(信息与通信工程专业论文)jxta平台中基于博弈的p2p系统的激励机制研究.pdf_第1页
(信息与通信工程专业论文)jxta平台中基于博弈的p2p系统的激励机制研究.pdf_第2页
(信息与通信工程专业论文)jxta平台中基于博弈的p2p系统的激励机制研究.pdf_第3页
(信息与通信工程专业论文)jxta平台中基于博弈的p2p系统的激励机制研究.pdf_第4页
(信息与通信工程专业论文)jxta平台中基于博弈的p2p系统的激励机制研究.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

(信息与通信工程专业论文)jxta平台中基于博弈的p2p系统的激励机制研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

、卜 i s y s t e mb a s e do ng a m et h e o r yo nj x t a s p e c i a l t y :i n f o r m a t i o na n dc o m m u n i c a t i o ne n g i n e e r i n g m a s t e rd e g r e ec a n d i d a t e :至! 型垒n g ,4 i 鱼廷 s u p e r v i s o r :a s s o c i a t ep r o f d e n gx i a o h e n g s c h o o lo fi n f o r m a t i o ns c i e n c e e n g i n e e r i n g c e n t r a ls o u t hu n i v e r s i t y c h a n g s h ah u n a np r c 原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢 的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不 包含为获得中南大学或其他单位的学位或证书而使用过的材料。与我 共同工作的同志对本研究所作的贡献均已在论文中作了明确的说明。 作者签名:鱼 学位论文版权使用授权书 本人了解中南大学有关保留、使用学位论文的规定,即:学校 有权保留学位论文并根据国家或湖南省有关部门规定送交学位论文, 允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内 容,可以采用复印、缩印或其它手段保存学位论文。同时授权中国科 学技术信息研究所将本学位论文收录到中国学位论文全文数据库, 并通过网络向社会公众提供信息服务。 作者签名:监导师签名牮鳟日期卫年月卫日 摘要 p 2 p 网络与传统的客户机n 务器网络或者多层服务器网络有着 完全不同的体系结构。p 2 p 网络是由许多的节点所组成,按照j x t a 协议所规定的,任何一台能连接到互联网的设备都可以是一个节点。 p 2 p 网络中的节点之间直接连接并进行通信,这种通信不需要中央 服务器就能够完成。正因为p 2 p 网络具有这种特点,导致了p 2 p 网 络的搭便车问题的产生。本文正是针对这一问题引入了博弈论的机 制来解决p 2 p 文件共享系统中的搭便车问题。 本文首先简单介绍了p 2 p 对等网络的特点和各种结构模型以及 j x t a 协议的概念和其核心协议。j x t a 是由s u n 公司为了构建p 2 p 网 络而定制的一组协议,利用该协议我们能够开发满足自己条件的各 种p 2 p 应用。本文所设计的p 2 p 文件共享系统正是基于的j x t a 协议 中的c m s ( c o n t e n tm a n a g es e r v i c e ) 来实现的。 其次,本文实现了一款p 2 p 文件共享系统,论文详述了p 2 p 文 件共享系统的具体设计过程以及其所实现的各种功能。该系统能够 实现文件的上传,搜索和下载等功能,能满足基本文件共享需求。 最后,文章针对目前p 2 p 文件共享系统中的搭便车问题,引入 了经济学中的博弈论机制,来提高p 2 p 文件共享系统中节点的积极 性,让系统中的各个节点能够积极的参与到文件的共享上来,提高 p 2 p 文件共享系统的总体效率,也能使各个节点最大化自身的收益, 解决p 2 p 网络的搭便车问题。 关键词j x t a 协议,p 2 p 网络,混合战略博弈,演化博弈 a bs t r a c t p 2 pn e t w o r ki se n t i r e l yd i f f e r e n tf r o mt h et r a d i t i o n a lc so r m u l t i s e r v e rn e t w o r k p 2 pn e t w o r ki sc o m p o s e do fp e e r s ,a c c o r d i n gt o t h ed e f i n i t i o no f t a a n ym a c h i n ew h i c hc a na c c e s st ot h ei n t e m e ti s ap e e r t h ep e e ri np 2 pn e t w o r ki sd i r e c t l yc o m m u n i c a t i o nw i t he a c h o t h e r , t h i sc o m m u n i c a t i o ni sn o td e p e n d e n to nc e n t r a l i z e ds e r v e r i ti s p r e c i s e l yb e c a u s eo ft h i sf e a t u r eo fp 2 pn e t w o r k sh a v el e dt ot h e f r e e r i d i n gp r o b l e m t h i sa r t i c l e i si n t r o d u c t i o no fg a m et h e o r yt o r e s o l v et h ef r e e r i d i n gp r o b l e mi nt h ep 2 pf i l e - s h a r i n gs y s t e m t h i sa r t i c l ef i r s t l ys i m p l yi n t r o d u c e st h ec h a r a c t e r i s t i e so fp 2 p n e t w o r ka n dav a r i e t yo fs t r u c t u r a lm o d e l s ,t l l ec o n c e p to f t a p r o t o c o l sa n dt h e i rc o r ep r o t o c o l s i no r d e rt ob u i l das e to fp r o t o c o l , j x t aw a sc u s t o m i z e db vs u n u s i n gt h ep r o t o c o lw ea r ea b l et o d e v e l o pav a r i e t yo fp 2 ps y s t e mm e e t i n go u ro w nc o n d i t i o n s t h ep 2 p f i l e s h 撕n gs y s t e md e s i g n e db yt h i sa r t i c l ei sb a s e do nc m so f t a p r o t o c o l s s e c o n d l y , t h i sa r t i c l ed e s c r i b e st h es p e c i f i cd e s i g np r o c e s so fp 2 p f i l e s h a r i n gs y s t e ma n di t sv a r i o u sf u n c t i o n s t h es y s t e me n a b l e st h e f i l e st ob eu p l o a d e d ,s e a r c h e da n dd o w n l o a d e d i ti sar e l a t i v e l ys i m p l e p 2 pf i l e s h a r i n gs y s t e m ,b u ti tc a nm e e tt h eb a s i ca p p l i c a t i o n s f i n a l l y , f o rt h ef r e e r i d i n gp r o b l e mo fp 2 pf i l e s h a r i n gs y s t e m ,t h i s a r t i c l ei si n t r o d u c t i o no fg a m et h e o r ym e c h a n i s mi ne c o n o m i c st o i m p r o v et i l ee n t h u s i a s mo fn o d e si np 2 ps y s t e m ,s ot h a tt h en o d e si n s y s t e m c a na c t i v e l yp a r t i c i p a t ei nf i l e - s h a r i n g ,w h i c hc a nn o to n l y i n e r e a s et h eo v e r a l le m c i e n c yo fp 2 pf i l e - s h a r i n gs y s t e m ,b u ta l s o a l l o w se a c hn o d et om a x i m i z ei t so w ne a r n i n g st os o l v et h ef l e e r i d i n g p r o b l e mi np 2 p n e t w o r k k e yw o r d sj x t ap r o t o c o l s ,p e e r - t o p e e rn e t w o r k , m i x e d - s t r a t e g y g a m e ,e v o l u t i o n a r yg a m e 目录 摘要兽i a b s t r a c t i i 目勇匙i i i 第一章绪论 一 1 1 课题来源及背景1 1 2 国内外研究现状2 1 3 研究内容及意义3 1 4 文章组织与结构4 第二章p 2 p 网络与j x t a 协议概述6 2 1p 2 p 网坌各6 2 1 1p 2 p 网络定义与特点6 2 1 2p 2 p 网络分类7 2 2 基于p 2 p 的j x l a 协议9 2 2 1j x t a 协议的基本概念9 2 2 2j x t a 的核心协议1 l 2 2 3j x t ac m s 概j 苤13 2 3 本章小结1 5 第三章基于j x t a 的p 2 p 文件共享系统的设计1 6 3 1 系统的总体结构1 6 3 2 各模块的功能及实现1 7 3 2 - lc m s 的初始化1 7 3 2 2 文件上传模块1 7 3 2 3 文件搜索模块19 3 2 4 文件下载模块2 l 3 3 系统的运行和配置2 3 3 4 本章小结2 5 第四章基于混合策略的博弈机制2 6 4 1 博弈论的基本概念2 6 4 1 1 博弈论的定义2 6 4 1 2 博弈的要素2 6 4 1 3 博弈的分类2 7 4 1 4 纳什均衡。2 8 4 2 信誉模型2 8 4 2 1 典型的信誉模型2 8 4 2 2 基于博弈的信誉模型3 0 4 3 混合战略博弈3l 4 3 1 混合战略博弈的基本原理31 4 3 2 博弈机制的具体设计3 2 4 4 实验结果及分析3 3 4 5 本章小结3 5 i i i 第五章基于演化博弈的合作机制3 6 5 1 网络拓扑模型3 6 5 2 演化博弈论3 7 5 2 1 演化博弈的基本内容3 7 5 2 2 演化博弈论的特征3 8 5 2 3 演化博弈模型3 9 5 3 演化重连机制4 0 5 3 1 演化重连机制的基本原理4 0 5 3 2 博弈机制的具体设计4 l 5 4 实验结果及分析4 2 5 5 本章小结。4 4 第六章工作总结及研究展望4 5 6 1 全文总结4 5 6 2 研究展望4 5 参考文献4 7 致 射5 2 攻读学位期间的主要研究成果5 3 硕士学位论文第一章绪论 1 1 课题来源及背景 第一章绪论 随着科技的进步和i n t e r n e t 技术的广泛应用,个人用户所拥有的资源越来越 丰富,以及网络带宽的迅速增加,传统的客户端服务器模式中的中央服务器的 性能瓶颈以及单点失效的问题不但限制了个人用户资源的充分利用,也越来越 无法满足新的分布式应用的需求f l 】。此时,对等网络( p e e r - t o p e e rn e t w o r k ,简 称p 2 p 网络) 慢慢地进入到我们生活学习和工作实践中,p 2 p 流媒体技术、p 2 p 下载工具b i t t o r r e n t 、e m u l e 等越来越普及,给我们的日常生活带来了各种各样 丰富的资源。p 2 p 技术,与我们的传统网络技术不同,它的本质思想是:打破 传统的客户机服务器模式,让所有的网络用户能够自由的互相连接,直接进行 通信,不再有客户端和服务器的分别,任意两个网络节点之间都能够进行消息 的传递和文件的共享。在p 2 p 网络中,每个网络节点都拥有自由的行为,各自 的功能都是平等的,节点之间相互连接,所以所有的节点一起组织成了一个分 布式的网络结构1 2 1 。因此,它在很大程度上提高了网络的效率,网络带宽得到 了充分的利用,所有网络节点的潜力都得到了充分的开发。此外,p 2 p 网络是 完全分布式的结构,网络中的节点加入和退出系统都采用自组织的动态方式。 所以,p 2 p 网络比客户端朋艮务器模式有较大的优势:扩展性高、容错性强以及 数据的可用性等【3 j 。由于p 2 p 网络这种无法比拟的优点,从而使得p 2 p 技术得 以广泛应用和普及并取得了长远的发展,越来越多的院校和科研机构加入到 p 2 p 技术的研究中来。 但是传统的p 2 p 网络设计中没有加入有效的激励机制,因此产生了搭便车 ( f r e e r i d i n g ) 和公地悲剧( t h et r a g e d yo fc o m l l l o n s ) 等问题。在g n u t e l l a 网络中,有7 0 的用户只下载而不共享自己的文件,而其中5 0 的文件查询响应 仅由1 的共享用户所提供 4 1 。搭便车问题对p 2 p 系统的发展产生了越来越严重 的影响。我们所说的搭便车现象,是指在p 2 p 网络中的节点只从系统中获得自 己所需的资源而不为其他用户贡献资源所带来的普遍性问题【5 l 。由于这种现象 的出现,使得p 2 p 网络中用户共享的资源越来越少,严重地影响了p 2 p 系统的 整体性能。也使得网络的公平性不断下降,损害了系统中用户的自身利益。显 然,搭便车现象与p 2 p 网络所倡导的一切用户享有平等的权利不相符合。搭便 车现象的日益严重将使得节点不能公平的共享p 2 p 网络中的资源,如果不对这 种现象的蔓延加以阻止,那么p 2 p 网络则可能会退回到以前的客户端服务器的 硕士学位论文 模式。 综上所述可知,p 2 p 网络中搭便车的现象较为普遍,网络节点之间是否进行 合作决定了p 2 p 网络的整体效用的高低。因此,本文在此背景下,基于j x t a 平台开发了一个p 2 p 文件共享系统。针对p 2 p 文件共享系统中的搭便车现象, 运用经济学中的博弈论方法设计了有效的激励机制,能够促进p 2 p 网络中节点 共享自身的资源、提高系统整体性能。 1 2 国内外研究现状 p 2 p 的思想起源很早,我们用“g o o g l e 学术搜索”找到的最早提及p 2 p 的 文献发表于1 9 5 6 年,从那以后几乎每年都有与p 2 p 相关的文章,但一直都未 成为热点。任何一种思想、理论的流行通常都需要一个杀手锏,以一种征服性 的力量冲击人类的传统思维。p 2 p 的杀手锏正是出现于1 9 9 9 年的世界上第一个 应用性对等网络n a p s t e r ,它创造了半年时间里拥有5 0 0 0 万用户的网络奇迹, 向整个世界展示了p 2 p 优异的性能和巨大的潜力。 从19 9 9 年至今,p 2 p 计算技术及其应用迅猛发展,由于在工作模式上具有 的优势和对于现代因特网的适应性,p 2 p 得以迅速从一个民间小软件发展成为 计算机网络的一项重要技术,在应用领域和学术界获得了广泛的重视和成功, 并占据了当前i n t e m e t 超过一半的带宽资源,被认为是“改变i n t e r n e t 的新一代 网络技术 。 p 2 p 网络的发展历程大致经历了三个阶段: 第一阶段是1 9 9 9 - 2 0 0 0 年,大量民间软件的出现。1 9 9 9 年,s f a n n i n g 研 究出了世界上第一款p 2 p 应用软件n a p s t e r ,它是混合式p 2 p 网络中的杰出代 表,向全世界展现了p 2 p 技术的巨大潜力。但是因为其版权问题的纠纷,最终 无疾而终。2 0 0 0 年,无结构化的p 2 p 系统g n u t e l l a 诞生了,他是一种纯分布 式的p 2 p 网络,为之后无结构化p 2 p 网络的发展奠定了坚实的基础。与g n u t e l l a 几乎同时面世的还有无结构化的f r e e n e t 网络,它的主要思想是“自由、安全、 匿名 。它与n a p s t e r 和g n u t e l l a 不同,它主要是为了共享i n t e r n e t 中的计算 资源,组建一个毫无限制的信息共享平台。之后又出现了一种新的无结构化的 p 2 p 系统k a z a a ,它的最大不同在于引入了“超级节点 这一概念,使得网络中 的节点在能力上存在着差异。这一阶段出现的这些p 2 p 系统使得p 2 p 技术初露 锋芒。 第二阶段是2 0 0 1 2 0 0 3 年,p 2 p 网络基本步入正轨。这个时期出现了结构化 的p 2 p 网络,许多p 2 p 领域比较有代表性的典型模型和应用相继问世。其中比 较著名的有c h o r d 、c a n 、t a p e r s t r y 、o c e a n s t o r e 、c f s 、p a s t r y 、p a s t 等。2 0 0 1 2 硕士学位论文 第一章绪论 年,g r o o v en e t w o r k s 公司开发出了一款g r o o v e 虚拟办公室软件,其目的是通 过p 2 p 技术建立一个基于i n t e r n e t 的协同工作网。2 0 0 2 年,著名的“e m u l e 一 电驴问世了,它的流行程度已经超过了它的前身e d o n k e y ,直到现在,e m u l e 依然非常的流行。之后,现在最为流行的p 2 p 网络b i t t o r r e n t 诞生了,他采用 了基于文件的分散服务器,共享相同文件的用户构成了一个独立的子网,并且 采取了分片优化和阻塞控制等方法,使得网络资源能够得到充分的利用。 第三阶段是2 0 0 4 2 0 0 6 年,此时p 2 p 网络的主要问题、整体架构和核心机 制都已经比较成熟,研究的方向也主要放到了如何更高效、更实用的利用p 2 p 网络,例如如何将不同的p 2 p 应用与w e b 结合起来。此外越来越多的专家学者 和科研院校也开始对p 2 p 的信誉模型和激励机制展开了研究。 目前在国内,也有许多科研院所对p 2 p 展开了研究。其中就有北京大学网 络实验室开发的“m a z e 文件共享系统 文件共享系统、华中科技大学开发的 “a n y s e e 在线视频系统 以及清华大学高性能计算研究所开发的“g r a n a r y 广 域网分布式存储系统”。而在商业领域,国内目前也出现了许多的p 2 p 应用软件, 其中许多都相当的流行。国产的p 2 p 文件共享系统有p p 点点通,百宝之类的, 而在p 2 p 网络电视方面更是有不少优秀代表,如p p l i v e 、p p s t r e a m 、u u s e e 等 等。而在p 2 p 即时通信软件方面,那就不得不提腾讯公司开发的q q 软件了,它 也是目前国内最为普及的p 2 p 应用软件。 1 3 研究内容及意义 p 2 p 网络是一种匿名的,分布式的网络,节点之间可以直接进行数据的交 换,不需要依赖中心服务器。在p 2 p 网络中,节点既可以在网络中获取所需要 的资源,也可以贡献自己所拥有的资源,它是基于完全分布式的形式,不需要 中心服务器对网络进行集中的控制,节点拥有充分的自主权。相比于之前的c s 模式的网络,p 2 p 网络的灵活性和健壮性大大的提高了,同时无中心服务器的 结构,也能大大的加强网络的抗摧毁能力。然而,p 2 p 网络由于没有中心服务 器,其节点拥有高度的自主权,同样也给p 2 p 网络的安全性带来了新的挑战。 由于p 2 p 网络是匿名的,节点常常会出现一些恶意的行为,例如,只下载资源 而不共享资源;提供虚假的资源;用户自由的退出网络,导致用户无法下载完 整的资源等等。这些行为对p 2 p 网络的发展产生了严重的阻碍。为此,我们需 要对p 2 p 网络的节点行为加以控制,使p 2 p 系统中的用户能够各取所需,各尽 其职,营造一个和谐的p 2 p 网络社区。 本文正是针对目前p 2 p 系统中普遍存在的搭便车现象,提出了基于博弈论 机制的p 2 p 系统中的激励机制。一旦p 2 p 系统中搭便车的节点过多,会导致系 硕士学位论文 第一章绪论 统的性能出现严重下降,从而对p 2 p 系统的稳定性、健壮性、可靠性和扩展性 方便也会带来严重的影响,甚至有可能导致整个p 2 p 系统出现崩溃的情况。下 面给出了搭便车现象对p 2 p 系统带来的危害: ( 1 ) 如果p 2 p 系统中大量的节点采取搭便车的行为,会使得那些共享资源的 节点退出系统,从而使系统可用性大大降低。 ( 2 ) p 2 p 系统中大量的节点存在搭便车行为,会使得贡献资源的节点工作负 担大量增加,导致其计算机运行能力下降,甚至会出现死机的情况。会严重影响 p 2 p 系统的稳定性和健壮性。 ( 3 ) p 2 p 系统中的节点如果存在搭便车行为,会使得其他节点效仿,也采取 搭便车行为,从而导致系统中仅有少数的节点贡献资源,使其充当了服务器的功 能,使得p 2 p 系统又会退化到之前的c s 模式。 本文首先介绍- j p 2 p 对等网络以及基于p 2 p 网络的j x t a 协议的基本概念和核 心协议。然后在j x t a 体系结构的基础上设计了一个简单的p 2 p 文件共享系统,该 系统能实现文件的上传,搜索和下载等功能。最后针对p 2 p 文件共享系统中的搭 便车现象,运用经济学中的博弈论的原理提出了基于混合战略博弈的p 2 p 激励机 制和基于演化博弈的p 2 p 合作机制。 1 4 文章组织与结构 全文共有六章: 第一章绪论。介绍了课题的来源和背景,p 2 p 系统的的研究现状、p 2 p 激 励机制的研究现状、本课题研究的目标、研究的内容及意义和文章的组织与结 构。 第二章p 2 p 网络与j x t a 协议概述。本章主要阐述了论文全文的理论研究基 础,其中包括p 2 p 对等网络以及j x t 协议。 第三章基于j x t a 的p 2 p 文件共享系统的设计与实现。本章运用j ) 【t a 技术 设计了一个p 2 p 文件共享系统。该系统能够实现文件的上传,搜索和下载功能。 第四章混合策略博弈机制的设计。本章首先介绍了博弈论和混合策略博弈 的一些基本原理。在该原理的基础上,设计了一个基于混合策略博弈的p 2 p 激 励机制。通过仿真实验表明,节点在经过一段时间的博弈之后,其响应次数和 请求次数基本相等,提高了节点在系统中的参与度。 第五章基于演化博弈的合作机制的设计。本章首先介绍了演化博弈的一些 基本原理。然后运用演化博弈中的雪堆博弈模型设计了一个p 2 p 系统的演化合 作机制。通过实验表明,网络在通过较长的演化博弈过程后,合作度趋于稳定, 形成了一个趋于稳定的高度合作的网络。 4 硕士学位论文 第一章绪论 第六章工作总结及研究展望。对本文所完成的工作进行总结,并提出了进 一步的研究方向。 5 硕士学位论文 第二章p 2 p 网络与j x t a 协议概述 2 1p 2 p 网络 第二章p 2 p 网络与j x t a 协议概述 2 1 1p 2 p 网络定义与特点 p 2 p ( p e e r - t o p e e r ) 即对等网络或者对等计算,常常简称为p 2 p ,我们可以 将它简单地定义为通过节点间的直接连接,交换和共享计算机资源和服务。在 p 2 p 网络中,所有的彼此连接的计算机都处于平等的地位,整个网络不需要中 央服务器。网络中的每一个节点既是网络资源和服务的请求者,也能对其他节 点的请求做出相应,为网络中的其他节点提供资源和服务。这些资源和服务是 指信息的共享和交换、计算资源的共享使用以及存储资源的共享使用等。p e e r 一词在英语里的解释是“同等,对等的人 。因此p 2 p 网络也可以理解为是“端 对端 的意思,也就是我们平时所称的对等网。在国内,有些人将p 2 p 称作点 对点,是不正确的。因为点对点是“p o i n t - t o p o i n t ,这和p 2 p 不是同一个概念。 i n t e l 对p 2 p 的定义是“通过系统间的直接交换所达成的计算机资源与信息 的共享 ,这些资源与服务包括信息交换、处理器时钟、缓存和磁盘空间等【2 8 1 。 r 0 l ( ut e c h n o l o g i e s 对p 2 p 的定义是“使个人与个人之间直接通信成为可能且更 便捷的网络结构 1 2 9 。i b m 对p 2 p 的定义则更加广阔,把它看成是由许多互相 连接合作的计算机所构成的网络并具备一些特殊性质f 3 0 1 。 p 2 p 技术使网络工作模式由集中式走向了分布式,网络应用的核心由服务 器走向到每一个网络节点,使人们日常的信息交流上升到了一个更高的层次, 人们更加主动的参与到网络活动中。 表2 - 1 几种p 2 p 诠释和定义 定义者定义 对等计算工作组 a l e x w e y t s e | r l g r a n h a m c l a y s h i r k y k i n d b e r g 通过直接交换共享计算机资源和服务。 以非客户的能力使用因特网外围设备。 具有服务器质量的可运行计算机;具有独立于d n s 的寻址系统;具 有与可变连接合作的能力。 利用因特网边缘设备资源的一类应用。p 2 p 结点必须能够独立于d n s 系统运行,具有独立于集中服务器的自治性。 独立生存系统。 6 硕士学位论文第二章p 2 p 网络与j x t a 协议概述 不同的研究机构对p 2 p 的定义也不同,但是每种解释在本质上并不矛盾, 他们都从不同的侧面说明了p 2 p 网络的特点。这里总结了5 种被广泛接受的定 义,如表2 1 所示p 。p 2 p 网络是一个分布式的网络,其特点我们可以概括为 以下三点【3 2 j : ( 1 ) 自由 在p 2 p 网络中,节点可以自由的决定做什么事、采取何种行为、与其他节 点交换何种资源,而不需要收到其他节点的约束和限制。另外,由于p 2 p 网络 具有独特的匿名性,可以隐藏资源共享者的身份信息,使用户可以更自由的、 毫无后顾之忧的参与到网络活动中来。 ( 2 ) 平等 p 2 p 网络最重要的一个特点就是平等,“对等网也因此而得名。平等就是 说在p 2 p 网络中,虽然由于节点的异构性,各个节点的能力各有不同,但是所 有的节点在地位和功能上都是相互平等的,没有哪个能享有特权,也没有哪个 节点能操控和约束其他的节点。他打破了客户机服务器模式中中央服务器享有 特权的这一传统,使得所有的网络节点都能平等的交流信息和共享网络资源。 平等是p 2 p 网络的基础。 ( 3 ) 互联 。 互联的本质是p 2 p 在网络的应用层构建了一层覆盖网,网络中的任意两个 节点之间都能互相连接,这个连接是覆盖网上的一条逻辑连接,他同时也对应 了物理网上的一条口连接。在传统的客户机服务器模式中,节点只能和服务 器之间构建连接,而在p 2 p 模式中,所有节点之间都能够建立自己的连接。互 联性也是平等性的一个体现。 2 1 2p 2 p 网络分类 目前,p 2 p 网络模型有很多种,但是还没有一个统一的标准,各种模型各 有优缺点。从技术上讲,p 2 p 网络模型可分为以下三种【3 3 】: ( 1 ) 集中式p 2 p 网络 在集中式p 2 p 网络中,有一个中央服务器来负责记录共享的信息和响应用 户对资源的请求。这种模型虽然有中央服务器,但是他与传统意义上的c s 模 式并不相同。在c s 模式中,所有的共享资源都是放在服务器上,节点只能从 服务器上下载所需要的信息。而在集中式p 2 p 网络中,中央服务器上保存的只 是共享文件的索引信息,而真正共享的资源还是保存在客户端上。节点通过查 询服务器上的索引信息,再到拥有该资源的节点上获取,节点问是能够直接通 信的。这种网络的代表就是n a p s t e r 。集中式p 2 p 网络结构如图2 1 所示。 7 硕士学位论文 第二章p 2 p 网络与j x t a 协议概述 图2 1 集中式p 2 p 网络结构 ( 2 ) 纯p 2 p 网络 纯p 2 p 网络又分为完全分布式非结构化p 2 p 网络和完全分布式结构化p 2 p 网络。这种网络是纯粹意义上的p 2 p 网络,因为它们没有中心服务器,每个节 点都具有相同的功能,既是客户端同时又是服务器。完全分布式非结构化p 2 p 网络的优点是网络配置比较简单,在网络规模较小时搜索的效率非常高。但是 这种网络采用的是洪泛的方式查询和搜索资源,当网络规模增大时,将给网络 带来巨大的负担,g n u t e l l a 就是这种类型的p 2 p 网络;完全分布式结构化p 2 p 网络是基于d h t ( 分布式散列表) 的搜索和路由算法。他不需要中心服务器, 也不像n a p s t e r 那样进行洪泛查询,而是通过分布式散列函数将输入的关键字 唯一映射到一个节点上,然后通过一些特殊的路由算法与该节点进行连接。目 前应用的完全分布式结构化p 2 p 网络有c h o r d ,p a s t r y ,c a n 和t a p e s t r y 等, 非结构化p 2 p 网络结构如图2 - 2 所示。 图2 - 2 非结构化p 2 p 网络结构 ( 3 ) 混合式p 2 p 网络 集中式p 2 p 网络可以快速定位资源,而且网络的扩张能比较强,但是中央 服务器容易受到攻击而使整个网络瘫痪,分布式p 2 p 网络虽然解决了这一问题, 但是其资源的搜索定位和扩张性又不如集中式p 2 p 网络。混合式p 2 p 网络正是 结合了集中式p 2 p 和混合式p 2 p 网络各自的优点而形成的一种网络结构。他在 分布式网络的基础上,将节点按照能力进行归类,将某些能力较强的节点设置 为超级节点,担当一些特殊的任务。其代表应用有s k y p e 。混合式p 2 p 网络如 图2 3 所示。 8 硕士学位论文第二章p 2 p 网络与j x t a 协议概述 图2 - 3 混合式p 2 p 网络 在实际应用中,不同网络结构的p 2 p 系统都有其各自的优缺点,表2 2 从 可扩展性、可靠性、可维护性、复杂查询等四个方面比较了这三种网络拓扑结 构的性能。 表2 - 2p 2 p 不同拓扑结构多种性能比较 2 2 基于p 2 p 的j x t a 协议 2 2 1j x t a 协议的基本概念 j x t a 开始于s u n 公司在b i l l 和m i k ec l a r y 领导下的一个研究项目,它是 一组开放、通用的p 2 p 协议,允许任何可联入i n t e m e t 的设备( 手机、p d a 、 个人电脑、服务器) 基于j x t a 平台进行互相通信和合作。 j x t a 由6 个核心协议所组成,这些协议是专门为了特定的对等网络计算 而设计开发的。通过j x t a 协议,网络中的节点可以自发的组织和建立对等组, 节点可以进行自我管理,而不需要考虑他们是否在网络边缘或者防火墙的后面, 并且也不需要中央服务器的控制。 j x t a 在设计之初的几个目标是: ( 1 ) 与操作系统无关 ( 2 ) 与编写语言无关 ( 3 ) 向p 2 p 应用提供基本的服务 9 硕士学位论文第二章p 2 p 网络与j x t a 协议概述 j x t a 协议提出了一些新的术语,包括对等体,对等组,管道和集结点等。 在j x t a 中,节点间发现和通信时,使用了广告这个概念,它是一个基于x m l 的文档,描述了y x t a 网络中能获得的服务和信息。x v i l 文档是j x t a 协议中 的基础,因为任何语言都能够读取它,并且能够验证其是否合法,而且x m l 的应用也非常的广泛。另外还引入了标识符这一概念,用来区分网络中不同的 服务和项目。 y x t a 术语的解释【3 5 】: ( 1 ) 对等体( p e e r ) 任何实现了一个或多个j x t a 协议的实体。一个p e e r 可以是从一台手机到 一台大型机,甚至可以是一个移动传感器的任何设备。每个p e e r 是独立的,p e e r 间的通信是异步的。 ( 2 ) 对等组( p e e rg r o u p ) 对等组是由具有相同兴趣的对等体所组成,他可以跨越不同的物理网络。 对等组能够被建立、加入和退出,在对等组中,组成员之间的关系也可以被更 新。 ( 3 ) 端点( e n d p o i n t ) 端点是j x t a 应用中最基本的通信方法,是网络的目的地节点,可以用网 络地址来表它。节点一般不会直接地使用端点,而是利用管道来使用端点,管 道是连接在端点之间的。 ( 4 ) 管道( p i p e ) 管道是t a 应用中一条虚拟的通信信道。节点通过管道来发送和接收 j x t a 系统中的各种消息。管道的传输是单向的、异步的和不可靠的。他对传 输的内容没有限制,可以是任何对象。 ( 5 ) 广告( a d v e r t i s e m e n t ) j x t a 中的所有资源,如对等点、对等组、管道等都是用广告来描述的。 广告的描述语言使用的是x m l 文档的形式。 ( 6 ) 消息( m e s s a g e ) 消息是x t a 通信中对等点之间交换的内容,是通信的基本单元。消息通 过端点和管道进行发送和接收。消息具有标准的格式,他是一组键值对,其所 包含的内容可以是任何形式的。 ( 7 ) 服务( s e r v i c e ) 对等体和对等组都可以提供服务,对等体的服务只能被对等体访问,如果 对等体失效了,那么他的服务也就失效了。而对等组服务与对等体服务不同, 他是面向的该组中的多个对等体,他不会存在单个对等体失效的问题。 1 0 硕士学位论文 第二章p 2 p 网络与j x l a 协议概述 ( 8 ) 集结点( r e n d e z v o u sp e e r ) 集结点是一个特殊的对等体,他缓存了其他节点的广告从而保存了该节点 的信息。其他节点可以通过集结点来相互发现,集结点可以将收到的来自节点 的发现请求转发给其他的集结点。 ( 9 ) 标识符( i d e n t i f i e r ) 在j x t a 协议中,标示符起到了非常重要的作用。j x t a 通过标示符来识别 资源,而不是通过物理地址。一个标示符可以确定个唯一的对等体。标示符 用u k n ( 统一资源名) 来表示,u 】其实也是u r j 的一种形式。 2 2 2j x t a 的核心协议 j x t a 协议体系架构可以分为三层【3 6 1 。从下至上分别是:核心层、服务层 和应用层。每层的说明如图2 4 所示: ( 1 ) 核心层( j x t a c o r e ) 核心层包含了p 2 p 网络的一些最基本的元素,还包括了一些为p 2 p 应用提 供关键功能的模块。这些功能包含有资源的发现和传输、节点的加入和退出、 对等组的创建,以及一些安全原语。 ( 2 ) 服务层( s e r v i c e s ) 服务层包含了一些网络的服务。虽然p 2 p 网络不一定完全需要这些服务, 但是这些服务确实非常有用的。这些服务包括搜索、目录、文件共享、存储、 资源的聚合、协议转换等等。 ( 3 ) 应用层( a p p li c a t i o n ) 应用层包括了各种应用的实现,比如p 2 p 即时通信、文件共享、p 2 p 流媒 体以及分布式验证等等。应用层和服务层之间并没有明显的界限,一个用户的 应用可能就是另一个用户所提供的服务。 褫回回曰朗层( 竺竺竺j l 兰三竺) ( 竺竺j 胁层酬f 鼬服务1 s m i l 务, ,等等1f 第劲服务1 棱心层( j x t a c o 忡) ( 一脚) ( 对荨触踪 ( 安全性 ) 对等组, 图2 - 4j x t a 协议体系结构图 j x t a 目前定义了6 个核心协议,这些协议是应用程序的基础,这些协议 硕士学位论文第二章p 2 p 网络与j x t a 协议概述 开销低,并且与使用它们的应用程序所在网络的拓扑结构无关。在j x t a 应用 中,这6 个协议并不需要全都被使用,这与使用它们的应用程序的功能相关。 这些协议也能根据应用的不同而进行扩展【3 7 1 。 ( 1 ) 对等体发现协议( p d p ) 节点通过使用p d p 来发现发布的各种j x t a 资源。因为发布的j x t a 资源 是由广告来表示的,那么p d p 就是帮助节点来发现这些资源的广告。p d p 是最 低级别的发现协议,他提供了发现的基本机制。应用程序也可以选择更高级别 的发现协议来发现资源,p d p 可以为高级别的发现机制提供基本服务。 ( 2 ) 对等体解析协议( p r p ) 在一般的情况下,节点通过向其他节点发送查询消息来查找资源或者服务。 p r p 就是将这些查询消息的格式进行标准化,节点使用p r p 可以发送标准的查 询消息并接收响应消息。 ( 3 ) 对等体信息协议( p i p ) 在j x t a 中使用p 口来向节点发送一个p i n g 消息。当一个节点收到p i n g 消息后,它可以有三种选择:给出一个简单的回复消息,消息中包含了节点的 运行时间;给出一个完全的回复消息,消息中包含了节点的广告信息;对p i n g 消息不做回复。 ( 4 ) 对等体成员协议( p m p ) 在j x t a 中,节点通过p m p 来加入和退出对等组。该协议定义了节点的四 个动作:a p p l y 、j o i n 、r e n e w 和c a n c e l ,分别表示节点申请加入对等组,申请通 过后选择加入对等组,更新对等组成员的信息,取消节点在对等组中的资格。 ( 5 ) 管道绑定协议( p b p ) 在y x t a 系统中,节点通过使用管道来与服务进行连接。节点可以动态的 绑定一条管道,也可以新建一条管道来绑定到现有的管道上,或者可以取消对 某条管道的绑

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论