(计算机科学与技术专业论文)移动环境下移动代理通信技术的研究与实现.pdf_第1页
(计算机科学与技术专业论文)移动环境下移动代理通信技术的研究与实现.pdf_第2页
(计算机科学与技术专业论文)移动环境下移动代理通信技术的研究与实现.pdf_第3页
(计算机科学与技术专业论文)移动环境下移动代理通信技术的研究与实现.pdf_第4页
(计算机科学与技术专业论文)移动环境下移动代理通信技术的研究与实现.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国防科学技术人学妍究生学位论文 捅要 随着移动设备的普及以及移动基础设施的迅速发展,移动计算技术日益成 熟。但是由于设备资源的有限性、移动性以及网络带宽的有限性和连接的多样性, 移动计算技术仍然面临着许多问题和挑战。 移动代理是一种新兴的分布式计算模式,其自主性、移动性、协作性和反应 性等多种优良特性使得它能够很好的解决移动计算环境中的低带宽、高延时、弱 连接等问题。 移动代理的研究内容涉及到代理的迁移、通信、安全等诸多方面,通信技术 是其关键技术之一。本文的研究目标就是通过对移动计算环境特性和移动代理通 信技术的研究,实现一个适应于移动计算环境的移动代理通信功能部件。 本文给出了一个移动环境下基于邮箱机制的代理通信模型,并在此基础上实 现了用于移动代理通信的j a v a 软件包m e m m a ( m e s s a g ee x c h a n g i n gm o d u l eo f m o b i l ea g e n t ) 。m e m m a 通过邮箱为代理提供消息交换服务,从而将通信功能从 代理中分离出来,减小了代理的体积。同时通信的双方无需知道对方的具体位置, 屏蔽了双方的位置信息。另外,通信的双方也不必知道对方存取数据的时间。 m e m m a 可以被广泛的用于移动代理系统和基于移动代理的应用系统的开发,比如 移动商务、数字战场等等。 本文首先概述了移动代理和移动计算技术,然后讨论了代理通信技术,简要 分析了代理通信软件包j a t l it e ,接着详细给出了代理通信软件包m e m m a 的设计 与实现。最后总结全文,并指出了下一步的研究工作。 关键词:移动计算,移动计算环境,移动代理,邮箱 第1 页 国防科学技术人学研究生学何论文 a b s t r a c t w i t ht h ew i d e s p r e a du s eo f p o r t a b l ed e v i c e sa n dt h er a p i d l yg r o w i n go f w i r e l e s s c o m m u n i c a t i o ni n f r a s t r u c t u r e ,t h em o b i l ec o m p u t i n gi sd e v e l o p i n gf a s t l y b e c a u s eo f t h el i m i t e dr e s o u r c eo fm o b i l ed e v i c e s ,t h em o b i l i t yo fd e v i c e sa n dt h ev a r i a n c eo f n e t w o r kc o n n e c t i o n s ,t h em o b i l ec o m p u t i n g s t i l lf a c e sm a n y p r o b l e m sa n dc h a l l e n g e s t h em o b i l e a g e n t ( m a ) t e c h n o l o g y i san e w p a r a d i g m o fd i s t r i b u t e d c o m p u t i n g ,w h i c h h a sal o to fg o o dc a p a b i l i t i e s ,s u c ha s a u t o n o m y ,m o b i l i t y , c o o r d i n a t i o na n dr e a c t i v i 饥b yt h eu s eo fm am a n yp r o b l e m sc a nb er e s o l v e dj n m o b i l ec o m p u t i n ge n v i r o n m e n t ,s u c ha sl o wb a n d w i d t h ,w e a kc o n n e c t i o na n ds oo n t h ei s s u e si nm o b i l ea g e n ti n c l u d em i g r a t i o n ,c o m m u n i c a t i o n ,s e c u r i t ya n ds oo n o ft h e m c o m m u n i c a t i o ni so n eo ft h em o s ti m p o r t a n ti n f r a s t r u c t u r e so fm a t h e p u r p o s eo f t h i sp a p e ri st od e s i g na n di m p l e m e n tan o v e lc o m m u n i c a t i o nm e c h a n i s m t h a tf i t st h em o b i l e c o m p u t i n g e n v i r o n m e n tb e t t e r t h e s ew o r k sa r eb a s e do n r e s e a r c h e so nt h ee s s e n c eo fm o b i l ec o m p u t i n ge n v i r o n m e n ta n dm o b i l ea g e n t c o m m u n i c a t i o n t h i s p a p e rp r o p o s e s an o v e lm o b i l ea g e n tc o m m u n i c a t i o nm o d e li nm o b i l e c o m p u t i n ge n v i r o n m e n tb a s e do nt h em a i l b o xm e c h a n i s ma n di m p l e m e n t saj a v a p a c k a g en a m e dm e m m a ( m e s s a g ee x c h a n g i n gm o d u l e o fm o b il e a g e n t ) t h a ti s a p p l i e dt oa g e n tc o m m u n i c a t i o n i nm e m m ae v e r ya g e n ti sa s s i g n e dt oam a i l b o x , w h i c hi su s e dt o e x c h a n g em e s s a g e t h e r e f o r e t h ec o m m u n i c a t i o nm o d u l ei s s e p a r a t e df r o mt h ea g e n ta n dt h ea g e n t ss c a l ei sr e d u c e d w i t ht h em a i l b o x ,b o t ht h e s e n d e ra n dt h er e c e i v e ra l ln e e dn o tk n o wt h ec o m m u n i c a t i o n p a r t n e r s s i t e f u r t h e r m o r e t h e yn e e dn o t 幻k n o ww h a tt i m ep a r t n e r s r e a do rw r i t et h ed a t a m e m m ac a nb ew i d e l ya p p l i e dt om o b i l ea g e n ts y s t e m so ra p p l i c a t i o n s ,s u c ha s m o b i l ec o m m e r c e ,d i g i t a lb a t t l e f i e l d ,a n ds oo n t h i sp a p e rf i r s tp r e s e n t st h ee s s e n c eo fm o b i l ea g e n ta n dm o b i l e c o m p u t i n g ,n e x t , d i s c u s s e st h ec o m m u n i c a t i o nb e t w e e nm o b i l ea g e n t sa n dp r e s e n t sa na n a l y s i so ft h e c l a s s i ca g e n tc o m m u n i c a t i o np a c k a g e j a t l i t e ,t h e n ,t h ed e s i g na n di m p l e m e n t a t i o n o fm e m m ai sd e s c r i b e di n d e t a i l f i n a l l y ,t h et h e s i s s u m m a r i z e so u rw o r ka n d f o r e c a s t st h ef u t u r ew o r k k e y w o r d s :m o b i l ec o m p u t i n g ,m o b i l ec o m p u t i n ge n v i r o n m e n t ,m o b i l ea g e n t , m a i l b o x 独创性声明 本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表和撰写过的研究成果,也不包含为获得国防科学技术大学或其它 教育机构的学位或证书而使用过的材料与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示谢意。 学位论文题目: 整麴巫擅王壁盈垡垄通焦挂盛数盈塞皇塞塑 学位论文作者馘挚秘嘶知,钳月护日 学位论文版权使用授权书 本人完全了解国防科学技术大学有关保留、使用学位论文的规定。本人授权 国防科学技术大学可以保留并向国家有关部门或机构送交论文的复印件和电子 文档,允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密学位论文在解密后适用本授权书。) 学位论文题目: 整麴墅擅工整麴岱堡通焦挞盔鲍叠壅生塞塑 日期:三加2 年月加日 日期:2 - 、,2 1 年,f 月五d 日 国防科学技术人学研究生学位论文 第一章绪论 随着无线通信技术的迅速发展和便携式计算设备的日益普及,移动计算在人 们r 常工作和生活中扮演着越来越重要的角色,用户希望能随时随地访问信息和 使用网络服务。但是,移动环境的特点不仅限制了传统的分布式应用程序的移植, 并且带来了新的问题,如位置管理、断接、弱连接等。 移动代理技术为分布式计算,特别是移动计算提供了方便而有效的解决方 案。移动代理是能够在网络的主机间自主地进行迁移,执行用户所赋予任务的计 算机程序。根据任务的需要,移动代理可以迁移到网络中的其它计算结点之上, 获取主机上的各种资源,或与其它代理通信,最终完成指定的任务。移动代理最 主要的特征是自主迁移。 1 1 移动计算概述 1 1 1 移动计算 近年来,全球移动电话用户总数呈现高速增长态势,截至2 0 0 1 年7 月底, 我国手机拥有量达到了1 2 0 6 亿户,已超过美国最新统计的i 2 0 l 亿户,跃居世 界第一,并且还在以每月5 0 0 万用户的速度增长,这样的增长速度是前所未有的。 从全球移动电话用户的增长趋势看,预计到2 0 0 5 年末,移动电话用户将会超过 3 5 亿户,因此,在未来的5 年内,手机用户还将以每年5 0 0 0 万户的速度增长, 据权威预测机构i d c 公布的全球手机市场增长预测,2 0 0 5 年前,手机用户年均 增长率将到达1 0 9 。从通信业务类别上看,目前用户数据业务量快速增长,单 纯的话音通信业务已经不能满足人们的需求,数据业务是移动业务未来的发展方 向,美国y a n k e eg r o u p 于美国当地时间2 0 0 1 年8 月2 2 日发表了有关亚太地区 移动数字服务市场的调查报告。调查预测,2 0 0 6 年底该地区的移动数字服务( 如 短消息服务) 的用户人数将达到4 亿1 1 2 0 万。这一数字将占整个移动服务用户 的6 4 ,相当于该地区总人口的1 1 。 移动终端设备的迅速普及,并大量的通过无线方式接入网络,使得整个网络 结构发生了巨大的变化,传统的分布式计算技术在新的网络结构面前遭遇了尴 尬,人们需要有新的计算模式来适应现有的网络结构,各种新的硬件、软件和网 络协议纷纷浮出水面,并逐步演变成为现有的移动计算技术,因此移动计算是分 布式计算技术的一个新生的重要分支,它是市场和技术共同驱动的产物。目前可 供人们使用的移动计算服务还比较有限,人们对移动服务的使用还停留在通信的 层次上,但随着用户获取、处理信息需求的增长,必然会从“通信”转向“计算”。 用户不仅要被动的获得数据,还要主动的查询数据和对数据进行处理。除移动电 话用户之外,还有大量的p d a 、掌上电脑、车载移动电脑等各种各样的移动计算 第l 页 国防科学技术大学研究生学位论文 设备用户,上述数字无疑表明了人们对移动信息获取的巨大需求潜力,移动计算 的应用前景十分令人鼓舞。 在未来的战场上,只有迅速有效地获取各种信息,才可能获得战争的胜利。 在战场这样不断动态变化的环境下,整个战场的通信指挥系统便构成了一个移动 计算环境。士兵需要配备具有通信能力的便携设备,如p d a ,以用于随时随地搜 寻战场相关信息:作战分队配备具有更强计算能力和更大存储空间的计算设备。 这些设备又要与整个战场的指挥中心对接,使得指挥中心能够详细的了解战场的 态势,并根据搜集的情报作出相应的战场决策。 112 移动计算环境的组成 既然从广义上来说“计算”是关于一种计算观及其相关技术和应用等范畴的 统称,那么移动计算( m o b i l ec o m p u t i n g ) 就是对具有移动特征的用户、设备以及 相关的软硬件技术和应用技术的统称。利用移动终端通过无线和固定网络与远程 计算单元交换数据的分布计算环境称为移动计算环境( m o b i l ec o m p u t i n g e n v i r o n m e n t ) - 2 - ”。 m s sm o b il e s u p p o r ts t a t i o n ( 移动支持结点) s v r s e r v e r ( 固定主机,如数据库服务器或文件服务器) l d b l o c a ld a t a b a s e ( 本地数据库) 图1 1 移动计算环境的一般结构图 在传统的分布计算环境中,各个结点通过固定网络连接,并保持网络的持续 第2 页 国防科学技术人学矿究生学何论文 连接性。移动计算环境中,计算结点包括固定结点和移动结点t 用户可以携带移 动终端自由移动,并在移动过程中通过移动通信网络与固定结点和其它移动结点 进行信息交换。 一个典型的移动计算环境由移动客户机、无线单元、移动支持结点、固定结 点和固定网络连接组成”( 如图i 1 ) 。其中高速固定网络构成连接固定结点的主 干,固定结点包含通常的文件服务器和数据库服务器。m s s 则是一类特殊的固定 结点,它带有支持无线通信的接口,负责建立一个无线网络单元( 如无线蜂窝单 元或无线局域网单元) ,无线网络单元内的移动计算机通过无线网络与m s s 连接, 进而通过m s s 和固定网络与固定结点( 固定主机和服务器) 以及其它移动计算机 连接。 1 1 3 移动计算环境的特点 移动计算是一种覆盖了移动硬件设备、移动通信、移动联网以及各种应用软 件技术的综合性的分布式计算模式。相对于基于固定网络的传统分布式计算来说 移动计算主要具有以下几个方面的特点“: 移动性 移动计算环境中,一台移动计算机可以在不同的地点通过有线或者无线的方 式接入网络进行信息访问。这种便捷的计算方式使得人们所希望的3 a n y 计算成 为可能,即人们能够通过移动计算环境,在任何时候( a n y t i m e ) 、任何地点 ( a n y w h e r e ) 以任何访问方式( a n y w a y ) 接入信息网络,进行网上资源的获取或享受 各项网络应用服务。比如建有校园无线局域网的大学里,教师和学生可以在校园 网所覆盖的任何地方通过自己的笔记本电脑或者掌上电脑接入校园网络,然后收 发电子邮件、浏览w e b 网页或者各种新闻组、获取共享服务器上的各种资源等等。 计算环境异构性 移动计算环境必须向用户提供各种可能的接入方式,这便造成了移动计算环 境中网络条件的多样性。处于移动计算环境中的移动计算设备相应的就要工作于 各种不同的网络环境中,有时候接入的是高带宽的固定网络,有时候工作于低带 宽的无线网络中,有时候甚至工作于无网络状态( 处于断接条件下) 。另外,移动 终端设备种类繁多,而且性能各异,可能是笔记本电脑、掌上电脑或者各种智能 卡设备,也可能是手机和寻呼机。这些特征各异的通信网络、应用于不同网络之 上的各种网络协议、应用程序以及风格各异的移动终端设备共同构成了一个高度 异构的移动计算环境。 网络非对称性 由于物理通信介质和通信设备等原因,一般的通信网络通信都是非对称的, 服务器结点拥有强大的发送设备,而终端结点尤其是移动计算结点的发送能力非 第3 页 国防科学技术人学研究生学何论文 常有限,这使得下行链路的通信性能要远远优于上行链路的通信性能。此外,许 多客户服务器应用中的信息流动范型也会引起通信的非对称性。 网络的非对称性表现为两个方面。首先整个网络的主干网络带宽远远高于支 线网络,目前的主干网带宽一般都是成百上千兆,有的甚至几百个g b p s 。而支 线局域网络带宽一般只有几十上百兆,采用m o d e m 或者无线方式接入的带宽更 低,好的也只有几百k b p s 。另一方面就是通信过程中下行通信链路与上行通信 链路通信带宽的非对称性,以i t u t 标准g 9 9 2 2 的g l i t e 为例,它提供的 下行速率为1 5 4 4 m 6 m b p s ,而上行速率只为1 2 8k 3 8 4 k b p s 。 信息的位置相关性 在移动计算应用服务中的一个显著的特点就是信息的位置相关性,即用户在 移动信息服务中所关心的多是与用户当前所处或者想要到达的位置相关的信息。 比如公路上的汽车司机可能最关心的是最近的加油站或者旅店,城市中的旅游者 可能想知道当前所处的位置以及从当前位置如何到达目标地点等等。 1 1 4 移动计算所面临的挑战 移动计算打破了传统网络的各种限制,为人们提供了一种便捷的计算方式。 但是由于无线通信和移动终端设备自身特性的限制,使得移动计算面l 临着各种各 样的挑战。它们主要来自于移动计算环境中的无线通信网络、移动计算终端的移 动性以及移动终端设备的便携性三个方面。”1 无线通信网络 无线通信网络是移动计算环境的主要组成部分,其自身的局限也相应的成为 限制整个移动计算系统性能的主要因素之一。相对于有线网络来说,无线通信网 络有以下几方面的限制: ( 1 ) 频繁的断接性:无线网络中,常常因为通信距离或者通信信号的原因, 造成移动终端设备与网络连接的中断,有时用户为了节省移动设备有限的电力, 会主动从网络中断开。这些频繁的网络断接要么是无线网络自身的特性造成的, 要么是用户的正常行为造成的,因此不能再象传统的分布式计算网络中样将之 视为故障处理。 ( 2 ) 不稳定的有限通信带宽:无线网络的通信带宽本身就十分有限,因而用 户实际可得的带宽也相应的十分可怜。移动蜂窝中用户的伸缩性以及无线信号的 不稳定性和易干扰性使得用户实际可用的带宽不仅低,而且十分不规则。目前第 一代无线网络的通信带宽为9 6 k b p s ,以6 s m 为标志的第二代无线网络的通信带 宽为9 6 1 4 4 k b p s ,以g s mp h a s e i i 和c d m a 为代表的2 5 g 无线网络的带宽为 1 4 4 2 8 - 8 k b p s ,以t d c d m a 和i m t 2 0 0 0 为代表的3 g 无线网络的通信带宽也只 有1 4 4 2 0 0 0 k b p s 。由此可见无线通信网络的带宽十分有限,如果加上由于蜂窝 第4 页 国防科学技术人学研究生学位论文 中用户伸缩、用户的移动以及环境因素的影响,用户实际可用的带宽就会在个 有限的范围内不规则的波动。 ( 3 ) 网络的异构性:移动环境中的网络结构是十分复杂的,它包括了所有已 经出现的网络形式,可以是有线网也可以是无线网,有线网可以是以太网、f d b i 或者是a t m ,无线网又可以是红外室内网、6 s m 网络或者卫星通信网络。复杂和 异构的网络结构使得移动计算环境中网络异构性处理的难度要远远超出对固定 网络异构性的处理。 ( 4 ) 较大的安全风险性:现有的无线网络安全机制并不能够有效的分辨用户 的合法性,网络中传送的数据不仅方便了合法用户的使用,同时也为非法用户的 不良甚至是违法行为提供了良好的切入手段。因此无线通信所建立的通信通道实 际上是十分不安全的。 移动性 移动性是移动计算的最根本的特征。但它也带来了各种各样的困难,主要有 移动i p 问题和移动主机定位问题。 移动i p 问题实际上是主机在迁移之后如何统一标识的问题。主机在移动过 程中势必会穿越不同的网络,穿越网络边界到达另一网络之后原有的主机i p 地 址就不再适用了,如何产生新的i p 地址并使之能够与原有的i p 地址相关联成为 移动计算必须解决的课题。 移动计算应用服务中的很多应用程序都必须知道移动结点的物理位置。比如 提供位置相关信息服务的应用系统,就必须在知道移动结点的当前位置之后才能 够提供准确的服务信息。由于对于位置相关信息的搜集和管理相当复杂,加上对 移动节点的定位精度在目前并不是很高,所以人们所设想的随时随地了解周边环 境相关信息的场景在段时间内还很难实现。 便携性 移动终端设备的重要特点便是轻便、小巧,便于携带。而这些特性也使得它 们相对于传统p c 机来说存在以下局限:( 1 ) 电池有限的供电能力:( 2 ) 有限的用 户界面:( 3 ) 有限的存储空间;( 4 ) 较高的安全风险。 电池是便携式电脑中最大的器件。如何尽可能的降低电池的体积和重量,而 又不断的延长电池的供电时间和使用寿命一直是电池生产厂商所追求的目标,然 而电池实际的发展水平远没有达到人们的应用需求。人们只能在电池的使用时 例、移动终端设备的重量和整机系统的性能之间寻求平衡点。从硬件的角度来说 移动设备中的电池消耗的公式是c v 2 f ,因此在移动设备的制造和生产过程中会尽 可能的减少线路上的电容、降低芯片的工作电压以及降低工作的时钟频率;从软 件丌发的角度来说就是尽可能的提高软件系统的工作效率,降低对电源的消耗。 铤5 币 国防科学技术人学研究生学位论文 由于移动终端设备是人们随身携带的,所以必须十分的小巧、轻便。体积的 缩小必然影响到实际可用的用户界面。一个移动终端设备,尤其是p d a 、手机之 类的小型移动设备不可能象台式机一样配备键盘之类的输入设备,另外相对于 p c 机和笔记本电脑来说,小型移动终端的显示屏幕也十分有限。 移动设备中的存储空间主要受限于自身的尺寸和电源。在台式机中磁盘可以 提供足够大的存储空间,而且根本不用考虑电源消耗的因素。而对于移动终端设 备来说,必须尽可能的控制磁盘的耗电量,这一方面是由于本身电池供电能力有 限,另一方面是本身的体积小,大量的功耗会加大散热处理工作的复杂度。所以 现有的笔记本电脑的磁盘在功耗上明显小于台式机,但是笔记本电脑的磁盘存储 容量相对于台式机的来说就逊色多了。而对于p d a 这样的小型移动终端根本就不 采用磁盘进行数据存储,而是采用规格各异,存储容量更加有限的闪烁存储器 ( f l a s hm e m o r y ) 。 移动终端设备的便携性也增加了数据的安全风险性。因为移动设备在迁移的 过程中难免会受到物理上的损坏,另外移动设备也可能被非法进入、遗失或者被 盗等等,这些迁移过程中出现的意外,都会造成数据的丢失,进而造成巨大的损 失。 1 2 移动代理概述 “移动代理( m o b i l ea g e n t ) ” 4 的概念最初由g e n e r a lm a g i c 公司在9 0 年代初提出,当时主要是用来支持在编程语言级的可移动性。然而随着网络技术、 通信技术以及分布式计算技术的发展,移动代理迅速发展成为一种新的分布式计 算模式。其特有的自主性、协作性、移动性以及智能性使得它可以自主的完成用 户指定的任务,它可以根据用户的需求、爱好以及所处的网络环境自主地在网络 中迁移,并对网上的信息进行搜索、过滤和转发。它的这种“迁移一计算一迁移” 的模式非常适合于基于i n t e r n e t 的分布计算以及某些特定的应用环境。它为解 决网上信息的高效利用提供了一种符合现有网络特点的新的思路。 对于代理本身的定义就存在这许多分歧,目前广为接受的定义是:移动代理 是一种能在异构计算机网络中的主机之间自主迁移、自主计算的计算机程序。 1 2 1 移动代理的特点 移动代理能够自主的选择何时迁往何地:它能够在执行的任意一点上将自己 挂起,然后自主的迁移到另一台主机上,并在到达新的目标主机之后唤醒自己继 续执行;另外它还可以通过克隆自己或者产生子代理散布到多个主机上,并以相 互合作的方式共同完成更为复杂的任务。相对于传统的分布式计算技术移动代理 具有以下几个方面的优势:。,” 更好的支持移动用户 第6 页 国防“学技术人学研究生学位论文 目酌移动设备电源的供电能力比较有限,而且设备在移动的过程中通常通过 无线的方式接入网络。这使得移动设备的网络连接具有间歇和低带宽的特点。而 移动代理可以使移动设备厢户在本地交互完成之后一次性的提交服务需求,在代 理发出之后,移动设备即可与网络断开,移动代理会自主的在i n t e r n e t 网络和 r n t r a n e t 网络中完成用户交给的任务,并在任务完成之后返回自己的源主机, 如果此时源主机没有接入网络,则移动代理会自主的将结果保存在一个特定的服 务器上,待检测到源主机接入网络之后再返回。这一特性不仅适用于移动用户, 而且适用于利用m o d e m 接入网络的低带宽网络用户; 减少网络带宽浪费 通过迁移到用户所需资源的所在地,移动代理能够直接和资源进行交互,而 无需象传统的分布式计算一洋通过网络进行中间数据的传递。同样的通过迁移到 用户的所在地,移动代理可以快速的响应用户的操作行为。这样有效的节省了带 宽,降低了反应时间,即使在网络处于暂时断接的状态时,移动代理依然能够与 用户和资源进行交互; 有利于实现实时性的交互任务 传统的客户服务器模式,必须要求参与计算的双方都处于网络连接状态的情 况下才能够完成整个计算,而移动代理技术允许它们在网络处于断接的情况下仍 能够继续各自的任务,移动代理可以迁移到需要控制的机器或者设备之上,自主 的对其进行控制或者操作,提高了系统的实时性能; 能适应异构环境 这是由移动代理本身的定义决定的,移动代理要在网络的主机之间实现迁 移,就必须能够适应不同的网络结构和机器结构。j a v a 语言的出现为实现这一 特性提供了根本的保障; 能更好的满足用户个性化服务的需求 移动代理允许用户根据自己的喜好动态的配置交互界面,移动代理的知识库 系统能够自动的根据用户的设置和操作习惯,判断并记录用户的嗜好,这样在用 户在信息搜索的过程中便可以自主的对信息进行过滤和分检,从而大大的提高了 用户的信息搜索效率,满足用户个性化服务的需求; 为电子商务、状态监控等应用领域提供了更好的解决方案 移动代理“计算一迁移一计算”的模式同电子商务、状态监控、工作流规划 等分布式应用自然匹配。因置它的出现为这些应用提供了新的有效的解决途径; 具有较好的可扩展性 移动代理的异构性和移动性不仅使得移动代理的执行与具体的计算机平台 第7 页 国防科学技术人学研究生学位论文 无关,而且对应用规模的扩展也具有良好的可伸缩性,因为应用系统中的各部分 被分配给信息的提供者、中介者以及客户端,这为系统的设计提供了更多的灵活 度,而通过创建子代理或者迁移来动态的适应环境的变化,也增加了系统的可扩 展性。 具有良好的协议封装性能 当今的网络中存在着许多过去开发的应用系统,它们采用的协议大多是过去 的产品,这给与新应用程序的通信造成了很大的障碍,而移动代理可以通过封装 与旧的应用系统相对应的通信协议,迁移到目标主机之上与之进行通信。这便解 决了遗留应用系统与新的网络协议的无缝连接,延长了这些应用程序的生命周 期。 移动代理的各种优良特性使得它能够被广泛的应用于分布式信息搜索、网络 管理、电子商务、移动计算以及主动电子邮件等诸多应用领域。 但是,移动代理作为一种新兴的分布式计算技术在推向具体应用的过程当中 也面临着许多挑战,主要表现在性能、安全、标准化以及商业利益划分等方面。 较低的系统性能 处于对安全性以及简便灵活的考虑,移动代理系统通常采用运行速度相对慢 的解释性语言或者脚本语言开发,并且必须被嵌入到适当地执行环境中运行,因 此,在排除网络断接的前提下,移动代理要比传统的程序服务付出更多的代价, 包括时间和效率。 幸运的是,类似j a v a 的编程语言的编译速度正在加快,与移动代理系统开 发语言相关的其它技术也正在迅速的发展之中,比如,通过模块化组件开发将移 动代理中的服务功能部件分离,甚至将移动代理的功能函数写入操作系统的内核 来提高代理运行和迁移的效率。 本文正是沿着这一思路将移动代理的通信功能部件从代理本身中分离,通过 单独的代理通信模块为代理提供通信服务,这样不但减小了代理的体积,屏蔽了 代理的位置信息,也实现了一种异步的通信模式。 严重的安全性问题 安全性问题是阻碍移动代理技术走向大规模应用的最主要因素之一。对于移 动代理系统来说安全性问题主要包括两方面,即如何保护移动代理的安全和移动 计算环境当中运行节点的安全。 移动代理在迁移和运行的过程当中都有可能遭受恶意主机或者代理的攻击, 通过欺骗和伪装等方式获取其携带的重要数据信息。目前解决这一问题的主要方 法就是数据加密。 移动代理在运行的节点上必须访问节点主机的相关资源,尤其是服务器节点 国防科学技术入学研究生学1 就论文 的计算和信息资源。如何保护节点上的数据和资源不被恶意主机非法访问以及如 何保护节点不受到恶意代理的攻击都是移动代理安全性问题所要解决的内容。 标准化 几乎所有的移动代理统都希望程序代码能够在异构机器之间自由的迁移。例 如,代码被编译成象j a v a 的字节码一样与平台无关,然后再根据其到达的平台 被编译成可执行码,或者在解释器中执行。因为移动代理的性质决定了它的代码 可移植性( p o r t a b l e ) 。然而,要求在所有的计算机上安装同一种移动代理接受 系统几乎是不可能的。要使代码在不同系统环境下可真正灵活移植需要有标准化 工作的努力o m gm a s i f 的标准已经迈出了第一步。下一步的工作即是在特殊的执 行环境中进行类似虚拟机的标准化解决方案,其中包括对移动代理代码及状态的 标,f i p a 也为代理制定了相关的规范。但是这些规范目前并没有成为真正的代 理运行标准,而且这两个规范对于移动代理的说明也是相当有限,因此,移动代 理的标准化也是移动代理技术必须解决的重要课题。 艰难的商业应用 移动计算作为一种新的网络计算方式,不仅带来了技术上的革新,也带来了 网络应用服务领域的革新。如何在新的运营模式当中划分各方的商业利益,如何 让商家,特别是广大的网络用户接受移动代理技术所带来的新的网络服务方式也 是移动代理技术走向成功的巨大障碍。 1 2 2 移动代理的结构 系统角度划分 从系统的角度来看移动代理( m o b i l ea g e n t ) 应该包括代码、状态和属性三 个部分。 代码用来实现a g e n t 的各项功能,理论上a g e n t 的代码可以使用任何程序设 计语言编写,但是在实际应用中通常要求采用直接解释型的语言或者是编译成解 释型中间代码语言,这样可以确保移动代理在异构主机之间的移动性和与系统的 兼容性。 状态是对移动代理当前状况的一种描述,当一个移动代理迁移到另台主机 之后,状态信息被用来重新启动它继续先前的工作,比如移动代理的全局变量以 及代码的入口点标记等状态信息在迁移之前都必须保存在迁移代理之中,以便代 理在迁移之后能够重新复位到迁移前的状态。 属性是对移动代理本身的描述,比如它的全局唯一标识符、所有者、错误信 息、起始点地址、起始时间以及迁移的历史信息等等。属性通常还描述代理迁移 的限制因素、搜索水平、对资源的需求以及相关的认证信息。 第9 页 国防 : 学技术人学研究生学位论文 代理内部构成 就移动代理自身柬说,它主要由内核模块、生命周期模块、导航模块、通信 模块、智能模块和安全模块六大部分组成( 如图1 2 ) ”。 图1 2 移动代理基本功能模块 内核模块中主要包括的是代理用以进行计算的指令集合。包括数据操作命 令、存储指令以及线程的管理和控制指令等等。 生命周期模块用来根据代理的生命周期模型控制代理的生存状态。目前有两 种主要的生命周期模型“3 :持久进程生命周期模型和基于任务的生命周期模型。 导航模块主要负责控制代理在网络中迁移的路线和路由策略。通信模块提供 代理与其它代理以及与代理服务器之间的交互功能。 智能模块中主要是在移动代理中定义智能代理的内容,加强移动代理与智能 代理的融合,使移动代理具有与之相适应的智能性。 安全模块中定义了代理自身的各种安全机制,用以保护代理免受外界的入侵 和破坏。 1 2 3 移动代理的功能 移动代理的功能主要是迁移、通信、运行时支持和安全性“3 。 迁移是指移动代理能从一个主机移动到另个主机的能力。这种类型的移动 不同于其它情况下代码的移动,如负载平衡系统中进程的重新分配。移动代理的 迁移是出于它自身明确的需要,而不是操作系统的某个指令。也就是说在移动代 理系统的实现中包括了一条语句或库函数调用,例如“m o v et o ( h o s t ) ”,这 里( h o s t ) 是移动代理希望访问的下一个主机,当这一语句被执行,移动代理会 经历以下过程:挂起一编码( 按传输协议) 一传送到新主机一解码一重新执行。 通信指的是移动代理同主机系统以及其它移动代理之间进行信息交流的能 力。移动代理之间通信的方式主要有:消息传递、事件机制、共享存储空间以及 远程过程调用等等。 第l0 页 国防科学技术人学研究生字位论文 运行时支持指的是移动代理的实现语言必须提供相应的操作来实现移动代 理的移动性和通信服务。这些操作包括让移动代理迁移到适当的服务器上、访问 信启、空问、同自己的所有者交流一些中间结果等等。另外a g e n t 还应该能够检查 其自身的属性、管理自身对主机的访问权限等等。 安全性是移动代理系统目前所面临的重要问题之一。安全性主要包括两个方 面,即保护主机不受恶意移动代理的攻击和保护移动代理不受恶意主机的攻击。 目前比较可行的方法是使用可信、公正的第三方作为执行某些敏感事件的会聚 点。另外采用相应的加密算法也可以防止移动代理在迁移的过程中被偷窥或者控 制。 124 移动代理系统 移动代理系统( m o b i l ea g e n ts y s t e m - - m a s ) 是创建、解释、执行、传送和 终止代理的平台,也被称为“移动代理运行环境”或“引擎”。它主要由移动代 理( m o b i l ea g e n t ) 和代理服务器( a g e n ts e r v e r ) 两大部分组成。图1 3 给出 了一个简单的移动代理系统结构图。 图1 3 移动代理系统基本结构 在移动代理系统中,代理分为移动代理和静态代理。 移动代理是可以按照它自主决定的路由方案在网络节点上的代理服务器之 间进行迁移的程序,它一般由应用程序创建来代替用户执行相应的任务和行使相 应的职能,处于安全性等方面的考虑,移动代理一般都不能够直接访问系统资源。 静态代理有时也被称为系统代理,它往往由代理系统刨建,可以访问系统资 源,主要用来以相互通信的方式为移动代理提供各种服务,象资源获耿、数据存 储等等。 代理服务器负责管理运行在该节点之上的移动代理,为它们提供一个安全、 丌放、高效的执行环境。具体的任务主要包括接收和传送代理,创建合适的代理 运行环境,监督代理的执行,在必要时终止代理运行。另外,代理服务器还要负 第l1 页 国防科学技术人学研究生学位论文 责应答关于代理状态的查询,管理代理与主机问以及代理之间的通信。 从总体上来说,移动代理系统可以分成移动代理( m o b i l ea g e n t ) 和移动代理 服务器( m o b i i ea g e n ts e r v e r ) 两个部分。移动代理服务器中实现了专门用以 进行代理传送的代理传输协议( a g e n t t r a n s f e rp r o t o c o l - - a t p ) ,并向移动代理 提供了相应的服务和接口来实现它们在主机之间的迁移。移动代理通过专门的代 理通信语言( a g e n tc o m m u n i c a t i o nl a n g u a g e - - a c l ) 来实现对代理服务器的访 问。 1 2 5 典型的移动代理系统 目前已有许多学术性和商业性的移动代理系统出现,比如最早的商业化移动 代理系统t e l e s c r i p t 以及它的后续产品o d e s s e y ,i b m 公司的a g l e t s ,三菱电 气i t a 水平系统实验室开发的c o n c o r d i a ,德国斯图加特大学研制的m o e 系统, 美国d a r t m o u t h 大学开发的d a g e n t 都是当今移动代理系统的典型代表。另外 还有t a c o m a 、s u m a t r a 、v o y a g e r 、a r a 、m e s s e n g e r s 等几十种移动代理系统。 这些系统虽然用途和开发的方法都不尽相同,但代表了移动代理技术发展的 过程。这些移动代理系统的开发都是基于传统的i n t e r n e t 计算环境或者固定的 无线通信环境,并没有考虑到现有移动计算环境中的许多特点,比如移动计算终 端的资源有限性、移动计算环境通信网络的高度异构性等等。 1 3 本文的工作和文章结构 本文在分析了现有移动计算环境特性和移动代理通信技术的基础上,给出了 个移动计算环境下为移动代理提供可靠通信服务的通信模型,并基于此模型实 现了代理通信功能部件m e m m a 的基本功能。 第一章概述了移动计算和移动代理技术。 第二章着重讨论了移动代理通信技术,对现有的移动代理通信技术以及通信 模型进行了深入的分析和对比,并分析了典型的移动代理通信软件包j a t l i t e 。 第三章给出了一个移动计算环境下基于邮箱机制的移动代理通信模型 m e m m a ( m e s s a g ee x c h a n g i n gm o d u l eo fm o b i l ea g e n t ) ,并介绍了我们的设计思 想。 第四章给出了移动代理通信功能部件m e m m a 的实现方法。 第五章介绍了通信软件包m g m m a 功能测试的方法和结果,并简要分析了测试 的结果。 最后在第五章中对全文做了总结,然后介绍了我们所做的研究工作的主要贡 献以及对进一步研究工作的展望。 国防科学技术人学研究生学位论文 第二章移动代理通信技术 移动代理通信技术是移动代理的基础核心技术之一,通信模块也相应的成为 整个移动代理系统的基础设施之一。它不仅为代理之间的协作和知识共享提供了 必要的途径,而且使得移动代理系统与其它分布式应用系统( 如c o r b a ) 的互操 作成为可能。另外,代理之间的相互通信也为迁移中的代理访问主机资源提供了 一种便利的途径,这种对资源的间接访问方式相对于直接访问方式来说大大增强 了系统的安全性。 本章主要讨论了传统移动代理通信技术的分类、通信语言和协作模型,分析 了经典的代理通信功能部件j a t l i t e 。 2 1 移动代理通信的分类 移动代理通信的分类方法主要有两种。按照通信的实现方式可以分为基于消 息传递的通信和基于元组空间的代理通信两大类。而根据通信对象的不同,移 动代理通信主要可以分移动代理和服务器代理之间的通信、移动代理之间的相互 通信以及移动代理和用户之间的通信三类“: 移动代理和服务代理之间的通信主要用于对主机资源的访问和返回计算结 果,此时,移动代理和服务代理之间构成客户服务器的关系,因此,通常采用 r p c 或者r m i 来实现; 移动代理之间的相互通信与移动代理和服务代理之间的通信截然不同。移动 代理互通信的过程中,通信双方是对等的关系,而不是第一种通信模式中的客户 服务器关系。每一个移动代理都有各自的议事日程( a g e n d a ) ,因此必须根据它 们的目标和需要来初始化和控制它们的交互。由于通信双方是对等的关系,因此 请求应答方式不再能够满足这种灵活的通信模式,雨必须通过消息传递机制、 事件触发机制以及基于这些机制的高层协作协议来实现,比如代理组内部匿名通 信就需要相应的组通信协议、元组空间和复杂的事件管理来支持和实现。 移动代理和客户之间的交互是实现用户网络访问个性化的重要途径之一,它 主要面临的挑战是移动代理的智能化程度和人机交互过程中知识表达的格式以 及各种格式之间的相互转换。 2 2 代理通信语言( a c l ) 代理通信语言是代理之间进行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论