1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p

118 39 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC ĐÀ NẴNG NGUYỄN HỒNG MINH NÂNG CAO HIỆU QUẢ MỘT SỐ KỸ THUẬT ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU TRONG MẠNG P2P LUẬN ÁN TIẾN SĨ KỸ THUẬT Đà Nẵng - Năm 2021 NGUYỄN HỒNG MINH NÂNG CAO HIỆU QUẢ MỘT SỐ KỸ THUẬT ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU TRONG MẠNG P2P Chuyên ngành: KHOA HỌC MÁY TÍNH Mã số : 60.48.01.01 LUẬN ÁN TIẾN SĨ KỸ THUẬT Ngƣời hƣớng dẫn khoa học: PGS.TSKH Nguyễn Xuân Huy PGS.TS Lê Văn Sơn Đà Nẵng - Năm 2021 i LỜI CAM ĐOAN Tôi xin cam đoan công trình nghiên cứu tơi thực hiện, dƣới hƣớng dẫn PGS.TSKH Nguyễn Xuân Huy cố PGS.TS Lê Văn Sơn Các kết đƣợc viết chung với tác giả khác đƣợc đồng ý đồng tác giả trƣớc đƣa vào luận án Các kết nêu luận án trung thực chƣa đƣợc cơng bố cơng trình khác Tác giả Nguyễn Hồng Minh MỤC LỤC LỜI CAM ĐOAN i MỤC LỤC ii DANH MỤC CÁC THUẬT NGỮ VÀ TỪ VIẾT TẮT v DANH MỤC CÁC KÝ HIỆU vii DANH MỤC BẢNG .ix DANH MỤC HÌNH VẼ, ĐỒ THỊ x MỞ ĐẦU 1 Tính cấp thiết luận án Mục tiêu nghiên cứu luận án Đối tƣợng phạm vi nghiên cứu luận án Phƣơng pháp nghiên cứu Ý nghĩa khoa học thực tiễn luận án Cấu trúc luận án Chƣơng TỔNG QUAN VỀ YÊU CẦU ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU CHIA SẺ TRONG MẠNG P2P 11 1.1 HỆ THỐNG DỮ LIỆU CHIA SẺ PHÂN TÁN TRONG MẠNG P2P 11 1.1.1 Hệ phân tán 11 1.1.2 Mạng ngang hàng 15 1.1.3 Dữ liệu chia sẻ mạng P2P 19 1.2 ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU TRONG MẠNG P2P .21 1.2.1 Khái niệm 21 1.2.2 Mơ hình qn liệu 22 1.2.3 Bài toán đảm bảo tính quán liệu mạng P2P 25 1.3 GIẢI PHÁP ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU TRONG MẠNG P2P VÀ TIẾP CẬN CỦA LUẬN ÁN 27 1.3.1 Giải pháp đảm bảo tính quán liệu 27 1.3.2 Tiếp cận luận án 34 1.4 KẾT LUẬN CHƢƠNG .34 Chƣơng GIẢI PHÁP CẬP NHẬT NỘI DUNG ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU TRONG MẠNG P2P m bảo quán liệu mơi trƣờng phân tán mạng phủ P2P có cấu trúc", Kỷ yếu Hội thảo Quốc gia lần thứ XVIII “Một số vấn đề chọn lọc Công nghệ thông tin Truyền thông”, NXB Khoa học Kĩ thuật, Hà Nội, ISBN 978-604-670645- 8, Trang 191-196, 2016 [2] Nguyễn Hồng Minh, Nguyễn Xuân Huy, "Giải pháp hiệu Đảm bảo quán liệu chia sẻ phân tán tảng P2P có cấu trúc”, Chuyên san "Các cơng trình nghiên cứu, phát triển ứng dụng Cơng nghệ thông tin Truyền thông", Bộ thông tin truyền thông, ISSN 1859-3526, tập V-1, số 17(37), Trang 22-30, 6/2017 [3] Hong Minh Nguyen, Xuan Huy Nguyen, Ha Huy Cuong Nguyen, “On a construction and a highly effective update method for consistency in structured p2p systems”, International Journal of Computer Science and Network Security, ISSN 1738-7906, Vol.17, No.9, pp.151-158, 9/2017 [4] Nguyễn Hồng Minh, Lê Văn Sơn, “Một giải pháp hiệu xây dựng trì lan truyền cập nhật đảm bảo quán liệu”, Kỷ yếu Hội nghị Khoa học Công nghệ Quốc gia lần thứ 10 “Nghiên cứu ứng dụng Công nghệ thông tin”, Nhà xuất Khoa học tự nhiên Công nghệ, Hà Nội, ISBN: 978-604-913-614-6, Trang 488- 494, 2017 [5] Nguyen Ha Huy Cuong, Hong Minh Nguyen, and Trung Son Doan, "The Method of Maintaining Data Consistency in Allocating Resources for the P2P Network Model", Context-Aware Systems and Applications, and Nature of Computation and Communication, Springer, Cham, pp.155-165, 2017 [6] Hong Minh Nguyen, Van Doan Thang, Le Dac Nhuong, Nguyen Ha Huy Cuong, and Nguyen Xuan Huy, "Open Stack: Resources Allocation for Distributed Virtual Machine Peer to Peer", Frontiers in Intelligent Computing: Theory and Applications Advances in Intelligent Systems and Computing, Springer, Singapore, vol 1013, pp.341-349, 2020 TÀI LIỆU THAM KHẢO [1] https://www.statista.com/forecasts/1146844/internet-users-in-the-world [Online, truy cập 02/04/2021] [2] https://www.statista.com/statistics/267202/global-data-volume-of-consumer-iptraffic/ [Online, truy cập 02/04/2021] [3] https://www.cisco.com/c/en/us/solutions/collateral/executive-perspectives/annualinternet-report/white-paper-c11-741490.html [Online, truy cập 02/04/2021] [4] Özsu, Tamer, and Patrick Valduriez, “Principles of distributed database systems”, ACM, 2011 [5] Van Steen, Maarten, and Andrew S Tanenbaum, "Distributed systems", Leiden, The Netherlands:Maarten van Steen, 2017 [6] Verissimo, Paulo, and Luis Rodrigues, “Distributed systems for system architects”, Springer Science & Business Media, Vol.1, 2012 [7] Buford, John, Heather Yu, and Eng Keong Lua, “P2P networking and applications”, Morgan Kaufmann, 2009 [8] Malatras, Apostolos, "State-of-the-art survey on P2P overlay networks in pervasive computing environments", Journal of Network and Computer Applications, vol 55 pp.1-23, 2015 [9] https://xtendedview.com/internet/best-p2p-file-sharing-programs/5684/ [Online, truy cập 03/05/2021] [10] Vimal, S., and S K Srivatsa, "A file sharing system in peer-to-peer network by a nearness-sensible method", International Journal of Reasoning-based Intelligent Systems, 11.4, pp.293-299, 2019 [11] GARCÍA-RODRÍGUEZ, Gerardo; DE ASÍS LĨPEZ-FUENTES, Francisco, “A Storage Service based on P2P Cloud System”, Research in Computing Science, 76, pp.89-96, 2014 [12] Samreen, S N., Khatri-Valmik, N., Salve, S M., & Khan, M P N, "Introduction to cloud computing", International Research Journal of Engineering and Technology, 12, pp.785-788, 2018 [13] Wang, T., Zhao, C., Yang, Q., Zhang, S., & Liew, S C, "Ethna: Analyzing the UnderlYing Peer-to-Peer Network of Ethereum Blockchain", IEEE Transactions on Network Science and Engineering, 2021 [14] Hao, W., Zeng, J., Dai, X., Xiao, J., Hua, Q., Chen, H., "BlockP2P: Enabling fast blockchain broadcast with scalable peer-to-peer network topology", International Conference on Green, Pervasive, and Cloud Computing, Springer, Cham, pp.223237, 2019 [15] https://www.utorrent.com/ [Online, truy cập 6/01/2021] [16] https://www.bittorrent.com/ [Online, truy cập 6/01/2021] [17] Pirjade, S., Burghate, R R., Ghogare, P G., Ghotkule, A., and Jatade, J, "Maximizing p2p file access availability in mobile adhoc networks though replication for efficient file sharing", 2nd International Conference on Inventive Systems and Control (ICISC), IEEE, pp.1434-1438, 2018 [18] Abdollahi Nami, A., and L Rajabion, "Data replication techniques in the mobile ad hoc networks: A systematic and comprehensive review", International Journal of Pervasive Computing and Communications, 15.3-4, pp.174-198, 2019 [19] Campêlo, R A., Casanova, M A., Guedes, D O., & Laender, A H, "A brief survey on replica consistency in cloud environments", Journal of Internet Services and Applications, 11.1, pp.1-13, 2020 [20] Aldin, H N S., Deldari, H., Moattar, M H., & Ghods, M R, "Consistency models in distributed systems: A survey on definitions, disciplines, challenges and applications", arXiv preprint arXiv:1902.03305, 2019 [21] BAUMGART, Ingmar; HEEP, Bernhard; KRAUSE, Stephan, “OverSim: A flexible overlay network simulation framework”, IEEE global internet symposium, IEEE, pp.79-84, 2007 [22] https://www.openstack.org/ [Online, truy cập 9/6/2015] [23] NAKASHIMA, Taishi; FUJITA, Satoshi, “Tree-based consistency maintenance scheme for peer-to-peer file sharing systems”, 2013 First International Symposium on Computing and Networking, IEEE, pp.187-193, 2013 [24] HU, Yi; BHUYAN, Laxmi N.; FENG, Min, “Maintaining data consistency in structured P2P systems”, IEEE Transactions on Parallel and Distributed Systems, 23(11), pp.2125-2137, 2012 [25] GAONKAR, Dattatraya, “Distributed generation”, BoD–Books on Demand, 2010 [26] Buford, John, Heather Yu, and Eng Keong Lua, “P2P networking and applications”, Morgan Kaufmann, 2009 [27] Nikolakopoulos, Y., Gidenstam, A., Papatriantafilou, M., and Tsigas, P, "A consistency framework for iteration operations in concurrent data structures", IEEE International Parallel and Distributed Processing Symposium, pp.239-248, 2015 [28] Lua, E K., Crowcroft, J., Pias, M., Sharma, R., & Lim, S, "A survey and comparison of peer-to-peer overlay network schemes", IEEE Communications Surveys & Tutorials, 7.2, pp.72-93 2005 [29] https://us.napter.com/ [Online, truy cập 5/8/2019] [30] Taylor I.J., Harrison A.B, “Gnutella”, From P2P and Grids to Services on the Web, Computer Communications and Networks, Springer, London, pp.181-196 2009 [31] https://www.cs.cmu.edu › ~dga › lectures › 16-dht [Online, truy cập 4/4/2015] [32] ROWSTRON, Antony; DRUSCHEL, Peter, “Pastry: Scalable, decentralized object location, and routing for large-scale peer-to-peer systems”, IFIP/ACM International Conference on Distributed Systems Platforms and Open Distributed Processing Springer, Berlin, Heidelberg, pp.329-350, 2001 [33] Ben Y Zhao, John D Kubiatowicz, Anthony D Joseph, “Tapestry: An infrastructure for fault-tolerant wide-area location and routing”, techreport, University of California at Berkeley, ACM, 2001 [34] Davis, R I., Burns, A., Bril, R J., & Lukkien, J J, “Controller Area Network (CAN) schedulability analysis: Refuted, revisited and revised”, Real-Time Systems, 35(3), pp.239-272, 2007 [35] Pourebrahimi, B., Bertels, K., & Vassiliadis, S, "A survey of Peer-to-Peer Networks", Proceedings of the 16th annual workshop on Circuits, Systems and Signal Processing, 2005 [36] Bandara, HMN Dilum, and Anura P Jayasumana, "Collaborative applications over peer-to-peer systems–challenges and solutions", Peer-to-Peer Networking and Applications, 6.3, pp.257-276, 2013 [37] Mohammadi, B., and Navimipour, N J, "Data replication mechanisms in the peer‐ to‐ peer networks," International Journal of Communication Systems, 32.14:e3996, 2019 [38] Spaho, E., Barolli, A., Xhafa, F., and Barolli, L, "P2P data replication: Techniques and applications", Modeling and processing for next-generation big-data technologies, Springer, Cham, pp.145-166, 2015 [39] RAHMANI, Moufida; BENCHAIBA, “A comparative study of replication schemes for structured p2p networks”, Proceedings of the 9th International Conference on Internet and Web Applications and Services, pp.147-158, 2014 [40] Kalpakis,https://dokumen.tips/documents/consistency-and-replication5693cbf237ba0.html [Online, truy cập 9/11/2018] [41] CHENG, Liangfeng; HU, Yuchong; LEE, Patrick PC, “Coupling decentralized keyvalue stores with erasure coding”, Proceedings of the ACM Symposium on Cloud Computing, pp.377-389, 2019 [42] Chen, Y L., Mu, S., Li, J., Huang, C., Li, J., Ogus, A., & Phillips, D, “Giza: Erasure coding objects across global data centers”, {USENIX} Annual Technical Conference ({USENIX}{ATC} 17, pp 539-551, 2017 [43] Li, Y., Zhou, J., Wang, W., & Chen, Y, “RE-store: Reliable and efficient KV-store with erasure coding and replication”, IEEE International Conference on Cluster Computing (CLUSTER), IEEE, pp.1-12, 2019 [44] Saghiri, Ali Mohammad, M Daliri Khomami, and Mohammad Reza Meybodi, "Random walk algorithms: Definitions, weaknesses, and learning automata-based approach", Intelligent Random Walk: An Approach Based on Learning Automata, Springer, Cham, 52, pp.1-7, 2019 [45] VU, Huy; TEWARI, Hitesh, “An Efficient Peer-to-Peer Bitcoin Protocol with Probabilistic Flooding”, International Conference for Emerging Technologies in Computing, Springer, Cham, pp.29-45, 2019 [46] Dong, Suyalatu, and Yong-Chang Huang, "A class of rumor spreading models with population dynamics", Communications in Theoretical Physics, 70(6), 795, 2018 [47] WANG Z., Das, S K., Kumar, M., & Shen, H, “An efficient update propagation algorithm for P2P systems”, Computer Communications, 30(5), pp.1106-1115, 2007 [48] Zhang, B., Wang, X., & Huang, M, "A data replica consistency maintenance scheme for cloud storage under healthcare IoT environment", Future Communication, Information and Computer Science: Proceedings of the 2014 International Conference on Future Communication, Information and Computer Science (FCICS 2014), Beijing, China, 2015 [49] Guler, Berkin, and Oznur Ozkasap, "Analysis of checkpointing algorithms for primary-backup replication", IEEE Symposium on Computers and Communications (ISCC), pp.64-69, 2017 [50] Li, Jun, and Mengshu Hou, "PMSTCOM: A Novel Replication Consistency Maintenance Strategy in Cloud Storage System." 3rd International Conference on Big Data Computing and Communications (BIGCOM), IEEE, pp.277-283, 2017 [51] Li, C., Wang, C., Tang, H., & Luo, Y, "Scalable and dynamic replica consistency maintenance for edge-cloud system", Future Generation Computer Systems,101, pp.590-604, 2019 [52] SHEN, HaiYing; LIU, Guoxin; CHANDLER, Harrison, “Swarm intelligence based file replication and consistency maintenance in structured P2P file sharing systems”, IEEE Transactions on Computers, 64(10), pp.2953-2967, 2015 [53] Islam, Md Ashfakul, and Susan V Vrbsky, "Transaction management with treebased consistency in cloud databases", International Journal of Cloud Computing, 6.1, pp.58-78, 2017 [54] Qi, Xiaogang, Min Qiang, and Lifang Liu, "A balanced strategy to improve data invulnerability in structured P2P system", Peer-to-Peer Networking and Applications,13.1, pp.368-387, 2020 [55] B C Arnold, "Pareto distribution," Wiley StatsRef: Statistics Reference Online, pp 1-10, 2014 [Online, truy cập 4/7/2015] [56] Da Silva, R V., Gomes-Silva, F., Ramos, M W A., & Cordeiro, G M, "The exponentiated Burr XII Poisson distribution with application to lifetime data", International Journal of Statistics and Probability , 4.4:112, 2015 [57] Yang, Yue, and Jianwen Zhu, "Write skew and zipf distribution: Evidence and implications", ACM transactions on Storage (TOS), pp.1-19, 2016 [58] CHEN, Xin, Shansi Ren and Haining Wang, “SCOPE: Scalable consistency maintenance in structured P2P systems”, Proceedings IEEE 24th Annual Joint ...NGUYỄN HỒNG MINH NÂNG CAO HIỆU QUẢ MỘT SỐ KỸ THUẬT ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU TRONG MẠNG P2P Chuyên ngành: KHOA HỌC MÁY TÍNH Mã số : 60.48.01.01 LUẬN ÁN TIẾN SĨ KỸ THUẬT Ngƣời hƣớng dẫn... 1.1.3 Dữ liệu chia sẻ mạng P2P 19 1.2 ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU TRONG MẠNG P2P .21 1.2.1 Khái niệm 21 1.2.2 Mô hình quán liệu 22 1.2.3 Bài tốn đảm bảo tính quán liệu mạng. .. QUAN VỀ YÊU CẦU ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU CHIA SẺ TRONG MẠNG P2P 11 1.1 HỆ THỐNG DỮ LIỆU CHIA SẺ PHÂN TÁN TRONG MẠNG P2P 11 1.1.1 Hệ phân tán 11 1.1.2 Mạng ngang hàng

Ngày đăng: 01/10/2021, 15:56

Xem thêm:

HÌNH ẢNH LIÊN QUAN

bày nhƣ trong Hình 1. - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
b ày nhƣ trong Hình 1 (Trang 16)
Hình 4. Mạng không dây kết nối Internet giai đoạn từ 2018 đến 2023 [3] - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 4. Mạng không dây kết nối Internet giai đoạn từ 2018 đến 2023 [3] (Trang 17)
Hình 1.1. Bốn thực thể tạo nên hệ phân tán - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 1.1. Bốn thực thể tạo nên hệ phân tán (Trang 26)
Hình 1.2. Minh họa mạng ngang hàng P2P - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 1.2. Minh họa mạng ngang hàng P2P (Trang 29)
Bảng 1.2. So sánh độ phức tạp các phƣơng pháp truy vấn trong mạng P2P - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Bảng 1.2. So sánh độ phức tạp các phƣơng pháp truy vấn trong mạng P2P (Trang 33)
Hình 1.4. Phân loại các kỹ thuật nhân bản dữ liệu trong mạng P2P - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 1.4. Phân loại các kỹ thuật nhân bản dữ liệu trong mạng P2P (Trang 34)
Hình 1.5. Hệ thống dữ liệu chia sẻ X - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 1.5. Hệ thống dữ liệu chia sẻ X (Trang 35)
Mô hình nhất quán yếu: Sử dụng các biến đồng bộ để lan truyền thao tác ghi - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
h ình nhất quán yếu: Sử dụng các biến đồng bộ để lan truyền thao tác ghi (Trang 39)
Multicast: Một hoặc nhiều nút gửi bản sao tới các nút sao (Hình 1.13). Mỗi nút chỉ gửi một bản bản sao ra bên ngoài mạng, khi bản sao tới các bộ định tuyến có - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
ulticast Một hoặc nhiều nút gửi bản sao tới các nút sao (Hình 1.13). Mỗi nút chỉ gửi một bản bản sao ra bên ngoài mạng, khi bản sao tới các bộ định tuyến có (Trang 43)
Hình 1.12. Truyền thông Broadcast - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 1.12. Truyền thông Broadcast (Trang 43)
Hình 1.5. Thông điệp khai khoáng q bƣớc về mỗi hƣớng - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 1.5. Thông điệp khai khoáng q bƣớc về mỗi hƣớng (Trang 45)
Hình 2.1 minh họa biểu đồ của phân phối Pareto. - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 2.1 minh họa biểu đồ của phân phối Pareto (Trang 53)
Hình 2.2. Biểu diễn phân phối Poisson - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 2.2. Biểu diễn phân phối Poisson (Trang 54)
Hình 2.3 minh họa biểu đồ của phân phối Zipf với - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 2.3 minh họa biểu đồ của phân phối Zipf với (Trang 55)
Hình 2.4. Minh họa cây nhị phân cập nhật Lƣợc  đồ  tổng  quan  đƣợc  thực  hiện  gồm  có  hai  bƣớc  nhƣ sau: - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 2.4. Minh họa cây nhị phân cập nhật Lƣợc đồ tổng quan đƣợc thực hiện gồm có hai bƣớc nhƣ sau: (Trang 56)
Hình 2.8. Kiến trúc ứng dụng xây dựng trên mạng P2P - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 2.8. Kiến trúc ứng dụng xây dựng trên mạng P2P (Trang 64)
Hình 2.9. Sắp xếp các nút và khóa trong không gian định danh 128 bit - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 2.9. Sắp xếp các nút và khóa trong không gian định danh 128 bit (Trang 65)
Các nút trao đổi thông điệp với nhau dựa vào bảng định tuyến. Giả sử mạng có  nút tham gia, nhƣ vậy chi phí truyền thông điệp  (trong thực hiện xây dựng,   duy trì cấu trúc...) hoặc gửi bản sao cập nhật (sau đây gọi chung là chi phí truyền thông) giữa 2 n - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
c nút trao đổi thông điệp với nhau dựa vào bảng định tuyến. Giả sử mạng có nút tham gia, nhƣ vậy chi phí truyền thông điệp (trong thực hiện xây dựng, duy trì cấu trúc...) hoặc gửi bản sao cập nhật (sau đây gọi chung là chi phí truyền thông) giữa 2 n (Trang 66)
Bảng 3.2. Kết quả mô phỏng ảnh hƣởng tốc độ nút vào/ra hệ thống đối với độ - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Bảng 3.2. Kết quả mô phỏng ảnh hƣởng tốc độ nút vào/ra hệ thống đối với độ (Trang 76)
Hình 3.5. Minh họa cây cập nhật và vecto rV của nú tY - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 3.5. Minh họa cây cập nhật và vecto rV của nú tY (Trang 82)
Hình 3.5 minh họa cây cập nhật và vector V(1,1,0) của nút Y, trong đó thể hiện nút Y,  nút Z có yêu cầu cập nhật (tƣơng ứng bit 1 trong vector  V) và nút K không yêu cầu cập nhật (bit 0). - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 3.5 minh họa cây cập nhật và vector V(1,1,0) của nút Y, trong đó thể hiện nút Y, nút Z có yêu cầu cập nhật (tƣơng ứng bit 1 trong vector V) và nút K không yêu cầu cập nhật (bit 0) (Trang 82)
nhƣ Hình 3.7b. Do nú tY và các nút con K,M đã cập nhật các bản sao - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
nh ƣ Hình 3.7b. Do nú tY và các nút con K,M đã cập nhật các bản sao (Trang 85)
Hình 3.11. Hoán đổi liên kết các nút trong trƣờng hợ p2 - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 3.11. Hoán đổi liên kết các nút trong trƣờng hợ p2 (Trang 86)
Hình 3.10. Giải phóng bộ nhớ đệm của nú tY đầy trong trƣờng hợ p2 - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 3.10. Giải phóng bộ nhớ đệm của nú tY đầy trong trƣờng hợ p2 (Trang 86)
nút vào/ra hệ thống là nhƣ nhau. Chính vì vậy, kết quả tổng hợp nhƣ trong Bảng 3.3 - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
n út vào/ra hệ thống là nhƣ nhau. Chính vì vậy, kết quả tổng hợp nhƣ trong Bảng 3.3 (Trang 88)
Bảng 3.7. Kết quả mô phỏng ảnh hƣởng số lƣợng nút đối với tỷ lệ cập nhật thành công của giải pháp đề xuất và giải pháp của Nakashima - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Bảng 3.7. Kết quả mô phỏng ảnh hƣởng số lƣợng nút đối với tỷ lệ cập nhật thành công của giải pháp đề xuất và giải pháp của Nakashima (Trang 92)
Bảng 3.8. Kết quả mô phỏng ảnh hƣởng tốc độ nút thực hiện cập nhật đối với tỷ lệ cập nhật thành công của giải pháp đề xuất và giải pháp của Nakashima - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Bảng 3.8. Kết quả mô phỏng ảnh hƣởng tốc độ nút thực hiện cập nhật đối với tỷ lệ cập nhật thành công của giải pháp đề xuất và giải pháp của Nakashima (Trang 93)
Bảng 3.9. Kết quả mô phỏng ảnh hƣởng của số lƣợng nút đối với độ trễ cập nhật của giải pháp đề xuất và giải pháp của Nakashima, Yi - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Bảng 3.9. Kết quả mô phỏng ảnh hƣởng của số lƣợng nút đối với độ trễ cập nhật của giải pháp đề xuất và giải pháp của Nakashima, Yi (Trang 98)
Hình 3.21. Mô hình phân tá nM VM-out-of-N PM - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Hình 3.21. Mô hình phân tá nM VM-out-of-N PM (Trang 103)
Bảng 3.12. Tổng hợp kết quả mô phỏng của thuật toán AllResVm và thuật toán tham lam với các khả năng khác nhau của bộ xử lý P - Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng p2p
Bảng 3.12. Tổng hợp kết quả mô phỏng của thuật toán AllResVm và thuật toán tham lam với các khả năng khác nhau của bộ xử lý P (Trang 108)

Mục lục

    DANH MỤC CÁC THUẬT NGỮ VÀ TỪ VIẾT TẮT

    DANH MỤC CÁC KÝ HIỆU

    1. Tính cấp thiết của luận án

    2. Mục tiêu nghiên cứu của luận án

    3. Đối tƣợng và phạm vi nghiên cứu của luận án

    Đối tượng nghiên cứu:

    Phạm vi nghiên cứu:

    4. Phƣơng pháp nghiên cứu

    5. Ý nghĩa khoa học và thực tiễn của luận án

    Ý nghĩa khoa học

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w