结构化对等网络容错性能研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:haoge2919
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机和通信技术的快速发展,人们开始将越来越多的信息存储在个人计算机上,并且通过网络进行信息的交互和共享,这一趋势导致了数字化信息高速的增长。传统的中心服务器已经无法承担海量数据的存储和共享。人们通过搜索引擎能发现的资源只占到总资源中微不足道的一部分。同时,个人计算机不断普及,其性能也在按照摩尔定律快速提升,出现了大量闲散的计算能力,存储能力。在这样的背景下,对等网络(peer—to—peer network)在过去的十年中获得了巨大的发展。成为传统的客户端/服务器(client/server)网络的有力补充和替代。 目前对等网络中的研究重点是有结构的对等网络。其优点在于在特定结构支撑下可以精确设计资源的发布和查找路径,从而大大节省了带宽,增加了网络的可扩展性。但是,由于对等网络是一个结点来去自由的网络,每一结点的加入和离开都会导致网络结构暂时的不正确,进而导致路由失败。所以容错性能一直是结构化对等网络研究的重点和难点。本文就针对这一问题进行了一系列的探索和研究。 本文的贡献之一就是从理论上具体分析了影响结构化对等网络的容错性能的因素。我们认为为了提高结构化对等网络的容错性能,首先需要将每一次结点的加入和离开造成的影响局部化,常见的结构化对等网络,例如Chord,Tapestry等,都能将影响控制在log N个结点的范围之内(N 是网络中的节点总数)。并通过合理的稳定化操作不断纠正网络中的错误。其次需要建立起冗余机制,包括共享资源的冗余备份,和冗余的网络连接,这样,即使网络中发生一些意外的结点失效,也能很大程度上保证数据的可用性和网络的连通性。最后,容错性能和网络采用的结构本身的几何特征也有密切的关系,例如是否支持环结构,结点间是否具有多条点不相交的路由,邻居表构建是否灵活等。 本文贡献之二是在p2psim的基础上开发了一个离散事件驱动型的模拟软件,可以测量多种结构化对等网络的“崩溃点”。因为对等网络是一个大规模的动态网络,对于这样的网络,仅仅进行理论研究是不够的,我们还必须进行大量的观测和实验。崩溃性能的测试又不适合在真实网络中实施,而已有的网络模拟软件不能完全满足我们的实验需求。所以我们自己动手设计开发了这个模拟软件。本文结合自己的实践经验,介绍了对等网络中常用的测量和实验方法。并着重介绍了使用最多的方法:对等网络的模拟。 文贡献之三是本文最重要的贡献,即提出了一个新的网络特征量“崩溃点”,用来衡量网络的容错性能极限,并且论证了该标准的合理性。最后选取了几种有代表性的结构化对等网络(Chord,Tapestry,Kademlia,Koorde,Kelips),测量比较了他们的“崩溃点”。并从实验结果中总结出结构化对等网络即使在高度扰动的情况下,仍然具有很好的极限容错性能,可以适合大部分网络应用的需求。
其他文献
故障诊断技术是借助于现代监控、测试和计算机分析等手段,诊断其故障的性质和起因,并预测故障趋势,进而确定必要的对策。利用故障诊断技术可以及时找出设备的故障,避免不必要的损
基于TCP/IP的Internet迅猛发展,已经成为全球覆盖范围最广,承载业务最多的综合性网络。通过IP网络承载传真业务,由于其低廉的费用和高效的带宽利用率,正在成为一种新的具有相
随着互联网的高速发展,Web上的信息量高速增长,这其中文本信息占据了相当重要的位置。对这些文本信息加以搜集、分类和总结,传统的手工方法已经无法满足需要。文本自动分类、信
随着互联网的迅速发展,计算机之间的交互不断增强,软件的安全问题已成为计算机系统安全的一个至关重要的问题。程序安全作为软件安全问题的一个子问题是目前研究的热点之一。已
知识经济和信息时代飞速发展的今天,世界经济的全球化和国际化推动着经济体制的改革,在经济发展的浪潮中,出版行业也在发生深刻的变化,出版逐步由微观管理向宏观管理过渡。 为
学位
随着现代科学技术的飞速发展,人们获取大数据量、高维数、非结构化的数据变得越来越容易,这就使得现代计算对高维非线性数据降维需求的增加,流形学习方法研究得到广泛的重视,研究
学位
本论文主要做了以下工作: (1)介绍了嵌入式软件的交叉开发环境,比较了与传统软件开发的不同之处,接着引出了由特殊开发模式所决定的嵌入式软件测试的特点,那就是宿主一目标模
随着因特网和多媒体技术的飞速发展,因特网上的多媒体应用与日俱增。如今的Internet己经从单一的数据网发展成为包括数据、语音、图像等多种信息在内的集成服务网。与此同时,传
学位
随着千兆网络的渐渐普及,网络环境较之以前有了很大的不同,网络数据传输速度大大高于以前。传统的入侵检测设备已不能很好的保护新的网络环境,它们不能及时地处理网络上的数据包