




已阅读5页,还剩65页未读, 继续免费阅读
(计算机应用技术专业论文)p2p平台jxta的协议分析与应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
西南交通大学硕士研究生学位论文第1 页 摘要 随着i n t e r n e t 的飞速发展和普及,p 2 p 技术成为计算机网络技术中的一个 热点。与传统的c s 模式相比,p 2 p 具有无可比拟的去中心化、可扩展性、健 壮性、高性价比、负载均衡等优势。它使网络应用的核心从中央服务器向网络 边缘的终端设备扩散。作为c s 模式很好的补充,p 2 p 己经应用到文件共享、 对等计算、协同工作、即时通信、信息检索、电子商务和网络游戏等领域。然 而众多p 2 p 系统各自为政,形成了一个个p 2 p 的孤岛。这样与p 2 p 设计的分布 式共享的初衷相背离了。j x t a 的平台无关性、互操作性、广泛性使它成为了 将p 2 p 应用孤岛连在一起的最佳选择。 本文以j x t a 协议为主要研究对象,旨在建立基于l x t a 的高效的、可扩 展的、互操作性强的p 2 p 应用。 本文首先简要介绍了p 2 p 的定义和特点,并对其三种网络模型的优缺点进 行了对比。通过分析现有p 2 p 应用的缺陷和不足,作出了在p 2 p 应用开发中引 入j x t a 平台的设想;然后研究了j x t a 平台的层次结构、基本要素和协议栈, 分析了对等机发现协议和管道绑定协议,通过实例说明了相关协议的使用。在 此基础上,将j x t a 应用到虚拟教室考试中,并对原型系统进行测试,验证了其 可行性和正确性;最后,对j x t a 关键技术进行了探讨。论述了j x t a 的发现 机制,指出其优点是融合了多种发现方法,整体性能较好,但是在底层的s r d i 的d h t 算法、查询的响应时间、子网内的发现方法和超级节点机制方面还存 在不足。在穿越防火墙和n a t 技术方面,介绍并比较了目前已有的各种p 2 p 通信穿越技术,阐述了j x t a 穿越技术的原理,指出这种方法借鉴了中转和连 接反转的思路,整体性能更优。 本文的研究为今后实现高效的资源发现提供了有益的参考,对推动基于 j x t a 的p 2 p 应用的研究也有指导作用和现实意义。 关键词:p 2 p ,j x t a ,协议 西南交通大学硕士研究生学位论文第1 i 页 a b s tr a c t w i t ht h er a p i d d e v e l o p m e n t a n dp o p u l a r i z a t i o no f i n t e r n e t ,p 2 p b e c o m e sah o ts p o ti nt h ec o m p u t e rn e t w o r kt e c h n o l o g y c o m p a r e dw i t ht h e t r a d i t i o n a lc sp a t t e r n ,i th a sl o t so fi n c o m p a r a b i es u p e r i o r i t i e s ,s u c h a s :n o n c e n t r a l i z a t i o n ,e x p a n s i b i l i t y ,r o b u s t n e s s ,h i g hc o s tp e r f o r m a n c e a n dl o a db a l a n c i n g i tm a k e st h ea p p l i c a t i o nc o r eo fn e t w o r kp r o l i f e r a t e f r o mt h ec e n t r a ls e r v e rt ot h en e t w o r ke d g et e r m i n a ld e v i c e b e i n gav e r y g o o ds u p p l e m e n to fc sp a t t e r n ,i th a sb e e na p p l i e du n c e a s i n g l yt of i l e s h a r i n g ,c o o r d i n a t e dc o m p u t a t i o n ,i n f o r m a t i o ns e a r c h ,e l e c t r o n i c c o m m e r c ea n dn e t w o r kg a m ee t c ,b u tt h em u l t i t u d i n o u sp 2 ps y s t e m sd ot h e i r o w nw a yi nt h e i ro nf i e l d t h e yh a sf o r m e dal o to fi s o l a t e dp 2 pi s l a n d t h i sd e p a r t e df r o mt h eo r i g i n a lp 2 pd e s i g ni n t e n t i o n - - d i s t r i b u t i o n a l s h a r e b e c a u s eo fi t sc h a r a c t e r i s t i c ss u c ha si n t e r o p e r a b i l i t y ,p l a t f o r m i n d e p e n d e n c ea n du b i q u i t y ,j x t ab e c o m e st h ei d e a lb r i d g et ol i n kt h e s e i s l a n d s t h i sp a p e rd o e sr e s e a r c ho nj x t ap r o t o c o l s ,a i m i n gt ob u i l de f f i c i e n t , e x p a n s i b l ea n di n t e r o p e r a b l ep 2 pa p p l i c a t i o n f i r s t l y ,t h et h e s i sb r i e f l yi n t r o d u c e sc o n c e p t sa n dc h a r a c t e r i s t i c s o fp 2 pa n dc o m p a r e st h r e eki n d s o fp 2 pm o d e is b y a n a l y z i n g t h e s h o r t c o m i n g so fe x i s t i n gp 2 pa p p l i c a t i o n ,i ti n t r o d u c e st h ej x t a p l a t f o r m ;s e c o n d l y ,i ts h o w st h ec o n s t r u c t i o nl a y e r ,e s s e n t i a lf a c t o ra n d p r o t o c o ls t a c ko fj x t aa n dm a k e ss o m et h o r o u g hd i s c u s s i o n so fj x t a p r o t o c 0 1 s p d pa n dp b pb yi n s t a n c e b a s e do nt h i s 。av i r t u a lc l a s s r o o m e x a m i n a t i o np r o t o t y p es y s t e mi si m p l e m e n t e da n dt e s t e d ,t ov a l i d a t ei t s f e a s i b i l i t ya n dc o r r e c t n e s s :f i n a l l y ,i td i s c u s s e st h ek e yt e c h n o l o g yo f j x t a t h ej x t ad i s c o v e r ym e c h a n is mc o m b i n e sm a n yd is c o v e r yw a y s ,w i t hg o o d p e r f o r m a n c ei nw h o l e ,b u ti ta l s oh a st h ed i s a d v a n t a g e so nd h tk l g o r i t h m o fs r d i ,t h er e s p o n s et i m eo fs e a r c h ,d is c o v e r yw a yi ns u b n e ta n ds u p e r p e e r m e c h a n i s m t r a v e r s i n gf i r e w a l la n dn a ta r ea l s or a i s e di nt h i sp a p e r i t c o m p a r e se x s i s t i n gp 2 pt r a v e r s i n gt e c h n o l o g i e s ,e x p a t i a t e st r a v e r s i n g 西南交通大学硕士研究生学位论文第i 页 w a yo fj x t a ,a n dp o i n t so u ti tc o m b i n e sr e l a y i n ga n dc o n n e c t i o nr e v e r s a l t h er e s e a r c ho ft h i sp a p e rp r o v i d e su s e f u li n f o r m a t i o nf o rd e v e l o p i n g e f f i c i e n tr e s o u r c e sd i s c o v e r ym e c h a n i s mi nt h ef u t u r ea n da l s oa d v a n c e s t h er e s e a r c ho np 2 pb a s e do nj x t a k e yw o r d s :p 2 p ,j x t a ,p r o t o c o l 西南交通大学硕士研究生学位论文第1 页 1 1 引言 第1 章绪论 1 9 9 9 年,当时年仅1 8 岁的肖恩范宁( s h a w nf a n n i n g ) 建立了n a p s t e r ,一 个供大家交换音乐的软件平台。每个人都可以建立一个自己的免费数字音乐库, 放到网上去,与人交换,供人下载。这个看似平常的软件彻底改变了数以千万 的网上乐迷的交流方式。由此掀起了对等网络文件交换的热潮,各种应用软件 层出不穷,关于p 2 p 技术的研究和讨论也相应地在全球各地如火如荼地展开。 p 2 p 所具有的那种与互联网本质暗合,且与当今网络特征相符的特质,深深吸 引着人们的目光。 1 2 研究背景及意义 信息( i n f o r m a t i o n ) 、带宽( b a n d w i d t h ) 、计算能力( c o m p u t i n gc a p a b i l i t y ) 是因特网的三大基础资源。但在当前,这些资源并没有被充分利用,部分原因 是大多数因特网服务采用客户服务器( c s ) 模式。 信息量在不断地膨胀,但没有一个搜索引擎能够及时地查找或分类这些信 息。而且很多信息是短暂的,不能被现有技术搜索到。有研究表明每年大约产 生2 1 0 1 8 字节的信息,但公布的大约只有2 1 0 1 2 字节。g o o g e 声称它只能搜索到 约1 3 m 个两页,这样要想实时搜索就变得很困难。 虽然每年都铺了许多光纤,但是新的带宽并没有被充分利用。原因是搜索 的很多信息集中在g o o g l e 、y a h o o ,网上拍卖的又多集中于e b a y ,导致拥挤的 地方还是拥挤,空闲的带宽还是得不到利用。虽然每根光纤的带宽至1 9 7 5 年以 来每1 6 个月就能翻番,但人们还是感到网络拥挤。 处理器速度越来越快,存储设备容量越来越大,使得网络终端的处理能力 相当强大。但是计算还是主要集中在数据中心,这样使中心的负载几乎达到极 限,而其余终端上的计算能力却大量闲置。 p 2 p 就是在这种背景下提出的一种网络技术,它为充分利用带宽并挖掘计算 西南交通大学硕士研究生学位论文第2 页 机的空闲计算能力提供了可能。在p 2 p 技术的推动下,互联网的存储模式将由 现在的“内容位于中心”模式转变为“内容位于边缘”模式。p 2 p 将改变i n t e r n e t 现在的这种以大网站为中心的状态,重返“非中心化”,并把权力交还给用户。 然而目前众多的p 2 p 系统各自为政,形成了一个个p 2 p 的孤岛,不利于p 2 p 应 用问信息的交流。j x t a 的平台无关性、互操作性、广泛性使它成为了将p 2 p 应 用孤岛连在一起的最佳选择。因此进行基于j x t a 平台的p 2 p 应用的研究具有非 常重要的现实意义。p 2 p 应用的高性价比特点,也赋予了它很高的商业意义。“ 1 3 国内外p 2 p 研究现状 早在2 0 世纪7 0 年代中期,源于局域网的文件共享p 2 p 技术就开始流行了。 2 0 0 0 年,用于共享m p 3 音乐的n a p s t e r 软件首次出现并迅猛普及。在随后的几 年间,从早期仅仅是文件交换发展到现在各种类型的应用层出不穷,p 2 p 技术 在多个领域大放光彩,在国际国内引发了新的研究热潮。 根据可利用资源的不同,国外较为成熟的p 2 p 应用可以分为两大类:运算 群组和数据传输。 运算群组的代表就是s e t i h o m e 和i n t e l 为内部计算开发的相关技术,这 种应用实际上是将网络上闲置的c p u 资源集合起来,进行大规模科学计算。 数据传输范围很广,较为熟悉的是文件传输和资源共享。从1 9 9 9 年的p 2 p 应用的鼻祖刊a p s t e r ,到g n u t e l l a 和k a z a a ,p 2 p 技术在文件传输方面已得 到了广泛应用。但是这些应用却由于大量传输电影、音乐等涉及知识版权的内 容,而深受“美国唱片业协会”( r i 从) 好莱坞的司法起诉跚。 企业应用方面,最成功的要数g r o o v e 。它得益于微软6 5 0 0 万美元的投 资,加上自身强大的技术实力。g r o o v e 在商业应用方面是走的最远的,它的方 向很明确,就是企业或是商务的应用。 欧洲的s k y p e 即时通讯软件( 现已与t o m 合作) ,成功利用了网络中的所有 可用资源,使得s k y p e 网络中的通话完成率及音质远远超出旧的普通电话系统。 功能提高的同时,还无需成本高昂的中央资源。 国内绝大部分公司和研究机构与世界同步,开发了众多使用广泛的p 2 p 产 品。这些产品主要集中在文件共享和视频点播等领域。m a z e 是北京大学网络实 验室开发的一个中心控制与对等连接相融合的对等计算文件共享系统,在结构 西南交通大学硕士研究生学位论文第3 页 上类似n a p s t e r ,对等计算搜索方法类似于g n u t e l l a 。网络上的一台计算机, 不论是在内网还是外网,可以通过安装运行m a z e 的客户端软件自由加入和退出 m a z e 系统。每个节点可以将自己的一个或多个目录下的文件共享给系统的其他 成员,也可以分享其他成员的资源。m a z e 支持基于关键字的资源检索,也可以 通过好友关系直接获得。 视频点播方面,由华中科大设计研发的视频直播系统a n y s e e 采用了一对多 的服务模式,支持部分n a t 和防火墙的穿越,提高了视频直播系统的可扩展性。 而基于p 2 p 的在线电视直播p p l i v e 是一款用于互联网上大规模视频直播的共享 软件。它使用网状模型,有效解决了当前网络视频点播服务的带宽和负载有限 问题,实现用户越多,播放越流畅的特性,整体服务质量大大提高。 综上所述,p 2 p 技术正处在发展的春天,将极大地改善整个i t 世界的面貌, 可以说是互联网技术的又一次新的革命。 1 4 论文研究内容 本论文具体研究和实现的工作主要包括以下几方面: 1 、将传统的c $ 模式与p 2 p 模式作对比,分析p 2 p 的适用领域; 2 、总结p 2 p 发展中存在的诸多问题; 3 、剖析j x t a 协议及其使用方法; 4 、设计并讨论了基于j x t a 的虚拟教室考试应用详细的实现过程; 5 、对系统进行测试与结果分析,验证设计思想; 6 、对j x t a 部分重要技术进行了探讨。 1 5 论文组织结构 论文各章内容安排如下: 第l 章绪论首先阐明论文的研究背景及研究内容,概述了国内外p 2 p 的研 究现状。 第2 章综述p 2 p 与j x t a ,介绍了p 2 p 的定义、特点、网络模型,总结了p 2 p 发展存在的各种问题,引入j x t a 平台,就其特性、层次结构和基本要素作了说 西南交通大学硕士研究生学位论文第4 页 明。 第3 章剖析j x t a 协议。 第4 章j x t a 在虚拟教室考试中的应用。作为一个具体的实例,介绍了它的 功能、设计、实现及测试结果。 第5 章对j x t a 部分重要技术进行探讨。 最后是全文的总结及未来工作展望。 西南交通大学硕士研究生学位论文第5 页 第2 章p 2 p 网络与j x t a 平台 2 1p 2 p 网络综述 2 1 1p 2 p 定义 p 2 p 是“p e e r t o 呻e e r ”的缩写,“p e e r ”在英语里有“对等者”和“伙伴” 的意义。因此,从字面上,p 2 p 可以理解为对等互联网。国内的媒体一般将p 2 p 翻译成“点对点”或者“端对端”,学术界则统一称为对等计算。i n t e l 将p 2 p 定义为“通过系统间的直接交换所达成的计算机资源与信息的共享”,这些资 源与服务包括信息交换、处理器时钟、缓存和磁盘空问等。i b m 则给p 2 p 赋予 更广阔的定义,把它看成是由若干互联协作的计算机构成的系统并具备若干特 性洲”。 p 2 p 是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源 ( 处理能力、存储能力、网络连接能力、打印机等) ,这些共享资源通过网络提 供服务和内容,能被其他对等机( p e e r ) 直接访问而无需经过中间实体。在此网 络中的参与者既是资源( 服务和内容) 提供者( s e r v e r ) ,又是资源( 服务和内容) 获取者( c 1 i e n t ) 嘲。 虽然上述定义稍有不同,但共同点是p 2 p 打破了传统的c l i e n t s e r v e r ( c s ) 模式。c s 模式是一种典型的中央集中式模式,整个网络服务都依存中央节点 ( 服务器) 而存在。如果没有服务器,网络的存在就没有价值。而p 2 p 是一种 非集中模式,网络中每个节点的地位都是相同的,具备客户端和服务器双重特 性,可以同时作为服务使用者和服务提供者。p 2 p 与c s 模式的对比如下图所 示m 。 西南交通大学硕士研究生学位论文第6 页 2 1 2p 2 p 特点 图2 - 1p 2 p 与c s 模式对比图 与其它网络模型相比,p 2 p 具有以下特点嘲叫“: ( 1 ) 非中心化 网络中的资源和服务分散在所有节点上,信息的传输和服务的实现都直接 在节点之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。 ( 2 ) 可扩展性 在p 2 p 网络中,随着用户的加入,不仅服务的需求增加了,系统整体的资 源和服务能力也在同步地扩充,始终能较容易地满足用户的需要。整个体系是 全分布的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。 ( 3 ) 健壮性 p 2 p 网络天生具有耐攻击、高容错的优点。由于服务是分散在各个节点之间 进行的,部分节点或网络遭到破坏对其它部分的影响很小。它能够自动调整整 体拓扑,保持其它节点的连通性。事实上,p 2 p 网络通常都是以自组织的方式 建立起来的,并允许节点自由地加入和离开。p 2 p 网络还能够根据网络带宽、 节点数、负载等变化不断地做自适应式的调整。 ( 4 ) 高性价比 性能优势是p 2 p 被广泛关注的一个重要原因。随着硬件技术的发展,个人 计算机的计算和存储能力以及网络带宽等性能依照摩尔定律高速增长。采用 p 2 p 模式可以有效地利用互联网中散布的大量普通节点,将计算任务或存储资 料分布到所有节点上。利用其中闲置的计算能力或存储空间,达到高性能计算 和海量存储的目的。 ( 5 ) 隐私保护 在p 2 p 网络中,由于信息的传输分散在各节点之间进行而无需经过某个集 西南交通大学硕士研究生学位论文第7 页 中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前解决 i n t e r n e t 隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在 众多的网络实体之中。在传统的一些匿名通信系统中,实现这一机制依赖于某 些中继服务器节点。而在p 2 p 中,所有参与者都可以提供中继转发的功能,因 而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 ( 6 ) 负载均衡 p 2 p 网络中由于每个节点既是服务器又是客户机,减少了对传统c s 模式中 服务器计算能力、存储能力的要求,同时因为资源分布在多个节点,更好的实 现了整个网络的负载均衡。 在表2 - i 中就p 2 p 和c s 一些相关的特性做了简单的比较1 。 表2 - ip 2 p 与c s 模式相关特点对比 特性 c ,sp 2 p 数据发布 差好 数据接收好 由 数据互动性差好 数据即时性( 传输速度)差好 数据更新差好 数据质量( 价值)好 中 数据覆盖率和数量( 价值)好差 容错性差好 可扩展性差好 成本控制差好 安全性 好 差 易管理性好差 总的来说,c s 模式造成互联网络上的集中,无论信息资源还是成本资源均 向同一方向集中,这种模式安全性好、易于管理,符合一对多、强对弱的社会 关系形式,如政府对个人、对企业,大企业对小企业,学校对学生,企业对职 工等等关系。所以c s 模式是符合市场需求的。p 2 p 模式将导致信息数量、成 本资源都向互联网各点均匀分布,也就是说网络应用的核心从中央服务器向网 络边缘的终端设备扩散,即所谓的“边缘化”的趋势。它符合一对一的特点。 以及彼此相当的社会关系形式,如个人对个人,规模相当的企业之间等等。这 西南交通大学硕士研究生学位论文第8 页 也是符合市场需求的( 如i c q ) 。所以这两种模式会共存,有关p 2 p 即将替代c s 模式的说法是不成立的。p 2 p 有其独特的市场空间,是现有互联网的一个很好 的补充。 2 1 3p 2 p 网络模型 目前,p 2 p 网络模型有很多种,尚无统一的标准。各种模型各有优缺点,在 p 2 p 技术还远未成熟的阶段,依然能够共存并相互借鉴。从技术上讲,p 2 p 网络 模型可分为:集中式p 2 p 、纯分布式p 2 p 、混合式p 2 p 三种不同的模型,进一步 可以划分为结构化与非结构化的p 2 p 模型。 ( 1 ) 集中式p 2 p 集中式p 2 p 是第一代p 2 p 网络采用的结构模型,经典案例就是著名的m p 3 共享软件n a p s t e r 。它实质上并非是纯粹的p 2 p 系统,而是通过一个中央索引 服务器保存所有n a p s t e r 用户上传的音乐文件索引和存放位置的信息。工作原 理如图2 2 所示。当某个用户需要某个音乐文件时,首先连接到n a p s t e r 中央 索引服务器,在服务器上进行检索,服务器返回存有该文件的用户信息,再由 请求者直接连到文件的所有者传输文件。n a p s t e r 首先实现了文件查询与文件 传输的分离,有效地节省了中央服务器的带宽消耗,减少了系统的文件传输延 时。 图2 - 2n a p s t e r 集中式p 2 p 网络模型 然而,集中式p 2 p 也存在着很多问题,主要表现为: 西南交通大学硕士研究生学位论文第9 页 中央服务器的瘫痪容易导致整个网络的崩溃,可靠性和安全性较低: 随着网络规模的扩大,中央目录服务器维护和更新的费用将急剧增加, 所需成本过高: 缺乏有效的强制共享机制,资源可用性较差; 中央服务器的存在引起共享资源在版权问题上的纠纷,服务提供商容易 被追究法律责任。 综上,集中式p 2 p 维护简单,资源发现效率高,对小型网络而言在管理和 控制方面占有一定的优势,但对大型网络并不适合“”。 ( 2 ) 纯分布式p 2 p 与n a p s t e r 网络不同,g n u t e l l a 是更加纯粹的p 2 p 系统,因为它没有中央 索引服务器,每台机器在g n u t e l l a 网络中是真正的对等关系,既是客户机同时 又是服务器。在用于定位文件的搜索机制上,它主要采用基于完全随机图的泛 洪搜索算法。 图2 - 3g n u t e ll a 纯分布式p 2 p 网络模型 图2 - 3 显示了泛洪的工作流程:当一台计算机要下载一个文件,它首先以 文件名或者关键字生成一个查询,并把这个查询发送给与它相连的所有计算机, 这些计算机如果存在这个文件,则与查询的机器建立连接,如果不存在这个文 件,则继续在自己相邻的计算机之间转发这个查询,直到找到文件为止。为了 控制搜索消息不至于永远这样传递下去,一般通过t t l ( t i m et ol i v e ) 的减值 来控制查询的深度。这就是第二代p 2 p 一纯分布式p 2 p 。 西南交通大学硕士研究生学位论文第l o 页 纯分布式p 2 p 解决了网络结构中心化的问题,但也存在一些弊端“”“”: 搜索请求要经过整个网络或至少是一个很大的范围才能得到结果。因 此,这种模型占用很多带宽,查询速度较慢: 随着网络规模的扩大,通过扩散方式定位对等机及查询信息的方法将会 造成网络流量急剧增加,从而导致网络拥塞,最终使g n u t e l l a 网络被分片,使 得查询访问只能在网络很小的范围内进行。因此,网络的可扩展性不好,不适 合大型网络; 纯分布式的p 2 p 模型很难被企业所利用,因为它缺少对网络上的用户节 点数以及对他们提供的资源的一个总体把握; 安全性不高,易遭受恶意攻击,如攻击者发送垃圾查询信息,造成网络 拥塞等。 ( 3 ) 混合式p 2 p k a z z a 模型是混合式p 2 p 的典型代表( 见图2 - 4 ) ,它在纯分布式p 2 p 基础 上引入了超级节点的概念,综合了集中式p 2 p 快速查找和纯分布式p 2 p 去中心 化的优势。k a z z a 模型将节点按能力不同( 计算能力、内存大小、连接带宽、网 络滞留时间等) 区分为普通节点和搜索节点两类( 也有的进一步分为三类节点, 其思想本质相同) 。其中搜索节点与其临近的若干普通节点之间构成一个自治的 簇,簇内采用集中式p 2 p 模型,而整个p 2 p 网络中各个不同的簇之间再通过纯 分布式p 2 p 模型将搜索节点相连起来,甚至也可以在各个搜索节点之间再次选 取性能最优的节点,或者另外引入一新的性能最优的节点作为索引节点来保存 整个网络中可以利用的搜索节点信息,并且负责维护整个网络的结构。 图2 - 4 超级节点的混合式p 2 p 网络模型 由于普通节点的文件搜索先在本地所属的簇内进行,只有查询结果不充分 西南交通大学硕士研究生学位论文第1 1 页 的时候,再通过搜索节点之间进行有限的泛洪。这样就极为有效地消除了纯分 布式p 2 p 中使用泛洪算法带来的网络拥塞、搜索迟缓等不利影响。同时,由于 每个簇中的搜索节点监控着所有普通节点的行为,这也能确保一些恶意的攻击 行为能在网络局部得到控制,并且超级节点的存在也能在一定程度上提高整个 网络的负载平衡。 总的来说,基于超级节点的混合式p 2 p 比以往有较大程度的改进。但是, 由于超级节点本身的脆弱性也可能导致其簇内的节点处于孤立状态。因此这种 局部索引的方法仍然存在一定的局限性,导致了结构化p 2 p 网络模型的出现。 ( 4 ) 结构化p 2 p 所谓结构化与非结构化p 2 p 模型的根本区别在于每个节点所维护的邻居是 否能够按照某种全局方式组织起来以利于快速查找。结构化p 2 p 模型是一种采 用纯分布式的消息传递机制和根据关键字进行查找的定位服务,目前的主流方 法是采用分布式哈希表( d h t ) 技术,这也是目前扩展性最好的p 2 p 路由方式之 一。由于d h t 各节点并不需要维护整个网络的信息,只在节点中存储其临近的 后继节点信息,因此较少的路由信息就可以有效地到达目标节点,同时又取消 了泛洪算法。该模型减少了节点信息的发送数量,从而增强了p 2 p 网络的扩展 性。同时,出于冗余度以及延时的考虑,大部分d h t 总是在节点的虚拟标识与 关键字最接近的节点上复制备份冗余信息,这样也避免了单一节点失效的问题。 目前基于d h t 的代表性的研究项目主要包括加州大学伯克利分校的c a n 项 且和t a p e s t r y 项目,麻省理工学院的c h o r d 项目、i r i s 项目,以及微软研究 院的p a s t r y 项目等。这些系统一般都假定节点具有相同的能力,这对于规模较 小的系统较为有效。但这种假设并不适合大规模的i n t e r n e t 部署。同时基于 d h t 的拓扑维护和修复算法也比g n u t a l l a 模型和k a z a a 模型等无结构的系统要 复杂得多,甚至在c h o r d 项目中产生了“绕路”的问题。事实上,目前大量实 际应用还大都是基于无结构的拓扑和泛洪广播机制,许多采用d h t 方式的p 2 p 系统缺乏在i n t e r n e t 中大规模真实部署的实例,成功应用还比较少见。 2 1 。4p 2 p 应用领域 p 2 p 技术快速发展的同时,各种应用软件层出不穷,用户数量急剧增加。据 统计,自2 0 0 1 年以来,大量p 2 p 软件的用户使用数量从几十万、几百万到上千 万急剧增加,给i n t e r n e t 带宽带来巨大冲击。在全球最大的开源网站 西南交通大学硕士研究生学位论文第1 2 页 s o u r c e f o r g e 的下载排名中,前十名中有七个项目是基于p 2 p 技术。p 2 p 应用主 要包括文件共享与交换、对等计算、协同工作、即时通信、信息检索、电子商 务、网络游戏等。 ( 1 ) 文件共享与交换 目前国内外的许多p 2 p 应用软件提供的服务都以此为主,代表有n a p s t e r , g n u t e l l a 和b t 等等。p 2 p 可以为文件共享提供一个大规模的平台,在这个平台 之上用户之间可以共享视频、图书、软件、游戏等。 ( 2 ) 对等计算 通过众多计算机来完成超级计算机的功能,一直是科学家梦寐以求的事情。 采用p 2 p 技术的对等计算,其本质是c p u 资源共享,它把网络中众多普通计算 机闲置的计算能力连结起来,使用积累的能力执行超级计算机的任务。美国科 学家在1 9 9 9 年4 月启动的s e t i h o 娅计划就是对等计算的典型代表“。 ( 3 ) 协同工作 协同工作是指多个用户之间利用网络中的协同计算平台互相协同来共同完 成计算任务,共享信息资源等。 p 2 p 技术使得互联网上任意两台p c 都可建立直接的通讯联系,不再需要中 , g , h h 务器,降低了对服务器存储以及性能的要求,也降低了对网络吞吐量和快 速反应的要求,从而大大节约了成本,最终帮助企业和关键客户,以及合作伙 伴之间建立起一种安全的网上工作联系方式。 ( 4 ) 即时通信 从技术与实现的机制来讲,用p 2 p 开发的即时通信软件不仅可以随时知晓 对方在线与否,而且交流双方的通信完全是点对点进行,不依赖服务器的性能 和网络带宽。尽管目前的即时通信技术一般都具有中心服务器,但中心服务器 仅是用来控制用户的认证信息,帮助完成节点之间的初始连接。i c q 、q q 、a i m 等 都是目前典型的即时通信系统。 ( 5 ) 信息检索 目前,集中式搜索引擎g o o g l e ,b a i d u ,y a h o o 是人们在网络中检索信息资 源的主要工具。这种机制虽然能尽快获得搜索结果,但不能保证搜索范围的深 度和结果的时效性。而p 2 p 搜索技术正好是这种集中式检索的一种良性互补。 p 2 p 技术使用户能够深度搜索文档,而且这种搜索无需通过w e b 服务器,也 可以不受信息文档格式和宿主设备的限制。可以达到传统目录式搜索引擎( 只能 西南交通大学硕士研究生学位论文第1 3 页 搜索到2 0 一3 0 的网络资源) 无可比拟的深度( 理论上将包括网络上的所有开放 的信息资源) 。 ( 6 ) 电子商务 p 2 p 电子商务模式将大大增进行业协作能力。它能充分利用网络上的信息、 带宽和计算资源,有效提高交易系统的稳定性、容错性和运行效率,方便协同 商务的开展。当今p 2 p 技术在电子商务中的应用主要包括: 1 ) 金融服务 由于p 2 p 的沟通只单纯涉及沟通的双方,不会有第三者知道双方沟通的信 息,所以p 2 p 非常适合发展在线金融服务。美国的b i l l p o i n t 公司已将p 2 p 技 术应用于电子商务的付费机制,在e b a y 上,就向全球3 5 个国家的使用者提供 了这种技术,他们可直接用彼此的信用卡进行交易。 2 ) 电子商务集市 利用p 2 p 把庞大的文件交换群转化为另类的电子商务集市。l i g h t s h a r e 的 赢利方法是在p 2 p 网络上开展电子商务,用户可以在p 2 p 网络上购买或出售商 品。用户可以搜寻待售商品信息或者列出自己欲售商品的信息。 ( 7 ) 网络游戏 p 2 p 在该领域也具有很大的优势。主要表现在以下三个方面: 1 ) 游戏中的信息传递在p 2 p 中是易于处理并实现的。 2 ) p 2 p 可以实现更好地群体控制。 3 ) 游戏服务商不需要为容纳大量玩家而购买昂贵的计算机。 2 1 5p 2 p 发展存在的问题 p 2 p 技术和应用飞速发展的同时,存在许多亟待解决的问题: ( 1 ) 版权问题。大多数p 2 p 服务都将不可避免地和知识产权发生冲突。 ( 2 ) 管理困难。p 2 p 网络的精髓在于其“鸟托邦”式的管理方式,这种方式 给了用户更多的自由,但是这也陷入了“无政府主义”的困境,容易成为色情 内容、间谍软件以及非法交易的温床。许多p 2 p 公司希望通过p 2 p 网络开展电 子商务,但是支付问题、流量计算、商品价值的验证等都是一时很难克服的困 难。 ( 3 ) 垃圾信息。由于p 2 p 网络的用户众多,当某个用户进行搜索时,自然会 得到大量的搜索结果。在缺乏统一管理的情况下,p 2 p 网络很难对搜索结果进 西南交通大学硕士研究生学位论文第1 4 页 行排序,用户将不可避免地陷入垃圾信息的汪洋大海。现在已经有公司尝试着 将人工智能技术、专家数据库技术引入p 2 p 网络中,希望能够克服垃圾信息的 困扰。 ( 4 ) 吞噬网络带宽。p 2 p 文件共享和下载给用户带来了很大便利。然而,随 着它的大面积流行,p 2 p 下载流量大量吞噬网络带宽,被许多i s p 视为洪水猛 兽。这样的下载流量有时会影响某些用户使用正常的w e b ,e m a i l 以及视频点播 等业务。 ( 5 ) 慈善病毒。p 2 p 环境方便的共享和快速的选路机制,为某些网络病毒提 供了更好的入侵机会。利用系统漏洞,达到迅速破坏、瓦解、控制系统的目的。 网络病毒的潜在危机对p 2 p 系统安全性和健壮性提出了更高的要求,迫切需要 建立一套完整、高效、安全的防毒体系。 ( 6 ) 标准之争。各大i t 巨头利益的分歧导致开发标准难以统一。这将成为 p 2 p 发展的又一障碍。 2 2j x t a 平台简介 众多的p 2 p 应用各领风骚,但均是各自为政,用自己封闭的系统试图在 i n t e r n e t 上圈一块地,形成了一个个p 2 p 信息孤岛。这样与p 2 p 设计的分布式 共享的初衷相背离了。所以在2 0 0 0 年的夏天,s u n 公司提出了“互通互连,越 有价值”的观点,决定出面发布一个平台,使所有p 2 p 系统都能连接起来。j x t a 的另外一个目的就是寻找一套数量最少、概念最简单的系统构成的“积木”。如 果成功,这几块积木就会是今后大家构架信息系统的基本模块,这样伟大的 j x t a 平台诞生了。 j x t a ( j u x t a p o s e 的缩写,指并行) 由六个协议组成,这些协议是专为特定 的、分布式的、对等的网络计算而设计的。使用这些协议,对等机可以互相合 作来建立自我组织、自我管理的对等组,而不必关心它们在网络中所处的位置 ( 在网络边缘或者防火墙的后面) ,并且也不需要集中的管理机构“”。这意味着 j x t a 是一个具有一组支持p 2 p 应用程序的标准框架。 西南交通大学硕士研究生学位论文第1 5 页 2 2 1j x t a 特性 与其它p 2 p 系统相比,j x t a 具有不可比拟的优越性: ( 1 ) 互操作性:在j x t a 出现之前的许多p 2 p 系统都只能提供一种类型的服务。 如n a p s t e r 只能提供音乐文件共享,a i m 提供即时信息服务。各种p 2 p 系统之 间互不兼容。但是j x t a 的出现改变了一切,它使各种p 2 p 系统能轻易互联,无 缝地提供服务。 , ( 2 ) 平台无关性:j x t a 独立于编程语言( 如c 、j a v a ) ,独立于系统平台( 如 w i n d o w s 、u n i x ) ,独立于网络传输协议( 如t c p i p 、b l u e t o o t h ) 。 ( 3 ) 无处不在性:任何装置如传感器、消费电子、p d a 、路由器、桌面计算机、 数据中心等只要拥有数字心脏,j x t a 就可以实现。 从本质上讲,j x t a 为p 2 p 分布式计算提供了一个通用的、统一的、可互操 作的平台来容纳任何种类的网络服务,并且能够顺利地实现如p d a 、手机、传 感器等数字设备无缝接入到p 2 p 系统中来。 2 2 2j x t a 层次结构 j x t a 由三层组成,如图2 - 5 所示。 a p p l i c a l i o n s s e r v i c e s c o ” 匾圈圆 国n d e m n r 圈圉s e r v i c e 。 i e 眦h m g li ;:i 3 c 。li 一i 图2 - 5j x t a 的层次结构 第一层是j x t a 核心层,它包含t n 务所需要的核心功能;第二层是服务层, 它提供了访问j x t a 协议的接口;第三层是应用层,它使用服务来访问j x t a 网 西南交通大学硕士研究生学位论文第1 6 页 络和j x t a 提供的功能“”。这样的设计和一个标准的操作系统比较相似,标准的 操作系统包括核心操作系统、服务和应用程序。 各层的说明如下所示: 核心层( j x t ac o r e ) :该层封装了最小的也是最基本的原语,这些原语对于 p 2 p 联网来说是共同的,包括对等机、对等组、发现、通信、监视和相关的安 全原语。在理想的情况下,该层由所有的p 2 p 设备共享,使得它们具有协同工 作的能力n 。 服务层( j x t as e r v i c e s ) :该层建立在j x t a 核心层之上,提供了对于p 2 p 网络不是必需的、但很通用的功能,如查找、文件共享、索引、存储系统、协 议转换、身份认证的机制。 应用层( j x t aa p p l i c a t i o n ) :该层包括了应用j x t a 服务开发出来的完整的 p 2 p 应用程序,如p 2 p 即时消息、p 2 p 电子邮件系统、分布式拍卖系统等。显然, 服务层和应用层之间的界限并不十分严格,一个客户的应用程序在另一客户看 来可能就是服务。 j x t a 技术的关键在于核心层,、它是构建服务和应用的基础。这一层被设计 得精练和准确,既能在不同的p 2 p 应用中保持良好的互操作性,又能提供给开 发者最大限度的空间以便于新型应用的诞生。 2 2 3j x t a 基本要素 j x t a 区别于其它分布式网络模式的最关键的三个方面是: 1 、使用) 【m l 文档( 广告) 来描述网络资源; 2 、管道( 虚拟的通信通道) 通信机制; 3 、虚拟的身份标志。 下面介绍j x t a 的这些基本要素: ( 1 ) 对等机( p e e r ) 从协议的观点看,对等机是实现了一个或多个j x t a 协议的某个网络设备。 而一个对等机并一定代表一个用户或一台设备,因为一个用户可以有多个对等 机,同一台设备上也可以有多个对等机。 任何p 2 p 网络按对等机的功能,将其分为四种,分别是普通对等机、集合 点、网关对等机和路由对等机。每个对等机可作为一种或几种类型的对等机, 西南交通大学硕士研究生学位论文第1 7 页 对应于每一种类型角色,p 2 p 为其定义了不同的任务: 1 ) 普通对等机:普通对等机为单个端用户服务,允许该用户在他的设备上 提供服务以及使用其他对等机提供的服务。一般地,普通对等机位于防火墙之 后,防火墙外的对等机往往不能与防火墙之后的普通对等机直接通信,所以, 普通对等机有限的网络可访问性决定了他们的任务较简单。 2 ) 集合点:一个集合点首先是一个对等机。而且是一个能够处理来自其他 对等机请求的对等机。每一个集合点如果本身没有被请求的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO 31510:2025 EN Cold chain logistics - Vocabulary
- GB/T 16997-2025胶粘剂主要破坏类型的表示法
- 2025年园林绿化作业人员模拟题库含完整答案详解(夺冠)
- 应急安全培训体会课件
- 应急安全与防护知识培训课件
- 应彩云小猪的野餐课件
- 自考专业(教育管理)全真模拟模拟题【有一套】附答案详解
- 新生儿心力衰竭识别与药物治疗方案
- 新生儿胆红素脑病高危因素与预防措施
- 公园合同(标准版)
- 小学二年级上册心理健康教案(适合北京教育出版社)
- 房产代持协议
- GB/T 39901-2021乘用车自动紧急制动系统(AEBS)性能要求及试验方法
- 法硕刑事诉讼法学三辩护制度
- 《小英雄雨来》阅读测试题附答案
- 常用十大翻译技巧
- 常用水利规范目录
- 2022中国神经外科重症患者营养治疗专家共识(全文)
- 双绞线链路测试报告
- 高级财务管理(第三版)第02章-财务估价模型概览
- 人教版(新起点)英语六年级上Unit 1《In China》单元测试卷
评论
0/150
提交评论