P2P文件共享系统行为特性模型分析
- 格式:pdf
- 大小:338.13 KB
- 文档页数:4
摘要P2P模型是一种基于互联网环境的新的应用型技术,可以充分利用大量自治的参与者的资源,主要为软件技术。
该文首先对比了传统的客户/服务器模型与P2P网络模型的基本特性,然后阐述了典型的四种P2P模型的技术特点,接着探讨了P2P模型的关键技术,最后分析了P2P模型存在的问题,展望了P2P的应用前景。
关键词P2P;客户/服务器;网络模型1 引言今日的Internet正面临着一场革命。
这场革命试图改变当前以客户/服务器为基本特性之一的互联网架构,结束以服务器为主导的Internet,这就是P2P。
P2P,即Peer to Peer,称为对等连接或对等网络,主要指由硬件形成连接后的信息控制技术。
P2P让人们通过互联网直接交互,使得网络上的沟通变得容易、更直接共享和交互,真正地消除中间商。
2 从客户/服务器模型到P2PP2P是一个网络的模型,它的基本概念就是任何的节点都可以作为服务器或者客户端。
传统的客户/服务器网络,都有预定义的客户和服务器节点,而P2P则不同,P2P可提供一些额外的特性,而这些特性使用传统的客户/服务器模型是无法实现的。
基于P2P的模型与客户/服务器(C/S)模型相比,其优势在于降低了对服务器的依赖和它的分散控制能力(相对于服务器的集中控制)。
一些P2P模型甚至不需要服务器,用户可以不经过服务器和其他用户进行连接。
在传统的结构下必须使用传统的规则,用户在P2P模型下比传统的客户/服务器结构有更多的命令。
P2P系统和C/S系统不同,它没有单一的失败点。
在一些模型中,P2P把服务器放到合适的位置,服务器的作用被限制到最小。
为了共享文件,用户不需要服务器的帮助,他们之间可以直接进行。
P2P的另一个重要特点是改变互联网现在的以大网站为中心的状态、重返“非中心化”,并把权力交还给用户。
从网络看,P2P并不是新概念,P2P是互联网整体架构的基础。
互联网最基本的协议TCP/IP 并没有客户机和服务器的概念,所有的设备都是通讯的平等的一端。
P2P环境下文件共享的信任建立博弈模型及稳态分析
项兴彬;曾国荪;夏冬梅
【期刊名称】《计算机应用研究》
【年(卷),期】2010(027)009
【摘要】P2P环境下文件共享中节点的信任建立是彼此进行安全交互的前提,现有的信任关系的建立依赖于可信的第三方,但在P2P网络中没有中心服务器和可信第三方提供担保,这种节点信任关系的建立相当困难.为此,借助演化博弈理论提出了一种信任建立博弈模型,从而为P2P文件共享中陌生节点提供信任保障.运用复制动态原理对信任建立博弈模型进行了求解分析,并对P2P文件共享系统的稳态进行了分析,给出初步仿真实验结果.
【总页数】5页(P3496-3499,3502)
【作者】项兴彬;曾国荪;夏冬梅
【作者单位】同济大学,计算机科学与技术系,国家高性能计算机工程技术中心同济分中心,上海,201804;同济大学,计算机科学与技术系,国家高性能计算机工程技术中心同济分中心,上海,201804;同济大学,计算机科学与技术系,国家高性能计算机工程技术中心同济分中心,上海,201804
【正文语种】中文
【中图分类】TP393
【相关文献】
1.基于开放网络环境下信任建立的博弈模型 [J], 刘继超;曾国荪;袁禄来
2.P2P文件共享系统信任模型研究与仿真 [J], 李学斌
3.基于生态网络的P2P环境信任博弈进化模型 [J], 刘凤鸣;丁永生
4.P2P文件共享系统中基于访问控制的信任模型 [J], 左翠华;李瑞轩;卢正鼎
5.移动P2P环境下基于社会信任补充的信任模型 [J], 王健;曹晓梅
因版权原因,仅展示原文概要,查看原文内容请购买。
科技资讯2017 NO.02SCIENCE & TECHNOLOGY INFORMATION信 息 技 术23科技资讯 SCIENCE & TECHNOLOGY INFORMATION 对等(Peer-to-Peer,P2P)网络及其相关技术是近年来热门的研究领域之一,其中P2P文件共享系统受到了众多网络用户的欢迎和支持。
P2P文件共享系统从出现至今,相继涌现出40多个相关系统,并且有多个系统已经各自拥有数以百万计的用户,P2P文件共享系统最大的特点是聚集了海量的文件资源,总体具有成本低廉、使用灵活自由、能为用户提供简便的文件交换服务等特点。
1 应用现状如今的P2P文件共享系统依然显示着蓬勃的生命力。
根据O’Reilly(2004)关于P2P文件共享系统的资料,著名的应用系统己经达到40余种,而且很多系统还相继产生变种产品,如Napster的衍生变种SlavaNap和OpenNap等,Gnutella衍生的变种也有LimeWire [2]、Clip2、BearShare [3]、FurthurNet [4]等。
另外还有兴起不久的BitTorrent [5]和eDonkey [6]等。
2 P2P 文件共享系统的特性P2P文件共享系统具有的技术特性,主要是以下几点。
(1)分散性(decentralization)。
P2P文件共享系统将管理任务分摊到各个节点上,文件分散在各个节点,节点拥有文件的所有权和控制权,如此可以通过文件复制避免单一失效点问题。
(2)自组织性(self-organization)。
自组织是指一个系统的组织结构自发增强的过程。
P2P文件共享系统由大量节点构成,其规模巨大而且结构经常发生变化,节点需要能够自由地进入和退出网络,文件资源数量时刻在变化,因此P2P文件共享系统必须具有自组织性。
(3)匿名性(anonymity)。
匿名性可以保护使用者的隐私,如P2P文件共享系统中,提供文件服务时隐藏文件提供者的身份。
一种新颖的P2P文件共享系统的动力学模型P2P文件共享系统是一种用于在线文件共享的技术,它允许在不同网络上的用户之间共享文件。
P2P系统的原理是在不同的计算机之间建立点对点(Peer-to-Peer)连接,以便能够实现文件传输。
在传统的分布式文件共享网络中,每个用户都必须与其他用户建立独立的连接,以便在之间传输文件。
但是,在P2P文件共享系统中,每个用户都可以充当文件服务器,帮助其他用户下载文件。
在传统的P2P文件共享系统中,每个用户都可以供给和下载文件。
这就意味着,虽然这些系统可以非常快速地传输文件,但是它们需要很多带宽和存储空间。
这就会导致用户的带宽和存储资源被浪费,以及可能让一些用户失去积极参与的动力。
为了满足这种需求,研究人员们设计了一种新型的P2P文件共享系统,采用了更高级的动力学模型来提高系统的效率和公平性。
该新型P2P文件共享系统使用“激励策略”,以鼓励用户积极参与共享。
激励策略的基本原则是让用户能够根据自己在系统中的活动量获得奖励,从而增加他们参与共享文件的动力。
用户可以通过分享、下载和上传文件等方式获得奖励,并且可以贡献自己的带宽和存储资源,同时也可以使用其他人的带宽和存储资源。
激励策略的好处在于,它提供了一种公正合理的系统,以鼓励大家平等地分享和使用文件。
该系统建立的动力学模型基于一系列的元素和规则,该动力学模型描述了用户在系统中的行为和相互作用。
用户的活动取决于他们收到的激励,以及他们的实际贡献。
如果一个用户接收到很少的激励或感觉到其他用户没有真正积极共享,那么他便有可能离开系统或不再积极参与共享。
类似地,如果一个用户获得了很多的激励或感觉到其他用户真正积极共享,那么他就有可能继续留在系统中,继续参与共享行为。
总的来说,这种动力学模型建立了一个互相连通的共享系统,它允许用户在其中相互分享和访问文件,从而获得一些奖励与激励。
新型的P2P文件共享系统是一种高效、公平的解决方案,可以节省用户的服务器成本,并且可以提高大家对共享的积极性。
基于信任评估的P2P文件共享系统的研究与实现的开题报告一、项目背景和意义随着互联网的发展,P2P文件共享系统越来越普及,给人们的生活和工作带来了很大的便利和效率。
然而,由于P2P网络的匿名性和自由性,用户往往难以准确识别网络上的不良节点,一些恶意用户也利用P2P 网络进行非法活动,例如传播病毒、侵犯他人版权等等,对其他用户造成了极大的威胁和损失。
基于此,本课题旨在研究基于信任评估机制的P2P文件共享系统,通过对网络中节点的信任度评估,减少不良节点的影响,保障网络的稳定性和安全性。
二、研究目标和内容1.研究P2P文件共享系统的工作原理和发展现状,分析其存在的安全问题和挑战;2.探讨信任评估机制的理论基础和相关算法,选择合适的算法用于实现系统中节点间的信任评估;3.设计和实现基于信任评估的P2P文件共享系统框架,包括用户注册、文件上传、下载、分享管理等模块;4.对系统进行测试和优化,验证其在安全性、稳定性和效率等方面的表现。
三、研究方法和步骤本课题的研究方法为实验研究,在理论研究的基础上,采用实验数据验证和分析的方法进行研究。
1.调研和文献综述:了解P2P文件共享系统的现有研究成果,探讨基于信任评估的P2P文件共享系统的设计思路和技术实现方案;2.需求分析和系统设计:分析系统的功能需求和性能指标,设计系统的总体架构和模块结构,确定信任评估算法和实现方案;3.程序开发和实现:根据系统设计,进行代码实现和功能测试;4.评估和分析:对系统进行性能评估和功能测试,将实验结果进行分析和总结;5.实验验证和优化:根据评估结果,对系统进行优化和改进。
四、预期成果和应用前景本课题的预期成果为一个基于信任评估机制的P2P文件共享系统,具有一定的安全性和稳定性,并能够在实际应用中发挥一定的效益。
该系统可应用于各种场景的文件共享需求中,为用户提供安全、高效的文件共享服务。
五、研究时间安排本课题的研究时间安排为一年,具体时间节点如下:第1-2个月:调研和文献综述;第3-4个月:需求分析和系统设计;第5-9个月:程序开发和实现;第10个月:评估和分析;第11-12个月:实验验证和优化。