Chord được thiết kế dựa trên các vấn đề sau :
- Load Balance ( phân tải) : Chord sử dụng bảng băm phân tán, phân tải trên các node, một node sẽ không chứa quá nhiều kay.
- Decẻntralization (phân quyền): Chord là phân tán hoàn toàn, không node nào quan trọng hơn node nào, việc này cải thiện được sự vững chắc của hệ thống.
- Scalability ( đánh giá) : giá của việc tìm kiếm tăng lên theo Log của số node : Log(n)
- Availability (tiện dụng) : Chord tự điều chỉnh các bảng định tuyến khi có node tham gia và rời khỏi mạng Flexible naming ( định nghĩa tên linh hoạt) : Chord không ràng buộc về cấu trúc của key mà nó tìm kiếm, không gian key là phẳng bằng việc gán cho key một cái tên và tìm kiếm. ( ví dụ phẳng tức là đưa tất cả các loại key về thành 1 kiểu như id , khi tìm thì chỉ cần tìm id của key) Phần mềm Chord tạo ra một liên kết giữa client và server của ứng dụng.
Ứng dụng tương tác với Chord qua 2 đường : - Chord cung cấp các thuật toán lookup(key)
Hình 2.5.Tương tác với chord qua 2 đường
Chord nhận biết sự thay đổi của key khi node phản ứng ( ví dụ khi có 1 node tham gia vào mạng, nó sẽ được node bên cạnh chuyển cho một số lượng key lưu giữ)
2.3. Một số nhận xét về định tuyến trong mạng ngang hàng có cấu trúc
Mạng có cấu trúc, thường gọi là các mạng P2P thế hệ mới, thường sử dụng mô hình định tuyến dựa trên bảng băm phân tán DHT để làm giảm chi phí định tuyến và cung cấp một giớihạn cho số bước nhảy được yêu cầu trong việc tìm kiếm một mục dữ liệu. Các hệ thống như vậy có các ưu điểm như: tính phân tán, khả năng mở rộng, tính sẵn sàng, khoảng cách định tuyến ngắn, sức chịu đựng lỗi. Định tuyến DHT dựa trên khái niệm định tuyến trên cơ sở tiền tố, ban đầu được giới thiệu bởi Plaxton để hỗ trợ sự tham gia/ rời bỏ động của các peer và để cung cấp các cơ chế khôi phục khi gặp lỗi. Nói cách khác, các mạng P2P có cấu trúc có nghĩa là tô pô mạng P2P được điều khiển chặt chẽ và các các đối tượng dữ liệu được đặt tại các vị trí cụ thể sao cho đạt được hiệu năng truy
vấn tốt hơn. Ví dụ cho các mạng như vậy là Plaxton,Pastry, Tapestry, Chord và CAN, đang triển khai các thuật toán định tuyến DHT khác nhau.Các đặc tính lý thuyết đồ thị được sử dụng để xác định và để cải thiện hiệu năng của cáchệ thống như vậy. Thông thường, các đồ thị như thế thường có đường kính Θ(log n ) vàΘ(log n ) mức tại mỗi node,
n là số peers trong hệ thống.Một vấn đề quan trọng của các hệ thống có cấu trúc liên quan đến tính ổn định (churn) nó ảnh hưởng nghiêm trọng đến hiệu năng mạng. Các nhược điểm khác là mào đầu cao, thiếu hỗ trợ cho truy tìm keyword và các truy vấn phức tạp. Tuy nhiên, các nỗ lực gần đây hướng đến việc phát triển của một nền tảng thống nhất cho các hệ thống DHT khác nhau, đó là làm cho các mạng có cấu trúc ngày càng hấp dẫn hơn. Một nền tảng như vậy được mong đợi là sẽ cung cấp một API trên cơ sở KBR (Định tuyến trên cơ sở Key), kết hợp với một mô hình dịch vụDHT cơ bản để triển khai các ứng dụng DHT một cách dễ dàng.
Một vấn đề quan trọng khác là các kỹ thuật định tuyến tìm kiếm sử dụng trong các hệ thống P2P và các cách tối ưu chúng. Một kỹ thuật định tuyến đảm bảo tính hiệu quả và QOS từ đầu vào người dùng. Thách thức đặt ra là việc phát triển các mô hình định tuy ến tối ưu mới chocác mạng lớn từ vài nghìn đến vài chục nghìn server và hàng triệu khách hàng.
Tiêu chuẩn cơ bản cho việc phát triển các thuật toán định tuyến DHT hiệu quả là cung cấptradeoff tốt nhất với một tập các tham số như: hiệu quả định tuyến, độ đàn hồi với node lỗi,định tuyến các điểm nóng và hiệu năng trên cơ sở đồ thị. Các tham số khác như tiêu tốn tài nguyên ít nhất cũng quan trọng không kém, đặc biệt là trong trường hợp các mạng Ad-hoc di động.
Tài liệu tham khảo
1. Ralf Steinmetz and Klaus Wehrle “Peer-to-Peer Systems and Applications “
2. Juniper Network’s doccuments “System Basics Configuration Guide”
www.juniper.net.
3. Morgan.Kaufmann.P2P.Networking.and.Applications.Dec.2008.
4. Juniper Network’s doccuments “ERX Command Reference Guide”
www.juniper.net.
5. Juniper Network’s doccuments “M320 – Hwguide ” www.juniper.net.
6. Andy Oram. “Peer to Peer: Harnessing the Power of Disruptive Technologies”. OReilly Publishing, first edition March 2001. Page 9,page 19. Chapter 8.