学位论文 > 优秀研究生学位论文题录展示

P2P网络中避免集散节点形成的控制机制研究

作 者: 杨春
导 师: 刘玉华
学 校: 华中师范大学
专 业: 计算机应用技术
关键词: P2P网络 集散节点 搭便车行为 公平效用函数 金字塔模型 层次结构模型
分类号: TP393.02
类 型: 硕士论文
年 份: 2009年
下 载: 22次
引 用: 0次
阅 读: 论文下载
 

内容摘要


集散节点分布在P2P(Peer-to-Peer)网络中必定会降低整个P2P系统的服务性能和质量,加重了网络的脆弱性。因此,如何避免集散节点的形成及控制集散节点的数量,成为P2P网络可持续性健康发展的关键问题之一。本文首先介绍了近年来对P2P网络中的集散节点现象所进行测量的结果,说明了集散节点的存在是P2P网络的一种特性,并阐述了集散节点对P2P网络所产生的各种不良影响,之后介绍了基于抑制搭便车行为和基于拓扑控制的两类控制集散节点的方法。由于当前对集散节点问题的研究主要集中在搭便车行为的抑制机制上,本文系统地介绍和分析了目前已有的多种抑制机制。针对这些抑制机制存在的不足,本文提出了一种公平效用函数以解决以往效用值计算中的非公平性问题。本效用函数同时考察了节点对系统的绝对贡献值与节点自身的物理性能,并将绝对贡献值分为供给值与收益值两部分,利用层次分析法建立并求解供给值、收益值与物理性能层次结构模型,通过求解这些模型最后确立了公平效用函数。在该效用函数的基础上又提出了一种基于金字塔等级结构模型的集散节点间接控制机制,在系统中建立金字塔模型,用等级制度来控制访问权限,并借助等级结构建模方法确立效用值与等级之间的转换规则,通过用户的自主设置与管理其共享文件级别的方法来控制节点所承受的连接数量,达到了通过抑制搭便车行为来控制集散节点形成的目的。该控制机制还能解决新用户所能享受的服务质量、对搭便车者过于严厉和惩罚的非透明性等问题。仿真证明了本间接控制机制的有效性与优越性。本文最后提出了一种通过控制P2P网络的逻辑拓扑结构来避免集散节点形成的控制模型,其主要是对准集散节点进行层次化处理,根据可再支撑连接数的概念在网络中找出备份节点,将准集散节点与备份节点建立二叉树逻辑层次结构,然后再根据IP地址差值来转发新的连接请求至备份节点,仿真实验证明了该层次结构控制模型能有效减少网络中的集散节点数量,从而增强了网络的抗脆弱性能力,确保了网络能持续健康的发展。

全文目录


中文摘要  4-5
Abstract  5-6
目录  6-8
第1章 绪论  8-15
  1.1 P2P概述  8-9
  1.2 P2P网络集散节点搭便车行为的存在  9-11
  1.3 集散节点对P2P网络的影响  11-12
  1.4 P2P网络中集散节点的控制方法  12-13
    1.4.1 基于抑制搭便车行为的间接控制方法  12
    1.4.2 基于拓扑控制的直接控制方法  12-13
  1.5 本文的主要研究内容及组织安排  13-15
第2章 基于抑制搭便车行为的集散节点控制机制研究现状  15-24
  2.1 搭便车行为的影响  15-16
  2.2 搭便车行为抑制机制  16-22
    2.2.1 激励机制  16-20
    2.2.2 博弈论的方法  20-21
    2.2.3 社会网络和经济模型  21-22
  2.3 抑制机制分析  22-23
  2.4 本章小结  23-24
第3章 搭便车行为抑制机制中公平效用函数的研究  24-35
  3.1 相关概念与参数定义  24-25
  3.2 绝对贡献值评估  25-31
    3.2.1 供给值评估  26-30
    3.2.2 收益值评估  30-31
  3.3 物理性能评估  31-32
  3.4 公平效用函数  32
  3.5 仿真实验与分析  32-34
  3.6 本章小结  34-35
第4章 基于金字塔模型的集散节点控制机制的实现  35-43
  4.1 控制机制概述  35-36
  4.2 金字塔等级结构模型的建立  36-37
  4.3 效用值与等级的转换规则  37-40
  4.4 仿真实验与分析  40-42
    4.4.1 搭便车者的数量  40-41
    4.4.2 搭便车者可使用的资源  41
    4.4.3 集散节点的数量  41-42
  4.5 本章小结  42-43
第5章 避免集散节点形成的层次结构控制模型的建立  43-50
  5.1 层次结构控制模型概述  43-44
  5.2 层次结构控制模型的建立  44-46
  5.3 控制算法与复杂度分析  46-48
    5.3.1 控制算法  46-47
    5.3.2 算法实现与复杂度分析  47-48
  5.4 仿真实验与分析  48-49
  5.5 本章小结  49-50
第6章 结论与展望  50-52
参考文献  52-55
在校期间所参与项目和发表的论文  55-57
致谢  57

相似论文

  1. 基于人工免疫的病毒检测技术研究,TP393.08
  2. 基于自组织网络的分布式广域后备保护研究,TM774
  3. 基于P2P的空间矢量数据快速索引机制的研究,TP391.3
  4. 基于广义组合多核高斯函数的图像分类方法研究,TP391.41
  5. 无结构P2P网络副本一致性研究,TP393.02
  6. 无结构P2P网络稀有资源搜索策略的研究,TP393.02
  7. 基于双信任信息的P2P网络信誉模型研究,TP393.08
  8. 地质灾害应急地理信息数据库设计及其应用,P208
  9. 虚拟地理环境中注记配置和表示方法研究,P283
  10. 虚拟地形环境中地形数据金字塔模型的建模和处理技术的研究,P209
  11. 一种P2P文件共享系统的网络平台,TP393.02
  12. 基于NAT穿透的P2P即时通信系统的设计与实现,TP393.09
  13. 基于混合P2P网络的应用层组播系统研究与实现,TP393.02
  14. P2P网络资源传播模型分析及监测研究,TP393.02
  15. 海量地形数据的组织模型和调度策略研究,TP391.41
  16. 全IP宽带移动P2P网络关键技术研究,TN915.02
  17. 视频流应用层组播系统设计与实现,TN919.8
  18. 基于P2P网络SNTrust信任模型的研究与实现,TP393.08
  19. P2P网络终端系统的设计与实现,TP393.02
  20. 基于Petri网的自动信任协商理论研究,TP393.08
  21. 基于P2P的自主协作学习系统研究与实现,TP393.02

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络结构与设计
© 2012 www.xueweilunwen.com