- 1、本文档共56页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2. P2P网络分类(1) 非结构化P2P 网络拓扑是任意的 内容的存储位置与网络拓扑无关 结构化P2P 网络拓扑结构是有规律的 每个节点都随机生成一个标识(ID) 内容的存储位置与网络拓扑相关 内容的存储位置与节点标识之间存在着映射关系 2. P2P网络分类(2) 内容索引 在P2P网络中,内容一般使用内容索引来表示,内容索引包括key和value两部分,其中key是内容的关键字,value是存放内容的实际位置,因此内容索引也表示为key, value对 内容索引夜宴, /yeyan.avi表示电影夜宴可以从/yeyan.avi处获得 P2P网络中实现内容共享的步骤 索引发布:告诉别人拥有或者知道的内容信息 内容定位:查找到内容所在的位置,即根据key,找到value 内容下载:从value处下载内容 2.1 几种非结构化P2P 完全分布式的P2P网络 不存在任何中心节点,peer通过网络泛洪查找key所对应的value Peer之间直接建立连接下载内容 基于目录服务器的P2P网络 所有peer将索引发布到目录服务器上 Peer通过目录服务器来查找key所对应的value Peer之间直接建立连接下载内容 层次P2P网络 Peer根据能力的不同,例如是否拥有足够强的计算存储能力,是否拥有公网IP,分为超级节点和一般节点 超级节点之间构成完全分布式的P2P网络 超级节点和其所连接的一般节点构成基于目录服务器的P2P网络,其中超级节点具有目录服务器的功能 2.1.1 完全分布式的P2P网络: Gnutella(1) 2.1.1 完全分布式的P2P网络: Gnutella(2) 特点 实现简单、不存在单点失效问题,但泛洪即全网广播查询消息的增加了网络负担,而且随着网络规模的增大,查询延时增加,因而不能保证查询结果 2.1.2 基于目录服务器的P2P网络: Napster(1) 索引发布 2.1.2 基于目录服务器的P2P网络: Napster(2) 内容定位 2.1.2 基于目录服务器的P2P网络: Napster(3) 内容下载 2.1.2 基于目录服务器的P2P网络: Napster(4) 特点 索引发布和内容定位通过目录服务器进行,因此查询简单、高效,但是和客户/服务器模式一样,目录服务器存在瓶颈和单点失效问题,而且可扩展性差 2.1.3 层次P2P网络: KazaA(1) 索引发布 2.1.3 层次P2P网络: KazaA(2) 内容定位 2.1.3 层次P2P网络: KazaA(3) 内容下载 2.1.3 层次P2P网络: KazaA(4) 特点 考虑到了节点能力的不同,将其分为一般节点和超级节点,泛洪只在超级节点之间进行,与完全分布式的P2P网络相比,减少了泛洪开销 当网络规模比较大时,随着超级节点数量的增加,泛洪的范围也将增大,因此查询时间具有不确定性 2.1.4 几种非结构化P2P 总结 非结构化P2P的内容下载采用完全在节点之间进行,不需要任何中心节点 但是内容定位(也称为索引查询)或者采用泛洪,或者采用目录服务器的方式,缺乏有效的、可扩展的索引查询机制,不能满足大规模网络的需求 2.2 几种结构化P2P Chord Pastry CAN Tapestry 2.2.1 Hash函数概述 Hash函数可以根据给定的一段任意长的消息计算出一个固定长度的比特串,通常称为消息摘要(MD:Message Digest),一般用于消息的完整性检验。 Hash函数有以下特性: 给定 P,易于计算出 MD(P) 只给出 MD(P),几乎无法找出 P 无法找到两条具有同样消息摘要的不同消息 Hash函数 MD5:消息摘要长度固定为128比特 SHA-1:消息摘要长度固定为160比特 2.2.1 Hash函数应用于P2P的特性 唯一性:不同的输入明文,对应着不同的输出摘要 将节点IP地址的摘要作为节点ID,保证了节点ID在P2P环境下的唯一性 SHA-1(“”) =24b92cb1d2b81a47472a93d06af3d85a42e463ea SHA-1(“”) =e1d9b25dee874b0c51db4c4ba7c9ae2b766fbf27 2.2.2 DHT原理(1) 将内容索引抽象为K, V对 K是内容关键字的Hash摘要 K = Hash(key) V是存放内容的实际位置,例如节点IP地址等 所有的K, V对组成一张大的Hash表,因此该表存储了所有内容的信息 每个节点都随机生成一个标识(ID),把Hash表分割成许多小块,按特定规则(即K和节点ID之间的映射关系)分布到网络中去,节点按这个规则在应用层上形成一个结构化的重叠网络 给定查询内容的K值,可以根据K和节点ID之间的映射关系在重叠网络上找到相应的V值,从
您可能关注的文档
最近下载
- 《机器人机械工程基础I》课程教学大纲(本科).pdf
- 2024苏教版数学新教材培训:“统计与概率”领域编修说明.docx VIP
- 净化系统的设计讲义.ppt
- 麦格米特artsen pm cm系列智能焊机用户手册sm megmeet1.pdf
- 压力容器质量安全风险管控清单〔压力容器制造(含安装、修理、改造)单位〕.pdf VIP
- 2023年华为公司招聘职位要求.pdf
- GB-粉尘爆炸泄压规范.pdf
- 茶园节水灌溉技术方案.pptx
- 医院分期建设实施要点分享---以浙江大学医学院附属儿童医院滨江院区为例(分享版).pdf VIP
- 2024年华医网继续教育临床静脉用药质量管理与风险防范答案.docx VIP
文档评论(0)