对等网络技术

2024-11-28

对等网络技术(精选12篇)

对等网络技术 篇1

1 移动对等网络关键技术的发展背景

在这一背景下, 研究者提出了通过个人数字助理、便携机、移动电话等设备满足用户共享、交互移动性的应用需求。PZP网络的研究和开发已扩展到移动设备以及无线网络领域。在研究无线网络和PZP网络的问题的同时, 提出了在无线网络基础上的移动PZP网络技术的课题研究。移动PZP网络被定义为一种动态的、分布式以及自组织的网络, 这种网络描述了一种在无线网络之中自治的移动设备和Peer方式交互共享的合作处理模式, 其设备之间建立成对通信连接以及同等Peer关系。所以, 移动的PZP网络已被构造成为多个移动对等设备之间被移动用户所应用的PZP网络, 这种网络扩展了PZP的应用, 为移动用户的移动PZP的应用提供了技术支撑。比如移动的adhoc网络中的协作会议、移动的患者监控、移动环境中分布式命令以及控制系统、战场以及救灾现场的任务协作、移动用户资源共享以及交互等, 都是对移动对等网络关键技术的充分应用。

2 移动对等网络的关键技术分析

和传统Intemet下的PZP网络相比, 移动PZP网络具有一些限制: 网络环境限制、移动设备限制等, 同时也具有一些新特点, 如高度动态性等。因此, 移动PZP网络会遇到以下挑战。

2. 1 网络以及移动设备自身特性

在没有网络或网络中断时, 移动节点应能保持工作。与此同时, 网络拓扑结构的变化需要解决移动PZP覆盖网络和底层物理的网络连接状态不匹配的问题。此外, 还需要考虑到异种底层网络的互通以及融合、移动设备电池寿命较短、较低计算处理能力以及存储能力等问题。这些问题的存在会制约这一技术的应用, 还会限制数据的格式与大小。同时, 移动节点设备具有移动性使移动PZP覆盖网络的拓扑经常发生变化, 致使覆盖网络与底层物理网络拓扑不一致, 这也是一个必须要注意到的问题。

2. 2 节点协作以及资源共享

移动PZP网络的主要目的是用直接交换的方式来实现可移动终端设备之间数据资源共享与服务的协同。所以, 保证节点之间的协作, 进行资源、服务等的共享是尤其重要的, 但是这也面临着如下的挑战。

在一个分布式、自组织的动态环境中, 分布式的节点协作需要面对的是一个非固定连接的网络环境。与此同时, 该节点协作需要面对的没有中心的目录服务器和移动节点设备很有限的传输范围, 动态性的网络拓扑、资源有限的节点等移动的PZP网络特性。所以, 该分布式的节点协作需要的是能够激励节点之间的协作, 以及迅速并实时去识别发现移动节点和该节点提供的资源和服务。

面对移动PZP网络的连接不可靠、带宽有限和终端设备资源受限的问题, 在建立了节点协作机制之后, 节点间资源共享须满足可获性要求, 也就是需要移动节点能在有限的时间内保存共享数据资源的本地拷贝, 能在与其他协作节点中断连接时仍能执行计算, 并也能够在保持连接时, 很快从协作节点处得到资源以及服务。此外, 还要满足一致性要求。所谓的一致性就是保证共享数据资源的一致性。

2. 3 安全与隐私

移动对等网络关键技术的发展会受到两个安全与隐私因素的威胁。

移动设备因素: 针对不同类型的、缺乏安全机制支撑的移动设备来制定相应的访问控制机制和隐私保护, 是相对困难的。

网络环境因素: 在分布式环境中, 连接设备的不确定性以及缺乏可信任的中央控制节点情况下, 分布式认证协议在移动的PZP网络中发挥作用是相对困难的。

3 结语

从因为移动PZP网络环境对传统Intemet下的PZP网络提出了挑战和对于移动PZP网络的研究和开发提出了新的需求, Intemet下的PZP网络的框架、技术等需要不断地进行完善与改进, 以适应无线网络环境和移动设备的发展需求。为了帮助用户在移动环境中访问、交互节点的信息、资源和服务, 需要充分考虑节点的位置、节点设备的差异性和移动性。目前, 对移动PZP网络的研究己成为PZP网络研究领域中的重要课题。从现在研究和开发的情况看, 未来的研究将集中在移动PZP网络的中间件和框架设计、移动PZP应用的开发、移动节点协作、资源共享、安全机制的设计等方向。

参考文献

[1]邱彤庆, 陈贵海.一种令P2P覆盖网络拓扑相关的通用方法[J].软件学报, 2007 (2) .

[2]张书钦, 芦东昕, 杨永田.对等网络中基于信任的访问控制研究[J].计算机科学, 2005 (5) .

[3]朱晓姝, 周娅, 黄桂敏.对等网络仿真模型研究[J].桂林电子工业学院学报, 2006 (2) .

对等网络技术 篇2

对等网络的基本概念

在一个对等网络里,没有专门的服务,计算机之间也没有级别之分。所有的计算机都是平等的。每一台计算机都作为它自己的服务器,并且在网络上没有负责管理整个网络的网络管理员。各个用户自己决定在网络上共享他或她计算机上的哪些数据和不共享哪些数据。每一台计算机都可以当作一个独立系统使用。这和客户/服务器结构不同,因为在客户/服务器结构里,一些计算机被指定用于为其它计算机提供服务。

优点和准则

对等网络对以下场景而言是一个好的网络结构选择:

用户数不超过10个。所有用户都位于一个物理位置,并且他们各自管理他们的共享资源。用户们希望共享文件和打印机。

数据安全性要求不高。各个用户都是各自计算机的管理员,他们自己管理自己的数据安全性。使用方便性的需求优先于自定义需求。不需要专门的服务器,也不需要另外的计算机或者软件。已经具有一个操作系统,所要做的仅仅是把它们配置为对等网络。

从这里开始

在将现存网络升级到对等网络或者实施一个新的对等网络之前,首先得弄清你的公司都有哪些方面的需要和要求,然后准备好相应的各种硬件和软件。一些最平常的项目列示如下:

硬件

个人计算机或者工作站。

网络接口卡。

电缆。

一个集线器。这是你将网络上的所有计算机连接在一起的一个集中接口。要确保集线器有足够多的接口。

软件

至少在一台计算机上安装有Windows2000专业版。防病毒软件(推荐使用)

外设

一台或多台打印机(推荐)

备份盘(推荐)

规划对等网络

1.规划网络布置

将集线器放置在一个离公司里所有的计算机都比较近并且靠近电源的地方。要确保所有的电缆都不能通过走道,并且电缆要足够长,以插到集线器接口上。使用集线器的一个首要好处是,当某条电缆或者某台计算机出故障时,仅仅连接这条电缆的计算机和出故障的计算机会受到影响,而网络上的其它计算机不会受到影响。有很多种类型的集线器可供选择。选择哪种类型取决于网络的类型和使用的电缆类型。

2.设置硬件

将计算机连接在一起的最普通的办法是在每台计算机上插上一块网络接口卡(NIC),

通常网卡插在计算机主板上的一个插槽里。通过网卡,网络上的计算机彼此之间就可以进行通信。把网卡安装到计算机上,然后用电缆把网卡连接到集线器。另一个连接网络的办法是将电缆插到每台计算机的并口或者串口上。在某些计算机上,你还可以通过红外通信接口(使用红外光束而不是电缆来进行通信)连接计算机。但是,红外通信接口连接仅仅适用于连接两台计算机的情况。

一旦插好网卡,并且打开了计算机,计算机的即插即用将自动检查到新的硬件--网卡。如果计算机提示你提供和网卡相关的驱动程序,那么请按照屏幕上的提示一步步完成驱动程序的安装。尽管Windows2000支持即插即用并且和大多数网卡兼容,但是仍然有一些网卡和即插即用不兼容。对于Windows2000支持的网卡列表,请参考硬件兼容性列表。此外,很多网卡生产商将相关的软件和网卡一起提供,或者在它们的网站上有相关的升级软件。

3.配置网络连接和网络软件

当Windows安装网卡的时候,下列网络项目也被缺省地进行了安装和配置:

Microsoft网络用户

Microsoft网络文件和打印机共享协议

TCP/IP协议

最后一个项目--TCP/IP协议,被广泛用于访问Internet,并且是对等网络推荐使用的协议。在缺省情况下,TCP/IP协议自动在安装过程中对你的网络进行配置。要了解关于Internet拨号或者小型商务的更多信息,请参看Internet连接共享上的文章。

Windows2000还创建一个局域网连接,或称LAN连接,它可以在网络和拨号连接文件夹下找到。每次你启动你的计算机的时候,Windows2000会检测到网卡,并自动启动LAN连接。

4.配置工作组

Windows2000提供了一个工作组模型,它可以把使用对等网络的计算机组成各个工作组。这种分组方法可以帮助用户方便地找到网络上的其它计算机。在安装网络软件的过程中,计算机会提示你为你的计算机确定名字、工作组和网络密码。你必需为每台计算机起一个彼此不同的计算机名,然后把计算机加入工作组,以便其它用户可以在网络上看到它。计算机名在其它用户浏览整个网络时显示出来。要确保为每台计算机起一个相同的工作组名,否则系统将无法认出网络里的所有计算机成员。

5.启用文件和打印共享

对等网络技术 篇3

关键词完全对等零对等(单向/双向)对应词平行语料库

一、引论:等值论及其对双语词典研编的意义

等值(equivalence)是从数学领域引进到翻译学中的一个概念,翻译等值(translation equivalence)论一经提出就很快升温,继而成为西方翻译理论中的核心概念。Holmes说,“equivalence”和“equivalent”是几乎所有现代理论著述中的中心术语。等值也成了广大译者苦心追求的目标。

等值理论在认为语言文化间存在差异的同时,也肯定了语言间通过翻译可以建立某种对等关系。等值可以体现在不同的层面上,如词汇层面、短语层面、句子层面、篇章层面以及语法层面、文体层面等。具有等值关系的英汉语文本为英汉语词义对比研究提供了大量的原始素材,词汇、词块(chunk)、句子以及句段层面上的对等为双语词典的释义提供了丰富的给养。

对于双语词典而言,语际词汇对比是其核心内容。雍和明认为,双语词典编者的基本任务就是协调源语和目的语词汇单位,建立对等关系,即“词条的每一个义项与其目的语对等义项之间的关系”。因此,词汇对应网络的建立是双语词典的首要任务。

双语词典的释义有别于单语词典。单语词典的释义主要有两类:对释式和定义式。双语词典的释义要使用不同的语言,即目的语,因此“翻译对应词”的方式取代了对释式的方式;单语词典定义式的释义方式在双语词典中也常常使用,只不过使用了不同的语言而已,双语词典的定义式释义就是“解释性对应词”。

英汉词汇的对等关系直接影响词典释义的方式,例如完全对等和对释式、零对等和定义式之间就有紧密的关联。

虽然英语和汉语词汇间的对应关系主要表现为部分对等,但以往的研究表明,完全对等和零对等也是存在的。完全对等虽然罕见,但研究完全对等产生的原因和存在的状态会更好地揭示部分对等和零对等具有的规律。而零对等是阻碍双语词典交际的最重要障碍,双语词典的质量和编用交际的效率在最大程度上取决于对零对等的处理。下面试用语料库语言学的方法对完全对等和零对等进行考察。

二、完全对等和零对等的语料库考察

从双语词典研编的角度看,词汇对等的考察就是词汇义项的对比考察。词汇语义学的理论认为,义项相当于义位。

义位是可自由使用的、语义系统中最小的也是最基本的单位,它是义素的综合体,由义值和义域组成。下表是它们之间的关系:

对于大多数语言来说,基义有两类变体:学科义和普通义。这两种义位(基义)通常是互补分布的,语文辞书在释义时要考虑它们之间的区别。

义域是义位的量,是量义素,它是义位的意义范围和使用范围。义域有大小之分,例如“秋”在“千秋万代”和“春华秋实”中的义域大小就不同,前者指“全年”,后者指“秋季”;英语里的intel-lectual和汉语里的“知识分子”在义域大小上也有不同。义域还可以区别词汇的使用范围,例如“瓦解”常和“敌人”之类的词搭配使用,“英俊”常跟男性的“少年、青年”等组合。

义域与能否正确使用词语息息相关,在辞书编写过程中,不仅要给出义位的义值,而且还要说明义位的义域。

综上所述,词汇对等的考察应该以基义、陪义和义域这三个参数为基础。

1.完全对等的语料库考察

(1)完全对等的语料库标准

许多词典学家,例如兹古斯塔和Al-Kasimi都承认完全对等的存在,他们将完全对等的词语称为绝对对应词(absolute equiva-lent)。他们都没有给完全对等下一个完整的定义,但却都给出了验证完全对等的方法。兹古斯塔说:“为了确保词典编纂者列出的是译语中实际存在的词汇单位,词典编纂者应收集能说明源语有关词汇单位各种意义的例句;然后把这些例句译成译语,并观察这些尽可能短的预期的对应词是否可以用在全部译句中(造出完全符合译语规则的译语句子),如果预期中的对应词能用在所有的例句中,而且只能用在这些例句中,这就是绝对对应词。”Al-Kasi-mi的观点与此类似。他认为,词典编纂者可以先从源语中选择包含关键词(词目)的典型的句子,然后把这些句子都译成目的语。如果在所有的句子中,关键词都译为同一个目的语词汇,那他们就是绝对对应词。

兹古斯塔等词典学家所说的绝对对应词通过平行语料库很容易得到验证,他们所论述的完全对等的标准也为语料库语言学家所继承。从平行语料库的角度看,如果源语词语A和译语词语B同时具备下列两个条件,那它们就是绝对对应词,或完全对等:

①含A的所有语料在对应的译语平行语料中都译作B

②含B的所有语料在对应的译语平行语料中都译作A

例如在从汉语到英语的翻译过程中,“早晨”都被译为morn-ing,但在反向翻译中,morning却不完全译为“早晨”,这说明“早晨”和morning不是完全对等的关系。汉语词“全球化”和英语词globalizatiion之间符合上面的两个条件,因此从平行语料库的角度看,它们之间是完全对等的关系。

(2)完全对等的语料库考察方法

以经验主义为基础的语料库方法并不排斥理性的思考,在进行语料库考察前进行理性的思考是必要的。首先,英汉语的多义词之间很难有完全对等的关系,完全对等一般只会出现在单义词间。胡裕树认为,汉语的单义词有两类:一类是常见事物的名称,另一类是科学术语和专有名词。葛本仪认为,汉语里的许多双音节词或多音节词都是单义词,例如“雨具”、“面粉”、“元音”、“黄梅戏”、“格律诗”等。此外,新词也常常是单义的,如“因特网”等。

上述分类有交叉,例如一个新词有可能同时是科学术语,在以下的语料考察中,我们选择科学术语时不选择像“电子邮件”这样的大众化词汇。

下面我们利用平行语料库来考察上述三类单义词在英汉两种语言中的对应情况,例词见表1。

(3)语料分析

从上述英汉两种语言中词语的对应关系可以看出:

①汉语的许多单义词有多个英语对应词,它们首先被排除在完全对等的范畴之外。“手表”等六个词语在英语里只有一个对应词,那么如果再反向“从英语到汉语”进行检索又会是什么情况呢?语料库检索的结果是:allergy,globalization在平行语料库中都只对应汉语的一个词,而Asia和watch都有多种译法。Asia除了“亚洲”外,还有“亚细亚”等译名;Watch的情况就更为复杂,大多数时候它都是用作动词,用作名词时还可以指“怀

表”、“瞭望”等。

我们把“过敏症”和allergy这样的词称为双向对等词,把“亚洲”和Asia这样的词称为单向对等词。对于汉英编码词典来说,双向对等词可以视为完全对等,词典用对应词释义就基本提供了足够的语义和语用信息。

对于汉英编码词典来说,从汉语到英语的单向对等词同样具有重要价值,因为单向对等词也具有从源语到译语百分之百的对应关系,因此具有高度的可插入性。这一点对双语词典释义非常有意义,因为双向对等词不仅数量有限,而且与界定单向对等词相比,界定双向对等词要花费更多的时间。从双语词典编纂的角度看,单向对等词应该像双向对等词一样受到重视。

②由于社会文化和生活环境的差异,各种语言对世界的描述也是不一致的。传统的语言学对此早有论述,例如因纽特人对不同类型的“雪”的区分。因此,汉语的单义词在平行语料库中也多半表现为不完全对等。这里有两种情况需要注意:有些不完全对等只表现在拼写上,例如email和e-mail,而UN实则是UnitedNations的缩写,词典编纂者在释义的时候应该如何选择值得思考;另一种情况是科技术语的对应词,科技术语通常有一个通俗的名称,这一点英汉两种语言都是如此。例如“口腔异味症”是个医学术语,它在汉语里的通俗名称其实就是“口臭”,虽然在平行语料库中,“口腔异味症”(或“口臭”)有两个对应词,即halitosis和badbreath,但它们的语域其实不同,halitosis是科技术语,bad breath是俗称,双语词典对此应有所体现。

需要指出的是,英汉两种语言词汇间的完全对等是相对的,英汉两种语言分属不同语系,完全对等通常只是体现在概念义或所指义上,语法义上很难完全对等。

2.零对等的语料库考察

(1)零对等的几种情况以及零对等的词典学意义

兹古斯塔认为零对等有三种情况:①指称功能词的零对等;②文化局限词的零对等;③定名空白。

汉语里的某些前缀或后缀,如“老”、“第”、“儿”等,在英语里往往找不到对应词,它们是零对等的第一种情况。但有些词缀也具有多种语义,要具体分析,只有完全虚化了的词缀(即没有具体的词汇意义,只有抽象的语法意义或结构意义的词缀),才构成零对等。“老”作为前缀有以下几种用法:①动物名称:老虎、老鹰、老鼠;②排行:老大、老二、老幺;③用在姓之前表示称呼:老张、老王。第一和第二种用法中的“老”都虚化了,因此在英语中没有对应词。虽然汉语词典将它们作为单独的义项处理,但是积极型汉英双语词典没必要也将其作为义项列出。例如“老”在《汉英词典》(外研社2001年版)里有“(in certain names of animals):老虎”这一义项,这样的义项还不如释义词来得直接。积极型编码词典应该提供对应词,而不必随汉语词典亦步亦趋,编码者关心的是如何表达,而不是功能词虚化了的语法意义。汉语里的词素原本就不是词,它们不独立使用,因此完全没有必要在汉英词典的编写中寻找对应的英文词。

(2)对零对等的考察

每当论及零对等,人们都会谈到文化局限词,下面以汉语里的“福”、“饺子”、“馒头”、“(过)年”、“对联”、“华表”为例来考察汉语文化局限词在英汉两种语言中的对应情况。文化局限词的零对等是零对等最常见的形式之一,对其他形式的零对等的考察可参照此方法进行。在CpsDict平行语料库中以“从汉语到英语”的方式进行检索,上述汉语词在英语中的对应词语如表3:

根据表3的语料可以对文化局限词的对应情况作如下分析:

①平行语料库中与文化局限词相关的对等都是部分对等,英汉语对应词在词义上或多或少都有些差异。语料显示,汉语文化局限词的英语对应词有下列几类:

对应词是所指义相近的词:汉语的“饺子”对应了英文的dumpling,但它们的所指其实并不相同,dumpling指“a small ballof dough cooked with stew or soup”,其义为“炖或煮制的小面团”。汉语的“(过)年”和New Year,New Year holiday等在词义上也有一定的差异。

对应词是对与汉语文化局限词词义相近的词语的释义:在汉语里,“福”具有很多内涵,汉语词典也很难解释清楚,《现代汉语词典》将其释义为“幸福”是无奈之下的简单处理。“福”在平行语料库中的对应词基本都是“幸福”或“好运”之义。

对应词是解释性翻译:解释性翻译是处理文化局限词最常用的办法,解释性翻译的结果是解释性对应词。“馒头”对steamedbread就是解释性对应词。解释性对应词虽不受编码词典的欢迎,但平行语料库中的解释性对应词源于真实的语言交际,因此具有较强的再生成能力。

对应词是上下文释义词:对有些词如果进行解释性的释义就不会是一个词或词组,而是一段话,这样的释义显然不能用于实际的言语交际中。因此,译者在翻译的时候通过巧妙的方法,借助上下文对它们进行释义。如“对联”的释义:

a:那是在他还未失明时候的事了,剧院门口贴着“庙小妖风大,池浅王八多”的对联,横批是“老朽滚蛋”。This incident occurred during theCultural Revolution when he still had his eyesight. At the door of the theaterhung a couplet which read:“A small temple with strong evil wind;A shallowpond with many bad tortoises.”Between the vertical couplet stretched thehorizontal steamer which read:“Away with old scoundrels.”

b:我回到四叔的书房里时,瓦楞上已经雪白,房里也映得较光明,极分明的显出壁上挂着的朱拓的大“寿”字,陈抟老祖写的,一边的对联已经脱落,松松的卷了放在长桌上,一边的还在,道是“事理通达心气和平”。By the time I had returned to my unele's study, the roof of thehouse was already white with snow which made the room brighter thanusual,highlighting the red stone rubbing that hung on the wall of thebig character “Longevity” as written by the Taoist saint Chen Tuan.One of the pair of scrolls flanking it had fallen down and was lying

loosely rolled up on the long table, The other,stilt in its place,bore theinscription,“Understanding of principles brings peace of mind.”

这里的couplet,vertical couplet和scrolls就是“对联”在上下文语境中的英文释义。

以上四种文化局限词释义方式虽然都有不完善的地方,但对于语言交际来说,都可以实现基本的交际对等,对于编码词典来说,以上对应词也便于语言的生成。双语词典处理文化局限词时,可以通过例句或括注等对释义进行必要的词义补充。

②建立英汉两种语言词和词之间的对应有时是困难的,但句子和句子之间的对应就比较容易实现。平行语料库中具有丰富的对应信息,文化局限词在平行语料库中总会以某种方式与目的语相对应,可以说平行语料库中不存在“零对等”。虽然“华表”在CpsDict中没有记录,但我们相信,随着语料的增加,它也会有适当的对应词或对应方式。

随着翻译活动或文化交流的开展,本为零对等的文化局限词逐渐有了对应词。这个过程是从零对等向部分对等的过渡。平行语料库为双语词典处理文化局限词提供了大量的第一手资料。

“定名空白”的情况与文化局限词相似,也会随文化交流从零对等向部分对等转化。

③对文化词还要注意分析其具体的文化内涵,以及它与其英语对应词的差异,以便释义时提供必要的文化注释。文化词之间也有差异。有些文化词在英语里有对等的译词,但在英语和汉语两种不同语言环境中却有着不同的理解。例如“过年”和SpringFestival的含义是不同的,“过年”在中国不仅是一个节日,还包含了许多文化内涵。再如,“自由主义”在汉语里带有明显的贬义,而英语里的liberalism却没有贬义。处理这些词的时候,除了使用对应译词进行释义之外,还要进行一定的文化注释,以便克服编码时的误用。这类词是文化词的第一类。另外一类文化词为汉语所特有,但由于文化交流的深入,英语里也已经有现成的对译词语,例如“功夫”、“磕头”等。它们在英语里的对应译词已经被英语所吸收,成为了英语里的外来词。对于这类词可以不进行文化注释。还有一类文化词并没有被英语的使用者所认识,它们是真正的文化词,或者叫文化局限词。这类词有很多,例如“窗花”、“四合院”、“炕”、“铁饭碗”等等。对于这类词,使用解释性释义有时是必需的。但编码词典的任务是指导使用者生成另一种语言,解释性释义对于编码显然难有帮助。积极型汉英词典在处理这类文化词的时候应该采取“对应词+括注或文化注释”的方式来释义,例如“炕”可以释义为:kang (a kind of heatable brick bed)“铁饭碗”可以释义为;iron rice bowl(a satirical Chinese expression at thelife-long secure job or employment security) 。

三、结论

动态等值和功能等值强调了词义的动态性特征,对于双语词典来说,如何处理静态释义和动态词义之间的关系非常重要。动态的词义产生于使用中,双语词典的释义只有来源于真实的语料,才能更好地反映词语在不同语境中的确切含义。基于大规模真实文本的平行语料库不仅能再现语境,而且还由于其蕴含的丰富对应词而成为词汇对比研究的利器。

编码型双语词典的主要任务是解决目的语生成问题,也就是解决如何正确使用目的语的问题。从动态的言语环境中提取词汇语义,再以词典释义的形式固定下来,这是从动态到静态的转换。从词典出发到生成目的语,这是从静态到动态的转换。词典的释义等只有来自于动态的言语环境,才能够接近自然语言的动态真值,才能为最终的语言生成提供保障。

双语词典与单语词典不同,双语词典不存在真正意义上的释义,双语词典的释义其实是翻译或翻译对等词,因此,双语词典的中心任务是研究两种语言间的词汇对等和不对等关系,建立两种语言的词汇对应系统,英语和汉语词汇的对比研究是建立词汇对应系统的有效方法。

作为词汇对比研究的新方法,平行语料库使语言间的对比研究从主观的规定主义方法转向了客观的描写主义方法。基于科学的统计抽样原则建立的平行语料库保证了语料库的代表性和典型性,同时也使对比研究具有了科学性。因此,基于平行语料库的研究应该受到足够的重视。

对等网络的应用研究 篇4

对等网络的应用场景主要分为三大类:内容共享和文件共享、分布式计算以及协同工作和消息通信。

1.1 内容共享的应用

这一类应用是在端点之间共享各自的存储空间。

在内容共享方面, Napster网站要做的仅是维护一个“谁拥有什么MP3”的中央列表, 共享的文件仍然存放在各自的硬盘中。当有用户请求下载某个文件时, 只需打开Napster工具, 通过Internet连接登录到中心服务器;中心服务器会在当前在线用户的索引中查找, 然后显示拥有这首歌的所有当前用户清单, 用户单击清单上目标用户的名字即与该用户打开一个直接连接, 服务器在端点之间建立连接后即退出, 这样用户就可以直接从目标机器上下载文件。

1.2 分布式计算

这一类应用是在端点之间共享各自的CPU周期, 将复杂的计算问题分解为几块能同时运算的并且之间交互较少的运算块。SETI@Home是这种共享CPU周期的最好的例子。加入SETI@Home的端点, 登录SETI@Home的服务器后, 服务器就可以在端点空闲的时候发送计算任务, 由空闲端点完成一些计算。

SETI@Home模式和传统的C/S模式的计算截然不同:传统的C/S模式中, 客户端将自己计算的请求发送给服务器, 由服务器完成计算, 并且把结果返回给客户端。而SETI@Home模式是由服务器将计算任务进行划分, 分解为多个子计算任务, 服务器将这些计算子任务分派给网络中空闲的端点, 由这些端点完成计算, 并且端点把计算结果返回给服务器, 由服务器完成计算结果整合工作。

1.3 协同工作

这一类应用是在端点之间共享各自的工作空间。协同工作是人对人的活动, 对等网络模型可以模拟这样的活动。由Groove Networks开发的Groove就是这样一个分散的能使小组之间交互的协作平台。Groove框架是一种网络中断时有服务器干涉的对等网络。它提供可下载的客户端软件, 该软件允许用户与网络上的其他人一起建立所谓的“共享空间”, 而且Groove对包括达成通信协作的最初请求在内的所有通信都进行加密, 以确保共享空间的安全。

与C/S和基于Web的解决方案不同, Groove并不需要中央管理或服务器资源。Groove的共享空间是动态的, 并且一旦用户确定没有使用这些空间的必要, 它们可以立刻注销, 从共享空间中消失。而且Groove并非基于某个固定的界面来建立协作, 而是使用XML来显示信息并只传递在工作组协作中发生变更的部分。

1.4 应用分类比较

针对以上三种应用, Kant等人提出了一种从技术角度的分类比较框架。在该框架中, 包括以下五个纬度:

1) 资源的存储方式。根据资源所处位置的组织方式不同, 可以分为两类:

(Ⅰ) 分散的:资源的存储由请求端进行控制, 即由请求端来决定或者由请求端已知的辅助结点来决定资源被存储的位置。

(Ⅱ) 有组织的:资源被定位在一个或多个全局已知的位置或结点上。通常, 每个资源都对应一个“句柄”, 用户根据句柄访问相对应的资源, 但是, 如果资源被分布在多个结点中, 则存在句柄和地址链接的问题。

2) 资源的控制与管理方式。根据资源的元数据或者控制信息的管理方式不同, 可以分为两类:

(Ⅰ) 分散的, 由端点自行控制与管理元数据。

(Ⅱ) 有组织的, 元数据由一个全局已知的结点管理与控制, 呈现一种有组织的控制管理结构, 如树状的组织结构。

3) 资源的使用方式。根据资源被使用的作用, 可以分为两类:

(Ⅰ) 孤立式, 端点孤立地使用资源, 此时, 端点之间不存在消息交互或内部依赖。

(Ⅱ) 协作式, 端点提供的资源可以通过端点之间的交互实现协作使用, 例如多点传送、同步等。

4) 全局状态控制方式。根据应用对全局状态控制的需求不同, 可以分为两类:

(Ⅰ) 松散的, 这样的应用并不需要维护一个对等网络的全局视图, 并且不需要进行与一致性、同步、局部自治相关的工作。

(Ⅱ) 紧密的, 需要维护一致性等问题。

5) Qo S约束。根据资源使用时对Qo S的要求不同, 可以分为三个程度:

(Ⅰ) 微弱的, 不需要考虑Qo S的需求。

(Ⅱ) 适度的, 需要考虑较好的响应时间和成功率的Qo S需求, 多面向在线请求/回复这类的应用。

(Ⅲ) 严格的, 面向传输连续的字节流应用, 这样的应用通常需要考虑较高的Qo S需求, 例如实时的音频和视频传输。

2 对等网络的适用范围

尽管在资源共享的问题上, 对等网络有许多优势, 但是, 并不是所有的应用都适合使用对等网络, 有的应用问题并不值得使用对等网络。Roussopoulos等人对该问题进行了研究, 使用一个五层的决策树对问题进行了划分, 并且, 讨论了适用对等网络的问题类别。

该决策树中, 使用了以下五个判定条件:

1) 预算 (budget) :如果一个解决方案的预算非常充足, 设计者可能不会考虑花费时间解决实施对等网络方案产生的问题。如果预算有限, 尽可能地降低单个端点的开销。这是选择对等网络体系结构的关键动机。

2) 资源与共享者的相关度 (relevance) :即端点对其他端点的数据感兴趣的概率。如果相关度高, 对等网络自然适合这类问题;如果相关度低, 就无需使用对等网络。

3) 相互信任度:端点之间的相互信任度也会影响对等网络的选择。在对等网络系统中相互不信任造成的开销很高, 并且需要通过特殊的问题需求进行证明。

4) 系统的变化率:系统的参与者、资源和参数有可能趋于稳定或者快速变化。对等网络系统中快速的改变可能难以提供一致性的保证, 也难以抵御外界攻击。

商务信函翻译文体对等研究 篇5

专业论文

商务信函翻译文体对等研究

商务信函翻译文体对等研究

摘 要:英文商务信函有着的自身文体特点,同时由于中英两种语言间的诸多差异,使得信函的翻译较难做到内容和形式上的双重等值。拟从奈达的“功能对等”理论中的“文体对等”出发,探讨如何实现信函英汉翻译的文体对等。

关键词:商务信函;功能对等;文体对等

中图分类号:F74

文献标识码:A

文章编号:1672-3198(2013)24-0068-02

翻译是一种跨语言、跨文化的信息与情感交流过程,是用另一种语言对原语所表达的内容、思想、感情、风格等的再现或重新表达。自有翻译实践以来,翻译的标准问题就是古今中外众多学者们不断思考的问题:无论是严复的“信、达、雅”、钱钟书的“化境”,抑或是英国翻译理论家泰特勒(Tytler)的“三原则”,虽有相异之处,但都认为“忠实”应是各类翻译实践应遵循的基本原则。然而,如何实现忠实?忠实于原文内容?忠实于原文的形式?还是两者兼顾?这些都是译者不得不面对的问题。本文拟运用奈达的“功能对等”理论探讨商务信函英汉翻译过程中的文体对等原则。

功能对等

为使源语和译语之间的转换有一个标准,20世纪80年代初,美国的著名翻译理论家尤金·奈达提出了“功能对等”原则,所谓“功能对等”,是指翻译时不必注重文字表面的机械地逐字对应,而要在两种语言间实现功能上的对等。奈达曾明确指出,“在动态对等翻译中,译者所关注的并不是源语信息和译语信息的一一对应关系,而是一种动态关系,即译语接受者和译语信息之间的关系应该与原语接受者和原文信息之间的关系基本相同”可见,奈达的翻译理论强调的是两种语言的接受者的感受应该大致相同。因此,功能对等理论不同于传统的翻译理论,后者注重的是两种语言间的形式对应,而前者则从

最新【精品】范文 参考文献

专业论文

信息的传递形式转移到读者的反应,即两种不同语言的表达效果。在奈达看来,判断译文是否忠实于原文时,不应局限于原文和译文在语言形式上的对比,而应以两种语言读者的反应为判断依据。

事实上,奈达的“功能对等”中的对等包括四个方面:词汇对等、句法对等、篇章对等以及文体对等,本文拟从商务信函的文体特点出发,探讨其英汉翻译过程中的文体对等的实现方式。

商务信函的文体特点

商务信函作为一种实用文体和交流手段,在国际贸易往来中发挥着重要作用。另一方面,在国际贸易操作中,所有的商务信函都是重要的事实依据,信函内容涉及买卖双方交易的各个环节和具体事宜,因而,当产生贸易纠纷时,商务信函可以为解决贸易纠纷提供判断依据。从这个意义上说,商务信函的准确而恰当的翻译显得尤为重要。

另一方面,英文商务信函有其自身的特点,一般都需要遵循7C原则,即:correctness(正确)、concreteness(具体)、completeness(完整)、clearness(清晰)、conciseness(简洁)、courtesy(礼貌)及consideration(体谅)。正是由于这些原则,英文商务信函词汇含义准确、表意性强,所涉及的信息翔实具体、清晰、完整。此外,从表达方式来看,文字简洁有力、重点突出,往往用最少的语言表达最丰富完整的内容;同时,还要注意礼貌,考虑对方的心理感受。

翻译策略和技巧

在翻译商务信函时,译者首先要准确把原文单词和短语的含义,再运用译语恰当地重新表达出原文的含义。一般情况下,当原语的语言形式和译语的相近时,可直接按原文的结构表达出来。如:

例1.Please find enclosed the check for USD 2,000,000 and inform us the receipt.译文:随函附上200万美元的支票,敬请收悉后告知我方。

原文短短的一个祈使句,包含了两层意思:随函附寄200万美元的支票一张,此外,要求对方收到后给予告知。可谓言简意赅,通俗易懂,重点突出,礼貌和效率兼具。翻译时,译文和原文基本上一样简洁,形式上也和原文基本一致。

然而,由于商务信函自身的文体特征以及中英文在句法上的诸多

最新【精品】范文 参考文献

专业论文

差异,在翻译信函语句时,并不总能做到译文与原文形式上的一致,也就是说,并不总能使译文在形式上忠实于原文。有时,为了使译文与原文同样简洁、清晰、礼貌,需要在忠实于原文内容的前提下,对原语词汇的词性、句子形式或语态进行调整。正如奈达提出的“功能对等”原则——在判断译文是否忠实于原文时,不应该仅仅对比原文和译文的形式,而应该对比译文读者能否与原文读者获得一样的反应,同样,商务信函的翻译应以“功能对等”(functional equivalence)为主,而不是“形式对应”(formal equivalence)。

3.1 译文与原文间的词性转换

在用词方面,英文中名词的出现频率更高,一个语句里往往包含好几个名词结构,而中文则偏向于使用用动词,一个语句里甚至包括好几个谓语动词,句子依然通顺,没有任何逻辑或语法毛病。如:

例2.We are exporters of the above goods,having a history of forty years in this line.译文:我方出口以上货物,从事这一行业已有40年之久了。

这句话用于商务信函中的公司业务介绍。如果把它译为“我方是以上商品的出口商„„”,则不如译为“我方出口以上商品„„”简洁,符合目的语的表达习惯,这就自然涉及单词“exporters”的词性转换,即由原语的名词转译成译语的动词。这样,虽然形式上不同于原文,但在阅读效果上却和原文一致,更加符合译语的表达习惯。

3.2 句式转换

商务信函中,一方经常需要向另一方提出某种请求,希望对方采取某种行为,但若简单地统统使用祈使句“please„„”显然不太合适。因为信函所涉及的当事双方是贸易伙伴,理应地位平等,相互尊重,祈使句“please„„”稍显不够礼貌。另一方面,仅使用祈使句会使句式单一,容易让读者觉得枯燥、厌倦。所以,信函中经常会有这样的句型:“We would be delighted if you could„„”,“We would appreciate it if„„”。这些句式形式上显然不属于祈使句,而是陈述句,但实质上却是用陈述句的形式表示祈使句的内容,即,委婉地向对方提出要求,希望其能完成某个行为。翻译时,为了能够使译文简洁,往往会在形式上作一定的转换,译为“谨希„„,敬

最新【精品】范文 参考文献

专业论文

请„„,请„„”从而使其能够在内容、风格方面忠实于原文。如:

例3.It would be appreciated if you would let us know by returning your lowest possible price for the following goods on FOB London.译文一:如能报下列商品伦敦船上交货之最低价,我方将不胜感激。

译文二:请报下列商品伦敦船上交货之最低价。

再如:

例4.We should be appreciate it if you could provide us with all possible information on your market.译文一:如若贵方能提供贵方市场信息,我方将不胜感激。

译文二:谨希提供贵方市场信息。

上述两例中,译文一虽然在内容和形式上都很接近原文,但却稍显啰唆,不够简洁,而译文二准确地再现了原文的内容,同时却又不失礼貌和简洁,更加符合中文的表达习惯。

3.3 语态转换

除了句式的转换外,翻译商务信函的过程中,还经常涉及被动语态与主动语态间的转换,尤其是由原文的被动转换为译文的主动。由于中英文表达习惯的不同,或是出于礼貌及其他因素的考虑,英文商务信函中被动语态的使用比较普遍。翻译过程中应视情况而定,如译为中文的被动句后,译句不够简洁、生硬牵强,不符合中文的表达习惯时,不妨换个角度,试译成中文的主动句。如:

例5.Please be informed that,on account of the fluctuations of foreign exchanges the quotation is subject to change without previous notice.译文:兹告知贵方,由于外汇的波动,报价随时可能改变,不另行通知。

例6.Full information as to prices,quality,quantity available and other relative particulars would be appreciated.译文:请详告价格、质量、可供数量和其他有关情况。

3.4 拆译法

最新【精品】范文 参考文献

专业论文

从中英文的连接方式来看,中文属意合语言,即语句之间通过语义和内部逻辑关系实现连接,句子往往较短。而英语属形合语言,语句之间靠形式手段实现连贯。英语商务信函作为一种正式书面语言,其形合特征更加明显:往往从句层次复杂,频繁使用长句,其中分词短语、名词短语、介词短语、不定式短语、名词性从句、定语从句,及状语从句往往同时出现在一个长句中。由于英语的形合特征,虽然句子很长,但却依然层次分明,句义清晰,简洁有力。翻译时,往往需要根据中文的习惯进行拆译,从而使译文既忠实于原文的内容,同时又能按照中文的意合表达习惯再现原文的简洁。如:

例7.We have asked the Bank of China here to open a irrevocable letter of credit for US$5,000 in your favor and this will remain in force until April 20,2010.译文:本公司已经要求此地的中国银行开立一张不可撤销信用证,以贵方为受益人,金额为5000美元,该信用证有效期到2010年4月30日。

原文的前半句较长,含有两个介词短语(for US$5,000,in your favor),翻译时作了拆译处理,语义清晰,更符合中文的语言习惯。

结语

鉴于商务信函自身的文体特点以及中西方语言在表达习惯等方面的差异,在商务信函的翻译过程中,为了使译文具有与原文同样的文体特点:译文内容应正确、具体、完整、清晰,语言应简洁、礼貌、体谅,译者需要适当地在原文与译文之间进行转换,采用恰当的翻译技巧,如词类转换、语态转换、合分转换,及句式转换等,以实现原文与译文在内容和表达效果上的等值,从而使译文读者获得与原文读者一样的阅读反应。

参考文献

[1]马会娟.奈达翻译理论研究[M].北京:外语教学与研究出版社,2005.[2]林晓纯.功能对等理论下的商务信函翻译[J].长春师范学院学报(人文社科版),2012.[3]汤静芳.商务英语翻译[M].北京:对外经济贸易出版社,2007.最新【精品】范文 参考文献

专业论文

对等减少,崇拜增多 篇6

受关注太少,被人嫌弃,会让幼小的心灵很受伤害,好像柔软的心脏上被人用小刀刻了只王八一样,受伤的心灵长大了,就习惯用卑微的眼神看别人。

午饭时间,有孩子的同事们在讨论要不要让孩子提早上幼儿园,早点开发智力对以后有帮助,可以在比别人更年轻的时候出人头地。但是,另一位同事指出了隐忧:你家小朋友看到比自己大的小朋友那么聪明、被老师宠爱,会挫伤自尊心吧?没办法,谁都想比他人占先,只要你在乎受多少关注,就要比别人多付出多少努力,那这种努力是一把双刃剑,可以令别人羡慕你,也可以令自己更羡慕别人。

在社交网络上,这种情况更显著,痴心努力想成为大V者,大有人在,可是这并不容易,需要深耕。我有一位老同学,大学时创业却阴沟翻船,所幸早交学费早积累教训,经过多年持续努力,在几家规模不同、所有制相异、行业各有特色的企业工作过之后,开始做企业管理培训工作,开网络公开课、给学员当面教学、参加专业沙龙等等,乐此不疲,小有成就。

他想出名,想成功,看到知乎上有“略懂”管理学的人给提问者拿出粗糙的解决方案就怒不可遏。他希望把正确的、合适的、精炼的企业管理知识传达给需要的人,并因此受人敬仰。但是互联网上的成功模式令他困惑。一次聚会时,他对我说,他在知乎上面认真写的长文章没人看,反而那些只会大放厥词的人被热宠。

他气不过,开了微博,每天精选管理学要点,提纲挈领,直逼关键,持续写了大半年,粉丝都没超过200,还包括120枚僵尸粉。我和他一起分析过新浪微博的传播规律,他的竞争对手实在太多,那些已经功成名就一呼百应的大V娇嗔两句都有一万转发,他一个起步晚的无名小卒不可能靠相同的模式出名。于是他转向微信,开了一个公众账号,每天晚上发一篇企业管理精要,这次效果不错,从熟人圈子开始,陆续有人关注他的观点。

这位老同学的志向是做得像某知名自媒体那样,让上班族每天早晨都能在拥挤的地铁中奋力举起手机听他讲几句高妙的东西。一位朋友最近斥资逾千元购买了它的高级会员资格,至于服务内容是什么,现在还没公布,只说有惊喜。见我惊讶得很,他解释说,创办者被认为开辟了“社群电商”模式,把脑残级别的关注度转化为花钱购物的潜能,他花钱办会员看上的是将来可能买到的货品,以及等待惊喜的刺激感觉。我深感这种人物和他们的作为离我们实在遥远,他们画的饼直接替代了我们脑中的未来图景。受高度关注的人,其行为在默默吞噬着想受关注而碌碌无为者的心灵世界。因此在这个相当多元化的时代,当个普通级别的红人可能更经济,像人人网上那些小小年纪就写文章一呼百应的牛人,早早建立起粉丝群体,站上小小的圣坛,从大红人的阴影下分到自己的一小块势力范围就够了。

从以前大家写博客,到大家在论坛发帖子,再到大家互相用微博@对方,在朋友圈里提醒对方,不经意间我们彼此关注的方式已经发生了很大改变。博客时代大家的在线关系非常清新,更像中学时的远方笔友。我高中时的一批博友,现在还保持联系的只剩下一人,那时候她和我还都是个普通的高中生,后来知道她喜欢的人居然跟我同班,现在她已经嫁做人妇了,我们偶尔还能在微博上评论对方的近况。当年博友们欣赏对方的博文,还复制下来全文转载,粘贴到自己博客上之后再写下感受,对方再来回复。再看看现在,微博受144个字的限制,吵架连字数都不够用,还是动粗口乃至线下约架最有效率。2005年底我开始用豆瓣,经历了文艺青年们在豆瓣上彼此交心的黄金时期,一位写得一手好书评的前辈还在一个长帖子中把我列入了值得关注的豆瓣用户的行列,真令我惶恐。

从关注对方的文字,到关注对方的照片和声音,最终到现在关注对方的一颦一笑,在社交网络上的人们彼此对等的关系在减少,彼此崇拜的关系在增多,很难再有很多人一起发展成彼此很熟悉的朋友圈子。到现在,还偶尔有人发豆邮给我或者评论我的微博,说看我豆瓣、微博很久了,觉得这个姐姐不错。苍天呐,人家明明是纯爷们嘛!

对等网络技术 篇7

传统互联网计算模式主要有两种:客户端/服务器(C/S)模式和对等网络(Peer-to-Peer Networks,P2P)模式。客户/服务器的工作模式是:客户与服务器之间采用网络协议(如TCP/IP、IPX/SPX)进行连接和通讯,由客户端向服务器发出请求,服务器端响应请求,并进行相应服务。服务器通常采用高性能的PC、工作站或小型机,并采用大型数据库系统。长期以来,客户端/服务器(C/S)模式一直是主流的计算模式。

随着终端技术和网络接入技术的发展,终端的能力越来越强,对等网络的技术和作用越来越受到重视。对等网络的工作模式是:各台计算机的地位相等,没有主客之分,每台计算机既可担任服务器角色,向其他计算机提供资源和服务,又可担任客户机角色,请求并享受其他计算机提供的资源和服务。近年来基于P2P技术的应用服务越来越流行,统计数据表明,目前的互联网流量中P2P流量超过60%,已经成为当前互联网应用的新的重要形式。随着对等网络技术的不断发展,人们在互联网上的交流与工作方式将发生深刻变化。P2P技术成为当前网络技术研究的热点问题之一。

1 对等网络的分类

对等网络从不同角度有不同的分类方法。根据拓扑结构具体形态的差别,可以将P2P分为中心化拓扑、全分布式非结构化拓扑、全分布式结构化拓扑和半分布式拓扑4种形式;根据对等网络出现时间先后及体系结构在设计思想上的不同,可以将P2P大致分为三类:1999年出现的混合式对等网络、2000年出现的无结构对等网络和2001年出现的结构化对等网络。本文论述采用后者分类方法。

2 结构化对等网络及工作机理

典型结构化对等网络有Chord、CAN、Pastry、Tapestry等。这些对等网络的拓扑结构均经过严格设计,遵循节点存储资源能够高效、准确查询的原则。如果用关键字(Key)表示共享资源,并为各节点分配IP地址,则应用分布式哈希表(Distributed Hash Table,DHT),如SHA-1等,哈希文件名或者文件内容可得到m位的关键字标识符;哈希节点的IP地址可得到m位节点标识符(Node ID)。如果m足够大,就能确保两个节点或者关键字哈希到同一个标识符的概率小到可以忽略不计。通过为关键字和节点各分配m位标识符,实现将存储数据的位置信息相应地部署在确定的节点上。对某特定网络拓扑结构,通过以下方式可以达到在有限逻辑跳内查找定位资源目的。使用NodeID与关键字标识符数值最接近的节点保存数据的存储位置信息,每个节点建立和维护一个很小的路由表,路由表内存储邻居节点的Node ID和IP地址信息,查询消息以一定方式在节点间传递,直到转发给Node ID与关键字标识符最接近的节点,则该节点就是存储目标资源的节点。

3 结构化对等网络的特性及存在问题

结构化对等网络与其它两种类型对等网络相比,主要有两大特点。第一,网络结构有特殊要求。体现在整个对等网络的组织不是任意的,而是要遵循一定的规范,按这些规范组织的网络,能高效并精确地查询到存储资源的目标节点。也就是说,结构化的对等网络的拓扑结构都具有相当的严密性。目前,结构化的对等网络主要有环型、多维空间、超立方体、蝴蝶型等。第二,技术上也有特殊要求。体现在结构化对等网络都要应用分布式哈式表技术。为了使所有的用户节点在对等网络中能够准确定位,结构化的对等网络均运用分布式哈式表对所有的节点进行相应的映射。但是正因为结构化的对等网络的结构与资源所在位置有密切关联性,为结构化P2P蠕虫提供了一个极佳的传播途径。该环境下的P2P蠕虫利用分布式哈希表所包含的资源与节点索引信息,获得节点的IP信息,进行节点间传播,因此,结构化对等网络也存在着较重大的安全性问题。

4 结构化对等网络的主要技术分析

4.1 分布式哈希表技术

分布式哈希表(Distributed Hash Table,DHT),分布式哈希表技术又叫DHT技术,结构化对等网络的基本技术是DHT技术。DHT类似Tracker的根据种子特征码返回种子信息的网络,是一种分布式存储方法。DHT的特点是:对于不需要服务器管理的网络,如对等网络,依靠节点维护的邻居路由表,以及存储的一部分数据,就能在DHT网络中实现资源的存储和查找。

4.2 查找算法

P2P系统中各节点地位均等,有关资源分布存储在各个节点中,为了查找定位某一目标资源,需要建立一套资源搜索机制,使得各个节点都能从其他节点中找到所需资源。资源搜索机制必须保证用户能够迅速找到所需资源,同时尽可能提高带宽的利用率。

在典型的结构化对等网络Chord、CAN、Pastry、Tapestry中,Chord模型与其他的P2P模型相比,具有良好的可扩展性,可靠性和良好的查询效率。

Chord是MIT等人提出的一种分布式查找算法,这种查找算法能在P2P网络中较快速地查找到所需要的资源。其基本查找过程是:如果给定一个关键字(Key),利用Chord可以有效地把该关键字映射到特定对等网络的某个节点上,这样,只要给每个数据V都赋予一个关键字K,通过Chord就能实现节点与数据的一对一关联,即在该关键字映射的节点上存储或提取相应的(K,V)对。通过使用分布式哈希表技术,实现关键字和节点标识符的分配,假设分配给每个关键字和每个节点的标识符均为m位二进制数,为了区别,m位关键字标识符用K表示,m位节点标识符用N表示。把各节点标识符取模2m后得到的结果由小到大排序,并以此顺序沿顺时针方向将各节点组织成一个逻辑的圆环,通常称为Chord环。将关键字标识符为K的(K,V)对存储在Chord环上节点标识符数值等于K或者紧跟在K之后的节点上。在Chord环上节点标识符紧跟在K之后的节点称为K的后继节点,通常用successor(K)表示。后继节点实际上是在Chord环上从K开始顺时针方向距离K最近的节点。这样,每个节点只要建立和维护由它的后继节点的标识符和IP地址组成的路由表,通过后继节点指针在圆环上传递,就能查找定位到特定关键字标识符K对应的目标资源(K,V)存储的位置。如果关键字的标识K落在某个节点标识和它的后继节点标识之间,则这个后继节点就是存储目标资源(K,V)对的节点。

Chord的优点主要有三方面。第一,算法简单;第二,具有可扩展查询过程的通信开销以及节点维护的状态与系统总节点数直接相关,并且是某种指数关系。假设在Chord构建的一维环形值域空间中,节点的数目为n,则每个节点维护邻居的指针列表为O(logn)个。按照这种算法,如果指针的起点是第i项,则指针指向2i远的节点,如果此节点不是所要查询的最终目标节点,则指针移向它的后继节点,依此下去,最终可查询到目标资源。因此,每次查询使得从起点到终点的距离缩减一半,容易证明其查询的路径长度是O(logn)。第三,Chord使得网络的某些安全性能得到提高。这是因为:第一,Chord采用SH-1散列算法,而SHA-1已经被公众密码社群做了非常严密的检验而还没发现到有不安全的地方,它现在被认为是安全的;第二,Chord既是环形结构,又是分布式系统,并且各节点地位平等,所需要完成的工作又相同,因此Chord系统具有很高的健壮性,抗Do S(拒绝服务)攻击的能力较强。

4.3 信誉管理机制

对等网络由于具有非集中性、可扩展性的优点,使得其在大规模的因特网上得到了广泛的应用。对等网络模式实现了因特网上的各种主机对网络空闲资源的共享与利用,实现了各节点之间方便可靠的数据通信。但是,正是这种方便、高效的共享模式同时也带来了网络安全问题,特别是存在着恶意节点的搭便车行为。因此,必须为系统提供一套可靠的信誉管理机制,验明只有友好节点才能相互通信,保护可信任的节点,拒绝恶意节点,确保用户之间的共享资源的访问安全可靠。

在目前国内外提出的各种节点信誉管理机制中,大部分都采用集中式的方法,但这种方法容易出现性能瓶颈,因而出现了非集中式的方法。但传统非集中式的方法需要增加额外的节点的参入与辅助来计算信誉度,需要额外消耗一些网络资源。随着P2P技术的发展,学者又提出了各种使用对等网络策略的节点信誉管理机制,例如,非结构化对等网络信誉管理机制和结构化对等网络节点信誉管理机制。前者使用一种新的非集中式的策略,根据节点与应用的需求计算节点的信誉度,具有独立性,不需要其它节点的参入与辅助。把加入对等网络的节点行为划分为恶意行为与友好行为,既可以统计节点对系统的贡献,也可以根据恶意行为而减少节点的信誉度。后者使用全局储存方式保存信誉度信息,将文件信誉与节点信誉相结合,避免恶意节点通过修改标识符伪装友好节点的行为。这两种信誉管理机制都是对等网络中一种真实的、高效的、信誉机制良好的资源共享策略。结构化对等网络的节点信誉管理机制使其共享安全性得到提高。

5 结构化对等网络的前景展望

虽然结构化对等网络的技术目前还不够完善,例如它的容错性还不够理想,安全性还有待提高,但是随着人们对结构化对等网络的进一步研究,这些问题将逐步得到解决。结构化对等网络具有很好的扩展性,可靠性和可维护性;基于DHT的结构化P2P网络具有确定的查询复杂度和维护开销。这些特性和优点使得它能够更好地被应用到实际的网络应用之中,并能更好地满足用户的需求度,因而有广阔的发展前景。

6 结束语

本文分析了结构化对等网络特性、存在问题及关键技术指出结构化对等网络有着广阔的发展前景。为了加快结构化对等网络在实际中应用步伐,必须加大力度对其关键技术的研究,尤其是DHT的路由效率问题,查询系统的性能及其容错性问题,对等网络的安全性能问题都是今后的研究重点。

参考文献

[1]於建华.基于应用层特征串的P2P流量识别及控制[J].金陵科技学院学报.2011.

[2]彭丽媛,刘杰,赵霞,许庆平.结构化P2P网络Chord算法研究[J].北京工商大学学报(自然科学版).2008.

[3]徐蕾.对等网络的发展与现状[J].读与写杂志.2010.

[4]王立壮,王培峰.对等网络(P2P)蠕虫模型分析与防御技术研究[J].计算机安全.2010.

[5]张波.浅谈结构化对等网络路由机制关键技术[J].硅谷.2010.

[6]魏再超,张晓睿.基于DHT的结构化P2P网络的性能比较[J].福建电脑.2011.

[7]贺英杰,闫弘杉.基于SNMP的DOS攻击特征提取方法[J].计算机安全.2009.

[8]Hughes D,Coulson G,Walkerdine J.Free riding on gnutella revisited:The bell tolls[C].IEEE Distributed Systems Online.2005.

[9]项武,秦景.非结构化对等网络中的信誉管理机制[J].计算机工程与设计.2010.

基于对等网络的PPAA模型研究 篇8

关键词:匿名认证,k-Times证书,加密握手,点对点匿名认证

0引言

随着P2P网络应用的兴起, 传统C/S架构的安全认证模型已经不能满足所有节点的安全认证需要。要保证结点间通讯的隐私安全和必要问责, PPAA (Peer-to-Peer Anonymous Authentication) 概念应运而生。

如今的网络已经可以通过传统的认证机制 (访问控制或身份验证) 来核实请求服务的用户端身份。但是现有的Kerberos系统和标准公密钥体系 (PKI) 中用户必须放弃他们个人信息的私密性来通过验证。相反, 一味追求用户隐私的保密性而无需承担发布责任也是不切实际的, 用户结点没有对责任追究的恐惧, 就很难约束其行为。

1研究背景

现有的k-Times匿名认证只能在结点来自同一个服务器时用标签惟一地标识对方。这样的标签体系在同一个客户节点连接另外一个可连接服务器的时候就失去了其全局有效性, 客户端不能做到每次认证都使用同一个惟一的标签。

秘密握手 (SHSs) 也只允许相同组的成员之间不暴露各自的组属性的前提下共享一个会话密钥。同时由于SHSs的非连接性, 无法认定来自同一结点的重复通讯, 进而导致惟一性的缺失和欺骗的可能。

两者都不具备如今P2P网络的多服务器多角色的全局相互识别能力。

2框架的提出

基于已有的匿名认证体系, 结合点对点网络特点提出改进的初步方案。

2.1 将“可链接内容”引入认证方案

可链接内容 (以下简称LC) 是确定认证可链接性运行于框架中的属性集聚。特指当只有两个认证同时进行或者当可链接内容的属性拥有相同约束前提的时候。

在K-TAA中, 只有来自同一个客户端且同时运行的认证是可链接的。K-TAA的可链接内容是LC = (client-ID, time) 即身份和时间的聚集。

在结点隐私信息的结尾是常规认证体系的数字签名, 这使任何的两个认证都是可连接的。这些链接内容尽管没包括有价值信息, 即LC =Ø, 这里可链接的内容是即时的认证即LC = (authen-run-ID) [1]。

PPAA中的可链接内容:正确选择可链接内容是建立PPAA的第一步。在本次设计中, PPAA可链接内容是客户端和服务器端身份的无序对和对应事件, 这是执行PPAA认证的必要前提。

LC={{client-ID, server-ID}, event-ID}

设计PPAA的理想前提是认证的运行是可链接的, 并且应该是被执行在同一对对等节点之间的同一个事件。

2.2 PPAA设计的核心观点

首先, 面向事件的可关联组以及K-TAA虽然因为服务器端的验证不在其可链接的内容中不能作为PPAA框架的安全手段。但是可以通过映射一个事件 (例如时间) 进入服务器验证的方法使其成为面向事件的可链接内容[2]。其次, LC (client-ID, server-ID) 在同一用户到不同的服务器认证情况下也不可链接。带有加密xi的客户端i针对服务器j形成标签ti, j=gxij, 其中, gj是服务器端参数。由此同一个节点的标签对于不同服务器来讲是绝对不可链接的。

构建安全的PPAA需要设计全新的标签:

(1) 标签必须以客户端, 服务器端和事件的特征为生成基础;

(2) 只有来自于同一对结点的共同事件的标签是可链接的;

(3) 结点必须具有生成标签和向未知的其他节点证明标签合法性的能力。

3解决方案

3.1 基本的PPAA

假设已知有Diffie-Hellman协议描述下的组G1, 使H:{0, 1}*→G1作为秘密密钥的哈希函数, 事件识别码是任意长度的字符串。每一个用户由GM颁发一个数字证书cred= (A, x, y) ∈GZp2, 其中x, yRZp, A值在所有的证书中不同。在基本框架中, 函数f输出的标签, 同时作为节点初始化证书ced1= (A1, x1, y1) 的输入, 回应节点cre2= (A2, x2, y2) 并且事件ID为eid[3]。函数定义如下:

f: (ced1, crd2, eid) →tag={τ1, τ2}

其中:τ1=A1x2H (eid) y1;τ2=A2x1H (eid) y2。

协议框架:以初始节点Alice (crd1= (A1, x1, y1) ) 和回应节点Bob (crd2= (A2, x2, y2) ) 在事件 (eid) 中为例, 协议完成后, 他们各自输出一个标签。

(1) Alice→Bob:<U1, V1>=<A1r1, H (eid) r1>, r1∈RZp

(2) Bob→Alice:<U2, V2, W2>=<A2r2, H (eid) r2, U1x2V1y2>, r2∈RZp

(3) Alice→Bob:<W1, τ1>=<U2x1V2y1, W21/r1>。

(4) Bob→Alice:< τ2>=<W11/r2>。

(5) Alice和Bob都输出标签tag={τ1, τ2}=f (cred1, cred2, eid) 然后终止。

3.2 详细的协议模型

为了进一步保证协议参与结点的规范行为需要引入必要的机制, 例如采用SPK[4]框架来进一步约束协议中每一步的正确性。这里, 引入与G1同样描述的G2, 使 (G1, G2) 成为被q-SDH (q-Strong Diffie-Hellman) 假定约束平行的一对组。让λ成为多项式中使λ足够大的安全参数。使g1, g2, …, g5∈G1成为G1的原始构成, 这样就使相关在g1, g2, …, g5和g0间的离散对数未知。让H:{0, 1}*→Z作为秘密密钥算法的哈希函数, H可以被体系中的各个SPK使用。

设定:GM随机选择γRZp并计算ω=h0γG2。组密钥是gsk= (γ) , 组公钥是gpk= (ω) 。

注册:当用户Alice和GM的协议成功完成, Alice由cred= (A, e, x, y, z) ∈GZp4得到一个证书cred, 并且Ae+r=g00g1xg2yg3z。向GM输入的私钥是所管辖组的秘密密钥gsk。协议运行如下:

(1) GMAlice发送<N0>, 其中N0∈R{0, 1}l是随机的。

(2) Alice发送<C, Ⅱ0>给GM, 其中C=g1xg2yg3z∈G1是 (x, y, z) ∈RZp3的委托, Ⅱ0是消息M=N0‖C SPK{ (x, y, z) :C=g1xg2yg3z} (M) 的数字签名依据。它可以证明C的正确与否, 同时参照上面的SPK作为SPK0。详细流程如下:

(3) 如果Ⅱ0的认证返回无效, 那么GM会在失败处终止。否则GMAlice发送<A, e, z2>, 其中e, z2∈RZp并且A= (g0Cg3z2) 1/e+γ∈G1。

(4) Alice的计算机端z=z1+z2。如果ê (A, whoe) ≠ê (g00g1xg2yg3z, h00) , 她也终止于这个失败。否则她输出的cred= (A, e, x, y, z) 就作为她的证书。

验证 Alice (作为发起人) 和Bob (作为响应) 在一个带有标识符 eid∈ (0, 1) *的事件中要相互验证彼此。AliceBob共同的输入是eid, 不同的输入是AliceBob他们自己的私有证书, 分别是 (A1, e1, x1, y1, z1) 和 (A2, e2, x2, y2, z2) [5]。输入标签tag1, tag2判断连接验证通过, 如果他们相等, 算法返回已连接, 否则告知未连接。

4讨论

(1) 认证的密钥交换

PPAA的认证协议可以很容易地转换成认证的Diffie-Hellman密钥交换[6]。初始化结点把m1, 元素g0a (aRZp) 包含在认证协议的第一步中。响应结点也把m2, g0b (bRZp) 包含在认证协议的第三步中[7]。当协议终止时, 他们可以使用g0ab= (g0a) b= (g0b) a作为共享的会话密钥。由于m1, m2分别有SPK1, SPK2的签名, 两个节点可以使用会话密钥建立一个拥有PPAA式平等隐私和问责的秘密信道[8]。

(2) PPAA和秘密握手的绑定

匿名握手不支持由服务器发起的可链接请求。另外, PPAA也缺乏主动的对等组中任何可能不是同组结点的响应结点的联系, 这是二者优势互补的前提[9]。两个组的成员首先运行一个匿名的秘密握手来验证对方的组属性, 并建立一个秘密通道, 然后在此基础上运行PPAA的认证。此外, 使用秘密通道进行PPAA认证, 还可以预防链接认证流上的窃听[10]。

(3) 对等节点的公平性

在本文提到的PPAA体系中, 对应的对等节点可以在收到发起节点协议的第三步恶意中停止协商, 也就是可以在学习发起者标签的同时不给发起者学习己方标签的机会。于是两个对等节点在本体系中仍然存在非完全的公正。

5结语

本文提出的对等网络上的匿名身份验证 (PPAA) 较好地平衡了对等结点的网络隐私保护和对应的问责, 使这种P2P网络中的结点也具有了全局双向的对等身份, 为每一个网络用户提供了公正的安全协议框架。

参考文献

[1]ATENIESE Giuseppe, BLANTON Marina, KIRSCHJona-than.Secret hands hakes with dynamic and fuzzy matching[M].NDSS:The Internet Society, 2007.

[2] AU Man Ho, SUSILO Willy, MU Yi. Constant-size dynamic-taa[J]. SCN, 2006, 4116: 111-125.

[3]AU Man Ho, SUSILO Willy, YI U Siu-Ming.Event-orien-ted k-ti mes revocable-if-linked group signatures[M].[S.l.]:ACISP, 2006, 4058:223-234.

[4]BELLARE Mihir, ROGAWAY Phillip.Randomoracles arepractical:a paradigm for designing efficient protocols.InProceeding of the1st ACMconference on computer and com-munications security[C].[S.l.]:ACM Conference onComputer and Communications Security, 1993.

[5]CAMENISCH J, ROSENBERGER S, WEISS M U K, et al.Howto win the clone wars:effcient periodicn-ti mesanonymous authentication[J].Computer and Communica-tions Security, 2006, 35:201-210.

[6] RAYA Maxim, HUBAUX J P. Securing vehicular ad hoc networks[J].Journal of Computer Security, 2007, 15 (1) : 39-68.

[7]TPM Work Group.TCG TPMspeciffcation version 1.2 re-vision103[M].[S.l.]:Trusted Computing Group, 2007.

[8]TSANG P P, SMITH S W.PPAA:Peer-to-peer anony-mous authentication[J].ACNS, LNCS.Springer, 2008, 104:310-325.

[9]TSUDIK T, XU Shouhuai.Aflexible framework for secrethandshakes[J].Philipp Golle, Privacy Enhancing Technol-ogies, 2006, 4258:295-315.

无结构对等网络资源聚集模型 篇9

随着P2P网络规模的扩大和资源的分散存储使节点的相邻节点大量增加且节点间的最大路径增大, 洪泛和随机漫步等传统检索方法因此产生了大量无效通信, 占用了网络带宽[1,7,11], 而大部分网络节点的瓶颈在于通信时的带宽, 计算和存储能力相比带宽约束可以忽略[2,12], 因此提高有效通信成为研究的焦点。

一些P2P网络利用社会特性构建新型网络结构和调整查找策略, 节点转发消息的范围得到控制, 使情况有所好转[1,3]。

文献[3]提出的Social Search模型将具有类似兴趣的节点组成兴趣簇, 通过比较查询请求与簇中节点的兴趣相似度实现资源检索, 其中跨簇节点负责簇间消息的转发。由于未限定簇的规模, 大型簇产生的突发性簇间通信会使跨簇节点过载。

文献[4]提出建立一个可分层的树型自治系统模型, 并给出相应的路由发现和更新算法, 该模型可伸缩性好, 通过动态调节保证路由效率。

文献[1]提出一种通过资源引用效果、信任度和动态响应效率多因素选择查找路径的方法, 并且发现引用效果会随时间而衰减, 因此采用基于时间的衰减函数对资源检索进行修正, 使命中率得到提高。但该方法没有考虑资源访问量的增加会延缓引用价值的衰减, 另外, 只通过时间因素对资源引用价值的衰减方式会造成部分资源特别是稀有资源的快速边缘化, 不利于资源的有效利用。为此本文提出P2P网络区域资源聚集模型 (Regional Resource Aggregation, RRA) , 根据资源的聚集效应[1], 将分散在网络节点中的资源分层、分类聚集为资源分组、区域和簇, 并简化链接结构, 让松散链接的小粒度的网络节点变成为可伸缩性良好的大粒度的资源实体。各实体设置资源引用价值向量, 通过多因素综合构造的资源引用价值衰减函数动态调节实体的引用价值。查找资源时检索请求按类匹配区域资源簇, 从簇中选择引用价值最大的资源组开始寻找要检索的资源, 若查找不成功再将查找范围逐步扩大到其他资源组或区域。实验结果表明, 该方法有效控制了消息转发范围、提高了检索命中率。

1 区域资源聚集模型的建立

1.1 模型描述

RRA模型采取了分层聚集、平衡负荷的思想, 先将网络划分为规模适度的区域, 区域内节点分组聚集为小粒度的资源组, 各组设中心节点再形成环状链接的大粒度区域, 区域再度聚集成整个网络拓扑。如图1所示为一个P2P网络资源及区域划分实例, 图2为其区域资源聚集模型。其中由节点4为原点形成区域R1={4, 1, 2, 5, 3, 6, 7, 10}, 分组R1.G1={4, 1, 2, 5}和R1.G2={3, 6, 7, 10};由节点11为原点形成区域R2={11, 10, 6, 9, 7, 12, 14}, 分组R2.G1={11, 10, 6, 9}和R2.G2={7, 12, 14}, 存在跨区域节点10, 6, 7和暂时孤立节点8, 13。暂时孤立节点可被区域归并, 如节点13可并入R2, 节点8可并入R1或R2;区域R1的分组R1.G1和R1.G2连接成环, 区域R2的分组R2.G1和R2.G2连接成环, R1.G2, R2.G1和R2.G2包含跨区域节点所以连接成环。

设网络G的资源种类集M={m1, m2, …, mL}, G的mi类资源集合R={r|埚mi∈M, kind (r) =mi}, G的mi类资源集合为R一个划分;SRi⊆Ri为资源实体包含的mi类资源集合, 显然SR1∩SR2∩…∩SRL=Φ, 资源实体的资源集合SR={r|r∈SR1∪SR2∪…∪SRL};资源向量RV= (a1, a2, …, aL) , 其中ai=|SRi|。

定义1 (区域) 为与给定节点 (原点) 具有相同距离的节点的集合, 区域的作用是控制资源实体规模和负载平衡。

如以节点4为原点在其2跳范围内利用深度优先法遍历网络而形成区域{4, 1, 2, 5, 3, 6, 7, 10}。

定义2 (资源组) 区域内按照组规模划定的由若干节点组成的集合, 其作用是均衡区域负荷。

如设定区域的组规模为4, 于是区域R1分成资源组R1.G1和R1.G2。

RRA模型的资源检索方法是基于引用价值的。从总体变化趋势上, 资源的引用价值随时间在不停地衰减[1], 但是同时存在多种影响资源引用价值衰减的因素, 首先, 如果节点资源不断被其他节点访问, 说明该节点资源的影响力在持续甚至扩大, 引用价值的衰减会延缓;另外, 节点的度具有幂率分布特征, 高度数节点的命中率较高且比较稳定[7,8], 因而其资源的影响力和引用价值能够长时间维持在较高水平上;最后, 资源引用价值的衰减应该进行差异化处理。稀有资源的检索命中率一般都很低[9], 为了保证资源特别是稀有资源不因长期不被访问, 而使引用价值迅速衰减, RRA采取两段式衰减策略即设置资源引用最低保证值, 使资源在没有达到设定访问次数前其引用价值不会快速衰减, 超过最低保证值后才正常衰减。

定义3 (引用价值衰减函数) 在系统时间序列{t1, t2, …, tn}的时间段ti, 引用价值衰减函数为:

其中Q为节点访问次数, 为最近时段内的访问次数, Deg为节点度数, α∈ (0, 1) 为时间衰减系数 (根据衰减速度而定) , L为系统设定的资源引用最低保证值。

定义4 (引用价值向量) 资源实体A的引用价值向量为:

引用价值向量用于描述资源实体的引用价值, 如设α=0.5, L=10, i=10, R1.G1和R1.G2各节点的访问次数为Q1={5, 77, 13, 326}和Q2={98, 150, 121, 257}, 利用 (1) 和 (2) 式求出区域R1各节点的引用价值向量, 如表1所示。

下面用实验结果来说明 (1) 和 (2) 式对资源引用价值的衰减作用及各因素间的关系, 实验结果如图3和图4所示。当被测节点访问量不变时引用价值衰减的情况如图3所示, 实验参数见表2。

当被测节点访问量随时间逐渐增加时引用价值衰减的情况如图4所示, 其中L=10, α=0.8, Q从0开始每个时段增加10。

从实验不难看出, 当节点访问量不变时超过最低保证值的资源引用价值随时间正常衰减, 而未超过最低保证值的资源引用价值保持稳定。当被测节点访问量逐渐增加时资源引用价值的衰减被延缓 (图中虚线为访问量不变的情况) 。

聚集运算是资源形成更大粒度实体的重要步骤, 方法是对资源引用向量施行聚集运算。

定义5 (聚集运算) 设资源实体A, B的引用价值向量, 为系统生命期内资源引用价值向量集合, 聚集运算使A, B形成新逻辑实体的引用价值向量。

如R1.G1的节点的引用价值向量经聚集运算得到资源组的引用价值向量RVR1.G1= (20.0, 30.0, 30.0, 0) 。由定义不难得出聚集运算满足结合律和交换律。另外即e为单位元。

定义6 (聚集半群) 设ARV={RV1, RV2, …, RVp}, 则 (ARV, ∈+) 为ARV关于聚集运算∈+资源引用价值向量聚集半群。

为实现区域聚集, 支持以资源簇为基础的按类检索, 可构造引用价值矩阵。

定义7 (引用价值矩阵)

其中RVi= (a1i, a2i, …, aLi) 为实体i的资源引用价值向量。

引用价值矩阵中RVi可以是某区域各资源组或网络各区域的引用价值向量, 前者为区域引用价值矩阵, 后者进一步形成整个网络的引用价值矩阵。

定义8 (资源簇) 引用价值矩阵中的第mt行称为mt类资源簇, 表示区域或网络的mt类资源, (3) 式的CLt= (at1, at2, …, at M) 为该资源实体的mt类资源簇。

通过R1.G1和R1.G2节点的聚集形成资源组, 并构成区域R1的引用价值矩阵, 如图5所示。

1.2 模型建立

定义9 (节点) 为八元组:

Node= (ID, T, RLst, IPLst, SLst, N, visited, PLst) , 其中ID为节点编码, T为节点类型 (普通或中心) , RLst为区域信息表, IPLst为节点IP地址表 (普通节点存所属资源组中心IP, 中心节点存资源组节点IP) , SLst为节点的资源信息表, N为节点被访问次数, visited为节点访问控制符, PLst中心节点环状链IP。

区域信息表RLst={ (RCode, B) }1n, 其中RCode为区域代码, B为区域引用价值矩阵, 普通节点只包含其引用价值向量, 资源组的节点可能跨接n个区域, 所以中心节点包含本区域或多个区域的区域代和区域引用价值矩阵。

定义10 (3H节点) 为资源组内具有超过平均访问量、平均节点度数、并包含超过平均资源类型的节点。

显然, 资源组的中心节点要承担提高资源组检索命中率、较重的工作负荷的责任, 应该设为3H节点。

定义11 (建模消息) 为四元组CM= (RCode, BIP, NLst, d) , 其中RCode为区域代码, BIP为原点的IP, NLst为节点信息表, 包含区域中节点的IP和资源引用价值向量, d为建模消息转发的规定深度。

建立RRA模型由原点发出建模消息, 采用深度优先法遍历区域内规定深度范围的节点完成, 包含4方面工作: (1) 建立引用价值向量, 节点先要按照 (2) 式建立引用价值向量; (2) 标定区域范围, 区域范围由节点的区域代码标识。通过原点发送建模消息, 在规定深度内以深度优先法遍历节点, 所到达的节点设置为区域范围; (3) 收集资源信息, 接收到建模消息的节点将IP和资源引用价值向量嵌入消息的节点信息表中; (4) 形成区域, 当消息遍历完节点, 回到原点时将建模消息所达到节点分组并选出中心节点, 中心节点与组内节点交换信息形成资源组, 再将各中心节点链接成环, 聚合成区域, 有跨区域节点的资源组建立区域环。

RRA区域资源聚集算法:

输入:BV={N1, N2, …, Ns}为原点, 建模消息{M1, M2, …, Ms},

节点RV

输出:RRA模型

P2P网络中新节点的加入和退出是频繁发生的事件[], 特别是对于那些暂时未被区域覆盖到的节点必须及时加入到确定的区域内, 因为孤点将会影响检索命中率。RRA采用就近加入区域的方法即挑选已经属于某区域的邻近节点帮助发送加入区域请求, 获得批准后即可成为区域节点。

加入过程需要更新区域各资源组引用价值向量, 接纳节点的中心节点消息可立即更新, 其他中心节点的更新由路经的消息携带更新信息去各中心节点更新。

节点退出, 普通节点的退出先要更新资源组中心节点消息, 中心节点的更新需要先在本资源组挑选接任者, 再通知组员和区域各组, 更新方法与加入时相同。

1.3 基于区域资源簇的检索策略

RRA模型以资源簇引用价值为基础, 从最大引用价值开始按类匹配资源组的检索策略。

节点s产生查找资源r的请求q (r, s IP) 并发送给其资源组的中心节点 (如果是跨区域节点可以选择资源组发送或都发送) , 通过归类查询获知r∈mi, 利用中心节点的区域引用价值矩阵获取该区域的mi资源簇, 按照该资源簇的引用价值由高到低的顺序向对应的资源组的中心节点发送检索请求或者同时向所有资源组的中心节点发送检索请求, 由资源组在组内查询资源r, 然后通过s IP返回查询结果。

如果在规定时间内未获得返回消息, 则通过跨区域中心节点的区域引用价值矩阵的mi资源簇, 选择其他区域并发送查询请求q (r, s IP) , 接收到请求的区域按照上述过程进行检索。

基于区域资源簇的检索算法:

输入:节点N, 消息M={q, s, f}

输出:查询结果

2 实验结果与分析

借鉴文献[1, 6, 13]提出的简化的NS2网络模拟软件, 采用VC++6.0和SQL Server2008数据库开发的P2P网络模拟程序进行实验。

程序让每一个节点具有模拟的网络连接、计算和存储能力, 方法是在关系数据库中建立关系表描述节点的信息和邻接关系, 节点间的邻居关系由邻接关系表描述, 节点的计算和存储能力由节点信息表描述即设节点计算和存储能力数据域, 对节点计算和存储能力的量化方法是设立由低到高10个等级以表示节点的能力值。

实验过程是用功能命令完成, 执行命令就是执行关系查询。通过关系查询获得节点的邻居关系, 节点间转发消息即在节点信息表中查找邻居节点的记录。

由于实际P2P系统中节点的加入和退出、节点间的连接状况 (网络延迟或故障) 、节点查找请求的时机、查找的文件等都是随机的和有一定时延的, 因此由程序随机产生功能命令及其参数, 由相应关系查询完成, 节点间通信的网络延迟通过计时器的计时中断实现。实验结果表明模拟程序可以保证P2P规模和单位时间查找请求数量及网络消息的随机性。

资源检索命中率实验由模拟软件按表3所定的系统参数进行。建立节点信息表记录节点信息及其邻接关系;用RRA区域资源聚集算法按表3建立3种规模的模拟网络;通过模拟软件以不同速率随机产生节点的资源查询请求, 并利用区域资源簇的检索算法查找资源;计算出所有规模的检索命中率的平均值, 将RRA的实验结果与Social Search和Kazaa进行比较, 结果如图6、7、8所示。

可以看出, RRA的检索命中率有明显提高, 而且区域数和组规模对实验结果有较大影响, 设置较大区域数和组规模可以明显减少检索跳数, 原因是减少了区域包含的资源组数, 但也明显增加了跨区域检索消息量, 从而增加跨区域节点的负荷。

另外, 对部分孤点的检索需要较大的检索跳数, 可以通过强制要求节点及时主动地寻找管辖区域, 并更新引用价值矩阵的方法减少孤点。

3 结束语

本文提出建立区域资源聚集模型, 实现P2P网络资源实体的聚集方法。

通过定义的资源聚集运算实现了资源的分层聚集, 资源组中心节点保存区域资源引用价值矩阵, 并通过资源簇实现资源的按类检索, RRA模型从逻辑上缩减网络规模, 使按照资源类型的查询更加高效, 较好地控制了无效网络通信消息的扩散, 提高了稀有资源检索命中率。

摘要:针对P2P网络规模的扩大使基于洪泛的检索方法易产生严重的通信消耗问题, 提出一种区域资源聚集模型, 对非结构化对等网络中分散的资源进行分层聚集, 形成大粒度的资源实体, 从而显著缩减网络规模, 并综合考虑影响资源检索命中率的多种因素, 构造资源引用价值衰减函数来调节描述资源实体的引用价值向量和矩阵。检索时从区域资源簇中具有最大引用价值的资源组开始逐步寻找所要的资源。实验证明, 该方法的消息转发范围得到控制、检索命中率有显著提高。

对等网络技术 篇10

一、对等网络的概述

对等网络的实质也就是网络的分布式规划,这样的网络形式强调的是链接到网络中每一个节点用户都能够共享到网络的部分资源,这些可以共享的资源在网络中可以被其他的节点用户直接访问并使用有关服务,而无需再次搭建不同对象之间的中间连接。整个网络中的所有计算机都在提供或享受着不同的资源或服务,如实现信息共享、数据交换、计算及存储资源、共享打印等。

二、对等网络的流量异常检测技术

不同的异常检测系统对P2P网络的流量异常检测中,需要重视检测精确度、运转实时性、检测全面性和新的网络异常行为等几个方面的关键性元素。每一种异常检测技术都应该考虑到网络异常攻击的全新形式、网络病毒的全新变种、部分应激噪声流量可能出现的隐蔽性异常,才能让技术的设计优化更有针对性。

2.1对等网络流量的应用分类

按照P2P网络应用的不同,可以将网络流量分为以下几种:(1)文件共享类,如专用下载软件等;(2)网络传输类,如网络直播电视软件等;(3)即时通信类;如QQ软件等;(4)网络电子游戏类,如QQ游戏等;(5)共享服务或其他处理类软件。

在采用这样的分类标准重新规划对等网络流量后,采用基于数据包内容实现网络流量异常的检测方法就有些不合时宜。首先对于不断更新升级的软件,无法确保有效的高检测准确率,无法做到检测数据库的同步更新。其次,一旦出现不同类型的新软件,在无法确定该软件应用类型前,数据包检测没有匹配的流量范围用于支持检测。这些问题,也正是本文考虑基于计算机节点行为来改进对等网络流量异常检测的关键。

2.2基于节点行为的对等网络流量异常检测方法

2.2.1节点行为

我们使用以迅雷等专用下载软件为代表的文件共享类P2P应用为案例进行节点行为分析。首先需要明确,P2P应用中很多节点为从目标服务器上获得资源,可能出现不同的链接情况。如迅雷在启动后,程序初始化后的短时间内软件运行呈现稳态,多节点时间连接有效进行数据服务。在这个短时间内,申请资源的用户计算机将以客户端的身份发出请求,加入分布式哈希表等存储列中,得到其他节点共享该资源的情况。文件共享类P2P应用中这些节点行为,在初始化分布式哈希表后进行资源申请时,都会完成大量的互连节点通信,确保当实现软件运行稳态后,新增节点不再变化。这样用户对于所需资源的搜索,基本可以靠几个大流量的节点就能完成。基于节点行为的网络流量异常检测技术就是对初始状态的所有数据流产生必要的解析,整理出于主机保持联系的信息,从而观察主机在网络结构的传输层中的行为反应,并将行为反应与众多的应用相互关联,实现流量的检测与异常识别。

2.2.2思路建模

(1)主机网络位置。应该积极获取所要观察的主机与其他对象之间的通信行为,判断是否具有不同样的交互信息,大胆分析目标主机的IP地址,并确定不同主机之间的链接情况。(2)主机网络功能。应分析主机在网络环境中的功能定位,区别属于用户还是服务器。(3)主机应用行为。分析主机应用行为,需要得到主机网络传输层的交互数据。通过特定时长与通信节点数判断数据流的应用类型。

本文基于节点行为的网络流量异常检测方法可以按以下模型来予以表达:

上式子中,IPtotal表示的是能够和某节点产生链路的外部节点总数;IPdistribution表示的是完成节点互连后的外部节点IP地址分布;PORTdistribution表示的是节点展开应用的开放端口提供分布的情况;Tth为节点实现应用稳态后所经历的反应时间限值;k为节点实现应用稳态后新产生的节点数值与所需时间的比值,即稳态比例系数。

结束语

对等网络流量异常检测需要不断提供技术的可行性,才能发挥更好的作用。基于网络节点行为的流量异常检测,主要通过标识节点来进行异常检测,提高对等网络大数据环境中的检查效果。

参考文献

[1]王蛟.基于行为的P2P流量及异常流量检测技术研究[D].北京邮电大学,2008.

不对等的爱恋,只能沉没 篇11

姜怡从酒店相亲出来的时候,经过酒店的大草坪,看到一对新人正在鲜花拱门下甜蜜宣誓。新娘穿着贴身窄窄的白色婚纱,乌黑的头发上顶着小皇冠,艳光四射。

她停驻了一下,但没有等到他们交换戒指就转身离开。严安凑了上来,努努嘴说:“是不是忒受刺激,不慌,这个不好,哥再给你介绍个好的。”

大学里,谁都知道姜怡喜欢的人是严安,但她从来没有直接跟他表白过。有天经过教室的时候,听到严安在那里嚷嚷约外语系的某某吃饭被拒的事,同学说:“你约姜怡呀,她准不会拒绝你。”

没想到严安的回答是:“算了吧,就算我是一只癞蛤蟆我也不想找个母蛤蟆。”

姜怡的心就被狠狠地踢了一脚,疼得咝咝的。

她知道她不美,她的头发永远是一根马尾辫,戴一副宽边的眼镜,拘谨羞涩。最最严重的是她从青春期开始就满脸的青春痘,一颗又一颗,红红肿肿的。她也用过很多的办法,擦药、吃药、饮食疗法,可那痘痘就是消不掉,皮肤还越来越糟糕。

说实话,她真的挺自卑的,所以她连跟严安做朋友的勇气也没有,可是没想到,在他的心里,她竟然是一只母蛤蟆。

大学毕业后她考了公务员进了税务局,他上蹿下跳找了好几份工作,后来又开了个文化公司,帮着别人白费出书,有些税收票据方面的问题,就主动联系了姜怡。她倒也不记仇,让她帮忙的事都尽心尽力地完成。

他吃准了她喜欢他,把她拿捏得死死的。

后来严安说给她介绍男朋友,她推不掉也就去了。见到那人的时候,她的心咯噔一声,挺失望的,虽然她并不是真的想要相亲,但严安把什么人都往她面前推的时候让她有一种被鄙夷的感觉。

对方的年纪有四十多岁,离异,秃顶,在一所职业学院做分院院长。姜怡很快就明白了,严安说是给她介绍男朋友,其实不过是为了拉业务。那个学院要做一批辅导书,利润很可观,所以他才这么巴巴地讨好着那个院长。

姜怡好不容易撑完那顿饭,院长对她挺满意的,问她要电话的时候严安先给报了出来,她看了他一眼,心里有些凉。

末了,送她回去的时候,严安讪讪地问她:“能不能暂时跟那院长再见几次,等他把这个合同签下来……”接着,又有些暧昧地拍拍她的肩说,“姜怡,我全指望你了!”

其实姜怡很想要指指自己的脸说,瞧,我没痘痘了。大学毕业之后,她脸上的痘痘渐渐地少了,又坚持调理和保养,她的脸早就很光洁平整了。而且她再也不戴眼镜,整个人看上去好看了不少。

可是这根本就不重要,重要的是他不喜欢她吧。

做你的一颗牙齿,我难受你也会疼

姜怡真的跟那个院长见了几回,后来他们成了朋友,这件事也就打住了。

不过没过多久,严安又来找她说要介绍男朋友。他穿着蓝条纹衬衫、黑色休闲西装,一条卡其色的裤子,很挺拔干练的样子。

他真的很帅,薄薄的嘴唇高高的鼻翼,有着比女生还长的睫毛,他吧啦吧啦地说了一大堆,无非是要让她帮下这个忙。

他的手那么亲昵地搭到她的肩膀上,她撇了一眼他的手,细长结实的手指,指肚圆圆地包住剪得短短的指甲。

她就算没有看自己的脸,也知道滚烫得厉害。他总是会有这样的小举动,比如理理她的领子,在她肩膀上拾一根落发,摩挲一下她的头,或者大笑着捏捏她的脸……

她知道他从来就是这样不拘小节,很快就会跟女生打成一片,跟谁都嘻嘻哈哈。而要命的是,他总让对方觉得这些动作很真诚。

她心里挺难受的,不知道该怎么跟他保持距离。他心情好的时候会找她,从车上跳下来老远地就喊“咱们今天庆祝下”,那是他又签了个单子了;他心情不好的时候也会找她,坐在她面前说一大堆,而她安安静静地吃着饭,等到一餐完毕,他的情绪也恢复过来了。

有天送她回去的时候,他突然说:“姜怡,我觉得跟你在一起挺舒服的,不,你别误会,我只是觉得你挺好的,就这样。”

她的眼泪差点落了下来,他连给她误会的机会都不给,而她就像陷在一片沼泽里,怎么都走不出来。

她的心酸楚得像被扔了一枚柠檬。她真想做他的一颗牙齿,在她难受的时候他也会疼,可是他不会感觉到她那颗受伤的心,不会感觉到她无能为力的感情。

“船到桥头自然沉”

严安来来回回地给她介绍些

男朋友,其实无非都是他的客户。他总是跟那些单身的客户说他有一同学,公务员,性格挺好,完全是贤妻良母的型。

姜怡静静地看着他溜须拍马的样子,只能尴尬地笑笑。他并没有拖她拽她,是她自己要来的,活该她在这种场合如坐针毡。

见赵天宇的那次,是在一家日本料理店,她因为有些恍惚吃掉一大口芥末,辣得眼泪都掉了下来。

正巧她杯子里没水了,赵天宇便把自己的杯子递给她,她想也没想地就咕噜灌了下去。她抬起手在嘴边直扇风,然后对上赵天宇含笑的眼睛。

等严安把自己的杯子递给姜怡的时候,她说:“不用了,已经不觉得辣了。”

那天严安心情很恶劣,回去的时候一直在那里批评赵天宇:“他那样一个胖子还说自己不是个粗人,我看他一点水准都没有。”

姜怡的脑海中想起他说她是癞蛤蟆的样子,心就像被图钉压过了。他从来就是这个德行,一面要利用别人,一面又把别人说得很不堪。

她第一次反驳他,她说:“我觉得赵天宇挺不错的,虽然胖一点但很细心。”他像吃了枪药一样地嚷起来:“你看上那个胖子了?你说你这人怎么档次这么低?”

她抿了抿嘴唇,去拉车门把。他眼明手快地拦她,车戛然停到路边。她下车,头也不回地走了。

那条路挺黑的,他的车从身边滑过去的时候,她突然蹲下去嚎啕大哭起来。她想她还要掩耳盗铃吗?他们之间的感情是不对等的,她喜欢他,而他只是在利用她。

她明知道,一直都知道,可她就是忍不住拒绝他。当他的手亲昵地拍到她肩上时,她总会有一种昏沉的幸福感。

可他却总是理直气壮地麻烦她,连每个月去税务局交税的时间都没有,总是把一叠单子交给她去处理就是了;他要跟客户拉关系就找她去相亲;他还会找她做一些乱七八糟的事,比如给他的手机充值,在网上买个东西,订订餐,查查资料,甚至他想要问问今天是农历几号也会打个电话来问她。

他把她当什么了?全方位的助理!

有好些天,严安都没有找她。那些日子,她开始跟赵天宇约会。有一次他们约好看电影,她到的时候看见他从马路对面匆匆跑过来,还一个劲地说:“对不起,来迟了。”他凸起的肚子一颤一颤的,样子滑稽可笑,却又有说不出的温馨。不禁想起了严安,他就算迟到再长时间也是从容不迫的样子,从来不会内疚。或许,没有爱,便没有了为她赶时间的拼劲吧!

那一刻,姜怡似乎明白了一些事隋。

过了几日,严安来找她,他说:“你跟赵天宇处得怎样?”

她说:“就那样吧,船到桥头自然直。”他冷哼一声:“我看,就他那体重也就是船到桥头自然沉。”

那一刻,她觉得她跟严安的关系才是船到桥头自然沉了。

她笑了笑,挺绝望的。

他们的感情有时差

有天夜里严安喝醉了,大半夜的,啪啪啪地敲她的宿舍门。他说他要个票据,她找了又找,告诉他没有。

她突然转身的时候差点撞到他,两个人都有些怔,他抬了抬手就抱住她。他说:“我想过了,我们结婚吧。”

她整个人就像被定住了,脑子里嗡嗡地直响。他终于在阅过千帆之后明白了自己的心意,可是她在茫然片刻后清晰地听到自己说“不”的声音。

她知道他只是习惯了她的好,习惯她对他俯首称臣的模样。他爱她吗?也许有那么一点,但还不多。

那天晚上严安回去的时候出了车祸,他的膝盖粉碎性骨折,差点连命都没有了。送到医院的时候,他给姜怡打了个电话,他说:“来看看我,求你了。”

她的眼泪无声无息地落了下来,默默地挂了电话。她在电话这边哭,他在电话那边哭,他一直嚷着“疼疼疼疼疼”,别人说“你一个大老爷们就忍着点吧”。

住院的那些日子,姜怡始终没有去看他。她和赵天宇订婚了。

他们的婚礼在第二年的春天,赵天宇找了搬家公司,自作主张地把她的家当搬进他家,她看着他欣喜若狂地收拾着她的东西时,从身后轻轻地抱住了他。

她说“谢谢”。是的,她感谢他把她从无望的单恋里拯救了出来,让她的心重新鲜活明媚不少。

她还记得,她给赵天宇看她青春期满脸痘痘时的照片,他哇哇地大叫起来,他说:“你那时候的脸就跟月球表面一样。”他的话并不好听,可是她微微地笑了。

是的,就算是他也会嫌弃那时候的她,所以严安是没有任何过错的。错的是当她喜欢他时,他不喜欢她,而他喜欢上她时,她已经决定放弃这段感情。

她结婚那天,赵天宇给了严安一个很大的谢媒红包。他拿着红包紧紧地抱住新郎,他说:“我爱你,一定要幸福。”新郎受到了严重的惊吓,而新娘的脸上却是淡淡的笑容。

对等网络技术 篇12

随着医学影像检查设备的发展,影像检查精度不断提高,随之产生的影像数据量也不断增多,这一方面有助于提高影像诊断的准确率,但另一方面也给医院影像存储和传输带来了极大的压力。标准的DICOM影像传输使用中心服务器模式,即由中心服务器处理来自各个设备的影像存储、查询和获取等事务。这种模式过于依赖服务器,当影像传输量增大时,不仅服务器资源消耗增大,中心网段网络带宽占用也会比较严重,从而降低了影像传输的速度,影响医生的诊断效率,严重的还将影响医院其他业务的开展。

对等网络,又称P2P,它的主要特点在于它能够合理的利用网络中各个节点计算机的资源,弱化服务器的作用,如果使用得当,则可以让较低性能的服务器发挥高性能服务器的作用,从而降低医院设备的投入。本文通过分析DICOM标准传输过程和对等网络传输要求,设计出一种能利用对等网络进行DICOM影像传输的模式,将数据传输任务分解并由网络中多个计算机节点共同完成,从而降低了服务的负担,提高传输效率。

1 DICOM标准传输过程分析

目前医学影像检查设备和医院PACS系统常见的数据传输应用包括医学影像存储、查询和获取等几个方面,而在DICOM3.0标准[1,7]中也相应定义了C-STORE、C-FIND和C-MOVE几个服务类[2],分别满足了各种应用的需求。

1.1 DICOM影像存储

DICOM影像存储一般是指医学影像检查设备使用DI-COM协议将检查产生的影像数据通过网络传输到影像存储服务器进行存储的过程。在DICOM标准中,这个过程通过一个C-STORE服务类完成。该类由服务使用方(C-STORE-SCU)和服务提供方(C-STORE-SCP)两个部分组成,DICOM标准中详细定义了其通讯流程[3],而对于服务类的使用,用户只需提供DICOM服务器信息(包括IP地址,服务端口,AETITLE验证信息等)和需要存储的影像数据,就可以使用C-STORE-SCU以单幅图像为单位将数据发送到C-STORC-SCP完成存储过程。

1.2 DICOM影像查询

DICOM影像查询一般是用户在影像诊断工作站根据一定条件向服务器查询DICOM影像信息的过程。在DICOM标准中使用C-FIND服务类完成查询过程。用户提供查询条件和查询级别,C-FIND则负责根据查询条件和查询级别从服务器获取符合条件的DICOM信息。这里查询条件是DICOM信息字段,可以按照检查时间(Study Date和Study Time)等,查询得到多个结果;也可以根据各级唯一索引信息(Study Instance UID,Series Instance UID和Image Instance UID)查询得到某一确定记录的更详细信息。

由于DICOM存储一般按照PATIENT,STUDY,SERIES,IMAGE建立了四级树形索引结构,所以DICOM查询也对应分为四个级别的查询,比如设置查询级别为STUDY,则查询结果指包含详细到Study级别的内容信息,设置的级别越低(即越靠近IMAGE),则查询得到的信息越多,所以如果设置查询级别为级别IMAGE,则可以获得包含详细Image信息的DICOM影像信息列表。

1.3 DICOM影像获取

DICOM影像获取一般指用户在影像诊断工作站通过DI-COM查询后,从服务器获取所需DICOM影像数据的过程。在以往的DICOM标准中,使用C-GET服务类完成影像获取,从DICOM3.0开始,使用C-MOVE服务类完成影像获取过程。与C-FIND相似,C-MOVE也设置PATIENT,STUDY,SERIES,IMAGE四个获取级别,但不同的是,这里设置的级别越高(即越靠近PATIENT),则将获取的影像数量越多,如当设置级别为STUDY时,表示要获取Study下的所有影像数据,如果仅需获取一幅影像数据,则可以将获取级别设置为IMAGE,同时提供该幅图像的Image Instance UID即可。

C-MOVE类不直接提供影像数据的传输功能,而是通过C-STORE完成传输的。当服务器收到C-MOVE请求时,首先根据请求的获取级别和获取条件,查询数据库并生成影像文件列表,然后启动C-STORE服务,将列表数据发送给诊断工作站。发送过程与前面的DICOM影像存储过程一致,不同的是,在这个过程,服务器是存储类的服务使用者C-STORE-SCU,而诊断工作站是存储类的服务提供者C-STORE-SCP。

2 基于对等网络的DICOM传输设计

由前面的分析可知,在DICOM标准传输过程中,只有服务器是各种服务的提供者,其他设备只是服务的使用者,所以无论是DICOM影像存储、影像查询还是影像获取,都必须有服务器的参与,从而消耗大量的服务器资源。据作者在南方医院统计,一例影像检查(以Study为单位)通常需要进行DI-COM存储操作1次,DICOM查询操作15~50次,DICOM获取操作6~20次,在这些操作中DICOM获取消耗资源最多,所以本文主要设计基于对等网络DICOM影像获取数据传输模式。

2.1 对等网络DICOM传输的要求

对等网络DICOM传输就是要改变原来从单一服务器进行DICOM影像获取的模式,建立一种多服务源的DICOM传输模式,这一方面要求网络中存在多个数据服务源,另一方面要求传输任务可分解并由多个节点计算机共同完成。

在数据服务源方面,由于每一例都会被多次获取,如果让先获取影像的计算机节点在使用完影像数据后不立即删除数据,而是保存数据并向网络中的其他计算机节点提供DICOM服务,那么每当有一个新的计算机节点获取了影像数据,在网络中就会多出一个数据服务源。随着获取次数的增多,服务源数目也会增多,则能满足对等网络多数据服务源的要求。

任务分解方面,从前面的DICOM标准传输过程分析可知,DICOM存储分四个存储级别,而用户进行DICOM影像获取通常以一个检查为单位,即一次获取一个STUDY的影像数据,而一个STUDY是由多个IMAGE组成的。又DICOM影像获取是由C-MOVE和C-STORE两个服务类共同完成的,C-MOVE类既支持STUDY级别的获取又支持IMAGE级别的获取,所以如果传输一个由N幅IMAGE组成STUDY影像数据时,则可将该传输任务由原来的一个STUDY级传输任务分解成N个IMAGE级的传输子任务。

可见,DICOM影像传输能适应对等网络的要求,能使用对等网络的方式进行传输。

2.2 对等网络DICOM传输过程

如图1所示,对等网络采用集中式[4]的网络拓朴结构,服务器提供节点索引服务[5]和资源索引服务,维护对等网络的稳定性,各个节点既使用其他节点的DICOM服务,又向其他节点提供DICOM服务(其中序号(1)(2)(3)分别表示节点1、节点2和节点3的数据流传输路线),具体工作过程如下。

2.2.1 建立临时数据服务源

当节点从对等网络中完成一例DICOM影像检查数据获取后,该节点将获取的数据整理到自身数据库,并向网络中其他节点提供DICOM服务,同时将向服务器登记相应的服务信息(包括IP地址,服务端口,资源索引Study Instance UID等)。服务器则将该节点服务信息加入到对应的资源索引列表,此时完成一个临时数据服务源的建立。所以只要有一个节点进行影像资源获取,就可以建立一个临时数据服务源,参与的节点越多,建立的临时数据服务源就越多。

2.2.2 影像资源获取当节点需要获取影像检查数据时,

此时该节点并不直接使用C-MOVE从服务器获取数据,而是根据所需影像数据的Study Instance UID使用IMAGE级的C-FIND从服务查询得到所需检查包含的影像文件列表(用数组I表示,文件数量为N),同时获取对应的数据服务源列表(用数组S表示,服务源数量为M,注意这里S即包含临时数据服务源,也包含原始服务器,如图1所示,若当前节点为“节点3”,则S包括“节点1”,“节点2”和“服务器”)。然后由以下步骤完成影像获取:

(1)检测S中服务器的可用性[6]。一般通过向服务源发送C-ECHO进行检测,如果得到服务源响应,表示该服务源网络通讯正常,可以使用,否则为不可用,则将该服务源从S中删除,并重新计算可用服务源数量M。

(2)从I中取出M个影像文件索引,并启动M个C-MOVE服务,分别从S中的服务源获取影像。如果获取成功,则将已获取的影像文件索引从I中删除,并重新计算未获取文件数量N。

(3)如果还有未获取影像文件,即N>0,定时检测中的服务源的状态,正在运行C-MOVE的为“繁忙”状态,没有运行C-MOVE的为“空闲”状态,计算S中处于“空闲”状态的服务源数量M,如果M>0,则转到第2步。

(4)如果N=0,则表示完成影像获取,此时启动DICOM服务,并向服务器登记临时服务器信息,允许其他节点从本节点获取影像数据。

由于C-MOVE的运行速度取决于服务的性能和通讯网络的状态,当数据服务源性能状态越好,通讯两端网络越通畅,则C-MOVE运行越快,则对应的服务源分配的影像获取任务就越多,相反,当服务器资源占用越大,则分配的任务就越少,从而影像获取任务可以得到合理的分配,最大的发挥系统的性能。

2.2.3 撤销临时数据服务源

由于医学影像检查数据一般只在检查数据新产生的20天以内会被频繁调用,之后该数据将很少被使用,所以仅需在中心服务器长期保存影像数据,而临时数据服务源的影像数据可在20天后自动删除。

3 实验结果

为检验对等网络DICOM传输模式的性能,作者选用一例包含136个DICOM文件的CT影像检查作为传输内容(总的文件大小为72MB),在南方医院PACS环境中进行测试(网络带宽为100Mbps),记录网络中5台不同计算机节点依次进行DICOM影像获取所需的时间和服务器提供的资源比例(其中服务器一直存在其他DICOM传输任务),各个状态均进行10次测试,然后计算平均结果,结果如表1所示。

从表1结果可见,当网络中存在的数据服务源越多,进行DICOM获取所需时间越短,需要服务提供的资源比例就越少,这不仅有助于提高工作效率,还能大大的减少服务器资源占用,可见这种基于对等网络的DICOM传输模式是可行的。

4 结束语

当前对等网络传输技术在普通Internet传输中已经得到广泛的应用,而在医疗方面的应用,由于传输协议(如DICOM协议等)有着特殊的要求而处于相对落后的状态。本文的研究说明,对等网络在DICOM医学影像传输方面确实能发挥较好的作用,值得进行更加深入的研究和推广。

参考文献

[1]National Electrical Manufacturers Association.Standard Publication No.PS3.1 in Digital Imaging and Communicationin Medicine(DICOM)[S].1300N.17th Street,Rosslyn,Virginia 22209 USA,2003.

[2]郭文明,胡光荣,严静东.数字医学图像传输协议(DICOM)分析及在远程放射系统中的应用[J].生物医学工程学杂志,2003(1):171-174.

[3]王新国.DICOM标准在PACS中的关键技术研究与实现[D].第一军医大学,2004:16-21.

[4]彭碧涛.P2P研究综述[J].福建电脑,2006(12):29-30.

[5]张钢,刘凌峰,刘春贵.Stream Cast:基于对等网的流媒体分发系统[J].微处理机,2005(4):13-15.

[6]严静东,张雪林,郭文明.医院影像网格中影像文件的动态复制策略[J].南方医科大学学报,2007(6):809-811.

上一篇:中药复方添加剂下一篇:地方政府预算支出