基于P2P技术的PrivateTracker资源平台的研究与设计
发布时间:2021-07-31 21:09
P2P即点对点网络,借助于该网络,用户可以直接的进行资源传输,通过研究发现,Bittorrent系统对于系统中的用户没有进行筛选,大量处理能力低下、带宽不足的用户充斥于系统之中,使资源传输的效率低下;此外Bittorrent系统没有有效的用户约束机制,用户只下载而不上传,使其他用户上传的积极性变低,无法形成用户规模,使系统效率低下。首先,本文针对Bittorrent系统存在的问题,通过对Bittorrent系统的技术架构、核心算法、节点激励机制的分析,提出了基于IPV6的Private Tracker系统(即PT系统),该系统对Bittorrent系统进行的改进主要体现在以下两个方面:第一,PT系统改进了用户选择方式。为了避免用户通过DHT算法连接到某些低能力用户,PT系统禁用了Bittorrent系统的DHT算法,使所有的用户连接都由服务器进行统一管理。同时,为了避免用户宽带对系统整体性能的影响,PT系统部署在IPv6网络中,充分利用了IPv6地址空间大,无需NAT转换和繁琐的Tunnel隧道的优势。第二,PT系统引入了用户分享率机制。根据用户所有的上传量和下载量的比值计算出分享率,...
【文章来源】:燕山大学河北省
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
对等计算模型
(1)结点在 P2P 系统中不仅承担着客户端的角色,同时也承担着服务器的角统通过这些结点为客户提供资源,同时也通过这些结点从客户那里获取资源。(2)P2P 系统的一个非常重要的特征就是非中心化结构。系统中没有负责控制、决策仲裁、任务调度等工作的中心结点,结点之间的充分合作才是满需求的基础。(3)P2P 系统的另外一个特征就是,系统依然成为一个虚拟或实际的群体成该群体的用户是能够意识到其他用户的存在的。理论上来说,P2P 网络中作为结点的各计算机彼此相连,处于相对对等的地是,与服务器 客户端模式不同的是,这一“对等”仅仅指逻辑上的地位对等,各节点的处理能力对等。此外,由于 P2P 网络中的计算机既是服务器,也是,他们不仅可以作为网络服务的请求者发出请求,也可以作为响应者,对网他计算机的请求作出相应。他们所处地位逻辑对等、所享受的权利对等、所责任对等的,因此,另一个区别于 C S 模式的重要特征就是,P2P 网络不依赖的服务器。
化拓扑结构的一个优点是可以成功的分离出文件查询与文件传省中心服务器的带宽消耗,从而减少系统在文件传输上的延时务器作为系统的中心承担着存储大量资源的功能,随着资源的成的系统瓶颈会逐渐显现,造成单点失效。全分布式非结构化拓扑(Decentralized Unstructured Topology)结构在重叠网络(Overlay Network)的基础上采用了随机图这一拓扑结构的典型代表[17],其基本结构如图 2-4 所示。作为utella 与 Napster 不同,它没有中心服务器。Gnutella 主要采用泛”(Flooding)搜索算法,这一系统的工作流程如下:在下载机必须先以文件名或关键字生成一个查询,与之相连的所有计算机发出来的查询,如果在某些计算机中存在这一查询文件,询的及其建立连接(request)。如果不存在这一查询文件,这这些查询转发给与自己相邻的计算机,直至在某台计算机上找
【参考文献】:
期刊论文
[1]P2P网络应用动态规划算法控制搭便车行为的研究[J]. 潘华强,刘玉华,许凯华,李玉玲. 计算机工程与应用. 2010(01)
[2]基于规则的BitTorrent流量探测[J]. 钱鸣,陈永生. 计算机工程与设计. 2008(02)
[3]P2P技术现状及未来发展[J]. 徐恪,叶明江,胡懋智. 中兴通讯技术. 2007(06)
[4]Tracker中一种具有拓扑意识的结点选择算法(TAPS)[J]. 谢勇均,闫涛,郑婕,张松. 微电子学与计算机. 2007(01)
[5]适应自组织管理模式的P2P资源共享网络激励模型的研究[J]. 刘业,杨鹏,刘林峰,夏勤. 电子学报. 2006(11)
[6]BitTorrent文件共享系统的流量模型与文件评估方法[J]. 周文莉,雷振明. 计算机工程. 2006(13)
[7]浅析BitTorrent技术和对IT领域发展的影响[J]. 邓卫民. 株洲师范高等专科学校学报. 2006(02)
[8]IPv6环境下P2P技术的应用[J]. 张国治. 甘肃科技纵横. 2006(01)
[9]BitTorrent协议分析及控制策略[J]. 汪燕,柳斌. 实验技术与管理. 2006(01)
[10]对等网络上数据分布模型的分析[J]. 张泰乐,查冰,王劲林. 电子技术应用. 2006(01)
博士论文
[1]BitTorrent对等网文件共享系统关键技术研究[D]. 俞嘉地.上海交通大学 2007
硕士论文
[1]BitTorrent传输行为的监测与封堵[D]. 郭斌.吉林大学 2006
[2]基于博弈论的P2P服务质量差异激励模型的研究[D]. 陈志琦.广西大学 2005
[3]软件体系结构设计方法的研究与应用[D]. 朱建浩.武汉大学 2004
本文编号:3314191
【文章来源】:燕山大学河北省
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
对等计算模型
(1)结点在 P2P 系统中不仅承担着客户端的角色,同时也承担着服务器的角统通过这些结点为客户提供资源,同时也通过这些结点从客户那里获取资源。(2)P2P 系统的一个非常重要的特征就是非中心化结构。系统中没有负责控制、决策仲裁、任务调度等工作的中心结点,结点之间的充分合作才是满需求的基础。(3)P2P 系统的另外一个特征就是,系统依然成为一个虚拟或实际的群体成该群体的用户是能够意识到其他用户的存在的。理论上来说,P2P 网络中作为结点的各计算机彼此相连,处于相对对等的地是,与服务器 客户端模式不同的是,这一“对等”仅仅指逻辑上的地位对等,各节点的处理能力对等。此外,由于 P2P 网络中的计算机既是服务器,也是,他们不仅可以作为网络服务的请求者发出请求,也可以作为响应者,对网他计算机的请求作出相应。他们所处地位逻辑对等、所享受的权利对等、所责任对等的,因此,另一个区别于 C S 模式的重要特征就是,P2P 网络不依赖的服务器。
化拓扑结构的一个优点是可以成功的分离出文件查询与文件传省中心服务器的带宽消耗,从而减少系统在文件传输上的延时务器作为系统的中心承担着存储大量资源的功能,随着资源的成的系统瓶颈会逐渐显现,造成单点失效。全分布式非结构化拓扑(Decentralized Unstructured Topology)结构在重叠网络(Overlay Network)的基础上采用了随机图这一拓扑结构的典型代表[17],其基本结构如图 2-4 所示。作为utella 与 Napster 不同,它没有中心服务器。Gnutella 主要采用泛”(Flooding)搜索算法,这一系统的工作流程如下:在下载机必须先以文件名或关键字生成一个查询,与之相连的所有计算机发出来的查询,如果在某些计算机中存在这一查询文件,询的及其建立连接(request)。如果不存在这一查询文件,这这些查询转发给与自己相邻的计算机,直至在某台计算机上找
【参考文献】:
期刊论文
[1]P2P网络应用动态规划算法控制搭便车行为的研究[J]. 潘华强,刘玉华,许凯华,李玉玲. 计算机工程与应用. 2010(01)
[2]基于规则的BitTorrent流量探测[J]. 钱鸣,陈永生. 计算机工程与设计. 2008(02)
[3]P2P技术现状及未来发展[J]. 徐恪,叶明江,胡懋智. 中兴通讯技术. 2007(06)
[4]Tracker中一种具有拓扑意识的结点选择算法(TAPS)[J]. 谢勇均,闫涛,郑婕,张松. 微电子学与计算机. 2007(01)
[5]适应自组织管理模式的P2P资源共享网络激励模型的研究[J]. 刘业,杨鹏,刘林峰,夏勤. 电子学报. 2006(11)
[6]BitTorrent文件共享系统的流量模型与文件评估方法[J]. 周文莉,雷振明. 计算机工程. 2006(13)
[7]浅析BitTorrent技术和对IT领域发展的影响[J]. 邓卫民. 株洲师范高等专科学校学报. 2006(02)
[8]IPv6环境下P2P技术的应用[J]. 张国治. 甘肃科技纵横. 2006(01)
[9]BitTorrent协议分析及控制策略[J]. 汪燕,柳斌. 实验技术与管理. 2006(01)
[10]对等网络上数据分布模型的分析[J]. 张泰乐,查冰,王劲林. 电子技术应用. 2006(01)
博士论文
[1]BitTorrent对等网文件共享系统关键技术研究[D]. 俞嘉地.上海交通大学 2007
硕士论文
[1]BitTorrent传输行为的监测与封堵[D]. 郭斌.吉林大学 2006
[2]基于博弈论的P2P服务质量差异激励模型的研究[D]. 陈志琦.广西大学 2005
[3]软件体系结构设计方法的研究与应用[D]. 朱建浩.武汉大学 2004
本文编号:3314191
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3314191.html