P2P技术及资源发展论文.docx

上传人:爱问知识人 文档编号:497435 上传时间:2018-11-18 格式:DOCX 页数:8 大小:20.61KB
返回 下载 相关 举报
P2P技术及资源发展论文.docx_第1页
第1页 / 共8页
P2P技术及资源发展论文.docx_第2页
第2页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《P2P技术及资源发展论文.docx》由会员分享,可在线阅读,更多相关《P2P技术及资源发展论文.docx(8页珍藏版)》请在三一文库上搜索。

1、第 1 页 P2P 技术及资源发展论文 特征码 aBLYGmUcExYWTfrPTtJb 摘 要 P2P 主要指计算机之间以对等方式形成的网络连接,弱 化或完全取消了服务器的作用。从分析 P2P 的基本概念、需求 和发展入手,讨论了 P2P 与网格和 C/S 的联系和区别,并列举了 现今 P2P 的主要应用,最后,对目前 P2P 中存在的资源发现与 定位问题做了分析和论述。 关键字 P2P、资源管理、 Gnutella、哈希查找 1 P2P 技术简介 1.1 概念及特征 P2P 是 peer to peer 的缩写,是指:通过使用分布资源,借助于分布 计算技术来完成关键任务的系统和应用的总称。

2、这里的分布式 资源包括计算能力、数据(包括存储介质和内容) 、网络带宽和 其它资源(如计算机、人力资源等) ;分布计算包括算法、数据、 元数据等,或者是三者总体;关键任务包括分布计算、数据 (或内容)共享、通信与协作,或者是平台服务等。 P2P 技术 的主要特征是弱化服务器作用,甚至取消服务器,使分布式系 统中的各个节点逻辑对等,这种技术出现的目的就是希望能够 充分利用网络中所蕴含的潜在资源。与 C/S 模型不同,P2P 模 第 2 页 型中每个节点既可以是服务(或者资源)的提供者,也可以是 使用者,充其量就是提供的服务(或资源)的类型不同。 1.2 需求与背景 随着网络技术的飞速发展和网络规

3、模的不断扩大, 接入网络的主机增加,可用资源丰富,然而目前的互联网仍然 是以 C/S 模式为主,尤其是 Web 技术的发展使得许多 Web 服务 器成为信息的主要提供源,整个 Internet 系统依附于这些少量 的服务器节点,而大量的个人主机中的资源却成了网络中的信 息孤岛,无法得到充分利用,能否发挥这些闲散资源的使用效 率(或者作用)构成了人们关注 P2P 的理由。 1.3 P2P 与网格 的联系与区别 网格与 P2P 在技术上没有本质区别,都是在广域 网条件下实现资源共享和分布计算。正因如此,全球网格论坛 (GGF)与对等网络研究小组(P2PWG)已宣布合并。但二者也 有一定的区别。网格

4、类似于电力系统,格点(或者节点)类似 发电站,通过整个网络输送给用户,相对于 P2P,更象是将一 些大型资源组织起来,供社会共享,我国目前正在实施的生物 研究网格和网络教育服务网格都可作为其辅证;P2P 则泛指闲 散资源的组织。 (1)应用面 网格较侧重于重大科学计算和大 型专业性的协同,其一个或多个主要节点仍有较重的服务器色 彩;P2P 提供普通的信息、计算服务,每个参与者明显地兼有 客户、服务器双重身份。 (2)访问对象 网格访问计算资源、 数据资源、软件资源,相对来说,有较固定的目标;P2P 完全 是随机访问,随机使用。 (3)安全性 网格中每个节点都有身 第 3 页 份鉴定、授权、防火

5、墙保护的能力;P2P 每个参与者不保证这 些能力,甚至是匿名的。 (4)控制 网格在资源监视/分配和 作业调度上仍有较多的集中控制;P2P 仅有很少的或没有集中 控制,主要靠自行组织。 (5)服务质量 网格确保可靠的服务 质量;P2P 只有部分的保证,某些参与者甚至是不可信的。以 上这些区别是相对而言,随着不断发展和改进,这些区别会逐 步缩小。 1.4 P2P 与 C/S 的联系 从某种程度上说,也许不应 该将 P2P 和 C/S 模式完全的对立起来,就某项特定的应用,以 及特定的时间,P2P 网络也许是以 C/S 方式进行工作的。例如: 如果每个用户都有一些软件资源(例如文字处理程序)或者硬

6、 件设施(例如:打印机) ,自然,可以采用 P2P 的方式进行可控 共享,此时,提供打印机的客户(本地的某个进程)就临时充 当了服务器的角色。再分析一下目前的 Web 工作方式,我们更 多的应用是文件(或者资料)的查找,Web 页面成为文件资源 的目录,存储对应文件的主机成为提供者,原理上,该主机可 以独立于 Web 服务器,这也可认为是 P2P 的一种形式。 2 P2P 资源发现与定位 目前 P2P 技术已在文件交换,分布式计算,搜 索,信息共享,协同工作,即时通信,网络游戏等等方面得到 了广泛的应用,还有一些公司在开发基于 P2P 的平台。但是, 无论是通信、P2P 协作、分布式搜索引擎还

7、是共享计算和交互 式游戏等功能的实现,都只能以很好解决网内资源的迅速准确 定位问题为前提。所以,P2P 网络中资源发现是及其重要的。 第 4 页 目前,资源的定位一般采用的是“地址查询”的方法,即:每 个资源有一个全局唯一标识符 OID 和一个包含其所在地址的指 针 P,系统将保存起来,当用户需要访问该资源时,根据 OID 来查询 P,从而进行定位。定位机制有不同的实现方法。按照 实现系统的体系结构,主要可以分为两类:集中目录式、泛洪 请求式 2.1 集中目录式 在集中目录式(Central Index Server)中,有一个类似于服务器的节点集中提供资源索引信 息。当用户共享资源时,需将资

8、源的向索引服务器进行资源注 册,索引服务器中保存着系统中所有资源的标识符和指针列表。 当用户需要查找资源时,首先通过资源标识符查询索引服务器, 服务器返回该资源的指针,用户通过该指针定位。当定位到资 源的存储位置后,资源的下载在节点之间直接进行,与索引服 务器没有关系。 集中式的优点是:简单、容易实现。大多数的 分布式系统采用的都是这种方法,例如:三种分布式对象计算 环境(CORBA,DCOM,JAVA RMI)提供的分布对象名字服务、大量 的通用目录服务(如 X.500、LDAP 和 NIS)和一些实用分布式 系统(如 Napster)的资源定位方法等。 集中式的缺点很明显: 类似于 C/S

9、 模式,缺乏可扩展性和存在单点故障问题。 图 1 集中目录式 图 2 泛洪请求式 图 3 分布式 Hash 式 2.2 泛洪请 求式 与集中目录式不同,泛洪请求式(Flooding Request)没 有中央目录服务器,用户的请求通过所有连接的节点传递,这 些节点或者响应该请求,或者在不能满足请求时,将该请求向 第 5 页 与自己相连的其他节点广播,直到请求得到响应为止(泛洪) 。 为了减少广播带来的网络带宽浪费,一般将广播传递限制在 78 跳以内,即如果请求在经过有限的循环广播之后,仍不能 得到响应,则发送请求的节点将得到一个错误信息。 Gnutella 是泛洪的经典之作,Gnutella

10、协议设置了三种机制来控制消息 数量的指数增长。 机制一:消息生存时间(Time-to-Live 简称 TTL) 消息生存时间主要是控制消息在网络中传播时能够生存的 时间,是消息头中的一个字段,在消息生成时被赋予一个初始 值。当消息被发送出去,其它主机结点接收到该消息时,首先 将该消息的 TTL 值减 1,如果为零,则将该消息丢弃掉。否则, 发给它的邻居结点。TTL 值越大,消息能传播的距离就越远, 反之,就越近。 机制二:消息的唯一标识符(Unique Message Identification 简称 UID). 消息的唯一标识符是为了避免一个 消息在同一个主机节点重复传播而设计的。UID

11、也被包含在消 息头中,每个消息的标识符都是不一样的。当消息被发送出去, 其它主机结点接收到该消息时,取出它的消息头中的 UID 字段, 同本地记录的 UID 列表相比较,如果该消息的 UID 己经在列表 中,说明该主机结点己经看过这条消息,它将直接把这条消息 丢弃掉。否则,如果该消息的 UID 不在本地列表中,该主机结 点将储存这条消息的 UID 到本地 UID 列表,然后将该消息传播 出去。 机制三:路径标识符(Path Identification)。 路径标 识符是为了防止消息循环的出现及指导返回消息按原路返回而 第 6 页 设置的。路径标识符其实是一个地址列表,记录了该消息所经 过的结

12、点的地址。当一个主机结点接收到一条消息后,该主机 结点会检查自己的主机地址是否在消息所经过的地址列表中, 若在,说明该条消息已经到过该主机结点,则该主机结点会将 这条消息直接丢弃。否则,该主机将自己的地址加入消息的地 址列表中,然后发送出去。 以上三个控制机制保证了消息在网 络中不会被无限制的扩散,从而确保 Gnutella 网络可以正常的 运行。但是,这三种控制机制也不是尽善尽美,也会导致很多 问题,其中之一便是短路效应。 泛洪请求式由于通过广播方式 进行查找和定位,因此一般扩展性差,但在小范围内效率高, 可靠性好。此外如果在系统中存在一些所谓的超级节点(即该 节点拥有大量的资源信息) ,则

13、可以显著减少带宽的浪费。 目 前第二代泛洪请求式的资源定位主要采用分布式 Hash 表算法: 赋予系统中每个节点一个全局唯一标识符 NID,通过一个哈希 函数建立起资源唯一标识符 OID 和 NID 之间的对应关系: NIDHASH(OID),NID 与 OID 是一对多的关系。将资源的定位 信息保存到节点标识符为 HASH(OID)的节点上。当用户需要 查找对象时,首先通过 OID 和哈希函数计算出该资源定位信息 所在节点的标识符 HASH(OID),然后将该请求发送到该节点上, 即可找到该对象。由于 P2P 中,任意两个节点可以通讯,并且 各个节点上的哈希函数都相同,因此,只要知道对象的

14、OID, 用户可以从任何一个节点出发找到该对象。 根据节点的 NID 第 7 页 与 OID 之间的映射关系不同,分布式 Hash 表算法有许多不同的 实现形式,如 Chord、CAN、Pastry、Tapestry 等。目前的最好 效率是发现资源需要的路由表长度为 logN(N 为 P2P 网络总节 点数) ,查询资源需要的通信量为 logN。 2.3 现有的问题与改 进 图 4 短路效应的成因 如上所述,Gnutella 中存在着短路 效应。如图 4 所示,假设 Gnutella 网络上有 A,B,C 三台主机, 当有消息 M(TTL=t)由主机 A 发出,假设有两条路径可以到达主 机 B

15、,一条路径是沿 Ll(x1,x2 ,xp),路径长度为 p;一条是 L2(y 1,y2 ,yq),路径长度为 q。另有一条由主机 B 到主机 C 的路径 L3(z1, zr),路径长度为 r,其中有 p rt 且 q r3 结束语 虽然 P2P 的概念出现由来已久,但是随着 Internet 的迅猛发展近年来对其的研究和应用日益成为热点。目前 Intel,SUN 等多家国际 IT 企业都在投入相当大的力量研究适 用的 P2P 计算模型及其实现。由于 P2P 技术在对等计算、协同 工作方面的强大优势,今后肯定会在这两个方面迅猛发展;将 P2P 技术和 C/S 模式的互联网结合起来,在搜索引擎、文件共 享方面国内外已经有不少商业化产品投入使用,但由于 P2P 技 术本身存在不易管理、安全性差等缺陷,造成 P2P 技术自出现 以来,并没有大规模应用,而且这两个问题如果得不到有效解 决,将会成为 P2P 技术在这两个方面发展的主要瓶颈。 参考文 献 1.L.Tassiulas and A.Ephremides,Stability properties of constrained queueing systems and scheduling policies 第 8 页 for maximum throughput in multihop radio net

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 事务文书


经营许可证编号:宁ICP备18001539号-1