(计算机应用技术专业论文)基于jxme平台的移动p2p文件共享系统研究.pdf_第1页
(计算机应用技术专业论文)基于jxme平台的移动p2p文件共享系统研究.pdf_第2页
(计算机应用技术专业论文)基于jxme平台的移动p2p文件共享系统研究.pdf_第3页
(计算机应用技术专业论文)基于jxme平台的移动p2p文件共享系统研究.pdf_第4页
(计算机应用技术专业论文)基于jxme平台的移动p2p文件共享系统研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(计算机应用技术专业论文)基于jxme平台的移动p2p文件共享系统研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随着p 2 p 技术的发展,其在互联网应用中越来越显示出优越性和重要性。 它是一种不依赖服务器的分布式网络模型,具有良好的可用、健壮、扩展和容 错等性能。而移动通信服务可以从互联网中p 2 p 技术的成功应用中得到启示, 将其应用于手机网络中,为用户提供资源共享等服务。 本文试图将p 2 p 应用到手机移动网络中的文件共享领域,改变传统手机移 动网络采用的c s 传输模式。目前比较热门的 m e 技术具有这些功能,本文 正是使用这个,使手机等移动设备之间可以按p 2 p 的模式进行传输共享。 文中首先分析了固定网络中p 2 p 的相关情况,引出移动p 2 p 的发展现状、 趋势、现存问题等。然后,介绍了专门为无线资源受限设备j 2 m e 平台中实现的 j x t a ,它具有把无线资源受限设备加入p 2 p 网络的能力,同时也能 利用网络中资源以及和其他p e e r 交互。第三,分析了其在安全问题上的不足, 提出一个适合移动p 2 p 的安全信任模型。最后,给出了该系统的构架方案、实 现过程以及测试分析。 本文的主要创新之处在于: ( 1 ) 借鉴固定网络中p 2 p 的技术与经验,提出了适用于移动p 2 p 网络的混 合式p 2 p 代理结构,实现基于j x m e 平台的移动p 2 p 节点之间的资源共享。 ( 2 ) 提出一种适合移动p 2 p 的基于信誉度的信任模型,促进移动节点合作、 激励节点共享资源,有效降低计算复杂度,解决移动p 2 p 网络中低端移动设备 的安全信任问题。 关键词:移动通信;p 2 p ;j x t a ;j x m e ;信任模型:信誉度 a b s t r a c t a b s t r a c t w i t ht h ed e v e l o p m e n to fp 2 p t e c h n o l o g y , i t sa p p l i c a t i o n si ni n t e m e td e m o n s t r a t e m o r es u p e r i o r i t ya n di m p o r t a n c e i ti sad i s t r i b u t e dn e t w o r km o d e l w h i c hd o e s n tr e l y o ns e r v e r s ,w i t hg o o du s a b i l i t y , r o b u s t n e s s ,s c a l a b i l i t ya n df a u l tt o l e r a n c e t h em o b i l e c o m m u n i c a t i o ns e r v i c e sc a ng e ti n s p i r a t i o nf r o mt h es u c c e s s f u la p p l i c a t i o no fp 2 p t e c h n o l o g yi ni n t e m e t a n di tw i l lb ea p p l i e dt om o b i l ep h o n en e t w o r k s ,t op r o v i d e u s e r sw i t h r e s o u r c e s h a r i n ga n do t h e rs e r v i c e s t h ep u r p o s eo ft h i sp a p e ri st h a tp 2 pw i l lb ea p p l i e dt of i l es h a r i n gi nm o b i l e n e t w o r k i tw i l l c h a n g et h ec st r a n s m i s s i o nm o d eu s e db yt r a d i t i o n a lm o b i l e n e t w o r k ,a n du s et h em o r ec u t t i n g - e d g et e c h n o l o g y :j x m e a n di te n a b l em o b i l e p h o n e sa n do t h e rm o b i l ed e v i c e st ot r a n s m i ta n ds h a r eu s i n gp 2 pm o d e f i r s t l yt h i sp a p e ra n a l y z e st h es i t u a t i o no fp 2 pi nf i x e dn e t w o r k ,a n dl e a d st ot h e d e v e l o p m e n t ,t r e n d s ,e x i s t i n gp r o b l e m sa n de s t t h e ni t i n t r o d u c e sj x m ew h i c h i m p l e m e n t st h ej x t a ,s p e c i a lf o rt h ej 2 m ep l a t f o r mf o rw i r e l e s sr e s o u r c e c o n s t r a i n e dd e v i c e s a n di tp r o v i d er e s o u r c e c o n s t r a i n e dw i r e l e s sd e v i c e s 、 ,i t l lt h e a b i l i t yw h i c hc a nj o i nt h ep 2 pn e t w o r k ,u s et h er e s o r r c ei ni n t e m e ta n di n t e r a c tw i t h o t h e rp e e r s t h i r d l y , t h ep a p e ra n a l y s e si t ss h o r t c o m i n g so ns e c u r i t yi s s u e sa n dp u t s f o r w a r das e c u r i t yt r u s tm o d e lf o rm o b i l ep 2 p f i n a l l y , i tg i v e st h ea r c h i t e c t u r e p r o g r a mo f t h es y s t e m ,t h ei m p l e m e n t a t i o np r o c e s sa n dt e s ta n a l y s i s t h em a i ni n n o v a t i o ni nt h i sp a p e ri s : l e a r n e df r o mp 2 pt e c h n o l o g ya n de x p e r i e n c ei nf i x e dn e t w o r k ,i tp u t sf o r w a r da h y b r i dp 2 ps t r u c t u r ea p p l i e dt om o b i l ep 2 pn e t w o r ka n dr e a l i z e sr e s o u r c e s h a r i n g a m o n gt h ep 2 pn o d e sb a s e do nj x m ep l a t f o r m t h i sp a p e rp u t sf o r w a r dat r u s tm o d e lb a s e do nr e p u t a t i o na p p l i e dt om o b i l ep 2 p w h i c hc a np r o m o t en o d e s c o o p e r a t i o n , s t i m u l a t en o d e st os h a r er e s o u r c e sa n d e f f e c t i v e l yr e d u c e st h ec o m p u t a t i o n a lc o m p l e x i t y i tc a ns o l v et h es e c u r i t yt r u s ti s s u e o f l o w - e n dd e v i c e si nm o b i l ep 2 pn e t w o r k k e yw o r d s :m o b i l ec o m m u n i c a t i o n ;p 2 p ;j x t a ;j x m e ;t r u s tm o d e l ;r e p u t a t i o n 学位论文独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得直昌太堂或其他教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确 的说明并表示谢意。 学位论文作( 瑚嘭冬撕期:唧年店胙日 学位论文版权使用授权书 本学位论文作者完全了解直昌太堂有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权直昌太堂可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编本学位论文。同时授权中国科学技术信息研究 所将本学位论文收录到中国学位论文全文数据库,并通过网络向 社会公众提供信息服务。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名: 破刍 , 导师签名: 签字醐:列j 7 铋膨日 签字日 年。月罗夕日 第1 章引言 第1 章引言 科技已经彻底地改变了人们的生活和探索世界的方式,逐渐成熟的互联网 已经成为庞大的信息库,人们的工作、学习、日常生活和娱乐已经离不开这个 网络。与此同时,手机设备也得到大力发展,具有及时性、方便性、多功能性, 己经融入到现代人们生活,成为生活中必不可少的一部分。使用手机的用户已 经组成一个庞大的消费群体。手机设备的角色最开始只是单纯的提供通话功能 和短信业务,但随着用户的需求增加,科技的进步,现在的手机,特别是智能 手机,转变为功能强大,集通话、短信、网络接入、影视娱乐为一体的综合性 个人手持终端设备。由此,人们希望可以通过手机等移动设备实现网络的连接, 随时随地获取各种信息,进行网上购物、网络游戏等不同服务,如同使用自己 的电脑一样。 但是,移动设备和桌面电脑不同,它们可能不经常连接到网络,而且所处 的环境不是像互联网中一样,是固定的,而是不断地发生改变,移动的,所以 移动设备i p 可能经常发生变化。管道到p e e r s ,p e e r s 到端点的抽象,不依赖于 中心的命名寻址授权,例如d n s ,可以直接进行数据的交换,也不需要服务器 的存在。而且,p 2 p 网络的非中心化和自发组织的体系结构特性,使其更具有非 常好的健壮性。所以,p 2 p 这些特性非常适合在手机网络环境中应用。 1 1 研究背景 p 2 p 技术是具有较高扩展性的分布式系统结构,能够通过在平等的结点间进 行受控的直接交互。由于“非中心化”的设计和多点传输机制,p 2 p 技术消除了中 心服务器,从而增强了整个系统的可靠性和可扩展性,被广泛使用。另一方面, 手机设备近年来得到飞速发展,呈现了以下趋势: 手机用户数量高速增长。国际电信联盟( i t u ) 发布的一份报告显示,截至 2 0 0 8 年年底,全球手机注册用户数量已达到4 1 亿,相当于全球每l o 个人中就 有6 个人拥有手机。其中,中国手机用户占全球的1 5 左右【l j 。 手机的处理能力,显示屏,电池等性能按照摩尔定律高速展。 手机的种类也是不断细分、功能不断增强。手机可以为用户提供各种服务。 第l 章引言 现在的手机提供的功能不止局限于语音通信和短信服务,还集成了拍照、m p 4 、 游戏、上网等新的功能。 信息处理成为消费者手机使用的日常功能,保存着重要的私人信息。在部 分场合手已经成为人们的商务贴身助手。人们可以直接通过手机随时查阅重要 的工作会议日程、客户需求动向等信息。 人们希望可以通过手机等移动设备实现的网络连接,随时随地连接网络, 获取各种信息,进行网上购物、网络游戏等不同服务,如同使用自己的电脑一 样。 但是手机这种移动设备明显不同于普通的电脑,p 2 p 在手机网络中使用,许 多因素需要仔细地考虑。比如说,首先手机使用的环境为移动网络,其次手机 存储和传输的信息为重要的私人信息,是隐私,因此研究移动信息安全的保护 也是很重要的。 1 2 课题来源 导师指导下自选,属于理论研究与应用相结合的课题。 1 3 研究现状及课题意义 1 3 1 国外研究现状 维尔茨堡大学的计算机科学学会研究了p 2 p 与自组的网络,其思路是将p 2 p 的机制映射到蜂窝网络中去,但是一定要保有p 2 p 的优势【2 j 。为了能更好地适应 手机移动网络,要对移动网络中的p 2 p 解决方式做以必要修改。 赫尔辛基大学j u u s ol e h t i n e n 分析了移动p 2 p 的需求,对m o b i l ep 2 p 文件共 享系统【3 】也进行了研究设计。这个系统采用了混合式p 2 p 网络模型,提供资源搜 索、用户注册、用户交流等模块。 j x m e 4 是最早希望能够将p 2 p 技术和移动网络相结合运用的项目。通过改 进j ) ( t a 相关的功能,j x m e 保留j x t a 5 】项目的优点并使其能够适应移动网络 环境。j x m e 通过使用连接c l d c 和m d p 描述提供p 2 p 服务。c l d c 即资源受 限设备,具体一点来说如智能手机,例如:n o k i a7 6 5 0 ,n o k i a3 6 5 0 等,还有例 如p d a 设备也都应该归于c l d c 的范围。 移动p 2 p 在商业应用中己经被广泛地使用。手机巨头n o k i a 发布的一款手 2 第1 章引言 机6 6 0 0 内装有p 2 p 的软件,它可以让用户享用一些p 2 p 的技术,比如说音乐, 文件等的传输共享:美国n m s 国际通讯公司在2 0 0 6 年8 月于北京启动主题为 “加速移动视频应用的开发和部署”的2 0 0 6 年移动增值业务应用研讨会 6 1 ;2 0 0 6 年1 2 月美国b i t t o r r e n t 公司收购了pt o r r e n t 。 1 3 2 国内研究现状 目前国内理论研究在资源定位算法、系统应用设计架构、安全研究方面, 具体如下: ( 1 ) 资源定位算法 北京邮电大学程久军等人研究并提出索引服务器搜索机制。通过一系列的 数值计算验证可以得出,比洪泛搜索机制采用索引服务器搜索机制更加地高效, 算法可以进一步地降低了在移动p 2 p 系统上的性能开销。浙江大学的彭刚研究 并且提出d y n a m i ci n d i c e s 7 1 ,关于新的资源定位的算法。这个算法在理论分析和 模拟方面上,都证明了d y n a m i ci n d i c e s 算法的优点,在资源定位性能上的得到 了显著的改善。 ( 2 ) 系统应用设计架构 国立台湾科技大学的陈星新提出一个基于手机a d h o c 网络上的移动商务架 构。华东师范大学的刘鑫研究在目前j x m e 基本核心类的基础上,研究消息的 格式,想办法进行优化,他的办法是使用了第三方开源包,以便能够处理x m l 格式的数据【引。复旦大学的王五平分析了移动环境平台上的国际象棋游戏,用于 分析移动j x m e 平台上具体的应用【9 j 。 ( 3 ) 安全研究 华南理工大学的刘越平主要是研究移动设备上的开发技术和相碰的安全技 术【1 0 1 。复旦大学李晓明认为身份认证过程参考s s l 建立连接过程的实现,使用 私钥签名【1 1 】。在某种程度上保护手机数据传输的安全。 1 3 3 选题意义 p 2 p 技术在互联网中的成功应用为移动通信服务提供了有益的借鉴,可以将 相关技术应用到移动通信网络中,为用户提供资源共享等服务。但是,毕竟移 动环境与固定网络环境不同,将p 2 p 技术应用于移动环境中尚未得到充分的研 究,可以预见p 2 p 的优势能够给用户带来更多方便,同时从有线到无线也是一 3 第1 章引言 种趋势。因此,本课题的研究具有一定的理论与实用价值。 1 4 本人主要工作 ( 1 ) 研究移动p 2 p 相关的理论知识,主要是:移动p 2 p 发展现状,移动 p 2 p 的特点与承载设备缺点、p 2 p 的技术,j x t a 和j x m e 等p 2 p 平台。 ( 2 ) 研究和分析现有p 2 p 网络模型,选择适合移动p 2 p 的网络结构,以及 基于m e 平台的移动p 2 p 系统设计方案。 ( 3 ) 在移动p 2 p 应用系统中如何实现文件共享,同时研究其与固定网络p 2 p 的不同。 ( 4 ) 在移动p 2 p 应用系统中,文件共享传输过程中的安全机制。 ( 5 ) 移动节点实现文件共享时的信任问题。 ( 6 ) 给出一种能够跨平台,适合多种手机设备的移动p 2 p 应用系统。 1 5 论文组织结构 本文章节安排如下: 第一章:引言 介绍了固定网络,移动网络中p 2 p 现状,课题的研究背景、课题来源、现 状及课题意义,本人所完成的主要工作和本论文的组织结构。 第二章:移动p 2 p 概述 介绍了互联网中p 2 p 的特点、p 2 p 主要的几中网络结构、p 2 p 主要应用。然 后是介绍与互联网不同的移动环境下的p 2 p ,主要介绍移动p 2 p 的主要特点和 3 g 网络。 第三章:j 舳协议的分析 主要研究了移动p 2 p 的开发技术j x m e 。本章详细介绍了现有的p 2 p 的开 发平台j x t a ,接着介绍了专门为无线资源受限设备j 2 m e 平台中实现的j x t a 。它具有把无线资源受限设备加入p 2 p 网络的能力,同时也能利用网 络中资源以及和其他p e e r 交互。 第四章:信任模型 主要介绍了p 2 p 环境下的信任模型,综述了p 2 p 环境下信任模型的研究现 状。首先界定了本文研究的信任的范畴;然后讨论了计算机领域的对信任的研 4 第1 章引言 究现状;接下来从实际运行的信任评估系统开始,对p 2 p 环境下的信任模型的 研究作了总结和分类,简要介绍信任模型的优点,并尝试将固定网络中的信任 模型移植到移动网络中。 第五章:移动p 2 p 文件共享系统的设计与实现 主要介绍了系统具体实现过程,首先介绍了该系统的构架,实现原理,总 体设计,系统配置,手机端的类及其功能,主要的核发程序代码和系统实现的 相关过程。 5 第2 章移动p 2 p 概述 第2 章移动p 2 p 概述 2 1p 2 p 要点 2 1 1 定义 p 2 p 的英文全写为”p e e r - t o p e e r ,p e e r 在英语的解释为:“ap e r s o nw h o i so f e q u a ls t a n d i n gw i t ha n o t h e ri nag r o u p 挣。所以,可以这么理解p 2 p :“伙伴对伙伴”, 即我们通常称为对等网。i n t e l 公司则认为“通过系统间的直接交换所达成的计 算机资源与信息的共享 。m m 公司对p 2 p 的定义更广阔,认为它是由多个可以 互联进行协作的计算机构成的系统并且具备若干特性1 1 2 1 1 3 】f 1 4 1 。现在人们所熟悉 的m s n 、q qs k y p e 电话等都应用了p 2 p 的技术。 p 2 p 网络是一种分布式的网络,对等点可以通过直接互连,共享到网络的参 与者所提供的一部分硬件资源,比如说共享信息资源、打印机、处理能力、存 储能力等,而这些都无需经过中间实体。在这个网络中,参与的各个p e e r 有两 重身份,也就是说提供资源的服务和内容也是对这些资源的消费者。传统的服 务模式是:客户机朋艮务器,即c s 模式,p 2 p 与之不同,在网络中每个客户终 端的地位都是对等的。每个结点是服务器的角色,提供服务给其他的结点,同 时也能享用其他结点提供的服务u 引。 2 1 2 主要特点 和其它网络模型进行比较,p 2 p 有特点有【1 5 】【1 6 】【1 7 1 : ( 1 ) 健壮性。p 2 p 的架构高度耐攻击,而且能高度容错。因为p 2 p 网络的 服务是分散进行于各个结点的,网络遭到了破坏或是其部分的结点受到了攻击, 对整个网络的影响是比较小的。并且p 2 p 的模型能够在一部分的节点失效的情 况下自动地调整整个整体的拓扑结构,保持其它节点连通。 ( 2 ) 非中心化。网络中的存在的资源、服务分散地存储在所有结点上,结 点可以不需要中间的环节和其它服务的帮助,就能够直接地进行信息的传输和 相关的服务,这样就很好就避免的可能出现的瓶颈。 ( 3 ) 高性能。p 2 p 能够被人们关注并得到大规模的应用的一个重要原因是 它的高性能。其表现在可以平衡使用互联网络中分布的海量的一般性结点,将 6 第2 章移动p 2 p 概述 要存储的资源和待解决的任务分布于所有的结点上。利用互联网络中的被空置 的大量资源来使存储和计算的成本更低。也就是说可以达到海量的存储与高性 能的计算。 ( 4 ) 较好的可扩展性。在p 2 p 的网络,伴随着用户们的加入,服务的需求 在增加,与此同时,服务的能力,系统的整体资源随之在扩充,总能比较好地 满足用户们的需求。 ( 5 ) 负载均衡。在p 2 p 的网络环境中,每个节点的角色双重的:服务器和 客户机。这样就能够减少对传统的c s 结构中对服务器存储空间、计算的性能 的要求。由于资源是分布于多个的节点之上的,这样就能够对整个网络的负载 进行办好的均衡。 ( 6 ) 隐私保护。在p 2 p 网络中,各个节点之间分散地进行传输信息,不需 要通过集中的环节,中继转发的能力能够提供给所有的参与者,所以p 2 p 系统 能够提高匿名通信的可靠与灵活,也就能够给用户们提供更良好的隐私保护。 2 1 3p 2 p 网络结构 p 2 p 网络是分布式的系统结构,其特点之一是能够拥有较高的扩展能力。它 所说的对等是指在网络中,物理节点在逻辑的概念下地位是相同的。p 2 p 的代表 性软件有:n a p s t e r 。互联网的传统管理模式是集中式的,它的管理模式则是分 散式的。它可以把单一节点的内容引向网络的边缘,这样就可以使得许多终端 节点具有的处理能力被更加合理与充分地利用。与常提到的c s 模型相对比, p 2 p 中服务器的概念被弱化,系统中的每个节点都可以请求得到服务,也可以提 供服务,也就是说,服务器与客户端的角色不再被区别,节点与节点可以直接 进行资源的交换。 p 2 p 的核心技术是如何定位对分布对象,所以它具有的最大优点是用户与用 户能够直接地共享资源,所以能够解决网络带宽被吞噬的问题,也能提高网络 的可扩展性。p 2 p 的网络发民到现在,一共出现了四种不同的网络模型,每种模 型都有各自的优点、缺点,有的还有无法改正的缺陷。所以,现在的p 2 p 技术 还没有完美,互联网中各种结构都有,也出现了互相学习的形式1 1 8 1 。 p 2 p 的网络模型到目前为止还没有统一的区分和定义,但是可以根据网络拓 扑结构把p 2 p 分为这样的四种:集中式;全分布式非结构化;全分布式结构化 ( 也称作d h t 网络) 与混合式拓扑【1 9 】。p 2 p 的发展过程也表现在这几种模型上。 7 第2 章移动p 2 p 概述 2 1 3 1 集中式p 2 p p 2 p 的集中式模型是指由一个中心的服务器负责记下共享的信息和回答所 有提出的查询请求信息。所有的目录信息和活动的计算机所共享有的资源都是 由一组中央服务器来保存,所以中央服务器的性能一定要高。如图2 1 所示。它 向其中的一台中央服务器发出文件查询请求来查询它所需要的文件。中央服务 器收到查询请求,分析内容,然后就进行相关的搜索。如果查到有所需要的文 件,就会返回一个列表,上面有所有符合条件的计算机的相关的地址信息。发 出请求的那个计算机得到回复,根据当时的情况优化选择对等点连接,比如说 会根据当时的流量和延迟信息等,并传输对应的文件。 集中式模型的一个代表是n a p s t e r t 2 0 l ,所有用户们上传的音乐文件的索引和 存放的具体地址是保存在一个中央的服务器上的。这种结构的有的优点是维护 起来非常地简单,发现的效率也很高,分开了文件的查询与传输。 但是因为是保存在一个中央服务器上的,缺点也明显:中央服务器出现故 障整个网络就会失效、访问可能出现“热点等现象。 具体缺点如下: ( 1 ) 整个的网络会因为中央服务器的瘫痪而崩溃掉,可靠、安全等性能比 较低。 ( 2 ) 中央索引服务器的维护与更新的费用伴随网络的规模增加而急剧增 多,也就是说成本的急剧增多。 ( 3 ) 版权问题因为中央服务器的存在而存在。 从本质上来看,它并不是一个纯粹的p 2 p 系统,但它是最原始的。从它的 缺点可知,这个模型并不适用于大型的网络。 擅l f t l - - o 图2 1 集中式p 2 p 8 第2 章移动p 2 p 概述 2 1 3 2 全分布非结构化 这种网络使用了重叠网络和随机图的方式,结点的度数服从”p o w e r - l a w ”的 规律,所以能够比较快地发现要搜索的结点,并且对网络动态的变化有着更好 的容错性,也能对复杂的查询请问做出回应。但是,这个结构也同样具有缺点: ( 1 ) 因为全分布式非结构化网络使用了重叠网络和随机图的方式,不能够 遵循某种事先能定义的拓扑来构建结点与结点之间的链路。 ( 2 ) 由全分布式百结构结网络的特性可得出性能是不能得到保证的。 ( 3 ) 查询效果不太理想,其结果可能是不完全的,同时,查询的速度也比 较慢,网络带宽因显使用了广播式舍近求远的系统而消耗异常地大,当然也就 产生了可扩展能力差的问题。 全分布式非结构化网络的一个代表是:g n u t e l l a l 2 ,使用完全随机图的洪泛 发现和随机转发机制。传输消息则采用了1 m 控制。 2 1 3 3 全分布结构化 d h t 的中文全称是分布式散列表,它非常地巨大,由一个广域范围内大量 的结点来一起维护。d h t 结构能够自动适应结点的动态加入与退出,所以它有 着很好的可扩展、自组织的性能,结点间的分配也均匀。现时因为采用了确定 性的拓扑结构,d h t 能够提供精确的查询。也就是说,只要目的结点是在于的, 那么d h t 也就能够找到。最具有代表性的是:t a e s t r y ,c h o r d ,c a n ,和p a s t r y 。 2 1 3 4 混合p 2 p 集中式p 2 p 与分布式p 2 p 各有其优缺点:集中式的优点在能够快速地检索 到网络的资源,但是也是因为中心化,所以它容易受到攻击;分布式结构没有 了攻击方面的担忧,但是却不能够快速地搜索。 混合p 2 p 结构出发点是希望集合集中式和分布式的p 2 p 的优点,摒弃它们 的缺点。它在分布式模型的基础上,把用户结点按照其能力进行了分类,也就 是说,每个结点的不是都一样的了,某些结点的任务不同于一般结点。其系统 结构见图2 2 。 9 第2 章移动p 2 p 概述 覆曩i p 曩l + 图2 2 混和式p 2 p 这种结构里结点的角色有3 种: ( 1 ) 用户结点。这种结点是普通的,不具备任何的特殊功能。 ( 2 ) 搜索结点。这种结点的作用是处理其它结点的搜索请求,当然,这样 的结点就必须有比较大的网络带宽,同时也要有性能比较高的处理能力。 ( 3 ) 索引结点。这种结点要求网速比较快,内存也比较大。可以利用的搜 索结点的信息也就是保存在这种结点上的。同时,这类结点也搜集状态信息和 维护网络结构。 一个结点既可以充当搜索结点也可以充当索引结点。用户结点可以选择多个 搜索结点做为它的父类结点,如果该父类结果愿意接受这个用户结点成为它的 孩子结点,则这个用户结点就可以提交它愿意共享的列表对父类结点。 混合p 2 p 是层次式结构,高速转发层是由超级结点组成,而其它若干个层次 则是由超级结点和所负责的普通结点组成。它的代表有:k a z a a 2 引。 k a z a a 具有n a p s t e r 和c m u t e l l a 所共同的优点。从结构来分析,它具有g n u t e l l a 的优点,即全分布式的结构,拥有良好的扩展能力。它能够自动地选出性能较 好的机器来做为超级结点,最近的孩子结点的文件信息就存储在这个超级结点 上。超级结点与混合p 2 p 结构里结点的角色有3 种: ( 1 ) 用户结点。这种结点是普通的,不具备任何的特殊功能。 ( 2 ) 搜索结点。这种结点的作用是能够处理其它结点的提出的查询请求。 因为查询请求可能会非常地多而且频繁,所以就必须这样的结点有比较大的网 1 0 第2 章移动p 2 p 概述 络带宽,同时也要有比较高的处理能力。 ( 3 ) 索引结点。可以利用的搜索结点的信息也就是保存在这种结点上的。 所以这种结点就要求网速快,内存大。同时,这类结点也搜集状态信息和维护 网络结构。 一个结点的角色不是单一的,它可以作为搜索结点也可以作为索引结点。 混合p 2 p 是层次式结构,高速转发层是由超级结点组成,而其它若干个层次 则是由超级结点和所负责的普通结点组成。它的代表有:k a z a a f 2 2 。 k a z a a 继承了n a p s t e r 与g n u t e l l a 的优点。它是全分布式的结构,扩展能力 很好;能够自动地选择性能较好的计算机来做为超级结点,最近的孩子结点的 文件信息就存储在这个超级结点上。超级结点与超级结点形成了一个大的重叠 网络。同时因为超级结点能够索引,很大地提高了搜索的效率。 混合式的结构的好处是有管理比较容易,有较好的可扩展性,但是也有着缺 点,比如说,普通结点对超级结点的依赖比较大,容错的能力也不是很好。 2 1 4p 2 p 的主要应用 因为p 2 p 拥有的多项优点,很多的研究机构、i t 公司都认为这项技术具有 无限的技术潜能和包含着巨大的商业机会。p 2 p 的应用到目前为止,主要是分为 四种:信息搜索,文件交换,分布式计算,协同工作瞄】。 ( 1 ) 信息搜索:使用p 2 p 来进行信息搜索的好处是能够深度地进行,并且 这种搜索是不需要经过w e b 服务器的,不用限制信息的格式,与传统的目录式 搜索有着深得多的深度。例如说:一台安装了g n u t e l l a 的电脑可以把用户的搜索 请求同一时间发送给网络上的另外的1 0 台电脑,当搜索的结果不如意,这时那 1 0 台电脑都会把这个搜索请求进行转发,每台电脑都会再转发给另外的1 0 台。 如此下去,搜索的范围将在极短的时间内以几何的级数进行增长,只需要短短 的几分钟就可以把相关信息发送给数以万计的电脑。 q q 、m s n 等实时的通讯软件非常地流行。这些软件交流的对方在通信方面 是点对点的,根本不依赖于服务器的性能和网络所具有的带宽。当然,现在即 时通讯软件还是具有中心服务器,但是这种中心服务器的功能并不是拿来存储 文件等资源,而只是控制用户的认证信息等一些基本的资料,并帮助结点之间 完成一些基本的初始化工作。 ( 2 ) 文件交换:p 2 p 技术的兴旺可是说是来源于文件的交换。传统的w e b 第2 章移动p 2 p 概述 服务器的方式里,所有用户都是去服务器上下载所需要的文件,这样容易使连 线多的服务器工作繁重、下载的速度会很慢,并且所能共享的文件仅只有服务 器上存在的文件。所以以n a p s t e r 为代表的软件只是提供了一个中央服务器来保 存所有的用户提交的m p 3 文件的目录和它所在的地址。当某个用户想要某个音 乐文件时,他就可以通过服务器来搜索文件所在的许多计算机的地址,从而可 以从个列表中的任意一台下载。 ( 3 ) 分布式计算:p 2 p 系统是分散的,所以它可以使网络更加健壮,具有 更好的扩展性。这个系统可以把计算的任务传给成千上万的机器上,而这样的 机器可能是服务器也有可能只是一台家用的电脑。现在的基因级研究、天气预 报等科研需要处理大量的数据,它们就能从这样的系统中得到好处。 ( 3 ) 协同工作:多个用户利用网络中特定的协同计算的平台来一起完成计 算,共享丰富多样的资源等。协同工作的优点是可以让处理世界各地的参与人 一起来工作。在没有p 2 p 之前,通常是使用比如说l o t u sn o t e s 或m s e x c h a n g e 等软件来达到协同工作的目的,但是不管使用何种软件,都会站服务器的负担 增大很多,使运行的成本随之大大地增加。当p 2 p 被研究开发出来后,中心服 务器不再需要,互联网上的任何两台电脑都能够实时地进行通信,这样也就降 低了对服务器的某些要求,比如处理能力,存储空间等。所以,成本得到了降 低,从而使得企业能够建立起一种新的安全的网上工作模型在合作的伙伴,关 键的客户和自己之间。这种协同工作的代表之一便是g r o o v e 。它使用了中间传 递的服务器来实现p 2 p 多播和x m l 表示路由选择协议,处于不同组的用户可以 共享文件等资源,还能够共享到多种的应用开发程序。 2 2 移动p 2 p 概述 顾名思义,移动p 2 p 就是把移动里的技术与p 2 p 的技术相结合,期望能够同 时发挥这两个技术的优势,也可以这么说凡是能够把p 2 p 的方法用于移动网络 以便于解决移动网络中出现的问题都可视为是移动p 2 p 【7 】。移动技术、p 2 p 技术 各自发展得非常好,在应用方面取得了惊人的成绩,所以它们的结合必定是一 个很好的发展方向,并且具有很好的前景。 p 2 p 得到发展的同时,其实就已经开始应用于移动网络中了。2 0 0 1 年在瑞典 的一家软件公司的p o c i t 实验室诞生了第一款应用于移动设备的p 2 p 软件;2 0 0 2 1 2 第2 章移动p 2 p 概述 年一家法国的公司a p e e r a 准备将大型的p 2 p 网络的节点用手机来使用; 2 0 0 5 年n e w b a y 公司声称发明了一款手机的点对点的软件f o n e s h a r e ,并且将在2 0 0 6 年的时候将其作为一个订阅性质的服务正式在私有的一个手机网络上运行 3 9 1 。 以上特点决定了固网p 2 p 的主要结构集中式拓扑、全分布式非结构化拓 扑、全分布式结构化拓扑( d h t 网络) 和混合式拓扑,不是都适用于移动p 2 p 。 根据移动p 2 p 的特点,大规模的移动p 2 p 系统应选择混合式p 2 p 代理结构( 图 2 - 1 ) ,其中通过代理的服务器,移动结点接入到移动p 2 p 网络中去。一个代理服 务器能够同时代理若干个移动结点。 此外,根据具体的网络情况,在无线网络下的混合式p 2 p 结构本论文作出了 以下的限制: 限制l :超级节点只能位于有线网络中。其原因在于目前无线网络带宽是非 常有限的,而且超级节点需要大量的网络流量。同时这样做的好处是,超级节 点可以选择对它最好的优化策略。 限制2 :运营商能够拥有超级节点的控制权。大多数移动终端用户是用实名 注册,而且与运营商的关系是固定的,由于版权等问题,对于用户所提供的数 据的合法性,运营商是要负责的。所以如果运营商控制了超级结点也就可以控 制了整个的无线p 2 p 网络。运营商可以开启超级节点的运行,当然用户得到了 运营商的授权后也可以自己来运行。 l 4 趣 图2 3 采用混合式代理服务器结构的移动p 2 p 网络 2 2 1 主要特点 在前面的章节提到的p 2 p 的特点与应用,但是在移动环境下,用手机作为主 要的结点,其应用肯定会有所不同,具体如下: 1 3 第2 章移动p 2 p 概述 1 移动设备的限制 ( 1 ) c p u 频率比较低。现在的移动设备虽然经过高速的发展,与以前有了 长足的进步,但是,仍然有很多的限制。比如说,c p u 的处理能力还是很有限, 但是却要同时运行很多的服务,加之内存的空间也小,所以它的c p u 的处理能 力与固定网络中的电脑还是有很大的不足。所以,在设计与p 2 p 相关的移动设 备的相关程序时要尽量地减少它的复杂度。 ( 2 ) 手机存储空间比较小。常见的移动设备有手机、掌上电脑等,由于体 积等各种原因,这些设备的数据存储空间较之电脑等要小得多。 ( 3 ) 可用内存比较小。与常用的电脑相比,移动设备的内存要小得多。用 户可能会使用多种多样的服务,而所有的这此程序包括手机的应用系统都要使 用有限的内存,所以实际上每个程序能够得到的内存是很小的。所以在设计移 动相环境下的p 2 p 应用程序是要考虑要内存限制的因素。 ( 4 ) 电池容量有限。现在的移动设备要求起来起高,处理速度要求越来越 快,显示屏幕要求越来越大,功能要求越来越多,必然是要消耗更多的电能。 但是从原来的砖头大的手机到现在的超薄手机,体积却是越来越小,随之手机 里的电池的体积也在减小,所以整个手机的使用时间不能够持续太长。 ( 5 ) 屏幕及键盘有限。由于手机体积越来越小,导致屏幕越来越小,输入 键盘也相应减小。在设计这些零件时,都应该考虑到用户的使用习惯,符合人 体学。 2 高度动态性 ( 1 ) 传统的p 2 p 系统的特点之一是节点的加入和退出具有随机性和重复性, 而在移动p 2 p 的环境下,节点的加入和退出就更加地具有随机性和重复性。在 移动的环境下,结点其实就是我们的手机。手机经常会开机、关机、断电等, 所以结点会经常地退出网络。移动p 2 p 网络的是无线的,它的传输媒体是电磁 波,电磁波的传播是有一定的范围,而且传输过程中干扰的物质也很多。 ( 2 ) 整个移动p 2 p 系统的网络拓扑结构在动态地进行改变。在移动的环境 下,结点其实就是我们的手机。上班、下班、出差等手机的移动范围非常地大, 随之它们在网络中的位置也会经常地改变。也就是说整个系统中的结点位置都 是不可测的,系统的拓扑结构也是无法预测。 ( 3 ) 连接的不可靠性。与固定网络比较,移动网络中的移动设备是无线的, 它的连接通常也不可靠,容易受到各种各样的干扰。 ( 4 ) 有限带宽。虽然现有的移动技术已经有了非常大的进步,但是与传统 1 4 第2 章移动p 2 p 概述 的有线网络相比较,数据传输所能用的带宽仍然比较低。所以在设计移动p 2 p 的项目时,应该尽量少用冗余的信息。 2 2 2 面临的挑战 由前面所说的移动p 2 p 网络的特点可看出,移动p 2 p 网络与固定网络的p 2 p 有非常大的区别,所以我们不能只是将固定网络中的技术移植过来,研究移动 p 2 p 面临着多方面的挑战【2 4 1 。 ( 1 ) 通讯 与有线网络相对比,在无线的网络中通讯受到了更多的限制。前面分析了, 由于连接的不可靠性、高度移动性,设备局限等,无线网络的带宽有限、连接 更加地不稳定。移动网络中的结点的组织方式是a d - h o c 。由于采用了这种方式, 在通讯上限制就更多了:a ) 在a d - h o c 网络中只有当结点与结点进入彼此的通信 范围之后,它们才可以通信。移动结点的移动速度各通信范围可以决定,由于 其移动性,结点常常要动态地建立新的连接,还有释放旧的连接。b )由于网 络拓扑的不确定性,两个结点之间的连接有可能一会连通一会又中断,而这样的现象可能 会引起网络拥塞【2 6 l 。其原因是因为任何两个结点的连接可以是经过了多跳的,也 就是说,路由的选择是经过了多个中间的结点进行。而这多个中间结点中的任 何一个结点发生了发生了改变都可以引起整个连接的中断。 ( 2 ) 资源发现 p 2 p 很好地利用了在互联网边缘的可用资源,这是p 2 p 能够得到大范围地使 用原因之一。这些可用资源包括有数据、存储空间、计算能力等。但是在移动 的环境下,移动结点利用的资源是来自物理上相近的结点。又由于移动设备位 置的移动性,如何发现资源是一个难题。理想的发现算法要能够有以下的功能: 能够发现邻近范围的结点,能够与邻近结点共享服务和配置等相关信息,还能 够及时地发现结点失效。只有对及时发现结点并对其资源作出反馈;同时还要 有高效率,才不会引起网络的过载【2 5 l 。因为互联网中的p 2 p 的网络结构是固定 的,分布性只是可以拉高效率的个选择,但是在移动系统中,因为其环境本 身就是动态变化的,所以必须是分布的。 ( 4 ) 数据共享和同步 移动p 2 p 的特点之一是高度动态性,而移动结点之间是分布式连接的。结 点之间只有共享和同步数据才能够最好地实现结点的合作。但是却又因为结点 1 5 第2 章移动p 2 p 概述 的移动是不可测,分布拓扑不可知,结点与结点又只能在相互通讯范围内才能 建立连接等的原因,在移动p 2 p 系统中实现数据的共享和同步是非常困难的。 所以,研究移动p 2 p 就不得不面对以下互相矛盾的要求:a ) 高度的可用性: 如果结点与网络失去连接,也希望它能够继续地执行计算任务。也就是希望结 点能够自治,并且程序越高越好。所以,可以把使用数据复制等方案,使得每 个结点都能够维护维护共享的数据的本地复本。b ) 一致性:前面提到希望数 据能够复制,但随之而来的是数据复制时的一致性,也就是说,由于在网上的 时间不同,过去共享的数据的多个复本有可能被异步地更新,也就造成了数据 的不一致。于是就需要预防或解决这种情况的同步机制。c ) 时间问题:当解决 一致性的问题,就要想到:数据有可能是平时很少聚在起的结点所共享。在移 动的环境下,只有当彼此双方都处在能通讯的范围内结点才能通讯,而这种位 置的形成却是不可预测的。所以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论