基于dht的分布式p2p网络搜索模型

基于dht的分布式p2p网络搜索模型

ID:25226619

大小:55.50 KB

页数:7页

时间:2018-11-19

基于dht的分布式p2p网络搜索模型_第1页
基于dht的分布式p2p网络搜索模型_第2页
基于dht的分布式p2p网络搜索模型_第3页
基于dht的分布式p2p网络搜索模型_第4页
基于dht的分布式p2p网络搜索模型_第5页
资源描述:

《基于dht的分布式p2p网络搜索模型》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于DHT的分布式P2P网络搜索模型基于DHT的分布式P2P网络搜索模型  1引言  随着互联网技术逐.L.渐深入的发展,P2P技术的应用也越来越广泛。但是P2P网络结构却成为了制约P2P技术的难题,已有的P2P结构主要可以分为2类:第一类结构化网络覆盖算法中每个节点记录所有其它节点的信息,使得绝大多数消息通信可以直接完成。这种结构的优点是查询速度快,但维护成本大,这类算法适合于网络规模较小的情况,可扩展性差,特别是网络规模比较大时,路由表的增长规模将会导致路由算法效率低下;第二类结构化网络覆盖算法中每个节点只记录一小部分其它节点的信息,算法能保证路由消息能在一定的HOP(跳数)数目

2、下完成,典型的算法如Chord[1]、Tapestry[2]、CAN[3]和Pastry[4]等。这类算法的优点在于路由信息维护开支小,维护所需的消息量比第一类结构所需的消息量大幅度减少。  该文在Chord算法和SHA[5]算法的基础上,提出了一个基于DHT的分布式P2P网络搜索模型,讨论了该网络搜索模型的建立过程并分析了模型的优缺点。  相关算法介绍:    2Chord路由算法  Chord算法中每个关键字(字符串)和节点都分别拥有一个m比特的标识符。关键字标识符K通过哈希关键字本身而得到,而节点标识符则通过哈希节点的IP地址而得到,哈希函数可以选用SHA-1算法。所有的节点按

3、照其节点标识符从小到大(取模2m后)沿着顺时针方向排列在一个逻辑意义的标识圆环上(称为Chord环)。Chord的映射规则为:关键字标识为K、所关联的值V的(K,V)对存储在这样的节点上,该节点的节点标识符等于K或者在Chord环上紧跟在K之后的第一个节点,这个节点被称为K的后继节点,表示为successor(K)。因为标识符采用m位二进制数表示,并且从0到2m-1顺序的排列成一个圆环,successor(k)就是从K开始顺时针方向距离K最近的节点。任意节点收到查询关键字K的请求时,首先检查K是否落在该节点标识符和它的后继节点标识之间,如果是的话,这个后继节点就是存储目标(K,V)对

4、的节点。否则,该节点将查找它的指针表,找到表中节点标识符最大但不超过K的第一个节点,并将这个查询请求转发给新节点。通过重复这个过程,最终可以定位到K的后继节点,即存储有目标(K,V)对的节点。    3SHA算法  SHA(SecureHashAlgorithm,译作安全散列算法)是美国国家安全局(NSA)设计,美国国家标准与技术研究院发布的一系列密码散列函数。正式名称为SHA的家族第一个成员发布于1993年。然而现在人们给它取了一个非正式的名称SHA-0以避免与它的后继者混淆。两年之后,SHA-1,第一个SHA的后继者发布了。另外还有四种变体,曾经发布以提升输出的范围和变更一些细微

5、设计:SHA-224,SHA-256,SHA-38和SHA-512(这些有时候也被称做SHA-2)。  模型介绍:  该文的P2P网络拓扑结构由3部分组成:一个协调节点,一些超级节点和服务节点;协调节点管理超级节点,超级节点管理服务节点。其中(coordinatenode)协调节点,负责协调所有SPN(superpeernode)之间管理的资源,防止某个资源被重复保存多份;SPN代表超级服务节点,超级节点负责资源的获取(充当网络爬虫的角色)、把资源根据算法分配保存到某个自己管理的SN节点上和把资源关键字通过SHA_1算法保存到对应的SN节点上,这些节点记录该资源所保存的SN节点信息,

6、并管理SN(servernode)搜索服务节点的加入、退出、把SN路由信息发送给,并广播路由信息(IP地址、服务端口号和状态)给下层的SN;SN代表服务节点,保存整个网络所有SN的路由信息和部分资源(key,value)对。每个SPN管理一定数量的SN,主要负责其下面的SN节点路由信息的转发和接收其它SPN通过转发过来的路由信息。这样可以快速广播路由状态变化信息(添加、删除、掉线和上线)。SN为服务节点(保存所有SN的的服务器IP、服务端口、状态和部分资源),当一个搜索请求到达时,SN提取搜索字符串的关键词,把各个关键词hash成一个key1(通过SHA-1算法),SN通过在自己路由

7、表中查找与key1最近的SN节点(hash电脑的IP地址得到key2,key2的值大于等于key1值),然后该SN把关键字的请求发给目标SN,目标SN再把目标存储该关键字对应的资源信息返回给源SN,源SN再向所有对应的SN请求资源返回给客户。  P2P网络搜索过程:  P2P网络搜索主要包括如下过程:  1)SPN向注册  SPN向注册后,就可以接收SPN发送过来的SN路由信息的变化和资源的唯一标识(URL)。  2)SN向SPN注册  SN向SPN注册,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。