完美作业版p2p技术原理及其应用

上传人:mg****85 文档编号:35793990 上传时间:2018-03-20 格式:DOC 页数:10 大小:76.50KB
返回 下载 相关 举报
完美作业版p2p技术原理及其应用_第1页
第1页 / 共10页
完美作业版p2p技术原理及其应用_第2页
第2页 / 共10页
完美作业版p2p技术原理及其应用_第3页
第3页 / 共10页
完美作业版p2p技术原理及其应用_第4页
第4页 / 共10页
完美作业版p2p技术原理及其应用_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《完美作业版p2p技术原理及其应用》由会员分享,可在线阅读,更多相关《完美作业版p2p技术原理及其应用(10页珍藏版)》请在金锄头文库上搜索。

1、P2P 技术原理及其应用姓 名:班 级:学 号:联系电话:P2P 技术原理及其应用【摘要】P2P 主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。本文从 P2P 的基本概念入手,分析了 P2P 技术目前的发展现状,并列举了现今 P2P的主要应用。【关键字】P2P 原理 技术特点 应用1 P2P 技术的基本概念1.1 什么是 P2PP2P 是 peer to peer 的缩写,中文译名为点对点技术,又称之为对等互联网络技术。在P2P 网络中各个节点被称为 peer(对等体) 。P2P 是一种网络模型,在这种网络中所有的节点是对等的(称为对等点),各节点无主从之分,具有相同

2、的责任与能力并协同完成任务。对等点之间通过直接互连共享信息资源、处理器资源、存储资源甚至高速缓存资源等,无需依赖集中式服务器或资源就可完成。1.2 P2P 的发展历史最初的 P2P 应用大约产生于 20 年前,并且其中的许多至今仍然被使用。尽管这些早期应用的核心就是 P2P,但由于大多数的使用者并未感觉或接触到,因此通常并不认为它们是 P2P 技术。P2P 并非一种全新的技术。虽然 P2P 这个术语是现在才发明的,但 P2P 本身的基本技术的存在时间却至少和 USENET、FidoNet 这两种非常成功的分布式对等网络技术一样长,甚至更长些。关键在于,在最初的 P2P 应用出现时,许多使用该技

3、术的人们甚至不会使用计算机。USENET 产生于 1979 年,是一种分布式系统,能够为各个地方提供新闻组。USENET 最早的雏形由是两名研究生 Tom Truscott 和 Jim Ellis 实现的。当时并没有任何类似于互联网上“随选”信息的概念,文件只能通过电话线批量传送,且常常选在长途费用比较低的夜间进行。因此,当时的 USENET 若采用集中式的控制管理方法将效率低下,自然而然地就提出了一种分散、分布式的管理方法。早期 P2P 应用另一个杰出的代表则是 FidoNet。它和 USENET 类似,也是一个分散、分布的信息交换系统。Tom Jennings 于 1984 年创建了 Fi

4、doNet 系统,来让不同 BBS 系统中的用户们互相交换信息。这种符合人们需要的技术,迅速成长起来,并一直沿用到今天。P2P 技术再次引起学术界及商界的重视,主要有以下两大因素的影响:一是用户的需求。随着因特网的逐渐普及并深入到人们的日常生活,人们需要更直接、更广泛的信息交流以实现更多的资源和服务共享;二是技术发展。首先是网络技术的发展,网络技术一方面促进 Internet 在全世界的普及,使越来越多的用户可以实现与 Internet 的连接,一方面又使 Internet 接入速度和骨干网的带宽得以大幅度提高,为各种网络应用的发展创造了条件。其次是软硬件技术(特别是芯片技术)的发展,它们使得

5、个人 PC 在计算能力和存储能力上有了极大提高,计算机性能的提高使各种网络终端具备了一定的网络服务能力,为P2P 的应用创造了条件。最后是集中式网络模式所造成的带宽瓶颈以及网络稳定性等方面的问题,这些都迫使人们开始寻求一些新的网络应用模式。其次的是,Napster,我们一定要记住这个名字,就是它让 P2P 回到了人们的视野之中,让 P2P 回到了舞台的中央。Napster 是一个美国大学生编写的音乐共享软件,开创性地在互联网上推出了音乐交换服务。利用它,用户可以搜索、下载彼此计算机里存储的 MP3 文件。由于这种方式免费而且方便,所以在短短的时间内 Napster 就产生了巨大的影响力。但免费

6、下载歌曲触犯了版权法,所以也是在短短的时间内 Napster 就被告上了法庭。如今,P2P 文件共享产生的流量是今天因特网最大的单项流量,P2P 技术也早已融入到我们的网络生活中。1.3 P2P 的基本原理早期的计算机使用的是众多用户共享大型计算机,后来个人计算机得以发展,使得应用模式从集中走向了分布模式。在互联网上也存在着类似的情况,起先采用客户机(浏览器)-服务器方式,用户使用网站上集中的服务器,进一步将逐步发展为走向分布式,集中的服务器变成分布的,即每一个用户终端一个结点。结点既是客户机又是服务器,这就是 P2P对等连接模式。在 P2P 模式中,每一个结点可以存储内容,也拥有计算力。通过

7、在互联网上对等连接这些结点,用户可以共享内容和计算力。以共享下载文件为例,在下载同一个文件的众多用户中,每一个用户终端只需要下载文件的一个片段,然后互相交换,最终每个用户都得到完整的文件,即实现了共享内容。网格就是一个共享计算力的例子。实现 P2P 的第一步是在互联网上进行检索,找到拥有所需内容和计算力的结点的地址,第二步是通过互联网实现对等连接。为了充分发挥互联网无所不在的优势,P2P 不能对互联网协议进行任何修改,因而解决的方法是在基础的互联网上架设一个 P2P 重叠网。2 P2P 的技术特点2.1 P2P 的结构体系2.1.1 混合式 P2P 体系“混合式”在这里指的是 C/S 与 P2

8、P 的混合,它反映了网络工作模式从 C/S 到 P2P 的过渡。分布式的思想在混合式 P2P 网络中有着深层次的渗透。混合式 P2P 体系的典型代表是:P2P 的网络的先驱 Napster 及采用了分片优化的 BitTorrent。工作机制为:用户从服务器获得服务提供者的地址等相关信息,然后直接和服务提供者建立连接进行交互。混合式 P2P 网络都采用混合式体系结构,即星形拓扑结构,服务器仍然是整个网络的核心。如下图 1 Napster 工作原理图:以服务器为核心的混合式 P2P 网络,其容错性只在于服务器的故障概率,如果使用多台服务器组成机群,并且提供冗余、替代机制使得一台服务器发生故障时它的

9、任务可以被其它服务器所分担,那么这样的系统容错性将会非常高。然而,增加、升级服务器的支出通常非常昂贵,因此这种增加混合式 P2P 网络容错的方法不实用。混合式 P2P 网络的自组织、自适应基本上依靠服务器的监控,用户之间的协作建立在服务器监控之上,因此只要服务器正常工作,网络和结点信息就能得到有效地维护。混合式 P2P 网络可以提供匿名性,学术界也提出了不少实际可行的以服务器为核心的匿名方案,但出于简单、高效的考虑,目前的混合式 P2P 网络基本不提供匿名性。Napster 是第一代 P2P 网络的代表,但它留下了许多缺陷。在其基础上,后来的混合式 P2P 网络都采用了一些增强机制来提高网络的

10、效率,如 BitTorrent 提供文件分片机制,限定用户在下载的同时必须上传以杜绝自私结点的存在,这些都提高了网络工作效率,当然也增加了网络复杂性。另一方面,在安全上 BitTorrent开始逐步采用一些简单、有效的机制以防止常见的网络攻击。2.1.2 无结构 P2P 体系无结构的 P2P 完全实现了“去中心化”而走向了“边缘化” 。 “无结构 P2P 网络”的“无结构”是指覆盖网没有固定、严格的拓扑结构,而是一个随机生成、松散组织的普通图,理论上这张图可以是任何形状的。类似于今天的 Internet,虽然无结构 P2P 网络的拓扑结构不严格遵守某种形状,但总是符合一定的规律小世界模型(结点

11、集群现象明显)或者幂律模型(是指网络中拥有连接数 L 的结点占网络结点总数的份额正比于 L 的负 a 次幂,a 是一个取决于网络本身的常数因子) 。后来的无结构 P2P 网络都发展成了基于超结点的双层拓扑结构,而超结点之间的连接方式往往也是符合上面两个规律。如下图 2 为Gnutella 工作原理图:幂律模型的一大特点就是对于随机结点失效的高容错性,因此无结构 P2P 网络也是高容错的。无结构 P2P 网络的自适应所要做的工作主要是检测自己的邻居是否还在线,因此只需要简单的 PING 消息探测就可以维持结点状态的更新,因此它具有较强自适应能力。如果采用单纯的洪泛法,网络难扩展;如果采用更好的方

12、法去改造洪泛法,网络的可扩展性会变高。比如采用超结点路由的 KaZaA,其网络结点数经常在 300 万左右,一样工作得很好。但是这种结构的 P2P 技术路由效率不高,可扩展性不高,数据无法准确定位。它在这三方面都无法和结构化 P2P 网络相比。2.1.3 结构化 P2P 体系结构化 P2P 网络是 P2P 领域的热点,其中比较经典的有 Chord、CFS 、CAN 、Tapestry、OceanStore、Pastry、PAST、Kademlia、SkipNet 等,它们分属于环形 P2P 网络、多维空间 P2P 网络、超立方体 P2P 网络和混合式结构 P2P 网络。结构化 P2P 网络的最

13、大特点在于它们都有一个严格的覆盖网拓扑结构,其主要拓扑结构有:1)带弦环;2)多维空间;3)超立方体;4)蝴蝶形;5)de Bruijin 图;6)CCC;7)其他形状(如跳表) 。所有结构化 P2P 网络都使用散列表(DHT)来将结点、数据对象映射到覆盖网中。为了使这种映射唯一、均匀、随机,分布式散列表都是用安全的一致散列函数。由非结构化 P2P 的容错性与安全性可知,结构化 P2P 网络的容错及安全性都较差。2.2 P2P 技术的特点P2P 以其独特的技术特点,成为当今文件共享的理想平台。P2P 的技术特点主要体现在以下几个方面:(1)分散化:网络中的资源和服务分散在所有节点上,通过各个节

14、点间的合作,直接在节点之间完成内容的传输和服务的实现,避免了中心存储和内容交换可能存在的瓶颈。(2)可扩展性:在 P2P 网络中,节点在获取资源的同时也为其它节点提供服务。(3)健壮性:P2P 有很强的自适应性,天生具有耐攻击、高容错的优点。(4)高性能/价格比:随着硬件技术的发展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定理高速增长。采用 P2P 架构可以有效地利用互联网中散布的大量普通结点,将内容交换、计算任务或存储资料分布到所有结点上。2.3 P2P 技术的流量特性前文中我们提到,P2P 文件共享产生的流量是今天因特网最大的单项流量,下面我们就来分析 P2P 技术的流量特性。

15、P2P 流量特征具有上下行流量对称的特性,这使得直接面向用户的接入网络需要相应提高所能承载上行流量的能力。P2P 相对随机的端口号,使得企业难以对内部的网络实行有效地监测和管理,加大了日常维护的难度。对于 ISP,P2P 应用的影响不仅增加了网络升级的难度,同时也将降低了网络的总体性能以及 P2P 本身的服务质量。用户可以选择高带宽接入以正常使用各种 P2P 应用,企业用户可以通过谨慎的企业内部安全规范的制订来保证网络的正常使用,而 ISP 成为 P2P 应用产生流量的最终承担者,设备升级速度加大,维护费用升高。有效识别和管理网络中的 P2P 流量成为 ISP 最为关心的问题。P2P 的流量呈

16、现出与传统流量不同的特性,P2P 应用所产生的流量具有分布非均衡的特性、上下行流量的对称特性、流量的隐蔽性、数据集中性等。(1)非均衡特性:在网络中,大部分节点的数据流量都是从为数很少的一些节点获取。文献16对该流量分布的非均衡性做了比较详细的研究。文章认为,P2P 中服务提供者的价值不应该只以高的链路带宽来刻画,还应考虑节点的可用时间。在实验结果中,系统只有20%的主机拥有 93%以上的实际在线时间。不到 20%的 P2P 节点拥有 80%以上的 P2P 网络在线时间。而正是这些少数的长时间在线主机贡献了网络中的主要流量。文献17中的研究结果表明,研究者可通过仅仅监测网络中 1%的节点来达到了解整个 P2P 网络中 80%以上流量的目的。(2)对称性:在文献16中对上下行流量的对称特性进行了详细的研究,通过对 P2P上下行流量比较得出结论,具有高带宽的用户通常会以更长的时间为其他的节点提供下载服务,上下行对称流量已经成为 P2P 网络流量区别于其他流量的主要特征。(3)隐蔽特性:它们通常使用随机端口或用户自定义端口,无法通过简单的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号