您的位置: turnitin查重官网> 计算机 >> 计算机毕业题目 >试述机制P2P环境下资源竞争和分配机制

试述机制P2P环境下资源竞争和分配机制

收藏本文 2024-03-17 点赞:9342 浏览:35557 作者:网友投稿原创标记本站原创

摘要:近几年来,P2P网络得到了飞速进展,其系统规模不断扩大,运用越来越广泛。P2P网络打破了传统的C/S方式,网络中每个节点的地位都是相同的,具备客户端和怎么写作器的双重特性。在开放、动态的P2P网络中,节点可以随意地加入与退出,每个节点的计算和存储能力较为有限,有时需要向其他节点请求一定的资源来完成自身任务。且P2P网络中的每个节点具有自私性和独立性,使得节点之间的合作和共享资源变得十分困难,由此有效地分配网络中的可用资源是一个很重要的不足。本论文对P2P相关知识进行了综述,阐述了P2P网络资源分配中需要解决的不足,列举了一些现有解决不足的策略,总结了不同资源分配策略的优缺点。针对相关探讨中的不足,给出了在不同环境下的的P2P网络资源分配案例。为了激励P2P网络中的节点贡献它们的空闲资源,制定出有效的资源分配对策,防止一些恶意节点破坏系统。本论文首先提出一种基于竞标出价的方式来解决这些不足,根据节点对资源评价的概率分布函数和任务的优先级,给出节点竞标资源的最优出价案例,最终取得对称纳什均衡解。文中描述了P2P网络中可能出现的三种恶意行为,分别设计了基于统计的检测机制来抵制这些恶意节点。其次本论文提出一种基于竞价与信誉度的联合机制,结合博弈论的策略来分配P2P网络中的资源。在该策略中,每个节点采取非合作的博弈竞争方式,根据怎么写作节点提供的信息,结合当前自身的信誉度和资源需求情况,通过迭代的方式,最终给出纳什均衡时的竞争资源的最优出价对策,使得各自的效益最大化。文中提出的该资源分配算法具有保密性,节点不需要公开自身的私有信息,只需根据怎么写作节点提供的少量信息就能最终达到纳什均衡状态。最后在移动P2P网络中,节点的资源有限,有时需要通过基站向网络怎么写作器请求内容的下载,为了减少节点自身的成本消耗,那么节点之间的组合(节点组)协作变得非常重要。针对于此,文中考虑了节点组下载内容需要的支付成本和下载所需要的时间成本,制定相应的算法给出节点最优下载对策。在考虑时间方面时,我们着重讨论了普遍的两种时间衡量方式:节点组最大传播时间和节点组平均传播时间。在节点组之间传播内容时,我们分别以论述上浅析了,如何使得节点组的最大传播时间最小化和平均传播时间最小化。综上,本论文在论述上和仿真实验上,都证明了所提出算法的可行性和有效性。关键词:P2P网络论文资源分配论文竞价机制论文信誉度机制论文博弈论论文

    摘要5-6

    ABSTRACT6-10

    第一章 绪论10-13

    1.1 课题的探讨背景10-11

    1.2 论文的探讨作用11

    1.3 本论文探讨内容11-12

    1.4 文章的组织结构12-13

    第二章 P2P网络探讨综述13-23

    2.1 P2P网络概念及其进展13-14

    2.1.1 P2P网络概念13-14

    2.1.2 P2P网络的进展14

    2.2 P2P网络拓扑结构14-17

    2.2.1 集中式对等网络拓扑15

    2.2.2 非结构化对等网络拓扑15-16

    2.2.3 结构化对等网络拓扑16-17

    2.3 P2P网络的主要特点17-18

    2.4 P2P网络的运用18-20

    2.4.1 文件共享18-19

    2.4.2 分布式计算19

    2.4.3 即时通信19-20

    2.4.4 其他运用20

    2.5 P2P网络资源分配的现有解决策略20-22

    2.5.1 P2P网络资源分配不足21

    2.5.2 现有解决策略21-22

    2.6 本章小结22-23

    第三章 P2P网络中抵御欺骗的竞价资源分配策略23-47

    3.1 引言23-25

    3.2 相关探讨25-27

    3.2.1 基于竞价的策略25

    3.2.2 基于互惠互利的策略25-26

    3.2.3 基于信誉度的策略26-27

    3.3 系统模型27-33

    3.3.1 二节点博弈28-30

    3.3.2 n节点博弈30-33

    3.4 恶意行为检测机制33-40

    3.4.1 节点谎报评价函数34-35

    3.4.2 节点过多竞标资源35-37

    3.4.3 节点恶意丢包37-38

    3.4.4 资源选择算法38-40

    3.5 实验结果及浅析40-46

    3.5.1 实验环境40

    3.5.2 节点评价值浅析40-41

    3.5.3 谎报评价函数检测41-44

    3.5.4 过多竞标资源检测44-45

    3.5.5 恶意丢包检测45-46

    3.6 本章小结46-47

    第四章 基于竞价与信誉度的联合式博弈资源分配策略47-64

    4.1 引言47-48

    4.2 相关探讨48-51

    4.3 系统模型51-53

    4.4 博弈资源分配算法53-58

    4.4.1 怎么写作节点资源分配机制53-54

    4.4.2 节点出价对策54-57

    4.4.3 博弈资源分配算法57-58

    4.5 实验结果及浅析58-63

    4.5.1 实验建立58-59

    4.5.2 迭代次数浅析59-60

    4.5.3 ε变化浅析60-61

    4.5.4 相同信誉度时浅析61-62

    4.5.5 网络总资源变化浅析62-63

    4.6 本章小结63-64

    第五章 移动P2P环境下的节点组最优下载策略64-83

    5.1 引言64-65

    5.2 相关探讨65-67

    5.3 基本模型67-69

    5.4 M2DT算法69-71

    5.4.1 节点组下载内容的T_(M2DT)69-70

    5.4.2 T_(M2DT)时节点组成本浅析70-71

    5.4.3 T_(M2DT)时节点组算法71

    5.5 MADT算法71-74

    5.5.1 节点组下载内容的T_(MADT)72-73

    5.5.2 T_(MADT)时节点组成本浅析73

    5.5.3 T_(MADT)时节点组算法73-74

    5.6 实验结果及浅析74-82

    5.6.1 实验建立74-75

    5.6.2 M2DT算法仿真75-77

    5.6.3 MADT算法仿真77-80

    5.6.4 比较实验80-82

    5.7 本章小结82-83

    第六章 总结与展望83-85

    6.1 探讨工作总结83

    6.2 未来展望83-85

    致谢85-86

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号