基于DHT的P2P研究硕士学位论文.doc_第1页
基于DHT的P2P研究硕士学位论文.doc_第2页
基于DHT的P2P研究硕士学位论文.doc_第3页
基于DHT的P2P研究硕士学位论文.doc_第4页
基于DHT的P2P研究硕士学位论文.doc_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士学位论文论文题目基于dht的p2p研究研究生姓名导师姓名专业论文完成时间毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期: 年 月 日导师签名: 日期: 年 月 日指导教师评阅书指导教师评价:一、撰写(设计)过程1、学生在论文(设计)过程中的治学态度、工作精神 优 良 中 及格 不及格2、学生掌握专业知识、技能的扎实程度 优 良 中 及格 不及格3、学生综合运用所学知识和专业技能分析和解决问题的能力 优 良 中 及格 不及格4、研究方法的科学性;技术线路的可行性;设计方案的合理性 优 良 中 及格 不及格5、完成毕业论文(设计)期间的出勤情况 优 良 中 及格 不及格二、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范? 优 良 中 及格 不及格2、是否完成指定的论文(设计)任务(包括装订及附件)? 优 良 中 及格 不及格三、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义 优 良 中 及格 不及格2、论文的观念是否有新意?设计是否有创意? 优 良 中 及格 不及格3、论文(设计说明书)所体现的整体水平 优 良 中 及格 不及格建议成绩: 优 良 中 及格 不及格(在所选等级前的内画“”)指导教师: (签名) 单位: (盖章)年 月 日评阅教师评阅书评阅教师评价:一、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范? 优 良 中 及格 不及格2、是否完成指定的论文(设计)任务(包括装订及附件)? 优 良 中 及格 不及格二、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义 优 良 中 及格 不及格2、论文的观念是否有新意?设计是否有创意? 优 良 中 及格 不及格3、论文(设计说明书)所体现的整体水平 优 良 中 及格 不及格建议成绩: 优 良 中 及格 不及格(在所选等级前的内画“”)评阅教师: (签名) 单位: (盖章)年 月 日中国科学技术大学硕士学位论文 摘 要教研室(或答辩小组)及教学系意见教研室(或答辩小组)评价:一、答辩过程1、毕业论文(设计)的基本要点和见解的叙述情况 优 良 中 及格 不及格2、对答辩问题的反应、理解、表达情况 优 良 中 及格 不及格3、学生答辩过程中的精神状态 优 良 中 及格 不及格二、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范? 优 良 中 及格 不及格2、是否完成指定的论文(设计)任务(包括装订及附件)? 优 良 中 及格 不及格三、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义 优 良 中 及格 不及格2、论文的观念是否有新意?设计是否有创意? 优 良 中 及格 不及格3、论文(设计说明书)所体现的整体水平 优 良 中 及格 不及格评定成绩: 优 良 中 及格 不及格(在所选等级前的内画“”)教研室主任(或答辩小组组长): (签名)年 月 日教学系意见:系主任: (签名)年 月 日摘要随着个人计算机性能的提高和互连网用户的急剧增长,在网络边缘出现了大量的闲散计算和存储资源,而网络带宽的大幅提高也使得开发和利用这些潜在的计算资源成为可能。如何有效利用这些大量的计算资源已成为一个热点问题,p2p研究正是在这种背景下展开的。p2p中文称为对等网络,是指分布式系统中的各个节点是逻辑对等的,与目前互连网上比较流行的c/s计算模型不同的是:p2p计算模型中不再区分服务器和客户端,系统中的各个节点之间可以直接进行数据通信而不需要通过中间的服务器。p2p可以解决传统的c/s模型下服务器带来的性能瓶颈和单一故障点等问题,能够充分利用互联网边缘所蕴含的潜在计算和存储资源。在大规模的p2p系统中,如何高效地查找到指定的数据是一个非常关键的问题。然而第一代的p2p系统都没有很好地解决这个问题。napster为了查找音乐文件而配置的目录服务器在用户增多时将成为系统的瓶颈和单一故障点。gnutella所采用的泛洪查询报文的方法在系统规模扩大时会给网络造成较大的负担,因而同样不具有可扩展性。为了解决p2p系统中可扩展的数据检索问题,国际上几个研究小组独立地提出了chord、can、pastry和tapestry等基于dht的结构化p2p系统。dht在应用层上把所有的p2p节点组织成一个结构化的重叠网络,文件索引分布其中,查询报文将通过这个重叠网络路由。dht在节点失效、遭受攻击和突发性高负载面前都能表现出很好的健壮性;它具有良好的可扩展性,能以较低系统开销获得较大的系统规模;可以自我配置,不需要手工干预就可以自动把新加入节点合并到系统中;能提供简单灵活的接口,可以为多个应用同时使用。本文在第2章对dht系统进行了综述。但是目前dht还面临许多问题,最大的问题之一就是dht在初始设计时忽略了参与节点在物理网络上的邻近性,导致重叠网络和物理网络脱节,即dht未能充分利用底层物理网络的拓扑信息,从而造成实际的寻路效率低下。因为路由算法是dht的核心,所以提高dht寻路效率是当前基于dht的p2p研究的重点,具有很重要的意义。本文围绕dht寻路效率的改善,对如何提取节点在物理网络上的位置信息和如何利用位置信息构造拓扑敏感(topology-aware)的dht系统进行了深入的研究,提出了具有层次化标识符的dht、内嵌式dht和层次化dht三种利用拓扑信息改进dht路由性能的方案,本文通过把chord改造成chord6、echord和hchord来分别阐述这几种方案的思路,并通过仿真和分析阐明了这些方案能有效地改善现有dht寻路效率。本文在第3章详细介绍了我们的研究成果。dht具有广阔的应用前景,国际上许多著名的研究机构都在开展基于dht的大规模p2p系统研制工作。围绕这个方向,在实验室cngi预研项目基于ipv6的p2p弹性重叠网络智能节点的研制中,我们利用自己提出的chord6,设计了一个ipv6环境下的文件共享系统fss6。fss6不仅可以在实践中检验我们提出的dht改进方案的有效性,而且还可以充分展示ipv6和p2p技术结合的优越性,推动ipv6的普及发展,加速cngi的顺利演进;同时,fss6还将给p2p应用探索一个可运营、可管理和可控制的示范模式,进一步推动p2p应用的良性发展,更好地满足用户需求。本文在第4章详细介绍fss6的设计。本文的主要工作和创新点如下:1. 提出了从ipv6地址前缀中提取节点位置信息的方法。我们注意到ipv6地址分配的层次性,同一自治域内的主机通常具有一定长度的相同的网络前缀,因而dht系统中的节点可以从自己的ipv6地址前缀中获取位置信息。ipv6以及p2p系统都是下一代网络中重要的发展方向,本文把两者结合在一起是一个重要的尝试。2. 提出了一种构建层次化节点标识符的方案。我们创造性的提出节点标识符可以分段构造,标识符的前缀可以通过哈希同一个域中节点共同的位置信息得到,从而使得物理网络上临近的节点在重叠网络上也互为近邻。作为示例,本文结合ipv6和chord,构造了一种改进型的dht系统chord6,仅仅对chord协议做了很小的改动就取得了很好的寻路性能改善,并通过仿真验证了这种方案的有效性。我们指出构建层次化节点标识符的思想完全可以应用于其他的dht系统中,如can和pastry等。3. 提出了一种构造内嵌式dht的方案,既改进了寻路效率又保持了原有dht系统的负载平衡性质。本文创新性的提出把节点的位置信息也存储到dht系统中,新加入的节点可以通过dht查询到具有相同位置信息的全部节点列表,从而在物理网络上临近的节点之间构造内嵌于全局dht中的本地dht。这样,路由可以先在本地dht中进行,必要时经由全局dht,从而避免多次跨域路由。该方案具有完全分布式的特点。作为示例,本文利用这种思想对chord进行了改进,构造了echord。仿真的结果证明该方案的有效性。4. 提出了构造层次化dht的方案,按物理网络的远近把节点划分为多个组,使得节点动态加入和退出的影响局限在单个组中;同时也把关键字分层存储以支持部分查询。初步的分析结果证明这种方案具有良好的部分查询性能。5. 利用我们自己提出的chord6,设计了一个ipv6环境下的文件共享系统fss6。关键字:p2p,dht,chord,查找,寻路,ipv6,拓扑,层次化,文件共享中国科学技术大学硕士学位论文 abstractabstractwith the great improvement of pc performance and the fast growth of internet users, there emerges a vast quantity of computing and storage resources on the internet edge. p2p (peer-to-peer) technology can be an effective means to harness these resources, which accounts for the fact that p2p applications are becoming more and more popular these days. in a p2p system, all peers are identical regarding functionality. unlike the traditional c/s (client/server) model, there are no dedicated servers and peers can directly communicate with each other for data transmission. p2p can solve the problems of single point failure and performance bottle encountered by c/s model. a fundamental problem that confronts a large-scale p2p system is the efficient location of the node that stores the desired date item. however, the first generation of p2p systems did not address the problem well. napster has a centralized index server where scalability can be limited by the machine power and the network bandwidth of the central point. gnutella employs a messaging mechanism that is based on flooding, which can impose heavy burden on networks and thus compromise its scalability. to address the problem, several research groups independently proposed dht (distributed hash table) systems, which include chord, can, pastry and tapestry.dhts reorganize peers into an overlay in the application level, distribute file indexes into the network, and route queries through the overlay. dhts are robust in the face of failures, attacks and unexpectedly high loads. they are scalable, achieving large system sizes without incurring undue overhead. they are self-configuring, automatically incorporating new nodes without manual intervention or oversight. they provide a simple and flexible interface and are simultaneously usable by many applications.however, dhts are still faced with many problems, one of which is the fact that most dhts do not take into account physical network topology in their original design, thus resulting in high routing latency and low efficiency. therefore, to improve routing performance is an important direction for research on dht-based p2p. while centering on the issue of routing enhancement, the author has conducted an in-depth research on how to extract topology information and how to utilize that information to construct topology-aware dht systems. in chapter 3, we propose three solutions, which are called dht with hierarchical identifiers, embedded dht and hierarchical dht. to illustrate our solutions, we build chord6, echord and hchord all upon the original chord system. analysis and simulation results prove that our solutions can greatly improve routing efficiency in chord.currently, a new generation of applications has been proposed on top of dhts. in this paper, we also design a wide-area file-sharing system based on chord6, validating the effectiveness of our research work on dht routing enhancement. the major contributions of this paper are listed as follows:1. propose a novel method to extract topology information from ipv6 address prefixes. we notice that ipv6 addresses are assigned in a hierarchical way so that nodes with the same prefix are in the same autonomous domain. therefore peers in a dht system can learn their location information from their own ipv6 addresses.2. devise a smart scheme to exploit the ipv6 address hierarchical feature, so as to construct an efficient version of chord dubbed chord6. we propose that node identifiers can be divided into several parts and thus be produced separately. for a node identifier divided into two parts, the higher bits can be obtained by hashing the shared address prefix among all nodes within the same as, and the lower bits are the hash result of the rest of the ipv6 address. as a result, topologically close peers shall also be adjacent in the overlay. an important advantage of our scheme is that it is very simple and barely modifies the original chord. simulation results have shown that our method can significantly reduce inter-domain traffic that causes the long routing latency.3. devise a novel scheme to construct embedded dht, which can not only improve the routing efficiency, but also inherit the load-balancing feature of the original dht. first, nodes independently insert their location information into dht systems as they do with file indexes. then, a newly joined node can utilize dht to get a complete list of all nodes that are close to it in the underlying physical networks. finally, nodes within the same domains are organized into many local dhts which are then embedded into a global dht comprised of all nodes. thus, routing can be conducted in local dhts first, and pass through each other (if necessary) with the aid of the global dht, which means that inter-domain traffic can be minimized to the extreme. to illustrate the feasibility and effectiveness of the scheme, we construct echord upon the original chord system. analysis and simulation demonstrate that our scheme is very effective.4. propose a new kind of hierarchical dht dubbed hchord, in which topologically close nodes are grouped in the overlay and keys are stored in a hierarchical way. analysis show that hchord can isolate the effect of dynamic nodes within small groups for better scalability and stability, and show improved performance with partial queries. 5. present a prototype design of an ipv6-based wide-area file sharing system based on chord6.keywords:p2p,dht,chord,look up, routing,ipv6,topology,hierarchical, file sharing中国科学技术大学硕士学位论文 目录目录摘要iabstractiii目录v第1章 序论1.1 p2p研究背景1.2 什么是p2p1.3 为什么需要p2p1.4 p2p的应用领域1.4.1 信息共享1.4.2 实时通信1.4.3 网络游戏1.4.4 金融服务1.4.5 信息检索1.4.6 协同工作1.4.7 普及计算1.4.8 网络存储1.5 如何实现p2p1.5.1 基于目录服务器p2p1.5.2 非结构化p2p1.5.3 结构化p2p1.6 本章小结第2章 dht基本原理2.1 引言2.2 chord2.2.1 chord的设计2.2.2 chord的路由2.2.3节点加入和退出2.3 pastry2.3.1 pastry的设计2.3.2 pastry的路由2.3.3 节点加入和退出2.4 can2.4.1 can的设计2.4.2 can的路由2.4.3 节点加入和退出2.5 tapestry2.5.1 tapestry的设计2.5.2 tapestry的路由2.5.3 节点加入和退出2.6 本章小结第3章 利用拓扑信息改进dht3.1 引言3.2 获取位置信息3.2.1 分布式网络测量技术3.2.2 ip地址蕴涵拓扑信息3.3具有层次化标识符的dht3.3.1 chord6的设计3.3.2 分析与仿真3.3.3 小结和进一步讨论3.4 内嵌式dht3.4.1 echord的设计3.4.2 echord的路由3.4.3 节点的加入和退出3.4.4 分析与仿真3.4.5 小结和进一步讨论3.5层次化dht3.5.1 hchord的设计3.5.2性能评估和进一步的讨论3.5.3 结语和未来工作3.6 本章小结第4章 基于dht的p2p系统设计与实现4.1 fss64.1.1 设计目标4.1.2 系统结构4.1.3 chord6实现4.1.4 智能节点设计4.1.5 消息处理4.2 相关的研究4.2.1 cfs4.2.2 past4.2.3 oceanstore4.3 本章小结第5章 结束语攻读硕士期间发表的论文致谢缩略语索引参考文献中国科学技术大学硕士学位论文 第1章 序论第1章 序论1.1 p2p研究背景正如摩尔定律所指,“每十八个月处理器性能提高一倍,而价格降低一半”,在个人计算机的计算性能和存储容量得到极大提高的同时,计算机的低廉价格也让其使用越来越广泛。同时,随着近年来计算机通信技术的飞速发展,大量的个人计算机接入internet,从而导致internet规模不断扩大,internet入网的主机数、上网的人数都在飞速增长。图1.1给出的是从1991年到2004年internet入网主机数的增长曲线【1】。图1.2给出了在线用户数统计【2】。图1.1 1991年到2004年internet主机数增长曲线【1】(单位:百万)图 1.2internet全球在线用户数变化趋势【2】另外,接入internet的设备也变的多样化,不仅有大型机、pc机,而且有越来越多的像手机和pda这样具有计算能力的手持终端设备。很明显,网络边缘分布着大量的计算和存储资源。但是,在传统的c/s (client/server, 客户/服务器)模式下,这些资源没有能够得到很好的开发和利用。因而,如何有效地利用这些计算和存储资源也随之成为研究的热点。p2p(peer to peer,对等网络)技术出现的目的就是希望充分利用互联网中所蕴含的潜在计算和存储资源。1.2 什么是p2pp2p中文称为对等网络,是指分布式系统中的各个节点是逻辑对等的,与目前互连网上比较流行的c/s计算模型不同的是:p2p计算模型中不再区别服务器以及客户端,系统中的各个节点之间可以直接进行数据通信而不需要通过中间的服务器。也就是说,对等网络中每个节点的地位是对等的,既可充当服务器为其它节点服务,也可充当客户机消费其它节点提供的服务。如图1.3所示,p2p构建了一种完全分散式的网络结构,不同于c/s的集中模式。 图1.3(a) c/s模式网络 图1.3(b) p2p模式网络p2p大体又可分为两种类型。一种是配置了管理服务器的混和型p2p,如图1.4(a)所示。这里的服务器并不提供传统的数据服务,它主要是对节点间的通信进行控制和管理,节点在服务器的帮助下相互之间进行数据通信。目前流行的p2p软件如napster【3】和bittorrent【4】等基本上都属于混和型p2p。混合型p2p易于导入用户认证、安全、和计费功能,但是由于管理服务器的存在,仍然面临着单点故障和扩展性问题。另一种则是不引入任何服务器的完全对等的纯p2p结构,如图1.4(b)所示。纯p2p完全是自组织的,节点之间直接进行数据交换。 图1.4 (a) 混和型p2p架构 图1.4 (b) 纯p2p架构1.3 为什么需要p2pp2p技术引起人们的热切关注起源于napster,gnutella【5】等p2p文件共享软件的迅速推广。这些应用在满足人们快速交换大容量数据的需求的同时,也使得研究人员意识到p2p技术具有的独特优势,可以利用它来解决传统c/s模式存在的弊端。在传统的c/s方式下,由服务器向众多的客户机提供服务,这样做的潜在前提是:假定服务器拥有强大的处理能力、高速网络接口和大容量的存储空间;与此对应,客户机的处理能力通常被认为比较弱小,基本上只是一个高性能的i/o设备。然而,今天计算机和网络的飞速发展使得上面的假设出现了问题。第一,如1.1节指出,作为客户机的联网主机和用户数目都在飞速增长;同时,网络中要存储和处理的数据也极为惊人,例如internet上每年产生的网页数据高达21018字节【6】。这两者都服务器提出了巨大的挑战。无论服务器性能多么优越,它的存储容量都是有限的,硬盘读写速度和网络接口都有一定的限制,cpu处理能力也只能满足一定的要求。随着客户机的增多,服务能力和质量必然会下降。因而面对今天数目巨大的用户以及海量信息处理要求,简单的c/s模式已经不能满足需要。也就是说,服务器负载过重,可能会成为瓶颈。第二,作为客户机的个人计算机存储和计算能力大为增加,例如今天的主流pc机配置,cpu主频大都达到12ghz,内存512m左右,硬盘动辄就是40g或80g,而lan或宽带网络接口都有10m或100m。用户主机已经不再是一个简单的i/o设备,再加上网络带宽的提高,用户之间完全有能力进行共享和协作。另外,随着社会和网络的发展,人们对数据存储和传输、高性能计算等也有着迫切的需求,用户希望直接交换信息和数据而不必经由特定的服务器中转。然而,c/s模式无法利用客户端的闲置资源,同时也增加了中转服务成本,给用户节点直接通信带来了不便。p2p技术避免了c/s结构带来的单点失效和性能瓶颈等问题,它不依赖或尽可能不依赖中央服务器,使得每个参与节点既能作为服务器,也可成为客户机。p2p技术的核心思想就是将网络应用的重心从中央服务器向网络边缘的终端设备扩散;这些终端设备可以是高性能计算机,可以是pc机,可以是手机,也可以是pda等等。与c/s模式相比,p2p模式有以下一些主要优点:(1) 信息在用户节点间直接流动,高速、及时、方便,降低了中转服务成本。(2) 资源的高度利用率。在p2p网络上,闲散资源有机会得到利用,所有节点的资源总和构成了整个网络的资源,整个网络可以被用作具有海量存储能力和巨大计算处理能力的超级计算机。(3) 随着节点的增加,c/s模式下服务器的负载会越来越重,将成为系统的瓶颈和单一故障点。也就是说,一旦服务器崩溃,整个网络也随之瘫痪。而在p2p网络中,每个节点都向网络贡献些资源,如存储空间、cpu周期等。所以,对等节点越多,网络的可靠性也就越高。(4) 基于内容的寻址方式处于一个更高的语义层次,因为用户在搜索时只需指定具有实际意义的信息标识而不是物理地址。这将创造一个更加精炼的信息仓库和一个更加统一的资源标识方法。(5) c/s 模式下的互联网是完全依赖于中心点 服务器的。没有服务器,网络就没有任何意义。而p2p 网络中,即使只有一个对等点存在,网络也是活动的,节点可以随意地将自己的信息发布到网络上。p2p模式的出现也使得internet恢复了初始设计的面貌:internet本身是跨越全球的一个非集中式结构的系统,但是上世纪九十年代在internet上建立的许多应用系统都是完全集中式的,从而改变了internet设计的初衷。网络技术的飞速发展与迅速普及使internet成为数据通信的重要手段,网络的发展大大超出了网络的提出者以及早期的建立者的构想。网络规模越来越大,连入网络中的设备以及计算单元的数量和种类也越来越多,然而这些设备以及计算单元并没有得到充分的利用,如果能够将这些设备以及计算单元的处理器计算能力、磁盘存储能力以及网络带宽资源等进行充分利用将会有效缓解目前互联网所面临的一些问题。1.4 p2p的应用领域p2p计算技术具有广阔的应用前景,主要应用的领域包括:信息共享、实时通信、网络游戏、金融服务、信息检索、协同工作、普及计算和网络存储等。【7】1.4.1 信息共享信息共享一直是网络技术发展的重要推动力,也是p2p技术中最典型的应用。目前人们主要采用web技术来实现信息资源共享,在基于web的方式进行信息资源共享时,web 服务器被用来对大量用户的访问提供有效的服务,因而也经常成为这类系统的性能瓶颈所在。采用p2p技术来共享信息资源可以更加充分的利用网络中的带宽资源,从而提高了系统数据通信的效率。目前有很多研究项目和应用软件都是针对p2p的文件共享的,包括freenet【8】、gnutella、free haven【9】、ohaha【10】、bittorrent、kazza【11】、edonkey【12】等。1.4.2 实时通信实时通信技术是网络中重要的通信技术,成功的实时通信技术吸引了数以万计的在线用户。目前的实时通信技术一般采用一个中心服务器控制用户的认证等基本信息,节点之间直接进行数据通信。icq、oicq、aim,msn等是典型的实时通信系统,这些系统也包含好友列表等基本功能。目前流行的skype是完全采用p2p技术的即时通信工具。jabber【13】是一个开放源码的实时通信平台。1.4.3 网络游戏宽带网络游戏对于带宽的消耗是比较多的,通过p2p技术,一方面是可以下载游戏场景,另一方面可以省却一些昂贵的游戏服务器。游戏用户之间,可以直接通信,而不需要通过游戏服务器进行转发。1.4.4 金融服务由于p2p的沟通只单纯涉及沟通的双方,不会有第三者知道双方沟通的信息,所以p2p非常适合发展在线金融服务。美国的billpoint公司已将p2p技术应用于电子商务的付费机制,通过ebay(一个有名的在线拍卖网站)向全球35个国家的使用者提供了这种技术,他们可直接用彼此的信用卡进行交易;1.4.5 信息检索搜索引擎是目前人们在网络中检索信息资源的主要工具,目前的搜索引擎如:google【14】、天网【15】等都是集中式的搜索引擎,人们在需要搜索信息的时候要向服务器发出指令,由服务器把检索出来的相关目录通过一定的排序法则呈现在用户面前,这就会不可避免的带来一些问题,比如:如果服务器信息更新周期长,将有大量过时的信息产生;如何服务器不加鉴别、只是一味的搜集信息,将带来许多无价值的垃圾信息;受设备条件影响,服务器收集的信息有限;受服务器制约,存在单点失效的问题等。而p2p将以用户为中心,所有的用户都是平等的伙伴。所有人都共享了他们认为最有价值的东西,这将使互联网上信息的价值得到极大的提升。jxta search【16】采用p2p的搜索技术来有效的跟踪数据的更新速度、提高访问的有效性以及检索的效率。pandango【17】搜索引擎也利用了p2p的技术。1.4.6 协同工作协同工作是指多个用户之间利用网络中的协同计算平台互相协同来共同完成计算任务。通过采用p2p计算技术个人和组织可以随时采用各种方式建立在线、非在线的协同应用环境。同工作使得在不同地点的参与者可以在一起工作,因为采用文件直接共享的方式可以保证系统中的每个人所获得的信息总是最新的,同时节省了采用单独服务器时对该服务器存储以及性能的要求。groove【18】是基于internet的p2p协同应用软件的典型代表,其用户可以直接进行实时的协同工作。1.4.7 普及计算普及计算技术研究的是如何充分利用网络中各种各样的计算单元来共同完成大规模的计算任务。由于单一计算单元的计算能力总是有限的,因此人们一般采用并行技术、分布式技术将多个计算单元节点联合起来共同完成大规模的计算任务,同时目前网络中的计算机的计算能力一直利用的不是很充分,人们期望能够充分利用网络中的闲散计算能力来完成大规模的计算任务,这样将会使得网络中所蕴含的海量计算能力得到更加充分的利用。p2p计算技术则为普及计算技术的发展提供了新的机遇。setihome【19】是uc berkeley大学启动的普及计算的研究项目,目前大约吸引了一百万台计算机参与研究。grid【20】是研究普及计算的典型代表。1.4.8 网络存储存储技术一直是人们所关注的一项技术。由于网络规模的扩大,人们对网络的使用也变得十分灵活,人们开始将传统的分布式操作系统、局域存储技术向基于internet的文件存储系统发展。一些研究项目开始使用基于dht的p2p技术来组织和存储文件,典型的系统包括:oceanstore【21】、farsite【22】等。这些项目的目标都是提供面向全球规模的文件存储服务。1.5 如何实现p2p让对等节点之间进行数据通信,本身不是难点,完全可以通过现有的网络编程技术实现,而如何穿越nat(network address translater)和防火墙也只是一些技术细节问题。p2p实现的难点在于提供一种对网络中的海量数据进行高效并且可扩展的管理和检索机制。也就是说,如何在庞大的共享数据海洋中有效而快速的查找到感兴趣的文件或服务。依据文件的检索模型和机制,现有的p2p实现可以分为三种类型。它们分别是:基于目录服务器p2p,非结构化p2p,和结构化p2p。1.5.1 基于目录服务器p2p这一类系统中设置目录服务器,用于保存用户节点的地址信息和该节点上共享文件的描述信息,文件本身是分散存贮在各个节点上的,实际的文件传输也是在对等节点之间进行,目录服务器仅仅起到中介作用,为节点提供发布和查询文件索引服务,是文件索引的集散地,即在请求服务节点和提供服务节点之间进行匹配。图1.5 napster系统结构napster是该类系统的典型代表,它的工作过程很简单,如图1.5所示:用户连接到napster服务器,向服务器递交欲查找的音乐信息(如歌曲名)和自己的ip地址;然后由服务器查找其维护的索引信息库,找到后把存有该音乐文件的其他用户节点的ip地址返回给这个用户;用户依据这些ip地址,选择从其中某些用户主机上下载文件。如用户想要共享本机上的某个音乐文件,只需向服务器登记该文件名和自己的ip地址等信息即可。基于目录服务器的p2p系统在查找目录的时候,简单高效,但由于依赖集中式的目录服务器,随着用户节点数目的增加,服务器将遭遇瓶颈问题,而且会成为系统的单一故障点,系统的可扩展性差。napster也因为存在目录服务器才卷入了法律纠纷,面临被关闭的处境。1.5.2 非结构化p2p鉴于集中式目录服务器不仅可能成为系统的瓶颈,而且还可能引发法律纠纷。以gnutella(见图1.6)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论