(计算机应用技术专业论文)p2p网络可用性增强技术研究.pdf_第1页
(计算机应用技术专业论文)p2p网络可用性增强技术研究.pdf_第2页
(计算机应用技术专业论文)p2p网络可用性增强技术研究.pdf_第3页
(计算机应用技术专业论文)p2p网络可用性增强技术研究.pdf_第4页
(计算机应用技术专业论文)p2p网络可用性增强技术研究.pdf_第5页
已阅读5页,还剩78页未读 继续免费阅读

(计算机应用技术专业论文)p2p网络可用性增强技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

东南大学博士论文 p 2 p 网络可用性增强技术研究 摘要 p 2 p ( p e e r - t o - p e e r ) 网络已经成为h 鹏m e t 上最流行的应用,但是节点的自私行为和物理网络因素 制约了p 2 p 网络的进一步发展。本文以提高p 2 p 网络可用性为目标,在应用模式方面应用机制设计 理论设计激励机制促进节点合作,在p 2 p 网络基础架构方面设计容错、非对称的d h t 方法提高结构 化p 2 p 网络对动态、异构网络环境的适应性,具体如下: 针对p 2 p 网络用户的自私行为导致p 2 p 流媒体网络可用性下降的问题,提出一种成本共享流 模型c s i i ( c o s t - s h a r i n g - s t r e a m i n g ) 。c s i i 使用一种分簇的拓扑结构:在簇内,簇首节点使用资源定 价机制激励节点贡献带宽资源。在簇间,执行拓扑优化的分簇算法。资源定价机制具有激励相容性。 可以激励节点披露真实的链路成本信息,这保证了拓扑优化算法的有效性。仿真实验结果表明,c s i i 可以补偿节点的流量成本、激励节点贡献带宽资源、增加节点之间的合作、优化网络拓扑结构、降 低网络整体成本和每个节点的分摊成本。 针对客户节点的动态性和自私性导致混合结构流媒体网络的资源稳定性下降的问题,提出一 种激励机制。i n t e m e t 内容提供商( i c p ) 作为这种激励机制的组织者承担组织成本,但是能够通过客户 节点提供的上传带宽资源扩大服务规模并获得更高的净收益。针对带宽资源紧张的情况下激励机制 产生的组织成本增加、客户节点成本增加的问题,分析混合结构网络容量增长模式和激励机制之间 的相互关系,得到影响激励相容性的临界容量和临界服务强度等参数的计算方法。理论分析和实验 结果表明,客户节点通过贡献资源、降低动态性可以获得更高的净收益,丽i c p 也可以少量的机制 组织成本获得更好的“成本一收益”关系。 针对已有d h t ( d i s t r i b u t e dh a s ht a b l e ) 方法在实际i n t e m e t 环境中面临的可用性问题,提出一 种能够更好地适应动态、异构的网络环境的a - d h t 方法。a d h t 方法基于非对称的h y p e r - d e b r u i j n 图构建,它在图结构上的非对称性和i n t e m e t 节点的异构性相适应:a - d h t 根据带宽和计算能力等 可用资源差异把所有节点分成胖节点和瘦节点两类;胖节点具有更高的带宽和出入度,形成快速转 发网络并承担更多的消息转发任务;瘦节点以较少的出入度维护和胖节点之间的链路以及瘦节点之 间的冗余链路。相对于已有的基于规则图的d h t 方法,a d h t 利用胖节点之间的快速网络能在轻 载荷的网络条件下实现更优的“节点度数一网络直径”折衷关系。相对于基于字母表的常数度d h t 方法,a d h t 中瘦节点的冗余链路提供了更多的容错路由。提高了容错性。论文还设计了在实际 i n m m e t 上基于a - d h t 方法搭建结构化p 2 p 网络所需的节点加入、退出、失效恢复、拥塞控制等算 法。实验结果表明a d h t 方法具有较好的搜索性能、容错性能和负载均衡性能。 关键词:p 2 p 网络;激励机制;流媒体网络;混合结构;非对称d h t 方法 分类号:t p 3 9 3 东南大学博士论文p 2 p 网络可用性增强技术研究 a b s t r a c t p e e r - t o - p e e r ( p 2 p ) n e t w o r k sh a v et u r n e dt ob et h em o s tp o p u l a ra p p l i c a t i o ni nt h ei n t e r n e tb u ts e l f i s h n o d e sa n ds o m ec h a r a c t e r so fp h y s i cn e t w o r kr e s t r i c tp r o g r e s so fp 2 pn e t w o r k a i m i n ga te n h a n c i n g a v a i l a b i l i t yo fp 2 pn e t w o r k s ,w et a k er e s e a r c h e so ni n c e n t i v em e c h a n i s m sb a s e do nm e c h a n i s md e s i g n t h e o r ya n df a u l t - t o l e r a n ta n da s y m m e t r i cd h tm e t h o d sf o rd y n a m i ca n dh e t e r o g e n e o u si n t e r a c t e n v i r o n m e n t m a i ne o n t r i b u t i o n sa r el i s t e db e l o w a i m i n ga tt h ep r o b l e mt h a ts e l f i s hn o d e sw e a k e na v a i l a b i l i t yo fp 2 pm e d i as t r e a m i n ga p p l i c a t i o n s , w ep r o p o s eac o s t - s h a r i n g - s t r e a m i n g ( c s i i ) m o d e l c s i ii sb a s e do nac l u s t e r i n gt o p o l o g y w i t h i na c l u s t e r , t h eh e a d e ri n c e n t so t h e rn o d e st oc o n t r i b u t eb a n d w i d t hw i t hi n c e n t i v em e c h a n i s m s b e t w e e n c l u s t e r s ,t o p o l o g y - o p t i m i z i n gm e t h o di sa p p l i e d t h ei n c e n t i v em e c h a n i s mi si n c e n t i v ec o m p a t i b l ea n dc o s t e f f e c t i v e ,s on o d e so fc s i ip r o v i d et r u t h f u li n f o r m a t i o na b o u tc o s to ft h e i rl i n k s b a s e do nt h er e a lc o s t i n f o r m a t i o no fa v a i l a b l el i n k s ,t h et o p o l o g y o p t i m i z i n gm e t h o dc a l lb ee f f e c t i v e r e s u l t so fs i m u l a t i o n sa r e b a c k u po ft h e o r yc o n c l u s i o no ne f f i c i e n c yo fc s l l b yn u m b e ro fc r o s s l i n k s ,o n ec a nf i n dt o p o l o g yo fc o s t o p t i m i z i n gn e t w o r ki ss i m i l a r i t yo fn e t w o r km a t c h i n gu n d e ri pn e t w o r k a i m i n ga tt h e “c o a - b e n e f i e t r a d e o f fo fi n t e r n e tc o n t e n tp r o v i d e rw e a k e n db ys e l f i s hb e h a v i o r so f c l i e n t si nh y b r i dm e d i as t r e a m i n gn e t w o r k , w ep r o p o s eap e e ri n c e n t i v em e t h o df o rl i v es t r e a m i n gk i n da n d v o d n do fh y b r i ds t r e a m i n gn e t w o r k s w i t ht h ei n t e r a c tc o n t e n tp r o v i d e ra c t i n ga so r g a n i z e ro ft h e i n c e n t i v em e c h a n i s m ,i tc a l li n t e n tc l i e n t st or e v e a lr e a lc o s to ft h e i rl i n k sa n dp r o v i d et h e i rb a n d w i d t h r e s o u r c e t h ei n t e r n e tc o n t e n tp r o v i d e rm u s ts i n kt h ed e f i c i to fm e c h a n i s m ,b u tw i t hb a n d w i d t hr e s o u r c e p r o v i d e db yc l i e n t si tc a l ls e r v em o r ec l i e n t sa n dg a i nm o r eb e n e f i t w ea l s og e td e t a i lp a t t e r nt h a tt h el a c k o fo u t - b a n d w i d t hi m p r e s s e se f f e c t i v e n e s so fi n c e n t i v em e c h a n i s m b yt h i sp a t t e r n , w eg e tc r i t i c a lc a p a c i t y a n dc r i t i c a ls e r v i c ef r e q u e n c yi m p r e s s i n gi n c e n t i v ec o m p a t i b i l i t yi nb o t hl i v i n gs t r e a m i n gm o d e la n dv o d s t r e a m i n gm o d e l a n a l y s i sa b o u tt h i sp a t t e r nh a si m p o r t a n tv a l u ef o ri n c e n t i v em e c h a n i s ma p p l i c a t i o n s a i m i n ga tp r a c t i c a b l ep r o b l e m sa p p e a r i n gw h e nb u i l d i n gs t r u c t u r ep 2 ps y s t e mw i t hd h tm e t h o d s , p r o p o s ean e wd h t ( d i s t r i b u t e dh a s ht a b l e s ) m e t h o dn a m e da - d h t t h a tc a l la c h i e v eb e t t e rp e r f o r m a n c e o ns e a r c h i n g ,f a u l t - t o l e r a n c ea n dl o a db a l a n c ei nd y n a m i ca n dh e t e r o g e n e o u si n t e r n e te n v i r o n m e n t a - d h ti sb u i l to nh y p e r - d e b r u i j ng r a p h a - d h tc a t la c h i e v eb e t t e r d e g r e e - d i a m e t e r t r a d e o f fi n c o n d i t i o no fl i g h tl o a d ,a n di ti sw e l lk n o w nt h a ta l le x i s t i n gd h tm e t h o d sa r er e s t r i c tb ym o o r eb o u n d c o m p a r e dw i t hd h tm e t h o d sb a s e do na l p h a b e ta - d h tg e tb e t t e rf a u l t - t o l e r a n c ep e r f o r m a n c e p r o p o s e n e wp 2 pn e t w o r kb a s e do na - d h tb yd e s c r i b i n gp e e rj o i n , q u i t , f a i l - r e c o v e r y , a n dc o n g e s t i o nc o n t r o l m e t h o d t h e 6 r e t i c a l l ya n a l y s i sa n ds i m u l a t i o nr e s u l t se v a l u a t eg o o dc h a r a c t e r se r a d h t 。 k e y w o r d s :p 2 pn e t w o r k s ;i n c e n t i v em e c h a n i s m ;m e d i as t r e a m i n gn e t w o r k ;h y b r i ds t r u c t u r e ;a s y m m e t r y d h tm e t h o d i 论文插图索弓 论文插图索引 图1 1p 2 p 网络性质模型3 图1 2 内容分发方式对比4 图1 3 各国宽带接入速度和资费的比较。6 图2 1 一种p 2 p 架构的简单分层参考模型1 3 图2 2p 2 p 网络可用性研究模型。1 4 图2 3 混合结构流媒体网络1 5 图3 1c s i i 的网络结构2 5 图3 2 多播网络模型和最优树结构2 8 图3 3 节点谎报成本的博弈结果3 1 图3 4 节点f 下载的支付和收益3 2 图3 5 节点i 上传的支付和收益3 2 图3 6 簇分裂算法伪代码3 6 图3 7 性能评价所用的i n t e m e t 拓扑模型3 7 图3 8 节点的最大出度设置3 8 图3 9c s i i 和随机网络的成本对比_ 3 9 图3 1 0 大规模条件下的成本对比4 0 图3 1 l 穿越链路数目对比4 0 图3 。1 2 簇内各节点的出度、支付、成本和净收益4 l 图3 1 3 节点出度和净收益、平均净收益的关系4 1 图3 1 4m e s h 中组织机制的出度和净收益关系4 2 图3 1 5 节点的m e s h 度数和收益的关系4 2 图3 1 6m e s h 密度和赤字、成本的关系4 3 图3 1 7 赤字和低出度节点的关系4 3 图3 1 8 诚实节点和操纵节点的净收益对比4 4 图3 1 9 节点操纵性对赤字和总成本的影响。4 4 图4 1k 个多播树的直播网络拓扑j 5 0 图4 2 缓存时间为t h ,直播模型的容量增长模式5 0 图4 3 缓存时间为t h ,点播模型的容量增长模式5 3 图4 4 点播模型在各个阶段上的容量增长模式5 4 图4 5 两种网络的净收益对比5 6 图4 6 两种网络中客户节点的通信支出对比5 6 图4 7 应用激励机制的混合结构网络中节点成本和收益变化5 7 图4 8 客户节点的高度分布5 7 v i i i 东南大学博士论文p2p网络可用性增强技术研究 图4 9 总支付随节点数目变化5 7 图5 1 渐进优化曲线和各d h t 方法的近似关系6 2 图5 2 a - d h t 的静态拓扑结构6 5 图5 3l r n o d e ( x , , x t , x 。s h i f l ) 过程的伪代码6 6 图5 4 a d h t 的容错路由6 8 图5 5 概率转发算法7 0 图5 6 节点度数分布7 l 图5 7 路径长度7 l 图5 8 节点负载7 1 图5 9 路由成功率7 l 图5 1 0i n t e m e t 主机可用带宽测量结果7 2 图5 1 1b t 网络中节点上传带宽的测量结果7 3 图5 a 1h y p e r e u b e 拓扑- ( 2 ,3 ) 的结构7 5 图5 a 2d e - b r u i j n 拓扑s ( 2 ,3 ) 的结构7 5 i x 论文表格索弓 论文表格索引 表1 。lp 2 p 应用类型、优势特点分析和典型代表2 表2 1 次价拍卖的报价净收益对比1 8 表3 1 本章所用符号一览表2 7 表3 2 图3 2 所示例子中各节点的支付和净收益3 1 表3 3 分布在各a s c 上的用户间的连接成本矩阵3 8 表4 1 本章所用符号一览表4 7 表4 2 仿真实验的参数设置5 5 表5 1 各种d h t 方法的度直径折衷关系6 2 表5 2 各种d h t 方法的“节点度网络直径,对比6 8 表5 3 容错路由示例6 8 x 东南大学学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成 果。尽我所知,除了文中特别加以标注和致谢的地方外。论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得东南大学或其它教育机构的学位或证书而使用过 的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并 表示了谢意。 东南大学学位论文使用授权声明 东南大学、中国科学技术信息研究所、国家图书馆有权保留本人所送交学位论文的 复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的内 容和纸质论文的内容相一致。除在保密期内的保密论文外,允许论文被查阅和借阅,可 以公布( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权东南大学研 究生院办理。 研究生签名: 三脖 导师期:础厶名 东南大学博士论文p 2 p 网络可用性增强技术研究 第一章绪论 p 2 p 网络( p e e r - t o p e e r 网络,有时也称对等网络) 在互联网发展到第4 0 个年头的时候,迅速 发展成为互联网上最流行的应用。一方面,互联网无处不在、无时不在特性以及它所蕴含的、价值 潜力巨大的海量资源是p 2 p 网络技术获得巨大成功的源泉和动力;另一方面,互联网本身的动态、 异构特征以及互联网各参与者之间的利益冲突又给p 2 p 网络带来一些挑战,p 2 p 网络在向更深层次、 更广范围发展的时候面临可用性的瓶颈。本文以提高p 2 p 网络可用性为目标,在p 2 p 网络应用模式 方面研究增强内容分发网络可用性的激励机制,在p 2 p 网络基础架构方面研究适应动态、异构网络 环境的结构化p 2 p 网络技术。本章首先概述论文的研究背景、研究目标、研究内容和主要贡献,然 后预览全文的章节安排。 1 1 研究背景 1 1 1p 2 p 网络的概念与发展 p 2 p 网络在2 0 0 0 年中期开始成为一个热点话题【l 】。但是,p e e r - t o - p e e r 在网络和分布式计算领域 并不是一个全新的术语。p e e r ( 对等体) 的概念在a r p a 网络体系结构 2 1 、集群( c l u s t e r ) 技术【3 l 和并行计算技术1 4 1 中都曾涉及到。p 2 p 网络是一种处在发展演化中的技术,尚没有一个确定的定义, 许多定义( 如o r a m 1 1 ,m i l l e r t 5 l ,p 2 p 工作组【6 】,i n t e lt 作组等) 都试图揭示p 2 p 网络在发展过程中 的一些新特性,从中可以总结出p 2 p 网络的几个重要内涵,比如:它是一种新的、节点地位对等的 网络体系结构;它是一种强调节点之间直接的交互的新型计算模式:它强调资源的共享和利用;它 能够在缺乏稳定可靠的网络基础设施( d n s 、稳定的连接) 的环境下运作等等。 从网络体系结构角度来看,p 2 p 网络是一种典型的覆盖( o v e r l a y ) 网络,具有覆盖网络的典型 特征。覆盖网络是由端系统( 主机或服务器) 在下层网络基础设施之上构建的,能提供特定服务的 另一层网络,它将上层应用和下层网络相分离,形成逻辑的、虚拟的网络。覆盖网络最大的优势是 克服了在网络层增加新服务功能的困难,无需改变下层网络,可快速、经济、灵活地部署。 p 2 p 网络技术在发展过程中出现了四种拓扑结构:集中式、无结构、结构化和混合式。最早出 现的是集中式的,典型代表是n a p s t e r 7 1 ,它使用集中式的资源定位方式,但是实现了资源传输模式 从客户朋艮务器( c l i e n t s e r v e r ) 模式向对等( p e e r - t o - p e e r ) 模式的转变,这种转变消除了服务器的 瓶颈问题,缓解了网络流量的不均衡性,大大提高了系统可扩展性。这种方式的问题在于采用基于 目录服务器的集中式索引机制实现资源定位功能,由于目录服务器节点和其它节点之间具有功能上 的不对等性,该结构存在单点失效问题。鉴于此,以g n u t e l l a s l 、f r e e n e t l 9 1 等为代表的无结构的p 2 p 网络去除了体系结构上的单点失效问题,完全自组织的管理模式使得整个系统的鲁棒性得以大幅增 强,但是,泛洪( f l o o d i n g ) 的资源定位模式制约了网络规模的可缩放性。与前两者相比,结构化 的p 2 p 网络具有理论上的完美性:它能在保持自组织特性的同时具有很好的可扩展性,并能在确定 的路径长度以内确定性地定位资源。研究者提出了大量的结构化p 2 p 网络方案,它们的核心技术一 1 第一章绪论 分布式散列表( d h td i s t r i b u t e dh a s ht a b l e ) 使用了不同的逻辑拓扑和查找算法。例如,基于r i n g 拓扑的c h o r d 1 们,基于p l a x t o nt r e e 的t a p e s t r y 1 、p a s t r y t l 2 1 ,基于d 维t o m s 的c a n 1 3 】,基于x o r t r e e 的k a d e m l i a 1 钔,基于b 吡e r f l y 的v i c e r o y 15 1 、u l y s s e s 16 1 ,基于s k i pl i s t 的s k i p n e t 17 1 ,基于d e b r u i j n 图的k r o o d e 2 0 1 、d 2 b 2 1 1 、o d r l 2 2 1 ,基于k a u t z 图的f i s s i o n e 2 4 1 等等。结构化p 2 p 系统的问题包括: d h t 的维护机制较为复杂,尤其是节点频繁加入退出操作会增加d h t 的维护代价;d h t 仅支持精 确关键词匹配查询,无法支持基于内容,语义等的复杂查询。实际的应用系统多采用混合式的拓扑。 k a z a a 2 7 】吸取了集中式拓扑和无结构化拓扑的优点,引入层次式结构,在以超级节点为首的簇内采 用集中方式,超级节点间采用无结构方式。k e l i p s 则结合了非结构化和结构化系统的思想,它将所 有节点分成多个组,组内节点以通过g o s s i p 的方式通信,组之间采用d h t 方式连接。混合式系统 周时带有多个子拓扑结构的特征,其子拓扑结构的缺点不可能从根本上解决。 1 1 2p 2 p 网络的应用与流行 p 2 p 网络技术已被广泛应用于各个领域,并且还在不断扩展中,表1 1 列出了主要的p 2 p 应用 类型和典型代表。每类p 2 p 应用相对替代方案都有显著的优势特点。 表1 1p 2 p 应用类型、优势特点分析和典型代表 类别优势特点典型代表 带宽对称,消除中心节点瓶颈,规模大,多路 n a p s t e r i 刀、g n u t e l l a s l 、o h a h a t 2 j 、 文件共享 并行下载速度快,吞吐量高,自组织,不依赖 k a z a a 2 7 1 、b i t t o r r e n t 2 s 服务器等基础设施,易于部署 充分利用i n t e m e t 边缘的海量闲置计算资源, s e t i h o m e l 2 9 1 、e n t r o p i a 3 0 1 、 对等计算 成本低,性能高 g r i d 3 1 l 利用海量闲置存储资源,自组织,鲁棒性能好, p a s t 3 2 1 、c f s 3 3 1 、o c e a n s o r e 网络存储 可实现海量存储 规模大,吞吐量高,成本低 p p l i v e 、p p s t r e a m 、c o o l s t r e a m 、 应用层组播 s c r i b e 信息检索利用网络边缘的数据资源,能够实现深度检索 p e e r s e a r c h 3 7 1 、p i e r 3 s l 可以更加灵活、快速的开发各种网络应用,实 j - x t a 3 4 1 、n e tm ys e r v i c e p 2 p 平台 现资源、信息共享 协同工作 数据内容共享,软件资源共享,大规模,低成 g r o o v e l 3 卯、m a g i p 2 p 本,无须高性能中心服务器 提高实时性,带宽对称性,减少对中心服务器 q q 、m s n m e s s e n g e r 协同 即时通讯 的依赖性 i p 电话大规模,低成本,易于部署 s k y p e l 0 1 其它网络游戏、远程教育、域名服务d n s 、w e b 缓存 我们用一组数据说明p 2 p 应用的流行程度。据统计:n a p s t e r 网站1 9 9 9 年投入运行,到2 0 0 0 年1 2 月,其软件已经累计被下载了5 千万次。c a c h e l o g i c 公司在2 0 0 5 年底发布的中国互联网流量 分析报告中指出中国互联网中的p 2 p 流量已占6 0 。据2 0 0 7 年中国互联网大会的报告,目前p 2 p 流量占据夜间宽带网络流量的9 0 以上。s e t i h o m e l 2 9 1 由美国加利福尼亚大学伯克利分校在1 9 9 9 2 东南大学博士论文p2p网络-i用性增强技术研究 年发起,截至2 0 0 5 年已经吸引了5 4 3 万用户,整体运算效能相当于当今世上最快的超级计算机i b m b l u eg e n e l ( 2 8 0 t f l o p s ) 。s k y p e t s 6 】从2 0 0 3 年下半年出现以来,到2 0 0 5 年,全球注册用户数已达 2 5 亿,全球累计通话量超过6 0 亿分钟。 p 2 p 网络在成为互联网上最流行、占用带宽最大的应用的同时也成为工业界和学术界研究探讨 的热点。国外大公司如s u n 、i n t e l 、l i p 、s o n y 及国内的华为、联想等都启动了p 2 p 开发计划,从 事新型p 2 p 网络的底层构架研究;近两年计算机网络相关的学术会议如s i g c o m m 、i n f o c o m 、 l p l l p s 等在p 2 p 方向的研讨也很活跃;许多相关的应用研究项目( 如i r i s | 3 9 1 、o c e 黜s t o r e l 4 0 1 、c f s 4 1 1 ) 也都在进行或不断深化中。 1 1 3p 2 p 网络的特征总结 图1 1 总结了p 2 p 网络的五个基本特征以及由基本特征决定的相对其它方案的优势和劣势。 高性能,f 氐成本 优 负 息深 霪蓬 吞 扩大开 保 载 挖度 吐 展规放 护 易 均 掘信 能容 量 性模 性 隐 部势 署 衡 高私 彳丁 对等、无中心1 分布自组织 资源共享 i 匿名、自治 i 覆盖网络 j l 全难开网态异内数 网 孽豢 自 带延 私 宽 迟 劣局以销络适构容字络 孬饕 行浪增优实 较维应和管版安 化现大护性动理权 全 为费 加 势 可用性瓶颈 图1 1p 2 p 网络特征模型 ( 1 ) 对等、无中心特性 p 2 p 节点间是逻辑上对等的互连关系,每个节点既是客户端、也是服务器端,所有资源和服务 的交换都是在节点间完成。这带来很多好处:调动了传统上只能处于客户端位置的用户的积极性; 可以发掘网络边缘的数据、计算、存储等资源;避免了服务器性能瓶颈和单点失效问题;网络流量 分布更加分散,更好地实现了网络负载均衡:多点并行下载提高内容分发网络的吞吐量;分布式搜 索引擎可以实现深度搜索。 ( 2 ) 自组织特性 自组织的定义:“自组织是一个过程,在此过程中,一个系统的组织自然本能地增加,该过程不 需要环境或其他外部系统的控制。”自组织管理模式下,由于服务是分散于各个节点的,部分节点或 网络遭到破坏对其它部分的影响很小,网络一般能够自动重构、自动维护、自动修复、保持其功能, 3 第一章绪论 系统的鲁棒性好。自组织的管理模式还使得阿络部署更加灵活方便无须架设专门的服务器软硬件 设施,也不需要专门的管理维护人员。 ( 3 ) 匿名、自袷特性 匿名性体现在:p 2 p 厢络不标识文件的作者或创建者、发行者以及读者或其他消费数据者,一 般也不追踪用户的历史信息。自治性体现在:p 2 p 网络不是任何个人或组织专有的,每个节点对所 拥有瓷源及自身行为具有完全的控制权它可以选择资源开放的程度、加入和离开的时机。匿名、 自治保护了用户的隐私,增加了用户的自由度,体现了自由软件的精神,受到多数用户的欢迎。 ( 4 ) 覆盖网络 p 2 p 网络屏蔽底层通信细节,是一种应用层虚拟网络,有效地屏蔽了不同网络、操作系统、计 算机硬件、以及编程语言等所带来的异构性。p 2 p 网络以开放的接口把服务提供给用户使得p 2 p 网络易于扩充、易于部署。 ( 5 ) 资源共享 “我为人人,人人为我”的资源共享模式降低了网络整体运行成本。 总之p 2 p 网络可以低廉的成本完成以前需要昂贵的设备才能完成的任务:使用现有的基础 设施、不需要专门的网络、服务器设备; 利用闲置的i n t e r a c t 边缘资源,资源利用率高;自组 织管理模式的管理运营成本极低;无中心瓶颈,即使在大规模网络中也不需要昂贵的高端设备。 因此,p 2 p 网络的优势可虬概括为高性能慨成本。 酬 孽_ 一蕊_ 一 二b 端 一 镂謦 晕每导 ,晕 d 0 ) 有效的p 2 p 模式 ( c ) 低效的p 2 p 模式 图l2 内容分发方式对比 p 2 p 网络的本质特征也导致它在一些方面存在困难和不足。无中心和自组织特性意味着缺乏稳 定、权威的中心节点,固而在安垒认证、资源调度与集中式优化等方面存在困难,p 2 p 网络的匿名、 自治特征导致其在资源稳定性、阿络安全、内容控制、版权保护等方面存在不足,比如利用p 2 p 阿 络匿名、自治的特点,恶意节点具有一些新的攻击模型( p 2 p 网络的d o s 攻击、路由攻击、存取攻 击、行为不一致等) 。覆盖甩络固有的逻辑拓扑与实际物理网络拓扑之间的不匹配性( m i s s - m a t c h ) 始- 阿络性能带来根大影响,例如:完成相同的内容分发任务,一个高效的p 2 p 甩络相对于c s 模式确 实能够节省阿络资源、提高服务效益,但是不匹配性带来的低敢却使之相反。图1 2 说明了这个问 履其中( a ) 、彻、( c ) 分别表示( 2 8 模式的分发方式、有效的p 2 p 分发方式和低效的p 2 p 分发方式, 可以看出,图1 0 中路由嚣和骨干网链路的载荷关系为托p ( 妒( 吣。 东南大学博士论文 p 2 p 网络可用性增强技术研究 1 1 4p 2 p 网络技术的发展面临新的挑战 1 1 4 1 应用环境对p 2 p 网络的影响 作为人类信息社会的一个重要组成部分,今天的互联网已经不再是单纯的技术问题。在商业化 趋势日益加剧的形势下,参与建设和使用互联网的各方由于各自不同的、甚至根本对立的利益目标 而产生矛盾和冲突,d c l a r k 等将其称之为“扭斗( t u s s l e ) ”【4 。扭斗现象已经对今天的互联网产生 了多方位的、深层次的影响。 当今互联网的参与者包括: 用户:运行网络应用,通过互联网实现交互; 商业i s p :以盈利为目标,提供网络服务; 私有网络供应商:运行服务于各自的公司、企业的一部分i n t e r n e t ; 政府部门:执法者,消费者权益保护,规范商业行为等等; 知识产权持有者和维护者:保护其知识产权在i n t e m e t 上不受侵犯; 信息内容和高级服务提供者( i c p ) :为了盈利或者公共利益提供内容或者服务。 这些不同利益群体的目标、行为以及他们之间的矛盾和冲突对p 2 p 网络造成严重影响。2 0 0 0 年 前后,用户通过n a p s t e r 交换自己喜欢的娱乐内容并由此掀起p 2 p 网络的流行浪潮,但是知识产权 保护者的诉讼使得旧有的n a p s t e r 服务对用户不再可用。p 2 p 网络极大的增加了用户和用户之间的直 接交互,但是自治系统的管理者以及政府部门却因为担心传播有害内容或者泄漏商业秘密而给p 2 p 网络设置障碍,比如协议识别、封锁端口等,这些行为也制约了p 2 p 网络的进一步发展。p 2 p 网络 服务依赖于其参与者贡献的带宽、计算、存储、内容等资源,网络用户的自私行为对p 2 p 网络服务 有较大影响。由于p 2 p 网络应用常常需要较高的带宽以及拓扑不匹配等因素,大量骨干网络带宽和 接入网络带宽被p 2 p 网络应用占用,i s p 没有从网络流量增加过程中获得更高的收益却必须为此增 加管理和运营成本,因此i s p 采取技术和经营手段限制p 2 p 网络应用。 这些矛盾和冲突给p 2 p 网络带来严重挑战,但是矛盾并非不可调和。相关技术不能从根本上消 除各个利益群体之间的矛盾,但是通过规范和协调利益关系、调和矛盾,可以化解这些矛盾对p 2 p 网络的影响。知识产权诉讼问题不是p 2 p 网络本身的错误,也不表示p 2 p 网络天生就是反知识产权 的。相反p 2 p 网络为知识的传播提供了比替代方案( 比如服务器,客户机模式) 更好的途径。完善 p 2 p 网络中的数字版权保护( d r m ,d i g i t a lr i g h t sm a n a g e m e n t ) 技术,- 7 p a 化解知识产权诉讼对网 络服务的影响。网络流量问题也不表示p 2 p 技术和i s p 完全不相容:实际上p 2 p 应用的流行给i s p 带来了更多的宽带用户,而且在相同服务规模条件下,优化的p 2 p 网络占用的骨干网络流量比c s 模式更低。增加p 2 p 网络的内容检查和控制机制可以化解管理者的担忧。设计激励机制可以克服p 2 p 用户的自私行为。 1 1 4 2i n t e m e t 的动态、异构特性对p 2 p 网络的影响 i n t e r n e t 是p 2 p 网络的运行平台和技术环境。i n t e m e t 表现出的动态、异构特征也给p 2 p 网络带 来影响。对p 2 p 网络具有重要影响的i n t e m e t 异构性表现在如下几方面: 主机设备差异:同一个p 2 p 网络的主机设备可能包括p c 机,也可能有功能强大的服务器, 5 第一章绪论 同时还有计算能力相对较弱,依赖电池供电的膝上计算机、智能手机、p d a ,这些设备之 间的计算、存储等能力差异巨大,不同主机参与p 2 p 网络的成本相差也很大; 主机接入方式差异:主机设备可能通过5 6 k b p s 的拨号网络、1 - 1 0 m b p s 范围内的a d s l 宽 带、以太网宽带、w l f i 、w i m a x 、g p r s 、3 g 等方式接入互联网络,这些接入方式不仅在 带宽上相差几十倍乃至上百倍,而且在延迟、抖动、误码率、接入成本等方面有很大差异 ( 图1 3 是来自2 0 0 7 年纽约时报的一份有关世界各国在平均接入带宽和资费的统计 4 2 1 ,表 明在西方互联网大国之间的带宽和资费差异均在1 0 倍以上) ; 主机所属自治域管理策略差异:网络服务计费策略、防火墙策略、p 地址分配与管理方式、 n a t 问题、网络管理策略等; 用户行为差异:受各种主客观因素的影响,不同p 2 p 用户的在线时闯、稳定性、自私性呈 现很大差异。 f a s t e r , a n dc h e a p e r c o n n e c t i o n s b 帕a d l 埔n d 麓 n d 钔s 矾曲k o r e a a n d j a p 暂1 i 搴t a t s l f 糊r 州嘲 坤_ 埘婚仇明i t t s h t h eu i 嘲喇囟鼬晦a n d m a n y o t h e r 坩懒 胁辨r m o r 帅口,t m a v 蚍f l o 荦目翻嚏 f 细m 叼瞳豳一删哪m 叼皇a 鞠删 蚺舶钒静l 8 1 , 0 鞠霸隔嘲一 曩w mi t a n m0 4 5 4 5 6 囊麓露翻_ s w e d e n

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论