


全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
东南大学学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成 果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得东南大学或其它教育机构的学位或证书而使用过 的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并 表示了谢意。 研究生签名:鲞妒 日 期:迎! 型2 一 东南大学学位论文使用授权声明, 东南大学、中国科学技术信息研究所、国家图书馆有权保留本人所送交学位论文的 复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的内 容和纸质论文的内容相一致。除在保密期内的保密论文外,允许论文被查阅和借阅,可 以公布( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权东南大学研 究生院办理。 叫 研究生签名:盔盖显导师签名: 一 一r一1 f。 一 p一 摘要 摘要 作为一种常用的分布式计算模型,基于c s 模式的w e b 服务模型具有部署和管理方便的优势, 但此模式同时也给w e b 服务模型带来了一些性能上的瓶颈。针对该问题,本文在研究了p 2 p 技术的 基础上,提出了p 2 p 节点代理的概念,并以此将p 2 p 技术引入到w e b 服务模型中。同时针对w e b 服务模型中一直存在的节点服务失效、服务搜索算法效率较低和存在服务安全隐患等问题,本文设 计了基tp 2 p 技术的安全w e b 服务模型,其中包括各类节点的管理机制、节点服务三层发现算法和 安全性保障机制等算法和机制,以期解决这些问题。 本文的主要研究上作如下: 1 提出了p 2 p 节点代理概念,将p 2 p 技术引入w e b 服务模型,同时一并考虑w e b 服务模型的 上述问题,设计了基于p 2 p 技术的安全w e b 服务模型。 2 设计了服务请求管理节点,实现了对空闲服务请求节点的有效管理。 3 借鉴j i n i 的服务租用概念,提出了p 2 p 节点服务租用的概念并据此提出了节点服务租用算法。 实验表明该算法在一定程度上解决了节点的服务失效问题。 4 提出了索引表、节点簇和簇目录等概念,并使用关键词技术和语义分类技术,设计了节点服 务三层发现算法,实验表明,该算法减少了服务请求时间,提高了服务请求效率。 5 设计了包括处理s o a p 消息的基于a x i s 的安全服务机制、处理p 2 p 消息的安全保障手段和 j x t a 身份认证三部分在内的安全性保障机制。 综上,本文完成了模型、算法、原型系统模型、若干相关实验等方面的设计,并通过实验验证 了模型及相关算法、机制的性能。实验结果表明:本文提出的基t - p 2 p 技术的的安全w e b 服务模型 能够克服传统c s 模式w e b 服务模型的缺陷,前者整体性能明显优于后者,且第四、五、六章提出 的算法和机制的性能确实达到了本文的设计要求。 关键字:w e b 服务,c s ,p 2 p ,服务失效,服务租用,服务搜索,服务安全 m o d e lb a s e do nc sm o d eh a st h e b r i n g ss o m ep e r f o r m a n c eb o t t l e n e c k s t h ep 2 pt e c h n o l o g ya n dp r o p o s e st h e p 2 pi n t ow 曲s e r v i c em o d e l a n dt o s o l v et h ep r o b l e m sw h i c ha l w a y se x i s ti nw e bs e r v i c em o d e l p 2 ps e r v i c ef a i l u r e i o we f f i c i e n c yo f s e r v i c es e a r c ha l g o r i t h ma n ds e r v i c es e c u r i t yr i s k s t or e s o l v et h e s ei s s u e s t h i sp a p e rd e s i g n sas a f ew 曲 s e r v i c em o d e lb a s e do nt h et e c h n o l o g yo fp 2 pa n da l s od e s i g n sv a r i o u st y p e so fp e e rm a n a g e m e n t m e c h a n i s m ,t h r e e - l a y e rs e r v i c ed i s c o v e r ya l g o r i t h ma n ds e c u r i t yp r o t e c t i o nm e c h a n i s m t h em a i nr e s e a r c hw o r ki sa sf o l l o w s : 1 1 1 1 i sp a p e rp r o p o s e st h ec o n c e p to fp 2 pp e e rb r o k e r , t h e ni n t r o d u c e st h et e c h n o l o g yo fp 2 pi n t o w 曲s e r v i c em o d e l b e s i d e s ,丽mc o n s i d e r a t i o no ft h ea b o v ei s s u e so ft h i sm o d e l ,d e s i g n sas a f ew e b s e r v i c em o d e lb a s e do nt h et e c h n o l o g yo fp 2 e 2 1 1 1 i sp a p e rd e s i g n st h es e r v i c er e q u e s t m a n a g e m e n tp e e r a n dt h ep e e r a c h i e v e se f f e c t i v e m a n a g e m e n to ft h es e r v i c er e q u e s tp e e r s 3 r e f e r r i n gt ot h es e r v i c el e a s i n gi nj i n i ,t h i sp a p e rp r o p o s e st h ec o n c e p to fp e e rs a v i c el e a s i n ga n d p e e rs e r v i c er e n ta l g o r i t h m n t h ee x p e r h n e n ti n d i c a t e st h a tt h i sa l g o r i t h m n ,t os o m ee x t e n t ,s o l v e st h e p r o b l e mo fp 2 ps e r v i c ef a i l u r e 4 t h i sp a p e rp r o p o s e st h ec o n c e p to fi n d e xt a b l e ,p e e rc l u s t e r s ,c l u s t e rd i r e c t o r ya n ds oo n a n d d e s i g n sp e e rs e r v i c et h r e e l a y e rs e a r c ha l g o r i t h m nb a s e do nt h ec o n c e p t s t h ee x p e r i m e n ti n d i c a t e st h a tt h i s a l g o r i t h mr e d u c e st h et i m eo fs e r v i c er e q u e s ta n di m p r o v e st h ee f f i c i e n c yo ft h es e r v i c es e a r c h 5 d e s i g n st h es e c u r i t yp r o t e c t i o nm e c h a n i s m ,i n c l u d e sa x i s - b a s e ds o a pm e s s a g es e c u r i t ys e r v i c e m e c h a n i s m ,p 2 pm e s s a g es e c u r i t ym e a s u r e sa n dj x t aa u t h e n t i c a t i o n i n s u m m a r y , t h i sp a p e rd e s i g n st h em o d e l ,t h ea l g o r i t h m s ,p r o t o t y p em o d e l ,s o m er e l a t e d e x p e r i m e n t s ,a n dv e r i f i e st h ep e r f o r m a n c eo ft h em o d e l ,t h ea l g o r i t h m n sa n dm e c h a n i s mt h r o u g ht h e e x p e r i m e n t s 1 1 1 ee x p e r i m e n t si n d i c a t e :t h e s a f ew 曲s e r v i c em o d e lb a s e do nt h et e c h n o l o g yo fp 2 pw h i c h t h i sp a p e rp r o p o s e sc a no v e r c o m et h et r a d i t i o n a lc sm o d ew 曲s e r v i c em o d e ld e f e c t s t h ef o r m e rh a sa b e r e ro v e r a l lp e r f o r m a n c e 也a nt h el a t t e r t h ep e r f o r m a n c eo ft h ea l g o r i t h m sa n dm e c h a n i s m sw h i c ha r e p r o p o s e di nt h ef o u r t h ,f i f l l la n d s i x t hc h a p t e r sd om e e tt h ed e s i g nr e q u i r e m e n t s k e yw o r d s :w e bs e r v i c e ,c s ,p 2 p , s e r v i c ef a i l u r e ,s e r v i c er e l e a s i n g ,s e r v i c es e a r c h ,s e r v i c es e c u r i t y i i 目录 目录 摘要i a b s t r a c t 1 1 日j 杀i i l 第一章绪论1 1 1 研究背景1 1 2 研究现状与研究目标1 1 3 论文结构3 第二章模型设计的技术基础4 2 1w e b 月艮务4 2 1 1w e b 服务的特性4 2 1 2w e b 服务模型。5 2 1 3w e b 服务发现技术6 2 2p 2 p 技术。7 2 2 1p 2 p 网络结构分类7 2 2 2j x t a5 f 台8 2 2 3x m l 9 2 3 本章小结9 第三章基于p 2 p 技术的安全w 曲服务模型l o 3 1p 2 p 节点代理概念的提出1 0 3 2 模型体系结构图。l l 3 3 模型的层次图1 2 3 4 模型的各组成部分。1 3 3 5 模型的相关特性。1 4 3 6 本章小结1 4 第四章p 2 p 网络中各类节点的管理1 5 4 1p 2 p 网络中节点管理概述1 5 4 2 服务请求节点的管理一1 6 4 3 服务发布节点的管理1 9 4 4 本章小结2 0 第五章节点服务三层发现算法2 l 5 1 节点服务三层发现算法概述2 l 5 2 节点服务三层发现算法的第一层索引表层2 l 5 3 节点服务三层发现算法的第二层簇目录层。2 2 5 4 节点服务三层发现算法的第三层节点簇内节点层2 4 5 5 节点服务三层发现算法的工作过程2 5 6 6 本章小结。2 7 第六章安全性保障机制2 8 6 1 服务的安全需求2 8 6 2 s o a p 消息与p 2 p 消息2 8 6 3 基于a x i s 的安全服务机制2 8 i i l 2 9 2 9 3 4 3 5 3 6 3 6 3 6 7 3 节点服务二层发现算法巾的n 值和阈值确定实验3 8 7 3 1 阈值确定实验3 8 7 3 2 确定索引表长度值的实验。3 9 7 4 节点服务租用算法实验4 0 7 5 节点服务二层发现算法实验4 2 7 5 1 节点服务三层发现算法实验1 4 2 7 5 2 节点服务三层发现算法实验2 4 6 7 6 安全性保障机制实验4 8 7 7 本章小结。5 l 第八章总结与展望5 2 8 1 本文的主要贡献。5 2 8 2 进一步的研究。5 2 参考文献5 4 致谢5 7 附录l 实验使删的服务5 8 附录2 攻读学位期间发表论文目录5 9 i v 第一章绪论 1 1 研究背景 第一章绪论 近年来,随着分布式计算的逐渐普及,w e b 服务越来越受到人们的重视。目前的w e b 服务1 1 , 2 主要是基t - c s 模式的,这种模式使得w c b 服务具有部署和管理方便的优势,但同时也给w e b 服 务带来了性能上的缺陷,其主要表现为: 1 若服务器上运行的w e b 服务访问过于频繁,则可能导致该服务器瘫痪。 2 u d d i 的中心化问题。所有w e b 服务都需要注册剑一个或多个u d d i 节点上,由这些节点提供 发布、查询服务。若对u u d i 节点的请求数量很大,则会给u d d i 带来响应速度和可靠性的问 题。 3 w 曲服务请求者需要首先通过充当服务代理角色的u d d i 节点获取w e b 服务提供者的信息,然 后才能够直接与w e b 服务提供者进行通信,获取w e b 服务。较之直接访问w e b 服务提供者, 此种方法的效率不高。此外,如果由于u d d i 的阻塞或者网络出现问题而不能访问u d d i ,那 么服务请求者不能获取服务器的地址从而不能获取所需的服务,虽然此时服务器是可以提供服 务的。 以上这些问题,形成了w e b 服务方面的瓶颈。产生这些性能缺陷的主要原因,是由于系统采用 了c s 模式。所以,如果要克服这些性能缺陷,就需要使用一种区别丁二传统c s 模式的w e b 服务工 作模式。 综上所述,我们有必要研究:如何在现有w e b 服务技术的基础上设计出新型的w e b 服务:r 作 模式,以克服传统w e b 服务模型所存在的缺陷、提高w e b 服务模型的性能。 1 2 研究现状与研究目标 针对上述传统c s 模式的w e b 服务模型的性能瓶颈,国内外的研究者们提出了一些解决方法: 有些是应用硬软件相结合的技术,例如负载均衡技术、集群技术等:有些是应用p 2 p 技术,利用其 对等性特点来克服c s 模式的性能缺陷。以下对这些技术的研究现状作一简单综述。 一、负载均衡与集群技术的解决方法 此种方法的研究主要是将研究目标放在部署了w e b 服务的分布式服务器上。由于每天数百万次 乃至千万次的访问请求对分布式服务器提出了很大的挑战,因此如何采取措施保证请求服务的响应 时间并提高服务器处理火量并发访问服务的能力成为研究的重点。 一种比较流行的做法是把多台服务器组成一个对客户透明的服务器集群【l 】,以便提高处理大量并 发服务的能力。此种集群中的各服务器地位对称、协同工作,所有的网络请求由这些服务器平衡地 分担处理。此种方法从用户角度看来,感觉只有一台服务器为其服务。采用此种方法的关键是如何 将到来的大量请求合理地分配到各个服务器上,从而提高处理大量并发服务的能力,此即所谓的“负 载均衡”。 为解决负载均衡问题,国内外的研究者提出了很多负载均衡的算法,这些算法又分为持续性和 非持续性的【2 引。当一个客户端上的多个的请求可能被分配到一个服务器组中的不同的服务器上进行 处理时,则该算法是非持续性的:如果从任一客户端发出的请求都被分配到同一个服务器组中的同 一个服务器上进行处理,则该算法是持续性的。 非持续性算法主要有轮循算法、最少连接算法、响应速度算法等【l l ,这几种算法也是负载均衡 的常用算法。轮循算法( r o u n dr o b i na l g o r i t h m n ) 指每一次来自网络的请求依次分配给内部中的每 台服务器,从l 至n 并不断重新此过程。随着工作时间的加长,如果采用简单的轮循或随机均衡算 l 东南大学硕卜学位论文 法,每一台服务器上的连接进程可能会产生极人的差异,从而达不到真正的负载均衡。最少连接算 法正是为了解决这个问题而设计的。最少连接算法( l e a s tc o n n e c t i o na l g o r i t h m ) 对集群内部中有负 载的每一台服务器都有一个数据记录,记录的内容是当前该服务器正在处理的连接数量,当有新的 服务连接请求到米时,即把该请求分配给当前连接数最少的服务器,从而使各个服务器的负载更加 均衡。响应速度算法( r e s p o n s et i m ea l g o r i t h m ) 则是当有新的服务连接请求到来时,先对内部各服 务器发出一个探测请求( 例如p i n g ) ,然后选择内部各服务器中对探测请求具有最快响应时间的那 台服务器来响应客户端的服务请求。以上三种算法中,轮循算法思路最简单,但效率最低:最少连 接算法适合长时间处理的请求服务;而响应速度算法则比较适合对响应速度有较高要求的请求服务。 持续性算法主要有基下i p 的算法、基于报头请求的算法、基1c o o k i e 的算法等。由于这几 种算法近年来已不常用,这里就不详细讨论了。 基于负载均衡、集群技术的解决方法对软硬件条件提出了很高的要求,而一般实验室的硬件条 件由于有局限性,故不利于开展这方面的研究。而p 2 p 技术的研究对硬件条件要求不高,而且p 2 p 技术的对等性为克服传统基丁c s 模式的w e b 服务的非对等性的缺陷提供了一个新思路,故本文将 对p 2 p 技术+ w e b 服务的解决方法进行讨论,研究该方法是否可以川来克服c s 模式的w e b 服务模 型的性能缺陷。 二、p 2 p + w e b 服务 p 2 p 的基础是节点之间的对等性,在p 2 p 的对等特性中,节点被定义为一个具有信息处理能力 的实体,并且该实体是作为一个特定且离散的单元而存在的。对等节点具有同等的处理能力,这明 显有别于传统的c s 模式。 选用p 2 p 技术主流的做法是选择j x t a 。冈为j x t a 是一个能实现p 2 p 网络的较为成熟的开放 网络计算平台,且其具有互操作性、平台无关性和普适性等特点【3 4 】。j x t a 由三层组成1 3 4 1 :第一层 是核心层( j x t ac o r e ) ,它包含了服务所需要的核心功能:第二层是服务层( j 矾s e r v i c e s ) , 它提供了访问j x t a 协议的接口;第三层是应用层( j x t aa p p l i c a t i o n s ) ,它使用服务米访问p 2 p 网络和j x t a 提供的功能。这样的设计和一个标准的包括核心操作系统、服务和应用程序的操作系 统比较相似。 国内外对于p 2 p + w e b 服务技术的研究一开始是重点研究引入p 2 p 后的w e b 服务模型中两者如 何很好地融合,之后的研究主要是基于p 2 p 技术平台下的w e b 服务模型的各个方面,如服务的搜 索算法、p 2 p 节点服务信息的描述、p 2 p 网络及其节点的结构、服务的失效处理、模型的安全性等 问题。 上述研究的重点和热点是服务搜索算法的研究,它也是解决传统w e b 服务模型性能缺陷的关键。 前几年,w e b 服务和p 2 p 技术的搜索技术主要是基于关键字搜索或基于语义w 曲服务的搜索。这两 种技术各有优缺点,前者的耗费时间短,但是搜索精度、准确率有限:后者虽然精度很高,但是复 杂的服务匹配过程会耗费大量时间,时间效率比较低。此外,j x t a 中传统的基于节点广播式的服 务匹配方式效率比较低。所以,现在基于p 2 p 技术的w e b 服务模型上的服务搜索算法的研究主要是 结合p 2 p 网络的结构,将p 2 p 的搜索算法和语义w e b 技术合理地结合在一起。但是,这类搜索算法 大多忽略了提供服务的节点和服务器上w e b 服务本身的情况的分析,它们往往是假设节点或者是基 于服务器能够正常发布服务这样一个前提。而提供服务的节点和服务器上的服务会经常出现不能提 供服务的情况,这就会导致服务失效。另外,w e b 服务模型如果存在安全上的漏洞,那么将模型部 署到实际网络环境下,也会出现如w e b 服务在传输过程中被篡改或者非法截取等一些问题。此外, 搜索算法对于模型中节点和服务的安全性的考虑也比较少。 基于以上对p 2 p + w e b 服务的分析,本文的研究目标是以解决c s 模式的w e b 服务模型的性能 缺陷为出发点和动机,采用上述介绍的p 2 p 技术,设计一个新的基于p 2 p 技术的安全w c b 服务模型。 本文不仅将p 2 p 技术引入新模型,研究如何利用p 2 p 技术以解决旧模型的性能缺陷,而且在新模型 中研究旧模型存在的其他方面的问题,如服务搜索效率较低问题、服务失效问题和服务安全隐患问 题,本文将从设计一种新的服务搜索算法、设计服务租用算法和设计模型的安全性保障机制这几个 方面入手从整体上保证和提高w e b 服务新模型的性能。 2 并给出论文的章节安排。 、p 2 p 和x m l 技术。 型设计,并依次介绍模型 第四章,p 2 p 网络中各类节点的管理。提出了服务请求管理节点以对服务请求节点进行有效管 理。为解决模型中存在的服务失效问题,提出了p 2 p 节点服务租用概念并据此设计了节点服务租用 算法对失效服务发布节点进行有效管理。 第五章,节点服务三层发现算法。介绍本文设计的节点服务三层发现算法,以减少服务请求时 间,提高搜索算法的效率。 第六章,安全性保障机制。提出了模型的安全性保障机制,使用x m l 加密、x m l 签名、认证 和访问授权等技术来保障w e b 服务的安全,以解决实际网络环境中w e b 服务存在安全问题。 第七章,原型系统模型与相关实验。先介绍原型系统模型的设计,然后介绍在模拟实际情况的 实验室环境下设计相关实验并通过实验验证模型及其算法和机制是否达到了设计目标。 第八章,总结与展望。对本文的研究工作进行总结,提出对下一步t 作的展望。 3 安全 也涉 能够 进行调用的接口,或者说是一个能够编程的方法通过w e b 调j 【 j 米实现某个功能的应用程序, 即在i n t e r n e t 中实现事务的逻辑处理【5 1 。从深层次上看,w e b 服务是一种新的w 曲应用程序 分支,它们是自包含、自描述、模块化的应用,可以在网络中被描述、发布、查找以及通过 w e b 来调用吲。 w e b 服务的执行遵守具体的技术规范,这些规范使得w e b 服务能与其他兼容的组件进行 互操作。它可以使用标准的互联网协议,例如:超文本传输协议h t t p 、简单对象访问协议 s o a p ,将功能体现在互联网和企业内部网上。w e b 服务平台是一套标准,它定义了应用程序 如何在w e b 上实现互操作性。使用者可以用任何程序设计语言、在任何平台上设计w e b 服务。 2 1 1w e b 服务的特性 作为一种部署在w e b 上的对象,通常认为w e b 服务具有以下特性【5 6 】: 1 互操作性:w 曲服务指定埘s o a p 协议【4 】来调用。因为s o a p 协议是与平台无关的, 冈此开发人员无需再为d c o m 、c o r b a 或者其他不同协议之间建立桥接程序。任何w e b 服 务都可以和其他w e b 服务进行交互操作。此外,由于w e b 服务使h jh t t p 协议和x m l 进行 通信,因此任何支持这些技术的网络节点都可以承载和访问w e b 服务,从而能够实现在当前 相对较高的可集成性。 2 完好的封装性:w e b 服务作为一种部署在w e b 上的对象,同时也具备对象的良好封 装性,对于使用者而言,他能且仅能看到该对象提供的功能列表。 3 多语言支持:w e b 服务是一种跨平台的应用程序。开发人员可以用任何语言开发w e b 服务,因此,开发人员不需要学习新的语言或者拘泥于某种语言来开发w e b 服务。 4 松散耦合:这一特征是源于对象组件技术,当一个w e b 服务的实现发生变更时,调 用者不会感到这一点。对于调用者来说,只要w e b 服务的调用界面不变,w e b 服务实现任何 变更对他们来说都是透明的,甚至是当w e b 服务的实现平台从j 2 e e 迁移到了n e t 或者是相 反的迁移流程,用户均无感知。 5 使用t 业支持标准:作为w e b 服务,其所有公共的协约完全需要使用开放的标准协 议进行描述、传输和交换。大多数服务提供商都支持与w e b 服务相关的技术。一般而言,绝 大多数规范将最终有w 3 c 或o a s i s 作为最终版本的发布方和维护方。 w 曲服务具有的上述这些优良特性,为本文将p 2 p 技术7 1 引入w e b 服务模型奠定了基础, 本文将在设计的模型中利用w e b 服务的互操作性、松散耦合和多语言支持的特性实现p 2 p 技 术中的对等节点与w e b 服务之间的互相通信,利用p 2 p 技术和w e b 服务都使用工业支持标 4 第二章模型设计的技术皋础 准的特性实现p 2 p 技术中的节点服务和w e b 服务都以x m l 技术作为服务信息的描述语言, 从而实现p 2 p 技术和w e b 服务技术的融合。 2 1 2w e b 服务模型 由于w e b 服务存在于i n t e r n e t 的各个角落,冈此无论对于服务请求者还是服务提供者,都 需要有一种能够快速检索、e b 服务的方法,才能保证w e b 服务的用户能够快速地找到自己需要 的服务。为实现这个目标,由i b m 、m i c r o s o f t 等技术领域和商业领域的牵头企业合作启动了 u d d i 计划,研究制订了u d d i 规范,并且在i n t e r n e t 上部署u d d i 服务。统一描述、发现和集成 协议( u d d i ,u n i v e r s a l d e s c r i p t i o n ,d i s c o v e r y a n d i n t e g r a t i o n ) 【i j 6 j 是一套基丁w e b 的、分布式的、 为w e b 服务提供信息注册中心的标准规范,它包含了服务描述与发现的标准规范。u d d i 构建 于网络传输层和基于s o a p 的x m l 消息传输层之上,提供了一组公刚的s o a p a p i ,在w e b 服务 的查询和调用中行使一个服务中介者的作用。在具体应用过程中,u d d i 的使用包含三部分的 内容:首先,服务提供者在u d d i 注册中心发布那些希望被服务请求者发现的、e b 服务信息; 其次,服务请求者利用u d d i 注册中心提供的分类目录、关键字等发现机制,找到服务提供者 提供的适合于自己的w 曲服务;最后,服务请求者将众多服务提供者提供的w 曲服务集成在一 起,完成其商业目标。 从u d d i 的应用过程分析可以看出,与u d d i 交互的用户是服务请求者和服务提供者。因 此,研究人员根据w e b 服务参与者的分工,提出了w e b 服务的基本模型1 , 6 】。一般情况下w e b 服务由三个部分组成:服务提供者( s e r v i c ep r o v i d e r ) 、服务请求者( s e r v i c er e q u e s t e r ) 和服务 注册中心( s e r v i c e r e g i s t r y ) 。这三个部分通过三个基本的操作发布( p u b l i s h ) 、发现( f i n d ) 和绑定( b i n d ) 互相连接,密不可分。其基本模型如图2 1 所示: 图2 1w e b 服务基本模型图 服务提供者、请求者和注册中心的功能如下。 ( 1 ) 服务提供者 服务提供者负责使用w s d l 来描述和定义那些可以通过编程来访问的应用程序的功能,在 服务注册中心( 甚p u d d i 商业注册中心) 中发布这些服务的信息,使其可以被其它应用访问、 接收和处理。 ( 2 ) 服务请求者 服务请求者是拥有某种功能需求的用户,也称服务用户。从体系结构的角度看,这是寻 找并调用服务,或启动与服务交互的应崩程序。服务请求者角色可以由浏览器来担当,由人 或由无用户界面的程序( 如另外一个w e b 服务) 来控制它。 ( 3 ) 服务注册中心 服务注册中心是具有搜索功能的注册服务描述的场所。服务提供者在此发布他们的服务 描述。服务请求者发现服务并从服务描述中获得服务的信息。 5 东南大学硕一l j 学位论义 w e b 服务的应用通常会产生以下三个功能操作( 参见图2 1 ) : 发布服务描述 服务提供者为了使自己的服务能够被使用,需要向服务注册中心发布服务描述,以使服 务请求者可以查找它。 发现服务描述 在发现操作中,服务请求者直接检索服务注册中一t l , 中的服务列表,从中获取满足要求的 服务的描述信息。 绑定服务 在绑定操作中,服务请求者使用服务描述中的绑定细节来定位、联系和调用服务,从而 在运行时调用或启动与服务的交互。 综上,w 曲服务的t 作原理可以概括为:服务提供者将其服务发布到服务注册中心的一 个目录上,当服务请求者需要调用该服务时,它首先利刚服务注册中心提供的目录去搜索该 服务,得到如何调用该服务的信息,然后根据这些信息去调j j 服务提供者发布的服务。当服 务请求者从服务注册中心得到调川所需服务的信息之后,通信是在服务请求者和提供者之间 直接进行,无须再经过服务注册中心。 2 1 3w e b 服务发现技术 在i n t e r n e t 的众多w e b 服务中,如何找到符合自身需要的w e b 服务进行调用,是本论文 的主要研究内容。要解决该问题,就需要利用w e b 服务发现技术。w e b 服务发现技术涉及到 信息检索、分布式计算、软件j l :程等计算机科学中的多个研究领域,而这些领域的研究成果 为w e b 服务发现技术提供了基础和参考。从现有研究成果来看,当前服务发现技术主要可以 分为三类:基于关键字的发现,基于框架的发现,和基于语义的发现8 ,9 1 。 ( 1 ) 基于关键字的w e b 服务发现 基于关键字的w e b 服务发现与传统的基于关键字的信息检索( 如搜索引擎) 很相似,是 最原始、最简单的服务发现技术。这种方法虽然简单并且易于实现,但其查准率和卉全率都 比较低,在服务发现过程中可能会漏掉一些语法不相关但语义相关的服务,搜索剑的服务有 时也可能与服务请求的实际相关性不大。因此,基于关键字的w e b 服务发现技术在准确性上 有着明显的缺陷。 ( 2 ) 基于框架的w e b 服务发现 基丁框架的w e b 服务发现技术是对基于关键字发现技术的改善,当前已经有很多基丁框 架的w e b 服务发现解决方案,其中最具代表性的是w s d l u d d i 技术。 w s d l u d d i 技术使用w e b 服务描述语言w s d l 对w e b 服务的能力、位置与接口进行语 法层次级的描述;使用u d d i 对w e b 服务进行登记注册,以便服务提供者与服务请求者相互 发现;各种应用通过一个简单对象访问协议( s o a p ) 来调用w e b 服务、交换数据。 由于缺乏语义信息,w s d l u d d i 的服务发现机制只能针对一些属性进行基于分类及关 键字的搜索,查全率和查准率并不理想,而且需要人的手工参与。因此,w s d l u d d i 技术 不能实现服务发现的自动化,并且准确性也不高。 ( 3 ) 基丁二语义的w e b 服务发现 由于存在上述不足,基于框架方法的发现技术不能完全满足现实应用中w e b 服务发现的 要求。因此,研究者们对基于框架的方法义做了进一步的改进,结合语义w e b 的研究,提出 了基于语义的方法。基于语义方法的w e b 服务发现技术能够有效利用语义信息和本体,以服 务发现的自动化和智能化为目标,采用信息检索中的某些评价标准( 例如查准率和查全率) 6 用的w e b 和”伙伴” 等意义。这样一来,p 2 p 也就可以理解为”伙伴对伙伴”的意思,或称为对等联网。早在2 0 0 0 年,p 2 p 就已经成为研究人员讨论研究的热i j 技术。而n a p s t e r 软件的出现使得更多的人认识 了p 2 p 。p 2 p 的基础是节点之间的对等性,在p 2 p 的对等特性中,节点被定义为任何具有信 息处理能力的实体,并且任何实体是作为一个特定且离散的单元而存在的。对等节点具有同 等的处理能力,这有别丁传统的c s 模式。p 2 p 的对等性,离散动态网络使得它具有传统集 中化系统所没有的灵活性。下面介绍p 2 p 网络结构的分类并说明本文采用的p 2 p 网络结构。 2 2 1p 2 p 网络结构分类 一、集中式p 2 p 网络结构 集中式p 2 p 网络结构有一个中心服务器来负责记录共享信息以及同答对这些信息的查询【7 】。这 种结构具有中心化的特点,但是它不同于传统意义上的c s 模式。传统意义上的c s 模式采用的是 一种垄断的手段,所有资料都存放在服务器上,客户机只能被动地从服务器上读取信息,并且客户 端之间不具有交互能力。而集中式p 2 p 结构则是,所有网上提供的资料都分别存放任提供该资料的 客户端上,服务器上只保留索引信息,此外服务器与对等节点以及对等节点之间都具有交互能力。 集中式的p 2 p 网络结构的优点是:简单、容易实现,如n a p s t e r 。不过集中式结构的缺点也很明显: 中央目录服务器是潜在的性能瓶颈。当系统规模增大、对象数量增多时,目录服务器的负载会增大, 对象定位操作的性能会降低。集中式目录服务器的设置阻碍了系统向人规模扩展。 二、纯p 2 p 网络结构 纯p 2 p 结构也叫非结构化的p 2 p 网络结构,如g n u t e l l a ,这种p 2 p 网络结构不需要有中心服务 器,其上的每一个p e e r 都作为对等节点,地位是完全平等的【7 1 。每一个p e e r 既可以作为客户端义可 以作为服务器,并且系统中的p e e r 有相同的能力。纯p 2 p 网络结构不需要任何中央服务器,冈此没 有任何节点会成为查询的瓶颈,任何节点的停机或离开对整个系统产生的影响很小。缺点是整个拓 扑不是非常稳定,无节制的广播机制容易导致“公共悲剧”,造成查询速度过慢。 三、混合式p 2 p 网络结构 混合式p 2 p 网络结构综合了纯p 2 p 去中心化和集中式p 2 p 快速查找的优势【7 】。按节点能力不同 ( 计算能力、内存大小、连接带宽、网络滞留时间等) 区分为普通节点和超级节点两类。在纯p 2 p 网 络结构中,选择出一些节点作为超级节点( s u p e r - p e e r ) ,超级节点与其临近的若干普通节点之间构 成一个自治的簇,簇内采用基丁集中目录式的p 2 p 模式,而整个p 2 p 网络中各个不同的簇之间再通 过纯p 2 p 的模式将超级节点相连起来。各个节点将要共享的目录和文件信息发送到臼己的超级节点, 超级节点维护自己所属节点的共享文件信息。各节点查询时将请求发送剑自己的超级节点,超级节 点之间采用消息机制来发送查询和查询结果。超级节点将查询结果和其他超级节点返同的查询结果 返回给查询节点。 本文设计的模型的p 2 p 网络采用的是第三种p 2 p 网络结构,选取一些节点作为超级节点 和服务器,并且超级节点和一些普通节点构成节点簇( 参见3 3 节) 。 7 国 p e e rg r o u p sp e e rp i p e sp e e rm o n i t o r i n g s e c u r i t y j x t a s e r v i c e s j x t a c o r e 图2 2j x t a 三层模型 第一层是核心层( j x t ac o r e ) ,它包含了服务所需要的核心功能; 第二层是服务层( j x t a s e r v i c e s ) ,它提供了访问j x t a 协议的接口: 第三层是应用层( j x t a a p p l i c a t i o n s ) ,它使用服务来访问p 2 p 网络和j x t a 提供的功能。 这样的设计和一个标准的操作系统比较相似,标准的操作系统包括核心操作
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 咨询简历优化方案
- 甘肃物业电梯灯施工方案
- 西安加固方案咨询报价
- 低碳建筑方案设计思路
- 组织文化活动策划方案
- 结核活动策划有哪些方案
- 社区运营营销方案范文
- 成品隔离墩施工方案
- 建筑红绿配色方案设计思路
- 地砖铺贴露台施工方案
- 2025年9月江苏扬州市第二人民医院(苏北人民医院北区医院) 招聘备案制工作人员12人考试参考题库及答案解析
- 数据挖掘教学课件
- 电池厂化成柜安全操作规范规章
- 电力公司施工安全培训课件
- 2025年一级建造师《(市政公用工程)管理与实务》考试真题及答案
- 2025年销售逻辑笔试题目及答案
- 宏村简介课件
- 2025四川安和精密电子电器股份有限公司招聘NPI工程师1人备考练习题库及答案解析
- 9 古代科技 耀我中华 课件(共2课时) 部编版道德与法治五年级上册
- 潍坊市2026届高三开学调研监测考试数学试题及答案
- 力帆集团摩托车营销策略优化研究:基于市场竞争与消费者洞察
评论
0/150
提交评论