P2P仿真技术论文
P2P仿真技术论文(精选12篇)
P2P仿真技术论文 第1篇
P2P也称对等通信或对等网络, 是现今计算机网络通信技术研究的一个热点。在这种网络模式下当节点达到一定规模时, 可以很好地体现P2P技术的优越性。但是在开发环境下, 几乎不可能找到成千上万台电脑用于系统测试来检测P2P模式下网络的性能。因此P2P仿真就成了重要的研究工具。
2 几款P2P网络仿真软件的介绍
2.1 P2Psim模拟器软件
P2Psim模拟器软件代码开源, 采用编程语言C++实现, 操作系统环境基于linux, 由麻省理工学院的计算机科学与AI实验室的Gil等人开发, 网址是http://pdos.csail.mit.edu/p2psim/, 但其开发现已停止。它是一个基于离散事件分组级的仿真器, 支持多线程.只用于结构化Overlay仿真.含有6个已经实现的协议:Accordion, Chord, Koorde, Kelips, Tapestry, Kademlia.
2.2 Peer Sim (Peer-to-Peer) 模拟器软件
PeerSim模拟器软件代码开源, 采用编程语言Java实现, 是匈牙利格德大学的Márk Jelasity等人开发, 网址是http://peersim.sourceforge.net/。Peer Sim基于组件技术, 它的引擎包括一系列“即插即用”的组件, 并使用一个简单的基于配置机制的ASCII码文件来取代头文件。PeerSim有基于周期和基于事件两种模型。是专门为动态的、可测量的P2P网络而设计, 提供了研究P2P网络项目的公共平台。
2.3 PLP2P (Packet-level Peer-to-Peer Simulation Framework and Gnutellasim) 模拟器软件
PLP2P模拟器软件, 采用编程语言C++实现, 2003年由美国乔治亚理工学院的QiHe等人开发。一种典型的基于PDNS的P2P协议的在NS-2平台上的实现。已经实现了Gnutella0.4和0.6版的协议, 是一个通用Gnutella和非结构化P2P网络仿真器。
2.4 NS2 (Network Simulator, version 2) 模拟器软件
NS2模拟器软件, 采用用C++和Otcl作为开发语言, 是加州大学伯克利校区开发的, 官方网址是http://www.isi.edu/nsnam/ns。NS2是一种面向对象的网络仿真器, 本质上是一个离散事件模拟器。它本身有一个虚拟时钟, 所有的仿真都由离散事件驱动的。目前NS2可以用于仿真各种不同的IP网, 已经实现的一些仿真有:网络传输协议, 比如TCP和UDP;业务源流量产生器, 比如FTP、Telnet、Web CBR和VBR;路由队列管理机制, 比如Droptai、RED和CBQ;路由算法, 比如Dijkstra等。NS2也为进行局域网的仿真而实现了多播以及一些M AC子层协议。
2.5 O versim模拟器软件
Oversim模拟器软件开源, 采用C++作为开发语言, 由德国的一个大学研究院Ingmar Baumgart等人开发网址是http://www.oversim.org。有比较友好的图形界面, 支持20多个仿真模型, 支持的协议有结构化P2P协议Chord, Koorde, Broose, Pastry, Bamboo, 和非结构化协议Gia, 以及两种P2P的多播应用Pub Sub MMOG, Vast.
2.6 3LS (3-Level-Simulator) 模拟器软件
3LS是为覆盖网络仿真的开源仿真器, 开发时声称克服了已有仿真器存在的问题, 具有可扩展性、可用性和层次细节, 可以分别定义网络级、协议级和用户级仿真环境。实际上3LS的应用并不十分令人满意, 由于被仿真器执行的每个事件占用主存储器来更容易通过一个图形接口重现网络。这限制了能够仿真的节点的数量, 通常2GB内存的机器只能仿真一千个节点。因为这个原因, 3LS通常可以被用做编译器, 在仿真网络的动态性能方面的支持能力是非常有限的。
2.7 NeuroGrid模拟器软件
NeuroGrid是一个基于JAVA的覆盖仿真器, 侧重于仿真文件共享系统中的搜索协议的仿真。NeuroGrid产生的目的是用于比较FreeNet, GnutellaandNeuroGrid协议的优劣, 这与其他只适用于特定的P2P系统的仿真器不同, NeuroGrid可以仿真包括分布式DNS和分布式e-mail协议。
3 P2PSim、PeerSim、NS2和Oversim几款主流模拟器的对比分析
3.1 只支持结构化P2P仿真的模拟器:P2PSim
在P2PSim中, 能够模拟的节点数与所采用协议的复杂程度有关, 如采用Chord协议的合理节点数是3000个。其优点是支持多种协议, 扩展性较好, 使用者可以添加自己编写的协议, 相对比较适合仿真大规模的多路流媒体传输的P2P的仿真平台, 缺点是现在只支持结构化协议, 不支持非结构化P2P系统的模拟。
3.2 支持结构化与非结构化P2P系统仿真的模拟器:PeerSim、和O versim
PeerSim的机理就是使用一种模块方法, 因模块重用而成为编码的首选。在PeerSim的类库中, 提供了构建和初始化网络的模块、处理不同协议的模块、控制和修改网络的模块等, 大大方便了新应用程序的编码。cycle-based方式缺少传输层的模拟而且不能起到并发控制的作用, 但是占用资源少, 适合于大规模的模拟。在基于周期机制下, 最大可以达100万个节点, 从而可以在PeerSim平台上构建出复杂的、功能全面的P2P网络系统, 从而准确地仿真P2P网络。
Oversim有着良好的可交互式的图形用户界面, 利用OM Ne T++的GUI界面, 可以使网络拓扑结构, 消息和节点状态变化如路由表一般可视化。在当前流行配置的一台PC上, 一个典型的有10000个节点的chord网络可以实现实时仿真, 甚至可以成功仿真有10万个节点的网络。
4 结论
综上所述, 具有高度协议可扩展性的P2P网络仿真软件不仅是可行的, 而且是可靠的。通过对比分析, 得出在模拟网络运行动态和可扩展性方面, PeerSim与Oversim都是比较优秀的P2P仿真软件。
摘要:本文中针对P2P网络技术研究的特点, 主要介绍了当前7款用于P2P网络仿真的仿真软件的技术特点和应用范围, 并重点对其中的4款主流仿真软件PeerSim和Oversim等进行了对比分析。
关键词:P2P,仿真,Peersim Oversim
参考文献
[1]钟辉, 王鹏.基于NS2的无线网络仿真研究[J]计算机与数字工程, 2008.
[2]彭明, 马金忠.仿真技术在网络模拟中的实现方式[J]信息技术, 2008.
P2P仿真技术论文 第2篇
暂停注册P2P企业的事件,充分说明目前我国的互联网金融、票据P2P企业仍然处于不成熟的状态,对于互联网金融企业的监管仍处于探索阶段,P2P企业要取信于民、取信于政府及监管层是否可采用技术与管理结合的手段。结合2015年12月31日我们在《上海证券报》发表的《建设中国票据交易所时机已经成熟》一文,本文尝试通过票据交易所以及区块链技术来监督、规范P2P企业在票据领域的运作。
一、票据、票据交易所、票据P2P企业及区块链的相关概念
(一)什么是票据
1、定义
本文中所述的票据,特指《中华人民共和国票据法》中所定义的商业汇票,即出票人签发的,委托付款人在见票时或者在指定日期无条件支付确定的金额给收款人或者持票人的票据。
2、分类
根据承兑人的不同,商业汇票分为银行承兑汇票(承兑人为商业银行)和商业承兑汇票(承兑人为企业法人);从介质上,又可以分为纸质商业汇票和电子商业汇票两类。
3、功能
(1)支付,是商业汇票最基础的功能,可以促进商品交易的达成,完善与丰富企业之间的支付结算手段。
(2)融资,是商业汇票最主要的功能,能满足企业生产、经营过程中的融资需求,推进实体经济的发展。
(3)调节,是商业汇票最灵活的功能,可以调节商业银行的资产负债结构,满足商业银行投资与信贷发放的需求。
4、问题 目前在票据业务领域主要存在如下问题。一是票据真实性问题,目前市场中仍然存在假票、克隆票、变造票等伪假票据;二是划款及时性问题,主要体现在商业汇票到期后,承兑人未及时将相关款项划入持票人账户;三是违规交易问题,主要指当前部分票据交易主体或中介机构,存在一票多卖、清单交易、过桥销规模、带行带票、出租账户等违法违规行为。
(二)什么是票据交易所
票据交易所理论上是全国统一“互联网+票据交易”的综合性金融服务交易所,涵盖除承兑业务外的票据业务全流程业务产品,包含纸质及电子商业汇票等全部介质,并以业务交易及整合信息为最终目的。票据交易所应成为国内票据领域的业务交易中心、风险防控中心、数据采集中心和研究评级中心,成为我国货币市场金融电子化的重要组成部分。
目前业界关于建立票据交易所呼声较为强烈,且建设交易所的时机业已成熟。
(三)什么是票据P2P企业
1、票据P2P企业的定义
目前学术界和业界对于P2P企业尚无准确的定义,一般指运用互联网技术,实现融资企业与大众投资需求对接的“端对端”网贷平台;票据P2P企业是互联网金融的具体展现,是专业化投资企业所持票据资产的P2P网贷平台。
2、票据P2P企业的运营模式
票据P2P企业运营主要涉及融资企业、票据P2P企业、投资人、票据托管商业银行和第三方支付公司等五方。其中,融资企业是原票据持有方,以票据作为质押担保,通过票据P2P企业向投资者募集资金;票据P2P企业根据质押票据,设计相应的理财产品,在平台网站上进行销售;个人投资者是资金提供方,在互联网平台注册后,可以在该平台网站上认购发行的票据理财产品;在此过程中,票据实物的审验、保管和托收一般由与平台合作的商业银行代为操作,资金则由与平台合作的第三方支付公司托管(投资者的理财资金直接划入第三方支付机构,平台不直接收付资金)。
3、票据P2P企业主要类型
票据P2P企业从运营企业分,可分为两大类,一类为银行系票据P2P企业,通过网上银行等互联网渠道销售票据理财产品;另一类为非银行系票据P2P企业,包括以销售票据理财产品为主业的平台,或与电商平台合营票据理财产品的平台。目前,从数量上看非银行系的票据P2P企业占绝大多数,本文所述的问题基本针对非银行系的票据P2P企业。
4、票据P2P企业存在的问题(1)票据承兑人的信用问题
票据理财产品偿付资金来源于票据承兑人,承兑人的信用决定了票据理财产品偿付的可能性,尤其是在商业承兑汇票项下。但多数非银行系的票据P2P企业往往缺乏足够的渠道、时间以及人力去了解承兑人的信用状况,无法向商业银行一样对接央行的征信系统,或实地调查了解承兑人资信状况。缺乏对票据承兑人足够的信用记录,可能会导致票据理财产品信用风险高企。
(2)票据及资金流向问题
从投资者的角度看,票据P2P企业最主要的问题在于信息的不透明,主要体现在票据标的和资金的流向等方面。
第一、票据P2P企业的票据资产存疑。在票据P2P企业的运作模式中,托管银行仅承担对票据验真、保管及托收的职责,不担保票据理财到期是否可以兑付。理财计划与票据资产之间的匹配对应由P2P企业自行完成,缺乏相应的约束与监管。是否可能存在理财计划与实际票据资产不匹配,是否可能存在一张票据在平台多次转卖,是否可能存在通过发行新理财计划弥补原有亏损等问题,投资者无从知晓。
第二、票据P2P企业的资金流向存疑。票据P2P企业的资金一般通过第三方支付渠道进行清算,票据理财计划的托收资金是否真正到账,是否存在借新还旧,资金是否被挪用等等问题,投资者依然无法知晓。
(3)票据P2P企业的信任问题
信任是世界上任何价值转移、交易、支付的基础,在互联网金融以及票据P2P企业中的信息不对称,导致了投资者对P2P企业的疑虑,而大量P2P企业倒闭或跑路,更导致了投资者、政府以及监管层对该领域态度的进一步转变。
(四)什么是区块链技术
近期的《福布斯》杂志中文版有一篇文章说道:“没听过区块链?你可能对互联网金融知之有限”。
1、区块链技术的原理—拜占庭将军问题 区块链技术源于一个古老的数学问题:拜占庭将军问题。在东罗马帝国时期,几个只能靠信使传递信息围攻城堡的将军,如何防止不被叛徒欺骗而做出错误的决策。数学家设计了一套算法,让将军们在接到上一位将军的信息后,加上自己的签名再转发给除自己之外的将军,在信息的连环周转之中,让将军们能在不找出叛徒的情况下达成共识,确保信息和决策的正确性。
2、区块链技术的概念
区块链(Blockchain)是指通过去中心化和去信任的方式集体维护一个可靠数据库的技术方案。该技术方案让参与系统中的任意多个节点,把一段时间系统内全部信息交流的数据,通过密码学算法计算和记录到一个数据块(block),并且生成该数据块的指纹用于链接(chain)下个数据块和校验,系统所有参与节点来共同认定记录是否为真。
通俗一点说,区块链技术就是一种全民参与记账的技术。在过去,一般都使用一台(或者一群)中心化的服务器来记账。但在区块链系统中,系统中的每个人都可以参与记账。在一定时间段内更新一次数据,系统会评判这段时间内记账最快最好的人,把所记录的内容写到账本,并将账本内容发给系统内所有的其他人进行备份。
3、区块链的结构
区块链是由首尾相连的区块所组成,每个区块包括一段时间内的信息或数据,并加盖了时间戳,根据上一个区块的索引(哈希值)衔接在一起,最终形成区块链。
4、区块链的特点
(1)为系统数据提供可靠架构
在区块链的结构中没有中心化组织的架构,每个节点都仅仅是系统的一部分,且每个节点的权利相等,网络黑客摧毁或篡改部分节点的信息,对整体系统及数据没有影响,而且节点越多越安全。
(2)为资产交换提供智能载体
区块链具有可编程性的特性,并辅以一系列的辅助方法,可以确保资产,尤其是金融资产的交易安全可信。如:工作量证明机制,篡改区块链上的数据,需要拥有超过全网51%的算力;智能合约机制,以程序代替合同,约定条件一旦达成,网络自动执行合约;互联网透明机制,账号全网公开而户名隐匿,且交易不可逆转;互联网共识机制,通过各节点共识确保交易的正确性等。(3)为互联网金融建立信任关系
区块链可以在人与人之间不需要互信的前提下,交易各方通过纯数学的方式建立信任关系,且信任关系建立的成本极低,并使弱信任关系通过算法建立强信任连接,从而促成价值交换的活动,甚至是金融交换活动。
(4)是一体化金融的解决方案 区块链在金融领域的应用范围很广,通过公共账本可以实现包括客户身份识别、资产登记、资产交易、支付结算等应用,通过大数据系统可以记录、传递、存储、分析及应用各类数据信息,实现物理世界与数字世界、现实世界与虚拟世界的无缝链接。
5、区块链技术的应用
比特币是区块链技术运用最好的范例,在比特币的世界中每10分钟会生成一个区块,并记录到每个服务器、每台电脑的账本中,区块中记载了这10分钟之内所有比特币账户资产的变动情况。
到2015年8月29日,比特币区块链上共有372016各区块,总容量40GB,总算力达到400PFLOPS(即每秒400千万亿次浮点计算,目前我国天河二号超级计算机算力为33400PFLOPS)。
二、区块链技术的票据P2P解决方案
(一)方案目标
1、提升票据P2P企业透明度
对于监管方及投资人而言,票据P2P企业在票据与理财计划的对接,理财资金的流向等方面透明度有限。票据P2P企业是否存在一票多卖、虚构票据,理财资金是否划入持票人账户、是否存在资金被挪用,或用于偿还债务等,监管方、投资人同样无从知晓。
采用区块链技术后,可以使票据、资金、理财计划等相关信息透明化,有利于保障投资者权利,也有利于监管方行使行业监督的职能。
2、建立票据P2P企业信任机制
由于票据P2P企业在票据理财产品的运作上存在诸多不透明的因素,加之部分票据P2P企业风险暴露及跑路等事件的发生,必然导致公众、政府及监管部门对该行业信任度的下降。
采用区块链技术公开票据理财等各类相关信息,并引入第三方评级,有助于公示票据理财产品风险信息,确保票据、资金、理财计划的安全系数,重建公众、政府及监管部门对票据P2P企业的信心。
3、降低票据P2P企业监管成本
目前对票据P2P企业的监管成本非常高,尤其是对于建立了“票据池”、“资金池”的票据P2P企业。一是制度不完善,对于票据P2P企业如何监管,多个监管部门如何协调等方面还不明确;二是票据难核实,票据P2P企业规模小、数量多,监管部门难以逐一核实其票据是否托管、是否一票多卖等;三是资金难追踪,票据P2P企业往往在做票据的同时,还兼做其他类金融业务,资金流向难以追踪;四是数据难获取,票据P2P企业往往各自为政,各自建立自身的业务系统,无统一的数据标准、业务规范,监管部门难以及时掌握票据P2P企业的业务开展状况。
区块链技术可以有效降低对票据P2P企业的监管成本。由票据交易所统一组建P2P交易平台,监管部门作为区块链的一部分,实时获取票据P2P交易的公共账本,通过分析公共账本可以获取各家票据P2P企业的票据理财计划发售信息、资金划转信息、票据托管信息以及票据评级信息等,实时为P2P行业监管提供低成本、高效率、可信赖的监管数据。
4、推进服务实体经济发展
规范发展的票据P2P企业可以快速实现票据交易,为有融资需求的实体企业提供所需资金,为广大投资人提供便捷可靠的利润回报,为宏观经济有序、健康发展提供可靠的金融保障,是对现有银行体系的有益补充。
采用区块链技术,依托票据交易所构建票据P2P交易平台,可以通过技术手段强制实现行业自律,确保资金安全,降低监管成本,有利于进一步推动实体经济的发展。
(二)总体思路
票据交易所依托区块链技术设计并研发P2P票据交易平台,将投资人、持票企业、票据P2P企业、商业银行以及监管方等纳入P2P票据交易平台中。
1、数字化票据资产,建立票据托管机制。通过在票据P2P交易中引入托管银行,并由托管银行发布票据托管、托收、款项收回等信息,确保票据P2P企业所交易的票据资产真实、有效,确保票据的托收及收回款项的及时、准确、可信赖。
2、专家团集中评审,建立信用评级机制。
充分发挥票据交易所的引领作用,选择第三方外部专家团评审票据承兑人或持票人信用状况,为交易票据评定信用等级,公示票据理财产品信用风险,为票据P2P企业健康、有序发展提供条件。
3、创新P2P交易手段,建立区块交易模式
采用区块链技术将P2P票据的评级、托管、登记、认购、转让、结清等环节均通过闭环处理,其中大部分节点可做到自动认证,能及时有效地推进P2P票据交易的达成,在大幅提升交易效率的前提下,确保票据及资金的安全。
4、全程公开透明、建立投融资信任机制
实现对票据P2P企业标的票据、交易资金、托收资金、理财计划的实时监控与信息发布,进一步规范票据P2P企业的运作,建立投资方、监管方对票据P2P企业的信任,为票据P2P企业进一步发展状态提供条件。
(三)系统架构
P2P票据交易平台可采用去中心化的三层架构区块链模式,第一层为底层技术层(即区块链),记录P2P票据交易总账;第二层为协议层,主要为运行P2P票据交易、评级、托管的软件;第三层为应用层,主要为数字化的票据及资金。
(四)参与主体及角色
1、票据交易所。是票据P2P交易平台的灵魂所在,负责登记票据理财计划、负责制定票据P2P交易规则、托管规则、登记规则、资金划转规则、区块链数据规则等,负责研制票据P2P交易平台的相关系统,负责组织商业银行参与票据P2P评级、托管等。接收票据托管、理财计划购买、转让以及资金划转等信息。
拥有票据评级、票据托管、理财计划登记、理财计划购买、理财计划转让、资金划转等角色。
2、票据P2P企业。是票据P2P交易平台的主要参与者,负责设计、销售票据理财计划、提供并传递承兑人、票据及理财计划相关信息;负责划转相关资金。接收票据评级、托管等信息。拥有票据评级、票据托管、理财计划登记、理财计划购买、理财计划转让、资金划转等角色。
3、商业银行。是票据P2P交易平台的实物保管及信用支撑,负责提供票据托管、票据评级服务;可购买或转让相关票据理财产品,并进行相应的资金划转。接收理财计划购买、转让以及资金划转信息。
拥有票据评级、票据托管、理财计划登记、理财计划购买、理财计划转让、资金划转等角色。
4、投资方、持票企业。是票据P2P交易平台的主要交易者和资产提供者,可出售所持有的票据,在系统中购买或转让相关理财产品,并进行相应的资金划转。接收理财产品登记信息。
拥有理财计划登记、理财计划购买、理财计划转让、资金划转等角色。
5、监管方(央行、银监、证监等)。是票据P2P交易平台的监管者,负责接收全流程各类信息,拥有票据评级、票据托管、理财计划登记、理财计划购买、理财计划转让、资金划转等角色。
三、相关流程及模块
(一)业务流程
1、提交申请。持票企业向票据P2P企业提交未到期且待转让的票据,双方线下签约;
2、信息提交。票据P2P企业向票据交易所提出评级及登记托管需求,并提交票据详细信息、票据托管、理财计划、以及交易要求的其他信息;
3、票据评级。票据交易所通过票据P2P交易平台通过区块链技术同时启动评级及登记托管流程。商业银行根据各自角色在交易平台中分别对待转让票据进行评级或托管。
4、票据托管(1)对于纸质票据。托管银行审验票据真实性,并完成托管手续后,在票据P2P交易平台中向所有用户发布票据托管信息。
(2)对于电子票据。托管银行在完成托管手续后,在票据P2P交易平台中向所有角色用户发布票据托管信息。
5、票据评级
(1)对于银行承兑汇票。票据交易所在票据P2P交易平台中发布票据承兑行信息后,系统自动比对各商业银行的承兑行“黑名单”,并自动统计该承兑行纳入黑名单的数量,根据交易所规则自动生成评级,评级结果向票据P2P交易平台中所有角色用户发布。
(2)对于商业承兑汇票。票据交易所将要求票据P2P企业依据交易所评级模板,提供承兑人(或持票人)的基础信息、财务数据、生产经营状况;或由票据交易所根据承兑人(或持票人)融资情况,要求贷款银行提供相关授信资料、贷后资料。
票据交易所将根据承兑人(或持票人)所在区域,选择本区域信贷专家组成评审团,在票据P2P交易平台中采用匿名评审的方式进行信用评级,每位专家的评审结果在评审团内部发布,系统根据交易所评级规则自动计算承兑人(或持票人)的信用评级,评级结果在票据P2P交易平台中向所有角色用户发布。
6、理财计划登记
票据托管、评级完成后,票据交易所通过系统自动生成理财计划唯一编号,并将托管信息、评级信息、理财计划信息写入票据区块中,向票据P2P交易平台中的所有角色用户发布。
7、理财认购。票据P2P企业向所有投资角色的客户发布理财计划(包括票据评级信息),投资方在充分认知投资风险后,签署智能合约(智能合约由票据交易所通过预先设定代码的方式统一制定),并将资金划入票据P2P企业,并同步向所有角色客户发布转账及认购信息。
8、理财资金划转。票据理财计划发售完成后由票据P2P企业将资金划入持票人账户,并同步向所有角色用户发布发售完成及资金划转信息。
9、份额转让。投资方可以在票据理财计划到期前转让所持有的份额,由待转让方在票据P2P交易平台发出转让申请,新投资方确认后,完成资金的划转,转让申请、投资确认、资金划转等流程需向所有客户发布信息。
10、票据托收。票据到期由托管银行发出托收,托收信息由托管银行在票据P2P交易平台中发出,并通知所有用户。
11、资金划转。票据托收资金收回后,由托管银行将资金划入P2P企业,P2P企业根据投资份额将资金划入投资方账户,所有资金划转的过程均通知所有的用户。
(二)系统实现方式
1、第一层:区块与公共账本(1)区块
票据P2P的区块内容包括: a、时间信息:区块链完成的时间; b、地址信息:上一个区块的地址信息;
c、票据信息:是票据区块的主要组成部分,包括票号、金额等票面信息、评级信息、托管信息、登记信息(对应的票据理财计划)、托收信息以及票据状态信息等;
d、账户信息:每个账户票据理财计划持有余额、资金余额的信息;(2)公共账本
票据P2P的初始区块形成后,系统会按照时间顺序不断将新的区块加入其中,并最终形成区块链,每一个完整的系统节点(连接到票据P2P交易平台的各类角色用户)都能拥有一份完整的区块链备份信息,即公共账本。
2、第二层:规则与智能合约
票据交易所通过区块链技术搭建票据P2P的相关系统,并通过编写代码的方式实现票据托管、评级、登记、认购、转让、托收、结清等业务规则,并实现智能合约的签订,以真正实现对票据P2P的全程交易与监管。
3、第三层,资金与数字票据
票据P2P系统顶层是系统运作的最终目标,即资金和数字化的票据。
四、如何推进区块链在票据P2P交易中的运用
(一)加快设立票据交易所 通过区块链设计的票据P2P交易中,票据交易所是整个交易过程的规则制定者,也是票据P2P交易系统的创建及维护者。加快建立票据交易所,搭建票据P2P交易系统对于规范P2P领域的运作,提升票据P2P业务在公众中的信任度,以及完善互联网金融领域的自律意义重大。
(二)积极推动区块链应用
区块链作为一种全新的技术手段,最主要的应用领域是在以比特币为代表的虚拟货币市场。目前在全球技术领域越来越多人关注区块链技术,对区块链应用的设想层出不穷,如:在公证领域、在医疗领域、在移动支付领域等。积极推动区块链在票据P2P领域的应用,可为区块链技术的全面推广积累经验,为创造交易便利、数据安全、监管手段先进的金融市场提供基础条件。
(三)组建公司先行先试
鉴于区块链技术相对成熟、应用面较广的特点,有关部门可考虑设立相关法人企业,专门从事研究与推广区块链技术。在前期可重点关注社会影响大、与公众密切相关的领域,如尝试在票据P2P领域的应用,为票据交易所的平台设计、开发等提供相应技术支撑。
五、结语
票据交易所结合区块链的技术可以有效解决票据P2P领域当前困局,为实现有效监管、低成本监管提供可靠的技术支撑,为票据业务创新搭建全新的交易平台,为我国互联网金融可持续、健康发展作出有益的尝试。
读书的好处
1、行万里路,读万卷书。
2、书山有路勤为径,学海无涯苦作舟。
3、读书破万卷,下笔如有神。
4、我所学到的任何有价值的知识都是由自学中得来的。——达尔文
5、少壮不努力,老大徒悲伤。
6、黑发不知勤学早,白首方悔读书迟。——颜真卿
7、宝剑锋从磨砺出,梅花香自苦寒来。
8、读书要三到:心到、眼到、口到
9、玉不琢、不成器,人不学、不知义。
10、一日无书,百事荒废。——陈寿
11、书是人类进步的阶梯。
12、一日不读口生,一日不写手生。
13、我扑在书上,就像饥饿的人扑在面包上。——高尔基
14、书到用时方恨少、事非经过不知难。——陆游
15、读一本好书,就如同和一个高尚的人在交谈——歌德
16、读一切好书,就是和许多高尚的人谈话。——笛卡儿
17、学习永远不晚。——高尔基
18、少而好学,如日出之阳;壮而好学,如日中之光;志而好学,如炳烛之光。——刘向
19、学而不思则惘,思而不学则殆。——孔子
P2P技术的研究及应用现状 第3篇
关键词:P2P;流媒体;C/S结构
中图分类号:TP37文献标识码:A文章编号:1007-9599 (2010) 03-0057-02
P2P Technology Research and Application Status
Ren Congrong
(Dazhou Vocational and Technical College,Dazhou635001,China)
Abstract:The analysis is based on streaming media technology, video on demand services and networked multimedia technologies. To proposed P2P technology make network applications to share the load to each node, so the scalability of the system greatly improved. Application of streaming media technology combined with the P2P can be cost-efficient manner to provide users with a good flow services.
Keywords:P2P;streaming Media;C/S structure
一、P2P技术的体系结构
(一)P2P体系结构的基本概念
以P2P技术为代表的新网络体系结构变革引起了学界的广泛关注。基于这种体系结构的应用不断涌现,并受到用户青睐。开发此类应用背后的动机来自于P2P体系结构具有广泛的应用领域;无需中心服务器和管理开销;在大量节点在线、网络与节点波动频繁的环境下,具有很强的自组织能力。而且,P2P体系结构其本身就有高可扩展性的特征,增加了资源的访问能力。
P2P打破了传统的Client/Server(C/S)模式,在P2P网络中的每个结点的地位都是对等的。P2P系统的主要特点是:
非中心化:网络中的资源和服务分散在所有结点上,信息的传输和服务的实现都直接在结点之间进行,无需服务器等中间环节的介入,避免了可能的瓶颈。
扩展性:在P2P网络中,随着用户的加入,不仅服务的需求增加了,系统整体的资源和服务能力也在同步地扩充,始终能较容易地满足用户的需要。整个体系是全分布的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。
健壮性:P2P架构天生具有耐攻击、高容错的优点。由于服务是分散在各个结点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。
负载均衡:P2P网络环境下由于每个节点既是服务器又是客户机,减少了对传统C/S结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点,更好的实现了整个网络的负载均衡。
(二)P2P应用的类型
P2P体系结构已经被应用于多种的领域,主要可以归纳为以下几种类型:
通信与协作:这类应用包括提供节点计算机之间直接实时通信与协作的基础设施的系统。这类应用的范例有包含聊天与即时消息功能的系统。
分布式计算:这类应用包括那些着眼于利用节点计算机上CPU时间的系统。通过将运算密集型的任务分解成小工作单元,分发给不同的节点计算机,然后汇总结果。这类应用需要中心服务器进行任务分解与汇总结果。
网络服务与支持:许多基于P2P基础设施的应用被设计为提供不同网络服务。
内容分发:现有的大部分P2P应用被用于内容分发,包括用于在用户间共享数字媒体和其它数据的应用。P2P内容分发应用的范围十分广泛,相对简单的有文件共享,复杂的有能提供安全高效发布、组织、索引、搜索、更新、获取数据功能的分布式存储系统。
二、流媒体技术
流媒体是一种新兴的网络传输技术,在互联网上实时顺序地传输和播放视/音频等多媒体内容的连续时基数据流,流媒体技术包括流媒体数据采集、视/音频编解码、存储、传输、播放等领域。
一般来说,流包含两种含义,广义上的流是使音频和视频形成稳定和连续的传输流和回放流的一系列技术、方法和协议的总称,我们习惯上称之为流媒体系统;而狭义上的流是相对于传统的下载-回放方式而言的一种媒体格式,它能从Internet上获取音频和视频等连续的多媒体流,客户可以边接收边播放,使时延大大减少。
传统C/S结构的流媒体服务受限于集中式服务器的性能与带宽瓶颈。只能通过提供更多的服务器与带宽资源来扩展系统。而在P2P流媒体应用中,由于大量资源分布在P2P覆盖网络的边缘,大部分数据不是从中心节点上得到,而是从边缘节点获取,这就使中心节点的负载大大降低,同时可扩展性大大增强,可支持的用户数也超过传统C/S结构的十倍至百倍。P2P流媒体直播技术,现已比较成熟,并涌现出许多成功的商业应用。而P2P流媒体点播技术,由于其自有的特点,始终存在技术门槛。
流媒体服务分为直播与点播两类,但二者在数据传输与用户行为模式方面有很大的不同。点播与直播的区别表现在三个方面:
(一)请求的异步性用户的请求在不同的时刻到达,所以不同的用户请求的是不同的数据分片,因此,直接采用P2P直播中的ALM-tree技术不能满足所有的用户需求。
(二)节点的动态性节点任意地加入/离开系统,并随时可能失效,所以需要一种高效、灵活的机制适应这种动态环境。
(三)不可预期的交互节点随时都可能进行VCR操作,这就意味着要频繁地改变为节点提供流数据的“源”。目前,P2P VoD的解决方案有:对直播采用的ALM-tree进行改进的方案;基于多层P2P覆盖网络构建的的分布式CDN;基于DHT分布式存储的VideoMesh等方案。
对直播采用的ALM-tree进行改进的方案有如P2VoD之类的系统,这类系统中,节点之间的通过应用层多播树构建邻居关系。多播树的树根是流媒体服务器,每个节点维护一个FIFO缓存队列,缓存中存储有节点最近播放的流媒体数据。每个节点都能利用空闲上行带宽将缓存的数据推送给其它节点。节点加入系统时,根据它的播放时间位置查找相应的父节点为它提供数据,并作为它的子节点加入到树中的相应位置。当它找不到相应的父节点时,直接向流媒体服务器请求数据。
三、结论
基于C/S结构的流媒体应用,在扩展性方面很大程度上受到服务器能力的约束。要满足日益增长的用户需求,就必须对服务器进行扩容,增加了运营成本。而将流媒体应用布署于P2P网络下,可极大地提升系统的扩展性,节点之间的协作关系,使得用户越多,服务质量越好。但是,当前的P2P应用由于其数据传输的无序性,常消耗大量骨干网的资源和城域网的资源,这一点得到所有专家学者认同。P2P技术的应用把运营商巨大的运营成本全部给耗掉,但运营商收不到一分钱。
参考文献:
[1]程学旗,余智华.P2P技术与信息安全[J].信息技术快报,2004,10
[2]胡晓华.P2P技术业务模式与安全问题探讨[J].科学咨询,2007,15
P2P仿真技术 第4篇
P2P也称对等通信或对等网络,是现今计算机网络通信技术研究的一个热点。在这种网络模式下当节点达到一定规模时,可以很好地体现P2P技术的优越性。但是在开发环境下,几乎不可能找到成千上万台电脑用于系统测试来检测P2P模式下网络的性能。因此P2P仿真就成了重要的研究工具。
2、几款P2P网络仿真软件的介绍
2.1 P2Psim模拟器软件
P2Psim模拟器软件代码开源,采用编程语言C++实现,操作系统环境基于linux,由麻省理工学院的计算机科学与AI实验室的Gil等人开发,网址是http://pdos.csail.mit.edu/p2psim/,但其开发现已停止。它是一个基于离散事件分组级的仿真器, 支持多线程.只用于结构化Overlay仿真.含有6个已经实现的协议Accordion, Chord, Koorde, Kelips, Tapestry, Kademlia.
2.2 PeerSim (Peer-to-Peer) 模拟器软件
PeerSim模拟器软件代码开源,采用编程语言Java实现,是匈牙利格德大学的Márk Jelasity等人开发,网址是http://peersim.sourceforge.net/。PeerSim基于组件技术,它的引擎包括一系列"即插即用"的组件,并使用一个简单的基于配置机制的ASCII码文件来取代头文件。PeerSim有基于周期和基于事件两种模型。是专门为动态的、可测量的P2P网络而设计,提供了研究P2P网络项目的公共平台。
2.3 PLP2P (Packet-level Peer-to-Peer Simulation Framework and Gnutellasim) 模拟器软件
PLP2P模拟器软件,采用编程语言C++实现,2003年由美国乔治亚理工学院的Qi He等人开发,官方网址是http://www cc.gatech.edu/computing/compass/gnutella/。一种典型的基于PDNS的P2P协议的在NS-2平台上的实现。已经实现了Gnutella0.4和0.6版的协议,是一个通用Gnutella和非结构化P2P网络仿真器。
2.4 NS2 (Network Simulator, version 2)模拟器软件
NS2模拟器软件, 采用用C++和Otcl作为开发语言,是加州大学伯克利校区开发的,官方网址是http://www.isi.edu/nsnam ns。NS2是一种面向对象的网络仿真器,本质上是一个离散事件模拟器。它本身有一个虚拟时钟,所有的仿真都由离散事件驱动的。目前NS2可以用于仿真各种不同的IP网,已经实现的一些仿真有:网络传输协议,比如TCP和UDP;业务源流量产生器,比如FTP、Telnet、Web CBR和VBR;路由队列管理机制,比如Droptai、RED和CBQ;路由算法,比如Dijkstra等。NS2也为进行局域网的仿真而实现了多播以及一些MAC子层协议。
2.5 Oversim模拟器软件
Oversim模拟器软件开源,采用C++作为开发语言,由德国的一个大学研究院Ingmar Baumgart等人开发网址是http://www oversim.org。有比较友好的图形界面,支持20多个仿真模型, 支持的协议有结构化P2P协议Chord, Koorde, Broose, Pastry, Bamboo和非结构化协议Gia, 以及两种P2P的多播应用PubSubMMOGVast.
2.6 3LS (3-Level-Simulator) 模拟器软件
3LS是为覆盖网络仿真的开源仿真器,开发时声称克服了已有仿真器存在的问题,具有可扩展性、可用性和层次细节,可以分别定义网络级、协议级和用户级仿真环境。实际上3LS的应用并不十分令人满意,由于被仿真器执行的每个事件占用主存储器来更容易通过一个图形接口重现网络。这限制了能够仿真的节点的数量,通常2GB内存的机器只能仿真一千个节点。因为这个原因,3LS通常可以被用做编译器,在仿真网络的动态性能方面的支持能力是非常有限的。
2.7 NeuroGrid模拟器软件
NeuroGrid是一个基于JAVA的覆盖仿真器,侧重于仿真文件共享系统中的搜索协议的仿真。NeuroGrid产生的目的是用于比较FreeNet, Gnutella and NeuroGrid协议的优劣,这与其他只适用于特定的P2P系统的仿真器不同,NeuroGrid可以仿真包括分布式DNS和分布式e-mail协议。
3. P2PSim、PeerSim、NS2和Oversim几款主流模拟器的对比分析
3.1 只支持结构化P2P仿真的模拟器:P2PSim。
在P2PSim中,能够模拟的节点数与所采用协议的复杂程度有关,如采用Chord协议的合理节点数是3000个。其优点是支持多种协议,扩展性较好,使用者可以添加自己编写的协议,相对比较适合仿真大规模的多路流媒体传输的P2P的仿真平台,缺点是现在只支持结构化协议,不支持非结构化P2P系统的模拟。
3.2 支持结构化与非结构化P2P系统仿真的模拟器:PeerSim、和Oversim。
NS2已有一个P2P仿真模型Gnutella,但是NS2不是专用的P2P网络模拟器,只有11%的论文在用它做仿真,它可以有效的模拟网络层,链路层和物理层,可是模拟应用层的P2P就有限了,现已经出现NS3,仿真过程可以通过纯的C++代码实现,部分还可以使用Python语音。
PeerSim的机理就是使用一种模块方法,因模块重用而成为编码的首选。在PeerSim的类库中,提供了构建和初始化网络的模块、处理不同协议的模块、控制和修改网络的模块等,大大方便了新应用程序的编码。cycle-based方式缺少传输层的模拟而且不能起到并发控制的作用,但是占用资源少,适合于大规模的模拟。在基于周期机制下, 最大可以达100万个节点,从而可以在PeerSim平台上构建出复杂的、功能全面的P2P网络系统,从而准确地仿真P2P网络。
Oversim有着良好的可交互式的图形用户界面,利用OM-NeT++的GUI界面,可以使网络拓扑结构,消息和节点状态变化如路由表一般可视化。在当前流行配置的一台PC上,一个典型的有10000个节点的chord网络可以实现实时仿真,甚至可以成功仿真有10万个节点的网络。
4. 结论
综上所述,具有高度协议可扩展性的P2P网络仿真软件不仅是可行的, 而且是可靠的。通过对比分析,得出在模拟网络运行动态和可扩展性方面,PeerSim与Oversim都是比较优秀的P2P仿真软件。
参考文献
[1].钟辉, 王鹏.基于NS2的无线网络仿真研究[J]计算机与数字工程, 2008
[2].彭明, 马金忠.仿真技术在网络模拟中的实现方式[J]信息技术, 2008
[3].宫丽宁, 牟肖光.基于OPENNET的网络模型仿真[J]总线与网络, 2008
P2P仿真技术论文 第5篇
2014年刚刚开始,关于互联网金融的重磅消息就一个接一个,国务院办公厅107号文的网络疯传,《温州民间融资管理条例》的获批,深圳市关于全面深化金融改革创新若干意见的发布,都对P2P这一互联网金融形式有着深远的影响。P2P业务的合法性得到了进一步的确认,但具体业务模式也提出了明确的要求,不得建立资金池、不得非法吸收公众存款,回归信息中介,去居间人等已经成为了监管层的共识。然而目前大部分P2P机构的业务模式基本都触碰了监管的红线,如何规范自身的业务模式成为现在众多P2P机构的当务之急,业内也有相关公司进行了相应的探索。结合这些先行公司的实践,我说些自己的建议。
P2P的本质是信息中介,不是信用中介,因此所有的机构应该遵循这一原则进行自身业务模式的设计。遵从这个原则,我认为整体业务流程将会十分清晰。
P2P平台为双方提供服务,首先与各方签署服务协议。服务内容包括资金出借管理,债权管理等资金管理服务。当参与方参与某一个具体项目时,根据其参与的方向,如是出借人还是借款人,再签署更为明确的出借或者借款协议,并形成双方之间的借款借据,资金直接在出借人与借款人之间流动,P2P机构可收取相应的服务费,当借款人还款后资金也在扣除相应服务费后直接进入出借人账户。
对于出借人,其资金的投资周期与收益应该与出借项目一致,不是与机构约定的固定周期与固定回报。通过这样的方式来避免资金池,避免非法集资,也降低了平台流动性管理的要求。为保证资金出借人的收益,可以与其约定相应的资金锁定期,在锁定期内,机构可以依据双方协商一致的条件进行投资服务。锁定期结束后,当出资人的资金从对应项目中撤回后可自由提回。
模式大致清晰后,我们再来看P2P机构发展靠什么?让我们回顾下2013年,这一年众多新平台集中出现,但也有不少平台轰然倒地。这么多问题平台中几乎每家都有贷款项目出现逾期的情况,虽然项目逾期不见得是平台倒闭的直接原因,但贷款风险一定会压垮P2P平台。因此平台之间的竞争最终一定是风控的竞争,这是个“剩者为王”的行业。
而目前,几乎看不到P2P平台有意识的进行贷款产品的设计。我也曾经拜访了多家机构,有些机构就没有产品部门,有的产品部门主要设计理财产品,除了个别有银行基因的机构会思考贷款产品外,其余基本在这方面是空白。某些小机构标榜的风控就是老板亲自去现场考察,亲自面谈借款人,这样的方式仅仅算是资金掮客的公司版。这样的操作模式基本不具备业务复制性,是传统信贷模式的copy,在风控模式上没有创新。
而且这种主要依靠人员进行风控的模式对于内部管理也提出了更高的要求,现在已经出现了专门内外勾结骗取P2P机构贷款的事件,这无疑是钻了机构风控制度薄弱,贷款项目相对随意的漏洞。
未来,P2P机构之间的竞争将是贷款产品、风控能力的竞争,这才是P2P平台的核心竞争力。只有设计出标准化的贷款产品,才能有效的降低项目风险,降低业务拓展成本,降低内部管理风险,实现规模化运营。这才是P2P机构应该重点投入的领域。
基于语义P2P信息共享的技术研究 第6篇
关键词:Peer-to-peer;P2P信息共享;语义P2P搜索
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 07-0000-02
Technology Research Based on Semantic P2P Information Sharing
Xie Weichao
(China Electronic System Engineering Corporation,Beijing065201,China)
Abstract:In this paper,by introducing the concept of semantics and calculating the semantic similarity among peers,we set up the partial P2P network model which is based on semantics.On the basis of this model,we design the recommendation searching algorithm which is based on semantics.The algorithm require searching request include semantic information,which can be used to recommend peers to the requesters in the network.The performance of the system shows that the partial P2P network model and the related P2P recommendation searching algorithm can help to reduce the number of peers and the route of searching in P2P networks,which in turn lead to a decline of the replicated messages in P2P networks and the efficiency of searching process.
Keywords:Peer-to-peer;P2P Information Sharing;Semantic P2P Search.
一、基于语义的P2P局部性网络模型
局部性网络中结点会按照一定机制聚集在一起,那么这些结点就形成了簇(Cluster),在局部性网络中,对于任何两个结点p和q,将满足p和q在局部性网络语义距离定义为p和q的簇距离(Cluster Distance),本文将该值记为(p,q)。
局部性构造的基本原则是依据结点p和q的簇距离来决定结点p和q是否连接,即:
(1)
其中Pr(Connect(p,q))表示结点p和q存在连接的概率。
在语义相似度研究领域,研究者们提出了许多概念相似性的度量方法[1]。Rada[2]证明两个概念在概念层次拓扑上的最短路径,可有效地定义两个概念的相似度。显然,在按此种方法计算概念A和概念B相似度时,如果限制只能沿概念层次拓扑向上求最短路径,在向上求解时一定会找到一个共同概念C,而概念C到概念A和概念B的较长的一条路径长度实际上就是本文定义中(p,q)(此处只考虑每个结点只有一个概念的情况)的近似值。
上面给出的实际上是如何计算两个概念A和概念B的(A,B)值,而一个实际的P2P结点上共享的信息将是包含概念层次拓扑上的多个概念的概念集合,即
(p)={A1,A2,..,Am},(q)={B1,B2,..,Bm}。
此时两个结点的(p,q)值可在两个概念的(A,B)值和结点对信息概念存在的兴趣差别(可用式(2)算出)基础上按式(3)进行计算:
(2)
(3)
式(2)中的Di是指结点p共享信息中含有概念Ai的文档个数,所以I(p,Ai)就是结点p中包含概念Ai的文档个数在其共享文档中占的比例。以该比例值为基础就能完成结点距离值(p,q)的计算。
文献[2]同时指出,两个概念在概念树上所处的深度也决定了两个概念的相似程度。提出了一种有效地度量IS-A概念树上两个概念之间相似度的函数,见公式:
(4)
其中:T1,T2是概念树上的任意两个概念;l是它们在概念树上的最短路径;h是它们的深度。公式(4)表明,两个概念的相似度关于l单调递减,关于h单调递增。α和β用来调整l和h对概念相似度的影响程度。
基于以上语义相似度的度量方法,能够把随机分布的结点,按照语义相似的思想,把内容相近的结点在局部形成簇,完成局部性网络的构造。
二、基于语义的P2P局部性网络推荐式搜索算法
P2P推荐式路由[5]的工作过程如图1所示,即假定从结点s发出一查询请求req,req首先发往p1(可能包括其它结点,此处略去),如果p1可以应答,则应答s;否则,p1根据一定的计算推荐s往p2(也可能是包含p2在内的多个结点)处路由,此时,s路由req到p2,p2处的处理和p1一样,依此类推,直到req的应答满足要求(在图1中是找到d),查询结束。
图1推荐式路由
通过将P2P推荐式路由与语义相结合就构成了P2P的搜索算法。这里语义主要用于构成产生下一跳的View集。算法如下:
图2基于局部性的语义搜索算法
三、结果分析
通过编程实现一个原型系统对局部性P2P网络模型及其上的搜索算法进行验证。系统模拟搜索文献的过程,进行了三次搜索,得到的数据如下:
图3搜索结果分析
图4推荐结点语义相似度分析
如图3和图4,主要从两个方面对搜索结果进行分析,一是对每跳的搜索数量进行分析,从图3不难看出,前几跳的搜索数量不是很多,会出现一定的波动。这说明搜索主题不是当前搜索结点所在簇的所感兴趣的主题,经过几次推荐之后,搜索数量上升并保持稳定,这说明根据基于语义的推荐已经查找到对搜索主题兴趣度比较高的簇,因为本系统对于搜索过的结点不在进行重复搜索,所以在对搜索主题兴趣度比较高的簇查找完毕后,再推荐的结点就是对搜索主题比较感兴趣的一些零星结点,所以搜索到的数量开始下降。
另一方面,从推荐结点与搜索主题的语义相似度方面,也能够体现出搜索过程。如图4中所示,开始搜索时,推荐结点的语义相似度是比较低的,在找到对搜索主题感兴趣的簇后,结点语义相似度变高。当搜索离开这个簇时,语义相似度又开始下降。
四、结论
本文中基于语义的P2P搜索,通过系统的基于语义的自配置机制,每个peer根据其自身资源条件,尽可能地把与自己具有最相似偏好和行为的peer保持为邻居结点和相关结点。这样在网络中,peer将基于不同的偏好和行为形成不同的簇,并且在同一簇内,两个peer的偏好和行为越相似,则逻辑距离越近,反之亦然。这样,对于某个给定的查询,它的答案只在特定的结点簇,只需在该结点簇处理。通过实验表明,基于语义的自配置机制使peer能够根据信息偏好、行为和查询统计数据综合地确定和调整自己的重要结点的机制,使自己能以较小的代价检索到所需的数据。
参考文献:
[1]Budanitsky A,Hirst G.Semantic distance in WordNet:An experimental,application-oriented evaluation of five measures.In:Proc of the Workshop on WordNet and other Lexical Resources.2001
[2]Rada R,Mili H,Bicknell E,Blettner M.Development and application of a metric on semantic nets.IEEE Trans.on System,Man and Cybernetics,1989,19(1):17−30
[3]陈汉华,金海.SemreX一种基于语义相似度的P2P覆盖网络[J].软件学报,2006,4:1170-1181
[4]曹玮祺.语义Web中统一知识建模方法及机制研究[D].清华大学计算机科学与技术系知识工程学位论文,2003,1-80
P2P技术发展综述 第7篇
对于P2P技术的发展,一方面使P2P技术在网络中应用呈现多样化特征;另一方面P2P在网络构建上发挥出一种思想观念的作用。当然,要了解它的一个发展方向,还要从它的一个基本概念和应用开始展开讨论。
P2P是peertopeer的缩写,peer在英语里有“地位、能力、同等者”、“同事”和“伙伴等”的意义。那么P2P就可以理解为“伙伴对伙伴”的意思。在网络上就可以理解为一对一的交流。
1 P2P软件应用的发展历史
当然,在我们今天说到P2P的时候可能会觉得是一个网络上的新兴技术或者概念,早在十多年之前,互联网最基本的协议TCT/IP其实并没有我们现在的服务器和客户机的概念,他们都同时具有服务器和客户机的功能,所有的设备都是平等的,这个时候P2P就是互联网整体架构的基础。只是随着发展出现了服务器和客户机的结构。
也许你知道并且记得早在1998年,有一个程序叫做Nap ster,它是由当时只有18岁的美国波士顿大学的学生萧恩.樊宁编写的一个在网上查找音乐的软件,当时有很多音乐爱好者开始使用这个软件,它开始了P2P软件在人们日常生活中的应用。
到了今天,P2P技术地应用更为广泛,也许你不知道P2P技术,但你一定曾经或者现在正在使用它,例如:ICQ、QQ、MSN等通讯软件或者象讯雷这样的下载软件。他们允许用户之间直接的沟通、交换信息、文件。
2 P2P技术的应用
P2P技术的应用发展方向主要有以下应用:(1)ICQ、Skype类的即时通信应用。两个或多个用户互相使用文字、语音或视频进行交流。利用P2P技术可以弱化甚至摆脱对服务器的依赖,这样的通信更接近人与人的通信模式;(2)海量存储类数据存储应用,如Microsoft提出的Farsite。在网络上将存储对象分散化存放,而不像现在放置在专用服务器,可以减轻服务器负担,增加数据的可靠性和传输速度;(3)Napster、BT类文档交换应用。实现数据和文件共享,使用者可以直接从任意一台安装同类软件的PC下载及上传文件,而不是从服务器上传及下载。用户可以检索、复制共享的文件。软件自动发现最新的文件列表,发布者无需使用其他途径发布;(4)Infrasearch、Pointera类数据搜索及查询软件。用来在P2P网中完成信息检索,动态地将当前P2P网络中各个对等点的内容进行收集,并且有效地向用户传递;(5)Netbatch(Intel)类协同计算应用。现有实验可连接近1万台PC,利用它们的空闲时间进行协同计算,完成超级计算量的工作(如空间探测、分子生物学计算、芯片设计);(6)Groove类数据或行动协同应用,是基于P2P连接的软件工具,可以建立一个安全的企业级协同工作平台(P2P网),提供供求信息链上的互动信息沟通,如货品目录、库存及发货清单,帮助使用者进行经销渠道维护、客户服务和支持;(7)在线游戏类应用。许多双人及多人对弈网络游戏采用P2P技术交换数据。
3 P2P的技术发展障碍
在了解了P2P的一些基本概念和发展历史之后,我们来看一看P2P技术在发展过程当中遇到的一些问题。
P2P技术的软件有其缺点,从诞生那天起,P2P就与版权问题和盈利问题有着千丝万缕的联系。可能从来没有一个行业象唱片业这样,生存会因为一个小小的软件而受到如此深重的威胁。在国内,现在我们对于版权的问题制定的法律还不够完善,P2P的软件的发展还有一个相对与国外比较好的环境。
P2P技术的下载应用对于带宽有着很高的要求,他的下载方式使互联网出现堵塞。类似与BT这样的下载软件,它一般使用的带宽是几百Kbit/s,而我们的Web浏览器使用时带宽是10Kbit/s,普通下载在100Kbit/s以内,这就严重的影响了其他业务的服务质量。
4 P2P技术的发展展望
P2P技术发展中,论人们感到更多的是其局限性,但是,其应用又具有相当价值。单从P2P的技术角度出发,去推测它的发展,我们就会始终被局限在现有的网络架构里面。
由于IPV4的地址已经即将分配完毕。没有足够的IP地址为所有的电脑分配全球唯一的IP标识。因此不得不采用NAT等技术进行地址的翻译和转发。虽然通过端口映射等技术手段在NAT上实现内部电脑与Internet上电脑的间接互联也是可行的,但P2P技术为我们提供了更加直接和便捷的互联方式。由于P2P技术是基于IPV6协议的,而IPV6的地址分配量是一个惊人的天文数字。在这样一个“可以为地球上的每一粒砂子分配一个IP地址”的环境里,每一台电脑甚至每一个灯泡和开关都可以拥有IP地址。
P2P非常强调一个词:Serverless。Serverless的提出意味着P2P技术将Internet服务提供方式划分为3种即完全基于Serve(Serverbased);少量借助Server(with Server);完全脱离Server(non Server)。P2P主要面向后两种情况。“完全脱离Server”方式是P2P研究的重点和难点,也是P2P技术最终的目标。这种方式完全不需要Server的存在,所有Peer都是平等的,在P2P网络中所有的资源按照某种规则共享,同时任何Peer可以在任何时候在任何地点加入到某个P2P网络群体中。而这一切都根本不需要Server的配合和支持,当然works better with server。然而,目前IM软件还是基于C/S模型设计的,用户的帐号、好友列表等信息都保存在Server上,甚至用户有时发出的消息也需要Server帮助转发。如果服务商的Server坏掉了或者正在检修,许多功能就会在一定时间内无法使用。很明显,P2P应用的成功很大程度上要依靠IPv6系统的实现。
5 结束语
P2P的火爆程度已经带动了网络中不少软件的蓬勃发展,另外,由于P2P流媒体传播正处于发展阶段,所以各品牌间的恶性竞争也是时有发生。希望不远的将来,在美好的P2P时代,我们都能在P2P网络中简单、愉快、安全地进行各种计算活动,一起感受P2P给我们带来的全新的体验。
摘要:简述了P2P技术发展历程及主要应用方向,分析了P2P技术在发展中存在的主要问题,展望了P2P技术的发展前景。
P2P技术原理与应用 第8篇
P2P即Peer to Peer,称为对等连接或对等网络,是基于TCP∕IP协议的一种新的网络应用技术。在P2P模型中,网络节点彼此进行交互,没有传统网络模型中的服务器和客户机概念,或者说是所有网络节点在担任客户机的同时又充当着服务器的角色,用户可以非常直接地共享和交互,真正消除了中间商。
P2P技术充分利用了网络中的各种闲置资源,并且具有开放性、可扩展性强等特点,这使得P2P技术在短短几年时间内取得了飞速的发展。目前,P2P技术在资源共享、网络电视、语音通信等应用领域已经占得一席之地,并且成功地进行了商业运作。
本文按照下述方式进行组织:第一部分介绍几种典型的P2P模型技术;第二部分介绍P2P技术的几种成功应用,最后对全文进行了总结。
1、几种典型的P2P模型
P2P网络模型可以分为以下几种类型:(1)纯P2P模型;(2)带有简单的发现服务器的P2P模型;(3)带有发现和查找服务器的P2P模型;(4)带有发现,查找和内容服务器的P2P模型。
1.1 纯P2P模型
纯P2P模型完全依赖于计算机(C∕S模型中的客户机),不依赖任何中心服务器而工作。一旦P2P应用程序下载到计算机的内存中,网络中的端就会动态地发现其他连接的端,相连端之间的通信完全不需要来自服务器的任何帮助(见图1)。
1.2 带有一个简单的发现服务器的P2P模型
这样的P2P模型包括一个简单的服务器,且该服务器只是提供一些基本的管理。当服务器接收到有新的端加入时,服务器将为正在加入的端提供连接的另一个端的名字,但建立连接和通信仍然是端之间的事情(见图2)。这样的P2P模型通过提供给端一系列已经相连端的清单以增加发现网络上大量端的机会,为了下载资源,端仍然必须单独与每个相连端接触并发出请求。
1.3 带有发现和查找服务器的P2P模型
这种模型中,服务器提供相连端的清单和它们的可用资源(见图2)。因此,这种模型为增强服务器的功能而继承了纯P2P和带有简单发现服务器的P2P两者的特性。这种模型减轻了端的负担,因为不再需要通过访问每个端来查找必要的信息。这种模型中的服务器初始化两个端的通信,然后,这两个相连的端建立通信,保持连接并执行各种活动,例如登陆进入相连的信息数据库,进入它们共享的资源目录等等。
1.4 带有发现,查找和内容服务器的P2P模型
这种模型中,服务器占有支配地位,正如在传统的客户∕服务器体系中一样。所有满足端请求的部分都从端的范围内移出而进入服务器的范围(见图3)。
同样,端之间不允许直接互相连接,因为所有的资源都存储在中心服务器的数据库中。如果一个端需要信息,它直接访问服务器而不是和另外的端通信,服务器处理这些请求并显示信息来源。
2、P2P技术的几种成功应用
由于能够极大缓解传统架构中服务器端的压力过大、单一失效点等问题,又能充分利用终端的丰富资源,所以P2P技术被广泛应用于计算机网络的各个应用领域,如文件共享、网络电视、语音通信等方面。
2.1 文件共享
流行不衰的文件下载方式"BT"是最典型的P2P应用。"BT"是BitTorrent的简称,是一种依赖P2P方式将文件在大量互联网用户之间进行共享与传输的协议。由于其实现简单、使用方便,在中国用户之间被广泛使用。BitTorrent中的节点在共享一个文件时,首先将文件分片并将文件和分片信息保存在一个流 (Torrent) 类型文件中,这种节点被形象地称作"种子"节点。其他用户在下载该文件时根据Torrent文件的信息,将文件的部分分片下载下来,然后在其他下载该文件的节点之间共享自己已经下载的分片,互通有无,从而实现文件的快速分发。由于每个节点在下载文件的同时也在为其他用户上传该文件的分片,所以整体来看,不会随着用户数的增加而降低下载速度,反而下载的人越多,速度越快。
2.2 网络电视
当P2P文件共享技术风生水起的时候,一种新的P2P应用悄然而生,那就是网络电视。网络电视采用P2P技术进行流媒体播放。
在流媒体播放软件中,节点共享媒体数据是基于一种称作"数据驱动"的机制。首先,对于节点缓冲区内所拥有的数据,使用一种"缓冲映射表"(Buffer Map)来进行标记:对(下转第39页)于每一秒的媒体内容,如果节点已经从节目源或邻居处获取,则标记该秒数据为"1",否则标记为"0"。这样,一个80秒长度的缓冲区就对应一个80位长度的缓冲映射表。其次,节点之间以"心跳" (Heartbeat) 方式定期交换各自的缓冲映射表,通过比对得到自己没有而邻居拥有的数据位,然后根据数据调度算法,选择合适的邻居,请求得到相应的数据。经过多次交互,这样每个节点都能轻松地获得相应的流媒体数据。
2.3 语音通信
IP层语音通信是一种全新的网络电话通信业务,它和传统的PSTN电话业务相比有着扩展性好、部署方便、价格低廉等明显的优点。在全球范围内的IP层语音通信中,由于通信各方可能处于不同的网络状况下,所以采取少数几个服务器来进行话音包中转不仅存在压力过大的问题,还可能无法为指定通信双方提供满意的通话质量保证。所以采取P2P技术动态自适应地根据通信双方网络进行链路控制与消息转发是可行的解决方案:在通信双方直连效果不好时,一些合适的超级节点则担当起其中转节点的角色,为通信双方创建中转连接,并转发相应的语音通信包。
P2P技术从1999年诞生以来,取得迅速发展,但截至目前,P2P中仍有很多的关键技术问题并没有得到解决,其中最典型的就是带宽吞噬、网络可扩展性差和路由效率低下等问题。如何在网络管理中对P2P流量进行合理地管理与分配仍然是有待探索的问题。
摘要:P2P模型是一种基于互联网环境的计算机网络应用技术, 相对于传统的客户∕服务器模型, P2P模型有其自身的特点与优势。经过多年的开发, P2P技术正在不断地走向成熟。
参考文献
[1]L.Tassiulas and A.Ephremides, Stability properties of constrained queueingsystems and scheduling policies for maximum throughput in multihop radio networks.IEEE Transactions on Automatic Control, Vol 37, No 12, Dec.1992, pp:1936~1948
[2]James F.Kurose, Keith W.Ross。计算机网络--自顶向下方法与Internet特色[M].北京:高等教育出版社, 2005
[3]Dana Moore, John Hebeler著.对等网.清华大学出版社, 2003
[4]赵恒, 陈杰.p2p技术的应用及其研究现状.电信快报, 2004年09期
[5]杜茗, 常朝稳.基于移动通讯网络的流媒体播放系统设计方案[J].微计算机信息, 2006
浅析P2P技术的应用 第9篇
关键词:P2P,技术,应用现状
一、什么是P2P技术
什么是对等网络 (P2P) 技术?P2P技术属于覆盖层网络 (Overlay Network) 的范畴, 是相对于客户机/服务器 (C/S) 模式来说的一种网络信息交换方式。在C/S模式中, 数据的分发采用专门的服务器, 多个客户端都从此服务器获取数据。这种模式的优点是:数据的一致性容易控制, 系统也容易管理。但是此种模式的缺点是:因为服务器的个数只有一个 (即便有多个也非常有限) , 系统容易出现单一失效点;单一服务器面对众多的客户端, 由于CPU能力、内存大小、网络带宽的限制, 可同时服务的客户端非常有限, 可扩展性差。P2P技术正是为了解决这些问题而提出来的一种对等网络结构。在P2P网络中, 每个节点既可以从其他节点得到服务, 也可以向其他节点提供服务。这样, 庞大的终端资源被利用起来, 一举解决了C/S模式中的两个弊端。
P2P网络有3种比较流行的组织结构, 被应用在不同的P2P应用中。
1、DHT结构
分布式哈希表 (DHT) 是一种功能强大的工具, 它的提出引起了学术界一股研究DHT的热潮。虽然DHT具有各种各样的实现方式, 但是具有共同的特征, 即都是一个环行拓扑结构, 在这个结构里每个节点具有一个唯一的节点标识 (ID) , 节点ID是一个128位的哈希值。每个节点都在路由表里保存了其他前驱、后继节点的ID。通过这些路由信息, 可以方便地找到其他节点。这种结构多用于文件共享和作为底层结构用于流媒体传输。
2、树形结构
在这种结构中, 所有的节点都被组织在一棵树中, 树根只有子节点, 树叶只有父节点, 其他节点既有子节点也有父节点。信息的流向沿着树枝流动。最初的树形结构多用于P2P流媒体直播。
3、网状结构
网状结构又叫无结构。顾名思义, 这种结构中, 所有的节点无规则地连在一起, 没有稳定的关系, 没有父子关系。网状结构为P2P提供了最大的容忍性、动态适应性, 在流媒体直播和点播应用中取得了极大的成功。
二、P2P技术应用现状
目前, 在网络电视、文件共享、分布式计算、网络安全、在线交流甚至是企业计算与电子商务等应用领域P2P都显露出很强的技术优势。简单的说, P2P直接将人们联系起来, 让人们通过互联网直接交互。P2P使得网络上的沟通变得容易、更直接共享和交互。P2P就是人可以直接连接到其他用户的计算机、交换文件, 而不是像过去那样连接到服务器去浏览与下载。P2P看起来似乎很新, 但是正如B2C、B2B是将现实世界中很平常的东西移植到互联网上一样, 在现实生活中我们每天都按照P2P模式面对面地或者通过电话交流和沟通。
P2P的本质思想是, 整个网络中不存在中心节点 (或中心服务器) 。在P2P结构中, 每一个节点 (Peer) 大都同时具有信息消费者、信息提供者和信息通讯者等三方面的功能, 在P2P网络中每一个节点所拥有的权利和义务都是对等的。在P2P工作方式中, 每一个客户终端既是客户机, 又是服务器。它弱化了服务器的作用, 将信息数量、成本资源都向互联网各点均匀分布, 也就是所谓的“边缘化”的趋势, 消除了单个资源带来的瓶颈, 可以控制和实现网络上各节点的负荷平衡。P2P技术不仅能利用服务器的资源, 同时能合理地使用用户计算机的空闲资源。用户在享受媒体节目的同时, 也在利用自身计算机所空闲的资源为其他用户提供着服务。所以, 使用P2P技术提供高质量和大容量的流媒体服务系统成为可能。
IPTV即交互式网络电视, 是一种利用宽带有线电视网, 集互联网、多媒体、通讯等多种技术于一体, 向家庭用户提供包括数字电视在内的多种交互式服务的崭新技术。它能够很好地适应当今网络飞速发展的趋势, 充分有效地利用网络资源。IPTV既不同于传统的模拟式有线电视, 也不同于经典的数字电视。传统的和经典的数字电视都具有频分制、定时、单向广播等特点;尽管经典的数字电视相对于模拟电视有许多技术革新, 但只是信号形式的改变, 而没有触及媒体内容的传播方式。
曾经人们以为P2P做文件共享最合适, 但现在大家发现P2P模式是如此适合于流媒体直播, 以至于研究热点在很短的时间内迅速转移到P2P的流媒体上来。
由于观看直播节目时用户不能选择观看指定片段, 所以在人们热烈研究P2P流媒体直播时, 已有人开始将目光转向P2P流媒体点播服务。
目前风靡全球的Skype即是一款典型的P2P Vo IP软件。Skype由于能够提供清晰的语音质量和免费的服务, 使用起来又方便快捷, 所以吸引了全球数千万的用户, 每天在线用户达500万人, 并且注册用户数每天增加15万。基本上, Skype采取类似Ka Za A的拓扑结构, 在网络中选取一些超级节点。在通信双方直连效果不好时, 一些合适的超级节点则担当起其中转节点的角色, 为通信双方创建中转连接, 并转发相应的语音通信包。
结束语
P2P技术安全性分析 第10篇
P2P技术应用的安全性问题是很多人考虑的重点, 本文对P2P技术进行简单的介绍, 并对P2P网络典型应用的安全性进行具体分析。
1 P2P技术的概念
P2P可以简单地定义为通过直接交换信息, 共享计算机资源和服务, 对等计算机兼有客户机和服务器的功能。在这种网络中所有的节点是对等的, 各节点具有相同的责任与能力并协同完成任务。对等点之间通过直接互连实现信息资源、处理器资源、存储资源甚至高速缓存资源等的全面共享, 无需依赖集中式服务器支持, 消除信息孤岛和资源孤岛[1]。
从基础技术角度看, P2P并不是新技术, 而是新的应用技术模式。早在30年前, 当时建立的通信网络就是基于所谓的P2P网络结构。到目前为止, P2P应用系统的发展历程, 大致可分为三个阶段, 第一个阶段是以Napaster、Freenet和Gnutella等为代表的文件共享系统, 这一类系统取得了极大的成功, 直接带来了P2P技术的复兴。第二阶段以Groove、SETI@HOME以及即时通讯软件等为代表, P2P开始进入企业应用, 应用系统也不再局限于文件共享, 而是出现了各种各样的应用, 如:对等计算、协同工作、分布式搜索等。第三阶段以JXAT等基础平台为代表, P2P技术逐渐平台化和标准化, 进一步走向成熟和完善, 开始大规模的企业应用。
P2P技术蕴含着巨大的商业和技术潜在价值, 目前主要的研究角度有:文件共享、对等计算、协同工作、即时通讯、搜索引擎、网络游戏、基于Internet的文件存储系统、基于Internet的操作系统等。另外, 还有对P2P开发平台的研究和P2P安全框架的构建等。
2 P2P技术的安全性分析
2.1 P2P目前存在的问题
当前, P2P网络的应用非常广泛, 如文件共享、对等计算、协同工作、即时通讯等, 这些应用给广大用户带来了极大的便利和享受, 取得了很大的成功。
但是, 同任何一种新兴技术一样, P2P网络还不够成熟和完善, 存在着很多函待解决的问题, 如:路由问题, 信息检索问题, 带宽占用问题, 知识产权问题和安全问题等等。P2P安全问题既有C/S结构网络中的传统安全问题, 又有P2P网络中特有的新的安全问题, 这主要是由于P2P网络和应用的特点而产生的。P2P网络的最大特点是网络结构从集中式转变为分散式, 集中控制可以解决目前网络中多数安全问题, 而在分散式环境中, 不仅存在目前网络环境同样的安全威胁, 也带来了动态环境中如何保障资源和系统安全的新课题。如果还解决不了这些问题, 那么, P2P网络的发展将受到严重的制约。
2.2 P2P应用的安全性分析
2.2.1 P2P网络应用的安全需求
虽然不同的P2P网络应用的安全需求不尽相同, 都有各自的特殊需求或不同的侧重点, 但是一些基本的安全需求是各应用所共同需要的:
a.信任关系
在分布式系统中, 建立不同网络节点间的信任关系是建立系统安全的一个基础。但是由于P2P网络的特点, 信任模型是P2P网络应用中一个十分难以解决的问题。
b.标识
对等用户必须能够通过标识建立唯一的、可验证的数字身份。如何选择或产生标识将深刻影响到它们以后如何被验证和如何被用于访问控制。由于P2P网络的分散性, 标识管理显得尤为重要, 也较为困难。
c.认证和授权
网络用户必须能够通过网络远程, 安全地验证一个对等点的标识, 并通过授权控制对本地资源和服务的访问。由于P2P网络的分散性、自主性和对等性, P2P应用需要采用本地的、自主的和双向的认证和授权。
d.机密性和完整性
机密性和完整性是指数据和信息在存储、传输过程中必须确保不被非授权用户读取和篡改。它们提供了对用户进行篡改、重发等主动或被动攻击下的保护。虽然不同的应用对以上安全需求会进行选择或者有不同的要求, 但这些安全需求是最基本的, 是P2P应用系统所必须提供的安全服务。
在任何一个有一定规模的分布式应用中信任关系都是重要的, 在P2P网络应用中, 信任关系显得更为重要。
在实体间都互相了解的小型网络中, 要建立信任是很容易的。由于是建立在互相熟悉的基础上的, 信任就可以由在真实世界中运作的同样的社会力量来维持。当一个网络应用扩展到常规的社会力量不再满足要求时, 建立信任的难度就会变得大起来。网络的确切大小依赖于应用但当网络中的任何实体不再只期望和认识的实体进行相互作用的时候安全信任问题就出现了。涉及到两个问题:对等的认证和授权。在任何分布式应用中信任都是必须的, 包括P2P应用。许多P2P应用所拥有的开放性并没有排斥信任, 甚至都没有减弱它的重要性。
要确保信任, 一个网络应用和它的基础结构必须做出一些保证。首先, 实体间的连接必须是安全的。基础结构还必须可以使以下条件成为可能;能够准确地识别其他实体或至少能够肯定地断言这种识别是不可能的。最后, 通过应用来管理或交换的资源也必须满足同样的要求。
2.2.2 安全系统要素分析
虽然P2P领域可能看起来是全新的, 但在分布式环境中安全计算的要素却还是原样。信任是通过综合以下三个标准要素来建立的:认证、授权、加密。
认证就是决定某些实体实际上是否就是它们自称的人或东西的过程。在实际中, 认证有两种形式:第一种形式涉及在一个网络 (如因特网) 中对等点向其他对等点认证它们自己;第二种形式涉及一个P2P应用的用户向该应用认证它们自己。在一些P2P应用中, 这两者是一回事。
授权即授予一个认证过的实体实施某些行为或访问某些资源的许可的过程。在一个P2P应用中, 一个对等点可能被认证为只可以访问另一个对等点的部分资源。
加密就是把易理解的信息 (明文) 转化为一种对未授权的个人和系统来说难理解的形式 (密文) 的过程。解密是这一过程的逆过程。
在一个P2P应用中, 加密可以扮演许多角色。加密的一个明显的用途就是保护在一个不安全网络 (如因特网) 中的对等点间流动的信息。这与每个对等点的安全认证结合在一起, 确保了交换数据不会在通信中被窃听。如果信息是被数字签名过的或在其中加入了MAC (消息认证码) , 那么双方还能确定该信息没有被修改过。
三个要素被结合在一起创建了一个安全的分布式应用。认证、授权和加密的使用在P2P应用中建立了信任。没有信任的建立, 许多类型的有趣应用 (比如电子商务) 将不能在P2P基础结构上实现。
结论
P2P作为一种新兴的分布式应用开发模式, 正日益受到人们的青睐, 而各对等节点之间的通信安全问题也受到了人们的关注。本文通过对P2P的安全性进行分析, 得出了一般安全需求, 指出P2P的核心安全需求, 并对信任关系作进一步分析。为进一步研究适合P2P网络特点, 更好地利用P2P网络资源, 完善的安全解决方案打下良好的基础。
参考文献
[1]乐光学, 李仁发, 赵嫦花.P2P计算技术的研究与应用[J].计算机工程与应用, 2004.[1]乐光学, 李仁发, 赵嫦花.P2P计算技术的研究与应用[J].计算机工程与应用, 2004.
[2]熊皓, 倪波, 陆垂伟.P2P安全性分析[J].现代计算机, 2007, 3.[2]熊皓, 倪波, 陆垂伟.P2P安全性分析[J].现代计算机, 2007, 3.
[3]单国栋, 戴英侠, 王航.P2P网络系统中的安全问题[J].通信技术, 2002 (5) .[3]单国栋, 戴英侠, 王航.P2P网络系统中的安全问题[J].通信技术, 2002 (5) .
[4]赵双红, 刘寿强, 潘春华.通信网络安全问题探析[J].计算机安全, 2003, 11.[4]赵双红, 刘寿强, 潘春华.通信网络安全问题探析[J].计算机安全, 2003, 11.
P2P仿真技术论文 第11篇
关键词:阻塞算法;P2P;Bit Torrent;
中图分类号:TP311.1 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01
Blocking Algorithm Analysis of BT System Based on P2P Technology
Bo Wenyan
(1.Inner Mongolia University of Technology,Hohhot010051,China;
2.Shanxi Datong University,Datong037000,China)
Abstract:With the widespread use,Bit Torrent has aroused great concern to academics.These researches have mainly focused on the measuring,modeling and algorithms of the Bit Torrent.This paper analyzes the blocking algorithm of the BT system,points out its problems,and provides the basis for the improvement of the blocking algorithm.
Keywords:Blocking algorithm;P2P;Bit Torrent
對等网(P2P:Peer-to-Peer)因其良好的可扩展性和健壮性成为Internet中最重要的系统之一。Bit Torrent(简称BT)是P2P技术在文件共享分发中的典型应用。BT系统中文件被分割成一定大小的文件块(piece),如何使得每一个Peer能够获得满意的下载速率,又能够为其他Peer提供良好的上传服务是P2P技术中一个重要的问题。
一、阻塞机制的概念
节点间建立连接后,进行内容分发的过程中,一个节点可能会同时收到来自它多个节点的要求下载文件分片的请求。如果本节点同时满足所有这些请求,向所有这些节点发送文件,就可能会造成本节点性能下降以及网络拥塞。为了避免这种情况,对部分节点的请求进行阻塞(Choke)。
首先考虑两个节点(设为A和B)间能够进行内容传输的条件。一般来说A向B送文件片断,需要满足两个条件:(1)B对该文件片断感兴趣(Interested);(2)A同意向B发送该文件片断,也就是说A不阻塞(Choke)B。把这两个条件看成AB连接的两个状态,为了表示这两个状态,在程序中引入两个状态变量:Choked,该状态为真时,表示A阻塞了B。Interested,该状态为真时,表示B对A的文件片断感兴趣。在节点A收到B的文件片断请求报文时,通过检查这两个状态,来决定是否向B传送文件了。
二、BT系统的阻塞算法
具体的阻塞算法有三种:
(一)TFT阻塞算法
节点以回报的方式,选择当前向自己上传文件速度最快的一定数量(默认为4个)的节点作为自己的服务对象。这样可以有效防止只下载而不上传的节点,并且有效的激励节点参与上传服务,从而最大化自己的下载带宽。这个决策结果以10秒为周期进行更新。
(二)乐观阻塞算法
从所有向自己发出申请的节点里面随机选择一个为其提供上传服务,不管对方当前是否为自己服务,周期为TFT阻塞算法的三倍30秒。采用这种算法一是为了发现是否具有更适合的交换对象;二是为了向新加入节点提供最初文件块的下载。
(三)种子阻塞算法
由于种子节点(已经下载完成的节点)不再需要下载,所以不能够以下载速度作为节点选择的依据。这时决定因素是连接节点从它这里获得的下载速度,即它只为下载速度最快的那些(默认为5个)节点服务,以便最大化上传带宽,加快文件的分发。
三、BT系统阻塞算法中存在的问题分析
依据TFT阻塞算法,连接双方都是在对方为自己提供服务的前提下才会为对方提供服务。这种“先取后予”的方法必然导致以下问题。
问题一:BT系统中“第一块”问题,即节点需要很长时间才能够获取到最初几块文件块。由于新加入节点没有任何资源可与别人交换,依据TFT算法是没有可能获得下载的,只能依靠种子或是其它节点乐观阻塞算法才有机会获得服务。而种子和乐观算法数量很少,所以数据来源很少。
问题二:当两个新连接节点彼此向对方发出申请后,需要长时间的等待才能够开始之间的文件下载。乐观阻塞算法执行周期长且服务数量仅有一个,所以需要长时间的等待。BT系统极强的动态性,连接节点的退出导致连接过少或是中途退出一段时间后返回系统,节点都会增加新的连接;此时文件块的互补性很强,进而彼此会向对方申请文件块,新连接节点彼此向对方申请文件块的情况也并不显见。
问题三:节点在“最后块”时期的上传连接过少。BT系统中,一直存在着“最后块”的问题,需要长时间的资源寻找和下载。在这段很长的时间里,节点虽然有着绝大部分资源,但由于自己当前只从极个别节点下载,所以依据TFT算法只可能为这些极个别的节点服务,从而导致上传连接数量很少,以至没有平均快速的分发资源。
四、结束语
本文首先介绍了基于P2P技术的BT系统中阻塞算法的原理和作用,然后对阻塞算法中存在的几个问题进行了详细描述,为针对问题提出新的阻塞算法提供理论依据。
参考文献:
[1]汪燕,柳斌.Bit Torrent协议分析及控制策略.实验技术与管理,2006,1(23):54-56
[2]王坯.Bit Torrent下载技术研究.科技广场,2005,2(2):26-27
[3]孔彬,徐良贤.Bit Torrent原理分析及改进.计算机工程,2004,s1(30):257-259
浅析P2P技术的版权问题 第12篇
去年年初, 美国电影协会宣布, 该协会6个电影制片公司在上海将中国的P2P下载服务商———迅雷公司告上法庭, 要求迅雷赔偿700万元人民币, 同时公开承认其盗版行为。此案一经公开, 即引起了广泛热议, 众说纷纭。什么是P2P?P2P是“peer to peer”或“point to point”的缩写, 即“点对点”下载:数据的传输不再通过服务器, 而是网络用户之间直接传递数据。就像在以前, 人们上网聊天要通过聊天室, 信息的传递方式是:用户A—聊天室服务器—用户B;QQ出现之后, 用户之间的信息传递不再需要服务器参与, 信息传递方式为:用户A-用户B, 这就是P2P模式的运用。P2P模式能让用户搜索到其他在线用户计算机内存储的文件, 从而越过服务器直接交换文件, 而不再像过去一样把信息上传到网站的服务器之后再行下载, 这无疑革新了作品的传播方式, 使作品能够更加方便、快捷地在用户之间传递, 更重要的是, P2P技术还大大降低了获取作品的成本, 甚至使该成本趋近于零。当今在网络上盛行的BT、Verycd、电驴、土豆网等都采用了该技术。
P2P开辟了互联网的新时代, 它搭建了一个平台, 借助这个平台人们可以实现真正的资源共享, 通过网络下载到更新更丰富的资源, 几乎只要能想到的都能通过网友的“热心帮助”免费得到, 只要有一个人手里有一颗“种子”, 就可以通过该技术手段一传十、十传百地广为传递, 这不得不让人惊叹技术的进步。但在该资源被更多的人交换和分享的时候, 却使得网络领域出现了权利人无法干预的真空地带, 带来了网络监管难度的大幅度增加, 著作权人并没有因此而获利, 相反其权利遭到严重侵害。先进的技术给法律带来了前所未有的难题:在分散而庞大的终端用户面前, 权利人应该放弃还是坚持维护自己的权利?在侵权的质疑声中, P2P的网络服务提供者应该何去何从?通过P2P传递资源的网络终端用户, 他们的行为又是否侵权?
二、网络终端用户的行为性质分析
网络终端用户是P2P技术的直接受益者, 他们能够通过P2P方便快捷并且低成本甚至免费获得所需要的作品。笔者认为, 作为用P2P软件交换视听资料的网络用户, 他们的行为可以分为两个部分:一是下载他人传递的作品;二是传递作品供他人下载。对于前一种行为, 一般是下载后供自己使用, 应属于合理使用中的“为个人学习、研究或欣赏, 使用他人已经发表的作品”;但对于后一种行为, 则已经超出了著作权法中合理使用的范畴, 因为合理使用中的“为个人学习、研究或欣赏, 使用他人已经发表的作品”的行为是针对使用者自己而言, 如果网络用户将作品上传并发送给他人, 无疑会减少公众的购买份额, 影响到权利人的潜在市场, 对资源所有者的权利造成侵害, 这就违背了合理使用的立法宗旨。《信息网络传播权保护》第二条对此也有明确规定:“权利人享有的信息网络传播权受著作权法和本条例保护。除法律、行政法规另有规定的外, 任何组织或者个人将他人的作品、表演、录音录像制品通过信息网络向公众提供, 应当取得权利人许可, 并支付报酬。”这就意味着, 未经授权将作品通过网络向他人提供, 是侵犯信息网络传播权的行为。只是因为网络终端用户通过P2P上传和下载的行为较为普遍, 人数众多, 所谓法不责众, 且维权成本高昂, 因此权利人一般不会选择追究网络用户的侵权责任, 而是把矛头转向了网络服务提供商。
三、网络服务提供商的行为性质分析
(一) 间接侵权
对于以迅雷为代表的P2P网络服务提供者, 由于其没有直接提供网络资源, 所以争论的焦点在于:其开发并运营管理的P2P软件为公众无偿获得作品提供了极大的便利, 是否构成间接侵权?众所周知, 间接侵权的前提是:行为人明知或应知他人侵权行为的存在, 而故意为其提供帮助。那么, P2P网络服务提供商是否知道或应当知道用户的侵权行为呢?这就需要对P2P技术有所了解。P2P迄今为止经历了三代技术:第一代“中央型P2P”是指:用户的个人电脑连接到P2P网络服务提供商的一台服务器之后, 将可以用来交换的资源在服务器中建立资料库, 其他用户通过资料库可以得知哪里有自己想要的资源, 从而与上传资源的用户建立连接并实施下载, 并且该中央服务器还管理集中的文件列表, 只要关闭服务器, 交换就停止;第二代“分散型P2P”则不需要提供目录检索和管理服务的中央服务器的支持, 用户个人电脑只要安装该软件, 立即变成一台能够提供完整目录和文件下载的服务器, 即便关闭P2P软件提供商的网站, 用户照样能够进行文件传递;第三代“多点型P2P”则实现了用户在下载的同时也能进行上传, 同一时间的下载者越多, 上传者也越多, 传递速度越快。
从技术上分析, 第一代P2P技术的网络服务提供商具有监督用户的资源是否合法并实施管理的能力, 如果其放弃监管从而纵容用户实施侵权行为, 就构成间接侵权。例如, 在2006年底上海步升音乐文化传播有限公司状告北京飞行网音乐软件开发有限公司一案中, 飞行网向用户提供Kuro软件, 借助这种软件, 只要用户每月缴付20元人民币, 就可无限量下载数十万首网络歌曲。由于kuro使用的是第一代P2P技术, 依靠中央服务器来建立资料库和管理文件列表, 所以最终法院判决飞行网构成间接侵权。但对于第二代和第三代的P2P技术, 网络服务提供商并不存在中央服务器来连接资源的上传和下载, 并没有任何参与或干预用户分享资源的行为, 也就不具备对传递的资源是否合法的监管能力。那么采用第二代和第三代的P2P技术是否就可以免责呢?这很容易让人联想到1984年环球电影公司诉索尼公司一案中的“实质性非侵权用途”免责原则———因为录像机本身具有合法用途, 索尼公司并不因出售录像机的行为而对消费者使用录像机进行版权侵权的活动承担间接侵权责任。但索尼案与P2P案的不同之处在于:索尼录像机的主要用途是对电视节目进行“时间变换”, 即将电视节目录制下来, 使用户可以在选定的时间观看录像带上的节目, 这只是扩大了公众接触免费电视节目的途径;而网络用户使用P2P软件的目的则是用来交换和分享作品, 这其中的作品受版权保护的占据绝大多数, 只有少数作品是不享有著作权的, 这种非主流的情形显然不能够决定P2P软件是具有“实质性非侵权用途”的。也就是说, P2P网络服务提供商明知或应知网络用户使用该软件从事著作权侵权行为, 却仍然提供该软件, 使得网络用户能实现其目的, 这显然是一种帮助侵权的行为。这正如美国最高法院在审理Grokster一案中所述:“他们从向用户提供免费P2P软件开始, 就清楚地表达了促使用户使用其P2P下载版权作品的目标, 并采取积极措施鼓励版权侵权”。这种利用P2P软件引诱和帮助侵权的行为不能适用网络内容提供商和搜索引擎服务提供商的“避风港”即“通知——删除”的规则, 因为他们对于用户的侵权行为是“明知或应知”的, 在此前提下为用户的直接侵权行为提供了工具和条件。另外, P2P网络服务提供商通过该技术的服务还可以获得很多商业利益, 比如凭借巨大的网络用户流量牟取不菲的广告收入, 但却没有承担对权利人的任何对价支付责任, 这从已经违背了公平合理、等价有偿的私法理论。
(二) 相关案例
P2P软件的广泛应用使得著作权人和相关权利人的利益大大受损。鉴于此, 国际上要求制止这类行为的呼声日益高涨, 近年来各国已经发生多起P2P网络服务提供商甚至网络终端用户被起诉的案件。以下为相关案件的判决:1999年12月, 开张几个月的Napster网站遭到了环球唱片等唱片巨头的联合起诉, 控告该网站协助侵权。这场官司最终以Napster网站败诉告终, 法院判定网站侵犯了唱片公司的版权。2006年2月21日, 可同时容纳130万用户共享文件的世界头号e Donkey P2P服务器被关闭, 其所有者被瑞士警方逮捕。2006年7月27日, 基于P2P技术提供下载的音乐共享站点Kazaa与Sony BMG、百代、环球和华纳四大唱片公司的诉讼终结, 唱片公司获得胜利。 (1) 2007年, 上海与北京两地法院先后对两起P2P平台运营商被诉侵权案进行了判决, POCO和PP点点通的运营商先后被判侵权成立。2005年11月, 香港公民陈乃明由于BT共享电影被判监禁三个月, 成为全球首例因BT判刑的案例。2006年底, 美国法院宣判首例用BT实行网络共享的维吉尼亚州男子格兰特·斯坦利入狱五个月, 同时罚款3000美元。 (2) 当然, 他们被判刑不是因为下载行为, 而是因为通过网络传播和散布作品。此外, 2007年台湾“立法院”通过一项著作权法修正案, 称如果用户使用P2P工具软件传播侵权文件, 软件经营者将受罚。即提供可供他人散布侵权内容的软件、且鼓励使用者进行侵权行为、并藉以获利的经营者, 将被视为侵权, 可处二年以下徒刑、五十万台币以下罚金。 (3) 可见, 绝大多数国家的P2P案件都被认定为帮助侵权, 一直以来网络平台提供商宣称的“技术中立、法律不能妨碍技术发展”、“仅仅提供服务平台、不知者不罪”等借口已经被法院所否认, 不再能够成为免除侵权的保护伞。而且, 著作权人不仅仅打击P2P网络服务提供商, 也对网络用户发起了诉讼, 追究他们的民事甚至刑事责任。
(三) 法律依据
事实上, 对P2P网络服务提供商的行为认定为侵权行为在我国是具备法律依据的。2006年修改的《最高人民法院关于审理网络著作权纠纷案件的解释》第三条明确规定:“网络服务提供者通过网络参与他人侵犯著作权行为, 或者通过网络教唆、帮助他人实施侵犯著作权行为的, 人民法院应当根据民法通则第一百三十条的规定, 追究其与其他行为人或者直接实施侵权行为人的共同侵权责任。”可以说, P2P网络服务提供商应当知道著作权人通常都不会将作品无偿提供给社会公众欣赏, 在明知或应知网络用户实施侵权行为的情况下, 漠视著作权人的权利, 为侵权用户提供网络平台和技术支持, 帮助、促成侵权行为的发生, 极大危害了著作权人的合法权益。
版权的保护和技术的进步在这里出现了矛盾, 是应该促进技术的发展还是鼓励作品的创作呢?是否能够因为版权的保护阻碍人类交流技术的革新?历史证明, 每一次的技术革新都势不可挡, 法律无法阻止技术车轮滚滚向前的发展步伐。因此, 当务之急不是让P2P技术退出网络, 而是要尽快进行相应的技术完善, 如开发配套的过滤软件、嵌入版权保护跟踪软件, 以加大对P2P软件使用者的法律监管, 并加快法律法规的制度建设, 对P2P技术的版权问题进行明确的规定, 以保护权利人的合法权益。迅雷号称中国最大的影视娱乐门户, 其采用的P2P技术自然成了众矢之的, 上述诉讼就是一个例证。该案件的结果还没有出来, 学界对此颇有争议, 在此, 笔者论述了自己浅薄的看法。虽然用P2P下载影视作品、音乐作品等非常方便, 但是这种行为的背后是以牺牲权利人的利益为代价的, 在我们呼吁“保护著作权、多出好作品”的同时, 实实在在的权利保护比空喊口号要有效得多, 而这也才是我们应该认真思考和解决的问题。
摘要:P2P开辟了互联网的新时代, 它搭建了一个平台, 借助这个平台人们可以实现真正的资源共享, 但在该资源被更多的人交换和分享的时候, 权利人却没有因此而获利。先进的技术给法律带来了前所未有的难题:P2P的网络服务提供者以及通过P2P传递资源的网络终端用户, 他们的行为是否侵权?学界众说纷纭, 笔者在此谈了自己粗浅的看法。
关键词:版权,点对点,间接侵权,网络终端用户,网络服务提供商
参考文献
[1]李琳, 温浩宇.P2P技术下版权侵权问题及解决途径的研究[J].现代情报, 2007, (9) .
[2]蔡博.P2P技术下的版权问题探析[J].科学成果管理与研究, 2008, (8) .
P2P仿真技术论文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。