- 1、本文档共48页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
智能弹性重叠网关键技术研究
智能弹性重叠网关键技术研究 姓 名: 唐力 导 师: 李衍达 教授 副导师: 李 军 研究员 报告提纲 选题背景和研究意义 相关工作与研究现状 研究内容与目标 可能的创新点 前期工作介绍 研究方案与计划 互联网规模越来越大,应用越来越广 互联网的扩张速度超乎想象 20多年里,互联网上的主机数量增长了100多万倍 发展仍在继续 新兴应用不断构建或移植到互联网上 Email、FTP Web、P2P文件共享系统 VoIP、多人在线游戏 “无处不在的互联网” 互联网面临新的机遇与挑战 强交互/实时性应用兴起 VoIP、多人在线游戏等 更便捷的信息交流 更低廉的运营和消费成本 新的产业方向 新应用带来新挑战 不同应用,不同需求 语音通信要求低“延时” 数据传输要求高“带宽” “众口难调”的难题 互联网是通用的分组交换网络,在IP层实现路由 统一的度量指标,难以兼得“鱼”和“熊掌” 解决之道 I —— “升级”互联网 更高级的网络设备 更智能的通信协议 解决之道 II —— 借助弹性重叠网 使用应用层路径 依靠中继节点转发 弹性重叠网 弹性重叠网技术的优势 分层思想、端到端思想 保持网络的简单、稳定 不需要“升级” 基础网络设施 网络层协议 “我为人人,人人为我” 利用闲散的“边缘”资源 报告提纲 选题背景和研究意义 相关工作与研究现状 研究内容与目标 可能的创新点 前期工作介绍 研究方案与计划 重叠网技术的应用范围 网络实验平台 OSI、MBone、6-Bone 对等网(Peer-to-Peer) Napster、Gnutella、Bit Torrent、JXTA、DHT 安全领域 VPN、FreeHaven、Tarzan 提高端到端性能 弹性重叠网… 弹性重叠网—RON MIT 减小通信恢复的时间 可扩展性差 直接移用IP层路由协议(OSPF) 拓扑差异 重叠网中节点的度(邻居的个数)远远大于IP层拓扑 路径差异 重叠网拓扑中的路径对应端到端路径 重叠网拓扑与IP层拓扑的差异 弹性重叠网—Spines John Hopkins University 2层结构,提高可扩展性 结构死板 难以适应动态网络环境 报告提纲 选题背景和研究意义 相关工作与研究现状 研究内容与目标 可能的创新点 前期工作介绍 研究方案与计划 根本目标 用智能弹性重叠网提高互联网的端到端性能 增大有效带宽 减小延时和丢包率 减小故障发现和通信恢复时间 提高网络可靠性 问题抽象 限定条件 构建和维护重叠网拓扑,为指定的两个顶点找到一条或多条性能满足应用需求的间接路径 优化目标 减小维护开销 安全性、公平性 研究内容 —概述 互联网端到端模型 节点组织和路径选择算法 安全方案和激励机制 三个问题相对独立,又紧密联系 相对独立 —便于借鉴现有成果 紧密联系 —提供了创新的空间 研究内容(I) —互联网端到端模型 端到端性能时刻发生着随机性变化 难以准确地测量和评估 研究内容(I) —互联网端到端模型 现有研究成果的局限性 理论高度的认识相当有限 测量开销大或时间长 改进思路 建立新模型,设计简单、轻载的估测方法 降低进行精确测量的频率:靠监测延时判断路由变化 节点间共享测量结果 :借助DHT网络 减小探测消息:利用DHT的控制消息 研究内容(II)—节点组织和路径选择算法 引入DHT(Distributed Hash Table) 目前被用于解决P2P文件共享系统中的资源搜索问题 算法本质相似,关键是与应用情境结合 可扩展性、鲁棒性强,具有负载均衡和自组织能力 可看作由所有参与者自组织成的分布式数据库 Put( key, value ) Get( key, value ) 组织节点、维护拓扑结构 DHT算法综述 节点组织和路径选择算法 —研究思路(I) 利用DHT网络共享路径信息,使测量消息数量缩小 m2 倍 节点组织和路径选择算法 —研究思路(II) 利用DHT的控制消息测量路径性能 研究内容(III)—安全方案和激励机制 安全隐患 “中间人”攻击:监听、伪造、篡改、拦截 DHT网络本身的安全问题 公平性 需要激励参与者贡献资源 安全方案和激励机制(III)—研究思路 安全方案 关键是解决“信任源” 相信多数人、社会网络 信任传递模型 兼顾安全与性能 激励机制 借鉴P2P领域解决“Free Riding”问题的现有成果 基于电子货币和小额交易模型 基于信誉模型 与节点组织和路径选择算法综合考虑 借鉴DHT网络的安全方案 报告提纲 选题背景和研究意义 相关工作与研究现状 研究内容与目标 可能的创新点 前期工作介绍 研究方案与计划 可能的创新点 利用闲散的“边缘”网络资源提高互联网的端到端性能 DHT技术与弹性重叠网
您可能关注的文档
最近下载
- 《人工智能导论》课件.pptx VIP
- 2021-2022学年重庆市渝北区人教版五年级上册期末调研测试数学试卷(含答案解析).pdf VIP
- 接收普通高等学毕业生.doc VIP
- 三年级上册英语期末测试题及答案.docx
- 2024注册中级安全工程师《安全生产管理》讲义 .pdf
- 完整版新技术、新产品、新工艺、新材料应用.docx VIP
- Mastercam Mp Post Processor Reference Guide (一种数控编程议员后处理器参考指南).pdf
- 全国评比达标表彰保留项目目录的通告(2015-8-20).docx
- 外省建筑业企业进鄂施工年度 - 湖北省建筑工程管理 .doc
- 易错点05 光合与呼吸综合专题的“五点”易错防范(解析版).docx
文档评论(0)