现代计算机网络技术刘功庆第9章课件教学.pptVIP

现代计算机网络技术刘功庆第9章课件教学.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代计算机网络技术刘功庆第9章课件教学.ppt

1.第一代P2P 中央控制网络体系结构——集中目录式结构 优点:提高了网络的可管理性,使得对共享资源的查找和更新非常方便; 缺点:网络的稳定性差(服务器失效则该服务器下的对等节点全部失效)。 2.第二代P2P 分散分布网络体系结构——纯P2P网络结构 优点:纯P2P网络结构解决了网络结构中心化的问题,扩展性和容错性 较好,有较好的可用性。 缺点:整个网络的可用性较差,另外这类系统更容易受到垃圾信息,甚 至是病毒的恶意攻击。 3.第三代P2P 混合网络体系结构——混合式网络结构 4.第四代P2P 发展中的P2P技术 (1)动态端口选择。 (2)双向下载。 (3)智能结点弹性重叠网络。 9.3 P2P网络技术的应用 P2P网络技术主要应用在以下一些方面: 1.对等计算; 2.协同工作; 3.搜索引擎; 4.文件共享。 9.4 P2P的搜索技术 9.4.1传统搜索技术 传统的搜索技术通常是指搜索引擎技术,搜索引擎以一定的策略在 互联网中搜集、发现信息,对信息进行理解、提取、组织和处理,并为 用户提供检索服务,从而起到信息导航的作用。 按照信息搜集方法和服务提供方式的不同,搜索引擎系统可以分为3大类 1.目录式搜索引擎; 2.机器人搜索引擎; 3.元搜索引擎。 3类搜索引擎技术中,机器人搜索引擎技术为目前的主流 技术。它的实现主要包括3个关键点: (1).利用网络蜘蛛获取网络资源; (2).利用索引器抽取信息并建立索引表; (3).检索及用户交互。 搜索引擎的评价指标主要包括响应时间、查全率、查准 率和用户满意度等: (1)响应时间是从用户提交查询请求到搜索引擎给出查询结果的时间间隔 ,响应时间必须在用户可以接受的范围之内。 (2)查全率是指查询结果集信息的完备性。 (3)查准率是指查询结果集中符合用户要求的数目与结果总数之比。 (4)用户满意度是一个难以量化的概念,除了搜索引擎本身的服务质量外 ,它还和用户群体及网络环境有关系。在搜索引擎可以控制的范围中, 其核心是搜索结果的排序,即如何把最合适的结果排到前面。 当前搜索引擎服务提高的挑战主要来自于以下3方面: (1)用户初始查询请求描述具有不准确性,用户往往难以清楚地表达其 信息需求。 (2)挖掘用户的个性化信息,将是一个能产生突破性成果的方法。 (3)搜索引擎服务质量提高的另一个挑战是,查询结果集过于庞大,用户往往不会看到位于结果集后部的信息。 9.4.2 P2P搜索技术 新一代的P2P网络搜索技术主要分为4类: 1.集中式P2P网络搜索技术 2.结构分布式P2P网络搜索技术 3.非结构化分布式P2P网络搜索技术 4.混合式P2P网络搜索技术 9.5 P2P的网络穿越技术 9.5.1 NAT网络概念 1.NAT产生的背景 NAT概念产生的一个主要原因就是网络规模的超高速发展,使得需要它 能够提供大量IP地址来满足企业和个人的访问需求。现有网络协议IP地 址的短缺,人们提出了各种解决方案 . 2.穿越NAT的意义: NAT是为了节省IP地址而设计的,但它隐藏了内网机器的地址,“意外 ”起到了安全的作用。 3.NAT原理: 4.NAT对P2P应用的影响 (1)内网主机的IP地址是私有地址,它们在Internet上是无效的,从而使 得内网主机对外网通常是不可见的。 (2)即使内网主机的IP地址已知,但NAT仍然阻止外网主机主动访问内网 主机。 (3)内网主机可以作为客户端访问外网,但却不能作为服务器向外网提供 服务。 9.5.2 STUN协议与NAT穿越 1.STUN协议(IETF RFC 3489) STUN协议是一种通道协议,可以作为正式通讯前的通路建 立,它采用的是用户终端干预的一种方法,可以解决应用协 议内部传递IP地址给NAT带来的麻烦。 利用STUN的思路可以穿越NAT。 STUN协议是客户端/服务器协议,分两种请求方式: 一是UDP发送的绑定请求(Binding Requests); 二是TCP发送的秘密请求(Shared Secret Requests)。绑定 请求用于确定NAT分配的绑定地址。 STUN标准中,根据内部终端的地址(P:p)到NAT出口的公网 地址(A:b)的影射方式,把NAT分为四种类型: 1. Full Cone: 2. Restricted Cone: 3. Port Restricted Cone: 4. Symmetric(对称) NAT: 2.P2P利用STUN穿越NAT 穿越NAT的情况分为为两种方式: (1) 、一方在NAT之后,一方在公网上。 (2)、双方都在NAT之后,连接的成功与否与两个NAT的类型有关。 P2

您可能关注的文档

文档评论(0)

带头大哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档