訳ございませんでした。 とある人気技術入門書シリーズの一巻で、すくなくとも私が取りまとめている分は結構格的な内容も含まれています。おそらく技術入門書(*一般雑誌を含む)としては国内初掲載の内容も多数あると思います。 執筆及び取りまとめた章は2章で ・P2Pアーキテクチャとファイル共有 ・P2Pコミュニケーションシステム となっています。 前者は構造化オーバーレイの話(DHT[Cho

    P2P技術解説書の執筆が終わりました! - Tomo’s HotLine
    f99aq
    f99aq 2007/08/27
  • Skypeオフィスツアーを開催しました! - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 以前から企画していたSkype日オフィスへのカジュアルツアーを8/10(金)に開催しました。 イベント概要は以下の通りです。 □日時:2007年8月10日(金)19:30~22:00 □場所:Skype日オフィス □参加者:8名(+Skype社員3人) □参加費:無料 □参加条件:blogかMixiに感想を書いて頂ける方 □参加者募集方法:Mixiイベントトピ http://mixi.jp/view_event.pl?id=20461977 なお、今回はオフィスツアーの第1弾ということと、オフィスのキャパの関係上参加できる人数が限りがあることからイベントの周知は私の

    Skypeオフィスツアーを開催しました! - Tomo’s HotLine
    f99aq
    f99aq 2007/08/20
  • [P2P]Skype&BitTorrent日本オフィスツアーの開催について - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 先日、BitTorrentの日オフィスの方と意見交換を行う機会がありました。現在日オフィスでは2人の方が働いていて、近い将来日でも格的にコンテンツ配信事業やルータに関するライセンス認証事業を行いたいとのことです。 Joostのような海外動画配信動向についても話題に挙がり、近い将来それらの配信にはBitTorrentが使われるだろうとの意見を頂きました。BitTorrentはインフラである、その思想がとても強く伝わる意見交換会だったと考えています。 また日における動画配信や著作権の動向についても議論を交えました。近い将来、BitTorrentを活用した新たなサービ

    [P2P]Skype&BitTorrent日本オフィスツアーの開催について - Tomo’s HotLine
  • [P2P]P2Pを応用した仮想世界の提案 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 □はじめに 仮想世界というと「セカンドライフ」を思い出す人が多いだろう。日ではまだそれほどブレークしてはいないが、今後有名人が参加する事で多くの人がトライするきっかけになるかもしれない。「セカンドライフ」はクライアント=サーバ型モデルであるが、P2P型にした場合、仮想世界がどのように発展するのか考えてみよう。 □負荷分散という利点もあるが。。 クライアント=サーバ型からP2P型にした場合、一番のメリットは負荷分散であろう。大きなサーバや太い帯域の回線は必要ないので、結果的に事業者側のランニングコストは大きく下がる。しかしこれではP2Pのメリットを充分活かしてない。 □ユ

    [P2P]P2Pを応用した仮想世界の提案 - Tomo’s HotLine
    f99aq
    f99aq 2007/05/08
  • [P2P]位置情報を数値1つで表す手法「Z-ordering」 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 □はじめに DHTやSkipgraphなどの技術が注目されるとともに、位置情報をP2Pで扱いたいという要望がでてきている。だがDHTやSkipgraphは1次元の数値で各ノードが扱う情報範囲を扱うため、位置情報など多次元の情報を扱うのには、当初は向いてないと見られていた。しかしあるテクニックを使うとそれは一発で解消する。それがZ-orderingである。なお、このZ-orderingは位置情報を扱えるP2PミドルウェアPIAXでも採用されている。 □簡単な例 多次元を1次元で表すにはどうすればよいのだろうか?まずここで一例を挙げてみる。 例えば、2次元空間においてx={1

    [P2P]位置情報を数値1つで表す手法「Z-ordering」 - Tomo’s HotLine
  • [P2P]WikipediaのP2P適用について - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 新年明けましておめでとうございます。1月にはVoIP Conferenceを開くなど今年も各種イベントを開催予定ですので今年も是非ご期待下さい。 さて年最初のエントリーはP2Pについてです。 □WikipediaとP2P Wikipediaはご存知の方も多いと思うが、世界の有志によって作成されている大規模なインターネット上の百科事典である。最近ではWikipediaの知名度も上がりアクセスも急増している。それに伴いサーバや回線の増強が必要とされている。もちろん増強に対しては資金が必要でWikipediaでは寄付のページを開設している。 サーバ=クライアント方式では負荷が

    [P2P]WikipediaのP2P適用について - Tomo’s HotLine
    f99aq
    f99aq 2007/01/10
  • [P2P][DHT]ゼロ知識証明によるP2P認証方法の提案 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 □はじめに セキュリティの興味深いトピックとしてゼロ知識証明というテクニックがある。 ゼロ知識証明 http://www.venture.nict.go.jp/series/cryptography/chapter2/2_4.html ゼロ知識証明は簡単に言うとつぎのようなものである。 [1]ユーザAは大きな素数A,BよりC=A×Bを作成する。 [2]ユーザBはユーザAとある通信をすることで、ユーザAがCの素因数分解ができるか否かを検証することができる。(それもユーザAがユーザBにA,Bの情報を提示せず!) 筆者はゼロ知識証明について昔から興味を頂き、この技術の応用を模索

    [P2P][DHT]ゼロ知識証明によるP2P認証方法の提案 - Tomo’s HotLine
  • [P2P]SkipGraphを利用した部分一致検索の提案 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 □はじめに 最近Structured P2Pの一種であるSkipGraphが注目されている。SkipGraphの特徴の一つとして、ある範囲のNodeIDを保有するノードに対して一斉に各種クエリーを届ける事が出来る事が挙げられる。 SkipGraphのわかりやすい解説は後日として、今回はこのSkipGraphの特徴を利用した部分一致検索を提案する。 □定義 今ハッシュ空間をXとし、ハッシュ空間のノルム(大きさ)を|X|としよう。Xを出力するハッシュ関数をHash()とする。 Xにおいて、prefix1()、prefix2(),prefix3(),prefix4()を定義する

    [P2P]SkipGraphを利用した部分一致検索の提案 - Tomo’s HotLine
  • [はてブ]ブックマーク数をべき乗則と考える理由 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 □はじめに 複雑ネットワークの研究が進み、べき乗則に対して関心が集まっている。色々な社会現象でべき乗則にしたがっていることが発見されているが、私は恐らくはてブのブックマーク数もべき乗則に従っていると考えている。今日はその理由を書いてみたい。 参考: べき乗則:はてなダイアリー □バラバシ=アルバートのネットワーク 複雑ネットワーク系で注目されている一つがバラバシ=アルバートネットワーク(BAネットワークと呼ぶ事にする)である。これは、リンクが多いノードほど、新たに参加するノードはリンクをしやすいと仮定してネットワークを作った例である。詳細は下記を参照。 http://f3

    [はてブ]ブックマーク数をべき乗則と考える理由 - Tomo’s HotLine
  • [DHT]第2回DHT勉強会お疲れ様でした! - Tomo’s HotLine

    f99aq
    f99aq 2006/09/19
    SkipGraph, De Bruijn Graph
  • [DHT]DHTとホップ数の関係[その2]~Chordの平均ホップ数を考えよう - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 前回は直感的な方法でDHTのホップ数について推定した。今度はChordに絞ってホップ数を調べる事でより理解を深める事にしよう。 □Chordのリンク数からホップ数を推定 まず、Chordのノード参加数をN=2^xとしよう。2^xとは2のx乗を表す事とする。ここで1ノード当たりのリンク数はlog(N)=xである事に注意。 平均ホップ数を計算するときに発想を転換しよう。今1ノードxあたりのリンクがある。すると、P回ホップ数すると、ホップ可能な総ノード数LはだいたいL=x^Pとなる。x^P=Nであれば、P回ですべてのノードにアクセスできると大体考えられる事ができる。つまり、平均

    [DHT]DHTとホップ数の関係[その2]~Chordの平均ホップ数を考えよう - Tomo’s HotLine
  • DHTのセキュリティ考察~その5 ノードIDの偽装対策 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 今回はDHTのNodeIDの偽装対策について検討しよう。 □Chordの実装 ChordはNodeIDとして、IPアドレスのハッシュ値を取っている。 IPアドレスは(グローバルなら)一意だし、また通信ノードのIPアドレスが分かれば、NodeIDとIPアドレスからノードの正当性が簡単に確認できる。 しかしこの方法は次のような課題点がある [課題点]プライベートアドレスのノードが存在すると、NodeIDが衝突する恐れがある [課題点1-1]NAT-FW、プロキシがある場合、仮にグローバルアドレスをノードが 取得しても NodeIDが衝突してしまう。 [課題点1-1-1]グロー

    DHTのセキュリティ考察~その5 ノードIDの偽装対策 - Tomo’s HotLine
  • [DHT]DHTのセキュリティ考察~その4 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 DHTのセキュリティにおいて、少し見方を変えてみよう。 P2Pシステム代表例であるWinnyではキャッシュが管理者等によって削除されな かったのが問題であった。DHTで掲示板等を作成すると管理者によってコメン ト変更あるいは削除することが必要であろう。 ここでは管理者(スーパーユーザ)によるP2Pシステムを管理を提案する。 まず、管理者は付与された電子証明書に管理権限があることを明記される。 これは第三者に管理権限があることを確認させるためである。 今、管理権限があるユーザをスーパーユーザと呼ぶことにする。 スーパーユーザは、データの削除、変更が可能である。 データを削除

    [DHT]DHTのセキュリティ考察~その4 - Tomo’s HotLine
  • [DHT]DHTのセキュリティ考察~その2 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 今回はDHTにおける完全性対策について提案を行ってみたい。 □完全性に対する脅威 DHTにおいて、情報XはNode_ID=hash(X)というノードに登録される。(これを登録ノードと呼ぶことにしよう) この方法だけではざっと検討しただけでも以下のような脅威が考えられる。 [脅威1]登録ノードによって登録データが消去される [脅威2]登録ノードによって登録データが改ざんされる [脅威3]登録ノード以外の第三者によって登録データが消去される [脅威4]登録ノード以外の第三者によって登録データが改ざんされる 今回は脅威2~脅威4の対策を説明する。 □電子証明書のノードへの配布

    [DHT]DHTのセキュリティ考察~その2 - Tomo’s HotLine
  • [DHT]DHTにおけるセキュリティ考察~その1 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 P2Pの基幹技術としてDHTが随分認知されてきたが、セキュリティの話になると活発な議論がされてない状況である。 ここでは、9月に開催される第2回DHT勉強会で私が講演する内容の概要をBlogにまとめたいと思う。 □DHTのセキュリティ対策 セキュリティ対策には3要素あり、通称CIAと呼ばれている。 Cは機密性、Iは完全性、Aは可用性である。今回はCIA各要素に対してDHTではどのようなセキュリティ対策をすれば良いのか提案あるいは考察をする予定である。 □DHTの大局的な観点における可用性について 全ノードが信頼できるノードである状況はまれで、通常は悪意のあるノードが存在す

    [DHT]DHTにおけるセキュリティ考察~その1 - Tomo’s HotLine
    f99aq
    f99aq 2006/08/01
  • [DHT]DHTによるデータの部分列検索の考察 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 DHTは部分列検索が容易ではないのだが、これについてどのように実現するのか考察してみよう。これが実現すればあいまい検索やフレーズ検索にも繋がっていくかもしれない。 つまり、「バッハ バイオリン協奏曲第2番」というデータについて「バッハ」、「バイオリン」としても検索できるようにしたいということだ。 まず基技術としては、データを各要素に分解することから始まる。つまり、「バッハ」「バイオリン」「協奏曲」「第2番」と分解する。この技術形態素解析という技術を使えば実現可能だ。 詳しくはここを参照して下さい。 日形態素解析入門 この各単語の要素のハッシュを取って、{hash(

    [DHT]DHTによるデータの部分列検索の考察 - Tomo’s HotLine