学位论文 > 优秀研究生学位论文题录展示
P2P系统中资源管理机制的研究
作 者: 王菁
导 师: 杨寿保
学 校: 中国科学技术大学
专 业: 计算机系统结构
关键词: P2P 延迟敏感 FastMap 向量空间模型 质心法 集合差异度 女巫攻击 小世界模型
分类号: TP393.07
类 型: 博士论文
年 份: 2007年
下 载: 889次
引 用: 20次
阅 读: 论文下载
内容摘要
在过去的几年中,P2P系统规模不断扩大,应用不断增长。高效的资源管理机制成为P2P系统的关键技术。目前,P2P叠加网络拓扑的构建大多数没有考虑底层物理网络的实际情况,产生了叠加网络拓扑和底层物理网络不匹配的问题,导致了P2P节点定位资源的延迟和开销增加,严重影响了系统的效率,而P2P网络的动态性和匿名性又无法保证所有的响应节点都提供诚实良好的服务和可靠资源。同时,结构化P2P系统在提高良好可扩展性的同时存在的最大问题是仅限于精确关键字的匹配查询,而不支持基于内容的复杂查询。这些问题严重阻碍了P2P系统的迅猛发展。如何减少搜索成本,降低定位延迟,并提供支持基于内容查询、安全有效的P2P系统成为当前P2P研究领域的重要课题。P2P系统的资源管理机制分为物理传输层、P2P叠加层、文件管理层以及检索模型四个部分,本文的研究重点为后三个部分。P2P叠加层,负责P2P协议的构建和优化。目前P2P系统中存在搜索成本高,定位延迟大以及由匿名性带来的安全隐患等问题,如何构建一个快速、高效、安全的叠加网络成为研究的新热点。文件管理层,负责管理数据仓库,按照关键字集合对文件进行有效地分类,同时提供文件到P2P叠加层的合理映射。实现从语义层到P2P层映射的最关键问题就是维数不匹配问题,因此采用有效的降维算法需要进一步的深入研究。检索模型,负责文本的插入和删除操作,并负责计算文本之间的相似性。“维灾”和高维稀疏矩阵是文本处理过程中急待解决的主要问题。本文从P2P资源管理机制的三个方面入手,针对上述问题展开深入研究,主要取得如下研究成果。针对目前大多数P2P系统的构建没有考虑到物理因素,提出了基于延迟敏感的双向查询Chord系统,该系统根据节点和参考点之间的延迟对节点进行分组,减少平均相应时间;通过实现Chord上的双向查询,缩短搜索路径长度。针对P2P系统中由节点匿名性所带来的恶意欺诈服务问题,提出了基于信誉感知的资源发现算法,基于Directed-BFS算法,融入信誉的概念,有效的抑制了P2P网络中恶意节点的欺诈行为,降低了系统的消息负载,保证了节点获得服务的可靠性和安全性。为了减少女巫攻击对于P2P系统的影响,利用P2P的小世界特性,通过引入虚拟节点,依据最短增广路径算法寻找系统中的女巫攻击团体,有效地降低了女巫攻击节点在整个系统中的百分比。针对当前结构化P2P文件存储系统存在仅支持单关键字的精确匹配,而缺乏支持内容查询的局限性,本文提出一种基于快速映射的结构化P2P存储系统FCAN。FCAN利用FastMap实现从语义空间到P2P空间的映射,在保证文本矢量语义完整性的同时对其进行有效降维,从而实现基于内容的查找;通过对质心法确定的最近邻居进行聚类,有效地减少了冗余信息和查询时间。对于高维语义空间引起的文本相似度计算复杂,以及完全分布式非结构化P2P系统中广播算法带来的大量冗余消息,本文提出利用集合差异度实现基于内容聚类的P2P搜索模型。该模型利用集合差异度定义文本相似度,将文本相似性的计算复杂度控制在线性时间内而有效地减少了查询时间;利用节点之间的集合差异度实现基于内容的聚类,可以降低查询时间,减少冗余消息。模拟试验表明,本文提出的资源管理机制可以有效减少P2P系统中的搜索成本,降低资源定位延迟,并且在保证安全性的情况下提供基于内容的有效查询。
|
全文目录
摘要 5-7 Abstract 7-9 目录 9-13 图表目录 13-15 第一章 绪论 15-26 1.1 课题背景 15-19 1.1.1 对等网络的产生 15-16 1.1.2 对等网络的定义 16 1.1.3 对等网络的特点 16-17 1.1.4 对等网络的应用 17-19 1.2 问题的提出 19-23 1.2.1 对等网络的现状 19-20 1.2.2 对等网络的分类 20-22 1.2.3 资源管理机制面临的问题 22 1.2.4 P2P系统中资源管理机制的研究内容 22-23 1.3 论文工作 23-24 1.4 论文结构 24-25 1.5 本章小结 25-26 第二章 对等网络中资源管理机制的研究 26-43 2.1 引言 26-27 2.2 传统洪泛资源定位机制的研究 27-32 2.2.1 传统洪泛资源定位机制的基本搜索技术 27-29 2.2.2 洪泛资源定位机制中搜索技术的改进 29-32 2.2.2.1 叠加网络拓扑的优化 29-31 2.2.2.2 盲目搜索 31 2.2.2.3 有信息搜索 31-32 2.3 结构化P2P系统中查询机制的研究 32-38 2.3.1 Chord 33-36 2.3.1.1 相容哈希 33-34 2.3.1.2 关键字查找 34-35 2.3.1.3 新节点的加入 35 2.3.1.4 节点失效处理 35-36 2.3.2 CAN 36-38 2.3.2.1 CAN的组成 36 2.3.2.2 CAN中的路由机制 36-37 2.3.2.3 节点的加入和退出 37-38 2.3.3 Tapestry 38 2.3.4 Pastry 38 2.4 P2P系统中安全性问题的研究 38-40 2.4.1 基于PKI的信任模型 39 2.4.2 基于局部推荐的信任模型 39 2.4.3 全局信任模型 39-40 2.5 结构化对等网络中基于语义的信息检索技术 40-41 2.5.1 pSearch 40 2.5.2 SSW 40-41 2.6 本章小结 41-43 第三章 基于延迟敏感的双向查询Chord系统的构建 43-54 3.1 引言 43-44 3.2 相关工作 44 3.3 基于延迟敏感的双向查询Chord系统 44-50 3.3.1 基于延迟敏感的Chord系统的构造 44-46 3.3.2 Chord系统的一般结构 46-47 3.3.3 双向查询Chord系统和算法 47-49 3.3.4 双向查询Chord的性能分析 49-50 3.4 仿真与分析 50-52 3.4.1 基于延迟敏感的节点划分对网络性能的影响 50-51 3.4.2 双向查询Chord对路径长度的影响 51-52 3.4.3 两个系统的比较 52 3.5 本章小结 52-54 第四章 P2P网络中基于信誉感知的资源发现算法 54-63 4.1 引言 54 4.2 相关工作 54-55 4.3 信誉和信誉值计算 55-57 4.3.1 直接信誉值计算 56 4.3.2 推荐信誉值计算 56-57 4.4 启发式资源发现算法 57-60 4.4.1 资源搜索流程 58-59 4.4.2 伪代码描述 59-60 4.4.3 算法性能分析 60 4.5 仿真及结果分析 60-62 4.6 本章小结 62-63 第五章 基于小世界模型的女巫攻击防御机制 63-71 5.1 引言 63 5.2 相关研究工作 63-64 5.3 女巫攻击 64-65 5.4 女巫攻击防御系统的设计 65-69 5.4.1 最大流/最小割问题 65-66 5.4.2 女巫攻击团体 66-69 5.4.2.1 理想状态 66 5.4.2.2 现实环境中女巫攻击团体的发现 66-69 5.5 模拟试验及性能分析 69-70 5.6 本章小结 70-71 第六章 基于快速映射的内容访问网络 71-83 6.1 引言 71-72 6.2 相关研究工作 72-73 6.2.1 DHT上基于语义检索的方法 72 6.2.2 内容访问网络CAN 72-73 6.3 FCAN基本结构设计 73-77 6.3.1 FCAN系统中文本索引的表示 73-74 6.3.2 FastMap映射算法 74-75 6.3.3 FCAN基本搜索算法 75-77 6.4 基于最近邻居优先聚类的FCAN 77-79 6.4.1 基于质心法最近邻居的选择 77-79 6.4.2 基于最近邻居聚类的实现 79 6.5 模拟试验及性能分析 79-82 6.5.1 试验环境 79-80 6.5.2 FCAN查询性能分析 80-81 6.5.3 FCAN查询成本 81-82 6.6 本章小结 82-83 第七章 利用集合差异度实现基于内容聚类的P2P搜索模型 83-92 7.1 引言 83-84 7.2 相关研究工作 84 7.3 基于集合差异度的文本相似性表示 84-85 7.4 基于内容聚类的搜索模型 85-88 7.4.1 基于内容的聚类模型 86-87 7.4.2 查询的实现 87-88 7.4.3 查询系统的维护 88 7.5 模拟试验 88-91 7.5.1 试验环境 88 7.5.2 查询效果 88-90 7.5.2.1 基于内容搜索模型的查询效果 89-90 7.5.2.2 TTL对查询效果的影响 90 7.5.3 查询效率 90-91 7.5.3.1 基于内容搜索模型的查询效率 90-91 7.5.3.2 基于内容搜索模型的搜索代价 91 7.6 本章小结 91-92 第八章 结束语 92-94 8.1 本文工作总结 92-93 8.2 未来工作展望 93-94 参考文献 94-102 致谢 102-103 攻读博士学位期间发表的论文 103-105 攻读博士学位期间参加的科研项目 105
|
相似论文
- 基于NS2的PeerCast模拟平台设计与实现,TP311.52
- 基于停用词处理的汉语语音检索方法,TP391.1
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于聚类分析的P2P流量识别算法的研究,TP393.02
- 基于SVM分类算法的主题爬虫研究,TP391.3
- 音像广播远程教育系统中直播服务器的设计与实现,TP311.52
- 基于P2P流媒体系统的设计与实现,TN919.8
- 应用于搜索引擎的人物分类系统设计与实现,TP391.3
- 面向汽车行业的主题爬虫研究与实现,TP391.3
- 面向短消息文本的聚类技术研究与应用,TP391.1
- 基于人工免疫的病毒检测技术研究,TP393.08
- 基于自组织网络的分布式广域后备保护研究,TM774
- 泛在环境下虚拟终端系统的组织机制研究与实现,TN915.02
- 基于P4P的流媒体点播系统研究与实现,TN948.64
- 基于P2P的空间矢量数据快速索引机制的研究,TP391.3
- 基于树型条件随场的特定域事件提取方法研究,TP391.1
- 基于Winsock的C/S模式即时通信系统的设计及实现,TN914
- P2P网络信任模型及其相关技术的研究,TP393.08
- P2P流媒体特征提取技术研究与实现,TN919.8
- 大流量环境下实时P2P流媒体行为识别系统设计与实现,TN919.8
- 网络教育新闻文本分类系统的设计与实现,TP391.1
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络管理
© 2012 www.xueweilunwen.com
|