`
fanxiaojun
  • 浏览: 55042 次
  • 性别: Icon_minigender_2
  • 来自: 广州
社区版块
存档分类
最新评论

研究p2p网络核心技术及其应用

阅读更多

     P2P是英文Peer-to-Peer(对等)的简称,又被称为“点对点”。“对等”技术是一种近几年兴起的网络新技术,属于覆盖层网络(Overlay Network)的范畴,是相对于客户机/服务器(C/S)模式来说的一种网络信息交换方式,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。P2P网络技术改变了人们使用网络的方式,也为未来网络的发展提供了一种新的思路。P2P网络具有良好的扩展性和健壮性,性价比也较高,P2P与其说是一种技术,不如说是一种思想。P2P网络是在IP网络基础之上,通过应用软件构筑起来的一个逻辑覆盖网,并不是独立于现行的IP网络之外的什么特殊网络。在实际物理网络中安装有某种P2P软件的节点可以构成一个逻辑覆盖网络,而没有安装这种P2P软件的节点则被排除在外。在P2P网络中,网络中的资源和服务分散在所有节点上,信息的传输和服务的实现都直接在节点之间进行,可以无需中间环节和服务器的介入,客户端实现了直接通讯。这样,庞大的终端资源被利用起来,降低了部署成本以及复杂性,从而一举解决了C/S模式中的两个弊端。

1、P2P网络拓扑结构

      拓扑结构是指分布式系统中各个计算单元之间的物理或逻辑的互联关系,结点之间的拓扑结构一直是确定系统类型的重要依据。目前互联网中广泛使用集中式、层次式等拓扑结构。集中式拓扑结构系统目前面临着带宽瓶颈等一些难以解决的问题。而P2P系统主要采用非集中式的拓扑结构。P2P模型可以分为集中式、分散式、层次式混合式这四种模型。

1.1集中式模型

      集中式P2P模式中有一个中心服务器负责记录共享信息以及响应对这些信息的查询。每一个对等实体根据需要下载它所需要的其他对等实体上的信息。这种具有中心化特点的形式不同于传统意义上的C/S模式:传统意义上的C/S模式是所有资料都存放在固定的服务器上,客户机只能从服务器上读取信息,并且客户机之间不具有交互能力;而集中式P2P模式则是所有网上提供的资料都分别存放在提供该资料的客户机上,服务器上只保留索引信息,此外服务器与对等实体以及对等实体间都具有交互能力。集中模型中,最具代表性的模型是Napster。Napster是最早出现的P2P系统之一,它实质上并非是纯粹的P2P系统,而是通过一个中央索引服务器保存所有Napster用户上传的音乐文件索引和存放位置的信息。它的工作原理如图1所示。当某个用户需要某个文件时,首先连接到中央索引服务器,在服务器上进行检索,服务器返回该文件的用户信息,再由请求者直接连到文件的所有者传输文件。Napster实现了查询与传输的分离,有效地节省了中央服务器的带宽消耗,减少了系统的文件传输延时。
                     
         然而,这种对等网络模型存在以下这些问题:

         (1)可靠性和安全性较低;一旦中央索引服务器瘫痪,将直接导致整个网络的崩溃。

         (2)成本较高;随着网络规模的扩大,对中央索引服务器进行维护和更新的费用将急剧增加。

         (3)服务提供商容易被追究法律责任。

          综上所述,该模型对小型网络而言,在管理和控制方面占一定优势,但并不适合大型网络应用。

  1.2分散式模型

      分散式模型采用随机图的组织方式,能够较快发现目的节点,具有较好的可用性,并支持复杂的查寻,但不能保证查询的结果完全。为了保证查询结果,有些P2P网络维护一个中心目录,但如此就大大限制了网络的可扩展性。分散模型中,最具代表性的是Gnutella模型。Gnutella因为没有中央索引服务器,避免了服务器性能瓶颈。每台机器在Gnutella网络中既是客户机同时又是服务器。在文件检索方面,在Gnutella网络的发展初期,它主要采用基于完全随机图的Flooding搜索算法:当一台计算机要下载一个文件,它首先以文件名或者关键字生成一个查询,并把这个查询发送给与它相连的所有计算机,这些计算机如果存在这个文件,则与查询的机器建立连接,如果不存在这个文件,则继续在自己相邻的计算机之间转发这个查询,直到找到文件为止。为了控制搜索消息不至于永远这样传递下去,一般通过TTL(Time To Live)的减值来控制查询的深度。但是,随着联网节点的不断增多,网络规模不断扩大,网络开销成指数级增长。搜索请求遍历整个P2P网络需要经过很多跳,完整地获得搜索结果延迟比较大。通过这种Flooding方式定位对等点的方法将造成网络流量急剧增加,从而导致网络中部分低带宽节点因网络资源过载而失效。

1.3层次化模型

      层次化模型将网络分为三个层次:核心层、分发层和接入层。

    (1)核心层:形成主干网,提供高性能、无阻塞高速通道。核心层网络用于提供全网的信息通信,因此,应当选用高档、高性能的网络设备。

    (2)分发层:形成主干接入网,提供到高速主干的接入,可比喻为省市级公路。分发层网络宜选用中档网络设备。

    (3)接入层:提供对用户接入的接口,可比喻为一般公路。接入层网络设备宜选用中低档网络设备,以降低成本。这样,整个网络就非常具有弹性、高效性和可靠性。

      优点:相对于集中模型,索引信息不是保存在中央服务器上,不会产生服务器瓶颈,索引信息同步较快,相对于完全分散式模型,信息检索不会给网络造成较大流量。

      缺点:层次化模型对于非结构化网络,维护整个网络比较困难,特别是处于结构顶层的节点在离开网络后,对网络的影响比较大,重构网络比较复杂。

1.4混合模型

      混合模型的思想,是把整个P2P网络建成一个二层结构,由普通节点和超级节点组成,一个超级节点管理多个普通节点,超级节点直接使用gossip协议构成完全分散式模型。混合模型可以利用完全分散式模型在节点数不多时实现的高分散性,鲁棒性和高覆盖率。也可以利用层次模型对大规模网络提供可扩展性。在完全分散式模型中,当TTL=5时,网络的规模不超过20000,性能是较好的,如果每个超级节点管理50-200个普通节点,整个网络规模是可观的。对于超级节点组成的完全分散式网络,更好的gossip协议和智能的TTL选择方法可以改善网络负载和搜索覆盖率的平衡性。超级节点的选取算法也影响混合P2P网络的服务质量。

      在实际应用中,每种拓扑结构的P2P网络都有其优缺点,表1从可扩展性、可靠性、可维护性、发现算法的效率、复杂查询等方面比较了这四种拓扑结构的综合性能。

2、基于P2P网络的应用

      随着P2P网络技术的不断发展。目前,P2P网络技术在高校校园网络中运用广泛。例如P2P网络技术在文件共享、流媒体直播与点播、分布式科学计算、信息检索中都得到了较好的运用。

2.1文件共享

      在高校校园网络中,应用P2P技术可以使校内的任意两台计算机直接相互共享文本、音乐、影视或多媒体等文件;网上计算机之间可以直接进行交互,不需要使用任何一台中央服务器。

       在传统的Web方式中,要实现文件交换需要将文件上传到特定网站,用户再到网站上搜索需要的文件,然后进行下载,这对用户而言非常不方便。在P2P网络中,用户通过不同的查询机制定位含有所需资源的其他PC机后,可以直接与其建立连接并下载所需文件。

2.2 流媒体直播与点播

      在流媒体直播和点播过程中,人们发现P2P非常适合于流媒体的应用。在流媒体领域,P2P技术也由于其对等传输的特性被广为看好。P2P流媒体技术主要应用于视频直播和视频点播两种数据传输方式,两者之间最大区别在于对等节点之间的数据共享模式。视频直播用户在下载流媒体文件的同时进行数据的播放,它将下载到的流媒体数据直接放入系统内存中,并不对下载的流媒体数据进行保存,这样客户端下载的数据信息并不是存放在硬盘上而是在内存中。而视频点播正好相反,它首先采用一定的文件调度策略将所有的流媒体文件下载到系统硬盘上,当文件下载完毕后再进行播放。由于P2P流媒体的保证,网络视频直播、点播以高清晰的画面、高音质音频和流畅的播放速度给传统互联网用户带来"声色兼备"的强大冲击。

2.3 分布式科学计算

       Intel将P2P计算定义为“通过系统间的直接交换所达成的计算机资源与信息的共享”,这些资源与服务包括信息交换、处理器时钟、缓存和磁盘空间等。P2P计算允许用户使用网络中集中的处理能力,它可以帮助相关组织进行以前不可能进行的繁重计算工作,譬如利用P2P技术的特性,将计算任务划分到数十万甚至数百万台个人计算机上,用来破解蛋白质或是DNA密码。P2P计算正在得到业内一致的看好,它成功地将许多有趣的分布计算技术重新拉回到人们视线当中。总之,对于任何一个高校校园网络的广大师生来说,P2P计算的好处是拥有更低的成本和更快的处理速度。

2.4 信息检索

       基于P2P的校园网络搜索引擎使信息检索更具有针对性,搜索更新周期缩短,并且引入了P2P资源共享技术,充分利用以大规模分布形式存在的信息,弥补传统搜索引擎无力深度挖掘信息的弱点。P2P网络的分散性使得基于P2P的信息检索可以挖掘到终端设备上动态存储的海量信息,从而改变了传统搜索引擎只能检索网站上静态页面的现状。

3、结束语

      佰锐AnyChat针对可不经过服务器中转的音视频应用,采用了P2P通信技术,该技术的核心在于防火墙的穿越。使用P2P通信技术,可以大大的减轻系统服务器的负荷,并成几何倍数的扩大系统的容量,且并不会因为在线用户数太多而导致服务器的网络阻塞。支持UPNP协议,自动搜索网络中的UPNP设备,主动打开端口映射,提高P2P通信效率。总之, P2P网络技术始终不断朝着成熟的方向发展。

 

分享到:
评论

相关推荐

    区块链技术及其应用区块链讲稿.doc

    其起源于比特币,2008年11月1日,一位自称中本聪(Satoshi Nakamoto)的个人发表了《比特币:一种点对点的电子现金系统》一文,阐述了基于P2P网络技术、加密技术、时间戳技术等的电子现金系统的构架理念。...

    基于云计算的网络安全研究.docx

    王梓璇 (重庆工业职业技术学院信息工程学院,401120) 摘 要:随着网络安全技术的发展,信息的安全技术研究变得非常重要。传统反病毒模式已远远不能满足目前的安全需求,云安全技术由此诞生。本文通过对云计算网络...

    Skype的核心技术及协议分析

    Skype的核心技术及协议分析,P2P技术最早被一些文件共享应用广泛使用,例如非常有名的Napster和KaZaA。在此类应用中,用户可以共享、并搜索下载文件。

    动态影像与宽带流媒体应用.李海燕(带详细书签).pdf

    考虑到更多层次读者的需求,全书内容力求语言通俗易懂,知识系统,内容实例充足,不仅适合初中级用户,同时作为高级用户的流媒体参考书籍,也可作为研究网络多媒体技术、数字媒体技术、流媒体技术等学科的工作者,...

    无线传感器网络中的信任管理

    以信任计算模型为中心的WSNs环境下信任管理框架的设计是信任管理系统的核心,从信任要素、信任计算模型和信任值的应用这3个方面对其进行了深入讨论.最后,总结了WSNs环境下信任管理的研究现状,提出了值得参考的研究...

    社区网络设计方案.doc

    随着互联网的发展,网络应用的类型也愈加复杂, 尤其是P2P技术的发展,以传统基于端口的方式来识别应用,已经力不 从心,QQSG2000系列产品采用先进的DPI和DFI技术,可检测并识别上千 种类型的流量,对国内软件的识别...

    计算机网络技术和数据库.doc

    数据库与计算机网络知识点(考试必备) 因特网的组成:边缘部分和核心部分 因特网的边缘部分:客户服务器方式(C/S 方式)和对等方式(P2P 方式) 电路交换:整个报文的比特流连续地从原点直达到终点;报文交换:整个报文...

    社区网络设计方案(1).doc

    随着互联网的发展,网络应用的类型也愈加复杂, 尤其是P2P技术的发展,以传统基于端口的方式来识别应用,已经力不 从心,QQSG2000系列产品采用先进的DPI和DFI技术,可检测并识别上千 种类型的流量,对国内软件的识别...

    天津理工大学中加专业计算机网络复习索引

    网络核心和网络边缘 网络边缘: 网络边缘包括端系统(=主机)和应用程序 ...应用层支持网络应用,主要负责留存网络应用程序及他们的应用层协议 传输层实现了进程与进程之间的数据传输,主要负责在应用程

    [详细完整版]分布式数据库.doc

    (基本职业素质模块课程) 开课系:经济信息管理系 适用专业:计算机应用技术、计算机网络技术、软件技术专业 学时:72学时 学分:4分 一、课程性质和任务 (一)课程性质 1、适应于计算机应用及相关专业。...

    计算机网络-甘晴void学习笔记

    1.3 网络核心 1.4 分组交换的时延/丢包和吞吐量 1.5 协议层次与服务模型 2 应用层原理 2.1 应用层协议原理 2.2 Web和Http 2.3 因特网中的电子邮件 2.4 DNS:因特网的目录服务 2.5 P2P文件分发 2.6 视频流和内容分发...

    2020 CCF中国区块链技术大会.zip

    区块链P2P网络中抖动问题研究; 树图(Conflux)+公有链中高通量和低延迟的平衡之术; 腾讯区块链实践与标准化介绍; 微众银行_基于区块链的数据隐私基础设施的前景和挑战; 用友区块链; BSI产业生态建设探索; Data+...

    通信网络安全防护.docx

    (3)3G核心网安全防护:3G核心网不仅在分组域采用IP技术,电路域核心网也将采用IP技术在核心网元间传输媒体流及信令信息,通信网络安全防护全文共6页,当前为第5页。通信网络安全防护全文共6页,当前为第5页。因此...

    C#.NET网络编程.part1

    基于tcp/udp协议的socket编程 4.1 hternet和socket简介 4.1.1 tcp...网络会话实例 4.2.1 服务器端编程 4.2.2 客户端编程 4.2.3 编译运行 4.3 基于tcp的p2p文件共享应用 4.3.1 qremotefilestream...

    园区网络安全设计.docx

    更有甚者,像电驴、BT等P2P应用和MSN、QQ等即时通信软件的普及,宝贵的带宽资源被业务无关流量浪费,形成巨大的资源损失。 入侵防护系统 (IPS) 倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行...

    论文研究-多关键字云资源搜索算法研究.pdf

    利用中心服务器的计算模式来管控网络上大量云资源,使得中心服务器成为整个系统的瓶颈,不利于云计算的大规模应用,因此提出使用对等网络技术构建分布式的云资源索引存储和查询系统,但是结构化拓扑系统维护比较复杂...

Global site tag (gtag.js) - Google Analytics