新型网络计算技术课程2对等计算与对等网络技术.pdf

上传人:wj 文档编号:3430426 上传时间:2023-05-05 格式:PDF 页数:72 大小:3.28MB
下载 相关 举报
新型网络计算技术课程2对等计算与对等网络技术.pdf_第1页
第1页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第2页
第2页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第3页
第3页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第4页
第4页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第5页
第5页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第6页
第6页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第7页
第7页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第8页
第8页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第9页
第9页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第10页
第10页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第11页
第11页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第12页
第12页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第13页
第13页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第14页
第14页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第15页
第15页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第16页
第16页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第17页
第17页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第18页
第18页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第19页
第19页 / 共72页
新型网络计算技术课程2对等计算与对等网络技术.pdf_第20页
第20页 / 共72页
亲,该文档总共72页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

新型网络计算技术课程2对等计算与对等网络技术.pdf

《新型网络计算技术课程2对等计算与对等网络技术.pdf》由会员分享,可在线阅读,更多相关《新型网络计算技术课程2对等计算与对等网络技术.pdf(72页珍藏版)》请在冰点文库上搜索。

新型网络计算技术课程2对等计算与对等网络技术.pdf

1NJUPT徐小龙徐小龙副教授/博士副教授/博士南京邮电大学-计算机学院&软件学院南京邮电大学-计算机学院&软件学院新型网络计算技术新型网络计算技术新型网络计算技术新型网络计算技术NewnetworkcomputingtechnologiesNewnetworkcomputingtechnologies2NJUPTAgenda云计算与网格计算技术云计算与网格计算技术云计算与网格计算技术云计算与网格计算技术1对等计算与对等网络技术对等计算与对等网络技术对等计算与对等网络技术对等计算与对等网络技术2无线传感器网络与物联网无线传感器网络与物联网无线传感器网络与物联网无线传感器网络与物联网3智能智能智能智能AgentAgent技术技术技术技术4对等计算与对等网络技术对等计算与对等网络技术Peer-to-PeerComputing:

Technology&NetworkNUPTP2P内内容提纲容提纲1234P2P技术技术P2P应用应用P2P展望展望P2P概述概述内容介绍内容介绍1234P2P概述概述P2P技术技术P2P应用应用P2P展望展望NUPTP2P1.1什么是什么是P2P?

1P2P概述概述字面上字面上P2P可以视作P2P可以视作Peer-to-PeerPeer-to-Peer的缩写。

peer在英语里的缩写。

peer在英语里是是“(地位、能力等)同等者(地位、能力等)同等者”、“同事同事”和和“伙伴伙伴”的意的意思思因此,P2P也就可以理解为因此,P2P也就可以理解为“伙伴对伙伴伙伴对伙伴”的意思,或的意思,或称为对等联网。

称为对等联网。

IBMP2P系统依存于P2P系统依存于网络边缘设备网络边缘设备的主动协作;每的主动协作;每个成员从其他成员而不是从服务器受益;系统中的个成员从其他成员而不是从服务器受益;系统中的成员成员既是服务者又是消费者既是服务者又是消费者;系统应用的用户能够;系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体。

意识到彼此的存在,构成一个虚拟或实际的群体。

NUPTP2P1.1什么是什么是P2P?

1P2P概述概述Intel主要通过主要通过直接交换直接交换来共享计算机资源和服务的系统来共享计算机资源和服务的系统专家M专家MillerillerP2P网络中的每个计算机有同等的能力和责任.并定义了五个关键特性。

?

网络提供点到点实时数据传输网络提供点到点实时数据传输?

节点既是客户端又是服务器节点既是客户端又是服务器?

网络的内容由分布的节点提供网络的内容由分布的节点提供?

节点具有网络控制权和自治权节点具有网络控制权和自治权?

网络允许动态与匿名节点参与网络允许动态与匿名节点参与.NUPTP2P1.1什么是什么是P2P?

1P2P概述概述HpLab以分布式方式利用分布式资源完成关键功能的系统.典型的P2P系统主要应用在互联网边缘或者AdHoc网络环境。

IanFosterP2P技术技术为加入为加入Internet的资源使用者和提供者提供的资源使用者和提供者提供了非中心化的、自组织的、对称的了非中心化的、自组织的、对称的分布式环境分布式环境,在广域,在广域范围内实现了对数据信息、存储空间、计算能力、功能范围内实现了对数据信息、存储空间、计算能力、功能组件、通信资源的充分利用。

组件、通信资源的充分利用。

NUPTP2PA.一种思想一种思想:

由地位对等的实体所由地位对等的实体所构成的分布式计算环境构成的分布式计算环境.1.1什么是什么是P2P?

1P2P概述概述我们的观点我们的观点B.一种网络应用模式一种网络应用模式:

弱化了服务器弱化了服务器功能功能,不存在绝对的权威节点不存在绝对的权威节点NUPTP2PPeerPeer-toto-PeerPeerAA集集体体参参与与性性集集体体参参与与性性:

PP22PPPP22PP扩扩大大了了资资源源交交换换扩扩大大了了资资源源交交换换的的方方式式和和范范围围,的的方方式式和和范范围围,每每个个参参与与交交换换的的每每个个参参与与交交换换的的用用户户都都可可能能同同时时用用户户都都可可能能同同时时成成为为资资源源的的生生产产成成为为资资源源的的生生产产者者和和消消费费者者。

者者和和消消费费者者。

BB资源服务分布资源服务分布资源服务分布资源服务分布:

P2PP2PP2PP2P设备提供设备提供设备提供设备提供的服务是的服务是的服务是的服务是WebWebWebWeb环境下很难实现环境下很难实现环境下很难实现环境下很难实现的。

的。

的。

的。

WebWebWebWeb站点服务器往往承担站点服务器往往承担站点服务器往往承担站点服务器往往承担着相当集中并且繁忙的工作着相当集中并且繁忙的工作着相当集中并且繁忙的工作着相当集中并且繁忙的工作,而客户端,而客户端,而客户端,而客户端PCPCPCPC机的资源和服机的资源和服机的资源和服机的资源和服务被大量闲置。

务被大量闲置。

务被大量闲置。

务被大量闲置。

CC直直接接性性直直接接性性:

在在网网在在网网上上,上上,P2P2PPP2P2PP的的用用的的用用户户可以可以享受享受最最户户可以可以享受享受最最直直接最接最迅速迅速的的直直接最接最迅速迅速的的交交换活换活动,动,中中交交换活换活动,动,中中介介尽可尽可能被能被忽忽介介尽可尽可能被能被忽忽略略。

略略。

EE安安全全分分布布安安全全分分布布:

传传统统封封闭闭网网传传统统封封闭闭网网络络中中的的安安全全保保障障对对象象络络中中的的安安全全保保障障对对象象更更多多集集中中服服务务器器端端更更多多集集中中服服务务器器端端,而而而而在在在在PP22PPPP22PP系系统统中中用用户户安安全全系系统统中中用用户户安安全全更更多多地地由由节节点点自自身身实实更更多多地地由由节节点点自自身身实实现现现现.DD社社会会性性社社会会性性:

具具有有具具有有动动态态、自自组组动动态态、自自组组织织、节节点点自自利利性性等等,研研究究织织、节节点点自自利利性性等等,研研究究表表明明表表明明P2PP2P系系统统具具有有系系统统具具有有“smallsmallworldworld”现现象象。

现现象象。

相比与相比与相比与相比与C/SC/SC/SC/S电话通信方式:

两个平等的实体电话通信方式:

两个平等的实体进行点对点通信进行点对点通信1.2P2P产生与演化产生与演化早期的早期的Internet结构:

结构:

ARPANET连接模式是对等的连接模式是对等的Master/Slave或或C/S或或B/S出现,出现,适应了适应了90年代的社会需求年代的社会需求A.拨号方式A.拨号方式B.IP地址不足B.IP地址不足C.资源与技术发展C.资源与技术发展不均衡不均衡A.客户端的能力增强A.客户端的能力增强B.资源闲置现象严重B.资源闲置现象严重C.服务器成为系统可C.服务器成为系统可扩展性和性能的瓶颈扩展性和性能的瓶颈随着随着Internet的普及以及客户端的普及以及客户端能力的增强能力的增强,P2P模式出现模式出现.标志性事件标志性事件:

文件共享系统文件共享系统Napster的出现的出现.(1999,ShawnFanning,June)发展期发展期:

近年来近年来,大量的大量的P2P应用层出不穷应用层出不穷,如如Gnutella、Kazaa和和BT、Emule、Edonkey等等NUPTP2PInternet的P2P流量与其他网络流量比较Internet的P2P流量与其他网络流量比较P2P(70%左右左右)Web流量流量FTP流量流量Email流量流量NUPTP2P1313社会性社会性自组织去中心化去中心化高性价比高性价比健壮性健壮性可扩展性可扩展性P2PP2P特点特点特点特点人类社会网络分布式计算技术1.3P2P系统特点系统特点1P2P概述概述NUPTP2P报告提纲报告提纲1234P2P技术技术P2P应用应用P2P展望展望P2P概述概述NUPTP2P内容介绍内容介绍1234P2P概述概述P2P技术技术P2P应用应用P2P展望展望NUPTP2P2.P2P技术技术2.P2P技术技术2.12.1P2P拓扑结构P2P拓扑结构:

如何建造有效的如何建造有效的P2P拓扑结构?

拓扑结构?

2.22.2P2P资源定位:

P2P资源定位:

如何快速进行资源如何快速进行资源查找?

查找?

2.32.3P2P协同工作P2P协同工作:

如何借助P2P平台完成大如何借助P2P平台完成大型任务的分布式协作?

型任务的分布式协作?

2.42.4P2P信任管理与激励机制P2P信任管理与激励机制:

如何克如何克服服freeriding现象?

现象?

拓扑结构拓扑结构:

节点之间按照一定的规则建立逻辑上节点之间按照一定的规则建立逻辑上的连接关系的连接关系,是确定系统类型的重要依据。

,是确定系统类型的重要依据。

,是确定系统类型的重要依据。

,是确定系统类型的重要依据。

2P2P技术技术2.1.P2P2.1.P2P拓扑结构拓扑结构拓扑结构拓扑结构覆盖网络覆盖网络(overlaynetwork):

(overlaynetwork):

目前的P2P主要是作为一种Overlay网络构建在Internet上。

构造拓扑结构的两种思路:

构造拓扑结构的两种思路:

(11)完全不同于)完全不同于C/SC/S模式;模式;(22)弱化服务器的功能)弱化服务器的功能拓扑构造技术拓扑构造技术:

在P2P系统的节点之间按照一定的规则建立逻辑上的连接关系,形成P2P拓扑结构以实现资源的有效组织.NUPTP2P非结构化拓扑:

节点采用随机的方法或采用启发策略加入网络,网络拓扑随着节点的变迁和网络通信的进行而发生演变。

结构化结构化P2P拓扑拓扑:

实现了分布式哈希表实现了分布式哈希表,并利用,并利用分布式哈希分布式哈希表将数据项映射到节点表将数据项映射到节点。

2P2P技术技术2.1.P2P2.1.P2P拓扑结构拓扑结构拓扑结构拓扑结构-分类分类分类分类NUPTP2P2P2P技术技术2.1.P2P2.1.P2P拓扑结构拓扑结构拓扑结构拓扑结构基于拓扑结构的基于拓扑结构的P2P系统分类系统分类NUPTP2P

(1).非结构化非结构化2P2P技术技术2.1P2P2.1P2P拓扑结构拓扑结构拓扑结构拓扑结构A.集中式拓扑示意图集中式拓扑示意图NUPTP2PIhavefileA.resourcepublishresourceregisterinsert(A,1.2.3.4).1.2.3.4

(1).非结构化非结构化2P2P技术技术2.1P2P2.1P2P拓扑结构拓扑结构拓扑结构拓扑结构A.集中式拓扑集中式拓扑-举例举例NUPTP2PWhereisfileB?

Querysearch(B)-4.3.2.14.3.2.1ReplyconnectionFetchA.集中式拓扑集中式拓扑-举例举例(接上接上)2P2P技术技术2.1P2P2.1P2P拓扑结构拓扑结构拓扑结构拓扑结构NUPTP2P

(1).非结构化非结构化2P2P技术技术2.1P2P2.1P2P拓扑结构拓扑结构拓扑结构拓扑结构B.纯分布式拓扑示意图纯分布式拓扑示意图NUPTP2P

(1).非结构化非结构化2P2P技术技术2.1P2P2.1P2P拓扑结构拓扑结构拓扑结构拓扑结构B.纯分布式拓扑举例纯分布式拓扑举例NUPTP2PIhavefileA.IhavefileA.WhereisfileA?

QueryReplyNUPTP2P

(1).非结构化非结构化2P2P技术技术2.1P2P2.1P2P拓扑结构拓扑结构拓扑结构拓扑结构C.混合式拓扑结构示意图混合式拓扑结构示意图NUPTP2P

(1).非结构化非结构化2P2P技术技术2.1P2P2.1P2P拓扑结构拓扑结构拓扑结构拓扑结构C.混合式拓扑结构举例混合式拓扑结构举例NUPTP2PIhaveX!

Publishinsert(X,123.2.21.23).123.2.21.23NUPTP2PWhereisfileA?

Querysearch(A)-123.2.0.18search(A)-123.2.22.50Replies123.2.0.18123.2.22.50NUPTP2P2P2P技术技术2.1P2P2.1P2P拓扑结构拓扑结构拓扑结构拓扑结构

(2)结构化拓扑Step1.系统中每个节点的唯一属性经哈希后得到唯一的虚拟地址标识(node_id);Step2.将node_id按一定形式组织成结构化的拓扑结构,如Chord中的环,CAN中的超环,Tapestry中的树等.NUPTP2P

(2).结构化拓扑结构化拓扑2P2P技术技术2.1P2P2.1P2P拓扑结构拓扑结构拓扑结构拓扑结构A结构化拓扑结构示意结构化拓扑结构示意图图-环形环形NUPTP2P分布式哈希查找模式(Hash映射)0123456712ASCII码码转换转换二进二进制流制流Hash投影投影ASCII码码转换转换二进二进制流制流Hash投影投影Key结构化拓扑结构研结构化拓扑结构研究的重点是如何将究的重点是如何将key动态地映射到动态地映射到Node上上文件名或文件名或资源索引资源索引文件或资源文件或资源主机名主机名或或IP地址地址主机主机结构化拓扑结构的形成机制结构化拓扑结构的形成机制m位的标识符空间位的标识符空间NUPTP2P

(2).结构化拓扑结构化拓扑2P2P技术技术2.1P2P2.1P2P拓扑结构拓扑结构拓扑结构拓扑结构A结构化拓扑结构构造举例结构化拓扑结构构造举例麻省理工学院Frank(2001)等人提出环型Chord协议.000101011010001110111100注注:

m=3,2m=8图图.Chord环的构造环的构造?

环的构造:

使用一致性哈希函数如SHA-1,分别应用到网络中每个节点的IP和网络资源的key”,从而得到m位的节点和网络资源的标识符,这些节点标识符按大小顺序被组织成一个规模大小为2m的一个环。

NUPTP2P2.2资源定位技术2.2资源定位技术2P2P技术技术资源定位技术资源定位技术:

本报告是指根据搜索请求有效地本报告是指根据搜索请求有效地在P2P网络中查找到符合搜索条件的资源.在P2P网络中查找到符合搜索条件的资源.非结构化非结构化P2PP2P系统的资源位置系统的资源位置:

每个资源存放位置即为共享此资源的节点,系统没有提供资源标识到资源所处位置的映射关系.结构化结构化P2PP2P系统的资源位置系统的资源位置:

每个资源精确地放置在确定的节点上每个资源精确地放置在确定的节点上,提供了资源标提供了资源标识符识符IDID到资源所在节点位置的映射关系到资源所在节点位置的映射关系.NUPTP2P非结构化非结构化P2P系统系统A.集中式资源定位集中式资源定位B.纯分布非结构化资源定位纯分布非结构化资源定位结构化结构化P2PP2P系统系统C.全分布结构化资源定位全分布结构化资源定位2.2资源定位技术2.2资源定位技术2P2P技术技术NUPTP2P中心索引中心索引服务器服务器Publishqueryanswergetfile.2.2资源定位技术2.2资源定位技术2P2P技术技术A.非结构化非结构化-集中式资源定位集中式资源定位NUPTP2P两个基本特征:

中心索引与分布式工作.与C/S模式有一定的相似,但是服务器的功能得到了弱化.如Napster,BT(tracker),Setihome(数据服务器)等.A.非结构化非结构化-集中式资集中式资源定位源定位NUPTP2PB.全分布式非结构化资源定位全分布式非结构化资源定位不存在任何中心目录服务器;资源查找通过与邻居节点之间的通信来共同完成;Gnutella是最为典型的采用非结构化的搜索的P2P协议,也是当前研究P2P的主要参照对象;采用了ping,pong,query,queryhit,push等5种消息.2.2资源定位技术2.2资源定位技术2P2P技术技术NUPTP2P洪泛式查询B.全分布式非结构化资源定位全分布式非结构化资源定位NUPTP2P2.2资源定位技术2.2资源定位技术2P2P技术技术C.全分布式的结构化资源定位全分布式的结构化资源定位13FEABFE1290239E73FE9990F990993E04FE43FEChordCANTapestryPastryNUPTP2P?

二进制位数m=6?

chord环容纳的节点最大数目2m-1=63构造构造Chord环环C.全分布式的结构化资源定全分布式的结构化资源定位位-Chord举例举例NUPTP2P?

简单查询?

(1)后继节点正确则查询正确;?

(2)平均n/2个节点参与信息交换C.全分布式的结构化资源定全分布式的结构化资源定位位-Chord举例举例NUPTP2P?

扩展查询结构化结构化Chord资源查询示意图(续)资源查询示意图(续)?

每个节点转发至少与目标节点距离中一半的节点数目;?

查询花费O(logn)步NUPTP2P2.2资源定位技术2.2资源定位技术2P2P技术技术P2P的资源定P2P的资源定位技术位技术描述描述集中式资源定集中式资源定位位主要应用有Napster,其特点是用于文件索引,所有查找工作在集中服务其特点是用于文件索引,所有查找工作在集中服务器中完成。

器中完成。

优点是减少网络通信量、不需要广播;如果服务器不超载则响应快速。

缺点是容易造成单点失败;潜在的拥塞;由于太多服务连接,难以保证服务质量;如果中心服务器坍塌,则服务中断。

分布式洪泛资分布式洪泛资源定位模式源定位模式主要应用有Gnutella,Kazaa。

其特点是没有中心服务器;查询需要在其特点是没有中心服务器;查询需要在一定范围内通过广播实现。

一定范围内通过广播实现。

优点是没有固定的网络拓扑;没有固定的数据和索引位置。

缺点是

(1)协调工作和负载均衡主要依赖自组织;

(2)缺乏通信监管,易产生冗余流量分布式哈希查分布式哈希查资源定位模式资源定位模式主要应用有CAN,Chord,Pastry。

其特点是使用分布式哈希表;映射其特点是使用分布式哈希表;映射和查询文件通过哈希键;通过哈希键可以加速和减少信息传播和查询文件通过哈希键;通过哈希键可以加速和减少信息传播。

采用DHT模式具有以下优点:

负载平衡负载平衡:

分布式哈希函数使得索引项均匀地分布在不同的节点上,因此它具有天然的负载平衡的特性。

分散性分散性:

它是完全分布式的。

每个节点都是平等的,有效地改进了系统的健壮性。

可伸缩性可伸缩性:

DHT查找的开销与节点的log函数成比例,因此即使很大的系统也是可行的。

能够快速定位信息。

NUPTP2P2.3协同工作2.3协同工作2P2P技术技术P2PP2P协同工作协同工作:

基于开放的、动态的基于开放的、动态的Internet环境环境,通通过过P2P技术构建安全、共享的虚拟空间,并通过这一技术构建安全、共享的虚拟空间,并通过这一空间进行多主体之间的合作,以完成某项任务空间进行多主体之间的合作,以完成某项任务.相关的研究:

相关的研究:

典型的P2P协同工作系统包括Groove、Magi以及Blog社区等。

我们的工作:

我们的工作:

提出了基于多提出了基于多Agent技术的技术的P2P协作联盟机制。

协作联盟机制。

主要思想主要思想是在某一需求目标的驱动下,建立一个工作项目,根据一定的是在某一需求目标的驱动下,建立一个工作项目,根据一定的遴选策略,形成优化的主体协作联盟,将个体的意图转变为联遴选策略,形成优化的主体协作联盟,将个体的意图转变为联盟群体的共同意图,在复杂的处理流程的规范下,基于合作承盟群体的共同意图,在复杂的处理流程的规范下,基于合作承诺,联合完成项目设定的任务。

诺,联合完成项目设定的任务。

.NUPTP2P这个项目是美国加州大学有关“搜寻地球以外智能”四个研究项目中的一项,其全称是“在家中搜寻地球以外的智能”,缩写为SETIhome。

SETIhome简单地说是一项旨在利用连入因特网的成千上万台计算机的闲置能力“搜寻外星文明(SETI)”的巨大试验。

每一个参加者可以用下载并运行SETIhome屏幕保护程序的方式以自己的计算机参与检测外星文明信号的活动。

2.3协同工作2.3协同工作-应用举例-应用举例2P2P技术技术NUPTP2PSETIhome的工作流程数据数据数据数据收集收集收集收集数据数据数据数据传送传送传送传送数据分析数据分析数据分析数据分析及回收及回收及回收及回收数据数据数据数据后处理后处理后处理后处理信息信息信息信息发布发布发布发布波多黎哥国家天文和电离层中心的巨型Arecibo射电望波多黎哥国家天文和电离层中心的巨型Arecibo射电望远镜将每天观测到的大约35GB的数据记录在海量数字磁带上.远镜将每天观测到的大约35GB的数据记录在海量数字磁带上.NUPTP2P数据数据收集收集数据数据传送传送数据分析数据分析及回收及回收数据数据后处理后处理信息信息发布发布SETIhome将数据划分为小的工作单元并传送到选出的Peer上进行数据处理。

SETIhome的工作流程NUPTP2P数据数据收集收集数据数据传送传送数据分析数据分析及回收及回收数据数据后处理后处理信息信息发布发布SETIhome应用程序对工作单元中分析完毕后回送并SETIhome应用程序对工作单元中分析完毕后回送并下载新的数据下载新的数据SETIhome的工作流程NUPTP2P数据数据收集收集数据数据传送传送数据分析数据分析及回收及回收数据数据后处理后处理信息信息发布发布SETIhome进行对比分析排除无线电频率干扰RFI,对于极少数未被排除的信号,则将通过下一次观测太空中同一部位进行检测,如果该信号被再次确认,SETIhome将要求给定望远镜使用时间,并再次观测这一最令人感兴趣的信号。

SETIhome的工作流程NUPTP2P数据数据收集收集数据数据传送传送数据分析数据分析及回收及回收数据数据后处理后处理信息信息发布发布一旦信号被确认,SETIhome将发表公告,并将相关参与用户赋予“合作发现者”的称号。

SETIhome的工作流程NUPTP2P信任信任:

信任是实体根据经验,在特定环境和特定时间对其他实体未来行为的主观期望已有的信任模型:

已有的信任模型:

基于行为的信任模型、基于投票的信任基于行为的信任模型、基于投票的信任模型、基于模型、基于PKI的信任模型、基于局部推荐的模型、基于数的信任模型、基于局部推荐的模型、基于数据签名的模型、基于角色的信任模型、基于据签名的模型、基于角色的信任模型、基于Bayesian的信的信任模型等,以及目前成为研究重点的全局信誉度(任模型等,以及目前成为研究重点的全局信誉度(Globalreputationvalues)模型。

)模型。

目前的研究内容目前的研究内容:

(1)

(1)信任的度量;(信任的度量;(22)信任的合成与传递;)信任的合成与传递;(3)(3)信任的更新;(信任的更新;(33)信任的评估等)信任的评估等2.4信任与激励机制2.4信任与激励机制2P2P技术技术NUPTP2P节点的自利性:

P2P网络建立在用户自愿贡献资源的基础上,研究表明,搭便车(Free-riding)、公共悲剧(Tragedyofcommons)、虚假文件(Fake-file)、共谋(Collusion)和不合作(Noncooperation)等现象。

激励机制激励机制:

研究如何鼓励用户贡献出更多、更好研究如何鼓励用户贡献出更多、更好的资源使的资源使P2PP2P网络保持良性的状态。

网络保持良性的状态。

2.4信任与激励机制2.4信任与激励机制2P2P技术技术NUPTP2P现有的激励手段:

(1)积分

(2)电子货币(3)声誉2.4信任与激励机制2.4信任与激励机制2P2P技术技术存在的问题:

(1)缺少实用性;

(2)缺少统一的评价标准NUPTP2PP2P信任与激励机制信任与激励机制良性良性良性良性P2PP2P网络网络网络网络AA有效的有效的激励机激励机制制BBP2P节点的身份可信问题节点的身份可信问题CCP2P节节点点的的行行为

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2