学位论文 > 优秀研究生学位论文题录展示
P2P网络资源定位模型及其关键技术研究
作 者: 陈宏亮
导 师: 李杰
学 校: 中南大学
专 业: 计算机软件与理论
关键词: P2P技术 DHT Chord 信任 超级结点
分类号: TP393.02
类 型: 硕士论文
年 份: 2009年
下 载: 133次
引 用: 3次
阅 读: 论文下载
内容摘要
自从上世纪90年代末P2P技术诞生以来,它开始迅猛发展,并得到了广泛的应用。资源定位问题是P2P的核心问题之一,也是P2P网络研究的热点。按照网络拓扑结构,P2P资源定位模型已经历了第一代的中心化拓扑网络、第二代的全分布式非结构化网络和第三代的基于DHT(Distributed Hash Table,分布式哈希表)的全分布式结构化网络。随着P2P技术应用的不断增长,P2P网络在发展的过程中也遇到了一些挑战。本文通过了解国内外研究现状、分析DHT技术和几种典型的结构化P2P网络资源定位模型,如Chord、CAN、Pastry和Kademlia,总结了P2P网络资源定位模型中亟需解决的一些问题。首先针对结构化P2P覆盖网络与物理网络拓扑不匹配的问题,提出了一种基于物理位置的结构化覆盖网络构建算法。该算法利用相同自治系统内节点的邻近信息,把物理网络中相邻的节点映射到逻辑网络中相邻的位置,使它们的拓扑尽量保持一致,从而提高路由效率。其次,针对分层资源定位模型中超级结点的蓄意离开和恶意行为导致P2P网络动荡的问题,提出了一种基于信任的超级结点选择方法。该方法在超级结点的选择过程中引入了信任机制,选择那些结点信任值高、能力强的节点作为超级结点。这样既可以降低超级结点的蓄意离开和恶意行为对P2P系统稳定性的影响,又可以提高P2P系统提供服务的质量。最后,本文还设计了一种基于Chord的混合双层资源定位模型,简称HDHChord,其逻辑层由ALDHT算法构建,超级结点采用TSSM选取。该模型由内外两层Chord环组成,外Chord环将各结点分组,组内结点采用改进路由表并且局部自治,各组超级结点组成全局管理环,并完成组间路由。该模型主要关注了Chord的覆盖网络与物理网络拓扑不匹配、结点异构性、路由表冗余、系统稳定性与服务可靠性四个方面的问题,并重点从拓扑设计、路由表设计、路由算法、结点加入和离开、超级结点维护、路由表维护几个方面做了详细论述。
|
全文目录
摘要 4-5 ABSTRACT 5-10 第一章 绪论 10-18 1.1 研究背景 10-14 1.1.1 P2P技术的产生 10-12 1.1.2 P2P定义及特点 12-13 1.1.3 P2P技术的应用 13-14 1.2 研究目的和意义 14-15 1.3 国内外研究现状 15-17 1.4 研究内容 17 1.5 本文结构 17-18 第二章 结构化P2P网络资源定位模型相关研究 18-26 2.1 分布式哈希表 18-20 2.1.1 哈希函数 18 2.1.2 分布式哈希表 18-20 2.2 典型DHT资源定位模型 20-21 2.3 CHORD分析与研究 21-25 2.3.1 覆盖空间结构 22-23 2.3.2 路由表结构 23-24 2.3.3 路由算法 24 2.3.4 结点的加入和离开 24-25 2.4 本章小结 25-26 第三章 基于物理位置的结构化覆盖网络研究 26-36 3.1 引言 26-27 3.2 相关工作 27-28 3.3 覆盖网络构建 28-30 3.3.1 思想来源 28-29 3.3.2 节点ID设计 29-30 3.3.3 其他模块设计 30 3.4 模拟仿真与结果分析 30-35 3.4.1 模拟仿真 30-33 3.4.2 结果分析 33-35 3.5 本章小结 35-36 第四章 基于信任的超级结点选取方法研究 36-46 4.1 引言 36-37 4.2 相关工作 37-39 4.2.1 结点异构性问题 37-38 4.2.2 超级结点的选取方法 38 4.2.3 超级结点的信任评价 38-39 4.3 基于信任的超级结点选取方法 39-45 4.3.1 TSSM方法思想 39-40 4.3.2 结点信任量化评估 40-41 4.3.2 结点性能量化评估 41-42 4.3.4 超级结点选取方法 42-44 4.3.5 超级结点退出维护 44-45 4.4 比较分析 45 4.5 本章小结 45-46 第五章 一种混合双层CHORD资源定位模型设计 46-57 5.1 设计目标 46-47 5.2 结点分类 47-48 5.3 功能模块 48 5.4 拓扑设计 48-51 5.4.1 结点Id设计 48-50 5.4.2 超级结点选择 50 5.4.3 逻辑环设计 50-51 5.4.4 局部环设计 51 5.5 路由表设计 51-53 5.5.1 结点的命名 52 5.5.2 全局路由表 52 5.5.3 局部路由表 52-53 5.6 路由算法 53 5.7 结点加入与离开 53-55 5.8 超级结点维护 55-56 5.9 路由表维护 56 5.10 本章小结 56-57 第六章 研究总结与展望 57-59 6.1 工作总结 57-58 6.2 工作展望 58-59 参考文献 59-63 致谢 63-64 攻读学位期间主要的研究成果 64
|
相似论文
- 大学生疏离感现狀调查及与家庭功能及人际信任的关系研究,B844.2
- 云计算平台下的动态信任模型的研究,TP309
- ATN中敏感信息保护技术研究,TP309
- 农业供应链系统网络平台的构建,S126
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于云模型的软件可信性评估模型,TP311.53
- 基于物理拓扑感知的Chord算法研究,TP393.02
- 正交中继窃听信道的最优资源分配研究,TN929.5
- 自动信任协商框架研究及其原型设计,TP393.08
- 基于改进RT语言的信任链发现机制研究,TP393.08
- 面向服务类型的电子商务信任模型研究,TP393.08
- 基于移动互联网的VoIP安全机制研究与实现,TN916.2
- 无线传感器网络定位及目标跟踪的研究,TN929.5
- 基于域信任的自适应网格工作流调度算法,TP311.52
- P2P网络信任模型及其相关技术的研究,TP393.08
- 对等网络的信任机制研究,TP393.08
- 基于随机游走模型的个性化信息推荐,TP391.3
- @Trust:基于反馈仲裁的结构化P2P网络信任模型,TP393.08
- 社会资本:和谐社会的粘合剂,C912
- 云计算下信任评估技术的研究,TP393.08
- 变革型领导对团队学习行为的作用机制研究,F224
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络结构与设计
© 2012 www.xueweilunwen.com
|