未来网络的服务命名机制与寻址方法研究

未来网络的服务命名机制与寻址方法研究

ID:5198292

大小:899.51 KB

页数:43页

时间:2017-12-06

未来网络的服务命名机制与寻址方法研究_第1页
未来网络的服务命名机制与寻址方法研究_第2页
未来网络的服务命名机制与寻址方法研究_第3页
未来网络的服务命名机制与寻址方法研究_第4页
未来网络的服务命名机制与寻址方法研究_第5页
资源描述:

《未来网络的服务命名机制与寻址方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号TP393.4密级重庆邮电大学硕士学位论文论文题目未来网络的服务命名机制与寻址方法研究英文题目ResearchoftheFuturenetworkservicenamingschemeandaddressing硕士研究生贾雯轩指导教师赵国锋教授学科专业测试测量技术及仪器论文提交日期论文答辩日期论文评阅人答辩委员会主席年月日独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得重庆邮电大学或其他教育机构

2、的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签名:签字日期:年月日学位论文版权使用授权书本学位论文作者完全了解重庆邮电大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权重庆邮电大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后适用本授权书)学位论文作者签名:导师签名:签字日期:年月日签字日期:年月日重庆邮电大学硕士论

3、文摘要摘要当前互联网路由系统面临着严峻的扩展性问题,产生这一问题的根源在于IP地址语义过载,即IP地址既充当节点身份标识又代表了节点的位置标识,同时也束缚了移动性的实现。因此,身份与位置分离机制被普遍认为是解决这些问题的可行方法。而现有的寻址系统多是采用分布式结构模型,一个设计较好的分布式系统能够有效的支持寻址系统的解析,提高解析效率。当前多种拓扑分布式系统中,最常用的是树形拓扑结构(如DNS)和扁平结构。这两种拓扑各有优缺点。树形结构最大的好处是分级管理,有良好的容错能力和很好的扩展性,但是根节点容易构成瓶颈,造成通信堵塞;而扁平形结构是

4、采用集中相应服务请求,安全性问题相对比较容易解决,但是不易于实现访问分布。在本文架构中,基于身份与位置相分离的IP重定义原则,并且根据P2P中对等网络的思想,结合chord模型提出了一个服务身份位置相分离的类chord寻址模型架构。论文主要工作如下:①服务命名设计在身份位置相分离原则下对网络中服务进行命名定义,以服务名字六元组和服务提供商一起组成服务名字,再通过分段哈希得到域内唯一标识符,以便查询时能够很快的查找到相应的服务以及服务所对应的IP地址。②服务命名验证通过极值法对哈希函数的位数进行验证,通过数学方法对所选用的哈希函数的冲突率进行

5、验证,结果证明本文中所选用的哈希函数完全能满足。③寻址架构设计本文合P2P中对等网络的思想,我们将每一个注册中心主节点都看作类似于P2P网络中的节点,彼此是相互对等的关系。这里我们采用改进后的chord算法来作为节点间的路由算法,通过仿真来实现寻址过程。④Chord算法改进对各种现有的chord改进算法研究后根据本文的未来网络架构的特点,结合二分法提出了折半查找算法。⑤寻址效率验证通过P2Psim对改进后的chord算法进行验证,通过节点数的增长来验证新算法的效率。本文遵循身份位置相分离原则,网络中的每一片服务都应有自己的名字为服务设计了命

6、名规则,并结合chord模型设计出更符合未来网络的寻址模型,对其进行寻址效率验证。关键词:身份位置相分离服务命名chord模型折半查找37重庆邮电大学硕士论文Abstract37重庆邮电大学硕士论文AbstractAbstract37重庆邮电大学硕士论文目录目录37重庆邮电大学硕士论文目录摘要IAbstractII目录I插图和附表清单I第一张绪论II1.1研究背景及意义II1.1.1研究背景II1.1.2研究意义III1.2研究现状IV1.2.1现有的命名规则IV1.2.2现有的chord算法改进VI1.3论文主要工作及贡献IX1.4组织结

7、构X第二章关键技术介绍22.1哈希算法介绍22.1.1哈希算法定义22.1.2哈希函数的分类32.2经典chord算法介绍42.3小结5第三章未来网络服务命名方法(机制?)63.1课题分析63.2身份标识与位置标识63.3基于身份位置相分离的服务命名方法73.4服务名称的哈希处理83.5哈希服务ID所需位数验证93.6Hash函数碰撞103.6.1生日悖论推导103.6.2生日悖论构造对Hash函数的攻击113.7小结12第四章寻址体系与寻址算法研究1337重庆邮电大学硕士论文目录4.1寻址课题分析134.2寻址体系介绍144.2.1经典寻

8、址技术介绍144.2.2154.3chord折半查找算法174.4小结18第五章P2psim实现路由过程195.1仿真软件p2psim介绍195.2仿真实现225.3仿真结果分析

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。