P2P环境下可信协作计算模式的研究
本文关键词:P2P环境下可信协作计算模式的研究,,由笔耕文化传播整理发布。
【摘要】:信息时代的发展促使大数据时代的到来,高性能计算成为当下研究的热点。传统的利用高性能计算机解决高性能计算问题成本高、可扩展性差、能源消耗大,人们急需一种更加低廉、高效的解决高性能计算问题的方法。网络技术,尤其是迅速发展的P2P技术,能够将网络环境中有大量的闲置资源充分利用起来,并且运行维护成本低,可扩展性好,解决了以往使用高性能计算机解决高性能计算问题存在的缺点。目前利用P2P技术实现高性能计算的项目主要分两大类:一类是桌面网格系统,另一类是云计算服务。它们都通过P2P技术,实现了强大的计算能力,很大程度地提高了资源利用率,减小了能源消耗,为社会各领域的高性能计算提供有效服务。本文分析借鉴现有的利用P2P技术实现高性能计算的项目的优点,继续发展P2P技术在资源利用率、可扩展性、运行维护等方面的优势的同时,从自由协作和提高计算可信度的两方面出发对现有P2P协作计算模式提出改进。本文的协作计算模式建立在全分布式非结构化的P2P环境下,不存在任何第三方,节点与节点之间自由连接和交互。节点之间的协作体现在:任意节点可以将自身的计算任务分发出去由其它节点来完成,又可以在自身资源闲暇时为其它节点提供计算服务。在提高可信度方面,本文使用改进的D-S证据合并理论,在信任模型中引入推荐信誉,在合并证据时根据推荐信誉赋予不同的权重,过滤掉偏离度大的证据并且充分考虑冲突证据携带的有效信息,计算节点的最终信誉值。在仿真实验中,本文选用PeerSim仿真工具,将P2P协作计算全局信任模型CCTM和两个典型的信任模型EigenTrust和ETTM进行仿真实验,对比这三种信任模型在三种恶意攻击模式下的交互成功率、信息消耗、信誉值收敛速度。实验证明,本文提出的模型在恶意攻击模式下依然保持较高的交互成功率,总体具有良好的效率和系统性能。
【关键词】:P2P环境 协作计算 信任模型 D-S证据理论 PeerSim仿真
【学位授予单位】:大连海事大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.02
【目录】:
- 摘要5-6
- ABSTRACT6-10
- 第1章 绪论10-17
- 1.1 选题背景及目的10-12
- 1.2 国内外研究现状12-14
- 1.2.1 计算模式研究现状12-13
- 1.2.2 信任模型研究现状13-14
- 1.3 主要研究内容14-15
- 1.4 论文章节安排15-17
- 第2章 P2P环境及协作计算模式概述17-29
- 2.1 P2P环境相关介绍17-23
- 2.1.1 P2P网络的概念与特点17-18
- 2.1.2 C/S网络与P2P网络对比18-19
- 2.1.3 P2P网络分类19-23
- 2.2 P2P协作计算模式介绍23-28
- 2.2.1 P2P协作计算模式简介23
- 2.2.2 P2P协作计算模式拓扑结构及路由23-26
- 2.2.3 P2P协作计算模式过程介绍26-28
- 2.3 P2P协作计算模式需解决的重要问题28
- 2.4 本章小结28-29
- 第3章 信任模型分析及改进29-42
- 3.1 信任模型的分类29-34
- 3.1.1 局部信任模型32-33
- 3.1.2 全局信任模型33-34
- 3.2 P2P网络中典型信任模型分析34-38
- 3.2.1 EigenTrust35
- 3.2.2 PeerTrust35-37
- 3.2.3 其它重要信任模型37-38
- 3.3 信任模型问题分析38-40
- 3.4 本文提出的信任模型的改进方法40
- 3.5 本章小结40-42
- 第4章 P2P协作计算全局信任模型42-59
- 4.1 D-S证据理论42-44
- 4.1.1 D-S证据理论概述42-43
- 4.1.2 使用的D-S证据理论43-44
- 4.2 全局信任模型44-47
- 4.2.1 模型介绍44-45
- 4.2.2 总体结构图45-46
- 4.2.3 系统流程图46-47
- 4.3 识别框架47-49
- 4.4 证据发现49-52
- 4.5 证据计算52-54
- 4.6 证据预处理54-55
- 4.7 BPA函数建模55-56
- 4.8 证据合并56-57
- 4.9 其它关键问题57-58
- 4.9.1 节点信誉度初值的设定57
- 4.9.2 节点的权重赋值问题57
- 4.9.3 节点的选择问题57-58
- 4.10 本章小结58-59
- 第5章 实验与分析59-68
- 5.1 实验环境59-61
- 5.1.1 仿真工具PeerSim59-60
- 5.1.2 实验情境60
- 5.1.3 实验条件60-61
- 5.2 实验结果61-67
- 5.2.1 交互成功率实验61-64
- 5.2.2 信息消耗实验64-66
- 5.2.3 信誉值收敛实验66-67
- 5.3 本章小结67-68
- 第6章 结论68-70
- 6.1 总结68
- 6.2 展望68-70
- 参考文献70-74
- 致谢74
【参考文献】
中国期刊全文数据库 前10条
1 蒋成;;对等网络主要模型比较——基于Napster、Gnutella模型[J];信息安全与技术;2013年11期
2 谢丽霞;薄夫宽;邓强;;多安全域角色信任访问控制模型[J];北京邮电大学学报;2014年03期
3 朱平;朱建涛;高剑刚;蒋金虎;;高性能计算存储关键技术研究[J];计算机研究与发展;2011年S1期
4 杨继萍;王颢;高雪松;;一种基于节点交换的DHT优化方法[J];计算机工程;2011年08期
5 田春岐;邹仕洪;王文东;程时端;;一种基于推荐证据的有效抗攻击P2P网络信任模型[J];计算机学报;2008年02期
6 田春岐;江建慧;胡治国;李峰;;一种基于聚集超级节点的P2P网络信任模型[J];计算机学报;2010年02期
7 朱友文;黄刘生;陈国良;杨威;;分布式计算环境下的动态可信度评估模型[J];计算机学报;2011年01期
8 李小勇;桂小林;;A Comprehensive and Adaptive Trust Model for Large-Scale P2P Networks[J];Journal of Computer Science & Technology;2009年05期
9 付建丹;熊选东;范焱;张亮忠;王松锋;;一种基于消息中间件的PKI系统应用集成方案[J];计算机应用与软件;2012年11期
10 蒋黎明;张琨;徐建;张宏;;一种基于图论方法的开放计算系统证据信任模型[J];计算机研究与发展;2013年05期
本文关键词:P2P环境下可信协作计算模式的研究,由笔耕文化传播整理发布。
本文编号:333764
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/333764.html