(通信与信息系统专业论文)构建具有激励机制与失效管理的p2p组播系统.pdf_第1页
(通信与信息系统专业论文)构建具有激励机制与失效管理的p2p组播系统.pdf_第2页
(通信与信息系统专业论文)构建具有激励机制与失效管理的p2p组播系统.pdf_第3页
(通信与信息系统专业论文)构建具有激励机制与失效管理的p2p组播系统.pdf_第4页
(通信与信息系统专业论文)构建具有激励机制与失效管理的p2p组播系统.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

(通信与信息系统专业论文)构建具有激励机制与失效管理的p2p组播系统.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中山大学硕士学位论文 构建具有激励机制与失效管理的p 2 p 组播系统 专业:通信与信息系统 硕士生:姚龙华 指导老师:沈伟( 教授) 张晓瑜( 博士) 摘要 f 2 p 系统把工作分散到不同的终端来完成,从而充分利用了各个终端的计算 能力、存储空间、带宽等资源。与c s 网络相比,p 2 p 的分布式与非中心化在对 等计算、协同工作、文件共享、流媒体直播等方面显示出极大的优势。p 2 p 成为 当前研究的热点。 基于树的p 2 p 组播系统的特点是,组播树中的父节点把数据包转发给它的子 节点,层层递进。这类系统通常是将新节点作为叶节点加入到树中来,通过增加 树的深度扩大组播规模。这样一来,系统中性能不好的中间节点会导致其所有子 节点的传输延迟。另外,在p 2 p 系统中还可能存在着只利用别人的资源而不贡献 自己的资源的“自私”节点( f l e e r i d e r ) ,即只接收数据而不对外发送数据的节点。 这类自私节点会影响系统的整体性能。 本论文利用链路认证群( 1 i n k - a t t e s t a t i o ng r o u p s ) 的思想,构建了带有激励机制 和失效管理的p 2 p 组播系统。树中的节点和其子节点构成一个认证群,在群内节 点相互认证上传带宽和服务意愿。靠近根的节点不会向上传带宽小或者自私的节 点发放认证,从而迫使这些性能差或者不愿意服务的节点只能成为组播树的叶节 点。链路认证群为节点提供邻居列表。源节点产生数据包后,向其邻居列表中的 多个节点分发不同的数据包,而收到数据包的节点也向自己的邻居节点进行转 发,即每个接收节点都可以从不同的上游节点获得数据,从而实现数据的多路传 输。同时,系统利用同样的认证机制发现和调整失效和自私节点。最终使得性能 好、服务意愿高的节点靠近根节点,而性能差或自私的节点靠近叶节点,从而优 化系统的总体性能。本论文采用p 2 p s i m 仿真平台来对系统进行仿真,仿真结果 验证了本系统的总体性能,激励机制以及节点失效管理的有效性。 关键词:p 2 p 组播,激励机制,失效管理 中山大学硕士学位论文 t i t l e :b u i l dap 2 pm u l t i c a s ts y s t e mw i t hi n c e n t i v em e c h a n i s ma n d i n v a l i d a t i o nm a n a g e m e n t m a j o r :c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m n a m e :y a nl o n g h u a s u p e r v i s o r :p r o f s h e nw e id r z h a n gx i a o y u a b s t r a c t p 2 ps y s t e mm a k e sf u l lu s eo fp e e r s l _ e s o n r c e ss u c ha sc o m p u t a t i o n a la b i l i t y , s t o r a g es p i e s , b a n d w i d t ha n ds oo i lc o m p a r e dw i t ht h ec sm o d e l p 2 ph a s s i g n i f i c a n ta d v a n t a g e si nf i l e sd i s t r i b u t i o n , c o m p l e xc o m p u t a t i o n , m e d i as t r e a m i n g w i t hd i s t r i b u t i n ga n dn o n - c e n t e rm o d e p 2 pi st h eh o t s p o to ni n t e m e ti nt h er e c e n t y e a r s t h ep r o p e r t yo fat r e e - b a s e dp 2 pm u l t i c a s ts y s t e mi st h a tp a r e n tn o d ei na m u l t i c a s tt r e et r a n s m i t sp a c k e t st ot h e i rc h i l d r e n t h et r a d i t i o n a ld e s i g no fs u c h s y s t e m si st h a tn e wn o d e sj o i ni na sl e a fn o d e s , t h u se n l a r g i n gt h es y s t e mb y d e e p e n i n gt h e 慨i nt h i sa p p r o a c h , p o o r l y - c o n n e c t e di n t e r m e d i a t en o d e s - - t h o s e h a v i n gl o wu p s t r e a mb a n d w i d t ho rh i g hl a t e n c y - 一- c a nc a u s es i g n i f i c a n td e l a y st oa l l i t so f f s p r i n gn o d e s o nt h eo t h e rh a n d ,t h e r em a yh a v ef r e e - r i d i n gn o d e sw h on e v e r u p l o a dd a t at oo t h e r si np 2 ps y s t e m s t h e s ef r e e - a l d e r sw i l le n c u m b e rt h ew h o l e p o f f o r m a n c eo f t h ep 2 ps y s t e mi f t h e ya r et h ei n t e r m e d i a t en o d e si nt h et r e e i nt h i st h e s i s ap 2 pm u l t i c a s ts y s t e m 州t hi n c e n t i v em e c h a n i s ma n di n v a l i d a t i o n m a n a g e m e n ti sp r o p o s e dw i t l lt h ei d e ao fl i n k - a t t e s t a t i o n p a r e n tn o d ea n di t sc h i l d r e n a 糟i nal i n k - a t t e s t a t i o ng r o u p i nw h i c he a c hn o d ea t t e s t st oo t h e r st h eb a n d w i d t ht o u p l o a da n dt h ew i l l i n g n e s s t h en o d e sw i t l ll o wu p l o a db a n d w i d t ha n dt h ef r e e - r i d i n g n o d e sa l ef o r c e dt ob et r e e sl e a v e s i nt h el i n k - a t t e s t a t i o ng r o u p se a c hn o d em a i n t a i n s al i s to f n e i g h b o r s t h es o u r c en o d eg e n e r a t e sd a t ap a c k e t sa n ds e n d sd i f f e r e n tp a c k e t s t oi t sn e i g h b o r s a n dt h e s en o d e sf o r w a r dp a c k e t st ot h e i rn e i g h b o r s a tt h es a m et i m e , t h el i n k - a t t e s t a t i o ni su s e dt of m da n dm a n a g en o d e s i n v a l i d a t i o n s h lt h ee n d t h e w e l lp e r f o r m a n c en o d e sm o v en e a rt h er o o ta n dt h ei n f e r i o ro n e sm o v en e a rt h el e a v e s b yt h i sm e a n s ,t h ep e r f o r m a n c eo f t h es y s t e mi so p t i m i z e d i nt h i st h e s i s ,w es i m u l a t e t h es y s t e mi np 2 p s i ma n dv e r i f yt h ee f f i c i e n c yo ft h ei n c e n t i v em e c h a n i s ma n dt h e i n v a l i d a t i o nm a n a g e m e n t k e yw o r d s :p 2 pm u l t i c a s t , i n c e n t i v em e c h a n i s m 。i n v a l i d a t i o nm a n a g e m e n t n 中山大学硕士学位论文第1 章绪论 1 1 研究背景 第1 章绪论 互联网设计的初衷是为了避免过分依赖中心而采用分布式结构,即采用无中 心或多中心模式;但传统互联网却发展成了具有中心服务器的“客户端服务器” 模式,如电子邮件、f r p 下载等业务都有中心服务器,服务器一旦瘫痪,系统就 面临崩溃。1 9 9 9 年,美国东北波士顿大学的肖恩范宁( s h a w nf a n n i n g ) ,采用p 2 p 的理念,设计了n a p s t e r t l 】用于下载音乐。n a p s t c r 的成功引起了人们对p 2 p 的关 注,从而掀起了p 2 p 的研究热潮。 p 2 p 模式与传统的c s 模式,是两种截然不同的模式。c s 模式,就是“客户 端,服务器”模式,是现在最常见的网络结构,如图1 1 所示。其主要思想是集中, 集中计算,集中存储,集中转发,集中管理。p 2 p 是 p e e r - t o p e e r 的缩写,通常 称作对等网,如图l - 2 所示。与c s 模式相比,p 2 p 主要思想是分散,把功能分 散到各个节点,由节点来完成数据的复制,转发。 因彰漫应淤 图1 1c s 模式的网络结构图1 2p 2 p 模式的网络结构 典型的p 2 p 网络由i n t e r a c t 终端以自组织的方式形成,具有如下特点: 1 ) 应用层o v e r l a y 拓扑特性:p 2 p 网络是工作在应用层的覆盖网络。所谓覆 盖网络,是指建立在另一个网络上的网络。该网络中的节点可以看作是通过虚拟 或逻辑链路连接起来的。 2 ) 自组织性:p 2 p 网络具有自组织性,节点可以在没有仲裁者的情况下自 己维护网络的连接和性能,其网络拓扑会随着节点的加入和离去而重新组织。 3 ) 自治性:p 2 p 网络中的节点可以依据自己的意愿选择行为模式,没有外 在的强制约束。 4 ) 分布式的资源聚集与节点合作:在p 2 p 网络中,节点贡献自己的空闲资 中山大学硕士学位论文 第1 章绪论 源,并利用p 2 p 网络提供的资源定位功能发现其他节点的可利用资源,然后进行 彼此之间的资源共享。因此,p 2 p 网络提供了将i n t e m e t 终端闲散资源聚集的能 力并促成了这些终端之间的合作。 5 ) 节点的对等性:p 2 p 网络中的节点承担相同的职责,并采用对等的通信 模式。在纯p 2 p 网络中,系统的维护开销( 成员管理、路由、转发等) 由节点共同 来承担。 p 2 p 的应用层o v e r l a y 拓扑特性使其能够容纳处于不同物理网络域的各种 m e t 终端;p 2 p 网络的自组织性使其能够适应动态变化的应用环境;p 2 p 的节 点自治性给予节点充分的自主权;p 2 p 中分布式的资源聚集与节点合作充分利用 了p e e r s 的资源;p 2 p 中节点的对等性减少了对中心的依赖。然而,也正是由于 以上特点,p 2 p 存在以下问题: 1 ) 出现f r e e r i d i n g 现象。f r e e r i d i n g 指节点只消费其他节点贡献的资源,而 不共享自己的资源。在g n u t e l l a l 2 1 系统中有7 0 的节点是自私节点( f r e e r i d e r ) t 3 】: 而在e d o n k e y 文件共享网络中,大约有8 0 的节点是自私节点1 4 | 。 2 ) 网络的动态性容易造成节点失效。网络的动态性包括:曲底层物理网络 的动态性。有研究表明【5 1 ,具有i n t e m e t 连接的计算机的平均无故障时i 盲q ( m t b f ) 为1 3 个小时左右,也就是说,在规模为1 0 0 0 0 的网络环境中,平均每两分钟就 有至少一个节点失效。b ) 节点能力的差异:节点能力的差异体现在计算能力、 存储能力以及网络带宽等方面。有研究指出1 6 1 ,目前存在于i n t e m e t 上的计算设 备的网络连接能力呈p o w e r - l a w 分布。在g n u t e l l a 和n a p s t e r 的文件共享系统中, 节点在带宽、时延、可用性和连接度数有3 到5 个数量级的变化川。 传统的基于树的p 2 p 组播系统,把新节点作为叶节点加入树中,并没有考虑 节点的能力差异,性能差的节点有可能被安排在中间节点的位置,从而使得系统 的总体传输性能受损。性能差的节点,失效的可能性也更大,节点一旦失效将造 成其后续节点接收不到数据。而且系统中可能存在自私节点,他们只接收数据, 而不向其他节点转发数据。自私节点的存在将影响系统的总体性能。 为了激励节点贡献自己的资源,降低节点失效的影响,消除容易产生节点失 效的隐患。本文采用链路认证群的思想来构建具有激励机制与失效管理的p 2 p 组播系统。在系统中对节点的性能进行认证,避免性能差的节点占据中间节点位 置,从而提高系统总体性能。而采用对节点的服务意愿进行认证,让服务意愿强 - 2 - 中山大学硕士学位论文 第1 章绪论 的节点靠近根节点,则可以鼓励节点贡献自己的资源,促进节点问的合作。最终, 可以提高系统的总体传输性能,维护系统的稳定。 1 2 论文的主要贡献 在本论文中,主要做了以下三方面的工作; l 、介绍了p 2 p 系统中的几种激励机制,阐述了链路认证群( 1 i n k a t t e s t a t i o n g r o u p s ) 的思想,并简单概括了几种应用层组播算法。 2 、利用链路认证群的思想构建了具有激励机制与节点失效管理的p 2 p 组播 系统。 3 、对系统进行了仿真,验证系统的总体性能。同时,在本系统中设计了自 私节点,分析了自私节点对系统的影响。并对自私节点进行了调整,分析自私节 点在调整前后的数据接收情况,来验证激励机制的有效性。 1 3 论文的结构和安排 本文共分为以下五章: 第l 章,是本文的绪论。1 1 节介绍本论文研究的背景;1 2 节概述本论文的 主要工作;1 3 节介绍本论文的主要结构与内容安排。 第2 章,介绍p 2 p 组播中的相关技术。2 1 节分析p 2 p 常见的几种激励机制; 2 2 节阐述l i n k - a t t e s t a t i o n 掣o u p s 思想;2 3 节简单介绍应用层组播的几种算法。 第3 章,构建了具有激励机制与失效管理的p 2 p 组播系统。3 1 节中介绍构 建本系统的目的和意义;3 2 节中介绍系统的核心思想;3 3 节中介绍系统的总体 设计;3 4 节中介绍利用链路认证思想构建最大带宽树;3 5 节中对组播树中的成 员管理进行分析;3 6 节介绍如何实现激励机制;3 7 节介绍节点调整的策略;3 8 节介绍群内多路传输。 第4 章,对所设计的协议进行仿真4 1 节进行仿真实验的总体设计:4 2 节 介绍仿真平台;4 3 节介绍本系统具体的仿真过程;4 4 节进行实验总结。 第5 章,是本文的总结部分。5 1 节总结论文的主要工作;5 2 节提出未来的 工作目标。 - - 3 - - 中山大学硕士学位论文第2 章p 2 p 组播系统相关技术概况 第2 章p 2 p 组播系统相关技术概况 本章首先对p 2 p 中的几种激励机制进行了相应的分析;然后阐述了链路认证 群( 1 i n k a t t e s t a t i o ng r o u p s ) 的思想;最后介绍了应用层组播的几种算法。 2 1p 2 p 系统的激励机制 在p 2 p 系统中存在着只利用别人的资源而不贡献自己的资源的“自私”节点, 这些节点被称为f r e e - r i d i n g 节点。e y t a na d a r 和b e m a r d oa h u b e 衄a n 【3 】等人通过 实验测算,在g - n u t e l l a 中有7 0 的节点从不共享数据给别人,只从别人那里下 载数据。这些f r e e r i d i n g 节点影响系统的整体性能。针对f r e e - r i d i n g 节点,很多 研究者提出了相应的激励机制。下面对p 2 p 系统中的几种激励机制进行介绍。 现有激励算法一般是对节点建立信誉库,而信誉又是由节点的历史记录累积 的。历史记录可分为私人记录( 如b i f r o 玎e n t 嘲,e m u l e l 9 1 采用) ,共享记录;而共享 记录又分为主观记录( 如e i g e n t u s t 1 0 1 采用) 与非主观记录( 如m a z ep o i n t t l l l 采用) 。 l 、b i t t o r r e n t b i t t o r r e n t 通过调节下载对等点的上传带宽,来实现高速,有效的分发大文 件。其基本思想是,把文件分成大小相等的数据块( b l o c k s ) ( - - 般3 2 2 5 6 k b 大小) , 让要下载的节点同时从多个对等点下载数据块。数据块进一步分成子块便于请求 的流水线操作,从而掩盖请求应答的时延。 相应于每个可以下载的大文件( 被称为洪流( t o r r e n t ) ) ,系统有一个中心部件叫 追踪器( t r a c k e r ) ,用于保存节点在系统中现在的踪迹。追踪器周期性的接收来自 节点的更新( 一般每3 0 分钟更新一次) 以及节点加入与退出洪流的时间。 采用f i t - f o r - t a t 机制,节点优先上传数据给曾经为其提供下载的节点。其特 点如下: 1 ) 可扩展性差; 2 ) 盲目上传为自私节点提供机会。 2 、e i g e n t u s t 由于匿名与开放的特点,网络系统为恶意代码提供了理想的生存环境。如, 恶意节点发送电脑病毒到系统中,这些病毒能自我复制,并且窜改系统设置;或 - - 4 - - 中山大学硕士学位论文 第2 章p 2 p 组播系统相关技术概况 者对查询节点提供诱惑文件,发动虚假文件攻击。为此,提出了减少恶意节点在 p 2 p 系统中的影响的方法。 信誉系统涉及到五个重要问题:1 ) 系统应该能自我管辖;2 ) 系统应该保持 匿名性;3 ) 系统不应该给予新加入节点任何优惠;4 ) 系统应该有最小限度的管 理费用( 由计算,基层结构,存储,和信息复杂度确定) ;5 ) 对相互认识的节点恶 意集结以及试图群体破坏系统,系统应能保持健壮性。 每次交易后,节点之间相互鉴定。当节点i 从节点j 下载一个文件,节点i 会鉴定该次交易是积极的( t r ( i j ) = 1 ) 还是消极的( 呱i j ) 一1 ) 。节点会鉴定一次下载为 消极的交易,比如下载的文件是假的或者被篡改过,或者是下载被中断了。定义 局部信任值,作为个别交易节点i 从节点j 下载的额定总和:8 0 = t r l i e i g e n t r u s t 的特点有: 1 ) 能较好的控制节点串通骗取信誉积分; 劲上传数据给信誉等级高的节点,节点自身的信誉等级上升得快; 3 ) 卫星群内的节点上传同样数量的数据,信誉等级上升不如外部节点快。 3 、m a z ep o i n t m a z e 采用信用积分系统,上传文件则获得积分,下载则要消耗积分。对于 下载请求,根据积分的多少来排队积分高则优先获得服务。经常性的上传文件可 以获得更多的积分以及更快的下载速度。m a z e 中存在一个中心服务器来审查所 有的数据传输以及相应的积分计算。因此,m a z e 的激励策略属于共享历史记录 类型。 这种机制,对那些链接缓慢和拥有不流行内容的节点极其不利。因此,考虑 新的规则,即为了鼓励上传,给予上传的积分多于下载。这种规则更加灵活却引 出了两种欺骗行径:1 ) 两节点组成网络,互相传输数据,从而骗取积分;2 ) 因 为现有系统需要节点有足够的原始积分才能下载,而m a z e 系统允许节点在上传 前可以下载至少3 g b 的数据,这为一些恶意节点所利用,所以一些节点不断申 请免费的新帐号,利用系统所给原始积分下载,而不上传。 4 、s w i f t ! 1 2 】 为了实现公平性,让贡献大的节点获得更多的利益作为回报,让上传率设置 高的节点,可以获得高的下载率。建立基于信任的交易模型。s w i f t 的目标是: 1 ) 应该支持大规模文件分发;2 ) 下载速率应该越快越好;3 ) 新加入节点到他们 中山大学硕士学位论文第2 章p 2 p 组播系统相关技术概况 开始下载不应该等太久;4 ) 应该对恶意用户的攻击具有健壮性;5 ) 应该有一个 默认的交易策略,使整个系统和使用这个策略的节点都受益。 在s w i f t 中,定义那些交换数据片的节点为交易者( t r a d e r s ) 。这些交易者通 过把自己已有的数据片去交换想要的数据片从而获得他感兴趣的文件。每个交易 者都保留每个与他联系的节点的成对流通的信用记录,当主机从一个对等点接收 到一个数据片,则主机根据数据片的大小相应的增加该对等点的信用等级。同样 的,当主机回应一个远处对等点的请求,则主机根据数据片的大小相应减少该对 等点的信用等级。一个远处对等点的请求,只有他积累的信用大于等于他所要求 的数据片的大小,才能得到响应。这种成对流通的机制,现在仅用于调整流通交 易中的不平衡,不是长远之计。 5 、m u l t i - - t r u s t 1 3 l 机制 介于t i t - f o r - t a t 与e i g e n t r u s t 之间,是两者结合的产物。采用共享记录,但不 是全局记录。 其特点如下: 1 ) 与e i g e n t r u s t 相比,串通现象没有增加: 2 ) 但解决了e i g e n t r u s t 带来的多给信誉等级与少给等级这两个问题。 2 2l i n k - a t t e s t a t i o ng r o u p s 思想介绍 为了解决故障管理问题,构建健壮的分布式系统,m i c h a e lj f r c e x t m a n 1 4 1 等 人在2 0 0 6 年提出了链路认证群( 1 i n k - a t t e s t a t i o ng r o u p s ) 的思想。 链路认证群是通过节点的数字签名链路认证,来保证在一群节点内,各节点 之间的可接受性。基本思想是应用链路状态( 1 i n k - s t a t e ) 路由协议来确定在一个群 内节点之间的信任关系。 l 、群导向的监视 通常大规模系统自然地分解成小群体,也有一些系统把群体嵌入到看似平面 结构的系统来达到预期的故障承受或处理的特点。 在一个特定的群内,节点积极地监视他们的邻居节点,并相互认证他们的行 为。这些链路认证信息( 1 i n k - a t t e s t a t i o n ) 将在群成员之间共享。因此,每个节点都 能生成一个直接的链路认证图( i i i l l 【a t t e s t a t i o ng r a p h ) ,用来描述在一个群内所有已 - 6 - 中山大学硕士学位论文第2 章p 2 p 组播系统相关技术概况 知节点对的关系。如果节点问不存在一条直接的边,那么节点之间不能直接的通 信或者根据其他应用准则,其中一个节点的行为不被接收。一个节点沿着它的认 证连接可以到达的所有节点的集合被称为该节点的视图。而这个视图的大小,即 群的规模最好在几十个节点以内。 2 、链路认证群的接口介绍 链路认证群的接口如下所示: c r o u pm a n a g e m e n to p e r a t i o n s g r o u p l d c r e a t e0 v o i d j o i n ( o r o u p i d ,n o d e l d 0 ,c b ) c u r r e n tv i e wo f g r o u pa t t e s t a t i o n s g r o u p i d 】g r o u p s0 n o d e 0a t t c s t s o u t ( g r o u p i d ,n o d e l d ) n o d c ua t t e s t s l n ( g r o u p i d ,n o d e l d ) v o i da t t e s t s c h a n g e ( o r o u p i d ,c l y ) | | a t t e s tc o r r e c t n e s so f n o d e s v o i ds t a r t a t t e s t ( c r r o u p i d ,n o d e l d ,i n f o ) v o i ds t o p a t t e s t ( g r o u p i d ,n o d e l d ) 节点可以创建一个新群,这个群拥有一个新的全局唯一的i d 。节点尝试加 入一个群时,向指定的群成员发送认证请求,群成员采用回叫信息来通知是否已 经完成。只有在收到群内至少一个成员的认证,加入过程才算成功。 链路认证群的接口,为群的成员关系信息提供了三个函数:节点所属于的所 有群,在一个群内来自同一个节点的所有有效认证,一个群内对同一个节点的所 有有效认证。这些认证包括被认证者的节点i d ( 如网络地址,或者公钥的密写杂 乱码等) 和关于该节点可选的特定的信息。这种信息可以是节点的吞吐量,节点 的正常在线时间或者是带宽等。节点可以通过递归调用这个链路认证群的接口来 重构其整体直接链路认证图。节点一旦丢失了一个认证,该节点可以在群内其他 成员注册成为认证的接收方。 链路认证群的接口,还提供了一个管理接口:节点可以开始和在最后时结束 对其他节点的合理性认证。 应用中经常会发生更新、传播和校验认证信息。t a 是认证信息的有效期, 只要应用程序不停止对群内成员的认证,链路认证群将每隔 7 ) ,则还要起动群组分裂机制。 下面将对群组合并与分裂机制进行描述。群组合并机制,简单的说就是把两 个群合并成一个群。图3 - 6 演示了群组合并机制。 伊伊 ( a ) 群i 与群i i c o ) 群i i 有节点退出 伊 b 乡u u 影 ( c ) 群的成员数不够( d ) 合并形成群m 图3 - 6 群组合并机制 在图3 6 a 中,有群i 和群两个群,并且群的子节点数为4 。此时,有 节点8 退出( 如图3 - 6 b 所示) ,从而造成群i i 的成员数达不到多路传输的要求( 如 图3 - 6 c 所示) 。这时就要采用群组合并机制,把群i i 的子节点都加入到群i 中去, 合并成一个新群i l l ( 如图3 - 6 d 所示) 。 中山大学硕士学位论文第3 章构建具有激励机制与失效管理的p 2 p 组播系统 群组分裂机制则与合并机制相反,就是把一个群分裂成两个群。其中涉及到 把什么样的节点分裂出去以及分几个节点的问题。本系统采用了带宽作为衡量标 准,即把带宽最小的几个节点下放到新群中去;同时,采用子节点对半分裂。由 于本系统限制子节点数最大为7 ,最小为4 ,而且只有当子节点数为7 时如果有 新节点加入才采用分裂准则。故当有新节点加入时,子节点数变为8 ,对半之后 就是4 ,这时分裂后的两个群都满足群规模的要求。图3 7 演示了群组分裂机制。 圆 圆 ( a ) 群成员已满( b ) 有新的成员加入 国啜 ( c ) 群成员数超标( d ) 分裂成两个群 图3 7 群组分裂机制 3 8 群内多路传输 为了分散工作量,提高传输效率,增加数据冗余,增强系统整体性能,在本 系统中采用了认证群内多路传输的策略。本系统借鉴c h a i n s a 、v 1 2 9 】协议,设计了群 内多路传输。 本系统借鉴了c h a i n s a w 协议中的数据传输部分,而在邻居列表的维护方面 与c h a i n s a w 不同。 在c h a i n s a w 中,邻居列表是采用g o s s i p 【2 7 l 算法来管理的,即在系统中随机 的选取一些节点作为节点的邻居。而在本系统中,邻居列表由组播树来提供。组 播树采用链路认证协议来管理节点加入,退出,失效等,同时通过链路认证群来 获取节点的服务意愿,进而调整自私节点的位置。链路认证群周期性的改变着组 播树的结构。从而,也改变着群的组成成员。组播树正是根据链路认证群的成员 列表,来维护数据传输中的邻居列表。由于对于一个中间节点来说,存在两个认 证群,故这个节点的邻居列表中就包含了这两个群的所有成员。下面来介绍多路 中山大学硕士学位论文第3 章构建具有激励机制与失效管理的p 2 p 组播系统 传输的工作过程。 l 、数据分包 源节点( s e e d ) 把数据分成许多的数据包来发送数据。源节点源源不断的产生 新的数据包,数据包的序号是单调递增的。如图3 - 8 所示。 图3 8 数据分包 数据分包有如下特点: 1 ) 把流截成许多的包; 把数据包按顺序编号; 3 ) 在此,假设所有数据包的大小相等。 2 、状态维护 每个节点都和一系列节点联系,这些节点被称为邻居节点,节点只需维护邻 居节点的状态,所维护的主要状态信息如下所示: 1 ) 邻居节点列表; 2 ) 每个邻居可用的数据包; 3 ) 潜在邻居列表( 用来代替失效的邻居) 。 本系统的邻居列表由组播树提供。每个节点的邻居列表,包括该节点在组播 树中的父节点,兄弟节点以及子

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论