对等网(P2P)

2024-07-18

对等网(P2P)(精选3篇)

对等网(P2P) 篇1

Peer to Peer (P2P) 计算是的本质目的是资源的共享。传统的资源共享方式都是基于Client-Server结构的, 比如http服务, ftp服务。但是这样的服务器相比客户端来说毕竟是少数, 这样带来的结构常常是由于大量的客户端对服务器进行访问, 而造成网络的拥挤, 使资源的利用率降低。为什么不利用位于Internet Edge的丰富的计算机资源呢?P2P系统的目标就是集合和协同这些分布的资源。这种系统突破了Client/Server的体系结构, 每一个系统中的结点即是Client又是Server。以文件共享为例, 在Client Server结构中, Client从Server处下载文件;而在P2P结构中, 一个结点从另一个结点处下载文件, 这时它作为客户, 当它提供文件给其它结点下载时又作为服务器。这样就消除了少数服务器带来的资源浪费的情况, 使网络资源得到合理的利用。随着Internet网络的快速发展, Peer to Peer系统相对于传统Client/Server模式的诸多优点越来越明显, 也越来越多的得到人们的重视, 现在基于Peer to Peer系统的研究非常丰富, 对等计算已成为计算机界关注的热门话题之一, 财富杂志更将P2P列为影响Internet未来的四项科技之一。在P2P技术的推动下, 互联网的存储模式将由现在的“内容位于中心”模式转变为“内容位于边缘”模式。从这个角度看P2P带来了几个改变:首先, 客户不再需要将文件上载到服务器, 而只需要使用P2P将共享信息提供出去;其次运行P2P的个人电脑不需要固定IP地址和永久的互联网连接, 这使得那些拨号上网的用户也可以享受P2P带来的变革, 而这部分用户在互联网用户总数中占有极大的比重;最后, P2P改变了过去控制互联网的客户机/服务器模式, 模糊了客户机和服务器二者之间的差别。

P2P打破了传统的Client/Server (C/S) 模式, 在网络中的每个结点的地位都是对等的。每个结点既充当服务器, 为其他结点提供服务, 同时也享用其他结点提供的服务。

1 混和对等网结构的总体设计

由于目前如流媒体[4], 电视会议和P2P游戏的流行, 作为其基础的网络覆盖机的研究十分活跃。对于这些新兴的网络应用, 快速的成员的操作以及有效的数据传送已成为可以使用的最低需求。

近年来结构化和非结构化网络覆盖结构的发展为P2P网络覆盖结构的研究提出了一些新的挑战, 例如, 可测量性, 效率和适应性等。一些建立在结构化网络之上的多播系统通过回路传递来建立多播树。

结构化网络虽然达到了可测量性的要求, 但它的一致性设计会导致异构网络之间的低效率的群组通讯, 这包括资源的超负荷使用或低效率的利用。这种影响在对带宽有较高要求的多播服务上尤为明显。相反, 非结构化网络上的多播节点能够选择它们连接的数量和目的节点, 这样能够使它们适应网络的异构性, 进而提高传输的表现。但是, 非结构化覆盖结构通常需要使用flooding或者gossip算法来进行多播路由, 这样就限制了网络的可测量性和效率。

将上述两种结构的优点结合起来, 我们提出了一种应用的基础结构, 称为混合覆盖结构网络。混合覆盖网络采用了一种混合结构, 它集合了结构化网络的规范性和非结构化网络的适应性。在这个网络中, 节点组成一些簇 (Cluster) , 每个簇提供一个根节点, 这些根节点合在一起组成一个核心网。而本地的簇和核心网络是拥有相互独立的结构的网络。混合覆盖结构网络是一个抽象的框架结构, 并且使用多种已有的网络结构来构造并实现, 如Chord, Pastry, Tapestry或者De Bruijin等网络结构。本文中我们使用Chord作为范例, 并且将把这个网络结构与普通的分散式索引算法的网络结构进行比较, 以证明它的有效性和适应性。

2 混和对等网结构的总体框架

基于混合模式对等网络 (Hybrid Model based P2P Network) 的主要设计思是对结构化对等网络模型进行进一步的扩展, 在其中引入分层的概念并融人多种网络模型。这一节将介绍一种混合型覆盖结构的网络模型的设计, 我们将从系统的总体架构, 节点间的通讯方式和各个组成部分所采用的算法等角度进行分析。

2.1 系统构架

混合覆盖结构网络有两层组成。底层是由很多的簇所组成, 每个簇包含一个根节点。这些簇的根节点组成了顶层网络, 即核心网。核心网和每个簇均拥有相互独立的ID空间, 并且以结构化的方式来构建网络。每个节点都有一个簇ID, 这个ID也就是本地簇的根节点在核心网中的ID, 除此之外每个节点还有一个成员ID, 这是该节点在本地簇的名空间中的编号。

节点在混合覆盖结构的网络中的连接有两部分组成:结构化网络中的规范连接和簇之间的随机连接。每个节点的连接数都要受其服务能力及所处的网络状况的限制。如果簇中的节点有保存规范连接以外的邻接点 (即本地簇以外的节点) 的信息的能力, 则它也可以建立与其他簇的节点的随机连接。

这里, 我们将设计中作出一些假设:1) 簇间的网络的规模要远远大于簇内网络的规模, 簇与簇之间的可用带宽要大大低于簇内网络的带宽。2) 节点的处理能力和网络状况均跨越了一个很大的范围 (由低到高) 。而这两点假设都来源于先进Internet的实际情况。

除了继承了结构化网络的可测量的路由和非结构化的适应性外, 簇结构的混合覆盖结构的网络还具有错误隔离功能:一个簇中的错误被限制在本地簇中, 而不会对其他簇的节点造成影响。每个簇可以选择最稳定的那个节点来作为该簇的根节点, 这样可以提高局部和整体的稳定性。整个网络由许多个簇组成, 簇内部节电间通过结构化的规范连接进行通讯, 图中用细实线表示。簇与簇之间是以随机连接的方式进行通讯, 除此之外, 簇与簇之间还存在着非根节点之间的通信, 这是少数有处理能力的节点与簇外的节点通过建立随机连接所进行的通讯。

2.2 节点的簇化

混合覆盖结构的网络是有节点的簇化而形成的。当一个节点加入网络, 它将选择一个邻近的簇来加入。在一个节点加入之前, 它需要识别它在网络中的坐标, 比如使用像GNP和Vivaldi这样的网络坐标系统。在混合覆盖结构网络中, 我们实现了一个使用距离集合简单的坐标系统, 集合中的距离是每个节点到一组路标节点的距离。簇的根节点的坐标都储存在核心网里的一个分离式哈希表 (DHT) 中。一个新节点搜索这个DHT表来查找标系统中邻近的簇的根节点。

由于大多数结构化网络的DHT表的关键字使用了一维的名字空间, 而我们所使用的坐标系是多维的, 所以我们需要提供一个从多维坐标空间到一维DHT表空间的映射。这样的映射应该有以下的特点:1) 是一个一对一的映射;2) 位置预留, 即如果两个节点在多维坐标系中的事相邻的, 在映射后的得到的编号也应是相邻的。

2.3 节点间通信

混合覆盖结的网络结构中, 簇的结构可以是多种不同的网络结构, 当节点需要查询一个关键值所存储的节点时, 各个簇的查询方式由于簇的构造不同而有所差异, 下面详细描述节点查询的过程:

1) 首先该查询节点要根据所在的簇的构造方式而利用不同的查询方法。例如:如果一个节点在Gnutella构成的簇中, 当它需要查询关键值时首先利用广播的方式在本簇中进行查询, 如果查询成功就直接返回进行连接下载。如果Napster中则直接向服务器发送消息通过索引进行查询。而在Chord构成的簇中节点则会通过本身路由表查询关键值所存储的节点。

2) 在簇内部的查询过程会在两种情况下产生查询失败的结果。第一种是在调用查询过程的节点收到内部查询失败的消息时, 第二种是在经过一个时间值t (这个时间阈值可以静态设置或者通过网络的大小动态设定) 后调用过程节点没有收到任何消息, 则认为该查询在簇内失败。

3) 当节点得知簇查询失败, 便向簇的根节点发送消息, 通知边缘节点需要向外查询。

4) 根节点在核心网络中向外的扩展查询, 如果查询成功则返回关键值以及关键值代表资源的ID给发出消息的簇的根节点;查询失败则返回查询失败信息。

4) 最后根节点把所收到的信息返回给查询调用节点。查询节点根据信息判断:如果成功, 根据信息中的资源地址进行连接下载, 并且所在簇对所查到的关键值进行拷贝, 使得簇的查询效率进一步提高;如果查询失败, 则返回失败信息。

3 混和对等网结构的网络组成

该文中所涉及的混合覆盖结构的对等网络具体是由Chord结构的簇 (以下称为子网) 和以EFA算法作为路由算法的非结构化核心网 (主干网) 所组成的, 因此在对具体实现进行详细阐述事前, 有必要对系统各部分作一个大致的介绍。

本节将分别对系统中子网和主干网的功能和运作方式进行概要的介绍, 详细地算法描述是实现方法将在下一节中进行阐述。

3.1 子网的结构

该文中所设计的子网所采用的是Chord结构, 虽然Chord与前面介绍过的CAN都属于分布式散列表索引算法, 但它们之间还是有很多不同点, 因此下面我们就对Chord结构的网络进行简单的介绍。

Chord通过使用相容哈希函数[6] (Consistent Hash) , 把关键值存储在Chord中的相应节点上。相容哈希[7]通过使每节点存储数量大概相等的关键值来平衡负载, 并且使得当节点加入或退出的时候关键值的相对移动比较小。以前相容哈希在对等系统中的作用都是使得系统中的每个节点都可以知道系统中所存在的其他大部分节点。但在Chord中却恰恰相反, 每个在Chord中的节点仅仅需要知道其他少数节点的路由消息。这是因为Chord中的路由表是分散的, 每个节点通过和其他的少数节点交流来获取路径信息。一个N个节点的系统在稳定状态的时候, 每个节点仅仅保持1ogN个其他节点的信息, 查询操作仅仅也需要发送O (1ogN) 条消息到其他节点。当有节点加入和离开操作发生在系统时所产生的消息量在绝大多数情况下不超过O (1og2N) 。

相容哈希函数为每个结点和关键字分配m位的标识符, 此标识符可以用SHA-1[4]等哈希函数产生。结点的标识符可以通过哈希结点的IP地址产生, 而关键字的标识符可以直接哈希此关键字。比如IP地址为198.10.10.1的结点经过SHA-1哈希之后得到的标识符为123, 而关键字“LetItBe”哈希之后的关键字为60。标识符长度m必须足够长, 这样才能保证两个结点或者关键字哈希到同一个标识符上的概率小到可以忽略不计。

在相容哈希中, 每个关键字都保存在它的后继 (successor) 结点中, 后继结点是结点标识符大于等于关键字k标识符的第一个结点, 我们将其记为successor (k) 。由于关键字“LetItBe”的标识符为24, 因此它被保存在32结点中。如果标识符采用m位二进制数表示, 并且将从0到2m-1的数排列成一个圆圈, 那么successor (k) 就是从k开始顺时针方向距离最近的结点。这一点, 可以从上图中很清楚地得出。

相容哈希的一个特点就是当结点加入或者离开网络时对网络带来的冲击可以达到最小。当结点n加入网络时, 为了保持相容哈希映射, 某些原来分配给n的后继结点的关键字将分配给n。当结点n离开网络时, 所有分配给它的关键字将重新分配给n的后继结点。除此之外, 网络中不会发生其他的变化。

3.2 主干网的结构

本文所设计的主干网结构采用了前面所介绍过的分布式索引算法的非结构化网络结构。并在其基础上进行了改进, 之前所讨论的非结构化网络采用的是泛洪算法, 这种算法向所有的临界点发送查询请求, 并设定TTL值来决定所发送的查询消息在网络中的生存时间。由于信息的盲目发送, 一定会使用大量的网络资源, 并且造成消息的重复发送, 从而导致网络效率的降低。该文所采用的簇间的路由算法是在泛洪算法的基础上进行改进所得到的EFA算法, 它利用有限的拓扑结构信息和一些简单的计算来降低因为泛洪算法而引起的重复查询的问题, 它最原始的想法是, 如果节点v能够预知它的邻居节点u能够从其他路经接收到查询信息, 它将不再向u发送查询信息。虽然这样简单的计算不能够完全消除因为泛洪而带来的重复查询的问题, 但在很大程度上还是降低了重复查询的数量, 使得网络的利用率得到一定的改善。

4 结束语

P2P技术是现今十分热门的一项研究, 该文从P2P技术概念入手对P2P的内容进行了比较全面的介绍。并对所设计的网络结构从总体构架到具体的算法进行了详细的分析。

由于混合结构综合了结构化网络和非结构化网络的优点, 使得它具备了很多优点, 具有很大的发展前景, 也应该能适应多种应用的需求。混合型网络不仅仅是非结构化网络基础上的结构化网络, 它是一种具有相当大的灵活性的网络结构, 我们可以自由的将各种P2P网络结构的优点进行组合而得出各种不同混合结构, 因此能够根据实际情况的需要对网络结构进行设计来满足我们的需求。

参考文献

[1]The Napster Home page[EB/OL].http://www.Napster.com/, 2006.

[2]The Gnutella Homepage[EB/OL].http://go utella.Wego.com/, 2006.

[3]Stoica, Morris R, Karger D, et al.Chord:A scalable peer-to-peer lookup service for internet applications[C].Proceedings ACM SIG-COMM, 2001.

[4]Chu Y.Enabling conferencing applications on the internet using an overlay multicast architecture.In ACM SIGCOMM.August, 2001.

[5]Ganesan P, Gummadi K, Garcia-Molina H.Canon in g major:Designing dhts with hierarchical structure.In ICDCS, 2004.

[6]KARGER D, LEHMAN E, LEIGHTON F, et al.Consistent hashing and random trees:Distributed caching protocols for relieving hot spots on the World Wide Web[C].Proceedings of the29th Annual ACM Symposium on Theory of Computing, E1Paso, 1997:654-563.

[7]FIPS180-1.Seure Hash Standard, U S Department of Commerce/NISII[S].National Technical Information Service, Springfield, VA, 1995.

[8]CLARKE I.A distributed decentralised information storage and retrieval system[D].Master's thesis.University of Edinburgh.1999.

[9]Kermarrec A, Massoulie L, Ganesh A J.Probabilistic reliable dissemination in large-scale systems.IEEE Transactions on Parallel and Distributed systems, 2003, 14 (3) :248-258.

[10]Ng T S E, Zhang H.Towards global network positioning.In ACM SIGCOMM IMW, 2001.

[11]Xu Z, Mathalingam M, Karlsson M.Turning heterogeneity into an advantage in overlay routing.In IEEE INFOCOM, 2003.

对等网(P2P) 篇2

P2P, 是peer-to-peer的缩写, 直接翻译是点对点网络, 一般也叫对等网络。它摆脱了集中服务器的概念, 而是依赖网络中所用参与者的带宽和计算能力, 节点中的每一台计算机既是客户机又是服务器, 节点跟节点之间是对等的, 呈无结构的分布式发散。对等网络最大的优点在于每个节点都能提供资源, 节点越多, 能提供的资源也就越多, 由此而来的网络外部性也就越明显。

2. 计算机对等网络P2P的技术基础

2.1 P2P的体系结构

(1) 纯P2P

又叫分布式对等网络。纯P2P是彻底体现对等网络思想的一种体系结构, 完全没有中心服务器和路由器, 只依赖网络中的节点来传递数据信息。这种结构的缺点在于过度分散, 不好控制, 易受攻击, 若一个节点传播了恶意代码, 则有可能危害整个网络。

(2) 杂P2P

即集中目录式的对等网络。杂P2P结构有点类似于C/S模型, 与纯P2P结构最大的差别就是它有一个保存节点信息的中心服务器, 以及有路由终端提供绝对地址。在这个结构中, 节点发布信息, 告诉中心服务器它需要的文件, 服务器会在其他节点寻找资源提供给这个节点下载。

(3) 混合P2P

融合了纯P2P和杂P2P的特点。这个结构中没有面向全网络的中心服务器, 但是在小范围内有一个相对中心的服务器, 成为高一级别的节点, 构成一个类似于局域网的布局。

2.2 P2P的资源定位模式

(1) 泛洪请求式

这种定位模式主要应用于纯P2P结构。请求通过所有与之相连接的节点传递, 这些节点判断是否能满足该请求, 若能, 则响应请求;若不能, 则将该请求向其它相连的节点传递, 直到有节点能满足响应请求为止。这种方式不通过中心服务器, 能有效利用带宽。但是当网络规模足够大, 即节点足够多的时候, 点对点的查询可能由于传播范围过于广泛造成网络堵塞甚至瘫痪。

(2) 集中目录式

杂P2P结构采取的就是这种定位模式, 在中心服务器集中提供资源索引。当节点提供资源时, 服务器会记下提供的是什么资源, 来自哪个节点。若另一个节点对服务器提出了对这个资源的请求, 服务器会返回该资源的地址, 让需求节点通过地址定位到资源的存储地址, 与供应节点建立联系并下载资源。集中目录式的优点就是资源来往都通过中心服务器, 比较透明, 易于管理, 容易实现。缺点在于可扩展性比较差, 当网络发展过快、同一时间请求过多时容易导致服务器的错误或者崩溃, 而重建或者增加服务器又会带来很大的硬件成本, 一般不会轻易变动。

3. 计算机对等网络P2P技术的实际应用

3.1 资源共享

由于P2P技术中信息是点对点的传播, 所以资源可以直接从一个用户传递到另一个用户而不用通过服务器, 实现两者之间的资源共享。很多下载软件比如迅雷等都会采取这个技术。当你使用迅雷时, 它会先扫描一遍你的硬盘, 看有什么资源, 如果其他的迅雷用户在网上请求这种资源时, 就会直接在你电脑上抓取资源, 产生上传流量, 将资源分享出去。之所以一般越热门的资源其下载速度也就越快, 就是因为随着下载次数增多, 可以提供这个资源的节点也越多。但是这种方式可能会带来数字资源版权方面的问题, Napster就是因为涉入了MP3音乐的版权纠纷而倒闭的。

3.2 对等计算

也叫分布式计算, 或网格计算。计算机对等网络P2P技术最大的优点就是能够利用每个节点的带宽和计算能力。它让网络中每台计算机用其闲置的计算能力来独立完成一个大型计算任务的一小部分, 当聚集了足够多的计算机时, 整合后的计算能力甚至可以相当于一台超级计算机, 并且这个计算能力还会随着网络中节点的增加而增加。由于使用的是闲置的计算能力, 这种占用不会对节点用户造成多大的影响。不少公司就是看中了P2P技术的这点, 希望利用这种网络集群计算能力来减轻自身在大型计算方面的硬件投入。

3.3 协同工作

随着全球化的日趋发展, 跨时间、跨地域的工作交流也就显得更加重要。如果采用传统的模式通过服务器来控制数据的话, 那样对于一些公司来说成本就太高, 因为这要求公司需要控制一个属于它自己的服务器, 而其业务量又无法支撑这样的高成本。但采用P2P技术就可以很好的解决这个问题。由于都是点对点的连接, 所以不需要中央服务器, 只需要一个网络技术平台连接有需求的各点, 让它们能一对多或多对一快速定位, 进行彼此间的的信息传递, 实现多人对话。BBS、聊天室之类都是P2P技术在这方面的应用。

3.4 搜索引擎

这个应用利用的是对等网络传播范围广的特点。之前提到过, 纯P2P网络采用的的是泛洪请求式, 只要请求未被满足, 就会被无限传播下去, 直到有节点能够响应这个请求。这样, 理论上可以把搜索覆盖到整个网络, 只要网络中有就可以查得到。而不是像现有的搜索引擎采用的方式, 局限在通过算法抓到的部分网络中。最重要的是, 这种搜索方式在达到一定深度的同时, 对服务器的压力很小。利用传统的搜索方式想要覆盖整个网络, 哪怕是大部分网络, 那在所需服务器上的投资都是一个相当庞大而恐怖的数字。搜索引擎公司如google已经注意到P2P技术的这些特点, 将其列为下一步发展的重要方向之一。

3.5 网络即时通讯

目前我国最流行的网络即时通讯工具腾讯QQ, 就是这种技术的典型应用。通过P2P技术, 能快速实现用户间信息的交流。而且这种交流不受服务器的影响与控制, 具有相对的保密性以及扩展潜能, 因为不管你同时跟多少人进行会话, 都不会对服务器造成任何影响。不仅如此, 现在的即时通讯软件还可以实现保存联系人、看到对方是否在线、多人对话或视屏聊天等功能。

3.6 流媒体技术

利用P2P技术可以很好的解决传统流媒体带宽不足的问题。中心服务器先把媒体数据信息片段式的传输给种子用户群, 每个种子用户接受部分片段信息, 再通过用户群之间通过互相的信息传播来收集合成这个数据信息。服务器接着同时给种子用户群和非种子用户群发送控制信息, 让非种子用户彼此传递信息, 搜集资源, 然后通过P2P的方式与种子用户群进行交流。这样就在保证用户媒体质量以及播放速度的同时, 有效减轻了服务器带宽的压力, 因为很多信息的提供都交给了网络中的其他计算机来完成。现在大家所熟悉的流媒体播放软件如PPlive、PPS等, 都是采用的这种技术。

4. 总结

近年来, 随着各公司的大力投入以及各种科研项目的研究, P2P技术也越发的成熟。不过, 计算机对等网络P2P技术在安全性和集中度上有先天性的缺陷, 不利于大规模的使用管理。在这项技术未来的开发过程中, 必须先解决这两个问题, 才能保证它的顺利发展, 充分表现它的强大优势。

摘要:计算机对等网络P2P技术和应用是目前网络研究的热点, 很多企业都看中了它的发展潜力, 大力投资, 以期挖掘出更多的商业价值。本文介绍了计算机对的网络的技术基础及其实际应用, 在这些方面进行了进一步的探讨。

关键词:计算机,对等网络,P2P技术

参考文献

[1]王志勇.浅谈P2P技术在网络中的应用[J].科技致富向导, 2008, (12) .

[2]夏淑华.浅谈P2P技术应用及存在的问题[J].警官文苑, 2008, (01) .

[3]王小刚.浅谈P2P网络的特征与应用[J].黑龙江科技信息, 2009, (24) .

[4]刘轶彤.P2P网络技术探讨[J].高等职业教育 (天津职业大学学报) , 2009, (02) .

对等网(P2P) 篇3

目前,P2P网络的用户数量呈现急剧上升趋势,由于其快捷的通信、自由的组网模式和分布式的数据交换方法都给用户带来了与传统网络通信截然不同的体验。网络中的用户不在仅仅是被动的数据接收者,同样也成为数据的提供者,这对于提高网络通信速率和安全性都是非常有帮助的。但随着用户群的快速增大,原有的通信能力也承受了更多的压力,同时网络中的数据种类随着多样化软件的发展而变得愈发的繁杂,所以必须选取最优的数据通信方式,有效的控制网络通信时延,提高通信效率。

传统P2P对等网采用大规模复制策略来完成通信工作,从某个初始节点开始,按路径的规律,遍历所有能够连接上的节点。这种方式会导致数据在大量的节点中不断复制和读取,而一旦出现数据量大、数据差异大的情况,则可能导致数据出现大规模冲突和损毁,系统为了解决丢失的数据,又需要花费额外的资源,形成了恶性循环,必须加以改进。

本文提出一种基于海量差异数据通信的纠错融合算法,并将其应用到P2P网络数据通信领域,当网络中出现大量数据出错损毁情况时,可采用此算法对其进行纠错处理,同时采用数据融合方法,尽可能地提高了差异数据间的融合性。

2 P2P网络通信原理

所谓的对等网络是指处于该网络中的节点权限相等,并不存在单纯的服务提供方或服务接受方,各个节点之间也不存在主从关系,所有的计算机在该网络中同时接受和共享数据,因此不用设置专门的服务器。对等网络是小型局域网常用的组网方式。随着Internet中越来越多的站点开启了P2P服务,使得P2P网络成为了当前发展最快的应用型网络之一,其通信效率的高低受到了广泛的关注。在通信优化领域,目前使用方法大多为大规模复制的通信算法,从源节点依次遍历网络中所有有效节点,同时将数据依次复制到这些节点中。节点的存储系数为:

其中,Q为节点数,Di为对等通信节点间距离。在此模式下,通信效率为:

式(2)中,H(xi)为有效数据量,n为节点数量,M当前网络中有效节点的存储容量的比例系数。由式(1)可得,通信系数和随着网络中有效数据量的增大而增大;式(2)则给出了通信效率和有效数据以及有效节点之间的关联,显然随着网络资源的不断下降以及负载的不断上升,网络通信质量也会受到影响。这也解释了为什么当网络中传输的数据量较大时,传统的大规模复制策略会导致大量的数据出错。从公式中分析,由于H(xi)的快速增大,同时M变小,导致了作为通信质量指标的S值的下降。要解决这一现象,最关键的问题就是如何对差异数据进行融合,以减少数据冲突概率,与此同时,还要采取行之有效的纠错策略,因此,本文提出了差异数据纠错融合算法。

3 基于海量数据通信的纠错融合算法

大规模复制的通信策略最大的特点在于每次通信时需要检测当前网络中所有有效节点的可用容量,而每个节点的通信容量显然受到本身数据容量和当前网络通信量的约束,而呈现出出多样化的特点。上文中公式(2)中的M即为计算得到的每个节点的有效数据容量,再加上权值的分配,即公式(1)中的节点存储系数Mi,以此为依据,对网络中的所有节点进行计算。

3.1 海量数据通信纠错方法

在得到所有节点的存储系数后,可依此进行节点之间的通信,并合理的安排节点之间的数据流量,此策略在网络通信负荷不大的前提下可正常工作,但随着数据量的大幅增加,尤其在某些较短的时间段内迅速达到峰值,则很容易引发数据错误,而一旦发生错误,会产生连锁反应,造成数据在多个节点的持续冲突。

现假设某节点在接收数据时发生溢出性错误,并不考虑其他节点在同一时刻向该节点传输数据的情况,如果需要通信数据节点vi与相邻的节点vj之间建立直接的通信连接关系,可以计算两者之间的通信数据错误互斥权值,记为W(vi,vj);若vi和vj没有建立直接的联系,则数据出错相关性也不为0。因此可以看出,通信节点之间的数据容量决定了纠错算法能否有效的运行。。

1)公式(3)给出了两个通信节点之间数据的错误概率信息:

上式中,c为经验系数,可在对网络进行长时间监控之后,由加权平均算法得出,其代表了节点之间通信的成功率。

2)在得到网络中所有节点的信息之后,可以建立统一的网络通信节点拓扑图,以准确描述网络中所有节点所具有的通信资源,并对每一对对等结点(xi,xj)计算通信错误计算权值I(vi,ej|c)。

3)在网络中,随机选择一个节点作为源点,由此出发将所有的无向边转化为指向其邻居结点的有向边,并为每条边加上相应的权值,权值的计算显然需要依赖之前得到的经验系数c,形成了树状拓扑结构。

4)在树状拓扑结构中加入类节点G,并将其作为所有属性节点的父节点。

5)在步骤(4)的拓扑结果中确认每个节点的通信错误概率,并根据阀值进行调节,最终将出错概率控制在最小值水平上,完成纠错的工作。

通过以上步骤,可以较为有效的计算出网络中所有节点之间通信的出错概率,以此为依据来合理安排数据传输的路径和数据量,在保障数据通信效率的基础上,尽可能降低了数据冲突出现的可能性,即实现了精确通信这一目标;整个网络的拓扑呈现出树状形态,极大提高了相关优化算法和路由查找的运算效率,耗费的处理时延被较好的控制在合理水平以内,同时,各个属性变量之间存在的树形依赖关系也更加符合网络节点的实际情况。

3.2 差异数据的融合通信

如上文所述,再大规模数据通信时,由于数据差异造成的冲突现象非常常见,且随着数据量的增大和数据种类差异的增多而呈正比上升,从而影响了信道的有效利用率。利用数据融合技术进行数据的有效分类,并按其类型特点采用不同的方式进行数据融合,可极大的降低数据冲突的概率,提高有效数据的通信成功率。融合后待通信数据中包括的有效信息分布在一定的区域内,区域的划分可采用多种方式,如可依照数据频率为标准,数据差异可用方差进行区分,融合后数据的可溶性可以由公式(4)给出:

式中,j,k,p表示相关的概率,q∈rFi表示q属于的信息聚类rFi,dFj,k(p)就表示的是网络中信息的融合系数。

通过以上方式,可实现对差异数据的有效融合,从而实现对冲突数据进行最大概率的修补这一目标,最终提高了整个P2P网络的通信效率。

4 算法设计及实验结果分析

本文提出的优化算法流程如图1所示。

根据上述算法进行仿真实验,并同传统的基于大规模文本复制的优化策略进行对比分析,得到图2中的两条曲线,其中曲线(1)为本文提出的差异数据纠错融合算法;曲线(2)为传统大规模复制优化策略;图中纵轴为通信成功率,横轴为通信数据的数量级。

从上图中的两条曲线对比可以看出,基于传统方法的优化策略并不能保障网络在处理大规模数据通信时的成功率,且算法复杂度高,执行效率较差,耗费了大量的网络资源,并导致通信时延的增加;基于差异数据纠错融合算法的新型优化策略则明显要优于传统方法,无论从通信成功率方面,还是在算法执行效率方面都有较好的表现,据此证明了本文提出的优化策略的有效性。

参考文献

[1]陈娟,刘继承,孔维华.P2P网络构架下路径查找的优化算法[J].计算机与数字工程,2008,36(10):27-29.

上一篇:图书验收下一篇:混凝土的浇筑方法论述

本站热搜