欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    P2P技术基础概述ppt课件.ppt

    • 资源ID:2004541       资源大小:749.50KB        全文页数:46页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    P2P技术基础概述ppt课件.ppt

    ,MAINCONTENT,一. P2P基本概念,二. P2P原理分析,三. P2P技术应用,四. P2P的局限性,P2P基本概念,1,P2P网络定义P2P发展历史P2P的特点,S,C,C,C,C,P,P,P,集中计算方式,信息和数据保存在服务器端;服务器及网络带宽决定了网络性能;用URL表示信息资源的地址,很少能直接体现定位的信息的内容。,每一个对等节点地位相同,既可请求服务也可提供服务,还可具备路由和高速缓冲功能,从而弱化甚至取消了服务器;每一个对等节点可以充分利用网络上其他节点的信息资源、高速缓存和磁盘空间;P2P是基于内容的寻址方式。,(一) P2P网络定义,S,C,C,C,C,P,P,P,P2P网络是一种分布式网络,网络的参与者即对等节点共享他们所拥有的一部分硬件资源(如处理能力、存储能力、网络连接能力、打印机等)能被其他节点直接访问而无需经过中间实体。对等节点既是资源提供者,又是资源获取者。,(一) P2P网络定义,1969,从ARPANET时代到WWW出现之前,这个阶段是以P2P为主、C/S为辅,互联网主要用于科研,1994,随着WWW的广泛应用,以WWW为主的C/S构架应用发展迅速,在互联网占据统治地位,P2P技术应用发展缓慢,1998,Napster的出现成为WWW时代P2P再度流行的标志,P2P应用在文件共享、即时通信、流媒体、共享存储等方面迎来春天,极大改善整个IT界的面貌,(二) P2P发展历史,可扩展性,健壮性,高性能、性价比,分布式网络,不存在单点性能上的瓶颈,随着用户增加,需求和资源服务能力同步增加,理论上可拓展性是无限的,由于服务分布在各个节点之间进行,部分节点或网络遭受破坏对其他部分的影响很小,通常以自组织形式建立连接,部分节点失效后能够自动调整整体拓扑,可有效利用互联网中散布的大量普通用户节点的空闲资源,不需要部署服务器或需要的服务器很少,P2P网络可将计算任务或数据分布到所有用户节点上,利用闲置的带宽或计算能力或存储空间,达到高性能计算、海量数据传输的目的,(三) P2P的特点,流量均衡,私密性,自组织、低成本,P2P网络环境下,硬件资源和数据内容分布在多个节点,而P2P节点可以分布在网络的各个角落,很好地实现整个网络的负载均衡。,信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄露的可能性大大缩小。,P2P网络环境下,一般没有中心管理者,普通用户也缺乏高级的计算机知识,因此P2P网络采用了自动计算技术,大大降低了人为干预的需要,同时降低了系统的部署维护成本,降低了出现人为配置错误的可能性。,(三) P2P的特点,总 结,P2P技术产生以及能够发展的原因,1.服务器存储空间、处理速度、网络带宽受限,承担任务过重负载不均衡,传统C/S模式遇到系统瓶颈; 2.计算机硬件技术的快速发展; 3.P2P网络对比传统C/S模式有明显的技术优势,并且兼顾C/S特点,传输处理速度快,安全性高,交互性好,成本较低,只要有一台个人计算机就可以加入P2P网络实际上是把权力交还给了用户; 4.用户想要更快、更安全地查找资源、获取资源,P2P网络刚好满足了用户的需求。,P2P原理分析,2,P2P网络模型概述P2P网络中的资源搜索方法结构化P2P系统的算法,P,P,P,集中目录式P2P网络模型是最早出现的P2P应用模式,采用中央目录服务器管理P2P网络各节点,仍然具有中心化特点,不同于传统C/S模式,中央目录服务器只保留索引信息,服务器与对等节点以及对等节点之间都具有交互能力。,1.集中目录式P2P网络,中央目录服务器,(一) P2P网络模型,P,P,P,中央目录服务器,1.对等节点向目录服务器发布分享的文件列表; 2.查询节点向中心目录服务器发起文件检索请求; 3.中央目录服务器回复; 4.查询节点根据网络流量和延迟选择合适的节点建立连接,而不必经过中央服务器进行。,1.集中目录式P2P网络,(一) P2P网络模型,P,P,P,中央目录服务器,1.星型结构,维护简单,发现效率高,资源的发现依赖中心服务器,发现算法灵活高效并能实现复杂查询; 2.可靠性安全性较低,中央目录服务器失效则下面的对等节点全部失效; 3.随着网络规模增加,对服务器的维护与更新费用急剧增加;,1.集中目录式P2P网络,(一) P2P网络模型,每个节点同时扮演客户端和服务器的角色,不需要中心服务器的帮助,每一个节点都维护者一个邻居列表,解决了中心化问题,拓展性和容错性较好,进一步可分为非结构化覆盖网络和结构化覆盖网络,2.纯P2P网络模型,P,P,P,(一) P2P网络模型,查询节点发出请求并广播至相邻节点,若该节点不能满足请求,便以相同方式继续广播 为防止搜索环路产生,各节点会记录搜索轨迹,直到收到应答或达到最大步数。,2.1纯P2P非结构化网络模型,ttl=3,ttl=0,ttl=0,match,stop,seen ID,ttl=2,非结构化P2P泛洪算法,start,(一) P2P网络模型,E?,E?,E?,E?,E,Gnutella工作原理,(一) P2P网络模型,2.2 纯P2P结构化网络,由于非结构化网络模型中,采用广播请求模式的随机搜索会造成网络的不可扩展性,目前大量的研究工作都集中在如何构造一个高度结构化的网络模型来解决有效地查找信息上,所以产生了纯P2P结构化网络模型。 结构化P2P网络模型是一种采用纯分布式的消息传递机制和根据关键字进行查找的定位服务,目前的主流方法是采用分布式散列表(DHT)技术。,(一) P2P网络模型,吸取集中目录式网络模型和纯P2P网络模型的优点,按节点能力不同区分为超级节点和普通节点。 资源共享方面,所有节点地位相同,区别在于超级节点上存储了系统中其他部分节点的信息,发现算法仅在超级节点之间转发。,3.分层式P2P网络模型,分层式P2P结构,(一) P2P网络模型,分层式网络中,一个或几个超级节点与其临近的若干普通节点之间构成一个自治的簇,根据规模不同,各簇采用不同的查询机制,簇与簇之间通过纯P2P的模式将超级节点连接起来进行消息查询。,3.分层式P2P网络模型,分层式P2P结构,(一) P2P网络模型,网络模型,比较标准,三种P2P网络模型性能比较,(一) P2P网络模型,(二) P2P网络中的资源搜索方法,分布式散列表(DHT),又称分布式哈希表(Distributed Hash Table),是一种分布式存储方法。在不需要服务器的情况下,每个客户端负责一个小范围的路由,并负责存储一小部分数据,从而实现整个DHT网络的寻址和存储。整个系统的重点是如何有效地查找信息。,(三) 结构化P2P网络的算法,存储文件节点IP地址(或节点的其他描述信息)哈希值,文件索引的表述方法,(三) 结构化P2P网络的算法,高度随机,全局唯一性,Chord算法,N1,K10,K24,K30,K38,K54,Chord通过把Node和Key映射到相同的空间而保证一致性哈希,Chord选择SHA-1作为哈希函数,并产生一个2160的空间,每项为一个16字节(160bit)的大整数。我们可以认为这些整数首尾相连形成一个Chord环。整数在环上按大小顺时针排列,Node(机器的IP地址和Port)与Key(资源标识)都被哈希到Chord环上,这样我们就假定了整个P2P网络的状态为一个虚拟的环,因此我们说Chord是结构化的P2P网络。,(三) 结构化P2P网络的算法,N51,N48,N42,N38,N32,N56,N8,节点随机分布,Chord算法,N1,K10,K24,K30,K38,K54,(三) 结构化P2P网络的算法,下面有几个定义:我们称Chord环上的每个节点为标识符;如果某个Node映射到了某个标识符,则继续称该标识符为Node;按顺时针,节点前面的成为前继(predecessor),节点后面的成为后继(successor);同理,第一个predecessor称之为直接前继,第一个successor称之为直接后继;,N51,N48,N42,N38,N32,N56,N8,Chord算法,N1,K10,K24,K30,K38,K54,(三) 结构化P2P网络的算法,每个节点都维护一个Finger表,该表长度为m,该表的第i项存放节点n的第(n+2i-1) mod 2m个后继节点(1=hash(key)的第一个Node,我们称这个Node为这个Key的后继;,N51,N48,N42,N38,N32,N56,N8,Chord算法,N1,(三) 结构化P2P网络的算法,假设这是一个m=6的环,其中有10个节点,5个资源,K10的后继节点为N14,也就是说K10被分配给了N14。 节点N8想要寻找K54这个资源。,K54,N42,每个节点N上都维护了最多有m=6项的路由表(称为finger table)用来定位资源。这个表的第i项是该节点的后继节位置,至少包含到2(i-1)后的位置。,K10,K24,K30,K38,N1,(三) 结构化P2P网络的算法,K54,N42,+32,+16,+8,+4,+2,+1,N14,N14,N14,N21,N32,N42,N8+20,N8+21,N8+22,N8+23,N8+24,N8+25,节点N8的路由表,N1,(三) 结构化P2P网络的算法,K54,N42,N48,N48,N48,N51,N1,N14,N42+20,N42+21,N42+22,N42+23,N42+24,N42+25,N14,N14,N14,N21,N32,N42,N8+20,N8+21,N8+22,N8+23,N8+24,N8+25,节点N8的路由表,节点N42的路由表,P2P技术应用,3,P2P网络中的典型NAT穿越技术P2P网络中的内容分发技术,NAT(Network Address Translation)技术在缓解IPV4地址紧缺问题、构建防火墙、保证网络安全方面都发挥了重要作用。却给Internet上的主机,特别是处于不同内网中的主机进行P2P通信带来了障碍,限制了P2P的应用,192.168.1.3,192.168.1.2,内部网络,网关,192.168.1.1,210.32.166.1,公网地址,(一) P2P网络中的典型NAT穿越技术,NAT(Network Address Translation)技术在缓解IPV4地址紧缺问题、构建防火墙、保证网络安全方面都发挥了重要作用。却给Internet上的主机,特别是处于不同内网中的主机进行P2P通信带来了障碍,限制了P2P的应用,192.168.1.3,192.168.1.2,内部网络,网关,192.168.1.1,210.32.166.1,公网地址,(一) P2P网络中的典型NAT穿越技术,中转方式是最简单的,也是比较可靠的NAT穿越方法,它将P2P通信简单地转换为C/S通信模式,只要客户单能够连接到服务器,中转就可以工作,但是消耗了服务器的处理能力和网络带宽,多了中转环节,因而效率最低。,1.中转方式,(一) P2P网络中的典型NAT穿越技术,反向连接只适用于仅有一个主机在NAT后面,另外的主机拥有合法公网IP地址的情况。,2.反向连接,(一) P2P网络中的典型NAT穿越技术,UDP打洞技术假定客户端A和B可以与公网内的已知服务器S建立UDP连接(可以互发UDP数据报)共可能出现以下三种情况。第一种:A和B位于同一NAT设备后面,即位于同一内网第二种:A和B位于不同NAT设备后面,分属不同的内网第三种:A和B位于两层NAT设备之后,通常最上层NAT是ISP网络提供商提供,第二层的NAT是家用NAT路由器。,3.UDP打洞,(一) P2P网络中的典型NAT穿越技术,(一) P2P网络中的典型NAT穿越技术,(1)向B发出连接请求,(2)转发B的地址信息给A155.99.25.11:6200510.1.1.3:4321,(2)转发A的地址信息给B155.99.25.11:6200010.0.0.1:4321,(3)传给B155.99.25.11:6200510.1.1.3:4321,(3)传给A155.99.25.11:6200010.0.0.1:4321,(一) P2P网络中的典型NAT穿越技术,(一) P2P网络中的典型NAT穿越技术,(1)向B发出连接请求,(2)转发B的地址信息给A155.99.25.11:6200510.1.1.3:4321,(2)转发A的地址信息给B155.99.25.11:6200010.0.0.1:4321,NAT(138.76.29.7),A-B,A-B,A-B,A-S,A-S,A-S,A-S,(一) P2P网络中的典型NAT穿越技术,P2P+CDN,优势互补, CDN+P2P渐成行业大势,仔细分析可以发现,P2P技术扩展性好但无法有效管理,CDN技术容易管理、可靠性好但扩展性差,可以说,P2P没有的优势CDN有,CDN没有的优势P2P有,将两种技术融合可以构建出一个性能更加优异的网络,也可以降低整体的使用成本。,(三) P2P网络中的内容分发技术,P2P的局限性,4,P2P网络技术缺陷,大量用户通过P2P软件交换享有版权的歌曲、电影和电子书籍,直接影响了相关版权人 的利益,即使P2P共享软件公司被迫关闭,但整个P2P网络已然还是会存在,而且由于P2P应用数量众多,分布分散,因此更加难于管理。,1.知识产权问题,(一) P2P网络技术缺陷,P2P应用对现有互联网网络最大的威胁还是对带宽的巨大消耗,据统计2007年底P2P应用已经占据了互联网带宽流量的50%60%(白天)到90%(晚上),导致运营商网络关键链路拥塞和其他互联网应用性能下降,且P2P业务收益只占5%左右,带宽占用与收益倒挂问题,成为困扰P2P应用发展的重要因素之一。,2.带宽消耗问题,(一) P2P网络技术缺陷,P2P网络所有资源都分布在网络的各个节点上面,没有一个中心来提供内容上的鉴别和过滤,往往找到的资源并不是我们所需要的,而且即使能够找到该资源,我们也需要耗费大量时间从大量无用的垃圾文件中筛选,这些垃圾文件如果充斥整个网络,会对网络的可用性造成巨大影响。,3.内容鉴别问题,(一) P2P网络技术缺陷,P2P网络中节点的加入和退出比较频繁,往往会出现恶意节点,且具有不确定性,恶意节点的攻击很容易对网络进行破坏;并且P2P应用由于往往是开放的共享目录,无论你愿不愿意,使用P2P软件用于保存下载的文件夹都会自动共享出来以方便其他网友下载,个人隐私信息可能因此被泄露。,4.安全与管理问题,(一) P2P网络技术缺陷,

    注意事项

    本文(P2P技术基础概述ppt课件.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开