P2P流媒体网络中基于博弈理论的带宽请求分配策略
【图文】:
员纫员砻髌?优势。本文在第2节描述基于非协作博弈的模型并求解该博弈问题的Nash均衡解,第3节给出一个基于博弈模型的分布式带宽请求分配算法。第4节描述评估实验及相关数值结果。2基于博弈模型的带宽请求分配策略2.1网络模型定义.1定义视频流请求节点集合D和视频流服务节点集合S。P2P流媒体网络中的节点按当前请求和提供视频流的行为,从逻辑上分别属于集合D和集合S。由于实际的P2P流媒体网络中,一个节点在请求视频流数据的同时也可能为其它节点提供视频流服务,因此一个节点从逻辑上可以同时属于集合D和S。图1中,集合D中的某个节点Dj可以向集合S中的节点发出带宽资源请求,且D2同时也是S8,D3图1集合D中的节点向集合S中的节点请求带宽资源同时也是S4。因为节点不能向自己请求服务,所以规定节点向自己请求的数据流为零。定义.2定义N(Dj)是能为节点Dj提供视频服务的邻居节点组成的集合,,()jNDíS。定义向节点Si请求视频流的邻居节点组成的集合为N(Si),()iNSíD。定义3某个节点Dj(Dj∈D),为保证流畅的视频播放从集合N(Dj)中的节点所获取到的总带宽应等于视频流速率r。定义jiv是节点Dj向Si(Si∈N(Dj))请求的带宽资源占比,也即如果Dj向Si分配的带宽请求值为rji,则/jijiv=rr。另外,()1,01ijjijiSNDvv=££对于某个节点Si,其服务能力与其带宽资源Oi成正比并与当前该节点的负载成反比。随着Si负载的提高,请求节点Dj从Si获取到自己所需的视频流数据的延迟也会增加。基于这样的分析,本文将任一服务节点Si视作一个M/M/1排队系统。这表示Si收到来自于N(Si)中节点的视频数据调度
1730电子与信息学报第35卷图2偏离度g与节点获取所需视频图3CP:SP=4:1时,视频资源请求图4CP:SP=1:1时,视频资源请求数据的相对延迟时间的关系周期数与平均负载均衡率的关系周期数与平均负载均衡率的关系图5CP:SP=1:4时,视频资源请求图6视频资源请求周期数与节点获取周期数与平均负载均衡率的关系所需视频资源的相对延迟的关系GBRA,节点仍然可以通过不断调整自己的带宽资源请求策略最终达到74.8%的负载均衡率。另外,随着CP:SP值的减小,网络的负载均衡率得以提高。例如:当CP:SP=1:4时候(即资源饱和),节点在第4个请求周期后就可以使得P2P流媒体网络的平均负载均衡率几乎达到100%。另外,本文发现当网络资源越匮乏的时候,需要经过更多的请求周期才能使P2P流媒体网络的平均负载趋于稳定。例如:当CP:SP=4:1的时候,节点平均需要12个请求周期才能使网络的平均负载趋稳。而当CP:SP=1:4的时候则在第4个请求周期以后就可以使得网络的平均负载均衡率趋稳。这主要是因为当处于匮乏场景中多个节点竞争少量服务节点的带宽资源(如:出现flashcrowds的时候),从而使得提供服务的节点更容易过载。这进一步导致请求节点不断地微调自己的带宽请求分配,因此增加了稳定前的博弈次数。本文还比较了GBRA,PP和GP在相同网络环境(N=3000,CP:SP=1:1)的多个请求周期中节点获取到所需视频数据的平均时延的变化。如图6所示,随着请求周期的增加(即博弈轮次的增加),采用GBRA的系统中节点获取所需视频流的延迟不断降低,到第10个请求周期后趋于稳定。这是因为GBRA通过在每一个请求周期中不断调整自己的带宽请求策略减少了过载节点的出现,这有利于更多的节点在更短延迟内获得自己所需的数据。相比之下,PP策略的变化趋势类似于GBRA,但节点获取视频?
【作者单位】: 电子科技大学通信抗干扰技术国家级重点实验室;重庆理工大学计算机科学与工程学院;佐治亚理工学院计算科学学院;
【基金】:国家自然科学基金重点项目(60833002) 国家科技重大专项(2010ZX03003-003) 重庆教委科学研究项目(KJ120825)资助课题
【分类号】:TP393.02
【相似文献】
相关期刊论文 前10条
1 董晓华;吴中福;;网格服务信任的赔偿评估模型[J];重庆大学学报;2010年06期
2 刘欣;冷巍;李立国;秦长贵;;网络安全态势量化评估模型研究[J];无线电工程;2011年03期
3 贾钊;王蕊楠;陶波;;P2P网络安全综述[J];网络安全技术与应用;2008年03期
4 ;PCast领先一代的互联网视频流媒体解决方案[J];互联网天地;2006年01期
5 孟祥宏;;电子政务信息安全攻防博弈模型研究[J];电子政务;2009年11期
6 邓毅,李云峰;一种基于OSI应用层的Web群集负载平衡调度策略研究[J];计算机工程与科学;2003年03期
7 江军;;对等网(P2P)简议[J];科学咨询(决策管理);2009年01期
8 姚源;褚伟;;P2P和CDN中MDC流媒体的性能对比[J];计算机技术与发展;2007年09期
9 雷申;刘方爱;;MIKAD:一种多兴趣聚类的P2P网络模型[J];计算机应用研究;2011年09期
10 何丰如;P2P技术及其在信息检索中的应用[J];广东广播电视大学学报;2005年02期
相关会议论文 前2条
1 刘欣;盛可军;赵利军;孙春来;;基于博弈理论和有限状态机的网络对抗模型[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 殷脂;殷卫红;曹渠江;;网构软件协作中的信任冲突博弈分析[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
相关重要报纸文章 前2条
1 尘风;DRM会直接影响软件未来[N];电脑报;2002年
2 周东飞;另类流媒体网页HotMedia造[N];中国电脑教育报;2002年
相关博士学位论文 前6条
1 孙亮;P2P网络中资源管理机制的研究[D];北京邮电大学;2007年
2 刘业;适应自组织管理模式的P2P网络技术的研究[D];东南大学;2006年
3 王文艺;一种具有服务质量保证的个性化P2P IPTV系统研究[D];浙江大学;2010年
4 陶军;基于非合作博弈模型的QoS分配中关键技术的研究[D];东南大学;2005年
5 刘雅宁;网络友好的P2P应用及其性能优化的研究[D];北京邮电大学;2010年
6 李昕;互联网实时流媒体传输关键技术的研究[D];北京交通大学;2010年
相关硕士学位论文 前10条
1 王霄;安全电子政务的构建及其安全策略的博弈分析[D];上海交通大学;2008年
2 叶在伟;基于对等网的文件共享技术研究[D];哈尔滨工程大学;2007年
3 陶昆;P2P环境中QoS驱动的激励机制研究[D];云南大学;2011年
4 何路;基于博弈理论的入侵响应决策研究[D];西北大学;2006年
5 宋扬;基于混合传送机制的P2P节点缓存策略的研究[D];北京邮电大学;2012年
6 刘淑娴;P2P网络安全信任模型研究[D];新疆大学;2006年
7 韩辉;一种基于博弈的网格资源分配策略[D];青岛大学;2008年
8 王动;基于重复博弈和惩戒机制的P2P信誉模型研究[D];大连理工大学;2009年
9 宗伟;移动互联网P2P流媒体节点资源管理研究[D];重庆大学;2012年
10 向楠;网络安全投资与博弈策略研究[D];北京邮电大学;2008年
本文编号:2540838
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2540838.html