比特派app官网版下载|p2p查询

作者: 比特派app官网版下载
2024-03-07 20:26:08

目前最好的 P2P 下载搜索软件是什么? - 知乎

目前最好的 P2P 下载搜索软件是什么? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册最好的人或事下载应用软件eMule对等网络(P2P)目前最好的 P2P 下载搜索软件是什么?支持 eD2K 网络 Kad 网络 Tracker DHT 网络显示全部 ​关注者181被浏览878,983关注问题​写回答​邀请回答​好问题 10​添加评论​分享​9 个回答按时间排序爱你哟​ 关注磁力软件很多,但是个人觉得,下面这7款是比较好的。7款特殊版手机电脑磁力软件准备好了(包括蟒蛇下载、BitComet比特彗星、Motrix、qBittorrent、uTorrent、文件蜈蚣、磁力空间):链接:https://pan.baidu.com/s/1I3mwpy7u25pTEDTBUlQo0g?pwd=cc7d 提取码:cc7d BitComet作为一款优秀的BT下载工具,受到众多用户的青睐。该软件界面简洁,使用方便,拥有多种实用功能,如P2P下载加速、自动过滤IP、种子下载优化等。接下来,本文将从以下几个方面详细介绍BitComet的特点和功能。1、界面布局BitComet的界面布局比较简洁,与其他BT下载工具相比,它的主界面布局统一,操作控件也清晰明了。在主界面上可以看到正在进行的下载任务,也可以通过搜索栏快速搜索到需要下载的种子文件。2、P2P下载加速BitComet内置了优秀的P2P下载加速技术,可有效提高下载速度。该功能可以根据网络环境和下载的文件类型自动选择最佳的下载路径,从而避免因网络拥堵等原因导致下载速度缓慢。此外,BitComet还支持多线程下载,可以同时下载多个文件,有效提升下载效率。3、自动过滤IPBitComet自动过滤IP功能可以在下载前自动排除掉一些垃圾节点,从而减少下载的错误信息,提高下载成功率。此外,BitComet还支持设置IP过滤器,可以手动增加或删除不需要下载的IP地址,保证下载的稳定性。4、种子下载优化在下载种子文件时,BitComet可以自动选择最合适的下载源,避免下载过程中产生瓶颈。此外,该软件还支持BT种子的DHT搜索,可以快速搜索到需要下载的文件。BitComet是一款全能的BT下载工具,拥有界面简洁、易操作、多种实用功能等诸多优点。对于需要下载BT资源的用户来说,选择BitComet绝对是非常明智的选择。发布于 2023-05-23 15:10​赞同 2​​添加评论​分享​收藏​喜欢收起​壁纸控控壁纸表情包 | 壁纸 | 头像​ 关注大家好,今天我要介绍给大家的是一款免费开源的下载神器:文件蜈蚣。软件安装包在此:链接: https://pan.baidu.com/s/16-WK4vpnG4wf4LwWCcyMXQ?pwd=r8im 提取码: r8im 近期,刚诞生了一款最新全能下载神器,文件蜈蚣。支持HTTP/FTP协议、BT种子、磁力链接等多协议下载,速度快,使用简单,尤其它支持BT下载且功能完善。综合很体验不错,安利给大家,是一款不可多得的优秀下载工具,完全免费使用,值得大家下载来一试。文件蜈蚣安装与配置。文件蜈蚣支持设置Tracker地址,我们需要订阅在Github上由@XIU2整理维护备受好评的Tracker列表。精选列表:(85 个)https://trackerslist.com/best.txt完整列表:**(161 个)**https://trackerslist.com/all.txtHTTP(S)列表:(66 个)https://trackerslist.com/http.txt在文件蜈蚣BT追踪器,切换至订阅直接右键添加上面的订阅链接,更新订阅后便可在列表中查看已添加的Tracker地址了。根据嗯呢实测,在设置好Tracker之后,BT的下载速度还是不错的,起码能达到种子本身该有的速度,大概稳定在每秒10M左右。最后网络下载速度通常是由多方面因素共同决定的,一般来说你的下载速度取决于其中最慢的那一环节。下载速度一方面取决于你的网络环境,另一方面就是资源的热度,没有什么其他特别的因素。发布于 2022-05-27 21:21​赞同​​添加评论​分享​收藏​喜欢收起​1 个回答被折叠(为什

目前最好的 P2P 下载搜索软件是什么? - 知乎

目前最好的 P2P 下载搜索软件是什么? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册最好的人或事下载应用软件eMule对等网络(P2P)目前最好的 P2P 下载搜索软件是什么?支持 eD2K 网络 Kad 网络 Tracker DHT 网络显示全部 ​关注者181被浏览878,983关注问题​写回答​邀请回答​好问题 10​添加评论​分享​9 个回答默认排序仰光​ 关注不是我吹,真的什么都有,包括你现在脑子里正在想的那玩意儿!1-安卓APP 输入你想要的,点击搜索 即可然后在你想的下载项上点击在弹出的【打开】【复制】【分享】中选择【打开】(打开迅雷)2-P2P种子搜索器越热门 资源数据就越多推荐大家观看一下(支持正版!)只需 点击 绿色的“下载”按钮即可调用电脑里的迅雷可突破服务器封杀限制,在长城宽带等各种网络环境测试都能用,在局域网内网中也可正常使用3-比目鱼搜索神器(号称 什么都能搜)别看这款功能很多,其实基础的操作步骤差不多!至于为什么图片中有些地方打码了,自然是社会主义好。。。。这三款的功能差不多,都在一定程度上弥补了常见的搜索引擎带来的不足,推荐大家试一下永久免费使用,不收取任何费用资源覆盖面涉及全球,软件.电影.资料一网打尽,只有你想不到,没有你搜不到选中文件,即可用迅雷下载,方便快捷编辑于 2019-03-12 17:23​赞同 137​​5 条评论​分享​收藏​喜欢收起​负二​科幻话题下的优秀答主​ 关注 毫无疑问是emule注意结合全局服务器和KAD搜索 发布于 2011-03-07 17:01​赞同 17​​6 条评论​分享​收藏​喜欢

你们下载过些什么,都被这个地方记下了 - 知乎

你们下载过些什么,都被这个地方记下了 - 知乎首发于网罗灯下黑切换模式写文章登录/注册你们下载过些什么,都被这个地方记下了马小帅​BT 下载估计每个小伙伴都在用,长期关心的问题无非就是怎么样让速度快一些,再快一些。但很少会有人去关心,使用 BT 下载的内容会不会被别人发现。你每天通过 BT 都下载了什么东西,也会有网站记录下来。没错,中文名字就是: 我知道你下载了什么 。老司机们,是不是有点害怕了,来,我给你介绍完这网站,你会更害怕。通过 IP 地址查询下载历史你只要打开这个网站,首页就会默认显示出你的 IP 地址,以及通过这个 IP 地址你近期下载过那些东西。同时也列出了你附近的一批 IP 地址。随便点开附近的一个 IP 地址,可以看到,显示的这些下载数据非常详细,包括开始时间、结束时间、内容种类、名称、文件大小。相信不少小伙伴这时就有想法了,既然数据这么详细,是不是也提供种子下载呢?当然并不是,这里只是记录你下载过那些种子,以及种子的具体信息,至于种子从哪里下载,可不归它管。通过这个,你就能发现你附近的邻居有多少是老司机,我翻看这个网站的时候忍不住会有一种奇妙的感觉,感觉自己不是一个人在战斗,从窗口往外看,说不定那家亮着灯的书房里就有你的战友。我知道你可能会有点犯怵,这个网站是怎么知道自己的 BT 种子下载情况的呢?有没有办法不让别人发现呢?很遗憾,这个真没有,因为这是由 BT 下载的原理决定的。大家都知道 BT 下载是点对点的下载方式,你要下载一个文件,就必须通过 tracker 服务器找到有多少人正在和你下载同一个文件,所以 tracker 服务器必须知道下载这个文件的人各自的 IP 地址,才能够让你们建立起下载连接。有心的同学就会发现,其实在使用 BT 客户端下载的时候,就能发现这些 IP 地址:所以这些信息只要你用 BT 下载,它就不可能不被记录。而这个网站也自曝了收集的方式,他们就是通过解析 torrent 网站和侦听 DHT(种子网站的分布式哈希表)网络两种方式来收集的。所以不必担心会有什么隐私泄露之类的,网站只是把这些半公开的信息汇集出来而已,也仅限于你使用 BT 的下载记录。不过不得不说,这个网站的开发者多多少少还是有那么一些恶趣味的,不然也不会有伪装网址跟踪下载记录这种骚操作。下载历史统计既然无法清除个人下载记录,索性来看看世界人民都在下载什么东西吧。在这里不仅可以通过 IP 地址查到国内网民的下载历史,可以看到世界各国人民的,而且也已经做好了统计,妥妥的老司机大数据啊。中国每日统计下载历史统计先看下咱们中国人都喜欢下载啥,这里你可以选择任意日期查看。比如说 4 月 21 日这一天,中国每百万人口里有 621 人进行了 BT 下载,大概有 50.3% 的网络用户,每天有 0.12% 的用户在使用 BT 下载。再来看看具体都下载了什么,在这个下载榜单中,提供了总榜、电影、XXX(不可描述的资源)以及软件、游戏、音乐等分类榜单。注意,饼图蓝色部分就是 XXX 资源,69% 的流量都在下载不可描述的资源,老司机们辛苦了。当然点击进去还会有相应的详细信息,但是依旧不提供种子下载的。除了热门 XXX 不适合展示外,这里统计了中国人下载最多的 12 部电影以及 12 部剧集。很意外,夺得榜首的这部《365 天》,在豆瓣上的中文译名叫做《黑帮大佬和我的 365 日。这部片子居然没听过,回头找来看看。剧集自然是以美剧为主了,国产剧一般都在线看了。其实从某种意义上来说,这个榜单才是最有说服力的,比起什么猫眼、豆瓣的榜单来说,这可是没有添加任何水分的真实榜单,什么才是最受欢迎的电影,到这里看看就知道了。世界下载历史统计图片就不放了,大家有兴趣自己去搜吧,文章删改了很多次了。。。没想到在下载 XXX 资源这一项统计上,中国比日本还高了几个百分点。。。有点扎心了,确实没想到。还是看看在 2019 年世界人民最喜欢下载的是什么电影吧。数据显示,好莱坞电影影响不可撼动,这里面超级英雄电影占据了大多数,看来世界人民都喜欢看超级英雄电影。这是在 2019 年上映发行的电影中下载最多 12 部电影,作为年度票房冠军的《复仇者联盟 4》登上榜首这一点也不意外。2019 年全世界人民最喜欢下载的 12 部剧集中,下载最多的还是权利的游戏系列。在 2019 年发布的剧集中,《切尔诺贝利》是最火的。看来,世界人民的喜好也都差不多啊,这个世界终将被老司机们占领。本文首发于微信公众号网罗灯下黑(wldxh8),未经授权请勿转载,获取更多有趣工具请移步公众号。编辑于 2021-01-06 15:47下载网站BT 下载(BitTorrent)​赞同 688​​40 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录网罗灯下黑聊点网络生活中不为人知

我要到哪里去找p2p行业的历史数据? - 知乎

我要到哪里去找p2p行业的历史数据? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册P2P 网络借贷平台P2P 金融我要到哪里去找p2p行业的历史数据?关注者12被浏览6,789关注问题​写回答​邀请回答​好问题​添加评论​分享​3 个回答默认排序减法君​香港大学 金融学硕士​ 关注目前有很多专门做p2p平台评级的网站。网贷之家是其中名气最大的,最近发现零壹财经旗下的零壹数据也在做这一块。数据包括:平台数量(总计、新增、问题);以及各个平台的成交量、成交额、利率、借款人数、投资人数、上线时间等等。希望其中有你想找的数据:)传送门:网贷评级_P2P网贷平台评级零壹数据-专业互联网金融数据中心发布于 2015-11-10 18:44​赞同 7​​3 条评论​分享​收藏​喜欢收起​匿名用户明细的话,淘包里有个店铺,数据大爆炸,挺好的发布于 2016-12-09 11:01​赞同 2​​添加评论​分享​收藏​喜欢收起​​

详解P2P技术 - 知乎

详解P2P技术 - 知乎首发于奔跑的计算机切换模式写文章登录/注册详解P2P技术刘训灼​腾讯 基础架构研发工程师 P2P = Peer to Peer 现在P2P也有很多不同架构,以下是常见的一些P2P架构 纯P2P架构没有总是在线的服务器任意端系统之间直接通信对等方之间可以间断连接并可 以改变IP地址例子:文件分发 流媒体 VoIP 复杂应用纯P2P无法实现 P2P: 集中式目录 Napster公司首先设计,由中央集中服务器管理 当对等方启动时,它通知目录 服务器以下信息 IP地址 可供共享的对象名称 Alice查询文件“Hey Jude” 3) Alice 向Bob请求文件 通过架构我们可以看到一些问题 集中式目录问题单点故障 性能瓶颈 侵犯版权 文件传输是分散的, 但是定位内容的过 程是高度集中的 Gnutella(使用洪泛法查询) 类似于广播,范围有限,发出请求后,能响应的服务器回应 全分布 没有集中式服务器 公共域协议 许多Gnutella客户机实现Gnutella协议 覆盖网络: 如果对等方X和Y维护了一条TCP连接,则说X和Y之间有一条边 所有活跃的对等方和边组成覆盖网络 边不是物理通信链路 给定对等方连接的覆盖网络路径中的节点少于10个,即TTL小于10 查询报文在已有的TCP连接上发送 对等方转发报文 QueryHit 报文按反向路径传送 Gnutella: 加入对等方 加入对等方X必须发现在Gnutella网络中的其他对等方:使用对等方列表 。 X试图与该列表上的对等方建立一条TCP连接,直到与Y创建一条连接。 向Y发送一个Ping报文;Y转发该Ping报文。 所有的对等方接收Ping报文并响应一个Pong报 文。 X接收到许多Pong报文。然后能同某些其他对等 方建立TCP连接。 Gnutella: 对等方离开 主动离开:离开接点的所有对等方都会刷新自身 的激活对等方列表,并开始与列表中的新的对等 方建立连接 断网:发送信息的时候对等方没有响应,则表明对 等方离开,节点刷新自身的激活对等方列表,并开 始与列表中的新的对等方建立连接 KaZaA 纯P2P的改进,超级节点技术 每个对等方要不被指派 为组长,要不被指派给一个组长 对等方和组长之间建立 TCP连接 组长之间建立TCP连接 组长维护它的子对等方 共享的内容 过程:每个文件有文件的散列码标识客户机送向组长发送关键词的查询组长响应匹配逐项匹配: 元数据散列值IP地址如果组长转发查询给其他组长则其他组长响应匹 配客户端选择要下载的文件特点: 请求排队:限制对等方并行上载数量,新的请求进行排队。 激励优先权:根据不同的上载下载比例优先服务贡献大者。 并行下载:将一个文件分成若干段,从多个对等方并行下载。 P2P文件分发:BitTorrent BitTorrent是一种用于文件分发的流行P2P协议。 参与一个特定文件分发的所有对等方的集合被称为一个洪流 (torrent)。 一个洪流中的对等方彼此下载等长度的文件块(chunk),典型 块长度为256KB。 追踪器tracker服务器P2P文件分发流程对等方加入 torrent:没有文件块,但会随着时间流逝从其它对等方处累积文件 块在tracker处注册,取得对等方列表,连到所有对等方的 一个子集(邻居)在下载的同时给其它对等方上传文件块 对等方可能改变和其交换文件块的对象 对等方会不断进入或者离开一旦某对等方下载完了整个文件,它可以离开(自 私)或者继续留在torrent系统里(无私)BitTorrent:请求、发送请求文件块 在任何给定的时刻,不同的对等方拥有不同的文件块子集 每个对等方会周期性的询 问其它每个它连接的对等方当前所拥有的文件块列 表 对等方将请求下载最稀缺的文件块发送文件块: tit-for-tat(一报还一报) Alice发送文件块的对象是 所有邻居中向自己发送速率 最快的4个 其它邻居被阻塞 每10秒重新计算速率 每30秒,随机选择一个其 他邻居,发送文件块 DHT(分布式Hash表) DHT: 一个分布式的P2P数据库 数据库由许多(key,value)((键, 值)) 对构成。例如:key: 社保号; value: 人名key: 电影名称; value: IP地址所有(key, value) 对被分发到成千上万的对等方用户群中一个对等方利用key来查询DHTDHT返回与之匹配的value对等方还可以插入(key, value)对怎样把键值分配给对等方?核心问题:分配 (key, value) 对给各对等方基本思想:把每个key转化成一个整数给每个对等方分配一个整数标识符把 (key,value) 对分配给标识符离key最近的 那个对等方DHT 标识符给每个对等方分配一个[0,2n-1]之间的整数标识符,n为某给定值.每个标识符由 n 比特构成.需要每个key也在同样的范围内为得到整数key,将原key做hash例如, key = hash(“Led Zeppelin IV”) 这就是为什么叫做分布式hash表的原因将key分配给对等方规则:把key分配给具有最邻近ID的对等方.为方便起见: 最临近被定义为该key的直接后继 (immediate successor )例如:n=4; peers: 1,3,4,5,8,10,12,14;key = 13, then successor peer = 14 key = 15, then successor peer = 1环形DHT 每个对等方仅和其直接后继和直接前任( predecessor)联系. “覆盖网络” 当有N个对等方时,为找 到负责的键,发送消息数 量的负责度是O(N)带捷径的环形DHT 每个对等方知晓直接前任、后继以及捷径方的IP 本例中,将消息数从6减至2 DHT可以设计为每个对等方的邻居和每个请求的报文数均为O(log N) 对等方扰动对等方可能进入或者离去 对等方需要知晓它后面两个后继的地址每个对等方周期性的ping这两个后继以 检查它们的存活性如果直接后继离开了,则选择它的下一 个后继作为直接后继 例如: peer 5离开 peer 4检测到5的离开,将8当作其直接后继,并且问 8它的直接后继是谁(10),然后将10当作其第二后继。 如果编号为13的peer要加入怎么办? 后续还有很多问题,篇幅有限,感兴趣可以下来了解。 希望你能通过这篇文章了解到现在网络上常见的几个P2P的模式。 发布于 2020-05-16 22:41网贷P2P模式对等网络(P2P)P2P​赞同 24​​1 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录奔跑的计算机嘿,我是刘训灼,在这里分享计算机科学

P2P应用(BT种子,Skype,洪泛式查询)_bt洪-CSDN博客

>

P2P应用(BT种子,Skype,洪泛式查询)_bt洪-CSDN博客

P2P应用(BT种子,Skype,洪泛式查询)

最新推荐文章于 2023-01-20 15:18:38 发布

trigger333

最新推荐文章于 2023-01-20 15:18:38 发布

阅读量577

收藏

1

点赞数

1

分类专栏:

四大件之计算机网络

文章标签:

计算机网络

p2p

bt

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

本文链接:https://blog.csdn.net/weixin_40757930/article/details/114375840

版权

四大件之计算机网络

专栏收录该内容

16 篇文章

0 订阅

订阅专栏

目录

P2P应用

文件分发时, 客户机/服务器架构和P2P架构的对比

BT种子

Bittorrent技术对网络性能有哪些潜在的危害?

P2P索引(P2P如何搜索信息的)

集中式索引

洪泛式查询

层次式覆盖网络(典型例子:Skype)

P2P应用

文件分发时, 客户机/服务器架构和P2P架构的对比

客户端/服务器架构分发文件的时间随着分发文件数量线性增加,而P2P架构所用时间会有一个界限,且较客户端/服务器小很多。

所以下载文件时广泛使用P2P架构。

BT种子

Bittorrent技术对网络性能有哪些潜在的危害?

BT下载的巨大危害究竟有哪些?

P2P索引(P2P如何搜索信息的)

集中式索引

洪泛式查询

层次式覆盖网络(典型例子:Skype)

典型例子:Skype

 

 

 

优惠劵

trigger333

关注

关注

1

点赞

1

收藏

觉得还不错?

一键收藏

打赏

知道了

1

评论

P2P应用(BT种子,Skype,洪泛式查询)

目录P2P应用文件分发时, 客户机/服务器架构和P2P架构的对比BT种子Bittorrent技术对网络性能有哪些潜在的危害?P2P索引(P2P如何搜索信息的)集中式索引洪泛式查询层次式覆盖网络(典型例子:Skype)P2P应用文件分发时, 客户机/服务器架构和P2P架构的对比客户端/服务器架构分发文件的时间随着分发文件数量线性增加,而P2P架构所用时间会有一个界限,且较客户端/服务器小很多。所以下载文件时广泛使用P2P架构。BT种子Bi

复制链接

扫一扫

专栏目录

论文研究-基于P2P泛洪DDoS攻击的防范研究.pdf

07-22

提出了基于马尔可夫过程的信任和信誉模型,在节点间构建信任关系,利用节点间信任与信誉信息的交互对恶意节点进行识别,阻断对恶意消息的转发传播,从而增强抵御DDoS攻击的效能。仿真实验结果表明,提出的模型能有效地隔离恶意节点的消息数,提高网络抵御这种基于应用层的DDoS攻击的容忍度。

P2P协议概述

热门推荐

echoaiya的专栏

05-21

3万+

本文转自 http://my.oschina.net/u/1188951/blog/172314

1 绪言

1.1 Peer-to-Peer介绍

定义:1、Peer-to-peer 是一类允许一组用户互相连接并直接从用户硬盘上获取文件的网络。

           2、Peer-to-peer网络是一个运行于个人电脑上的应用,通过网络在用户间分享文件。P2P网络通过连接个人电脑分享文件

1 条评论

您还未登录,请先

登录

后发表或查看评论

17 - 02 - 12 计算机网络(33)(BT、迅雷 概述)

Sodaoo's Blog

01-07

1000

即时通讯应用:

P2P结构的即时通讯大幅度降低了即时通信对服务器的依赖。比如:每个用户首先需要登录服务器,登陆成功之后各个用户之间就可以直接通信了。

由于存在服务器,所以这种系统本质上属于混合体系结构网络。因为服务器通常不中转用户数据,所以负荷不是很大,不会成为性能的瓶颈。

同时服务器的管理员看不到用户的数据,安全性较好。

BT:

BitTrrrent:比特洪流。

工作原理:当一个对等

也说“下载”

diaoqi5743的博客

01-02

374

1. BitTorrent协议

1.1 简介

  BitTorrent协议(简称BT,俗称比特洪流、BT下载)是一个网络文件传输协议,它能够实现点对点文件分享的技术。比起其他点对点的协议,它具有多点对多点的特性,该特性简而言之即为:下载一文件的人越多,且下载后,并继续维持分享(上传)的状态就可以成为可让其他人下载的种子文件(.torrent),该文件即下载速度越快。该技术由美国的程序...

计算机网络:应用层

奈川直子

11-23

2370

目标网络应用的原理:网络应用协议的概念和实现方面网络应用的实例:互联网流行的应用层协议编程:网络应用程序。

什么是BT下载

yjz_sdau的博客

04-04

2418

本文综合了诸多网友回答总结得出:

一、BT,即Bit Torrent协议:俗称比特洪流、BT下载。用于对等网络中文件分享的网络协议的程序。BitTorrent专门为大容量文件的共享而设计,它采用了一种有点像传销的工作方式。

与点对点(point-to-point)的协议程序不同,BT下载是用户群对用户群(peer-to-peer)。下载同一文件的人越多,且下载后,继续维持上传的状态进行“分享”

计网必会:P2P体系结构,BitTorrent,DHT,分布式散列表

m0_58381606的博客

01-20

1483

虽然DHT具有各种各样的实现方式,但是具有共同的特征,即都是一个环行拓扑结构,在这个结构里每个节点具有一个唯一的节点标识(ID),节点ID是一个128位的哈希值。具体的方式为,某节点将包含查询内容的查询包发送到与之相邻的节点,该查询包以扩散的方式在网络中蔓延,由于这样的方式如果不加节制,会造成消息泛滥,因此一般会设置一个适当的生存时间(TTL),在查询的过程中递减,当TTL值为0时,将不再继续发送。在这种结构中,所有的节点都被组织在一棵树中,树根只有子节点,树叶只有父节点,其他节点既有子节点也有父节点。

P2P应用

加啊啊啊啊零的博客

06-01

604

【非结构化P2P:Peer节点和其他peer节点构成邻居关系,就是两个peer之间有一个会话,两个就互为对方的邻居,通过会话的合作关系,相互协作、互通有无。应用层角度来看,我这个peer节点和你这个peer节点建立的tcp的连接或者HTTP的文件的分发关系,就构成了一条边,我们构成一个覆盖网(overlay)。所谓的覆盖网就是应用层面上的一个逻辑的网络,我是一个节点,你是一个节点,我和你之间有一个互通有无的关系,我向你提供文件上载,你向我提供文件下载,我们之间就有条边的关系,这种应用层上面的逻辑的网络,我们

P2P技术原理及应用

yaoliangzhong的专栏

03-29

3015

P2P技术原理及应用(1)2008-04-07 23:52作 者:金海 廖小飞    摘要:对等网络(P2P)有3种主要的组织结构:分布式哈希表(DHT)结构、树形结构、网状结构。P2P技术已经延伸到几乎所有的网络应用领域,如分布式科学计算、文件共享、流媒体直播与点播、语音通信及在线游戏支撑平台等方面。现在人们已经开始将重心转入到覆盖层网络的节点延时聚集研究、覆盖网

计算机网络笔记(三):应用层

Jeff_的博客

10-21

293

网络应用的体系结构

客户机/服务器结构(Client-Server,C/S):例子 - Web

点对点结构(Peer-to-peer,P2P):例子 - BT

优点:高度可伸缩

缺点:难于管理

混合结构(Hybrid):例子 - Napster

-文件传输使用P2P结构

文件的搜索使用C/S结构——集中式:1. 每个节点向中央服务器登记自己的内容。2. 每个节点向中央服务器提交查询请求,查找感兴趣的内容。

...

ns2下洪泛式协议源码

03-22

在ns2.34下的mfood的测试代码和源码。经过编译 可用

论文研究-一种无结构P2P网络中的改进洪泛搜索协议.pdf

07-22

提出的搜索协议通过两点实现洪泛协议的改进:a)以搜索预算取代TTL机制,使协议具有较好的搜索粒度;b)通过动态估计搜索副本的密度和接力搜索方式两种机制降低协议开销。仿真结果显示协议在网络开销、查询速度等...

P2P对等网络路由模型及关键技术分析

04-18

介绍了P2P网络的技术发展 ,详细分析了4种典型的P2P网络结构,论述了P2P网络发展的关键技术,对P2P网络的特性以及存在的问题进行了探讨,为P2P网络更深层次的应 用奠定基础。

基于洪泛查询的最短路径算法在智能交通系统中的应用.rar

09-20

基于洪泛查询的最短路径算法在智能交通系统中的应用.rar

基于动态选择策略的P2P搜索算法

07-07

针对Flooding(洪泛式)算法,提出了一种基于动态选择策略的P2P路由搜索算法。本算法采用动态选择策略来控制转发查询消息的邻居节点数量,利用动态设定的参数来控制消息的搜索深度,利用动态设定的时间参数控制查询消息的...

UDP传输 TCP传输

trigger的博客

03-27

8878

UDP TCP对比

有TCP为什么还要有UDP?

UDP有时比TCP更有优势。UDP以其简单、传输快的优势,在越来越多场景下取代了TCP,如实时游戏。

(1)网速的提升给UDP的稳定性提供可靠网络保障,丢包率很低,如果使用应用层重传,能够确保传输的可靠性。

(2)TCP为了实现网络通信的可靠性,使用了复杂的拥塞控制算法,建立了繁琐的握手过程,由于TCP内置于系统协议栈中,极难对其进行改进。

采用TCP,一旦发生丢包,TCP会将后续的包缓存起来,等前面的包重传并接收到后再继续发送,延时会越来

HTTPS原理 如何实现安全通信

trigger的博客

03-26

6699

目录

HTTPS原理

数字证书

CA可不可以用公钥加密服务器的公钥?

参考:

HTTPS理论基础及其在Android中的最佳实践_孙群的博客-CSDN博客_android httpshttps://blog.csdn.net/iispring/article/details/51615631

HTTPS是什么?加密原理和证书。SSL/TLS握手过程_哔哩哔哩_bilibili

HTTPS原理

我们知道,HTTP请求都是明文传输的,所谓的明文指的是没有经过加密的信息,如果HTTP请求被

HTTP常见状态码 以及解决方法

trigger的博客

04-14

3883

目录

主要状态码

补充状态码

410("Gone")

409("Conflict")

503("Service Unavailable")

主要状态码

补充状态码

410("Gone")

410用于服务器端知道客户端所请求的资源曾经存在,但现在已经不存在了的情况。

409("Conflict")

此响应代码表明:你请求的操作会导致服务器的资源处于一种不可能或不一致的状态。例如你试图修改某个用户的用户名,而修改后的用户名与其他存在的用户名冲突了。

响应报头:若冲突是因为某.

TCP长连接,并行连接

trigger的博客

04-14

3743

目录

访问百度官网有没有复用tcp连接

什么时候会复用tcp连接

并行连接

并行连接可能会提高页面的加载速度,但不一定更快

并行连接可能让人“感觉”更快一些

访问百度官网有没有复用tcp连接

有的 一共产生了8个http请求,每一个请求的 请求头中都有 keep alive。告诉服务器不关闭 TCP 连接。

什么时候会复用tcp连接

浏览器发送的 http 请求是复用一个 tcp 连接么 - Ever-Lose - 博客园

发的同域名,并且是第一个请求完事了才发第二个...

用matlab实现洪泛协议

最新发布

07-09

实现洪泛协议可以利用MATLAB中的网络通信工具箱来完成。以下是一个简单的MATLAB代码示例,展示了如何使用UDP协议进行洪泛。

```matlab

% 创建UDP对象并设置IP地址和端口号

udp = udp('127.0.0.1', 1234);

% 打开UDP连接

fopen(udp);

% 设置洪泛消息

message = 'Hello, World!';

% 设置发送次数

numIterations = 10;

% 进行洪泛

for i = 1:numIterations

% 发送消息

fwrite(udp, message);

disp(['Sent message: ' message]);

% 等待一段时间

pause(1);

end

% 关闭UDP连接

fclose(udp);

```

要注意的是,上述代码中的IP地址和端口号应根据实际情况进行设置。此外,还需要注意网络环境和防火墙设置,以确保消息能够正确发送和接收。

希望这个示例能够帮助你开始实现洪泛协议。如果你有其他问题,请随时提问。

“相关推荐”对你有帮助么?

非常没帮助

没帮助

一般

有帮助

非常有帮助

提交

trigger333

CSDN认证博客专家

CSDN认证企业博客

码龄6年

暂无认证

185

原创

22万+

周排名

2万+

总排名

23万+

访问

等级

2432

积分

505

粉丝

192

获赞

54

评论

543

收藏

私信

关注

热门文章

com.mysql.jdbc.exceptions.jdbc4.CommunicationsException: Communications link failure 解决方案

10073

UDP传输 TCP传输

8878

分布式集群中如何保证线程安全?

7506

安装opencv 报错:ISO C++17 does not allow dynamic exception specifications 解决

7123

Linux系统下查看被杀死进程的信息

7093

分类专栏

Redis

9篇

运维

1篇

Linux

9篇

四大件之数据结构和算法

15篇

Java基础知识

45篇

Python

1篇

常用工具

7篇

程序员

4篇

中间件

4篇

四大件之设计模式

3篇

场景设计

5篇

计算机视觉

2篇

MySQL

10篇

数据库

13篇

Spring框架

8篇

前端

8篇

项目

1篇

多线程

26篇

JVM

9篇

RPC

16篇

源码

8篇

Netty

3篇

四大件之计算机网络

16篇

分布式系统设计

5篇

四大件之操作系统

4篇

回溯问题

5篇

链表

1篇

最新评论

com.mysql.jdbc.exceptions.jdbc4.CommunicationsException: Communications link failure 解决方案

阿J~:

最近我也在学习写博客,有空来看看我呀,一起互相学习。期待你的关注与支持

闭包通俗解释,Demo(Go Java Python)

给你光明。:

java里在创建闭包之前如果涉及到对变量的修改的话通常会强制你再定义一个final修饰的变量

如何用MATLAB中的PCA函数进行数据降维

.:

所以你下面的这个程序呢?

Java线程池实验:ArrayBlockingQueue和LinkedBlockingQueue性能测试

nullpoint__:

这驴唇不对马嘴的结果, 说反了还是写反了, 乱糟的

X119blog 博客项目中的表结构总结

trigger333:

项目中应该没有提供E-R图

最新文章

pycharm依赖管理(不要用pip freeze)

JDK1.8 HashMap源码解析 (扩容机制,null键,与1.7的区别等)

《代码整洁之道》摘抄

2023年22篇

2022年128篇

2021年24篇

2019年20篇

目录

目录

分类专栏

Redis

9篇

运维

1篇

Linux

9篇

四大件之数据结构和算法

15篇

Java基础知识

45篇

Python

1篇

常用工具

7篇

程序员

4篇

中间件

4篇

四大件之设计模式

3篇

场景设计

5篇

计算机视觉

2篇

MySQL

10篇

数据库

13篇

Spring框架

8篇

前端

8篇

项目

1篇

多线程

26篇

JVM

9篇

RPC

16篇

源码

8篇

Netty

3篇

四大件之计算机网络

16篇

分布式系统设计

5篇

四大件之操作系统

4篇

回溯问题

5篇

链表

1篇

目录

评论 1

被折叠的  条评论

为什么被折叠?

到【灌水乐园】发言

查看更多评论

添加红包

祝福语

请填写红包祝福语或标题

红包数量

红包个数最小为10个

红包总金额

红包金额最低5元

余额支付

当前余额3.43元

前往充值 >

需支付:10.00元

取消

确定

下一步

知道了

成就一亿技术人!

领取后你会自动成为博主和红包主的粉丝

规则

hope_wisdom 发出的红包

打赏作者

trigger333

你的鼓励将是我创作的最大动力

¥1

¥2

¥4

¥6

¥10

¥20

扫码支付:¥1

获取中

扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付元

使用余额支付

点击重新获取

扫码支付

钱包余额

0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

Chord:一个用于网络应用的可扩展的P2P查询服务(上)_chord:一个用于互联网应用的可扩展的p2p查询服务-CSDN博客

>

Chord:一个用于网络应用的可扩展的P2P查询服务(上)_chord:一个用于互联网应用的可扩展的p2p查询服务-CSDN博客

Chord:一个用于网络应用的可扩展的P2P查询服务(上)

最新推荐文章于 2024-03-03 10:11:42 发布

sparkliang

最新推荐文章于 2024-03-03 10:11:42 发布

阅读量1.2w

收藏

23

点赞数

分类专栏:

分布式系统

文章标签:

p2p

扩展

网络应用

table

算法

网络

分布式系统

专栏收录该内容

37 篇文章

7 订阅

订阅专栏

Chord:一个用于网络应用的可扩展的P2P查询服务

Ion Stoica*, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan MIT Laboratory for Computer Science chord@lcs.mit.edu http://pdos.lcs.mit.edu/chord/

摘要

P2P(peer-to-peer)系统面临的一个根本问题就是如何有效的定位到存储特定数据项的节点。本文提出了Chord,一个分布式查询协议来解决这个问题。Chord专为一种操作提供支持:给定一个key,它将key映射到对应的节点上。基于Chord,通过把key和每个data item(数据项)关联起来,并把该key/data item对存储到key映射到的节点上,很容易就可以实现数据定位。Chord可以有效的适应节点加入、离开系统,并且可以在系统持续变动的状态下应答查询。理论分析、模拟和实验结果表明,Chord是一个可扩展的协议,并且通信代价和每个节点状态信息维护的代价都是系统中Chord节点个数的对数。

1 介绍

P2P系统和应用都是没有中心控制节点或者层次化组织结构的分布式系统,系统中的节点在功能上都是相同的。近来,许多P2P应用都具有冗余存储(redundant storage)、持久化(permanence)、临近服务器选择(selection of nearby servers)、匿名访问(anonymity)、搜索(search)、认证( authentication)和分级命名(hierarchical naming)等许多特征。然而绝大部分P2P系统中,最核心的操作是高效的数据定位。本文的贡献就在于提出了一个能为节点频繁加入、离开的动态P2P系统提供有效查询操作的可扩展协议。 【译注:数据定位(data location)、查询(query、lookup)都是一回事】 实际上Chord协议仅支持一种操作:把一个给定的key映射到一个节点(node)上。 依据基于Chord协议的应用而定,目标节点可能负责存储关联到key的一组数据。Chord使用了一致性hash算法[11](consistent hashing)的变体把Chord网络中的节点关联到特定而唯一的key上。一致性hash算法可以解决负载平衡(load balance)问题,因为它能保证系统中的每个节点都能接收到数量相当的key,并且当节点加入、离开系统时,减少数据的迁移。【译注:实际上一致性hash算法可以保证:当节点离开时,仅需要迁移离开节点上的数据;当节点加入时,仅将加入节点的后继节点的部分数据迁移到新节点上;而不涉及到其它的节点和数据,这在理论上已经是最小化的数据迁移了】 【译注:一致性hash算法的快速入门可以参见我的另一篇blog——一致性Hash算法 ,浅显易懂】 在以前对一致性hash算法的研究中,都假设每个节点都关注系统中的大多数节点,因此难以扩展应用到有很多节点的大规模系统中。相反,在Chord系统中,节点仅需要路由信息(routing information),关注少数其它节点。因为路由表是分布式的,一个节点执行查询时,需要和少数的其它节点通讯,稳定状态下,在一个有N个节点的系统中,每个节点仅需要维护O(logN)的节点信息,并且执行查询时仅需要和其它节点交互O(logN)的信息。当有节点加入、离开系统时,为了维护路由信息,Chord保证系统中节点之间的交互消息不会超过O(logN*logN)个。 Chord具有区别于其它P2P查找协议的3个特征:简单、正确性已经被证明和性能已经被证明。Chord简单有效,将key传递到目的节点仅需要路由O(logN)个节点。为了实现有效的路由,每个节点仅需要维护系统中O(logN)个节点的信息,并且在路由信息过期时,性能会优雅降级。这在实际中是很重要的,因为节点会随意的加入、离开系统,很难维持在O(logN) 的事件状态一致性。Chord协议中,每个节点仅有部分数据正确就能保证查询路由的正确性(尽管会变慢)。Chord具有简单的算法,能在动态的环境中维护路由信息。 文章其余部分的结构:第二节比较了Chord和其它的相关研究,第三节介绍了促进Chord协议的系统模型。第四节介绍了基本的Chord协议,并且证明了Chord协议的几个性质,第五节描述了能够处理多个节点同时加入、离开系统的扩展协议。第六节仿真和在实际部署的原型上的实验,论证了我们关于Chord性能的声明。最后,第七节列举了将来的工作,并在第八节总结了本文的成果。

2 相关工作

Chord将key映射到节点上,而传统的名字和定位协议提供从key到value的直接映射。value可能是地址、文档或者任意的数据项。Chord可以很容易的实现该功能,只需要把每个key/value对存储到由key映射到的节点上即可。因为这个原因并便于更明确的对比,本节的其它部分假设一个基于Chord、提供从key到value映射的服务。 DNS [15]提供从主机名到IP地址的映射,Chord也能提供相同的服务,以名字作为key,以IP地址作为关联到key上的value。Chord不需要专门的服务器,而DNS要依赖一组root域名服务器机。DNS域名是结构化的数据,以反映管理边界,Chord则没有命名结构。DNS是专门为查找命名主机或服务而设计的,而Chord还能用来查找没有绑定到特定主机的数据。 Freenet P2P存储系统 [4, 5],类似于Chord,具有去中心化、对称、节点加入和离开时的自适应性等特点。Freenet不会把文档权限分配到特定的服务器上,而是以查找缓存的副本的形式来实现查询。这使Freenet可以提供一定程度的匿名性(anonymity),但是也使Freenet不能保证一定可以获取(retrieval)到现有的文档或者保证获取操作的时间下限。Chord不提供匿名性,但是它的查询操作能在可预见的时间内完成,并且返回结果只有成功和确定失败两种情况。 Ohaha系统 采用了类一致性hash算法来把文档映射到节点上,和类Freenet风格的查询路由[18],因此它也具有Freenet的某些缺点。Archival Intermemory采用了离线计算树把逻辑地址映射到存储数据的节点上[3]。 Globe系统 [2]具有广域定位服务(wide-area location service),把物体标识符(identifier)映射到移动物体的位置上。Globe把因特网作为一个具有地理、拓扑或者管理域的层次关系组织起来,从而有效的构建了一个静态的世界范围的查找树,很像DNS。物体的信息被存储在一个特定的叶子域[12]【译注:leaf domain,翻译真别扭】中,指针缓存(pointer cache)提供了快捷的搜索路径。Globe通过使用类hash技术把物体划分到多个根物理服务器中,以达到在逻辑服务器上的高负载处理能力。Chord很好的实现了hash方法,因此可以在不引入任何层次结构的情况下达到可扩展性,Chord也没有像Globe一样利用网络位置信息。 由Plaxton等人开发的分布式数据定位协议 ,可能是与Chord最接近的算法,该协议的一个变体被应用于OceaStore中。它提供了比Chord更强的保证:和Chord一样,它保证查询能在对数级的跳数内完成,并且key的分布是平衡的,但是Plaxon协议还保证:以网络拓扑为准,查询所经过的网络距离,绝不会远于存储key的节点的距离。Chord的优势在于它更简单,并能更好的处理节点的并发加入、离开的情况。Chord还和PAST[8]中使用的定位算法Pastry相似,然而Pastry是一个基于前缀的路由算法,在其它细节方面也和Chord有所不同。 CAN 用一个d维的笛卡尔坐标空间(d是固定的)实现一个把key映射到value的分布式hash表。每一个节点维护O(d)的信息,查询复杂度为O(d*N^1/d)。因此,对比Chord,一个CAN网络中的节点维护的信息不依赖于网络规模N,而且查询复杂度增长速度比O(logN)高,如果d=logN,那么CAN的查询复杂度和信息维护的空间复杂度都和Chord相同。但是在CAN的设计中,d不能随着N而动态改变,因此这仅出现在当N恰好和d匹配时。CAN需要一个额外的维护协议以周期性的把key重新映射到节点中,Chord的另一个优势在于,当存在部分不正确的路由信息时仍具有健壮的正确性。 Chord的路由过程可以被看作是Grid定位系统[14](Grid location system)的一维模拟。Grid依赖于真实世界的地理位置信息来路由查询,Chord把节点映射到一个模拟的一维空间中,其中的路由被一个和Grid相似的算法来执行。 Chord可以被用作查询协议来实现不同的系统,就像第三节中所描述的那样。特别的,它可以用来预防Napster[17]中的单点故障(single points of failure)或控制,以及像Gnutella[10]那样广泛因使用广播(broadcast)而造成的缺乏扩展性。

3 系统模型

通过处理下面的这些难题,Chord简化了P2P系统和应用的设计: 负载均衡(Load balance) :Chord像一个分布式hash函数,最终将key散布在所有的节点上,这就在一定程度上提供了的天然的负载均衡能力。 去中心化(Decentralization) :Chord是完全分布式的,没有哪个节点是更重要的,这增强了健壮性,并使得Chord适合于松散组织的P2P应用。 可扩展性(Scalability) :Chord查询的复杂度随着节点数目N的log级别而增加(注:即O(logN)),因此适合应用在大规模系统中,并且不需要调整参数来达到这种可扩展性。 可用性(Availability) :Chord会自动调整内部表来反映新近加入节点和节点失效的情况,确保除了底层网络的严重失效外,负责key的节点总是可以查询到。这甚至在系统处于一个持续改变的状态时也是正确的。 灵活的命名规则(Flexible naming) :Chord对于要查找的key的结构没有施加任何的限制:Chord的key空间是扁平的(flat)。这就给应用程序与极大的灵活性来决定如何将他们自己的名字映射到Chord的key空间中。 Chord软件采取library的方式与使用它的客户端和服务端程序连接。应用程序和Chord主要在两个方面交互。1 Chord提供一个lookup(key)算法,返回负责key(存储key以及与key关联的数据)的节点的IP地址(注:即节点必要的信息)。2 每个节点上的Chord通知应用程序该节点所负责的key的变动。这允许应用程序执行一些操作,例如,在一个新节点加入时移动相应的数据到新节点上。 使用Chord的应用程序负责提供任何需要的认证、缓存、复制,和用户友好的数据命名。Chord的扁平key空间使得这些功能易于实现。比如一个程序可以验证数据d,这通过将d存储在一个来源于d的加密hash的Chord key下。类似的,应用程序可以复制数据d,这通过把d存储在两个不同的来源于d的应用层标识符的Chord key下。 下面就是一些Chord可以提供良好基础的应用例子: 协同镜像(Cooperative Mirroring) ,在一个近期的论文中描述[6]。设想有一组软件开发人员,每个人都希望可以提交发布。发布之间的需求可能差异巨大,从相当流行到不太流行【译注:这里看起来应该是影响的范围,有些发布可能影响很多人,有些发布影响范围比较小,原文:from very popular just after a new release to relatively unpopular between releases.】。一个有效的方法就是让开发人员之间相互镜像另一个人的发布。理想情况下,镜像系统可以提供服务器之间的负载平衡,复制、缓存数据,并且保证真实性。为了可靠性,这样一个系统应该完全的去中心化,而且也没有一个天然的中心管理组织。 时间共享存储(Time-Shared Storage) ,用于断续连接的节点。如果希望一些数据总是可用的,但是他们的机器只能是偶尔可用,那么当机器可用时,他们可以相互存储其它人的数据,反过来,他们的数据也存储在了另外的机器上【译注:这样当他们的机器不可用时,也可以从其它活动的机器上取得数据】。数据的名字可以用作key,在任何时候定位负责存储的(活动的)Chord节点。这里有很多问题和协同镜像应用是相同的,尽管这里的焦点是可用性而不是负载均衡。 分布式索引(Distributed Indexes) ,支持类似于Genutella或者Napster的关键字查询。本类应用中,key可能来自于要求的keyword,value可能是存储包含这些keyword的文档的机器列表。 大规模组合查询(Large-Scale Combinatorial Search) ,比如密码破解。这种情况下,key是问题(比如密钥)的候选解决方案;Chord把这些key映射到负责测试它们执行破解任务的机器上。 图1显示了协同镜像系统的一个可能的3层软件架构。最高层为用户提供一个类似文件系统的接口,包括用户友好的命名和认证机制。这个“文件系统”层可能实现命名文件夹和文件,并将对它们的操作映射到底层的块操作。下面一层是一个“块存储”层,实现需要的块操作。它负责块的存储、缓存和复制。“块存储”层将使用Chord来识别负责存储一个块的节点,然后联系节点上的块存储服务器来读写块。

图1 基于Chord的分布式存储系统结构图

4 基础Chord协议

Chord协议明确说明了如何查找key的位置,新节点如何加入到系统中,以及如何从节点失效中恢复。本节描述了一个没有处理并发的节点加入、失效的简化版协议。第五节描述了对该基础协议的增强来处理节点的并发加入和失效情况。

4.1 概述

Chord的核心就是提供了一个hash函数的快速的分布式计算,该hash函数把key映射到负责key的节点。Chord使用了一致性hash算法[11, 13],它具有几个很好的性质。该hash函数能在很大概率上实现平衡负载(所有的节点接收到大概相同数量的key)。并且在很大概率上,当一个节点加入(或离开)网络时,仅有一小部分key会被移动到另外的位置——显然这是为了维持负载平衡所需的最小移动了。 通过避免让每个节点知道其它所有节点的信息,Chord提高了一致性hash算法的可扩展性。在Chord网络中,每个节点仅需要知道包含少量其它节点的路由信息(routing information)。因为这个路由信息是分布式的,一个节点需要通过和少数其它节点通信来解答hash函数【译注:完成hash查询】。在一个具有N个节点的网络中,每个节点只需要维持O(logN)的节点信息,并且一次查询只需要O(logN)的交互信息。 Chord必须在节点加入、离开网络时更新路由信息,一次加入或离开更新需要O(logN*logN)的交互信息量。

4.2 一致性hash算法

一致性hash算法使用一个hash算法比如SHA-1[9]为每个节点和key分配一个m-bit的标识符。一个节点的标识符通过节点的IP地址的hash结果得到,而一个key的标识符通过hash这个key而得到。我们将使用术语key来同时指原始的key和hash后的结果,因为在上下文中它的含义是清晰的。相似的,术语“节点”也会同时指节点本身和节点hash后的标识符。标识符的长度必须足够长,以使得两个节点或key具有相同标识符的可能性可以忽略不计。 一致性hash算法采用如下的方式将key分配到节点上。标识符Identifier以Identifier mod 2^m【译注:mod为取模运算】的顺序排列到标识符环上。Key k被分派到标识符环上的第一个标识符等于或者紧随k(的标识符)的节点上。这个节点就是key k的后继(successor),记作successor(k)。如果标识符是从0到2^m-1的一圈数字,那么successor(k)就是在环上从k出发顺时针遇到的第一个节点。 图2是一个m=3的标识符环,上面有0、1、3这3个节点。标识符1的后继就是节点1,key 1将被定位到节点1上。同样的,key 2将被定位到节点3上,key 6将被定位到节点0上。

图2 一个有3个节点的标识符环的例子

 

一致性hash算法设计的目的就是在节点加入、离开网络时做最小的数据分裂操作。为了维持正确的hash映射,在节点n加入网络时,最初分配给n的后继的key需要重新分配给n;当节点n离开网络时,n上所有的key将被分配给n的后继。除此之外不会再有key重新分配的情况。在上面的例子中,如果一个标识符为7的节点加入网络,那么标识符为6的key将被从节点0重分配到节点7上。 一致性hash算法的论文[11, 13] 证明了下面的结果: 定理1 对于任意N个节点和K个key的集合,在很大概率上(with high probability): 1 任何一个节点最多负责(1+cta)K/N个key; 2 当第N+1个节点加入或离开网络时,O(K/N)个key需要重新分配(并且仅是分配给加入的节点或从离开的节点上分配出去); 当一致性hash算法按照上面的描述实现时,定理可以保证cta=O(logN)。论文还证明了通过把每个节点以O(logN)个“虚拟节点”的方式运行,cta可以被降低到一个任意小值。 术语“很大概率上”需要一些讨论。一个简单的解释就是节点和key都是随机选择的,这在一个非对抗性的世界里貌似是可信的【译注:non-adversarial,看下面两句可理解】。概率分布是建立在随机选择的key和节点上的,因此这样的一个随机选择是不可能产生一个不平衡的分布的。然而,有人可能会担心,一个对手估计选择映射到相同标识符的key,来破坏其负载平衡的特性。一致性hash论文使用了“k-universal hash functions”来保证出现非随机选择的key的情况。 我们选择使用标准的SHA-1算法作为基本的hash算法,而不是使用“k-universal hash function”。这使得我们的协议是确定性的,因此“很大概率上”的声明也不再具有意义。但是使用SHA-1生成一组有冲突的key,或者破解SHA-1算法,被认为是极其困难的。因此,我们称协议具有“基于标准的强度假设”的性质(based on standard hardness assumptions),而不是“很大概率上”。 为了简单性,我们没有使用虚拟节点。在这种情况下,很大概率上(或者基于标准的强度假设)一个节点的负载可能会超出平均值一个系数。避免虚拟节点的一个原因是所需的虚拟节点个数由系统中的节点个数决定,而难以选择。当然,你可以在系统中选择使用一个预定义的虚拟节点上限,比如我们可以要求一个IPV4地址最多只能运行一个Chord服务,这样一个物理节点作为32个虚拟节点运行将会提供较好的负载平衡性。

4.3 可扩展的key定位

少量的路由信息有助于在一个分布式的环境中实现一致性hash算法。每个节点仅需关注它在环上的后继节点。一个给定标识符identifier的查询可以在环上沿着后继进行,直到第一次遇到identifier的后继,它就是要查询的节点。Chord协议维护了这些后继指针,以保证能正确的解决每次查询。然而,这种解决方法是低效的:它可能需要遍历所有的节点来找到合适的映射。为了加速查找,Chord还维护了额外的路由信息,这些额外的信息并非为了正确性,当然只要后继的信息是正确的,它们的正确性就能得到保证。 和前面一样,设key和节点的标识符都是m-bit的。每个节点维护一个有m项(最多)的路由表,又称为finger table。节点n的第i个表项存储了节点s,并且s是在标识符环上距离n至少为2^(i-1)的第一个节点,即s=successor(n+2^(i-1),其中1<= i <=m(所有的计算都基于模2^m)。我们称s为n的第i个finger,并标记为n.finger_t[i].node(见表1)【译注:为了不至于混淆finger和finger table,本文将原文中代表finger table的变量finger都改为finger_t】。finger table中的项包括相应节点的IP和端口信息。注意到节点n的第一个finger就是n在环上的后继,方便起见,我们经常称它为后继(successor)而不是第一个finger。

表1-1 节点n的变量定义(finger table在下表列出)

 

【译注:为避免混淆,本文将原文中的一个表分成了两个表项,并加上了说明列,做简单的必要补充说明】 如图3(b)中的例子所示,节点1的finger table将指向 (1 + 2^0) mod 2^3 = 2,(1 + 2^1) mod 2^3 = 3和(1 + 2^3) mod 2^3 = 5等3个标识符的后继。分别的,标识符2的后继是3,因为3节点紧跟标识符2的第一个节点,标识符3的后继是3,而标识符5的后继是0。

表1-2 节点的finger table表定义,对应于m-bit的标识符

 

【译注:根据定义,Finger table中的第一个finger,即第一个大于等于finger_t[1].start的节点,就是节点n的后继,n.successor = n.finger_t[1].node】 该模式有两个重要的性质:第一,每个节点只需存储少量的其它节点信息,并且在标识符环上,它知道的距离较近的节点比较远的节点更多;第二,一个节点的finger table通常并不包括足够的信息来确定任意key的后继。比如图3中的节点3并不知道标识符1的后继,因为1的后继(节点1)并不在节点3的finger table中。 如果一个节点n不知道key k的后继,它会怎么做呢?如果n能够找到一个标识符比自己更接近k的节点t,t将会比n知道更多的k区域的信息【译注:上面的性质1】。因此n查找它的finger table找一个标识符在k前面并且最接近k的节点j,并问j它知道谁的标识符更接近k。通过重复这个过程,n就会知道越来越接近k的节点。

图3 (a)节点1的finger区间 (b)节点0,1,3和key1,2,6,finger table和key位置

 

搜索的伪代码如图4所示【译注:代码中添加了响应的注释】。符号n.foo()表示函数foo()在节点n上执行。远程调用和变量引用前有远程节点标识,本地的调用和变量引用略去了本地节点标识。因此n.foo()代表了一个在节点n上的远程调用,而不带“()”的n.bar,则表示在节点n上查找变量bar的远程调用。 函数find_successor查找给定indentifier的直接前驱n,于是n的后继肯定也是identifier的后继。我们将实现函数find_predecessor,因为在后面的jion操作中也会用到(4.4小节)。 当节点n执行find_predecessor(id)时,它沿着Chord环上的一系列节点接近id。如果n联系到了节点n’,并且id落在了n’和n’的后继之间,find_predecessor将结束并返回n’。否则n询问n’知道的最接近id并在id之前的节点。因此算法将一直向着id的前驱执行。 比如,考虑图3(b)中的Chord环。假设节点3要查询标识符1的后继。因为1属于环形区间[7, 3),即3.finger_t[3].interval,因此节点3检查其finger table的第三项,就是0。因为0在1之前,节点3将向节点0查找1的后继。作为应答,节点0从推断出1的后继就是节点1本身,因此返回1给3。

// 委托节点n查找id的后继

n.find_successor(id)

n’ = find_predecessor(id); // n的本地调用

return n’.successor; // RPC查询得到的n’的后继

// 委托节点n查找id的前驱

n.find_predecessor(id)

n’ = n;

// 这里查找的是前驱,id不能在n’中,因此区间是前开后闭

while(id NOT IN (n’, n’.successor]) // n’.successor由RPC查询得到

n' = n’. closed_preceding_finger(id); // n’上的RPC

return n’;

// 返回节点n的最接近id且在id之前的finger,都是本地调用

n.closed_preceding_finger(id)

for i=m down to 1 // 从最大区间开始,每次迭代1/2递减

if(finger_t[i].node IN (n, id)) then // 落在区间内则找到

return finger_t[i].node;

return n;

图4 查找伪代码

finger指针的倍增前进使(节点)和目标标识符的距离在find_predecessor中的每次迭代中减半。从这种直觉我们可以导出下面的定理: 定理2 在很大概率上(或者基于标准的强度假设),在一个N个节点的网络中,查找一个后继所需要联系的节点个数为O(logN)。 证明:假设节点n希望查询k的后继,且p是k的直接前驱结点,我们将分析到达p的步数。 回忆如果n != p,那么n将把查询转交给在finger table中最接近k的前驱。假设p在n的第i个finger区间中,因此该区间是非空的,n将在该区间找到节点f。节点n和f之间的(标识符)距离至少是2^(i-1)。但是f和p都在n的第i个finger区间中,因此n和f之间的距离最大是2^(i-1)。这意味着f距p比n近,或者说,从f到p的距离最多是从n到p的距离的二分之一。 如果在每次迭代时,接手查询的节点和p的前驱的距离以1/2递减,并且最初距离有2^m,那么在m步内距离将会减到1,意味着我们已经到达p。 实际上,像上面所讨论的,我们假设节点和key的标识符都是随机的,因此在很大概率上,查询的转交次数是O(logN),经过O(logN)转交之后,当前处理节点和key之间的距离将会降到2^m/N,我们期望落在该范围内的节点个数是1,很大概率上可能是O(logN)。 【译注:如果节点分布完全均衡,则2^m/N的范围仅含有一个节点,根据前面一致性hash的定理可知,有一个不均衡因子cta,在Chord的hash算法中,cta的取值很可能就是O(logN),在概率意义上节点间的距离最小可能是2^m/(N*O(logN)+1),因此在2^m/N的范围内可能会含有O(logN)个节点】 因此即使在剩下的步骤中每次只前进一个节点,遍历整个区间并达到key所需要的步骤数也在O(logN)之内。证毕 在第六节的实验结果报告中,我们将看到查询的平均时间是1/2logN。

4.4 节点加入

在动态网络中,节点可以在任何时候加入(离开)网络。实现这些操作的主要挑战就在于要保持网络根据key定位数据的能力,为了保持这种能力,Chord需要保证两个不变性: 1 每个node的后继都被正确的维护; 2 对于任意的key k,节点successor(k)是负责k的节点; 为了快速的查询,Chord也要求finger table是正确的。【译注:从后面可以看到,finger table并不总是正确的】 本节描述了如何在单个节点加入网路时如何维护这些不变性,我们将在第五节描述多个节点同时加入网络的情况,同时还描述了节点失效时的处理。在描述节点加入操作前,我们先总结它的性能(定理的证明参见合作技术报告[21]): 定理3 在很大概率上,节点加入、离开N各节点的网络时将需要O(logN*logN)的消息来重建Chord的路由不变性和finger table。 为了简化加入、离开机制,Chord中的每个节点都维护着一个predecessor指针,它包含节点直接前趋的Chord标识符和IP地址,因此可以逆时针的遍历标识符环。 为了保证上面声明的不变性,当节点n加入时Chord必需执行下面的3个任务: 1 初始化n的前驱结点指针predecessor和finger table 2 更新已存在节点的finger table和predecessor指针,以反映n的加入 3 通知上层软件,让它知道n的加入,以把n负责的状态(比如values)转移到n上 我们假设新节点通过一些外部机制可以获取一个Chord中的节点n’的标识符。节点n通过n’来初始化自己的状态信息,并且加入到Chord网络中,如下面所示的那样。 初始化predecessor和finger table:节点n请求n’在网络中查询它的predecessor和finger table,已完成初始化,使用的是init_finger_table,图6是它的伪代码。为finger table的m个表项依次执行find_successor来完成初始化,需要的时间是m*O(logN)。为了减少时间,对每个i,n都检查第i个finger是否和和第i+1个finger是相同的。这在finger_t[i].interval不包含任何节点时是成立的,因此finger_t[i].node >= finger_t[i+1].start。可以证明这个改进在很大概率上可以使需要执行查询的finger数目减少到O(logN),从而将总时间减少到O(logN*logN)。 一个实践上的优化,新加入的节点n可以请求复制一个邻居的完整finger table和predecessor指针。n可以使用这些表的内容给自己的finger table设置正确的值,因为n的表和它邻居的是相似的,可以证明这可以把设置finger table的时间减少到O(logN)。

图5(a) 节点6加入后,finger table和key位置的变化情况,变化部分用黑色标记 译注:为了便于对比,译文一并给出了前后两幅图   图5(b) 节点1离开后,finger table和key位置的变化情况,变化部分用黑色标记 译注:为了便于对比,译文一并给出了前后两幅图

 

#define successor finger_t[1].node

// 节点n加入网络,n’是网络中的任意节点

n.join(n’)

if(n’)

init_finger_table(n’);

update_others();

把在(predecessor, n]中的key从successor中转移过来

else // n是网络中的唯一节点

for i=1 to m

finger_t[i].node = n;

predecessor = n;

// 初始化本地节点n的finger table

// n’是网络中的任意节点

n.init_finger_table(n’)

finger_t[1].node=n’.find_successor(finger_t[1].start);

predecessor = successor.predecessor;

successor.predecessor = n;

for i=1 to m-1

if(finger_t[i+1].start IN [n, finger_t[i].node))

finger_t[i+1].node = finger_t[i].node;

else

finger_t[i+1].node =

n’.find_successor(finger_t[i+1].start);

// 更新那些finger table应该指向n的节点

n.update_others()

for i = 1 to m

// 查找第i个finger是n的节点p

p = find_precessor(n – 2^(i-1));

p.update_finger_table(n, i);

// 如果s是n的第i个finger,更新其finger table

n.update_finger_table(s, i)

if(s IN [n, finger_t[i].node))

finger_t[i].node = s;

// 获取n的直接前驱p

p = predecessor;

// 递归更新

// 可能需要将p的第i个finger更新为s

// 因为s也可能在[p, p.finger_t[i].node)区间

p.update_finger_table(s, i);

图6 节点加入操作的伪代码

更新已存在节点的finger:节点n需要加入到一些已存在节点的finger table中,比如在图5(a)中,节点6成为节点0和1的第三个finger,成为节点3的第一和第二个finger。 图6描述了更新已有finger table的update_finger_table函数的伪代码。节点n将成为节点p的第i个finger,当且仅当:(1)p在n前至少2^(i-1)的距离,(2)p的第i个finger在n的后面。 【译注:n=p.finger_t[i].node >= finger_t[i].start = (p+2^(i-1)) mod 2^m => n >= (p+2^(i-1)) mod 2^m;因为n更靠前,于是需要更新p的第i个finger】 能够满足上面两个条件的节点p是n-2^(i-1) mod 2^m的直接前驱。因此给定n,算法从n的第i个finger开始,然后逆时针方向遍历环,直到遇到一个第i个finger在n前面的节点。 我们在技术报告[21]中证明了,在很大概率上,当节点加入到网络时需要更新的节点个数是O(logN)。查找和更新这些节点需要的时间是O(logN*logN)。一个更复杂的机制可以把时间减少到O(logN);然而,我们不准备描述它,因为我们将在后面的章节中使用该算法。 Key的转移:n加入网络时最后需要执行的一个操作就是把所有后继为n的key转移到n上。毫无疑问,细节取决于基于Chord的上层应用程序,但是典型的操作将会涉及到把这些key关联的数据转移到新节点n上。节点n仅仅会成为原先被紧接着n的节点【译注:n的后继】负责的部分key的后继,因此n只需要联系它并把相应的key转移过来就行了。

优惠劵

sparkliang

关注

关注

0

点赞

23

收藏

觉得还不错?

一键收藏

知道了

4

评论

Chord:一个用于网络应用的可扩展的P2P查询服务(上)

Chord:一个用于网络应用的可扩展的P2P查询服务
Ion Stoica*, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan
MIT Laboratory for Computer Science chord@lcs.mit.edu
http://pdos.lcs.mit.edu/chord/摘要
P2P(peer-to-peer)系统面临的一个根本问题就是如何有效的定位到

复制链接

扫一扫

专栏目录

分布式四: P2P范型 Chord算法

qq_42243225的博客

12-29

848

课前回顾:

1.消息传递泛型 是最基本的分布式系统泛型。

2.**客户-服务器范型(简称CS范型)**是网络应用中使用最多一种分布式计算范型。

3. 客户服务器范型里我们使用 IP+端口号机制来确保客户端可以找到服务器端。

4. 消息传递范型常见的基本操作包括 发布订阅泛型、 _____、和。

5. 在客户/服务器范型中,进程之间的交互遵循 请求-应答 的模式进行通信。

...

Chord阅读报告

wisdomroof的专栏

09-04

619

chord协议一,概述chord的核心是提供一种快速的分布式计算方法,该方法通过hash函数将key值定位到存储该key的节点。1,hash函数能负载均衡。2,当第n个节点加入或者离开网络的时候,只有O(1/n)的keys需要迁移到另一个节点,这是负载均衡所需要的最少的费用。3,在一个有n个节点的chord网络中,每个节点仅仅需要维护O(log(n))个节点的信息,这大大提高了可扩展性。二,一

4 条评论

您还未登录,请先

登录

后发表或查看评论

p2p的finger table

01-09

Chord finger table example+Content Addressable Network

Chord算法(原理)

热门推荐

老码农的专栏

12-06

6万+

Chord、DHT(分布式哈希)、一致性哈希

Chord环的原理和路由表

junruit的博客

10-21

5526

1.首先是覆盖网络的概念

•覆盖网络

–在一个含有N个节点的网络中,将整个网络看做一个圆环,节点按标识符从小到大顺时针组成一个环。对象分配在节点n上,n是从节点标识符大于等于对象标识的节点开始顺时针方向遇到的第一个活着的节点。

•Chord协议的数据定位

–网络中共可能存在N个节点,ID值0-N。组成一个环, Chord协议规定每个节点一定知道其后继节点,查找只能是顺...

Chord:一个用于互联网应用的可扩展的P2P查询服务

gly_ustb的博客

12-26

540

Chord: A Scalable Peer-to-peer Lookup Service for Internet Applications

《Chord:一个用于互联网应用的可扩展的P2P查询服务》

目录

1主要观点和解决的问题 2

2关键技术 2

2.1简介 2

2.2相关工作 2

2.3系统模型 3

2.4The Base Chord Protocol 4

2.5并行...

Chord协议

发芽的石头

03-12

4465

Chord协议 Chord在2001年由麻省理工学院提出(参见0),其核心思想就是要解决在P2P应用中遇到的基本问题:如何在P2P网络中找到存有特定数据的节点。与前两种协议不同,Chord专门为P2P应用设计,因此考虑了在P2P应用中可能遇到的特殊问题,这些内容将在路由的部分进行讨论。 哈希算法 Chord使用一致性哈希作为哈希算法。在一致性哈希协议中并没有定义具体的算法,在Chord

P2P中的Chord算法

编程开发资料库

02-11

1299

作者:blog.csdn.net/gnuhpc P2P的一个常见问题是如何高效的定位节点,也就是说,一个节点怎样高效的知道在网络中的哪个节点包含它所寻找的数据,如下图: 对此,有三种比较典型的来解决这个问题。 Napster:使用一个中心服务器接收所有的查询,服务器告知去哪下载其所需要的数据。存在的问题是中心服务器单点失效导致整个网络瘫痪。 Gnutella:使用消息洪泛(mes...

Chord:一个用于网络应用的可扩展的P2P查询服务(下)

sparkliang的专栏

06-20

6708

5 并发操作和失效
在实际应用中Chord需要处理节点同时加入系统,以及节点实效或者自行离开的情况。本节描述了对第四节基本Chord算法的修改,以处理这些情况。5.1 稳定性
第四节描述的加入算法在网络进化时主动积极的维护所有节点的finger table。因为在大规模网络中,面对节点的并发加入的情况,这些不变性是很难维护的,我们要区分对待正确性和性能的目标。一个基本的“稳定化”(stabilization)协议,可以保持节点的后继指针始终是最新的,这对于保证查询的正确性是足够的。这些后

有结构的P2P网络-Chord原理

sgentle的博客

04-27

1136

Chord是实现有结构的Overlay网络的一种实现方法,除Chord之外,还有CAN、Pastry、Taperstry等

chord p2p route

09-10

利用链表对chord的仿真。好处在于只实现了chord的核心路由算法,所有接口与原论文相同,简单易读,便于拓展使用。

基于P2P网络chord算法

12-09

P2P 经典算法chord

Java编写

可以很好帮助大家学习。

一种基于chord协议的p2p广播新算法(李可可)

10-11

一种基于chord协议的p2p广播新算法

RR-Chord:一个基于Chord的低开销快速查询P2P系统 (2008年)

05-08

针对结构化P2P系统高异质性和节点频繁加入或离开带来的系统性能问题,基于Chord设计了一个 RR-Chord系统.该系统所有节点被分为路由节点和非路由节点.路由节点具有更多的资源和路由信息,并可根据自身能力的强弱...

chord-buildr:一个用于建立和共享和弦的Web应用程序

05-04

用户可以指定一系列和弦,查看在交互式键盘上显示的音符,进行移调并播放音频。 进度编码在url中,可以保存以备将来参考或发送给其他用户。 Chord Buildr是使用React构建的,并使用Tone.js进行音频播放。 演示: ...

结构化P2P网络资源搜索Chord算法研究与改进方案

04-16

针对结构化P2P网络资源搜索技术中Chord算法进行深入研究和分析,分别从路由信息冗余、节点延迟划分、查询路径判断等3个方面对传统Chord系统进行讨论和改进,提出了相应的改进方案,并通过仿真实验对方案进行性能测试...

chord:Chord是基于密钥的路由协议,用于构建更高级别的p2p应用程序(例如DHT)

02-04

Chord是用于将键值对存储在分布式哈希表(DHT)中的查找和维护协议。 和弦协议指定如何将新对等方加入现有网络,如何将哈希键映射到对等方,如何从对等方离开和故障中恢复以及如何通过网络复制数据。 结果,和弦协议...

论文研究-Fastchord:快速部署的P2P覆盖网络.pdf

07-22

在与结构化覆盖网络Chord进行对比分析的基础上提出了一种快速部署的P2P网络模型Fastchord。该网络充分利用了节点自身的管理能力,有效分解各节点间协同处理的工作量,能够以较小的代价迅速创建、部署。实验表明,...

多重验证及比特币脚本中的P2PK、P2PKH、P2SH机制

最新发布

weixin_52421133的博客

03-03

759

总结来说,二重验证为加密货币资产提供了一种更高级别的安全保障,而比特币赎回脚本系统中的P2PK、P2PKH、P2SH交易类型,则从不同的维度优化了交易过程,既保证了安全性又提升了效率。深入理解和掌握这些概念和技术,有助于我们在数字货币世界中更好地保障资产安全,应对日益复杂的交易需求。未来,随着区块链技术的发展,我们期待看到更多创新的验证机制和交易形式的出现。

解释一下Chord算法

03-26

Chord算法是一种对等网络协议,它用于在大规模分布式系统中解决节点查找问题。它基于哈希函数映射节点标识符到一个环形结构中,并使用逐步接近的方式在环上查找节点。这种逐步接近的方式称为“跳跃指针”。每个节点会保持一个指向其后继节点的指针,并由各个节点组成的对等网络共同维护这个指针环。这样,任何查询节点只需要跳跃若干步就能够到达目标节点,而不需要遍历整个网络。

Chord算法的核心思想是在节点ID的哈希空间中维护一个分布式的哈希表。在哈希表中,每个节点都会维护一个自己的哈希值和指向后继节点的指针。当一个节点要查询某个数据时,它会查询其哈希值所对应的节点,如果没有找到,则跳转到后继节点继续查询,并且每一步都会跳跃一定的距离。这样,查找访问的次数相对于节点数量是对数级别的,可以高效地处理大规模数据。

总的来说,Chord算法是一种轻量级的分布式哈希表协议,它能够在对等网络中实现高效的节点查找和数据存储,同时具有高可靠性、容错性和扩展性等优点,因此被广泛应用于分布式存储和大规模分布式计算中。

“相关推荐”对你有帮助么?

非常没帮助

没帮助

一般

有帮助

非常有帮助

提交

sparkliang

CSDN认证博客专家

CSDN认证企业博客

码龄17年

暂无认证

90

原创

6万+

周排名

108万+

总排名

180万+

访问

等级

1万+

积分

2557

粉丝

334

获赞

666

评论

645

收藏

私信

关注

热门文章

一致性hash算法 - consistent hashing

197187

libevent源码深度剖析一

161809

Linux Epoll介绍和程序实例

122726

libevent源码深度剖析二

94654

libevent源码深度剖析三

69777

分类专栏

C/C++语言

29篇

ICE相关

2篇

libevent分析

13篇

Linux

7篇

STL

3篇

Windows程序设计

8篇

分布式系统

37篇

算法艺术

9篇

网络程序设计

32篇

虚拟现实

软件架构

11篇

随笔

7篇

Leveldb

22篇

内存模型

8篇

最新评论

libevent源码深度剖析二

踏过山河,踏过海:

怎么不合适了,不就是这样吗,不太懂你们讲的不合适是指?

用不着你主动和我们取得联系,我们这里处理好了,我们会主动联系你的,不就是这样的吗?

libevent源码深度剖析二

cpp玩家攻略:

是了 不要找我们我们会电话通知你 这个放这里明显不合适

libevent源码深度剖析PDF

X佚名:

大哥,链接失效了,能再发一遍吗?

libevent源码深度剖析一

??Jack Li:

libevent源码深度剖析十一

EmilyLee121:

看完你的解释貌似懂了

您愿意向朋友推荐“博客详情页”吗?

强烈不推荐

不推荐

一般般

推荐

强烈推荐

提交

最新文章

Acquire and Release Semantics

The Happens-Before Relation

This Is Why They Call It a Weakly-Ordered CPU

2016年8篇

2015年1篇

2014年2篇

2013年22篇

2012年6篇

2011年7篇

2010年37篇

2009年28篇

2008年7篇

目录

目录

分类专栏

C/C++语言

29篇

ICE相关

2篇

libevent分析

13篇

Linux

7篇

STL

3篇

Windows程序设计

8篇

分布式系统

37篇

算法艺术

9篇

网络程序设计

32篇

虚拟现实

软件架构

11篇

随笔

7篇

Leveldb

22篇

内存模型

8篇

目录

评论 4

被折叠的  条评论

为什么被折叠?

到【灌水乐园】发言

查看更多评论

添加红包

祝福语

请填写红包祝福语或标题

红包数量

红包个数最小为10个

红包总金额

红包金额最低5元

余额支付

当前余额3.43元

前往充值 >

需支付:10.00元

取消

确定

下一步

知道了

成就一亿技术人!

领取后你会自动成为博主和红包主的粉丝

规则

hope_wisdom 发出的红包

实付元

使用余额支付

点击重新获取

扫码支付

钱包余额

0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

边缘计算——P2P模型 - 知乎

边缘计算——P2P模型 - 知乎首发于物联网周边切换模式写文章登录/注册边缘计算——P2P模型有人物联网联网找有人,靠谱P2P网络模型定义:对等网络(P2P)是一种新兴的通信模式,也称为对等连接或工作组。对等网络定义每个参与者都可以发起一个通信对话,所有参与者具有同等的能力。在对等网络上的每台计算机具有相同的功能,没有主从之分,没有专用服务器,也没有专用工作站,任何一台计算机既可以作为服务器,又可以作为工作站。P2P网络模型特点:非中心化在所有节点上分散网络资源和网络服务,以实现在节点之间进行信息传输和服务实现,不需要中间服务器的介人,可成功避免可能的数据处理瓶颈。可扩展性在P2P中,随着用户的不断加人、服务需求的不断增加,系统的整体资源和服务能力得以同步扩充和提高。新用户的加人可以提供服务和资源,更好地满足了网络中用户的需求,促进分布式体系的实现。健壮性耐攻击和高容错是P2P架构的两大优点。在通常以自组织方式建立起来的P2P中,结点被允许自由地加入和离开。不同的P2P可以采用不同的拓扑构造方式,并且拓扑结构可根据网络带宽、节点数、负载等变化不断地进行自适应调整和优化。分散在各个节点间完成服务可以大大降低部分节点或网络破坏的影响程度,即便部分节点或网络遭到破坏,对其他部分的影响也很小。高性价比由于互联网中散布大量普通节点,P2P 可以有效地利用这些节点完成计算任务或资料存储。通过利用互联网中闲置的计算能力、存储空间,得以实现高性能计算和海量存储的目的。隐私保护在P2P中,信息的传输并不需要经过某个集中环节而是在各个节点之间进行的,这样大大降低了用户隐私信息被窃听和泄露的可能性。目前,主要采用中继转发的技术方法来解决Internet 隐私问题,即将通信的参与者隐藏在众多的网络实体之中。在传统的匿名通信系统中,必须通过某些中继服务器节点来实现这机制, 而在P2P中,网络上的所有参与节点都可以提供中继转发功能,从而使得匿名通信的灵活性大大提高,能够为用户提供更好的隐私保护。P2P网络模型分类:集中目录式P2P网络模型采用中央目录服务器管理P2P网络各节点,具有中心化的特点,也被称为非纯粹的P2P网络。中央目录服务器只保留索引信息,由对等节点负责保存各自提供服务的全部资料。此外,服务器与对等节点以及对等节点之间都具有交互能力。工作原理:集中目录式P2P网络模型采用星形结构,群组中的对等节点都与中央目录服务器相连,并向其发布分享的文件列表。查询节点可向中央目录服务器发起文件检索请求,得到回复后,查询节点则依据网络流量和延迟等信息选择合适的节点建立直接连接,此时文件交换即可直接在两个对等节点之间进行。此过程中,中央目录服务器负责记录群组所有参加者的信息,以进行适当的管理。优点:1、维护简单2、发现资源率高缺点:1、可靠性和安全性较低2、维护成本高3、存在法律版权和资料浪费问题纯分布式P2P网络模型每个节点既是服务器又是客户端,节点之间通信是完全对等的。每个节点都维护一个邻居列表,节点通过和它的邻居进行交互来完成特定的功能。这种网络结构解决了中心化问题,拓展性和维护性较好。纯分布式P2P网络模式又分为非结构化覆盖网络和结构化覆盖网络。纯P2P非结构化网络模型也被称为广播式P2P模型,对等节点之间的内容查询和内容分享是通过相邻节点广播接力完成的。每个用户随机接入网络,并与自己相邻的一组邻居节点通过端到端连接,构成一个逻辑覆盖的网络。查询节点发出一个查询请求并直接广播到所连接的邻居节点,如果邻居节点不能满足请求,则以同样的广播方式请求各自相连的邻居节点,以此类推。为防止搜索环路的产生,每个节点会记录搜索轨迹。优点:1、完全的分布式使之具有最大的容错性,不会出现单点崩溃现象2、能潜在的获得最多的查询结果缺点:1、整个网络的拓展性较差,随着对等节点的数量增加,网络可能存在过多的查询而发生阻塞2、由于没有中央目录服务器对用户进行管理,因此缺乏较好的集中控制和策略3、查询的有效期和正确性都不能保证4、能力有限的对等节点容易造成系统瓶颈5、网络中对等节点的查找和定位比较复杂,效率低下 纯P2P结构化网络模型 结构化和非结构化模型的根本区别在于每个节点所维护的邻居是否能按照某种全局方式组织起来以利于快速查找。结构化P2P网络模型是一种采用纯分布式的消息传递机制和根据关键字进行查找的定位服务。在结构化网络模型中,节点维护的邻居都是由规律的,P2P网络的拓扑结构是严格受到控制的,信息资源将有规则的组织存放到合适的节点,查询以较少的跳数,路由到负责所查询信息资源的节点上。目前结构化P2P的主流方法是采用散列表(DHT)技术,这也是目前拓展性最好的P2P路由方式之一。它是在非结构化的P2P系统中加入了人为的控制策略,把整个系统的工作重点放在如何有效的查找信息上。优点: 1、由于DHT各节点并不需要维护整个网络的信息,只在节点中存储其邻近的各节点信息,因此较少的路由信息就可以有效的实现到达某个节点 2、取消了泛洪算法,利用分布式散列表进行定位查找,可以有效地减少节点信息的发送数量,从而增强了P2P网络的扩展性 3、出于冗余度以及延时的考虑,大部分DHT总是在节点的虚拟标识与关键字最接近的节点上复制备份冗余信息,这样也避免了单一节点失效的问题 4、使用者匿名,数据传输加密 缺点: 1、维护机制复杂,尤其是节点频繁加入、退出造成的网络波动会极大增加DHT的维护代价 2、仅支持精确关键字匹配查找,无法支持内容/语义等查找 3、结构化P2P网络模型,由于自身算法的限制,不适合超大型的P2P系统集中目录式网络模型有利于网络资源的快速检索,但是其中心化的模式容易遭到直接的攻击。纯P2P模型解决了抗攻击问题,但又缺乏快速搜索和可扩展性。所以出现了分层式P2P网络模型。分层式P2P网络模型在设计和处理能力上进行了优化,根据各节点的处理能力不同(计算能力、内存大小、网络带宽、网络滞留时间等)区分出超级节点和普通节点。在资源共享方面,所有节点地位相同,区别在于,超级节点上存储了其他部分节点的信息,发现算法仅在超级节点之间进行。超级节点再将查询请求转发给普通节点。 优点: 1、按性能对节点进行分类。根据节点能力合理分担负载。 2、各簇相对独立。如果一个簇改变了内部查询机制,这对于其他簇和上层的查询机制是独立的;同理,当一个节点失效,只会对其归属簇有影响 3、提高了查询速度。由于划分簇,每个簇的节点数远远少于总节点数,从而减少路由跳数 4、减少了查询消息传播的数量 缺点: 1、实现上比较困难,需要提供能够有效组织节点间关系的搜索网络发布于 2020-10-21 17:40对等网络(P2P)边缘计算物联网工程​赞同 44​​7 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录物联网周边聊聊都会设计到哪些知识

P2P(互联网金融点对点借贷平台)_百度百科

互联网金融点对点借贷平台)_百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心P2P是一个多义词,请在下列义项上选择浏览(共2个义项)展开添加义项P2P播报讨论上传视频互联网金融点对点借贷平台收藏查看我的收藏0有用+10P2P是英文peer to peer lending(或peer-to-peer)的缩写,意即个人对个人(伙伴对伙伴)。又称点对点网络借款,是一种将小额资金聚集起来借贷给有资金需求人群的一种民间小额借贷模式。属于互联网金融(ITFIN)产品的一种。属于民间小额借贷,借助互联网、移动互联网技术的网络信贷平台及相关理财行为、金融服务。2019年9月4日,互联网金融风险专项整治工作领导小组、网贷风险专项整治工作领导小组联合发布《关于加强P2P网贷领域征信体系建设的通知》,支持在营P2P网贷机构接入征信系统 [1]。2020年11月中旬,全国实际运营的P2P网贷机构完全归零 [2]。中文名互联网借贷平台外文名P2P英文全名peer-to-peer lending商业模式一种民间小额借贷模式别    名网络借款目录1P2P类别▪银行系▪上市公司系▪国资系▪民营系▪风投系2发展历程▪中国▪美国▪英国▪新加坡3监管法规▪管理办法▪平台性质4经营模式5平台风控▪风险控制▪投资风险6集中整治▪整治方案▪金融广告▪资金存管7出现危机▪经营不善▪失误交易▪欺诈行为▪黑客攻击▪曝光事件▪风险辨别▪合规化促成本增加8全部退出P2P类别播报编辑银行系银行系P2P的优势主要在于:第一,资金雄厚,流动性充足;第二,项目源质地优良,大多来自于银行原有中小型客户;第三,风险控制能力强,利用银行系P2P的天然优势,通过银行系统进入央行征信数据库,在较短的时间内掌握借款人的信用情况,从而大大降低了风险。另外,包括恒丰银行、招商银行、兰州银行、包商银行在内的多家银行,以不同的形式直接参与旗下P2P网贷平台的风控管理。银行系P2P的劣势主要体现在收益率偏低,预期年化收益率处于5.5%-8.6%之间,略高于银行理财产品,但处于P2P行业较低水平,对投资人吸引力有限。并且,很多传统商业银行只是将互联网看作是一个销售渠道,银行系P2P平台创新能力、市场化运作机制都不够完善。上市公司系P2P市场持续火爆,上市公司资本实力雄厚纷纷进场,其原因可归结为:第一,传统业务后续增长乏力,上市公司谋求多元化经营,寻找新的利润增长点;第二,上市公司从产业链上下游的角度出发,打造供应链金融体系。上市公司在其所处细分领域深耕多年,熟知产业链上下游企业情况,掌握其经营风险、贸易真实性,很容易甄别出优质借款人,从而保证融资安全。第三,P2P概念受资本追捧,上市公司从市值管理的角度出发,涉足互联网金融板块。借助火热的互联网金融概念,或是通过控股收购P2P公司合并报表,能够帮助上市公司实现市值管理的短期目标。国资系国资系P2P的优势体现在如下方面:第一,拥有国有背景股东的隐性背书,兑付能力有保障;第二,国资系P2P平台多脱胎于国有金融或类金融平台。因此,一方面,业务模式较为规范,另一方面,从业人员金融专业素养较高。国资系P2P平台的劣势也十分明显:首先,缺乏互联网基因;其次,从投资端来看,起投门槛较高,另外,收益率不具有吸引力——其平均年化投资收益率为11%左右,远低于P2P行业平均收益率;最后,从融资端来看,由于项目标的较大,且产品种类有限,多为企业信用贷,再加上国资系P2P平台较为谨慎,层层审核的机制严重影响了平台运营效率。民营系目前,P2P行业中民营系平台数量最多,起步最早。部分民营系P2P网贷平台已经成长为行业领头羊;更多的草根平台则鱼龙混杂,不胜枚举。这类平台的优势体现在:第一,具有普惠金融的特点,门槛极低,最低起投门槛甚至50元;第二,投资收益率具有吸引力,大多在15%-20%左右,处于P2P行业较高水平。然而,民营系P2P的劣势也十分明显,比如风险偏高。由于资本实力及风控能力偏弱,草根P2P网贷平台是网贷平台跑路及倒闭的高发区。虽然民营系的P2P没有银行的强大背景,但是民营系的P2P平台有着强大的互联网思维,产品创新能力高,市场化程度高。投资起点低,收益高,手续便捷,客户群几乎囊括了各类投资人群。风投系截至2015年9月29日,全国范围内共63家平台获得风投,融资次数约83次。获得风投的平台多分布在北京、上海、广东等地,这些平台大半关注“抵押标”,注册资本在1000万元以下的居多。一方面,风投在一定程度上能够为平台增信,风投机构的资金注入充裕了平台资金,有利于扩大经营规模,提升风险承受能力;而另一方面,风投引入是否导致P2P平台急于扩大经营规模而放松风险控制值得深思。2013年上线的平台融易融(现更名为自由金服)2015年1月获海外风投振东投资的1000万美元投资,2015年7月出现“提现困难”。这说明风投注资其实不能完全规避P2P平台的信用风险和经营风险。 [3]发展历程播报编辑中国在中国,最早的P2P网贷平台成立于2006年。在其后的几年间,国内的网贷平台很少,鲜有创业人士涉足。直到2010年,网贷平台才被许多创业人士看中,开始陆续出现了一些试水者。2011年,网贷平台进入快速发展期,一批网贷平台踊跃上线。2012年中国网贷平台进入了爆发期,网贷平台如雨后春笋成立,已达到2000余家,比较活跃的有几百家。据不完全统计,仅2012年,国内含线下放贷的网贷平台全年交易额已超百亿。进入2013年,网贷平台更是蓬勃发展,以每天1—2家上线的速度快速增长,平台数量大幅度增长所带来的资金供需失衡等现象开始逐步显现。国内的P2P平台正处于初步发展阶段,并无明确立法,国内小额信贷主要靠“中国小额信贷联盟”主持工作。可参考的合法性依据,主要是“全国互联网贷款纠纷”第一案,结果阿里小贷胜出。随着网络的发展,社会的进步,此种金融服务的正规性与合法性会逐步加强,在有效的监管下发挥网络技术优势,实现普惠金融的理想。随着中国的金融管制逐步放开,在中国巨大的人口基数、日渐旺盛的融资需求、落后的传统银行服务状况下,这种网络借贷新型金融业务有望在中国推广开来,获得爆发式增长,得到长足发展。2015年2月10日首个银行P2P资金托管平台成立在互联网金融(ITFIN)监管政策日渐明朗之际,P2P(网络借贷)资金托管业务愈发受到各家银行的关注。昨日,民生银行正式上线了“网络交易平台资金托管系统”,这也是为P2P平台搭建的首个银行资金托管平台。已有多家P2P公司与民生银行进行系统对接测试,预计在春节后进入系统试运行阶段。2014年,中国P2P行业继续保持强劲增长势头,根据第三方机构网贷之家的统计,行业整体交易规模突破2500亿元,比2013年上涨接近140%。在交易量暴涨的同时,P2P平台面临诸多挑战。由于监管政策尚未落地,平台跑路事件风波频出,如何真正地保障投资者的资金安全,始终是一个亟待破解的难题。多数P2P平台为了提高信任度,将平台资金托管到第三方机构。虽然有些P2P平台也和商业银行签署了包括资金托管在内的战略合作协议,但迄今为止,真正落地和实际效果还有待时间检验。P2P网贷第三方平台网贷之家联合盈灿咨询发布的《中国P2P网贷行业2015年9月月报》显示,截至9月底,我国P2P网贷行业历史累计成交量已达9787亿元。同时,P2P网贷行业贷款余额也同步走高,截至9月底,P2P网贷行业贷款余额已增至3176.36亿元,环比8月增加14.68%,是去年同期的4.92倍。业内人士认为,P2P网贷的投资热度不断攀升,主要是由于近期股市疲软,部分资金回流;同时政策利好,监管细节渐明,越来越多的人认可P2P理财方式。截至2015年9月底,累计问题平台达到1031家,占P2P整体平台数量(3448家)的30%。 [4]2016年8月,银监会向各家银行下发了《网络借贷资金存管业务指引(征求意见稿)》(以下简称《征求意见稿》)。《征求意见稿》不仅对开展存管业务的银行提出了一定的资质要求,对于接入的平台也提出了在工商登记注册地地方金融监管部门完成备案登记、按照通信主管部门的相关规定申请获得相应的电信业务经营许可等五项要求。最受业内关注的一条是,存管银行不应外包或由合作机构承担,不得委托网贷机构和第三方机构代开出借人和借款人交易结算资金账户。2016年10月13日,国务院办公厅发布《互联网金融风险专项整治工作实施方案的通知》。 [5-6]2018年以来,P2P频现爆雷潮,光上海地区P2P违约规模已超2000亿。2018年8月8日,全国互金整治办向各省(自治区、直辖市)、深圳市互金整治办下发了《关于报送P2P平台借款人逃废债信息的通知》(下称通知),要求P2P平台尽快报送老赖信息。 [7-8]2019年8月19日,北京朝阳区互金协会公示速可贷、互联贷等第二批15家失联P2P网贷机构“黑名单”。至此,北京地区共有34家网贷机构被公示为失联机构。在第二批失联P2P里,陨石地带已于一年因涉嫌集资诈骗被立案侦查,该平台实控人非法集资百亿后失联。另一网贷平台“速可贷”负责人王东已因非法吸收公众存款1.3亿元,被判8年。 [9]2020年1月2日,山西省互联网金融风险专项整治工作领导小组办公室和山西省P2P网络借贷风险专项整治工作领导小组办公室近日联合发布公告,对山西省全部P2P网贷机构的P2P业务予以取缔。公告显示,山西对“晋商贷”等26家P2P网贷机构的P2P业务予以取缔,同时对15家在营P2P网贷机构进行了行政核查,结果显示15家在营机构P2P业务均不符合“一个办法三个指引”有关规定,予以取缔。山西省严格执行“双降”要求,要求上述在营P2P机构停发新标,限于2020年6月底前完成良性退出、市场出清。 [10]2020年7月4日晚,杭州市公安局上城分局通报,当天该分局依法对微贷(杭州)金融信息服务有限公司(“微贷网”平台)涉嫌非法吸收公众存款立案侦查。案件正在依法侦办中。 [11]2020年11月27日,银保监会首席律师刘福寿在财经年会上表示,全国实际运营的P2P网贷机构由高峰时期的约5000家逐渐压降,到2020年11月中旬完全归零。 [2]美国一种起源由2006年“诺贝尔和平奖”得主穆罕默德·尤努斯教授(孟加拉国)首创。1976年,在一次乡村调查中,穆罕默德·尤努斯教授把27美元借给了42位贫困的村民,以支付他们用以制作竹凳的微薄成本,免受高利贷的盘剥。由此开启他的小额贷款之路。1979年,他在国有商业银行体系内部创立了格莱珉(意为“乡村”)分行,开始为贫困的孟加拉妇女提供小额贷款业务。尤努斯的贡献是做了穷人的银行,解决了穷人的借贷需求而获得诺贝尔奖的,其模式跟现有的各大银行没有任何差别。英国英国的Zopa则完全是基于21世纪计算机网络技术的快速发展而应运而生的新模式,网络的高效化使传统的借贷模式可以从N21(运用网络做直销),12N(企业网上申请贷款)的两步走模式,直接跨越到N2N(个人对个人放款)模式,省去了中间银行,这也是Zopa所宣称的,“摒弃银行,每个人都有更好的交易”的来源,P2P网络借贷充分发展的结果是把银行从借贷业务链中挤出去。P2P网络借贷的N2N模式可以兼顾银行和民间借贷的双重优势。尤其是与英国的Zopa网络借贷平台是不相关的事务。2005年3月,英国人理查德·杜瓦、詹姆斯·亚历山大、萨拉·马休斯和大卫·尼克尔森4位年轻人创办的全球第一家P2P网贷平台Zopa在伦敦上线运营。如今Zopa的业务已扩至意大利、美国和日本,平均每天线上的投资额达200多万英镑。Zopa是“可达成协议的空间(Zone of Possible Agreement)”的缩写。在 Zopa网站上,投资者可列出金额、利率和想要借出款项的时间,而借款者则根据用途、金额搜索适合的贷款产品,Zopa则向借贷双方收取一定的手续费,而非赚取利息。另外一家P2P网络借贷平台Prosper:成立于2006年,如今拥有超过98万会员,超过2亿的借贷发生额,P2P网络借贷平台在英美等发达国家发展已相对完善,这种新型的理财模式已逐渐被身处网络时代的大众所接受。一方面出借人实现了资产的收益增值,另一方面借款人则可以用这种方便快捷地方式满足自己的资金需求。新加坡新加坡的P2P发展,也是近几年才开始有的,目前,新加坡只有新联在线一家P2P企业,作为亚洲的贸易中心之一,新加坡的中小企业数量是非常之多的,对金融服务的需求也是非常旺盛。部分中国企业也瞄准了新加坡市场,当前新加坡唯一的一家P2P企业新联在线其实也是中国的P2P平台在海外开设的。 [12]监管法规播报编辑管理办法2015年底,银监会会同工业和信息化部、公安部、国家互联网信息办公室等部门研究起草了《网络借贷信息中介机构业务活动管理暂行办法(征求意见稿)》,确定了网贷行业监管总体原则是以市场自律为主,行政监管为辅。对P2P取消了准入门槛监管,转而实行负面清单管理,明确网贷机构不得吸收公众存款、不得设立资金池、不得提供担保或承诺保本保息等十二项禁止性行为。P2P被禁止的十二项行为(一)利用本机构互联网平台为自身或具有关联关系的借款人融资;(二)直接或间接接受、归集出借人的资金;(三)向出借人提供担保或者承诺保本保息;(四)向非实名制注册用户宣传或推介融资项目;(五)发放贷款,法律法规另有规定的除外;(六)将融资项目的期限进行拆分;(七)发售银行理财、券商资管、基金、保险或信托产品;(八)除法律法规和网络借贷有关监管规定允许外,与其他机构投资、代理销售、推介、经纪等业务进行任何形式的混合、捆绑、代理;(九)故意虚构、夸大融资项目的真实性、收益前景,隐瞒融资项目的瑕疵及风险,以歧义性语言或其他欺骗性手段等进行虚假片面宣传或促销等,捏造、散布虚假信息或不完整信息损害他人商业信誉,误导出借人或借款人;(十)向借款用途为投资股票市场的融资提供信息中介服务;(十一)从事股权众筹、实物众筹等业务;(十二)法律法规、网络借贷有关监管规定禁止的其他活动。2019年9月4日,互联网金融风险专项整治工作领导小组、网贷风险专项整治工作领导小组联合发布《关于加强P2P网贷领域征信体系建设的通知》,支持在营P2P网贷机构接入征信系统 [1]。平台性质2014年,中国银监会创新监管部主任王岩岫在谈及P2P行业的十大监管原则时强调,P2P机构不是信用中介,只是信息中介,不承担信用风险;投资人和融资人要实名登记,资金流向要清楚,避免违反反洗钱法规等。具体细则等待出台。处置非法集资部际联席会议办公室主任 [13]刘张君表示,银监会已启动P2P监管细则的研究工作。P2P网络借贷平台是新兴的金融业态,在鼓励其创新发展的同时,应合理地设置业务边界。刘张君表示,P2P网络借贷平台作为一种新兴金融业态,在鼓励其创新发展的同时,要明确四条边界:一是要明确平台的中介性质,二是要明确平台本身不得提供担保,三是不得将归集资金搞资金池,四是不得非法吸收公众资金。资金池模式,即部分P2P网络借贷平台通过将借款需求设计成理财产品出售给放贷人,或者先归集资金、再寻找借款对象等方式,使放贷人资金进入平台的中间账户,产生资金池。不合格借款人导致的非法集资风险行为,为部分P2P网络借贷平台经营者未尽到借款人身份真实性核查义务,未能及时发现甚至默许借款人在平台上以多个虚假借款人的名义发布大量虚假借款信息(又称借款标),向不特定多数人募集资金。而第三类则是指个别P2P网络借贷平台经营者,发布虚假的高利借款标募集资金,并采用在前期借新贷还旧贷的庞氏骗局模式或短期内募集大量资金后卷款潜逃。经营模式播报编辑一、纯线上模式典型平台纯线上模式最大特点是借款人和投资人均从网络、电话等非地面渠道获取,多为信用借款,借款额较小,对借款人的信用评估、审核也多通过网络进行。这种模式比较接近于原生态的P2P借贷模式,注重数据审贷技术,注重用户市场的细分,侧重小额、密集的借贷需求。平台强调投资者的风险自负意识,通过风险保证金对投资者进行一定限度的保障。当前,纯线上模式的业务扩张能力有一定的局限性,业务运营难度高。国内采用纯线上模式的平台较少。二、债权转让模式典型平台这一模式的最大特点是借款人和投资人之间存在着一个中介就是专业放款人。为了提高放贷速度,专业放款人先以自有资金放贷,然后把债权转让给投资者,使用回笼的资金重新进行放贷。债权转让模式多见于线下P2P借贷平台,因此也成为纯线下模式的代名词。线下P2P平台经常由于体量大、信息不够透明而招致非议,其以理财产品作为包装、打包销售债权的行为也常被认为有构建资金池之嫌。但是事实上,不同纯线下平台采用的理财模式并不完全相同,难以一概而论。三、担保/抵押模式典型平台该模式或引进第三方担保公司对每笔借款进行担保,或是要求借款人提供一定的资产进行抵押,因而其发放的不再是信用贷款。若担保公司满足合规经营要求,抵押的资产选取得当、易于流动,该模式下投资者的风险较低。尤其是抵押模式,因有较强的风险保障能力,综合贷款费率有下降空间。但由于引入担保和抵押环节,借贷业务办理的流程较长,速度可能会受到影响。在担保模式中,担保公司承担了全部违约风险,对于担保公司的监督显得极为重要。四、O2O模式典型平台该模式在2013年引起较多关注,其特点是P2P借贷平台主要负责借贷网站的维护和投资人的开发,而借款人由线下分公司开发。其流程是线下渠道寻找借款人,进行实地审核后推荐给P2P借贷平台,平台再次审核后把借款信息发布到网站上,接受线上投资人的投标。五、P2B模式典型平台该模式同样在2013年获得较大发展,其中的B指Business,即企业。这是一种个人向企业提供借款的模式。但在实际操作中,为规避大量个人向同一企业放款导致的各种风险,其款项一般先放给企业的实际控制人,实际控制人再把资金出借给企业。P2B模式的特点是单笔借贷金额高,从几百万至数千万乃至上亿,一般都会有担保公司提供担保,而由企业提供反担保。同时该模式不再符合小微、密集的特点,投资人不易充分分散投资、分散风险,相关压力转移至平台,对平台的风险承受能力提出了更高的要求。六、P2F模式典型平台P2F是指person-to-financialinstitution,个人对金融机构的一种融资模式,融资人是正规银行、证券、保险等金融机构。该模式是比较新颖的一种互联网金融模式,具有高信用、低风险、稳定收益、高流动性等特性。由于金融机构具有完整的风控措施,能够保证资金的安全和收益的稳定,安全性远高于一般的P2P、P2B类产品。近年来P2P行业已经暴露出了不少弊端,由于国内个人信用体系并不够完善以及监管政策的滞后,频繁出现了非法集资、卷款跑路等安全事件。正是在这种背景下,一些具有前瞻意识的平台在寻求P2P的下一个风口。 [14]平台风控播报编辑风险控制从风险控制上来看,多数P2P网络借贷平台不在项目本身的风险控制上下功夫,而是借助于自身和第三方提供担保,主要的风险管理模式包括担保抵押模式、风险准备金模式、保险模式、技术手段规避风险、增信手段等几种。目前国内P2P网络借贷平台的定价模式也还在探索之中,风险定价、成本加成、竞标定价等模式共存。在实际操作中,P2P网络借贷平台为了提升人气,倾向于向借款者收费,向投资者少收费或者不收费,甚至向投资者提供各种补贴。最后,资金在P2P网络借贷平台的留存方式也包括“资金池”模式、第三方支付托管模式,银行大账户存管模式与强存管模式等,不过与银行签订了资金存管协议的平台在正常运营平台中占比极少。投资风险一是简单自融模式,大多采取高息、拆标的手法,利用投资者的逐利心理进行融资。以钱某创投为例,平台大部分借款者都是浙江瑞安的身份证,而用以抵押的房产、车以及土地也全部位于瑞安。交易资金链显示该公司只有一个账户,其余均为平台控制人王某的个人账户,大部分资金都经由王某的个人账户流向浙江。二是多平台自融自担保模式。平台控制人同时建立了多个平台,平台之间资金互相拆借,用于满足自融需求。平台和担保公司属于同一个老板或集团公司。三是短期诈骗,多利用投资者赚快钱的心理,采用充值返现,“秒标”“天标”等形式吸引客户投资,然后在第一个还款周期到来之前便卷款潜逃,存活时间很短,最短的仅1天。以淘某贷为例,上线仅1周就倒闭,资金通过第三方支付直接到了公司账户,并且立即转移到私人账户。四是“庞氏”骗局。投资者的款项并没有进入真实的借款者手中,而是在平台上进行空转,资金始终控制在平台控制人和股东的账户中,最后平台支持不下去或者得到足够收益以后,实际控制人就卷款潜逃。以鹏某贷为例,平台收益率一直在30%以上,平台所属第三方支付平台将款项直接汇入了平台老板账户,但平台除了提供部分资金给虚假投资者和用于还款以外,并没有汇款给任何借款者,资金基本处于空转的状态,尤其是在平台倒闭前两个月里,这种趋势更加明显。集中整治播报编辑整治方案2016年5月,由国务院牵头、14个部委参与、为期一年的全国性互联网金融专项整治已正式启动。针对此前出台的《互联网金融风险专项整治工作实施方案》(下称《方案》),各地政府将在接到《方案》后不同程度地推进相关研讨,牵头制定符合本省份情况的细分行业监管细则。根据这份方案,为期一年的专项整治将被分为4个部分:第一阶段为开展摸底排查,要求各省级人民政府制定本地区清理整顿方案,2016年5月15日前向领导小组报备,此阶段同时要求有关部门、各省级人民政府分别对牵头领域或本行政区域的情况进行清查;第二、第三阶段为实施清理整顿和督查和评估,时间到2016年11月底,要求各有关部门、各省级人民政府对牵头领域或本行政区域的互联网金融从业机构和业务活动开展集中整治工作,同时进行自查;第四阶段为验收和总结,要求对各领域、各地区清理整顿情况进行验收,于2017年3月底前完成。《方案》对P2P平台提出重点整治。首先,《方案》提出要“严格准入管理”,要求设立金融机构、从事金融活动,必须依法接受准入管理。同时强调“互联网企业未取得相关金融业务资质不得依托互联网开展相应业务,开展业务的实质应符合取得的业务资质。”对于未经相关有权部门批准或备案从事金融活动的,由金融管理部门会同工商部门予以认定和查处,情节严重的,予以取缔。从各地看,年初以来,北京、上海、深圳等省市的工商部门先后停止“投资类”“互联网金融类”等企业注册登记。《方案》中指出,对互联网金融从业机构的资金账户、股东身份、资金来源和资金运用等情况进行全面监测,意味着自融、资金流向不清晰、税务等问题都将全面暴露,目前的P2P平台大部分都要先开始内部整改了。《方案》规定平台不得发放贷款,不得非法集资,不得自融自保、代替客户承诺保本保息、期限错配、期限拆分、虚假宣传、虚构标的等等。《方案》还要求推行“重奖重罚”制度,针对互联网金融违法违规活动隐蔽性强的特点,发挥社会监督作用,建立举报制度,出台举报规则,中国互联网金融协会设立举报平台,鼓励通过“信用中国”网站等多渠道举报,为整治工作提供线索。按违法违规经营数额的一定比例进行处罚,提高违法成本,对提供线索的举报人给予奖励,奖励资金列入各级财政预算,强化正面激励。2016年3月25日,中国互联网金融协会上线,其设立的互联网金融举报平台,除给了互联网金融消费者一个举报的窗口外,一些较大规模的非法集资案件,也需要群众提供线索侦破。《方案》要求,加强互联网金融从业机构资金账户及跨行清算的集中管理,对互联网金融从业机构的资金账户、股东身份、资金来源和资金运用等情况进行全面监测。严格要求互联网金融从业机构落实客户资金第三方存管制度,存管银行要加强对相关资金账户的监督。在整治过程中,特别要做好对客户资金的保护工作。 [15-16]金融广告2016年4月,工商总局等十七部门印发了《关于开展互联网金融广告及以投资理财名义从事金融活动风险专项整治工作实施方案》,部署开展互联网金融广告专项整治工作。该实施方案给互联网金融划定了9条红线,包括不得无风险提示、不得承诺收益、不得利用名人代言、不得虚假、夸大宣传等。一是违法广告法相关规定,对金融产品或服务未合理提示或警示可能存在的风险以及承担风险责任的。二是对未来效果、收益或做出保证性承诺,明示或者暗示保本、无风险或者保收益的。三是夸大后者片面宣传金融服务或者金融产品,在未提供客观证据的情况下,对过往业绩做出虚假或夸大表述的。四是利用学术机构、行业协会、专业人士、受益者的名义或者形象作推荐、证明的。五是对投资理财类产品的收益、安全性等情况进行虚假宣传,欺骗和误导消费者的。六是未经有关部门许可,以投资理财、投资咨询、贷款中介、信用担保、典当等名义发布的吸收存款、信用贷款内容的广告。七是引用不真实、不准确数据和资料的。八是宣传国家有关法律法规和行业主管部门命令禁止的违法活动内容的。九是宣传提供突破住房信贷政策的金融产品,加大购房杠杆的。 [17]2016年4月8日上午,央视广告中心一位工作人员证实,央视广告中心规定互联网金融要在央视做公告,必须有银监会出具的证明。这一规定在大概半个月前就已经执行,目前尚无一家P2P公司拿到银监会证明。 [18]资金存管2016年8月,银监会向各家银行下发《网络借贷资金存管业务指引(征求意见稿)》,叫停了“第三方联合存管”等模式,也禁止平台以“银行存管”为噱头的公开营销。这份征求意见稿对于存管业务双方均提出了资质要求,同时还规定第三方存管业务将被真正叫停。征求意见稿指出,对于提供资金存管业务的银行提出的资质要求包括“设置专门负责网络借贷资金存管业务与运营的一级部门,部门设置能够保障存管业务运营的完整与独立;具有自主开发、自主运营且安全高效的网络借贷存管业务技术系统;具有完善的内部业务管理、运营操作、稽核监控和风险控制的相关制度;具备在全国范围内开展跨行资金清算支付的能力;以及必须申请网络借贷资金存管业务的银行业金融机构在银行业监督管理部门完成备案;和符合监管部门要求的其他条件”等六项。而对于资金存管的委托人P2P平台,意见稿提出了包括“在工商管理部门完成注册登记并领取营业执照;在工商登记注册地地方金融监管部门完成备案登记;按照通信主管部门的相关规定申请获得相应的电信业务经营许可;具备完善的内部业务管理、运营操作、稽核监控和风险控制的相关制度;监管部门要求的其他条件”等五项具体要求。此外,征求意见稿要求,存管银行不应外包或由合作机构承担,不得委托网贷机构和第三方机构代开出借人和借款人交易结算资金账户。《征求意见稿》对于存管人限于银行业金融机构,而第三方支付机构及一些合作机构被排除在外,体现了监管层对资金安全的谨慎性考虑,存管的参与方越少,环节越清晰,可以有效降低风险。《征求意见稿》提出,存管银行必须在官方制定的网站公开披露包括网贷机构的交易规模、逾期率、不良率、客户数量等数据的报告。截至2016年8月,共有130家正常运营平台宣布与银行签订直接存管协议,约占网贷行业正常运营平台总数量的5.7%,而真正与银行完成直接存管系统对接平台只有39家,仅占网贷行业正常运营平台数量的1.7%。 [19-20]出现危机播报编辑截至2016年2月,全国 P2P平台总量为3944家,但问题平台累计却有1425家,问题平台的事件类型分为停业、跑路、提现困难和经侦介入。近几个月来,问题平台数量有减少的趋势。 [21]经营不善这导致收入不能覆盖成本,平台无法存续,因为P2P作为平台收取的是两块收入,一块是根据达成交易的收入的一定比例,另外一块是会员费。P2P的支出是经营平台所需要的一系列费用,如果平台的交易不活跃,收入不能覆盖收益也很正常,但是这种风险是经营者自身的风险,理论上不会波及到交易主体。失误交易这导致的出资人信用判断出现失误,导致坏账出现,从而受到损失。交易机制的设计是P2P的核心点,一个良好的交易制度的设计,是可以避免很多风险点出现的,例如通过对借款人的各项真实性审核的机制,借贷周期的时间限定,交易风险赔偿制度的设计,利息制度的设计,集中撮合制度等等各项制度的创新设计,在国外甚至有人际关系信用制度的量化设计,都进行应用到平台上来,从而进行大幅度拉低交易坏账的出现,但是任何交易机制都会存在缺陷,只能在长期实践中,不断发展和优化,这个其实是出资人自身该承担的风险,而平台也要不断的去优化这种设计,成就平台的核心竞争力。欺诈行为平台是否会存在利用交易机制设计的漏洞,人为的进行骗贷活动,由于交易数据、信用审核的权限都放在平台手里,出资人却不能有效审核这些信息,也无从判断真假,那么处于的地位就非常的不利,很容易就让P2P走入歧途。诈骗等一系列恶性事件就很容易产生。尤其在一些集中撮合交易方式的平台上,就更容易产生这种情况。随着经济形式恶化,很多不具备公信力的P2P,应该在这方面会不断的发酵,应该还是会有恶劣的事情出现。黑客攻击P2P网贷在快速发展的背后存在许多问题,最明显的是经常受到黑客的攻击,2013年以来,P2P网贷平台被攻击的事件层出不穷,拍拍贷、好贷网、翼龙贷、人人贷、e速贷、通融易贷、快速贷、融易贷、融信网、新联在线、金海贷、信和大金融等等先后被黑客攻击,据不完全统计,仅2013年上半年网贷P2P的平台就有100多家被黑客攻击,70多家P2P平台因此跑路。 [22]曝光事件2015年央视315晚会往年有一个不一样的地方,就是晚会官方对投诉中的热点通过新闻先行曝光。其中《五号热点——血本无归的P2P网贷》,介绍了P2P网贷发展中缺乏监管、问题频出的状况,并在文中点名了众多倒闭跑路、涉及骗钱的企业——中汇在线、网赢天下、全民贷、科讯网、上咸bank。 [23]2015年12月,e租宝涉嫌违法经营接受调查,2016年8月16日下午,北京市人民检察院官方网站发布《犯罪嫌疑单位钰诚国际控股集团有限公司及犯罪嫌疑人丁宁等人非法集资犯罪一案被害人告权公告》。e租宝非法集资案丁宁等26人被移送审查起诉。 [24-25]2016年4月12日,网上传出一份《立案通知书》,表示经举报的融宜宝上海分公司浦东分部的非法吸存一事,经审查符合立案条件,已经立案。 [26]2016年5月,惠州市公安局惠城区分局查处了e速贷平台,并以涉嫌非法吸收公众存款罪刑拘了以简某为首的13名犯罪嫌疑人。 [27]风险辨别2015年3月12日,央行行长周小川表示投资者在参与P2P网贷业务时,要有风险辨别能力。 [28]但如何辨别风险正是投资者们面对的大难题。中国小额信贷联盟秘书长白澄宇认为,消费者在进行P2P投资理财之前,要先弄清楚什么是P2P网络借贷。“按照银监会提出的‘四大红线’监管思路,中国小额信贷联盟把P2P网贷定义为‘个人对个人的小额信贷信息中介服务平台’。” [29]这其中包含几个原则:一是中介性质,P2P网贷平台只能提供借贷撮合与匹配等信息服务,不能提供担保和保本保息等信用中介服务;二是平台不能有资金池,要做到清算结算分离。借贷双方要在银行或第三方支付机构开个人账户,不能把钱存入平台账户,这一点十分关键;三是借款项目要小额分散,借款方主要是小微企业和个人;四是平台信息要公开透明,要向借贷双方提供原始真实信息,特别是真实利率和期限等信息,不能暗箱操作,不能搞期限错配。 [29]P2P网贷的模式千变万化,标的项目、担保方式、借款周期、投资回报率各不相同,而这些信息恰恰成为投资者选择投资项目的基本依据。 [29]合规化促成本增加在业内看来,“合规”是网贷平台下调收益率的最大推手。上个月,银监会正式发布了《网络借贷资金存管业务指引》,新规对网贷平台的资金存管条件、账户类型、信息交互与披露、资金清算等要求进行了标准化的规范,银行纷纷加速上线P2P资金存管业务。实际上,当前大多数P2P平台仍处于“烧钱”阶段,顶着成本压力接入存管,就是为了“合规”,但由合规产生的成本费用又急需消化。根据《P2P网贷行业2017年2月月报》,今年2月,网贷行业综合收益率为9.51%,环比下降了20个基点,同比下降了235个基点。针对目前8%至12%的主流综合收益率区间,业内人士认为,P2P收益率今后恐怕仍将持续下降,最终稳定在6%至8%之间。 [30]全部退出播报编辑P2P网贷平台全部退出经营。(依据中国人民银行发布的《2021年第四季度中国货币政策执行报告》第29页) [31]新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000

【计网 P2P】计算机网络 P2P(Peer to Peer)详解:中科大郑烇老师笔记 (七)_peer to peer 写盘-CSDN博客

>

【计网 P2P】计算机网络 P2P(Peer to Peer)详解:中科大郑烇老师笔记 (七)_peer to peer 写盘-CSDN博客

【计网 P2P】计算机网络 P2P(Peer to Peer)详解:中科大郑烇老师笔记 (七)

最新推荐文章于 2023-12-09 09:46:34 发布

海码007

最新推荐文章于 2023-12-09 09:46:34 发布

阅读量1.4k

收藏

6

点赞数

14

分类专栏:

计算机四大基础

文章标签:

p2p

计算机网络

笔记

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

本文链接:https://blog.csdn.net/hhw_hhw/article/details/133992258

版权

计算机四大基础

专栏收录该内容

21 篇文章

7 订阅

订阅专栏

目录

0 引言1 C/S 模式 VS P2P模式2 P2P 概述2.1 纯P2P架构2.2 非结构化P2P和结构化(DHT)P2P2.2.1 非结构化P2P2.2.1 结构化P2P

2.3 P2P需要解决的问题及解决方案2.3.1 集中式目录2.3.2 完全分布式2.3.3 混合体

‍♂️ 作者:海码007 专栏:计算机四大基础专栏 其他章节:网络快速入门系列、计网概述、计网应用层详解、计网Web和HTTP、计网FTP、计网EMail、计网DNS、计网P2P 标题:【计网 P2P】计算机网络 P2P(Peer to Peer)详解:中科大郑烇老师笔记 (七)❣️ 寄语:人生的意义或许是可以发挥自己全部的潜力,所以加油吧! 最后:文章作者技术和水平有限,如果文中出现错误,希望大家能指正

0 引言

之前介绍的都是 C/S 模式,但是 C/S 模式存在很多缺点,客户端都需要通过服务器获取服务。

1 C/S 模式 VS P2P模式

C/S模式(Client/Server模式)和P2P模式(Peer-to-Peer模式)是两种常见的计算机网络架构。它们在设计和功能上存在一些区别,下面是它们的优缺点和区别:

C/S模式(Client/Server模式)

优点:

中心化管理:C/S模式中,服务器负责管理和控制整个系统,可以集中管理和维护资源,提高网络的安全性和可靠性。高性能:服务器可以专注于处理数据和请求,分担了客户端的负担,可以提供更高的性能和响应速度。数据一致性:服务器拥有数据的权威性,可以确保数据的一致性和完整性。

缺点:

单点故障:C/S模式中,服务器是中心节点,如果服务器发生故障或宕机,整个系统将无法正常工作。扩展性限制:C/S模式下,服务器承担大部分的计算和存储任务,当用户数量增加或数据规模扩大时,服务器的负载可能会过大,限制了系统的可扩展性。高成本:C/S模式需要专门的服务器来支持,这增加了系统的成本和复杂性。

P2P模式(Peer-to-Peer模式)

优点:

去中心化:P2P模式中,每台计算机都可以充当客户端和服务器,节点之间平等地共享资源和服务,不存在单点故障。高度可扩展:P2P模式下,系统的性能和存储容量可以随着节点的增加而线性扩展,更适合大规模分布式环境。灵活性:P2P模式不依赖于中心服务器,节点之间可以直接通信和交换数据,提高了网络的灵活性和自主性。

缺点:

安全性风险:P2P模式下,节点之间直接通信,可能存在安全风险和数据泄露的风险,需要采取额外的安全措施来保护系统和数据。网络负载:P2P模式中,每个节点都要承担一部分计算和存储任务,当节点数量庞大时,可能导致网络负载过大,影响系统性能。数据一致性:P2P模式下,节点之间的数据一致性较难保证,需要采取一致性协议和机制来解决数据同步和冲突问题。

综上所述,C/S模式适用于需要集中管理和控制的系统,强调安全性和数据一致性;而P2P模式适用于去中心化、可扩展性要求较高的系统,强调灵活性和可扩展性。选择哪种模式取决于具体的应用需求和系统规模。

使用一张思维导图总结一下:

在文件分发应用中,C/S 和 P2P 的比较

首先思考一个问题:从一台服务器分发文件(大小为F)到N个peer需要多少时间? Peer节点上下载能力(upload、download)是有限的资源

1) 使用C/S模式分析该问题:客户端都是通过服务器获取文件,所以客户端的上载能力不是影响因素,主要取决于服务器的上载能力Us。

服务器必须顺序传输(上载)N个文件拷贝(速度是:NF/Us)每个客户端必须下载一个文件拷贝。(下载速度是:F/dmin)

当客户端比较少的时候,客户端的下载能力是瓶颈; 但是客户端数量很多时,服务器的上载能力是瓶颈;

2) 使用P2P模式分析该问题:

首先看一个例子,清楚P2P是如何运作的

如下图所示:随着用户(Peer)数量的增加,请求节点数量增加,同时提供服务的节点数量也在增加,所以文件分发的时间不会增长的很快。C/S模式几乎是线性增长。

2 P2P 概述

2.1 纯P2P架构

2.2 非结构化P2P和结构化(DHT)P2P

2.2.1 非结构化P2P

非结构化P2P是指没有明确定义的网络拓扑结构的P2P系统。在非结构化P2P中,节点之间的连接是随机建立的,节点可以自由地加入和离开网络。这种模式下,节点通常通过广播或查询路由表来查找其他节点,并在节点之间直接进行通信和资源共享。非结构化P2P适用于小规模的P2P网络,例如点对点文件共享或实时通信应用。

以下是一些非结构化的P2P网络的例子:

Gnutella:Gnutella是一个著名的非结构化P2P协议,它允许节点直接连接和通信,节点之间通过洪泛式传播查询消息来进行资源搜索。FastTrack:FastTrack是用于文件共享的非结构化P2P协议,被用于诸如KaZaA和Morpheus等应用程序中。它通过广播查询消息和使用缓存来实现文件搜索和资源发现。BitTorrent:BitTorrent是一种混合的P2P协议,它既具有非结构化的特点,又包含了一些结构化的元素。BitTorrent网络中的节点通过Tracker服务器进行资源发现,并通过分片和对等交换来实现高效的文件传输。eDonkey网络:eDonkey网络也是一个非结构化的P2P网络,用于文件共享。它使用了一种称为"Kademlia"的分布式哈希表(DHT)来管理节点和文件的索引信息。

2.2.1 结构化P2P

结构化P2P使用分布式哈希表(Distributed Hash Table,DHT)来管理节点之间的连接和资源分配。DHT是一种分布式存储系统,将键值对映射到网络中的节点上,并提供高效的查找和存储功能。在结构化P2P中,节点按照一定的规则组织成结构化的网络拓扑,例如环形或树形结构。这种模式下,节点可以根据键的哈希值来定位存储该键值对的节点,并通过路由表进行高效的查找。结构化P2P适用于大规模的P2P网络,例如分布式存储系统或区块链技术。

以下是一些结构化的P2P网络的例子:

Chord:Chord是一种常用的结构化P2P协议,它使用一致性哈希算法来管理节点和文件的分布。Chord网络中的节点按照哈希值的顺序排列成一个环,节点可以通过查找后继节点的方式进行路由和资源发现。CAN:CAN(Content-Addressable Network)是一种基于网格结构的结构化P2P网络,将网络空间划分为多个维度,每个节点负责管理一个或多个区域。CAN网络使用坐标系统来定位和路由文件。Kademlia:Kademlia是一种用于分布式哈希表(DHT)的结构化P2P协议,它通过XOR距离度量来管理节点和数据的分布。Kademlia网络中的节点通过路由表来维护对其他节点的引用,实现高效的路由和资源查找。Pastry:Pastry是一种用于构建大规模结构化P2P网络的协议,它使用类似于Chord的一致性哈希算法来定位和路由节点。Pastry网络中的节点通过路由表来管理对其他节点的引用。

2.3 P2P需要解决的问题及解决方案

P2P面临的两大问题:

如何定位所需资源如何处理对等方的加入与离开 可能的解决方案:

集中式目录完全分布式混合体

2.3.1 集中式目录

有一个集中式目录服务器,每个节点上线时,需要在集中式目录服务器注册,告诉它自己上线了(下线也是同理)。所以集中式目录服务器就知道了每个节点的上线信息以及资源信息。

集中式目录存在的问题:

单点故障:目录服务器故障,就全部瘫痪性能瓶颈侵犯版权

2.3.2 完全分布式

Gnutella 是一种完全分布式的非结构化 P2P 协议。它是在 2000 年左右开发的,旨在实现点对点文件共享。Gnutella 网络中的节点相互连接,没有中心服务器或中心节点。每个节点都可以作为文件的资源提供者和请求者。在 Gnutella 中,节点通过广播消息来发现其他节点,并建立直接连接以进行文件搜索和下载。当一个节点搜索某个文件时,它会向相邻节点发送查询消息,然后逐级传播到整个网络。当某个节点拥有所需文件时,它可以响应查询消息并将文件直接发送给请求者。Gnutella 的非结构化特性使得它适用于小规模的 P2P 文件共享。节点可以自由地加入和离开网络,网络拓扑结构没有严格的规定。这种灵活性使得 Gnutella 在一定程度上能够应对节点的动态变化和网络的不稳定性。 需要注意的是,Gnutella 是一种早期的 P2P 协议,由于其非结构化的特点,它可能在大规模网络环境下面临一些挑战,如搜索效率和扩展性。随着时间的推移,结构化的 P2P 系统如 BitTorrent 和基于 DHT 的协议逐渐取代了 Gnutella,在大规模网络中更为常见。

Gnutella的协议

2.3.3 混合体

组长与组长之间通过完全分布式P2P传输,组长和组员通过集中式目录P2P传输。所以混合体就很好理解了,就是上面两种方法的结合模式。

关注博主即可阅读全文

优惠劵

海码007

关注

关注

14

点赞

6

收藏

觉得还不错?

一键收藏

知道了

0

评论

【计网 P2P】计算机网络 P2P(Peer to Peer)详解:中科大郑烇老师笔记 (七)

非结构化P2P是指没有明确定义的网络拓扑结构的P2P系统。在非结构化P2P中,节点之间的连接是随机建立的,节点可以自由地加入和离开网络。这种模式下,节点通常通过广播或查询路由表来查找其他节点,并在节点之间直接进行通信和资源共享。非结构化P2P适用于小规模的P2P网络,例如点对点文件共享或实时通信应用。以下是一些非结构化的P2P网络的例子:Gnutella:Gnutella是一个著名的非结构化P2P协议,它允许节点直接连接和通信,节点之间通过洪泛式传播查询消息来进行资源搜索。FastTrack。

复制链接

扫一扫

专栏目录

论文研究-基于PeertoPeer网络的安全邮件系统设计.pdf

07-22

集中式C/S模式的邮件系统存在严重的存储与处理压力,其抗攻击能力也较差。针对这些缺陷,利用对等的思想,设计出一种基于PeertoPeer网络的安全邮件系统。通过随机均匀分散选择实现了邮件服务器的随机性、分散性,解决了邮件系统的存储与处理压力。通过多重RSA加密签名实现了邮件服务器的匿名性,并确保了邮件交互的保密性与不可抵赖性。对邮件系统结构、邮件收发机制进行了详尽的安全性分析。最后结果表明,该邮件系统能彻底分散存储和处理压力,能抵抗拒绝服务、身份冒充、恶意邮件、邮件窃取等攻击,却也存在影响网络资源消耗

P2P优秀论文_主动peer-to-peer网络架构

07-10

P2P优秀论文_主动peer-to-peer网络架构

参与评论

您还未登录,请先

登录

后发表或查看评论

应用层之应用层的网络应用模型————C/S和P2P、域名解析系统DNS、文件传输协议FTP

最新发布

哥的时代,为你保驾护航

12-09

131

应用层对应用程序的通信提供服务。应用进程交换的报文类型,请求还是响应?各种报文类型的语法,如报文中的各个字段及其详细描述。字段的语义,即包含在字段中的信息的含义。进程何时、如何发送报文,以及对报文进行响应的规则。文件传输、访问和管理————FTP电子邮件————SMTP、POP3虚拟终端————HTTP查询服务和远程作业登录————DNS以上就是应用层之应用层的网络应用模型————C/S和P2P、域名解析系统DNS、文件传输协议FTP的相关知识点,希望对你有所帮助。

awesome-peer-to-peer:对等资源列表

02-01

awesome-peer-to-peer:对等资源列表

p2p,网络,peer-to-peer

12-15

p2p,网络,peer-to-peer,p2p,网络,peer-to-peer

linux如何将一个文件夹的内容复制到另一个文件夹中?

我的博客

06-29

2635

世界上并没有完美的程序,但是我们并不因此而沮丧,因为写程序就是一个不断追求完美的过程。

cp -r /a/* /b/

手撕计算机网络——应用层(四):P2P

荔枝当大佬的博客

12-28

752

进入应用层学习也有了一段时间了,接下来的这篇文章中小荔枝会将应用层P2P结构体系于我们客户——端系统体系在分发文件中的机理进行整理,希望今天能结束应用层学习哈哈哈,运输层我来啦~~~

WebRTC P2P 原理分析:从原理到应用

yinshipin007的博客

08-20

175

WebRTC(Web Real-Time Communication)是一项开源的技术,旨在实现实时音视频以及数据通信,而无需安装任何插件或扩展。WebRTC 允许用户之间通过 P2P(Peer-to-Peer)模式进行实时通信,减轻服务器的负担并提高通信效率。本文将对 WebRTC P2P 通信原理进行详细分析,并探讨其在各种应用场景中的实际应用。WebRTC 是一项强大的实时通信技术,通过 P2P 连接为用户提供高效、低延迟的音视频和数据通信。

2.5计算机网络——P2P应用

qq_64742748的博客

09-26

491

P2P的基本原理

计算机网络原理(8)——P2P(文件收发、索引技术)

Allure_07的博客

03-25

928

计算机网络原理(8)——P2P(文件收发、索引技术)

一、文件收发

Peer-to-peer

没有服务器

任意端系统之间直接通信

节点阶段性接入Internet

节点可能更换IP地址

问题:从一个服务器向N个节点分发一个文件需要多长时间?

us:服务器上传带宽

ui:节点i的上传带宽

di:节点i的下载带宽

文件分发:客户机/服务器

服务器串行的发送N个副本

时间:NF/Us

客户...

P2P和C/S

m0_62665450的博客

02-03

1275

P2P 和C/S

interlockledger-peer2peer:具有P2P网络主干的.NET库,具有对等点可发现性和路由

02-15

InterlockLedger.Peer2Peer库该库通过对等点可发现性和路由实现了.NET中P2P网络的骨干。 插入您的网络协议,并将其默认设置为具有工作节点。 2.0.0版现在是netstandard2.1,并且需要.NET Core 3.1 LTS

PeerToPeer-Torrent-Client:功能齐全的PeerToPeer Torrent应用程序用于文件传输

04-29

该项目的目的是设计和实现可扩展且功能齐全的PeerToPeer Torrent应用程序,用于文件传输。 目录 项目概况 该项目的目的是在Java中实现可扩展且功能齐全的PeerToPeer Torrent应用程序以进行文件传输。 该应用程序包括...

通信与网络中的Moxa新一代peer-to-peer主动式以太网I/O服务器

11-30

作为工业设备联网的领导品牌,Moxa此次重磅推出新一代peer-to-peer主动式以太网I/O服务器 —— ioMirror E3210系列。  ioMirror E3000以太网I/O服务器主要用于将物理信号转换为网络信号进行传输,然后再将物理...

p2p_network:Python中的点对点网络

04-06

在p2p网络中,每台加入该网络的计算机都称为Peer(或Node),它们直接相互连接。 该网络主要用于文件共享和区块链应用。关于该项目该项目的代码用于创建对等网络,您可以在项目中对其进行修改和使用。 这个项目的...

p2p,计算机网络,peer-to-peer

12-15

p2p网络 ,计算机网络,peer-to-peer

p2p-graph:使用D3进行实时P2P网络可视化

02-02

p2p图使用D3进行实时P2P网络可视化 使用此软件包。 您可以在主页上看到此软件包的或在使用它。安装npm install p2p-graph该软件包可在带有的浏览器中使用。 如果不使用捆绑程序,则可以直接在[removed]标记中使用。...

peer-flipchart:自行构建P2P挂图

02-02

$ cd p2p-flipchart 安装 $ npm install 开始 您将需要两个命令行窗口。 一方面,查看源文件中的更改并构建: $ npm run build:watch 另一方面,启动静态HTTP服务器: $ npm start 访问 前往并验证活动挂图应用...

python-p2p:一个简单的功能python3对等网络

02-04

python-p2p 一个简单的基于python3 p2p 该代码为对等体之间的信息交换提供了一个简单的网络结构。用法安装要求: pip3 install -r requirements.txt注意:已在python 3.6上测试启动节点: pyton3 main.py

计算机网络中 peer是什么

05-27

在计算机网络中,peer通常指彼此连接并交换信息的两个或多个计算机的节点。这些计算机互为对等节点,通过共享资源和数据来相互协作,而不需要一个中心服务器或控制节点。在对等网络中,所有节点都有相同的地位和权力,可以进行相同的操作和交换信息。例如,P2P文件共享网络中的每个计算机都是对等节点,它们可以互相分享和下载文件,而不需要一个中央服务器来管理和分配文件。

“相关推荐”对你有帮助么?

非常没帮助

没帮助

一般

有帮助

非常有帮助

提交

海码007

CSDN认证博客专家

CSDN认证企业博客

码龄4年

暂无认证

108

原创

4971

周排名

1万+

总排名

7万+

访问

等级

2028

积分

2997

粉丝

851

获赞

46

评论

705

收藏

私信

关注

热门文章

【UE 插件】UE4 虚幻引擎 插件开发(带源码插件打包、无源码插件打包) 有这一篇文章就够了!!!

3364

Blender 导出 fbx 到虚幻引擎中丢失材质!!!(使用Blender导出内嵌材质的fbx即可解决)

2747

【实战指南】修改材质参数方法总集---包教包会的UE5虚幻引擎秘籍!

1845

文件:文本文件和二进制文件 详解

1845

【程序员必看】UE5虚幻引擎:利用LOD、Nanite技术优化场景性能,提升游戏体验!

1722

分类专栏

算法

2篇

计算机图形学

3篇

计算机四大基础

21篇

C++

13篇

UE

27篇

CesiumforUnreal

8篇

CityEngine

6篇

建模

2篇

QT

3篇

Python

论文

1篇

学习规划

1篇

最新评论

【程序员必备】UE4 C++ 虚幻引擎:详解自定义Config文件存储位置及文件名

1204157137 肖哥:

谢谢UP主!但是发现修改Custom.ini数值后需要再编译运行才能刷新数值

Blender 导出 fbx 到虚幻引擎中丢失材质!!!(使用Blender导出内嵌材质的fbx即可解决)

海码007:

不至于

Blender 导出 fbx 到虚幻引擎中丢失材质!!!(使用Blender导出内嵌材质的fbx即可解决)

qq_42245132:

谢谢大佬,你是我爹

UE5.0.3版本 像素流送 Pixel Streaming

海码007:

说明你的UE程序没有连接上信令服务器

UE5.0.3版本 像素流送 Pixel Streaming

乏、:

现在这会是可以在网页上输入IP 但是点击之后提示我未连接

大家在看

【力扣高频TOP100】由浅入深细讲反转链表(小白也能听懂)

873

android studio 正常运行不卡死的配置

111

Java异常

757

input输入框的23中类型

密码安全:保护你的数据不被入侵的重要性

776

最新文章

算法刷题Day2 | 977.有序数组的平方、209.长度最小的子数组、59.螺旋矩阵II

【GAMES101】Lecture02 Review of Linear Algebra 线性代数回顾

【图形学中的数学】GAMES001

2024年14篇

2023年64篇

2022年30篇

目录

目录

分类专栏

算法

2篇

计算机图形学

3篇

计算机四大基础

21篇

C++

13篇

UE

27篇

CesiumforUnreal

8篇

CityEngine

6篇

建模

2篇

QT

3篇

Python

论文

1篇

学习规划

1篇

目录

评论

被折叠的  条评论

为什么被折叠?

到【灌水乐园】发言

查看更多评论

添加红包

祝福语

请填写红包祝福语或标题

红包数量

红包个数最小为10个

红包总金额

红包金额最低5元

余额支付

当前余额3.43元

前往充值 >

需支付:10.00元

取消

确定

下一步

知道了

成就一亿技术人!

领取后你会自动成为博主和红包主的粉丝

规则

hope_wisdom 发出的红包

实付元

使用余额支付

点击重新获取

扫码支付

钱包余额

0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值