APP下载

云计算环境中一种基于Hash环的P2P网络模型研究

2014-09-27邵泽云

现代电子技术 2014年8期
关键词:云计算

邵泽云

摘要: P2P技术的应用在现代网络系统中越来越普及,而云计算的出现给IT界带来了全新的挑战,因此,针对目前网络的发展现状,对P2P技术和云计算技术进行研究,提出了一种云计算环境中的P2P网络模型,这是云计算技术与P2P技术的一种结合。通过对使用P2P技术的网络中节点的处理能力、拥有的资源量、占据的带宽大小等进行评估,得出网络中各节点的层次结构并形成Hash环,然后利用一致性Hash算法在系统中对资源进行快速搜索。利用这种方法,由于每个节点只需要更新少量的信息就可以完成查询路由,从而实现了网络中资源的快速定位,提高了网络资源搜索的效率。

关键词: 云计算; P2P技术; 网络模型; Hash环; 网络资源搜索

中图分类号: TN919⁃34; TP393 文献标识码: A 文章编号: 1004⁃373X(2014)08⁃0138⁃04

Research of P2P network model based on Hash ring in cloud computing environment

SHAO Ze⁃yun

(College of Information Engineering, Longdong University, Qingyang 745000, China)

Abstract: The application of P2P technology becomes more and more popular in the modern network system, but the emergence of cloud computing has brought a new challenge to the IT industry. Therefore, in view of the development situation of network, a P2P network model in cloud computing environment is proposed for the study of P2P technology and cloud computing technology, which is a result combining the cloud computing technology with P2P technology. Based on the assessment of resource quantity, network bandwidth and node processing capacity in the network using P2P technology, the hierarchy structure of the each node in network and Hash ring were obtained, and then the consistent Hash algorithm was used to search for network resources in the system quickly. With this method, the routing query can be completed because each node needs to be updated only a small amount of information, and the quick positioning of resources in a network can be realized. It improved the efficiency of resource searchbecause each node

Keywords: cloud computation; P2P technology; network model; Hash ring; network resource search

0引言

随着网络技术的发展,网络系统中的用户数和数据等资源不断增长,为了让网络能够提供更好的服务,出现了好多新技术,如P2P技术、云计算技术等。从目前的发展现状来看,P2P技术和云计算技术各有千秋,在未来网络的发展中势必要形成P2P技术和云计算技术的紧密结合,这样网络才能发挥更大性能和提供更好的服务。在云计算环境里,会有许多用户和服务提供商,云计算技术解决的是在面对诸如大量用户、海量数据存储时,如何让用户能够高效获取所需的资源以及用那种方式能够使用户的数据在网络中安全高效共享等,而P2P技术是一种适合在云计算环境中的众多用户间实现信息交换的很好用的技术[1]。在本文提出的该模型中,既考虑了云计算平台的结构又考虑到P2P对等网目前的现状,用户既可以接入云来享受服务,也可以加入到云中成为云的一部分,既能与云中其他成员交互信息,也能为其他用户提供服务 [2]。

1相关概念

1.1网络的分层与结构化

将云计算网络中的节点进行层次划分,按照节点处理能力的强弱划分不同层次,形成一个层次结构,最高层节点是由处理能力强的云计算服务提供商组成,按照节点处理能力由高到底分层,最下层是处理能力最弱的用户节点,在整个层次结构中,上层节点为下层节点提供服务,下层节点利用上层节点提供的服务完成自身的功能,同时再向其下一层提供服务,这样对资源的查找就可以在上级节点进行查找搜索,在此结构中,最重要的两类节点是搜索节点和索引节点,搜索节点负责接收用户查找搜索的请求,然后从其下层节点中查找资源,而索引节点就是处理能力强的云计算服务提供商的节点,主要保存搜索节点数据和对系统进行维护,当然,网络状态是一个动态变化的过程,如果某时段内索引节点的负载较重,也可以让处理能力强的其他节点承担索引节点的部分功能,以达到均衡负载,提高效率的目的[3]。

1.2DHT技术简介

分布式哈希表技术(Distributed Hash Table,DHT)。使用分布式Hash运算来解决结构化的分布式存储问题,其基本思想是通过对存储对象的关键字进行Hash运算,得到相应的键值,对象的存储是根据Hash运算得出的键值进行存储的,DHT技术采用Hash函数不但加快了查找速度而且还增强了系统的安全性,便于管理,而且不会占用太多的网络带宽资源[4]。

DHT技术为P2P对等网络中资源的组织与搜索提供了一种新的思想,目前有好多较为成熟的基于DHT算法的协议,如Kademlia,Chord,CAN等[5]。

1.3使用DHT技术形成Hash环的过程

Step1:对网络中每个节点可以选用节点IP地址进行一致性Hash运算,通过Hash运算后得到节点的唯一标识ID,该ID值就作为此节点的标识;

Step2:对网络中每个节点可提供的资源的标识进行一致性Hash运算,得到一个值,记为key;

Step3:将数据存储位置作为逻辑地址,记为addr,此addr和step2中的key值组成二元组(key,addr);

Step4:在step1中的ID和step2中的key都是通过一致性Hash运算得到的,因此从ID列表中找到与key值最接近的节点ID值,此节点存储step3中的(key,addr);

Step5:当进行数据搜索时,找出与该资源的key值最接近的下一ID节点,该资源的位置信息就是该节点所保存的(key,addr)中的addr值;

Step6:利用key值查询下一节点ID值时,可利用位于高层节点的DHT表进行查找,类似于网络层的路由查找方法,查找时可以采用类似折半查找的算法等,在节点进入和退出网络比较频繁时,由于每个节点只需更新少量的信息完成查询,因此,查询效率较高[6⁃7]。

下面给出一个Hash环示例,假设网络上有节点N1,N9,N15,N22,N33,N39,N43,N49,N52,N57共10个节点,这些节点通过一致性Hash运算后得出节点ID值,根据节点ID值范围,这10个节点逻辑上形成一个环,即Hash环,如图1所示,图中显示了节点N9的查询路由过程。

图1 Hash环上N9节点的查询路由

N9节点的查询路由表如表1所示。

表1 N9节点的查询路由表

2模型的基本结构

对于融合P2P技术的云计算网络而言,网络拓扑结构是动态变化的,在对等连接网络中,虽然整个网络中的每个节点的地位是平等的,但是在网络拓扑中的节点分布呈现出一定的规律性,也就是说,在网络中存在一些稳定性强、处理能力强、网络带宽较高的对等节点,这些对等节点可以承担提供服务的工作,在云计算环境中,这些节点可以是云计算服务提供商,也可以普通用户[7],其设计思想就是将云计算服务提供商的哪些性能强、效率高而且提供很多资源的节点组织成一个逻辑集群,然后再进行分层,资源越丰富、带宽越大、计算能力越强等的节点就离中心越近,由中心向外,节点处理能力越来越低,最外层是普通用户[8⁃10],模型的逻辑结构如图2所示。

3网络中节点的加入与退出

3.1节点加入过程

由云计算服务提供商对首次加入节点的性能进行评估,然后确定该用户在网络中所处的层次,云计算服务提供商还要根据此节点的评估情况以及自身负载等情况决定此节点是否需要承担索引节点的相应功能,然后根据此用户的数据信息在网络中为其指定上层节点,同时还要确保本节点和上层节点之间的传输时间要小,然后网络系统通过DHT算法确定本节点相应的ID值[11]。在图2中,由一条链路上的节点形成一个Hash环,最高层节点负责更新下层节点信息,它不是Hash环。这些Hash环的结构如图3所示。

图2 网络模型逻辑结构

图3 第0层中心节点环和Hash环

当有新的节点要请求加入网络时,云计算服务提供商先对其进行评估,得出节点所处的层次,然后对原Hash环进行划分,找出前序节点并从中划分出一部分空间分配给此节点作为该节点的私有空间,当该节点退出本网络时,要将退出节点的资源进行回收,层次越高的节点其处理能力越强,而层次越低的节点其处理能力相对较弱,最底层的用户节点处理能力最弱,基本没有私有空间,因此也就没有索引服务的功能[12⁃14]。节点加入Hash环的过程如下:

Step1:当新的节点M(假设新加入的节点是M)要加入网络时,首先要与云计算服务提供商进行连接,云计算服务提供商根据该节点的相关信息对此节点进行评估,以确定新节点M在网络中所处的层次,云计算服务提供商还要负责将与此节点通信距离短的其他节点的信息传递给节点M,有利于节点M进行后续的工作;

Step2:新节点M根据云计算服务提供商提供的信息,估算与上层节点传递信息的代价,然后选择代价最小的上层节点N作为索引节点,节点M通过索引节点N找到其在Hash环上的后继节点T,此后继节点T根据M的ID值及层次信息,将自己的私有空间分割出一部分作为节点M的私有空间,当然节点T还保留属于自己的私有空间;

Step3:节点M通过后继节点T的信息找出前序节点H,然后,节点M向前序节点H和后继节点T发送一个加入网络的请求,节点H和T收到节点加入网络的请求信息后,如果允许加入,就就分别更新自己的前序节点和后继节点的信息,节点H的后继是M,节点M的后继是T;

Step4:节点M通过其后继节点T在Hash环中找到自己的分级路由表中各条目对应的下一节点,从而实现分级路由的初始化过程;

Step5:最后更新这个Hash环中的其他节点的路由信息,实现使其随网络结构状态的改变而改变,反映出网络的最新状态。

3.2节点退出过程

Step1:当节点M(假设要退出的节点是M)要退出网络时,首先节点M要向前序节点H和后继节点T发送离开本网络系统的请求信息。

Step2:节点M的前序节点H和后继节点T收到请求离开的信息后,如果允许其离开,就分别更新自己的后继节点和前序节点信息,节点H的后继节点改为节点T,而节点T的前序节点改为H。

Step3:节点T需要更新私有空间,要将节点M的私有空间收回并和自己的私有空间合并。

Step4:节点M要向中心节点环上的云计算服务提供商提出离开请求,云计算服务提供器收到请求离开信息后,如果允许离开,就更新网络系统中的相应节点的信息,将节点M后面层节点的层次提高一层。

Step5:最后更新这个Hash环中的其他节点的路由表,实现使其随网络结构状态的改变而改变,反映出网络的最新状态。

4模型中节点的路由信息

在网络系统中,有大量云计算服务提供商组成的中心环的存在,能够给其他层的节点提供信息,同时由于采用了根据节点能力进行分层和不同级别层间消息扩散和节点最优路径预测的技术策略,这就可以使消息能够尽量在一条花费时间短的路径上传播,这样一来就降低了搜索资源的时间[15⁃17]。

5本模型的性能分析

为了分析该模型的性能,需要定义一些相关参数,如下:

假设本模型的网络系统中的节点数为S,在应用Hash环技术后第I级私有空间上的节点数为Si,整个网络系统中节点之间的平均往返时间为RTT,在应用Hash环技术后的系统中第I级私有空间上的节点之间的平均往返时间为RTTi,在整个网络系统中进行一次路由查找需要的时间为T,在应用Hash环技术后的系统中第I级私有空间上进行一次路由查找的时间为Ti。

假设在网络系统中进行路由查找时的不确定因素用参数a表示,那么在网络系统中进行一次路由查找的时间为:

[T=RTT·a·LogS] (1)

应用Hash环技术后,在具有N级私有空间的网络系统中进行一次路由查找需要的时间为:

[Tn=RTTi·a·LogSi+RTTi+1·a·LogSi+1Si+…+RTT·a·Log(SSn-1)](2)

有式(1)和式(2)可得出式(3):

[TTn=RTT·LogSRTTi·LogSi+RTTi+1·LogSi+1Si+…+RTT·LogSSn-1] (3)

对于一个层次N为1的模型,也就是2级模型来说,就会由式(3)得出式(4):

[TTn=RTT·LogSRTT0·LogS0+RTT·(LogS-LogS0)] (4)

在式(4)中,RTT0通常情况下,层次最高,值很小,如果RTT0→0,则式子(4)可以简化成为式(5):

[TTn=LogSLogS-LogS0] (5)

在式(5)中。S0和S是指数关系,也就是说它们存在S0=Sx关系(0

[TTn=11-x] (6)

由式(6),可得出:

[Tn=T(1-x),0

即有:[Tn

从以上分析可知,本模型的路由选择的时间是根据不同的私有空间划分等级,因此与目前对等网络相比较,路由查找时间会有不同程度的缩短,提高了资源搜索的效率。

6结语

云计算环境是由无数的节点组成,面对的是海量数据存数、数据交换与处理,而P2P技术最适合在这种环境中的对等节点之间传递信息。在本文模型中,利用P2P技术与云计算技术的紧密结合,利用在云计算环境中的网络结构的特点,对节点根据能力进行层次划分等级,并采用一致性Hash算法,使网络中信息查询搜索的效率得到提高,使网络在面对海量数据时仍能提供更好的性能和服务。

参考文献

[1] HSIAO H C, LIAO H. Load balance with imperfect information instructured peer⁃to⁃peer systems [J]. IEEE Transactions on Parallel Disturb System, 2011, 22(4): 634⁃649.

[2] 孙秋景,曾凡平.一种信誉机制与云计算相结合的P2P环境信任模型[J].小型微型计算机系统,2010,31(7):1328⁃1332.

[3] 陈珊珊.P2P网络中基于权重因素的信任模型[J].计算机应用,2013,33(6):1612⁃1614.

[4] 聂晓文,卢显良,周旭,等.DHT 算法基本统计特性及应用[J].四川大学学报:工程科学版,2009,41(5):170⁃175.

[5] 肖波,聂晓文,侯孟书.DHT网络规模估计算法的定量分析与设计[J].电子科技大学学报,2011,40(2):261⁃266.

[6] 贺智明,曹谦.基于Hash机制的WSN密钥预分配方案[J].计算机工程与设计,2013(11):3770⁃3774.

[7] 叶培顺.非结构化P2P网络的一种改进搜索算法[J].计算机与现代化,2013(12):44⁃47.

[8] 张祖昶,王诚.P2P网络中基于交易代价的信任模型研究[J].南京邮电大学学报:自然科学版,2013,33(6):35⁃41.

[9] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71⁃83.

[10] CHEN S, ZHANG Y, YANG G. Parameter⁃estimation based trust model for unstructured peer⁃to⁃peer networks [J]. IET Communications, 2011, 5(7): 922⁃928.

[11] ZHANG De⁃gan, HU Yu⁃xia, WANG Dong, et a1. A new algorithm of service discovery based on DHT for mobile application [J]. Jouranal of Network, 2011, 6(10): 1466⁃1474.

[12] 杨志兴,汤红波,柏溢,等.移动P2P分布式信任模型设计[J].计算机工程与应用,2013,49(23):75⁃80.

[13] 李勇军,代亚非.对等网络信任机制研究[J].计算机学报,2010,33(3):390⁃405.

[14] 于鑫,金朋飞,石川,等.基于仿真的P2P网络信誉模型[J].计算机与现代化,2013(11):112⁃115.

(上接第141页)

[15] FAN Chao, HAO Qing, ZHAO Jing⁃ling. GA⁃Chord: an improvement to Chord algorithm based on group autonomy instructed P2P network [C]// IEEE 3rd International Conference on Broadband Network and Multimedia Technology. [S.l.]: IEEE, 2010: 1001⁃1004.

[16] MESHKOVA Elena, RIIHIJVI Janne, PETROVA Marina. A survey on resource discovery mechanisms, peer⁃to⁃peer and service discovery frameworks [J]. Computer Networks, 2008, 52(11): 2097⁃2128.

[17] ANDROUTSELLIS⁃THEOTOKIS S, SPINELLIS D, LOURIDAS P, et al. A market⁃based approach to managing the risk of peer⁃to⁃peer transactions [J]. Computer Networks,2010, 54 (5): 675⁃688.

在式(5)中。S0和S是指数关系,也就是说它们存在S0=Sx关系(0

[TTn=11-x] (6)

由式(6),可得出:

[Tn=T(1-x),0

即有:[Tn

从以上分析可知,本模型的路由选择的时间是根据不同的私有空间划分等级,因此与目前对等网络相比较,路由查找时间会有不同程度的缩短,提高了资源搜索的效率。

6结语

云计算环境是由无数的节点组成,面对的是海量数据存数、数据交换与处理,而P2P技术最适合在这种环境中的对等节点之间传递信息。在本文模型中,利用P2P技术与云计算技术的紧密结合,利用在云计算环境中的网络结构的特点,对节点根据能力进行层次划分等级,并采用一致性Hash算法,使网络中信息查询搜索的效率得到提高,使网络在面对海量数据时仍能提供更好的性能和服务。

参考文献

[1] HSIAO H C, LIAO H. Load balance with imperfect information instructured peer⁃to⁃peer systems [J]. IEEE Transactions on Parallel Disturb System, 2011, 22(4): 634⁃649.

[2] 孙秋景,曾凡平.一种信誉机制与云计算相结合的P2P环境信任模型[J].小型微型计算机系统,2010,31(7):1328⁃1332.

[3] 陈珊珊.P2P网络中基于权重因素的信任模型[J].计算机应用,2013,33(6):1612⁃1614.

[4] 聂晓文,卢显良,周旭,等.DHT 算法基本统计特性及应用[J].四川大学学报:工程科学版,2009,41(5):170⁃175.

[5] 肖波,聂晓文,侯孟书.DHT网络规模估计算法的定量分析与设计[J].电子科技大学学报,2011,40(2):261⁃266.

[6] 贺智明,曹谦.基于Hash机制的WSN密钥预分配方案[J].计算机工程与设计,2013(11):3770⁃3774.

[7] 叶培顺.非结构化P2P网络的一种改进搜索算法[J].计算机与现代化,2013(12):44⁃47.

[8] 张祖昶,王诚.P2P网络中基于交易代价的信任模型研究[J].南京邮电大学学报:自然科学版,2013,33(6):35⁃41.

[9] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71⁃83.

[10] CHEN S, ZHANG Y, YANG G. Parameter⁃estimation based trust model for unstructured peer⁃to⁃peer networks [J]. IET Communications, 2011, 5(7): 922⁃928.

[11] ZHANG De⁃gan, HU Yu⁃xia, WANG Dong, et a1. A new algorithm of service discovery based on DHT for mobile application [J]. Jouranal of Network, 2011, 6(10): 1466⁃1474.

[12] 杨志兴,汤红波,柏溢,等.移动P2P分布式信任模型设计[J].计算机工程与应用,2013,49(23):75⁃80.

[13] 李勇军,代亚非.对等网络信任机制研究[J].计算机学报,2010,33(3):390⁃405.

[14] 于鑫,金朋飞,石川,等.基于仿真的P2P网络信誉模型[J].计算机与现代化,2013(11):112⁃115.

(上接第141页)

[15] FAN Chao, HAO Qing, ZHAO Jing⁃ling. GA⁃Chord: an improvement to Chord algorithm based on group autonomy instructed P2P network [C]// IEEE 3rd International Conference on Broadband Network and Multimedia Technology. [S.l.]: IEEE, 2010: 1001⁃1004.

[16] MESHKOVA Elena, RIIHIJVI Janne, PETROVA Marina. A survey on resource discovery mechanisms, peer⁃to⁃peer and service discovery frameworks [J]. Computer Networks, 2008, 52(11): 2097⁃2128.

[17] ANDROUTSELLIS⁃THEOTOKIS S, SPINELLIS D, LOURIDAS P, et al. A market⁃based approach to managing the risk of peer⁃to⁃peer transactions [J]. Computer Networks,2010, 54 (5): 675⁃688.

在式(5)中。S0和S是指数关系,也就是说它们存在S0=Sx关系(0

[TTn=11-x] (6)

由式(6),可得出:

[Tn=T(1-x),0

即有:[Tn

从以上分析可知,本模型的路由选择的时间是根据不同的私有空间划分等级,因此与目前对等网络相比较,路由查找时间会有不同程度的缩短,提高了资源搜索的效率。

6结语

云计算环境是由无数的节点组成,面对的是海量数据存数、数据交换与处理,而P2P技术最适合在这种环境中的对等节点之间传递信息。在本文模型中,利用P2P技术与云计算技术的紧密结合,利用在云计算环境中的网络结构的特点,对节点根据能力进行层次划分等级,并采用一致性Hash算法,使网络中信息查询搜索的效率得到提高,使网络在面对海量数据时仍能提供更好的性能和服务。

参考文献

[1] HSIAO H C, LIAO H. Load balance with imperfect information instructured peer⁃to⁃peer systems [J]. IEEE Transactions on Parallel Disturb System, 2011, 22(4): 634⁃649.

[2] 孙秋景,曾凡平.一种信誉机制与云计算相结合的P2P环境信任模型[J].小型微型计算机系统,2010,31(7):1328⁃1332.

[3] 陈珊珊.P2P网络中基于权重因素的信任模型[J].计算机应用,2013,33(6):1612⁃1614.

[4] 聂晓文,卢显良,周旭,等.DHT 算法基本统计特性及应用[J].四川大学学报:工程科学版,2009,41(5):170⁃175.

[5] 肖波,聂晓文,侯孟书.DHT网络规模估计算法的定量分析与设计[J].电子科技大学学报,2011,40(2):261⁃266.

[6] 贺智明,曹谦.基于Hash机制的WSN密钥预分配方案[J].计算机工程与设计,2013(11):3770⁃3774.

[7] 叶培顺.非结构化P2P网络的一种改进搜索算法[J].计算机与现代化,2013(12):44⁃47.

[8] 张祖昶,王诚.P2P网络中基于交易代价的信任模型研究[J].南京邮电大学学报:自然科学版,2013,33(6):35⁃41.

[9] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71⁃83.

[10] CHEN S, ZHANG Y, YANG G. Parameter⁃estimation based trust model for unstructured peer⁃to⁃peer networks [J]. IET Communications, 2011, 5(7): 922⁃928.

[11] ZHANG De⁃gan, HU Yu⁃xia, WANG Dong, et a1. A new algorithm of service discovery based on DHT for mobile application [J]. Jouranal of Network, 2011, 6(10): 1466⁃1474.

[12] 杨志兴,汤红波,柏溢,等.移动P2P分布式信任模型设计[J].计算机工程与应用,2013,49(23):75⁃80.

[13] 李勇军,代亚非.对等网络信任机制研究[J].计算机学报,2010,33(3):390⁃405.

[14] 于鑫,金朋飞,石川,等.基于仿真的P2P网络信誉模型[J].计算机与现代化,2013(11):112⁃115.

(上接第141页)

[15] FAN Chao, HAO Qing, ZHAO Jing⁃ling. GA⁃Chord: an improvement to Chord algorithm based on group autonomy instructed P2P network [C]// IEEE 3rd International Conference on Broadband Network and Multimedia Technology. [S.l.]: IEEE, 2010: 1001⁃1004.

[16] MESHKOVA Elena, RIIHIJVI Janne, PETROVA Marina. A survey on resource discovery mechanisms, peer⁃to⁃peer and service discovery frameworks [J]. Computer Networks, 2008, 52(11): 2097⁃2128.

[17] ANDROUTSELLIS⁃THEOTOKIS S, SPINELLIS D, LOURIDAS P, et al. A market⁃based approach to managing the risk of peer⁃to⁃peer transactions [J]. Computer Networks,2010, 54 (5): 675⁃688.

猜你喜欢

云计算
云计算虚拟化技术在电信领域的应用研究
基于云计算的医院信息系统数据安全技术的应用探讨
谈云计算与信息资源共享管理
志愿服务与“互联网+”结合模式探究
云计算与虚拟化
基于云计算的移动学习平台的设计
基于云计算环境下的ERP教学改革分析
基于MapReduce的故障诊断方法
实验云:理论教学与实验教学深度融合的助推器
云计算中的存储虚拟化技术应用