Aviso: para depositar documentos, por favor, inicia sesión e identifícate con tu cuenta de correo institucional de la UCM con el botón MI CUENTA UCM. No emplees la opción AUTENTICACIÓN CON CONTRASEÑA
 

Especificación y análisis del protocolo Chord en Maude

dc.contributor.advisorVerdejo López, José Alberto
dc.contributor.advisorPita Andreu, Pita Andreu, María Isabel
dc.contributor.authorManchado Illán, Sara
dc.date.accessioned2023-06-20T06:12:34Z
dc.date.available2023-06-20T06:12:34Z
dc.date.issued2012
dc.descriptionMáster en Investigación en Informática, Facultad de Informática, Departamento de Sistemas Informáticos y Computación, curso 2011-2012
dc.description.abstractLos sistemas peer-to-peer estructurados basan su funcionamiento en la implementación de una Tabla Hash Distribuida (THD), entre las cuales destacan: Kademlia, Chord, CAN y Pastry. Este documento presenta la especificación en Maude de un sistema peer-to-peer implementado con la Tabla Hash Distribuida Chord. Chord organiza su espacio de identificadores utilizando un anillo, donde cada nodo es responsable de un conjunto de claves las cuales se reasignan cuando un nodo entra o sale a la red. Además, cada nodo mantiene una tabla de encaminamiento, denominada tabla finger, utilizada para llevar a cabo el algoritmo de búsqueda. La especificación implementada ha sido diseñada para la compartición de archivos, de forma que los nodos puedan conectarse de la red, desconectarse de la red, publicar un fichero o buscar un fichero en un máximo de log n saltos, siendo n el número de nodos que conforman la red. [ABSTRACT] Distributed Hash Tables (DHT) is an essential component in most peer-to-peer systems. A large number of DHTs have been studied through theoretical simulations and analyses over the last years, such as: Kademlia, Chord, CAN, and Pastry. This paper presents the distributed specification of a peer-to-peer network that uses the Chord DHT in the formal specification language Maude. Identifiers are ordered on the Chord ring. A key is assigned to the first node whose identifier is equal to or follows the key in the identifier space. Each node maintains a routing table, called the finger table, which is used by the lookup algorithm. The contribution of this paper is a specification for lookup in a dynamic peer-to-peer system with frequent node arrivals and departures, which guarantees that the lookup algorithm takes no longer than log n steps.
dc.description.departmentDepto. de Sistemas Informáticos y Computación
dc.description.facultyFac. de Informática
dc.description.refereedTRUE
dc.description.statusunpub
dc.eprint.idhttps://eprints.ucm.es/id/eprint/16753
dc.identifier.urihttps://hdl.handle.net/20.500.14352/46492
dc.language.isospa
dc.page.total171
dc.rightsAtribución-NoComercial 3.0 España
dc.rights.accessRightsopen access
dc.rights.urihttps://creativecommons.org/licenses/by-nc/3.0/es/
dc.subject.cdu004.438Maude(043.3)
dc.subject.cdu004.7(043.3)
dc.subject.keywordChord
dc.subject.keywordMaude
dc.subject.keywordEspecificación formal
dc.subject.keywordSistemas distribuidos
dc.subject.keywordPeer-to-peer
dc.subject.keywordTabla Hash Distribuida
dc.subject.keywordformal analysis
dc.subject.keyworddistributed Systems
dc.subject.keyworddistributed hash table
dc.subject.ucmLenguajes de programación
dc.subject.unesco1203.23 Lenguajes de Programación
dc.titleEspecificación y análisis del protocolo Chord en Maude
dc.typemaster thesis
dspace.entity.typePublication
relation.isAdvisorOfPublicationfdcba7f2-108a-46f4-bf49-c292a5b81953
relation.isAdvisorOfPublication.latestForDiscoveryfdcba7f2-108a-46f4-bf49-c292a5b81953

Download

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
TFM_SaraManchadoIllan.pdf
Size:
21.3 MB
Format:
Adobe Portable Document Format