Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 56 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
56
Dung lượng
1,08 MB
Nội dung
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`*+@_-)*)'*+-&$$a<FN Z<(E(='*F('+9-*G)*)N Z<(E(=9-*G!$^*FC-bD4D 41F!7;c.Nd4N4 >/=$I<*+!0-<*+D4D >P<&\V/e!+CA!C$$a*+H(,-> >4 R<f!CD>D,*+58$$a > g$ ;<h2i5?!=j,*G&)(;# >> /C9H# > kC5`$$a56 R6 TlO T@@F)* l*)*O) k$^-EFG+@=A !=j, Tl T++@lF@) P<=h*7 \T @*)-+( \-@*FT@@++ P<(9?<(!G +(E(= 2 +l @*)-)+m l)*) /f=(E(=-7 Ul +U)lF@) P<=GC VnT V)))+- n)+)*FT*+ /+-F*'( <o OlP O+Fl)@)P@ P']F7*: D4D D))*+D))* UA( O/V O+/)*V++ D*`-'& lUD l)*)U)W+*5 )*)D*+++ [+,1p& -7 UUD U)W+*5U)W@/*@m)* D*+++ [+,F`+ ,& D4D/Z D4D/))@+ /*FCD4D Z+D4D Z+)+)*D4D /+&1D4D l\ l)@@+\-)m+ U-&(G q+l qF+ml)*) A$a-7 q+V qF+mVj()*)) A$a5< \lD \)*)l)*)D*+-)* U'A(-7 \)*) \D/Z \D/))@+ /*FC\D U +)@*+ U)W+*5 &(E(=9- \lU \)**)-l)*) U)W+*5 &@=:a(-7 \V/e \)*)V))*/@5 e+*) Oh$a!*58 \)*) Dl/U DlW)-/))(+) U)W+*5 &!<+&F` &?9 U[U U)jr[))*+U)W+*5 &<5( 3 LU L)*FU)W+*5 &H((; P/Z P)m+/))@+ /*FC!9(E + UT/ U)W+*5T *)@@ /*@+ 7!7s& \D/Z \D/))@+ /*FC\D TU )*+(+T*) U)W+*5 &5h*E //O /)/+O) /^@= TUV/ Dl Dm+*rl()m+-) ?C` Z+\D Z+)+)*\( /+&1\D P4dlh(E+&H((;D4D Pd9:-CH((;G56 P>dZ:-C!H((;*+H((;G56 Pd+&-7H((;4N Pdb-A? # P#dki7C"@=*F(*W) )+Gc(E(=t(m >6 P.dD4D'U*GC*F(]?*9 4 XU&(;!u<H-7\)*)# X4Z:-9@=,-@vm). X5H((;5?IA*BI $ *+1*G,!$a<5G> X>055+H((;IA*B Xku!`;H((;D4D+TUV/@w4x4 XdO$a!i(sD4D4. X#dl+@($%5*+D4D(A*BN X.dl+@!u!`D4D+)*F @'\D@ X6dA*B@+3(d> XNdA*B$*D4D XdR`b;A? . X4db+&A?+(;D4D 6 5 /*+]1Q&"y?!z(*`C?<'A $aA(-7Zy?!z*191*(*`E-'H C$H+u*+(*`?<'(*`&$HZ<{ $$H*GHQ<FI*AC'5y?5 H@h!-&;?<'A&{$-7A( /'("=|;&y?'<=F`&Q,]!$a h< 9<=F`&QF9(E<;IA(+ -7+5'qC]Q<5<=F`&'F '* G(,&(%!`A(($%<=@+(3(&I 5]A(C-7%H5''B(+<' {$+-$S* G-y-'% P<=F`&!z* '9'("(,&(AQ(*+E '$a?<<!&Q'$aAj''$a,]j_: ? FG!Ci4$%d $%d&'())*+())*',- $%4d /<F*FC'+<(E(=- $a 6 !"#$%%&'()'$%%&*#+,- ../01" 9',-1*20G*+^"!EFI@_-95 *B(EA(H1F?\)*)Q5=!i^'*<$^@_-!` @v9-Q,Ijz9'*FC?H!7sG&;B U,-'F!$a(E+&'-+<+&}F;* <=!"=',-!$a&F*G!IQ''&; B!$a?$9&+(;+,'&+'9 &+*G&p U,-D4D!zI=!9!GI'!9*9Q*+ $%H((;I5]5:+&,-H1*2fj $H?<@!EFd /(<!9*hf*:;$^G-~'&$H {$5]5a(;-7*: lh(*`;&$H-'F!u'5(%H-<^ h;A+&<$a lh*`5*9*z;&5?-EF]*9J•jQ.N4QO/VM lh];!<+&-!9?'7-!9]*9 Z<@_-&$HEQ&*Gv'&j)9 !`5=7^h'B Z<(-*?*z?<'F@+(3(!9*h+'( ?(0QjA'(E(=9-Q@v?*$^Q-<^ h'?1F?+'"Ua:'F+i,C? *$^E;9$^F:j%',*+=$% H$^5Q'E+,+,-5Qf *:Q1p?*$^Q1=Q'(i2OH((;D4D'9 '("1*2;"$%Q-+5] *9+Q+&H ,-5Q'@h* A(lh:+;H((;D4D<F !`+(3("$%'F'9$HG,1*2 7 Z<@_-+,H((;!`A(-7\)*)!zI7 @_(*`E-'Q'!$a@_-!`5=F;%'<? !"=U+'*Q5?!7s;H((;$^5?!$a&++IQ' '!$aj_p~,5?('!`5:/FGQ-7 H((;('9("1*2;5*B\)*)wrxQ'I@h1E 'F']*+<@_-!"=!!"={$5]+I' FG;H((;*+@h(*`5*B\)*)Z:-CohG, )+$H'F+il(+ZU)w>x'lT/Lwx 2)!3 4,- 2565178,- /$!<_ lUD U]!"(G6#N /,\)*) UU/D 6. @ +) 664 O$*W) [+,9H!<\V 66 &(9- T5 666 /*FC?$j!7 e*))U) 666 @H(,- U*- 4NNN k7F nLU 4NN 9U&(;!u<H-7\)*) Z<(0;<=@vm)D4D!"HU(@)*'@ !I ' < = -+W+- D4D 5 $ [)Q e@/*5Q R€Q ' X/+**)!$aG,!`(*`((+@I,; <='F/:@•I()+;,-D4D/Z'Z+D4D+ *+()+'AjB+G,*FC?!($%< ^h1&(;D4D UC!;p;G,*+<<H((;D4D'? <!"*G](E(= ))wx{$OW)w#Q.xDj+Q n‚*Q'nJDDDMw6x*'F+!"G+7*:;!= $a'!7FQY@_-9<==F`(nnn'%@ !`5I$ ()+$/()@*F'D@*FR*)*Q)X] :,(~a(wNx'%@ !`5CP/ P<=@vm)!$a@_-*9*z!"GQU(@)*QI!u!`'9 5*B'*+!I$!$a$**GF;Q!` '*h(F`+(BU(@)*!z* '$^ !"G_<*$^a(@vm);9-A((3(Q'@!I!z9 (F!0!`+<9-;I9@=$a<=@vm) '!$a(*`!`*(!=uHh((p; U(@)*k@=<=@vm)<,-h*GA*BH((; <='F5?I%!`+<1F@ 9-*+5!I9 8 @=*$^a(QD4D(*`,-!$a-+Y, -;2+uYB("C!<(*+5'UG ,"!F;<=@vm)D4D+iwrx U, -5 ' [+, ? R€T *+5@)* e@/*5 l !91FCH((;5?A*BH+,!z!$a zIQ@=$a())*H&+'@G())*Q5=j+*9 O)W*) [) OH((;5?A*BH<_*'*FA )+5)F L)*) OH((;A*B-h*GR-) )) R- OH((;A*B-h*GR-) X/+**) X/+**) 9H((;5?A*B!$a@_-!`(E(=( HY@_-(E(=b;(" 9(a(!`'2'9<l_-9 F;!`$*+**)'F;529)+-| !`j!7'G;< 9:Z:-9@=,-@vm) 9@=G-+H$q*jQl(*e*+Q'/*\K(!$a!CjA5a( n'+,-@vm)+u?-h*G-+1+ *+!I1+!$a(E(=*+@=^(&!($%< U@(;R€T@!I!$*5!"G@_-,- +&*GD4DJZ+D4DMQl5F()P<Fl5F()5=5+*<$^@_- !i^'A(C-7+i2+&'-)+D4DQ+&2! 7!"=Dl/UQ@h<-<'[=$R€TQ+, l5F()!$azI'!78;+,!I$!$a?=9@=G ,s**Yl5F()@_-?@G'QI@_-o*aUT/!` 5=!`'(:@UT/U+'*QI{+&!9$ F`(!($%<UG,"!EF;l5F()+iw#r4QNx U$a&H<=@vm)Q$^-~!<+&D4DI!9%!` -F*53=!`I`92'j)*&<&; !`'H2ƒ--'I8'9„<*A(Q5+ +&!9;H((;0!7%UG,_<;l5F()+AF@hi &B+%9!5`@+H<=@vm)D4D lh(E=;!$a2'D4D/Z{!z* '9,-1 *2;D4D?5!$a@_-Q+i@h(E=5` {Q@H(,-Q'UJ&(E(=9-MZ:- , - DD/Z + i X)Q …++@Q DDO)Q DDl*)Q l+(@Q /@Q/ZKDF)*Q'€++D4D/Z-h5@!I9*†1*2*+ 9 *`5\D/Z$%9IG,G1!D4D/Z!$a +()+*+$%'F !"#$%&'()) P<=D4D!$a!785Cfi5$H!EF' !78+(;9-fCi@v5Qh0,Q(( *Q'G1d ‡Một hệ thống kiến trúc mạng phân phối được gọi là mạng P2P, nếu các thành phần tham gia chia sẻ một một phần tài nguyên phần cứng của mình ( như nguồn, bộ lưu trữ, các phần liên kết, máy in). Chia sẻ các nguồn tài nguyên là cần thiết để cung cấp các dịch vụ và nội dung được cung cấp bởi các nhà mạng ( ví dụ như chia sẻ tập tin hay không gian cho cộng tác của mình ) . Chúng được chia sẻ bởi các thành phần ngang hàng.” ‡Hệ thống P2P là hệ thống phân phối bao gồm các nút liên kết với nhau có thể tự tổ chức vào cấu trúc liên kết mạng với mục đính chia sẻ nguồn tài nguyên như nội dung, các chu kỳ CPU, thành phần lưu trữ và băng thông, có khả năng thích ứng với các liên kết thất bại và có không gian tại các nút trong khi các kết nối được chấp nhận thực hiện và duy trì mà không yêu cầu qua trung gian hay sự hỗ trợ của của một máy chủ trung tâm hoặc các cơ quan‡ B!789&+(;J+)*F)W+*5Md ‡Một lớp ứng dụng ảo hay mạng logic trong các điểm cuối đó là địa chỉ và cung cấp kết nối, định tuyến, và nhắn tin giữa các điểm cuối. Mạng bao phủ thường được sử dụng làm nền tảng cho việc triển khai các dịch vụ mạng mới, hoặc cung cấp kiến trúc định tuyến không có sẵn từ các liên kết vật lý bên dưới. Nhiều hệ thống P2P là mạng bao phủ được chạy ở các lớp trên của Internetˆ 9:*G<@!$aAF*+<=D4D Chia sẻ tài nguyêndo'("'!II('FG+& !9+<=D4D9p$ Q<@vi'FG)+9„ <';<=D4D Mạng lướid/AB!$a5=HB5*+<=D4DQ'' B'G;9`!i5=R`!i5?!$a5=Q&+(; @!$a(E Phi tập trungd+&!9;<=D4D!$aj!7 (a(+& !9;B'Q'5?I!`5`@+*E/FG9@=< =+';<=D4D@_-!](F;*Ek`1p +'-<'&+$Hf+&!9&!†}:(* Đối xứngdBI*†!‰*++&!9;<=D4D/*+ C5!$a!%Y@_-B'!u< Tự chủdlh;B'!$aj!7&5hQ'5? 91*7-FAH<=D4D 10 [...]... chắn là trường hợp của truy cập nội dung P2PMạngP2P tận dụng ưu điểm của các nguồn phân phối tại các nút peer Nội dung nằm rải rác và trùng lặp trong mạngP2P một cách phân tán Do đó, nội dung thu hồi trong mạngP2P cần phải suy tính với mô hình mạng cụ thể cũng như các đặc điểm của nội dung được truy cập Lý tưởng nhất, một thuật toán tìm 26 kiếm nội dung P2P nên bao gồm việc hỗ trợ các truy vấn... khi mạngP2P đảm nhiệm một vòng đầy đủ trong phân phối nội dung An ninh, hiệu quả trong chia sẻ nội dung và phân phối, công bằng trong chia sẻ tài nguyên, và các chi phí là một số vấn đề phổ biến 1.5 An ninh trong mạngP2P 1.5.1 Liên quan tới an ninh của mạngP2P An ninh không chỉ là một vấn đề trong phân phối nội dung mạng P2P, mà còn là một vấn đề quan trọng trong hầu hết các ứng dụng của mạng P2P. .. định, làm thế nào để ổn định và thực hiện các hoạt động của mạngP2P ? click – qua và theo dõi lượt xem trong tìm kiếm web 12 Click – qua và lượt theo dõi trong mạngP2P HDTV và video độ nét cao liệu có trở thành ứng dụng P2P mới ? Sẽ triển khai các mạng lưới tương thích tạo ra các ứng dụng P2P mới, vậy kiến trúc thế nào cho phù hợp với một kết nối mạng toàn cầu 1.1.6 Cấu trúc của các chương Phần còn lại... đối tượng là một lược đồ tìm kiếm được chấp nhận rộng rãi trong các cấu trúc mạngP2P Hầu hết các DHT dựa trên lược đồ dựa vào các khóa bằng số để lập chỉ mục và truy vấn các đối tượng trong mạngP2P Tìm kiếm đối tượng được thực hiện bằng cách sử dụng khoảng cách khóa và định tuyến theo hướng các peer có các khóa gần nhất với khóa của đối tượng truy vấn Nó mang lại key hoặc ID hiệu quả dựa trên tra cứu... Cao 1.4.3 Lưu trữ và sao chép Trong mạng P2P, các đối tượng dữ liệu có thể được sao lưu tạm thời hoặc vĩnh viễn trên nhiều điểm ngang hàng Lưu giữ vào sao chép đóng vai trò quan trọng trong việc giảm sử dụngbăng thông mạng, tải của máy chủ gốc và băng thông yêu cầu, giảm trễ phía khách hàng và cải thiện cân bằng tải, dữ liệu sẵn có, hệ thống tin cậy và độ trễ truy cập dữ liệu trong mạngP2P Tuy nhiên... vùng lân cận Sao chép vùng đối tượng Bảng 10: Các cấu trúc lưu trữ P2P Cấu trúc lưu trữ Lưu trữ Just-In-Time (JIT) Đặc điểm Ngay lập tức sau khi nhận được yêu cầu của phía khách hàng, bộ lưu trữ sẽ đẩy nội dung từ máy chủ với nội dung sẽ được gửi tới bộ lưu trữ và khách hàng yêu cầu 34 Lưu trữ trước (PreC) đồng thời Các nội dung thường được lưu trữ trước khi yêu cầu được nhận tại nơi ủy nhiệm 1.4.4... vấn đề cơ bản của mạngP2P 1.2.1 Phân loại và nguyên tắc phân loại Nhiều thiết kế khác nhau cho các mạngP2P đã dẫn đến các đề xuất khác nhau cho quá trình phân loại mạngP2P Ví dụ, các hệ thống chia sẻ file đã được chia thành nhiều thế hệ Thế hệ đầu tiên là thiết kế bằng cách kết nối các máy chủ server với định tuyến P2P, và thế hệ thứ hai được cấu trúc phi tập trung Các hệ thống P2P vô danh như Freenet... vài điểm khác nhau giữa cấu trúc lưu trữ và cấu trúc sao chép Lưu trữ và sao chép là trong cấu trúc P2P có thể phức tạp, một vài cấu trúc hệ thống P2P liên kết đối tượng để nhận biết đối tượng cũng là chìa khóa để xác định được vị trí của đối tượng Khả năng lưu trữ và sao chép đối tượng yêu cầu các cơ chế bổ sung Trong Tapestry [47] bản sao gốc được xác định với khóa ngẫu nhiên được đưa ra bằng cách... ngày nay đã trở thành một trong những ứng dụng P2P phổ biến nhất Nó bao gồm việc chia sẻ nhạc P2P, chia sẻ video P2P, P2PTV, P2P radio, P2P video, v.v… Cũng giống như trong hệ thống phân phối nội dung tập trung, nội dung có thể nhận được thông qua việc tải xuống hoặc tạo luồng tới người dùng cuối trong các mạngP2P Tại nơi cung cấp, một luồng media được phân mảnh thành các khối dữ liệu và phân phối thông... phải đương đầu với những churn và các động lực mạng là bắt buộc trong bất kỳ hệ thống phân phối nội dung của mạngP2P Một hệ thống hiệu quả rõ ràng có thể tận dụng những tài nguyên của mạngP2P tốt và cách cân bằng có thể tác động mạnh tới hệ thống và khả năng mở rộng 1.4.5 Tóm tắt nghiên cứu Đáng chú ý, nhiều thương hiệu phổ biến có liên quan tớimạngP2P được kết hợp với phân phối nội dung Ví dụ, . !"#$%&'()) P<=D4D!$a!785Cfi5$H!EF' !78+(;9-fCi@v5Qh0,Q(( *Q'G1d ‡Một hệ thống kiến trúc mạng phân phối được gọi là mạng P2P, nếu các thành phần tham gia chia sẻ một một phần tài nguyên phần cứng của mình ( như nguồn, bộ lưu trữ, các phần liên kết, máy. hay mạng logic trong các điểm cuối đó là địa chỉ và cung cấp kết nối, định tuyến, và nhắn tin giữa các điểm cuối. Mạng bao phủ thường được sử dụng làm nền tảng cho việc triển khai các dịch vụ mạng. kết với nhau có thể tự tổ chức vào cấu trúc liên kết mạng với mục đính chia sẻ nguồn tài nguyên như nội dung, các chu kỳ CPU, thành phần lưu trữ và băng thông, có khả năng thích ứng với các liên