1. Trang chủ
  2. » Luận Văn - Báo Cáo

Cơ chế lập lịch trong mạng ngang hàng Peer to Peer

76 475 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 76
Dung lượng 1,86 MB

Nội dung

Ngày nay hầu như mọi dịch vụ mà Internet cung cấp đều dựa trên mô hình clientserver. Nói chung, mô hình clientserver có rất nhiều điểm ưu việt như là mọi xử lý sẽ nằm trên server do đó sẽ tránh cho clients những tính toán nặng nề. Tuy nhiên, khi mà Internet phát triển với tốc độ chóng mặt như ngày nay thì mô hình clientserver có một nhược điểm lớn đó là khi số lượng client tăng đến một mức độ nào đó thì nhu cầu về tải và băng thông tăng lên dẫn đến việc máy chủ không có khả năng cung cấp dịch vụ cho các máy khách thêm vào. Để giải quyết vấn đề trên và còn nhiều vấn đề khác của mô hình clientserver, công nghệ mạng ngang hàng P2P (peer to peer) được tin tưởng sẽ là lời giải cho các vấn đề trên. Khoảng mười năm trở lại đây, thế giới đã chứng kiến sự bùng nổ của Internet băng thông rộng, cùng với nó là sự phát triển mạnh mẽ của các ứng dụng P2P. Với nhiều ưu điểm hứa hẹn như tính hiệu quả, linh hoạt và khả năng mở rộng cao, có nhiều ứng dụng như chia sẻ tệp tin, tất cả các dạng như âm thanh, hình ảnh, dữ liệu,... hoặc truyền dữ liệu thời gian thực như điện thoại VoiP, P2P streaming do đó các mạng P2P đã và đang thu hút được nhiều sự quan tâm từ cộng đồng nghiên cứu đặc biệt là nghiên cứu về mặt hiệu năng sử dụng của mạng P2P. Những ưu thế của mạng ngang hàng P2P đã thu hút rất nhiều người sử dụng dẫn đến việc nghẽn mạng, giới hạn băng thông…đứng trước tình hình này việc nghiên cứu về cơ chế lập lịch của mạng ngang hàng P2P là một trong những thách thức cũng như một trong những thành công mang lại hiệu quả cao cho việc sử dụng mạng ngang hàng P2P này.Trong khuôn khổ của luận văn sẽ đi nghiên cứu lần lượt các chương sau:Chương 1: Tổng quan về mạng ngang hàng P2PChương 2: Các cơ chế lập lịch trong mạng ngang hàngChương 3: Đánh giá hiệu năng của các cơ chế lập lịch

Trang 1

LỜI CẢM ƠN

Để có thể hoàn thành được luận văn và có kết quả như ngày hôm nay, ngoài sự

nỗ lực của chính bản thân, em còn nhận được sự giúp đỡ từ Nhà trường, thầy cô vàbạn bè, đó là điều may mắn đối với em, và cũng là niềm hạnh phúc

Trước tiên, em xin chân thành cảm ơn thầy giáo, tiến sĩ Lê Nhật Thăng, người

đã dạy dỗ, hướng dẫn trực tiếp em thực hiện luận văn này Thầy đã giành cho em nhiềuthời gian để thảo luận về vấn đề nghiên cứu, nhiệt tình hỗ trợ em trong việc nhìn nhận,đánh giá vấn đề gặp phải và phát triển ý tưởng, hỗ trợ em trong việc định hướng, vạch

ra kế hoạch cũng như góp ý kiến cho em từng bước thực hiện luận văn này

Em xin cảm ơn Học viện công nghệ Bưu Chính Viễn Thông, cảm ơn các thầy

cô giáo đã tạo điều kiện cho em tham gia học tập, rèn luyện và sinh hoạt trong môitrường tốt, hiện đại, đặc biệt là tạo điều kiện cho em tham gia thực hiện luận văn này,cho em cơ hội phát huy vốn kiến thức, kỹ năng đã tiếp thu được, cũng như phát huykhả năng nhìn nhận vấn đề khoa học - công nghệ - cuộc sống

Hà Nội, tháng 7 năm 2011.

Nguyễn Trường Giang

Trang 2

MỤC LỤC

DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

AODV Ad hoc On-Demand Distance Vector Định tuyến vector khoảng cách

theo yêu cầu tùy biến

BAwp Bandwidth Aware Scheduler Lập lịch nhận thức băng thông

BAwp/DLc Bandwidth Aware Scheduler

/Deadline-based scheduler Lập lịch nhận thức băng thông/lập lịch dựa trên thời hạn

lập lịch

BAwp/LUc Bandwidth Aware Scheduler /Latest

Useful chunk

Lập lịch nhận thức băng thông/chunk hữu dụng gần nhất

BAwp/RUc Bandwidth Aware Scheduler /Random

Useful chunk

Lập lịch nhận thức băng thông/chunk hữu dụng ngẫu nhiên

CDN Content Delivery Network Mạng phân bổ nội dung

CPU Central Processing Unit Đơn vị xử lý trung tâm

DHT D i s t r i b u t e d h a s h t a b l e Bảng băm phân tán

DLc Deadline-based scheduler Lập lịch dựa trên thời hạn

DLc/BAwp Deadline-based scheduler/ Bandwidth

Aware Scheduler

Lập lịch dựa trên thời hạn/lập lịchnhận thức băng thông

DLc/ELp Deadline-based scheduler/ Earliest

Latest scheduler Lập lịch dựa trên thời hạn/ peer sở hữu chunk cũ nhất nhỏ nhất

Trang 3

DLc/MDp Deadline-based scheduler/ Most

DOLR Decentralized Object Location and

Routing Định tuyến và ấn định đối tượng tập trungDSR Dynamic Source Routing Định tuyến nguồn động

ELp Earliest Latest scheduler Lập lịch peer sở hữu chunk cũ

nhất nhỏ nhấtELp/LUc Earliest Latest scheduler/ Latest

Useful chunk Peer sở hữu chunk cũ nhất nhỏnhất/chunk khả dụng gần nhấtELp/RUc Earliest Latest scheduler /Random

Useful chunk Peer sở hữu chunk cũ nhất nhỏnhất/chunk khả dụng ngẫu nhiênIETF Internet Engineering Task Force Tổ chức đảm nhận kỹ thuật

InternetLUc Latest Useful chunk Chunk khả dụng gần nhất

LUc/ BAwp Latest Useful chunk/ Bandwidth

Aware Scheduler Chunk khả dụng gần nhất/lập lịchnhận thức băng thôngLUc/ELp Latest Useful chunk/ Earliest Latest

scheduler

Chunk khả dụng gần nhất/ peer

sở hữu chunk cũ nhất nhỏ nhấtLUc/MDp Latest Useful chunk/ Most Deprived

peer Chunk khả dụng gần nhất/peer thiếu nhấtLUc/RUp Latest Useful chunk/ Random Useful

peer

Chunk khả dụng gần nhất/peer hữu dụng ngẫu nhiên

MANET Mobile Ad-hoc network Mạng tùy biến di động

MDp Most Deprived peer Peer thiếu nhiều nhất

MDp/DLc Most Deprived peer / Deadline-based

MPEG Moving picture Expert Group Nhóm chuyên gia hình độngMPP Mobile Peer-to-Peer Procol Giao thức ngang hàng di độngNEMO Networked Environment for Media

Orchestration

Môi trường liên kết cho dàn nhạctruyền thông

Trang 4

OLSR Optimized Link State Routing

protocol Giao thức định tuyến trạng thái lien kết tối ưuORION Optimized Routing Independent

Overlay Network Mạng chồng phủ độc lập định tuyến tối ưu

RUc Random Useful chunk Chunk hữu ích ngẫu nhiênRUc/ BAwp Random Useful chunk/ Bandwidth

Deprivedpeer

Chunk hữu ích ngẫu nhiên/Peer thiếu nhất

RUc/RUp Random Useful chunk/ Random

Useful peer Chunk hữu ích ngẫu nhiên/peer hữu ích ngẫu nhiênRUp Random Useful peer Peer hữu ích ngẫu nhiên

RUp/LUc Random Useful peer/ Latest Useful

giảnSPRR Simplified Version of PRR Phiên bản đặc biệt của PRRUUCP Unix to Unix Copy Protocol Giao thức copy từ Unix tới Unix

Trang 5

DANH MỤC CÁC HÌNH VẼ VÀ ĐỒ THỊ

DANH MỤC BẢNG BIỂU

Trang 6

MỞ ĐẦU

Như chúng ta đều biết, hầu như mọi dịch vụ mà Internet cung cấp ngày nayđều dựa trên mô hình client/server Nói chung, mô hình client/server có rất nhiềuđiểm ưu việt như là mọi xử lý sẽ nằm trên server do đó sẽ tránh cho clients nhữngtính toán nặng nề

Tuy nhiên, khi mà Internet phát triển với tốc độ chóng mặt như ngày nay thì

mô hình client/server có một nhược điểm lớn đó là khi số lượng client tăng đến mộtmức độ nào đó thì nhu cầu về tải và băng thông tăng lên dẫn đến việc máy chủkhông có khả năng cung cấp dịch vụ cho các máy khách thêm vào

Để giải quyết vấn đề trên và còn nhiều vấn đề khác của mô hìnhclient/server, công nghệ mạng ngang hàng P2P (peer to peer) được tin tưởng sẽ làlời giải cho các vấn đề trên Khoảng mười năm trở lại đây, thế giới đã chứng kiến sựbùng nổ của Internet băng thông rộng, cùng với nó là sự phát triển mạnh mẽ của cácứng dụng P2P Với nhiều ưu điểm hứa hẹn như tính hiệu quả, linh hoạt và khả năng

mở rộng cao, có nhiều ứng dụng như chia sẻ tệp tin, tất cả các dạng như âm thanh,

hình ảnh, dữ liệu, hoặc truyền dữ liệu thời gian thực như điện thoại VoiP, P2P

streaming do đó các mạng P2P đã và đang thu hút được nhiều sự quan tâm từ cộngđồng nghiên cứu đặc biệt là nghiên cứu về mặt hiệu năng sử dụng của mạng P2P

Những ưu thế của mạng ngang hàng P2P đã thu hút rất nhiều người sử dụngdẫn đến việc nghẽn mạng, giới hạn băng thông…đứng trước tình hình này việcnghiên cứu về cơ chế lập lịch của mạng ngang hàng P2P là một trong những tháchthức cũng như một trong những thành công mang lại hiệu quả cao cho việc sử dụngmạng ngang hàng P2P này

Trong khuôn khổ của luận văn sẽ đi nghiên cứu lần lượt các chương sau:

Chương 1: Tổng quan về mạng ngang hàng P2P

Chương 2: Các cơ chế lập lịch trong mạng ngang hàng

Chương 3: Đánh giá hiệu năng của các cơ chế lập lịch

Trang 7

Chương 1 TỔNG QUAN VỀ MẠNG NGANG HÀNG

Chương 1 giới thiệu tổng quan về mạng ngang hàng Peer to Peer Trong chương này sẽ giới thiệu về khái niệm, định nghĩa, phân loại, và chỉ

ra những ưu nhược điểm cũng như những ứng dụng của mạng ngang hàng hiện nay và xu hướng phát triển trong tương lai Nội dung chương 1

là những cơ sở khoa học cần thiết cho các chương tiếp theo của luận văn.

1.1.1 Giới thiệu

Ban đầu khi mạng máy tính mới ra đời, tốc độ máy còn thấp, số lượng máytham gia trong mạng chưa cao, nhu cầu trao đổi thông tin mới chỉ dừng lại ở nhữngtập tin có kích thước bé nên việc quản lý mạng còn rất đơn giản, cấu trúc của mạngchỉ gồm một vài máy Các máy trong mạng được nối trực tiếp với nhau thông quacổng COM hay cổng máy in LPT… Đó là mô hình mạng ngang hàng sơ khai nhưng

là cơ sở để phát triển mạng ngang hàng sau này trên một hệ thống máy tính rộnglớn

Sự phát triển vượt bậc của công nghệ làm cho các máy tính ngày càng nhanhhơn, lượng tài nguyên lưu trữ là rất lớn và nhu cầu trao đổi của con người ngàycàng tăng lên Lúc này các máy tính được kết nối khắp toàn cầu đòi hỏi phải có sự

ra đời của phương thức quản lý mới với những giao thức, giao diện mới Các môhình hệ thống mạng ra đời, Hình 1-1 thể hiện sự phát triển của hệ thống mạng máytính

1.1 KHÁI NIỆM MẠNG NGANG HÀNG

Trang 8

Hình 1.1: Hệ thống mạng

Sự tính toán xử lí dữ liệu đầu vào hoặc tài nguyên tại các node trên mạng có thểchia thành hệ thống xử lí tập trung và xử lí phân tán Giải pháp tập trung dựa vàomột node được chỉ định là sẽ xử lí tất cả các ứng dụng cục bộ Hệ thống tập trungthường được triển khai tại một cơ quan, tổ chức khi các máy tính được liên kết vớinhau trong một không gian kín, không có sự liên kết với mạng bên ngoài Với hệthống phân tán, các bước xử lí một ứng dụng được chia đều giữa các node tham giavới mục đích giảm thiểu chi phí tính toán và truyền thông Mọi thông tin, tài nguyêntrong mạng được phân tán khắp nơi

Hệ thống phân tán có thể được chia nhỏ hơn thành mô hình mạng chủ-khách

và mô hình ngang hàng Trong hệ thống mạng chủ-khách có sự phân biệt giữa cácmáy tính trong mạng, một số ít các máy gọi là máy chủ (server), đây là những máy

có khả năng tính toán rất mạnh, tốc độ xử lý nhanh Tại những máy này có lưu trữtài nguyên mạng và các dịch vụ, nó đóng vai trò là người phục vụ cho các yêu cầucủa máy tính khác trong mạng về tài nguyên và dịch vụ Phần lớn các máy còn lạigọi là máy khách (client), nó chỉ đưa ra các yêu cầu và sử dụng tài nguyên trênmạng mà không thể chia sẻ các tài nguyên hay dịch vụ của chính nó Trong hệ

Trang 9

thống chủ-khách các máy khách khi vào hệ thống được nối với máy chủ, nhậnquyền truy nhập và tài nguyên mạng từ máy chủ Các máy khách được sắp xếp tổchức theo một quy luật nhất định và đặt dưới sự quản lý của máy chủ

Mạng ngang hàng (Peer-to-Peer – P2P) bắt đầu xuất hiện từ 1999 và đã thuhút sự quan tâm của giới CNTT trong những năm gần đây Đặc biệt việc áp dụngcác mô hình P2P trong việc xây dựng những ứng dụng chia sẻ file (file sharing), hệthống P2P streaming và P2P VoD đã đạt được nhiều thành công

1.1.2Định nghĩa P2P

Peer-to-Peer (hay P2P - mạng ngang hàng), là mạng mà trong đó hai haynhiều máy tính chia sẻ các tập tin và truy nhập các thiết bị như máy in mà khôngcần đến máy chủ hay các phần mềm máy chủ Ở dạng đơn giản nhất mạng nganghàng được tạo ra bởi hai hay nhiều máy tính kết nối với nhau và chia sẻ tài nguyên

mà không phải thông qua một máy chủ dành riêng Mạng ngang hàng dựa vào khảnăng và băng tần của các máy tính tham gia vào mạng hơn là tập trung vào một sốcác máy tính gọi là server Nó được sử dụng cho kết nối các node thông qua các kếtnối đặc biệt và được dùng cho nhiều mục đích như chia sẻ tài liệu, chia sẻ âm nhạc,hình ảnh, dữ liệu, lưu lượng điện thoại…

Mạng P2P không có khái niệm máy trạm (client) hay máy chủ (server), màchỉ có khái niệm các peer đóng vai trò như cả client và server

Hình 1.2: Mô hình Client/Server

Trang 10

Hình 1.3: Mô hình P2P 1.1.3 Khái niệm node mạng (Peer)

Một peer là một thành phần trong mạng ngang hàng Nếu đánh giá về mặt trựcquan thì có thể thấy peer thường được hiểu là một máy tính, thiết bị di động, máy in,hay thiết bị hỗ trợ cá nhân Tuy nhiên, không thể định nghĩa peer là một thiết bị nhưthế vì sẽ không thể hiện được đúng khái niệm về peer Nếu nhìn nhận peer như là mộtứng dụng đang chạy trên một máy tính đơn và máy tính này được kết nối vào mộtmạng như mạng Internet, định nghĩa như thế này cũng không thể hiện được chức năng

và tất cả những thể hiện có thể của peer được Như vậy, nếu nhìn nhận phiến diện vềpeer thì đã làm giảm khả năng của một peer và chỉ thấy nó giống như một thiết bị cóthể đáp ứng các peer khác đang chạy trong mạng Peer được định nghĩa như sau : “Mộtthực thể nào đó có khả năng thực hiện chức năng có ích nào đó và truyền đạt các kếtquả của chức năng đó tới các thực thể khác trên một mạng, một cách trực tiếp hoặcgian tiếp, được gọi là một peer ” Như vậy, từ định nghĩa ta có thể thấy một peer nó làmột thành phần thiết bị nào đó trong mạng, có thể là máy tính cá nhân, có thể là thiết bị

hỗ trợ cá nhân, hay thiết bị di động, router, modem, máy in Khi các thành phần nàytham gia vào mạng thì mỗi thành phần sẽ chạy các ứng dụng nào đó để thực hiện chứcnăng của mình như: hoặc chia sẻ tài nguyên file, chia sẻ tài nguyên không gian lưu trữ,chia sẻ tài nguyên phần cứng, chia sẻ tiến trình nhàn rỗi, cung cấp nội dung ….hoặc hỗtrợ định tuyến hoặc nhận chia sẻ từ các thiết bị khác trong mạng hoặc tìm kiếm tàinguyên…

Trang 11

1.1.4 Cách phân loại peer trong mạng ngang hàng

Theo định nghĩa ở trên “chức năng có ích” là phụ thuộc vào từng loại peer, côngviệc mà peer đó đảm nhiệm Do đó có thể phân làm 3 loại peer khác nhau:

- Peer thông thường: là một peer bình thường trong mạng ngang hàng, nó được thiết kếcho người dùng cuối Một peer thông thường sẽ cung cấp dịch vụ cho các peer khác vàcũng nhận sự cung cấp từ các peer khác trong mạng Tuy nhiên, trong thực tế một peerthông thường sẽ nằm trong một mạng riêng biệt, hoặc là đằng sau một tường lửa nêncác peer khác nằm phía bên ngoài sẽ khó có thể giao tiếp trực tiếp với peer thôngthường nằm đằng sau tường lửa

- Peer gặp gỡ: là loại peer nằm phía ngoài các mạng riêng biệt, nhiệm vụ của nó là cungcấp các thông tin để tìm kiếm các peer khác và các tài nguyên của peer khác cho peerthông thường gửi yêu cầu tìm kiếm

- Peer định tuyến: là peer cung cấp các cơ chế để chuyển thông tin giao tiếp giữa cácpeer khác với nhau, cho phép các thông tin này vượt qua các tưởng lửa hoặc các thiết bịchuyển đổi địa chỉ mạng

- Nhóm peer: là một nhóm các peer có cùng một mục đích hay dịch vụ Các peer trongmột nhóm sẽ chia sẻ thông tin cho các peer khác trong nhóm và các peer ở ngoài nhómkhông thể tiếp cận được Ngoài cách phân loại như trên còn có thể phân loại peer thànhpeer thông thường và siêu peer

- Peer thông thường: là một peer bình thường, một thành phần trong mạng, tham giavào mạng, khi tham gia vào mạng thì các peer loại này chia sẻ tài nguyen hoặc nhậnchia sẻ từ các peer khác trong mạng

- Siêu peer: là một peer trong mạng, chúng có vai trò quản lý peer trong vùng (quản lý

về các peer, thông tin tài nguyên mà các peer chia sẻ, thông tin định tuyến… ), địnhtuyến cho các peer trong mạng sang peer ở vùng khác Nói chung siêu peer có đầy đủtính năng của ba loại peer đã mô tả ở trên, tức là nó không lưu trữ tài nguyên mà chỉcung cấp, quản lý thông tin về tài nguyên, quản lý các peer trong vùng của nó, địnhtuyến cho các peer sang vùng khác nếu cần thiết và giúp các peer trong vùng trao đổivới các peer ở vùng khác

Trang 12

1.1.5 Mạng chồng phủ

Mạng chồng phủ là mạng máy tính được xây dựng trên nền của một mạngkhác Các node trong mạng chồng phủ được xem là nối với nhau bằng liên kết ảo(logical links), mỗi liên kết ảo có thể bao gồm rất nhiều các liên kết vật lí của mạngnền Rất nhiều các mạng P2P được gọi là mạng chồng phủ vì nó được xây dựng vàhoạt động trên nền của Internet VD: Gnutella, Freenet, DHTs Dial-up Internetcũng là một mạng chồng phủ trên nền mạng máy điện thoại

Hình 1.4: Mô hình mạng chồng phủ

• Mạng ngang hàng có thể được phân loại theo mục đích sử dụng:

- Chia sẻ file (file sharing)

- Điện thoại VoIP (telephony)

- Đa phương tiện media streaming (audio, video)

- Diễn đàn thảo luận (Discussion forums)

• Mạng ngang hàng có thể được phân loại theo mức độ tập trung của mạng(đối với mạng chồng phủ P2P)

Hình vẽ 1.5 dưới đây mô tổng quan việc phân loại mạng ngang hàng

1.2 PHÂN LOẠI MẠNG NGANG HÀNG

Trang 13

Hình 1.5: Phân loại mạng P2P 1.2.1 Mạng ngang hàng không có cấu trúc

Trong mạng ngang hàng không có cấu trúc, nơi lưu trữ nội dung (files) hoàntoàn không liên quan gì đến cấu trúc hình học của mạng Kĩ thuật tìm kiếm chủ yếu

là sử dụng flooding với các giải thuật tìm kiếm ưu tiên theo chiều rộng (breadth –first), hoặc ưu tiên theo chiều sâu (depth-first) cho đến khi nội dung được tìm thấy.Các kĩ thuật khác phức tạp hơn gồm bước nhảy ngẫu nhiên (random walk) và chỉ sốrouting (routing indices) Các hệ thống không cấu trúc thường phù hợp trong trườnghợp các node ra vào mạng thường xuyên, tùy ý

1.2.1.1 Mạng ngang hàng tập trung

Mạng ngang hàng tập trung là một trong những thế hệ mạng ngang hàng đầutiên, đặc trưng của mạng này vẫn dựa vào một máy chủ tìm kiếm trung tâm Trong môhình mạng này, mỗi peer kết nối tới máy chủ tìm kiếm trung tâm để gửi truy vấn tìmkiếm tài nguyên, sau khi gửi yêu cầu tới máy chủ tìm kiếm trung tâm, máy chủ tìmkiếm trung tâm trả về thông tin phản hồi tương ứng với từ khóa được quy định trongtruy vấn Tức là tại máy chủ tìm kiếm trung tâm, từ khóa trong thông báo truy vấn sẽđược ánh xạ với bảng danh sách tài nguyên mà máy chủ có Nếu máy chủ tìm kiếmtrung tâm có thông tin mà peer đó yêu cầu thì nó sẽ trả về thông tin vị trí truy cập tớicác peer chia sẻ (đa phần là trả về các địa chỉ IP và các cổng) Sau khi peer đã nhận

Trang 14

được thông tin từ máy chủ tìm kiếm trung tâm thì lúc này quá trình trao đổi thông tincần tìm được thực hiện theo đúng cơ chế của mạng ngang hàng, tức là trao đổi trực tiếpgiữa các node mạng với nhau mà không cần qua máy chủ tìm kiếm trung tâm Như vậy,trong mô hình này bao gồm: Một máy chủ tìm kiếm trung tâm, máy chủ này chứa danhsách thông tin về các peer trong mạng do nó quản lý (bao gồm : địa chỉ IP, cổng, băngthông kết nối ) và danh sách thông tin về các tài nguyên (tên tài nguyên, dung lượngtài nguyên, kiểu tài nguyên….) mà mỗi peer trong mạng chia sẻ Các peer này lưu trữcác tài nguyên cần chia sẻ với các peer khác trong mạng.

Cơ chế hoạt động của mô hình này bao gồm 2 hoạt động : hoạt động giữa các peer vớimáy chủ tìm kiếm trung tâm, hoạt động giữa các peer với nhau

Hoạt động giữa peer và máy chủ tìm kiếm trung tâm bao gồm:

- Tìm kiếm tài nguyên

- Đăng nhập vào mạng xếp chồng

- Đăng ký tài nguyên

- Cập nhật thông tin các bảng định tuyến

- Cập nhật thông tin tài nguyên được chia sẻ

Hoạt động giữa peer với peer bao gồm :

- Trao đổi dữ liệu

Ứng dụng điển hình cho mô hình mạng kiểu này là Napster được mô tả trong hình 1.6.Ứng dụng Napster hỗ trợ việc chia sẻ file và nhạc (miễn phí) giữa những người dùngmạng Internet và được xem như là điểm bắt đầu của mạng ngang hàng Do các vấn đềluật pháp về bản quyền và sở hữu trí tuệ đối với các tác phẩm âm nhạc nên Napster đãthay đổi dịch vụ của nó thành một dịch vụ chia sẻ file hợp pháp trên Internet

• Ưu điểm : Dễ xây dựng mô hình hệ thống mạng và tìm kiếm file nhanh, hiệuquả

• Nhược điểm: Vấn đề về pháp luật, bản quyền là một nhược điểm đối với banquản trị mạng Mô hình mạng này không có tính bảo mật cao, dễ bị tấn công

và đòi hỏi mạng này cần có trung tâm quản trị

Trang 15

Hình 1.6: Mạng ngang hàng tập trung thế hệ thứ nhất (Napster)

Napster là mạng ngang hàng đặc trưng cho hệ thống mạng ngang hàng củathế hệ thứ nhất, chúng được dùng cho việc chia sẻ các file giữa các người dùngInternet, được sử dụng rộng rãi, tuy nhiên nhanh chóng bị mất thị trường bởi yếu tố

về luật pháp Khái niệm và kiến trúc của Napster vẫn còn được sử dụng trong cácứng dụng khác như: Audiogalaxy, WinMX Với Napster, việc tìm kiếm file bị thấtbại khi bảng tìm kiếm trên máy chủ vì lý do nào đó không thực hiện được Chỉ cócác file truy vấn và việc lưu trữ được phân tán, vì vậy máy chủ đóng vai trò là mộtnode cổ chai Khả năng tính toán và lưu trữ của máy chủ tìm kiếm phải tương xứngvới số node mạng trong hệ thống, do đó khả năng mở rộng mạng bị hạn chế rấtnhiều

1.2.1.2 Các mạng ngang hàng thuần túy (Pure)

Mạng ngang hàng thuần túy là một kiểu mạng của thế hệ mạng ngang hàng thứnhất được minh họa trong hình 1.7 Đặc trưng nổi bật của mô hình này là không cómáy chủ tìm kiếm tập trung như trong mô hình mạng ngang hàng tập trung, do đó nókhông gặp phải vấn đề node cổ chai Các peer giao tiếp trực tiếp với peer khác trongmạng mà không cần các máy chủ trung tâm riêng biệt nào, các peer thiết lập kết nối vớinhau ngẫu nhiên Trong mô hình mạng ngang hàng này, việc tìm kiếm file sử dụngphương pháp phát tràn Khi muốn tìm kiếm một file nào đó thì yêu cầu tìm kiếm đượcgửi từ peer nguồn tới tất cả các peer mạng là hàng xóm của nó Đây vừa là đặc trưnghấp dẫn của mạng ngang hàng thuần túy và cũng là một điểm yếu của các mạng nganghàng này bởi vì phương pháp tìm kiếm làm tăng đáng kể lưu lượng trong mạng và gây

Trang 16

ra dư thừa hay trùng lặp thông báo truy vấn Nếu tài nguyên được tìm thấy là tồn tại thìkhi đó peer có tài nguyên chia sẻ sẽ trao đổi với peer yêu cầu dựa vào GUID của peeryêu cầu.

Hình 1.7: Mạng ngang hàng thuần túy (Gnutella 4.0, FreeNet)

Dựa vào ứng dụng phần mềm điển hình cho mô hình mạng này là phần mềm Gnutella0.4, Hình 1.8 dưới đây sẽ mô tả sơ lược cách thức một peer tham gia vào mạng và cáchthức thực hiện tìm kiếm

Hình 1.8: Node mạng tham gia vào mạng Gnutella và tìm kiếm file

• Peer A tham gia vào mạng

Trang 17

(1) Peer A kết nối tới GnuCache (GnuCache được sử dụng để cache các host Gnutella

và được tích hợp bên trong phần mềm Gnut cho unix) để lấy danh sách các peer có giátrị và đã được kết nối trong mạng

(2) GnuCache gửi trả danh sách mà mình có cho peer A

(3) Peer A sau khi nhận danh sách, trong danh sách của nó có duy nhất peer B, nó gửithông báo GNUTELLA CONNECT (thông báo dùng để kết nối tới các peer đã tồn tạitrong mạng.) tới peer B

(4) Nếu peer B chấp nhận thông báo của peer A thì nó sẽ gửi thông báo GNUTELLA

OK, và hỗ trợ peer A tham tham gia vào mạng Bây giờ peer A đã là một phần củamạng Gnutella và đã được kết nối tới một peer Gnutella khác là peer B

• Peer A tìm kiếm tài nguyên

Để biểu diễn cách thức tìm kiếm được sử dụng trong mạng Gnutella, các ký hiệu (1),(2),(3) ở bên phải peer B trên Hình 1.8, thể hiện chặng thứ i, còn mũi tên biểu thị cáchàng xóm có thể lan tỏa được của peer tại chặng đó

- Peer A sau khi tham gia vào mạng, khi nó cần file nào đó nhưng nó lại không có file

đó, nó sẽ tiến hành tìm kiếm file đó trên mạng Vì peer A lại không có thông tin gìngoài thông tin ai là hàng xóm của nó nên nó gửi thông báo truy vấn (peer A trongtrường hợp này chỉ gửi 1 thông báo vì nó chỉ có một hàng xóm) tới hàng xóm của nó làpeer B để hỏi B có tài nguyên nó cần hay không

- Peer B sau khi nhận được thông báo yêu cầu của peer A, đầu tiên nó sẽ kiểm tra thôngbáo có phải là một thông báo cũ hay không Nếu là một thông báo mới thì nó sẽ kiểmtra thông tin mà peer A yêu cầu bằng cách ánh xạ từ khóa yêu cầu trong thông báo truyvấn tới cơ sở dữ liệu của nó Nếu nó có dữ liệu mà peer A cần thì nó sẽ gửi lại thôngbáo queryHit cho peer A Quá trình truy vấn dừng lại, và thực hiện trao đổi dữ liệu giữapeer A và peer B, việc trao đổi là trực tiếp giữa 2 peer Nếu peer B không có tài liệu màpeer A cần thì nó sẽ giảm giá trị TTL (Time to live) trong thông báo truy vấn đi 1 vàchuyển tiếp thông báo truy vấn tới các hàng xóm của nó là X, Y

- Peer X và peer Y lúc này thực hiện quá trình tương tự như peer B Tại peer E nhậnđược nhiều thông báo truy vấn do từ peer X và peer Y gửi đến

Trang 18

- Peer C và E lại chuyển tiếp tới peer D, và tại peer D có tài liệu mà điểm node A cần.Giả sử peer C gửi thông báo đầu tiên tới peer D khi đó thông báo do peer E gửi thôngbáo truy vấn tới peer D bị loại bỏ (đây là cách tối ưu cho tìm kiếm và hạn chế truy vấnlặp tại các peer có tài nguyên) Peer D gửi cho peer A thông báo truy vấn theo đường

từ D-C-X-B-A Nhận được truy vấn của D, bây giờ peer A đã có địa chỉ, số cổng mà Dcung cấp, khi đó việc trao đổi file diễn ra trực tiếp giữa D và A, không theo tuyếnđường đã tìm thấy D Ngoài ra ứng dụng điển hình còn có các ứng dụng khác như là:FreeNet, Gnu-Net…

• Ưu điểm: Mô hình mạng dễ xây dựng và Đảm bảo tính phân tán hoàn toàncho các node tham gia mạng, các node tham gia và rời khỏi mạng một cáchtùy ý mà không ảnh hưởng đến cấu trúc của mạng

• Nhược điểm: Tốn băng thong, phức tạp trong tìm kiếm, Các node có khảnăng khác nhau (CPU power, bandwidth, storage) đều có thể phải chịu tải(load) như nhau

Trang 19

Hình 1.9: Mạng ngang hàng lai ghép

Trong mô hình mạng ngang hàng lai tồn tại một trật tự phân cấp bằng việc địnhnghĩa các Super Peers Các Supper Peer tạo thành một mạng không cấu trúc, có sựkhác nhau giữa Supper Peers và ClientPeers trong mạng, mỗi Supper Peer có nhiềukết nối đến các Client Peers Mỗi Supper Peer chứa một danh sách các file đượccung cấp bởi các Client Peer và địa chỉ IP của chúng vì vậy nó có thể trả lời ngaylập tức các yêu cầu truy vấn từ các Client Peer gửi tới

Ưu điểm: Hạn chế việc Flooding các query, làm giảm lưu lượng trong mạng,nhưng vẫn tránh được hiện tượng node cổ chai (do có nhiều SuperPeers).Khắc phục được nhược điểm về sự khác nhau về CPU power, bandwidth …

ở mạng ngang hàng thuần túy, các SuperPeer sẽ chịu tải chính, các nodekhác chịu tải nhẹ

1.2.2 Mạng ngang hàng có cấu trúc

Mạng ngang hàng có cấu trúc là một mạng chồng phủ trong đó các node hợptác duy trì thông tin định tuyến để tìm ra tất cả các node trong mạng chồng phủ Sosánh với mạng chồng phủ không có cấu trúc, mạng ngang hàng có cấu trúc cógiới hạn số lượng bản tin cần thiết để tìm bất cứ đối tượng nào trong mạng chồngphủ Topo mạng được kiểm soát chặt chẽ, Files (hoặc con trỏ trỏ tới files) được đặt

ở một vị trí xác định Điều quan trọng đối với những hệ thống có cấu trúc là cung

Trang 20

cấp sự liên kết (mapping) giữa nội dung (ví dụ: id của file) và vị trí node (ví dụ: địachỉ node) Việc này thường dựa trên một cấu trúc dữ liệu bảng băm phân tán(Distributed Hash Table) Dựa trên cấu trúc bảng băm phân tán đã có nhiều nghiêncứu và đề xuất ra các mô hình mạng ngang hàng có cấu trúc, điển hình là cấu trúcdạng vòng (như trong hình vẽ mô tả): Chord, Pastry…, và cấu trúc không gian đachiều: CAN, Viceroy.

• Nhược điểm: Việc quản lí cấu trúc của topo mạng gặp khó khăn, đặc biệttrong trong trường hợp tỷ lệ vào/ra mạng của các node cao Vấn đề cân bằngtải trong mạng này cũng là một thách thức

Trang 21

1.3.1 So sánh mô hình P2P với mô hình truyền thống Client/Server

Mạng ngang hàng là tập hợp liên kết của các máy tính đơn lẻ với nhau vàđóng góp tài nguyên (bao gồm dung lượng ổ cứng, băng thông và khả năng tínhtoán) Do đó, sức mạnh của mạng ngang hàng tăng lên khi số node tham gia mạngtăng lên(trái với mô hình client/server truyền thống, sức mạnh và hiệu năng củamạng giảm khi số lượng client tham gia vào mạng tăng lên) Một ưu thế khác củamạng ngang hàng so với mô hình client/server truyền thống đó chính là tính chấtphân tán Điều này đảm bảo được tính bền vững của mạng khi có một(hoặc một vàinode) gặp phải sự cố Mặt khác, do tính chất bền vững của mạng là lớn nên nếu có

cơ chế phân phối thông tin hợp lý thì sẽ luôn đảm bảo được tính sẵn sàng cao trongmạng Một ưu thế đáng được nói đến nữa của mô hình P2P đó chính là chi phí xâydựng hệ thống thấp, do đó việc triển khai một hệ thống mạng cũng khá dễ dàng Ta

có thể thấy rõ sự so sánh của mạng ngang hàng và màng Client/Server qua bảngtóm tắt 1.1 dưới đây

- Một mạng ngang hàng cho phép các

node (PCs) đóng góp, chia sẻ nguồn tài

nguyên với nhau Tài nguyên riêng rẽ

của các node (ổ cứng, CD-ROM, máy

in …Các nguồn tài nguyên này có thể

được truy cập từ bất cứ node nào trong

mạng

- Các node đóng vai trò như cả Client

(truy vấn thông tin) và Server (cung

cấp thông tin)

Dữ liệu được lưu trữ ở một Servertrung tâm, tốc độ cao (Tốc độ truy cậpthường lớn hơn so với mạng P2P)

- Khi một máy client yêu cầu lấy thôngtin về thời gian nó sẽ phải gửi một yêucầu theo một tiêu chuẩn do server định

ra, nếu yêu cầu được chấp nhận thìmáy server sẽ trả về thông tin mà clientyêu cầu

+ Ưu điểm:

- Không cần server riêng, các client

chia sẻ tài nguyên Khi mạng càng

Trang 22

được mở rộng thì khả năng hoạt động

- Tính ổn định và dễ mở rộng của mạng: Làm thế nào để cho các node có thểtham gia vào mạng một cách dễ dàng nhất có thể, đồng thời cũng phải giữ được tính

ổn định của mạng, có nghĩa là mạng vẫn có thể hoạt động bình thường khi có một

số node rời mạng (tự nguyệt hay đột ngột bị lỗi)

- Tận dụng tối đa tài nguyên đóng góp của các node tham gia mạng: Sức mạnhcủa một hệ thống mạng ngang hàng phụ thuộc vào việc hệ thống đó tận dụng đượccác tài nguyên đóng góp của các node tham gia mạng Đặc biệt chú ý đến vấn đề tậndụng băng thông của các node tham gia mạng

- Đảm bảo được tính công bằng trên mạng: Vai trò của các node trong một hệthống mạng ngang hàng là ngang nhau, do đó mức độ đóng góp và dịch vụ đượchưởng cũng phải ngang nhau

Trang 23

- Duy trì tính sẵn có(avaibility) của tài nguyên: Mục đích của việc lưu trữ vàchia sẻ file, ai cũng muốn file được lưu trữ lâu dài và có thể lấy về bất cứ lúc nào.Tuy nhiên trong mạng ngang hàng thì không có ràng buộc gì để đảm bảo được điều

đó do trong mạng ngang hàng, sự đóng góp là hoàn toàn tự nguyện

- Còn một vấn đề khác cần được lưu ý ngoài các vấn đề về mặt kĩ thuật trên

Đó chính là vấn đề về bản quyền của các thông tin được chia sẻ trên mạng Hiện tại,P2P là nơi lý tưởng để trao đổi các file nhạc, film không có bản quyền

1.3.3 Tiềm năng phát triển của mạng ngang hàng

Hiện nay, khái niệm mạng ngang hàng hoàn toàn không lạ lẫm Số người biếtđến và sử dụng những ứng dụng trên nền tảng công nghệ mạng ngang hàng đangtăng lên từng ngày Mặc dù vẫn còn những vấn đề về bảo mật hay vấn đề về bảnquyền của những nội dung được trao đổi trong mạng ngang hàng, nhưng với những

ưu thế và lợi ích mà mạng ngang hàng đem lại, chúng ta vẫn có thể thấy được sựphát triển mạnh mẽ của nó

Trên thực tế, cũng đang có rất nhiều nghiên cứu phát triển các ứng dụng trênnền công nghệ mạng ngang hàng, từ những lĩnh vực bình thường của đời sống nhưgiải trí hay truyền hình( các ứng dụng về truyền video thông qua mạng ngang hàng)đến công việc kinh doanh hay nghiên cứu khoa học Đặc biệt, quân đội Mỹ cũng đã

có những dự án nghiên cứu phát triển những ứng dụng quân sự trên nền công nghệmạng ngang hàng Chúng ta hoàn toàn có thể tin tưởng rằng, trong tương lai gần,mạng ngang hàng sẽ tiếp tục phát triển và cung cấp thêm nhiều lợi ích cho cuộcsống

Lịch sử ra đời và phát triển của P2P gắn liền với phần mềm ứng dụng Napster.Năm 1999, Shawn Fanning một sinh viên Đại học 18 tuổi đã rời bỏ trường Đại học

để bắt đầu xây dựng phần mềm mang tên Napster Napster được xây dựng thànhcông và trở thành cách chia sẻ file chính (miễn phí), nó đã làm thay đổi cáchdownload file nhạc và dung lượng cũng lớn hơn nhiều so với các chương trình chia

sẻ file trước đó Người dùng có thể chia sẻ files từ máy tính của mình với tất cả mọingười trên thế giới Có hơn 60 triệu người trên thế giới đã sử dụng (1 triệu người

1.4 ỨNG DỤNG CỦA MẠNG NGANG HÀNG

Trang 24

Nhật) vào thời điểm đó Tuy nhiên, do có quá đông người dùng và vấn đề bảnquyền âm nhạc nên công ty Napster đã bị cấm hoạt động, phần mềm không cònđược sử dụng nữa (2003) Sau Napster, rất nhiều các chương trình khác nhưGnutella, KaZaa and WinMP đã xuất hiện Công nghệ P2P phát triển một cáchnhanh chóng, hiện tại các ứng dụng P2P chiếm khoảng 50% (thậm chí 75%) băngthông trên Internet Có thể chia các ứng dụng của P2P thành bốn loại:

1.4.1 Chia sẻ tài liệu

Là mạng P2P phổ biến và nổi tiếng nhất trên Internet hiện nay Chức năng chủyếu của mạng là cho phép tìm kiếm và truyền dữ liệu dựa trên giao thức IP Để truycập vào mạng P2P này, người dùng chỉ cần download và cài đặt phần mềm ứngdụng phù hợp cho máy tính của mình

Có nhiều mạng P2P và phần mềm ứng dụng P2P tồn tại hiện nay Một số phầnmềm chỉ sử dụng được cho 1 mạng P2P nhất định, một số hoạt động được với nhiềumạng P2P khác nhau Một số mạng P2P nổi tiếng trên Internet gồm: eDonkey,BitTorent, Gnutella

1.4.2 Ứng dụng phân tán tính toán

Ứng dụng này sử dụng tài nguyên từ một số các máy tính trên mạng (nănglực xử lí của các máy tính rỗi trên mạng) Ý tưởng đằng sau ứng dụng này là bất kỳmáy tính nào kết nối vào mạng có thể được sử dụng để giải quyết vấn đề của nhữngmáy khác đang yêu cầu tính toán thêm Vídụ dự án SETI (Search for ExtraterrestrialIntelligence: Tìm kiếm nền văn minh ngoài trái đất)

1.4.3 Ứng dụng hợp tác

Mục đích của ứng dụng hợp tác trong mạng ngang hàng là cho phép cộng tác

ở mức ứng dụng giữa các người dùng ví dụ như chat, instant messaging, onlinegame đến các ứng dụng chia sẻ có thể sử dụng trong kinh doanh, giáo dục …

1.4.4 Ứng dụng lớp nền

P2P platform cung cấp hạ tầng cho các ứng dụng phân tán sử dụng cơ chếP2P Các phần tử P2P sử dụng ngữ cảnh để phát hiện, kết nối, bảo mật, tập hợp tài

Trang 25

nguyên…Ví dụ JXTA là một P2P platform cung cấp một nền cơ bản cho việc lậptrình và xử lí trên mạng.

Khái niệm mạng ngang hàng hoàn toàn ngày càng phổ biến Số người biếtđến và sử dụng những ứng dụng trên nền tảng công nghệ mạng ngang hàng đangtăng lên từng ngày Mặc dù vẫn còn những vấn đề về bảo mật hay vấn đề về bảnquyền của những nội dung được trao đổi trong mạng ngang hàng, nhưng với những

ưu thế và lợi ích mà mạng ngang hàng đem lại, chúng ta vẫn có thể thấy được sựphát triển mạnh mẽ của nó

Trên thực tế, cũng đang có rất nhiều nghiên cứu phát triển các ứng dụng trênnền công nghệ mạng ngang hàng, từ những lĩnh vực bình thường của đời sống nhưgiải trí hay truyền hình đến công việc kinh doanh hay nghiên cứu khoa học Đặcbiệt, quân đội Mỹ cũng đã có những dự án nghiên cứu phát triển những ứng dụngquân sự trên nền công nghệ mạng ngang hàng Chúng ta hoàn toàn có thể tin tưởngrằng, trong tương lai gần, mạng ngang hàng sẽ tiếp tục phát triển và cung cấp thêmnhiều lợi ích cho cuộc sống

1.5 KẾT LUẬN CHƯƠNG I

Trang 26

để đánh giá hiệu năng các cơ chế lập lịch cho chương 3.

2.1.1 Giới thiệu chung về lập lịch trong mạng ngang hàng chia sẻ tập tin

Các ứng dụng Peer-to-Peer (P2P) đã trở nên vô cùng phổ biến trên mạngInternet Một trong những ứng dụng phổ biến nhất của mạng P2P là hợp tác chia sẻvideo, audio, phần mềm có kích thước lớn Các phương pháp truyền thống để chia

sẻ file, chẳng hạn như phương pháp client/server (ví dụ như FTP, WWW) bị hạnchế Khi băng thông đi của server được chia sẻ giữa tất cả các client cùng lúc, càng

có nhiều client, băng thông trở nên ít Do đó, hiệu suất của phương phápclient/server bị giảm nhanh chóng khi số lượng client đồng thời gia tăng Chia sẻfile P2P giải quyết vấn đề bằng cách cho phép các client được hoạt động như cácserver Nếu thiết kế tốt mạng chia sẻ file P2P, càng nhiều peer tham gia phiên chia

sẻ file sẽ càng làm tăng hiệu suất, vì mỗi client có thể tải về đồng thời từ nhiềuclient khác Do cải thiện hiệu suất, việc chia sẻ file hợp tác đã được sử dụng phổ

2.1 LẬP LỊCH TRONG MẠNG NGANG HÀNG CHIA SẺ TẬP TIN (P2P FILE SHARING)

Trang 27

biến trong các ứng dụng chia sẻ file P2P như BitTorrent, Gnutella, Kazaa,Napster…

Các thử nghiệm đã chỉ ra rằng sơ đồ download song song trong các hệ thốngchia sẻ file P2P có thể cho năng suất cao hơn về tỷ lệ tải và thời gian tải về do đóngắn hơn Trong tải song song, một người dùng mở nhiều kết nối với nhiều nguồnfile khác nhau để down các phần khác nhau của file và sau đó lắp ghép lại thành 1file hoàn chỉnh

Một trong những đại diện cho ứng dụng P2P chia sẻ file là BitTorrent (BT),trong đó có hàng ngàn người sử dụng đồng thời Theo dõi các server lưu giữ danhsách các client tham gia, khi một client mới gia nhập, server theo dõi sẽ gửi cho cácclient mới các thông tin liên hệ của một vài kết nối các client khác từ danh sách.Sau đó, client mới này liên lạc trực tiếp với client khác để tải về file

Một file được chia sẻ được phân chia thành nhiều phần nhỏ, thường là kíchthước khoảng 256Kbytes hoặc 512Kbytes Client trao đổi thông tin mà họ đang có

và tải phần còn thiếu của người khác Một peer có thể tối đa hóa tốc độ downloadbằng cách yêu cầu các phần khác nhau từ các client khác nhau tại cùng thời gian.Một cơ chế lập lịch là cần thiết cho một client để quyết định phần yêu cầu và đốitượng mà yêu cầu như vậy phải được thực hiện BT sử dụng thuật toán các phần tửhiếm nhất Đầu tiên (REF), trong đó những mảnh (piece) mà hầu hết các clientkhông có được tải về đầu tiên Thuật toán này có ưu điểm là tăng sự sẵn có của filekhác nhau trong mạng và có hiệu quả trong phân phối tất cả các piece của nguồn tạopiece đến các client khác nhau trên mạng

2.1.2 Mô hình truyền thông

Chúng ta giả sử rằng người dùng đang đứng ở biên của mạng, với những liên kếtlogic kết nối tới mọi cặp ngang cấp (nghĩa là mô hình kết nối đầy đủ như trong hình2.1)

Trang 28

Hình 2.1: Mạng kết nối hoàn thiện với việc cấp phát băng thông không đối

xứng

Lịch trình đồng bộ: Giả sử thời gian để gửi 1 bản tin từ bất kỳ node nào tới các

node còn lại đều giống nhau Có nghĩa là, lịch trình phân phối dữ diệu được thựchiện trong các vòng lặp riêng biệt một cách đồng bộ

Trao đổi thông tin: Ví dụ như BitTorrent, mỗi cấp sẽ chủ động giao tiếp với các

cấp khác đã được kết nối để thông báo về những thông tin đã có trong tập hợp riêngcủa cấp đó Những thông tin này được gửi dưới dạng một bit-vector; ví dụ như Peer

4 sẽ thông báo {1,0,1,0,0,1,0,1} cho các cấp khác, nghĩa là nó đang sở hữu các file

1, 3, 6 và 8 Đối với 1 file video thông thường có 650Mb, mỗi file nhỏ có kíchthước 512Kb, chúng ta sẽ có 1300bit(~ 163byte) trong bit-vector, con số này khánhỏ và sẽ không tốn quá nhiều băng thông thực tế trong quá trình truyền file dữliệu Trong phần tiếp theo, những bit-vector này được giả định truyền đi mà khôngxảy ra lỗi giữa các kết nối ngang cấp trước khi được lập trình cho vòng tiếp theo

Băng thông không đối xứng: Mỗi cấp có thể có băng thông upload và download

không tương xứng Điều này rất phổ biến trên Internet khi mà phần lớn nhữngngười sử dụng kết nối với mạng Internet sử dụng công nghệ ADSL Giả sử rằng cácnode chỉ có thể gửi hoặc nhận một số lượng file nhất định trong mỗi vòng lặp, như

ví dụ trong hhình 2.1, Peer 1 có thể gửi 1 file và nhận 2 file từ những cấp khác trongmỗi vòng lặp; Peer 2 có thể gửi 1 file và nhận 3 file cho mỗi vòng lặp, …

Trang 29

Giả định gần như không thay đổi: Giả sử tất cả các cấp sẽ không bỏ một phiên

chia sẻ file nào khi nó đã được khởi tạo cho đến khi quá trình phân phối hoàn tất.Mặc dù giả định này không thực tế, khi mà các cấp có thể đến/đi và chuyển mạch

để trao đổi với các tập hợp peer khác trong quá trình phân phối, chúng ta có thể mởrộng khái niệm: giả định gần như không thay đổi để diễn tả một chu kỳ cụ thể, giả

sử trong 1 phút, trong đó các cấp sẽ tiếp tục chủ động trao đổi với những tập hợppeer cụ thể và hướng tới truyền một lượng lớn thông tin trong chu kỳ này bằngthuật toán lập trình đang được đề xuất

Chú giải và Định nghĩa: Gọi số lượng peer tham gia là N và số lượng file

cần chuyển là M File F chia sẻ được chia ra thành M piece nhỏ hơn F = {F 1 , F 2 , …,

F M } và mỗi peer sẽ chiếm một tập con của F Biểu diễn thông tin đã có như 1 ma

trận P (NM), được gọi là ma trận sở hữu; P ij = 1 khi và chỉ khi node i sở hữu piece

file F j (1≤i≤N, 1≤j≤M); còn lại thì P ij = 0 Chúng ta sử dụng P t để chỉ rõ ma trận sở

hữu tại thời điểm t Tham chiếu tới hình 2.1 khi F = {F 1 , F 2 , …, F 8 } vì thế ma trận

chiếm hữu lúc ban đầu (t = 0) là:

(2.1)

Do giả sử lịch trình đồng bộ, sự phân phối dữ liệu có thể được thực hiện trong các

vòng lặp riêng rẽ một cách đồng bộ Cho ma trận sở hữu ban đầu P 0, sau 1 chu kỳ

phân phối, 1 ma trận sở hữu mới P 1 sẽ được hình thành Có nghĩa là, P k thể hiện ma

trận sở hữu sau k vòng lặp.

Trong mỗi vòng lặp Peer i có thể gửi ra ngoài nhiều nhất p i file và nhận nhiều

nhất q i file từ những peer khác Sử dụng 2 vector số nguyên p = {p 1 , p 2 , …, p N } và q

= {q 1 , q 2 , …, q N } để diễn tả giới hạn upload và download của các peer Ví dụ trong

hình 1, p = {1, 1, 2, 2, 2} và q = {2, 3, 2, 3, 3} Chú ý rằng thông thường p i < q i

trong sơ đồ cấp phát băng thông không đối xứng, như trường hợp ADSL

Một trường hợp lỗi P là có thể xảy ra nếu với mỗi file trong {F 1 , F 2 ,…,F M } có ít

nhất 1 peer sở hữu nó, nghĩa là:

Trang 30

(2.2)Một trường hợp lỗi không khả thi, nghĩa là: không có cách nào để cho mọi peer cóthể lấy tất cả các file khi có ít nhất 1 file không có trong hệ thống.

Một schedule (lịch trình) chỉ rõ các file được phân phối tới các peer như thế nào.

Tại mỗi vòng lặp, với mỗi peer, nó chỉ ra file nào sẽ được gửi đi và đến đâu Một

lập lịch khả thi cho P 0 ở trên với p = {1, 1, 2, 2, 2} và q = {2, 3, 2, 3, 3} là:

Node 1: gửi piece 3 cho Node 2

Node 2: gửi piece 4 cho Node 1

Node 3: gửi piece 5 cho Node 1, gửi piece 5 cho Node 2

Node 4: gửi piece 6 cho Node 2, gửi piece 6 cho Node 3

Node 5: gửi piece 2 cho Node 4, gửi piece 7 cho Node 4

Cụ thể hơn, ta sử dụng ma trận S: NxM để thể hiện lịch trong mỗi vòng lặp, hay

chính là cho biết một file được gửi và nhận từ đâu.S ij = x khi và chỉ khi node i nhận file j từ node x, nếu không S ij = 0 Từ S, chúng ta có thể nhận được ma trận truyền dẫn T (N×M), ma trận này bỏ qua nhận dạng phía gửi và chỉ nêu ra phía nhận T ij =

1 khi và chỉ khi S ij ≠ 0, ngoài ra T ij = 0 Tương tự như P, chúng ta sử dụng những số phía trên để chỉ đến các vòng lặp khác nhau Có nghĩa là S k and T k là lịch trình và

ma trận truyền dẫn file tại vòng lặp k

Với lịch trình như ví dụ trên, chúng ta có:

(2.3)

(2.4)Node 1 nhận piece 4 được gửi từ node 2 và piece 5 được gửi từ node 3 Do đó ta

Trang 31

• Ít nhất 1 file cần phải được phân phối giữa các cấp trong 1 vòng lặp hay ít

nhất 1 phần tử trong S và T phải khác 0.

Một node không thể gửi một file mà nó không sở hữu : nếu S ij = x, thì P xj

= 1

Node x không thể gửi nhiều hơn p x file trong một vòng lặp

• Node x không thể nhận nhiều hơn q x file trong một vòng lặp

• Node x không thể gửi 1 file tới Node y khi mà Node y đã có cho cùng một y, j

tại bất kỳ vòng lặp k nào

• S k-1 ,T k-1 tại vòng lặp k-1, ma trận sở hữu tại vòng lặp k có thể nhận được bằng

cách thêm vào P k-1 và T k-1 Chính xác hơn, với k > 0 và là một số nguyên thì

Trang 32

Mô hình lập lịch kéo (pull-based) và đẩy (push-based): Ở đây chúng ta phân

biệt 2 mô hình để quyết định lịch trình truyền dẫn: pull-based và push-based Trong

cả 2 mô hình, các cấp phải trao đổi file thông tin sở hữu theo định kỳ Chúng khácnhau ở cách xác định xem file nào sẽ được gửi và gửi đến đâu

Mô hình Pull-based thường được dùng trong các ứng dụng hiện nay như: BT,trong đó phía nhận sẽ quyết định xem nó cần file nào từ những cấp khách và do đógửi bản tin yêu cầu tới các node nó chọn Node được chọn có thể nhận hoặc từ chốiyêu cầu, tùy theo một vài xem xét như: băng thông hiện tại và sự đóng góp của phíagửi yêu cầu Nhược điểm của mô hình này là sẽ có rất nhiều bản tin yêu cầu ngắnnhưng thường xuyên được gửi đi trong mạng, chiếm băng thông và thời gian xử lýcủa mạng Thêm vào đó, có thể tất cả các peer cùng yêu cầu 1 file từ cùng 1 nguồn,dẫn đến lãng phí thời gian hàng đợi tại node nguồn Hơn nữa, đối với mô hình lậplịch Pull, có thể xảy ra trường hợp tất cả các node đều cố gắng yêu cầu cùng mộtpiece file của cùng một nguồn như thế sẽ rất lãng phí thời gian xếp hàng tại nodenguồn (hoặc thậm chí sẽ bị từ chối) Với ví dụ sau đây, tất cả các node sẽ gửi yêucầu tới node 1 yêu càu piece 1 và piece này được xem như là piece hiếm nhất Đâyđược xem như là sự xung đột về yêu cầu

về yêu cầu, 1 thuật toán sẽ tạo ra 1 lịch trình hợp lý để quyết định xem mỗi peer sẽlàm gì dựa trên ma trận sở hữu Miễn là mỗi peer thực hiện cùng 1 thuật toán lịchtrình hợp lý, cùng 1 ma trận thì các peer sẽ gửi các file mà không bị xung đột

 Phân tích

Trang 33

Trong phần này, chúng ta sẽ phân tích biên dưới của k0, là số vòng lặp cần thiết

để hoàn thành việc phân phối toàn bộ file cho các peer Các peer có thể có các giớihạn về up và download khác nhau cho mỗi vòng lặp đồng bộ được xác định bởi các

b) Cột dọc: Gọi pmax là giá trị lớn nhất giữa các vector giới hạn upload p; cj làtổng số cột dọc j có giá trị bằng 1 trong P : Pmax = max{Pi}, chúng ta có thểtìm ra được cmin, khi đó giá trị nhỏ nhất của k0 là

(2.10)

Chứng minh: Đối với mỗi chu kỳ chúng ta sẽ thử phân phối các piece cụ thể, gọi

là piece x là piece ít nhất mà các peer có Tại vòng thứ 0, có c min số1 tại cột dọc x, Tại vòng thứ 1, sẽ có C min (P max +1) số1 tại cột dọc x, do đó sẽ có c min node xử lý các piece file và mỗi piece có thể gửi p max số 1 cho các node khác Tại vòng 2, có

C min (P max +1 ) 2 số 1 Tại vòng k 0 , sẽ có nhiều nhất C min (P max +1 ) ko số 1 taị cột x và nó

có giá trị lớn hơn hoặc bằng N: C min (P max +1 ) ko ≥N Khi k 0 là một số nguyên, ta có

(2.11)c) Ma trận tổng: Gọi z là tổng số 0 trong P, nghĩa là

), psum là tổng pi trong p : và qsum

là tổng qi trong q: thì giá trị nhỏ nhất của k0 là

(2.12)

Trang 34

Chứng minh:Số lượng các piece file lớn nhất được trao đổi trong một chu kỳ là min{p sum ,q sum }, và có tất cả z piece không nhận được trong mạng, do đó có ít nhất [z/ min{p sum ,q sum }] chu kỳ được yêu cầu để hoàn thành quá trình phân phối,

d) Cận dưới: Kết hợp cả những giá trị trên, ta sẽ có cận dưới của giá trị k0 sẽ làgiá trị lớn nhất của cả 3

(2.13)Trong ví dụ dưới đây:

(2.14)

k0 max{0,3,2,3,2,3}=3 (theo (2.10))

(theo (2.11))

(theo (2.12))

Theo (2.13) để hoàn thành quá trình phân phối cần ít nhất 4 vòng

2.1.3 Các cơ chế lập lịch trong mạng ngang hàng chia sẻ tập tin

Có 3 cơ chế lập lịch cơ bản trong mạng ngang hàng chia sẻ tập tin là: Lựa chọn

piece hiếm nhất trước (RPF), Lựa chọn Node có nhu cầu nhiều nhất trước (MDNF),

và luồng cực đại (Maximum flow) Trong đó cả 3 cơ chế đều sử dụng hàm đa thức

2.1.3.1 Lựa chọn Piece hiếm nhất trước (RPF)

RPF được cải tiến từ thuật toán Rarest Element First được sử dụng trong

BitTorrent Trong RPF, nhưng file mà phần lớn các peer không có (hiếm nhất) sẽđược phân phối đầu tiên

Định nghĩa 1: Độ hiếm cj của file j là số peer có file j

(2.15)

Trang 35

RPF hướng tới tăng khả năng có các file khác nhau trong mạng, để tối đa cơ hộicác peer có những file mà nhiều peer khác cần Trong trường hợp file được phát đi

từ 1 nguồn đơn mà chỉ tồn tại trong 1 thời gian ngắn, RPF sẽ cố gắng phân phối tất

cả các file từ nguồn gốc tới các peer khác nhau càng nhanh càng tốt vì thế sự phânphối vẫn có thể thực hiện ngay kể cả khi nguồn ban đầu mất đi

Trong RPF, mỗi peer lựa chọn piece hiếm nhất (với cj nhỏ nhất) trong nhữngpeer mà nó có để gửi đi, piece này được gửi tới những hàng có chỉ số thấp hơn màkhông có piece này Nếu sau khi piece này được phân phối tới tất cả các node nhận,peer sẽ duy trì băng thông upload, nó sẽ cố gắng phân phối piece hiếm nhất tiếptheo cho đến khi nó không còn băng thông upload hoặc không còn peer nhận nữa.Quá trình này được thực hiện lần lượt trên các node (trong ma trận thì sẽ là lần lượttheo từng hàng) Đối với mỗi vòng, độ phức tạp của thuật toán sẽ làO(NM(N+logM)), trong đó N là số lượng của peer và M là số lượng của các piecefile

Ví dụ với p={1,1,2,2,2} và q={2,3,2,3,3}

(2.16)

Bộ lập lịch quyết định P0 như sau

Node 1: Gửi piece 3 cho Node 2

Node 2: Gửi piece 4 cho Node 1

Node 3: Gửi piece 5 cho Node 1, gửi piece 5 cho Node 2

Node 4: Gửi piece 6 cho Node 2, gửi piece 6 cho Node 3

Node 5: Gửi piece 2 cho Node 4, gửi piece 7 cho Node 4

Tại P0, Node 1 là node đầu tiên quyết định và nó chọn piece 3 bởi vì trong 2 piece 1

và 3 mà nó có thì piece 3 là hiếm nhất ( chỉ có 2 node có trong khi đó có 3 node cópiece 1) Sau đó nó sẽ gửi piece 3 cho node 2, nếu node 2 không có piece 3 và đang

Trang 36

có độ khả dụng về băng thông download Tương tự, Node 2 chọn Piece hiếm nhấtcủa nó là piece 4 để gửi cho node 1 Node 3 có thể gửi đi 2 node đối với 1 chu kỳ.

Nó chọn piece hiếm nhất là piece 5 để gửi tới cho 2 node 1 và 2 Node 4 gửi piecethứ 6 cho node 2 và 3 chứ không phải là node 1 (vì node 1 đã được chỉ định để nhận

2 piece q1=2) Node 5 cố gắng gửi piece 2 trước tiên, và node 4 là node nhận duynhất có thể nhận khi node 1 và 2 đã đạt mức tối đa về download Node 5 có thể gửithêm một piece nữ vì thế nó chọn piece có độ hiếm tiếp theo là piece 7 mà node 4cũng đang cần Ma trận kết quả ở chu kỳ tiếp theo là P1, nó được biểu hiện bởinhững số 1 có gạch dưới

2.1.3.2 Lựa chọn Node có nhu cầu nhiều nhất (Most Demanding Node First)

Số lượng các vòng lặp phụ thuộc vào 2 yếu tố: có bao nhiêu piece mà 1 peer cần

và độ hiếm của những file đó Để giảm thời gian phân phối, cả 2 nhân tố này cầnđược xem xét RPF chỉ xem xét nhân tố thứ 2, trong khi MDNF quan tâm đến nhântốt thứ nhất bằng cách thêm 1 tiêu chuẩn vào trong việc chọn phía nhận do đó cảithiện hiệu suất chứ không như RPF

Định nghĩa 2: yêu cầu di của Node i là số lượng các file node i chưa nhận được

(2.17)Chúng ta sẽ gắn di với mọi node và gửi tới node có di lớn nhất Trong trườnghợp nhiều node có cùng 1 yêu cầu, ta chỉ gửi yêu cầu của node có chỉ số thấp nhất.Tương tự đối với RPF, chúng ta lập lịch truyền dẫn lần lượt đối với từng node.Trong khi chọn các peer nhận, chúng ta sẽ lựa chọn node có nhu cầu di cao nhất màchưa có piece đó và còn có khả năng download Độ phức tạp của thuật toán tương

tự đối với RPF: O(NM(N+logM)) Ví dụ, với p={1,1,2,2,2} và q={2,3,2,3,3}

(2.18)

Lịch trình được quyết định như sau:

Trang 37

Node 1: Gửi piece 3 cho Node 2

Node 2: Gửi piece 4 cho Node 1

Node 3: Gửi piece 5 cho Node 1, Gửi Piece 5 cho Node 2

Node 4: Gửi piece 6 cho Node 2, Gửi piece 6 cho Node 5

Node 5: Gửi Piece 2 cho Node 4, Gửi piece 7 cho Node 4

Nhu cầu của mỗi node được mô tả ở P0 Tại P0, Node 1 chọn piece hiếm nhất của nó

là piece 3 để gửi đi và chọn node có nhu cầu lớn nhất là node 2 để nhận piece này.Tương tự đối với node 2 và node 3 Node 4 gửi piece 6 cho node 2 và 5 (thay chonode 3) bởi vì node 5 có nhu cầu cao hơn node 3, tiếp tục như thế này đối với cácnode khác

Trong hầu hết các trường hợp thì MDNF hoạt động hiệu quả hơn RPF nhưngkhông phải là cơ chế tối ưu nhất Một đặc điểm chung của RPF và MDNF là sốlượng truyền của mỗi chu kỳ không đạt tối đa được Xét trong một ví dụ đơn giảnp={2,2,1,1} và q={2,2,2,2} Sử dụng MDNF, chỉ có 5 truyền dẫn được lập lịchtrong đó tối đa là có 6 truyền dẫn

(2.19)

2.1.3.3 Luồng cực đại (Maximum-Flow Algorithms)

Phần này sẽ giới thiệu 1 mô hình biểu đồ luồng cực trị để có thể tìm ra sốlượng truyền dẫn cực đại trong mỗi vòng lặp

Mạng lưới các luồng: 1 biểu đồ mạng lưới các luồng G = (V, E) là một biểu đồ trực

tiếp trong đó mỗi cạnh (u, v )€E không âm c(u,v)≥0 Có 2 đỉnh đặc biệt, nguồn s vàđích t Một luồng f trong G là một hàm số thực f:V×V ->R thỏa mãn 3 yêu cầu sau:

Công suát ràng buộc: luồng từ một đỉnh tơi các đỉnh khác không được vượt quá công suất:

Đối xứng nghiêng: Luồng từ đỉnh u đến đỉnh v bằng âm của luồng hướng

Trang 38

Vấn đề truyền tải: Chúng ta sẽ mô tả cách xây dựng một đồ thị mạng luồng từ

một P

Định nghĩa 3: Đồ thị mạng luồng từ P là một đồ thị trực tiếp G=(V,E)/ Đỉnh V ó

thể được chia thành 4 nhómL={L1,L2,…,LN} trong đó N peer được xem như cácnode gửi trong phiên chia sẻ file và R={R1,R2,…,RN} được xem như là N peer nodenhận L và R có cùng giá trị tuyệt đối và bằng số peer N .Đối với mỗi node trong R, chúng ta tạo ra những node không nhận được piece nào

và đặt chúng trong tập B:

Nó có cùng giá trị tuyệt đối với tổng số 0 trong P

(2.25) Trong đó s,t là node nguồn và đích.Các cạnh E={(s,Li)|Li L} {(Ri,t)|Ri R}{(bij,Ri)|bij B,Ri R} H bao gồm 4 tập con {(s,Li)|Li L} và{(Ri,t)|Ri R}là các tậpcủa các cạnh từ nguồn s tới các node trái L và các node phải R tới nguồn t {(bij,Ri)|

bij B,Ri R}là tập các cạnh từ các node không nhận được peer từ node i tới cácnode bên phải Ri H={(Lu,bvj)|Lu L,bvj B và (Puj=1 Pvj=0)} là các cạnh đến từ cácnode L tới các node B không nhận được piece nào và phụ thuộc vào ma trận sở hữu

P Có một cạnh từ Lu tới bvj nếu peer u có piece j trong khi peer v không có, thì peer

Ngày đăng: 11/11/2016, 23:06

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Alessandro Russo, Renato Lo Cigno (2009), Push/Pull Protocols for streaming in P2P systems, NAPA-Wine Project, University of Trento Sách, tạp chí
Tiêu đề: Push/Pull Protocols forstreaming in P2P systems
Tác giả: Alessandro Russo, Renato Lo Cigno
Năm: 2009
[2] Csaba Kiraly, Renato Lo Cigno, LucaAbeni (2009), Deadline-based Differentiation in P2P streaming, University of Trento Sách, tạp chí
Tiêu đề: Deadline-basedDifferentiation in P2P streaming
Tác giả: Csaba Kiraly, Renato Lo Cigno, LucaAbeni
Năm: 2009
[4] Haidar Noah (2009), Implementaion of a peer to peer live streaming application, Master’s Degree Project, Stockholm, Sweden Sách, tạp chí
Tiêu đề: Implementaion of a peer to peer live streamingapplication
Tác giả: Haidar Noah
Năm: 2009
[5] Luca Abeni, Csaba Kiraly, Renato Lo Cigno (2009), Scheduling P2P Multimedia stream: Can we achieve performance and robustness?”, IEEE Sách, tạp chí
Tiêu đề: Scheduling P2PMultimedia stream: Can we achieve performance and robustness?”
Tác giả: Luca Abeni, Csaba Kiraly, Renato Lo Cigno
Năm: 2009
[6] Luca Abeni, Alberto Montresor (2007), Scheduling in P2P streaming:f r o m a l g o r i t h m P r o t o c o l s , NAPA-WINE Project Sách, tạp chí
Tiêu đề: Scheduling in P2P streaming:"f r o m a l g o r i t h m P r o t o c o l s
Tác giả: Luca Abeni, Alberto Montresor
Năm: 2007
[7] Luca Abeni, Csaba Kiraly, Renato Lo Cigno (2009), Achiving performance and robustness in P2P streaming systems, University of Trento, Italy, Tech.Rep. TR-DISI-09-041 Sách, tạp chí
Tiêu đề: Achiving performanceand robustness in P2P streaming systems
Tác giả: Luca Abeni, Csaba Kiraly, Renato Lo Cigno
Năm: 2009
[3] Jonnathan S K Chan, Victor O K Li, King San Lui, Performance comparison of scheduling algorithms for Peer-to-Peer collaborative file distribution Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Hệ thống mạng - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 1.1 Hệ thống mạng (Trang 8)
Hình 1.2: Mô hình Client/Server - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 1.2 Mô hình Client/Server (Trang 9)
Hình 1.3: Mô hình P2P 1.1.3 Khái niệm node mạng  (Peer) - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 1.3 Mô hình P2P 1.1.3 Khái niệm node mạng (Peer) (Trang 10)
Hình 1.4: Mô hình mạng chồng phủ - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 1.4 Mô hình mạng chồng phủ (Trang 12)
Hình 1.5: Phân loại mạng P2P 1.2.1 Mạng ngang hàng không có cấu trúc - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 1.5 Phân loại mạng P2P 1.2.1 Mạng ngang hàng không có cấu trúc (Trang 13)
Hình 1.6: Mạng ngang hàng tập trung thế hệ thứ nhất (Napster) - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 1.6 Mạng ngang hàng tập trung thế hệ thứ nhất (Napster) (Trang 15)
Hình 1.7: Mạng ngang hàng thuần túy (Gnutella 4.0, FreeNet) - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 1.7 Mạng ngang hàng thuần túy (Gnutella 4.0, FreeNet) (Trang 16)
Hình 1.8: Node mạng tham gia vào mạng Gnutella và tìm kiếm file - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 1.8 Node mạng tham gia vào mạng Gnutella và tìm kiếm file (Trang 16)
Hình 1.9: Mạng ngang hàng lai ghép - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 1.9 Mạng ngang hàng lai ghép (Trang 19)
Hình 1.10: Cấu trúc dạng vòng - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 1.10 Cấu trúc dạng vòng (Trang 20)
Bảng 1.1: So sánh mạng ngang hàng với mạng server/client truyền thống 1.3.2 Các vấn đề cần xem xét trong mạng ngang hàng - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Bảng 1.1 So sánh mạng ngang hàng với mạng server/client truyền thống 1.3.2 Các vấn đề cần xem xét trong mạng ngang hàng (Trang 22)
Hình 2.1: Mạng kết nối hoàn thiện với việc cấp phát băng thông không đối xứng - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 2.1 Mạng kết nối hoàn thiện với việc cấp phát băng thông không đối xứng (Trang 28)
Hình 2.2: Ma trận sở hữu và đồ thị mạng luồng của nó - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 2.2 Ma trận sở hữu và đồ thị mạng luồng của nó (Trang 39)
Hình 2.4: Dồ thị luồng cực đại có trọng số và lịch trình truyền dẫn của nó - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 2.4 Dồ thị luồng cực đại có trọng số và lịch trình truyền dẫn của nó (Trang 42)
Hình 2.6: Trao đổi block giữa 2 peer trong hê thống P2P live streaming - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 2.6 Trao đổi block giữa 2 peer trong hê thống P2P live streaming (Trang 45)
Hình 2.7: Trao đổi block giữa 2 peer trong hệ thống P2P VoD - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 2.7 Trao đổi block giữa 2 peer trong hệ thống P2P VoD (Trang 46)
Hình 2.8: Lập lịch Pull-based - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 2.8 Lập lịch Pull-based (Trang 47)
Hình 2.13: Lập lịch ELp - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 2.13 Lập lịch ELp (Trang 52)
Hình 2.12: Lập lịch MDp - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 2.12 Lập lịch MDp (Trang 52)
Hình 2.14: Lập lịch LUc/MDp và LUc/Rup - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 2.14 Lập lịch LUc/MDp và LUc/Rup (Trang 54)
Hình  2.14  thể  hiện  sự  khác  nhau  giữa  LUc/MDp  và  LUc/RUp.  Nếu  sử  dụng thuật toán LUc/RUp, chunk 5 là latest useful chunk được gửi tới peer ngẫu nhiên là peer  3 - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
nh 2.14 thể hiện sự khác nhau giữa LUc/MDp và LUc/RUp. Nếu sử dụng thuật toán LUc/RUp, chunk 5 là latest useful chunk được gửi tới peer ngẫu nhiên là peer 3 (Trang 54)
Hình 2.16: Lập lịch ELp/RUc - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 2.16 Lập lịch ELp/RUc (Trang 55)
Hình 2.17: Lập lịch ELp/Luc - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 2.17 Lập lịch ELp/Luc (Trang 56)
Hình 2.18: Sự khác nhau giữa các cơ chế lập lịch peer trước - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 2.18 Sự khác nhau giữa các cơ chế lập lịch peer trước (Trang 57)
Hình 3.1 So sánh hiệu năng của các thuật toán lập lịch với kích cỡ peer thay đổi ( peer size = 100, pi = 2, qi = 3, xác suất của 1 và 0 bằng nhau) - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 3.1 So sánh hiệu năng của các thuật toán lập lịch với kích cỡ peer thay đổi ( peer size = 100, pi = 2, qi = 3, xác suất của 1 và 0 bằng nhau) (Trang 60)
Hình 3.5 Mô hình uniform với lập lịch chunk trước - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 3.5 Mô hình uniform với lập lịch chunk trước (Trang 68)
Hình 3.6 Mô hình uniform với lập lịch peer trước - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 3.6 Mô hình uniform với lập lịch peer trước (Trang 69)
Hình 3.7 Mô hình 3-class với lập lịch chunk trước - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 3.7 Mô hình 3-class với lập lịch chunk trước (Trang 70)
Hình 3.8 Mô hình 3-class với lập lịch peer trước - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 3.8 Mô hình 3-class với lập lịch peer trước (Trang 71)
Hình 3.9 Mô hình free-rider với lập lịch chunk trước - Cơ chế lập lịch trong mạng ngang hàng Peer to Peer
Hình 3.9 Mô hình free-rider với lập lịch chunk trước (Trang 72)

TỪ KHÓA LIÊN QUAN

w