图4(3) 仿真中tb 随k 变化图 Fig. 4(3) relation between tb and k in simulation 图4(4) 仿真中tb 随n 变化图 Fig. 4(4) relation between tb and n in simulation 图4(1)(2)是公式(ix)(x)的函数图像。由图4(3)可以看出,文件总传输时间与文件 上载时间在k ≥ 2 的情况下,变化趋势相似。但有些情况下,图中的结果与机制所设定的“不 延长文件总传输时间”的前提并不契合。如当n=1 时,在运行机制后,时间一直大于运行机 制前;n=2 时,在中间节点数达到3 时才能使文件总传输时间得到缩短;n ≥ 3 时,中间节 260 点数不小于2 即可达到目的。虽然对n 和k 的取值需进一步限制,但总体效果还是可观的。 从图4(4)可以看出tb 的最小值在未运行机制的情况下取得,不过这并不是我们想要的。文件 总传输时间同样因无关节点数目的增长而变长,增长速度随着k 的增大而放缓。综上所述, 在k ≥ 2,n ≥ 3 的情况下,可以保证文件总传输时间得到缩短。 通过理论与仿真图像的对比,可以看出两者是相当契合的,这也说明仿真为理论分析提 265 供了强有力的印证。 (3)源节点吞吐量 图5 源节点吞吐量曲面图 Fig. 5 curved surface of source’s throughput 270 源节点吞吐量是针对于文件传输过程的,与其他无关节点的通信不纳入吞吐量的计算之 中。由图5 可见,k 的增长带来了吞吐量的增长,增长趋势渐缓。k 的取值越大,吞吐量将 越接近1Mbps,而这也是吞吐量理论上能达到的最大值。而n 的增长会带来吞吐量的下降, 这是因为无关节点数目的增加会占用更多的带宽。另外,在同样的变化之下,n 对源节点吞 275 吐量的影响比k 更加明显。 仿真结果表明,在传输某个文件时,引入中间节点(不论中间节点数多少),所消耗的 上载时间都比直接传输给目标节点更短。同时,在满足一个很弱的条件下,可以使总传输时 间也得到缩短。使n 减至不小于3 的最小整数(比如将一些不紧急的通信暂停,待文件传输 完毕再重开),使k 取可获得的最大值(运用选择策略选择符合条件的中间节点,并尽可能 280 多地将其引入),这样就能使文件上载时间、文件总传输时间及源节点吞吐量都得到令人满 意的结果。 综上,仿真验证了机制的有效性和可行性,为实际的解决方案提供了强有力的支撑。 3 实现方案 本文提出的实现方案致力于制作出界面友好简洁、使用简单高效的代理软件。 285 (1)源节点 维护一组好友,用于在文件传输时将中间节点的列表发送给对方。实现好友功能,需要 增设一台服务器,以记录各个节点建立起的好友关系[12]。搜索符合条件的中间节点。运行 了代理软件的节点,将自身的带宽信息等,向自己所在的局域网作广播。每个节点在上载文 件之前,可以按照自己的需求搜索出所需的中间节点。将文件在本地进行处理,上载给选定 290 的中间节点。 (2)中间节点 1.静态中间节点方案是指在某个局域网中,在一个周期内固定选取几个性能优越、配置 较好的节点作为中间节点,该局域网中其他所有节点在运行机制时,都将引入它们作为中间 节点。在不同的周期(周期长度当然是比较长的),固定的中间节点可能不同。在这种方案 295 下,代理软件有两种,一种放置在中间节点,用于发挥中间节点的功能,另一种放置在其他 节点上,用于发挥源节点或者目标节点的功能。这种方案的优点在于中间节点的稳定性以及 持续性,能够使机制较为容易地运转。缺点在于容易增加这些节点的负荷,是不彻底的P2P 思想,同时,固定中间节点的个数也使得有些节点想进一步提高并行上载的效率变得困难。 2.动态中间节点方案是指针对不同的源节点,由其自身搜索符合条件的节点作为中间节 300 点,源节点具有很大的自主性。在这种方案之下,所有节点都将运行同样的代理软件,它们 的角色可以是源节点、中间节点、目标节点的任意一个。这是较为彻底的P2P 思想的体现。 这种方案的优点在于能够使每个节点根据自己的需求引入合适的中间节点,从而使上载时间 的缩短效果最优化。同时,所有节点都是对等的,使得整个网络的负荷得到合理分担。方案 的缺点是中间节点具有较大的不稳定性(比如出现某个中间节点在文件传输过程中关机。在 305 静态中间节点方案当中,选定的中间节点可能保持长时间在线),并且对代理软件的功能融 合度要求更高。 (3)目标节点 目标节点维护一个“中间节点池”,保存不同好友发过来的中间节点列表。当收到某个未 知节点发来的请求时,通过查询“中间节点池”中是否有该节点而决定接受与否。当接收完一 310 个列表里所有中间节点发来的数据后,将该表从池中删除。 (4)安全性考虑 安全性包括三个方面:机密性、完整性、认证性[13]。机密性使正在通信的节点对消息 加密,进而防止第三方的窃听。完整性确保了发送的数据与接收到的数据完全相同。认证性 确保接收到的数据来自正确的实体。 315 可以选择在网络层实现安全性,即采用IPSec[14]。IPSec 位于传输层之下,对所有的应 用都是透明的,它提供了在局域网、专用网和互联网中安全通信的性能,能够在传输层对所 有的流量(包括远程登录、客户端/服务器、电子邮件、文件传输等)进行加密、认证[15]。 IPSec 对于IPv4 和IPv6 都是有效的;也可以选择在TCP 上实现安全,这是更一般的解决安 全性的方法。最典型的是采用TLS,即互联网标准传输层安全。TLS 用于在两个通信应用程 320 序之间提供安全性的保证,它最大的优势在于其独立于应用协议,高层协议可以透明地分布 在TLS 协议上面[16]。 4 结论 本文提出一种基于P2P 的文件并行上载机制,作者对该机制实施了建模,展开描述和 解释,并从理论上进行公式的推导与演算,分析了机制的特点。在此基础之下,利用网络模 325 拟与仿真工具对机制作了仿真,并对仿真得到的大量可用数据归纳处理,有力地证明了机制 的有效性和可行性:在机制运行时,文件上载时间确能显著缩短,文件总传输时间也得到保 证。最后,本文提出了关于实现机制的两个方案,并对安全性作了探讨。考虑到仿真当中参 数数量较少以及拓扑较为简单的情况,在下一阶段研究中,将进行更为复杂的仿真以及在实 际系统对该机制进行软件实现,以验证其在实际环境中的性能。 学术论文网Tag:代写论文 代写代发论文 代写职称论文 职称论文发表 |