P2P网络中Churn问题研究
浅谈P2P的应用及存在的问题

一
PP 2 技术为互联网服 务带 来的诸多好处是 显而易见的 .其中最火 的好处赣是互联 婀资源将得到充分利用 和最 火化的共 享 ,并且P P 2技 术还加 强和改进 了许多原有的应埘 ( )汁算能 力共 享 通过 众多 汁算 机来 完 成超级 计算机 的功 1 能 , 直是科学家着 重研 究的方I 。采月 P P 术的对等 汁算 .正是 一 u , j j2技 把 州络 中的众 多计算机 暂时不用的 i算能 力连接起 来 , .累积的能 t 使1 I I 力执行 超级 汁算机的任 务。加入PP 2 嘲络的节点除 了可以共享存 储能 力之 外.还可 以共享C U P 处理能力。这种 汁算能 力共享 系统可 以用于 进 行基凶数据 库检索 和密码破解 等需要 人规模 计算 能力的 应朋 。另 外 ,任何需要火量数据处理的行业都可从对等 汁算 中获 利 ,如天气预 报、 动画 制作 、基因组的研究 等,有 了P P 2 汁算之后 ,就 会火 大减少 对 昂贵的超级 汁算机的需求 。
更 多 的 是 一 种 思 想 。 传 统 的 互 联 H 架 构 是 客 户 端 , l 器 月务 I (ln Sre 结构 .互联网以服务器为中心 ,各种 各样的 资源 都存放 Ci t e r e/ v ) 在服 务器上 ,川户通过网络连至 眨 曲 务器上进行信息和服 务的检索和下 载 在 这 种架 构下 .服 务器 和 客户 端存 在 着 明显 的主 从 关系 ;而 PP 2 技术 .也称对 等网络 结构 ,整个 络结 构中不存在 中心节点 。 络 中的每个结点的地位都是对等的 .网络中的参与者既是资源提供 者 (e e ,又是资源获取者( l n Sr r v) Ci t e)
P2P网络中信息搜索优化问题的研究的开题报告

P2P网络中信息搜索优化问题的研究的开题报告一、研究背景随着互联网技术的不断发展,P2P网络得到了广泛的应用。
在P2P网络中,用户可以共享各种资源,如文本、图像、音频、视频等。
为了能够更快地获取所需资源,用户需要进行信息搜索。
然而,由于P2P网络的分散性和去中心化特点,信息搜索存在着一系列问题,如搜索效率低下、搜索结果不准确等,这些问题直接影响了用户获取资源的效率和质量。
因此,为了解决P2P网络中信息搜索优化问题,进行相关研究具有重要的实际意义和理论价值。
二、研究内容和目标本文主要研究P2P网络中信息搜索优化问题,探究如何改进P2P网络中信息搜索的效率和精度。
具体地,研究内容包括:1. 基于用户需求的P2P网络信息搜索算法研究,以提高搜索效果。
2. 基于路由协议的P2P网络信息搜索算法研究,改进搜索效率。
3. 基于社会化网络的P2P网络信息搜索算法研究,提高搜索结果的准确性。
本文的研究目标是:1. 探索并设计适用于P2P网络的高效、准确、实用的信息搜索算法。
2. 分析并比较不同算法的优缺点,提出优化方案。
3. 实现相关算法并进行测试,以验证研究的可行性和效果。
三、研究方法和步骤本文主要采用实验研究法、理论分析法以及系统设计法进行研究,主要研究步骤如下:1. 了解P2P网络的研究现状及信息搜索相关算法的研究进展,分析现有算法的优缺点。
2. 设计并实现基于用户需求和路由协议的信息搜索算法,并分析其优劣。
3. 研究基于社会化网络的P2P网络信息搜索算法,分析其适用性和效果。
4. 实现相关算法,并在不同的实验环境下进行测试,分析和评估算法的性能和效果。
5. 提出优化方案并进行实践验证,验证优化方案的有效性。
四、预期成果本文研究的预期成果包括:1. 一篇论文,详细研究P2P网络中信息搜索优化问题。
2. 设计实现了三种P2P网络信息搜索算法,并进行了实验验证。
3. 对比分析了不同算法的优缺点,提出了优化方案并进行了实践验证。
浅析P2P网络借贷相关问题

浅析P2P网络借贷相关问题【摘要】P2P网络借贷是一种新型金融模式,在中国迅速发展。
本文从P2P网络借贷模式、风险与监管问题、信息不对称影响、平台运营机制和投资者保护措施等方面进行了分析。
研究发现,P2P网络借贷存在着风险与监管方面的问题,信息不对称会影响投资者的决策。
在提出了风险提示和监管建议,并展望了未来的发展前景。
本文通过对各个方面的分析,旨在为P2P网络借贷行业的监管和发展提供参考和借鉴。
【关键词】P2P网络借贷、借贷平台、风险、监管、信息不对称、投资者保护、运营机制、风险提示、监管建议、发展展望。
1. 引言1.1 背景介绍P2P网络借贷,即Peer-to-Peer网络借贷,是一种通过互联网平台实现个人之间直接借贷的模式。
随着互联网技术的不断发展和普及,P2P网络借贷行业迅速兴起,并在金融领域引起了广泛关注和讨论。
随着传统金融机构对小微企业和个人信贷市场的疏于服务,P2P网络借贷应运而生,填补了传统金融市场中的空白。
借助互联网平台,借款人和投资人可以直接进行资金往来,实现了资金的快速匹配,降低了融资成本,提高了融资效率。
P2P网络借贷还可以为那些没有稳定收入或信用记录的个人提供融资渠道,促进了金融包容性的发展。
随着P2P网络借贷行业的快速发展,也出现了一些问题和风险,如平台资金安全、信息披露不透明、资金池风险等。
研究P2P网络借贷相关问题,探讨其模式特点、风险与监管问题,具有重要的理论和实践意义。
1.2 研究意义研究P2P网络借贷可以帮助我们更全面地了解这种新兴金融模式的本质和运作机制,有助于借鉴其成功经验和规避其风险,以推动金融行业的创新和发展。
通过分析P2P网络借贷模式的特点和特殊性,可以为金融监管部门提供参考和建议,加强对这一领域的监管和防范风险,维护金融市场的稳定和健康发展。
研究P2P网络借贷还可以为投资者和借款人提供更多的信息和知识,帮助他们更好地了解该领域的风险与收益,从而做出更明智的投资和借贷决策。
P2P网络借贷发展问题及对策研究

P2P网络借贷发展问题及对策研究作者:尤凯来源:《商情》2016年第23期摘要:P2P网络借贷是一种基于网络而行成的新型金融服务模式,通过信贷平台实现帮助投资者与借款人实现直接借贷行为的中介服务行业。
发展P2P网络借贷对缓解我国小微企业以及个人融资难问题具有非常重要的意义。
凭借着其手续简单,方式灵活的模式,使得被更多的人所接受。
关键词:临沂市 p2p网络借贷发展模式对策合规一、P2P网络借贷的起源及发展历程1.P2P网络借贷的起源分别从P2P 网络借贷的概念和发展原由以及它的发展模式等方面进行阐述,使得人们更加详尽的了解网络借贷。
(1)P2P网络借贷的概念P2P是“Peer-to-Peer”的简称,即“点对点”,而P2P网络借贷的含义是指点对点或个人对个人的网络信贷。
一般需要借助电子商务专业网络平台帮助借贷双方确立借贷关系并完成相关交易手续。
借款者可自行发布借款信息,包括金额、利息、还款方式和时间,自行决定借出金额实现自助式借款。
而P2P网络借贷的实质就是在收取一定数量的服务费的基础上,设立一个网络平台为融资双方提供融资服务的金融模式。
因此P2P网络借贷的服务对象有两个,分别是资金借入方和资金借出方。
2015年全国P2P网贷成交额突破万亿,达到11805.65亿,同比增长258.62%;历史累计成交额16312.15亿元。
(2)P2P网络借贷发展原由P2P 网络借贷的成立之初是其发现者尤努斯博士认为现代经济理论在解释和解决贫困方面存在缺陷,为此他于1983年创建了格莱珉银行。
通过开展无抵押的小额信贷业务和一系列的金融创新机制,这个方式不仅创造了利润,而且还使成千上万的穷人尤其是妇女摆脱了贫困,使扶贫者与被扶贫者达到双赢。
目前,该银行已成为100多个国家的效仿对象和盈利兼顾公益的标杆。
自其创办以来,格莱珉银行的小额贷款已经成功帮助了630万名借款人(间接影响到3150万人),其中贷款的人超过一半脱贫。
p2p危机调研报告

p2p危机调研报告P2P(peer-to-peer)网络是一种去中心化的网络结构,其中将一组组互联的计算机节点,即 "对等节点" 连接在一起,形成一个互联网。
P2P网络的通信和资源共享不依赖于集中管理的中心服务器,而是由节点间的相互连接完成,每个节点既是客户端又是服务器,可以向其他节点请求资源,也可以提供资源。
P2P网络的特点包括高度的去中心化、弹性和可伸缩性,但与此同时,P2P网络也存在一些危机。
首先,P2P网络存在着安全和隐私问题。
由于P2P网络的去中心化特点,节点之间直接通信,因此面临着更高的风险。
恶意节点可能伪装成合法节点,通过欺骗和攻击来窃取、篡改和破坏数据。
此外,由于P2P网络的开放性,用户的隐私保护也面临挑战。
节点间的直接通信可能暴露用户的身份和个人信息,容易被恶意用户利用进行侵犯和滥用。
其次,P2P网络存在着版权侵犯问题。
P2P网络作为一个开放平台,用户可以自由共享文件和资源,但这也容易导致版权问题。
许多P2P网络上分享的内容包括音乐、电影、软件等受版权保护的作品,而这些作品的分享往往没有经过版权持有者的授权,涉及版权侵犯行为。
这种情况对版权保护和文化产业的发展带来了严重的影响。
此外,P2P网络还面临着可靠性和性能问题。
在P2P网络中,节点之间的连接是动态的,节点的上线和下线会对整个网络造成影响。
一些节点可能不稳定或不可靠,导致资源获取的不可靠性。
同时,P2P网络往往具有较高的延迟和带宽消耗,影响了传输速度和用户体验。
这些问题使得P2P网络在某些场景下难以满足实时和高性能的需求。
针对P2P网络的这些危机,需要采取一系列措施来解决。
首先,加强网络安全和隐私保护,通过身份验证、加密通信等手段,保障节点之间的安全和隐私。
其次,加强版权保护,建立合法、有序的P2P共享平台,提供正版内容和服务,减少盗版和侵权行为。
此外,可以通过优化节点选择算法、改进传输协议等方式提升P2P网络的可靠性和性能。
P2P网络技术应用中常见问题的分析和解决

ades r e ate as 2 e okt h o g cie e ao t o ue ’ cet c d ta enw dl pi n i . t sfwy rP P t r c l y ee dh jry f sr acpa e n s e ie a ldi a ei h p n e , nw en o r v t m i s n a ih b yp e n
案。 关键 词 :P P网络技 术 ;问题 分析 ;解 决方 案 2
中图分类号:T 33 8 P9. 0
文献标识码:A
文章编号 :10- 59( 02 0 - 15 0 07 99 2 1 ) 3 0 1— 2
Co mo r b e sAnay i n ou i n n P P t r c n l g m n P o lm l ssa d S l to so 2 Ne wo k Te h oo y
摘 要:P P网络技术,即对等联 网 ( er t- er 技术,是近年来发展起 来的一种新型网络模型。由于其在数据共 2 P e o Pe ) — 享时省掉 了许 多中间环节,使得 网络沟通 变得更加直接 ,更加容易。在过去短短的十几年 中,P P 网络技术得到 了广大用 2 户的认可,在很多方面得到了广泛应 用。然而,P P技术本 身仍存在着很多亟待 克服的问题。本文结合 多年对 P P网络技 2 2 术的实践经验研究,简要叙述 了其应 用,并总结、分析 了P P网络技术应用中常见的问题 ,提 出了若干有针对性的解决方 2
P P 网络技 术 , 即对 等 联 网 ( er t~e r 2 P e— oP e )技术 ,是 近年 来 发展 起 来的 一种 新型 网络 模型 。其 运行 模 式是通 过不 同系 统之 间进行 直接 交换 数据 从而 实 现文 件资 源 的共享 , 网络用 户可 以不 经过 中 间服务 器直 接连 接对 方 的用户 资源 。因此 ,PP 技 术在 共 2 享数据时可以略过部分中间程序 ,使得数据传输、文件共享更加 容 易、直 接 。在 过去 短短 的十 几年 中 ,P P 网络 技术 渐渐 得 到了 2 广大 网络 用户 的认 可 ,并且 伴 随着 H 、 It l o oo a IM P n e 、M tr l、 B 、 微软 等大 公 司的技 术合 作 与支 持 ,P P 呈现 出迅 猛发 展 的势头 。 2 在搜 索 引擎 、协 同工 作 、即时 通讯 、对 等计 算 、文件 交换 、操 作 系统 、文 件存 储 系统 、 网络游 戏 开发等 方面 ,P P 网络技 术 的应 2 用越 来越 广泛 、 成熟 ,然 而 ,从 目前现 状来 看 ,PP 技术 本 身仍 2 存 在着 很多 亟待 克服 的 问题 ,如 :缺乏 完整 的 管理机 制 、网络 安 全问题、侵犯版权问题、吞噬网络带宽问题、标准制定问题等。 本 文作者 结合 多年研 究 P P网络 技术 的实 践经 验 , 2 简要 叙述 了其 应用 ,并总 结 、分析 了 P P网络 技术 应用 中常 见 的 问题 ,提 出 了 2 若 干有 针对 性 的解 决方案 。 P P 路技 术 的广泛应 用 2网 目前,PP 以其独有的优势,吸引了许多计算机商业部门的 2 眼光 。PP 网路技 术 的应用 在搜 索 引擎 、协 同工 作 、即时通 讯 、 2 对 等 计算 、文 件交 换 、操作 系统 、文 件存 储系 统 、网络 游戏 等方 面 已经渐渐 成 熟 。 二 、PP网络 技术 目前 面临 的问题 2 ( )管 理机 制不 完整 、不 成熟 一 在 P P网络运行中,所有用户都是以完全平等、自由的身份 2 存 在 。每 一 台对等 机都 拥有 自主 权利 ,可 以以任 意方 式提供 文件 的共 享 , 同时 ,也 可 以 以任 意方 式 对所 需 资源 进 行搜 索 、下载 。 因此 P P用户的网络行为无法从根本上得到管理。毋庸置疑,缺 2 乏管 理 的 PP网络 会给 非法 文件 、 资源 的传播 提供 了温 床 。 2 ( )网络 安全 问题 二 在 P P网络技 术 中还 存在 着 网络安全 危机 。 笔者 实践调 查 , 2 据 目前 开 发 的 PP技 术相 关软 件都 在不 同程 度上 存在 安全 问题 ,主 2 要表 现在 :大 多数 PP 即时信 息系 统都 没有加 密 保护 ;相 关 PP 2 2 技 术软 件 可 以屏蔽 防火墙 等 。 ( )版 权侵 犯 问题 - P P 网络 自由开放 的特 点 ,产 生 了潜 在 的版权 侵犯 问题 。由 2
P2P网络扩展性和性能优化研究
P2P网络扩展性和性能优化研究随着互联网技术的发展以及移动互联网的普及,P2P网络已经成为了互联网的一种重要形式。
P2P网络的特点是节点之间互相交换信息,而不是通过中心节点进行通信。
这种分布式的方式可以使得P2P网络更加稳定,同时也具备很好的扩展性。
但是,由于P2P网络的结构复杂,加之网络中存在的节点数量庞大,势必会带来一定的性能瓶颈。
因此,P2P网络的扩展性和性能优化一直是学术和工业界的研究重点。
一、P2P网络扩展性问题P2P网络的扩展性问题主要体现在以下两个方面:1.节点发现在一个P2P网络中,节点发现是一个非常重要的问题。
当一个新的节点想要进入P2P网络时,他必须知道如何找到其他节点。
而且,节点发现必须能够在网络拓扑结构动态变化的情况下,能够发现到所有其他节点,否则会导致新节点得不到及时的响应,伤害网络的性能。
现有的节点发现算法包括基于中心节点的算法和基于分布式的算法,各有优缺点。
2.数据管理在一个P2P网络中,节点之间交换的数据非常庞大,这就需要高效地管理这些数据。
如果没有一个良好的数据管理策略,会导致P2P网络性能的瓶颈,尤其是大量节点不停地加入和离开网络时, 数据管理更需要精细的策略。
为了解决这些扩展性问题,学术界和工业界都提出了许多相关的研究工作,这些工作包括基于Kademlia算法的节点发现方法,基于分布式哈希表(DHT)的数据管理方法等。
二、P2P网络性能优化问题除了以上的扩展性问题以外,P2P网络中还存在着许多性能瓶颈问题。
P2P性能优化问题通常通过以下两个方面进行研究:1.协议层优化协议层优化是指对P2P网络中各类协议的调整和优化。
这些协议包括数据传输协议、路由协议、节点发现协议等。
例如,BitTorrent协议就是一种流行的P2P协议。
因此,一些研究人员提出了许多优化BitTorrent协议的方法。
这些方法包括改进阻塞选择算法、优化数据传输流程、改进Tit-for-Tat算法等。
P2P网贷信息不对称问题研究
P2P网贷信息不对称问题研究摘要:P2P网贷作为金融体系中的重要组成部分正如火如荼地飞速发展。
但是网络平台上严重的信息不对称问题必然会影响其健康发展。
已有相当数量的研究着眼于P2P网贷中信息不对称的问题并探讨解决方案。
本文对这些研究的发现进行了归纳整理,发现P2P借款人通过“边干边学”的方式提高了自己的推断能力,社会网络在缓解信息不对称中起到了重要作用。
同时,指出了现存研究的局限性并为今后的研究方向和实践方式提供了建议。
关键词:P2P网贷;信息不对称;社会网络一、P2P网络借贷加剧信息不对称2006年诺贝尔和平奖得主尤努斯教授(孟加拉国)创造了P2P小额借贷,它是一种将非常小额度的资金聚集起来借贷给资金需求人群的一种商业模式,它具有重要的社会价值:满足个人资金需求;发展个人信用体系;提高社会闲散资金利用率(吴晓光,2012)。
互联网技术的飞速发展将P2P由线下搬至线上,一个显著的特征就是它摆脱了传统中介的支持和担保,直接联系起了资金的需求者和借出者(Lin et al.,2009;Collier & Hampshire,2010;Bachmann et al.,2011)。
尽管低搜寻成本能部分解释P2P网贷的飞速增长的现象,但是借贷双方之间严重的信息不对称问题仍然存在。
许多平台出于隐私保护,不公开参与人的全部信息,造成了信息不对称加剧。
尽管如此,在次贷危机之后,P2P网贷在全球范围经历了爆发式增长。
难道P2P平台能提供更多有关借款人信用风险的“软信息”来平衡匿名机制带来的“硬信息”的缺失?P2P出借人如何有效利用这些“软信息”?解答这些问题不仅对P2P平台的长期发展有重要意义,也有助于我们更好的理解金融市场。
为了解答这些问题,众多学者对极具代表性的P2P平台(如Prosper)交易记录做了充分研究。
国内的P2P网络平台在2013年经历了爆发式增长,但仍处于成长初期阶段,且运营模式主要借鉴国外平台;加之国内个人征信系统尚处于大力建设初期,有关P2P网络平台上对借款人的信用鉴别和筛选的研究极为缺乏。
对等网络Churn问题评估模型与分析
c p b l y o e e ag rt msu d rCh r , e a v t g fCh r a t e s a d t e mo ti o t tf c o fe t g a a i t ft s o i i h l h n e u n t d a a e o o d t n o r , h n h h n s mp ra a t ra c i h n n
Chu . m
Ke r s c mp t r ewo k; p e e r e au t gmo e ; u n y wo d : o u e t r n e r o p e ; v a n d l Ch r t l i
1 引言
对 等 网络(2,ert er是 目前 计 算 机 界 关 P P e o pe) p 注 的最 热 门话 题之 一 ,财 富杂志 更将 对等 网的四项科技之一。特别在宽带业 t 务领 域 , 等 网应用 围绕 I 对 P音频 和视 频文 件共 享快 速 发展 ,目前 P P应用 占宽带流 量 6 % ( 2 0 白天 )和
9% ( 0 晚上 ) ,企业 用户 的 4 %。对 等 网络 是一 种分 0 布 式 网 络 , 它打 破 了传 统 互 联 网 的 客户 / 务器 模 服
Ev l a i g m o l n i u a i n a a y i g f rP2 Ch n a u tn de d sm l t n l zn o P ur a o
YANG n DONG ng ZHANG n k Do g, Pi , Ho g— e
(c o l f l t nc dIfr t n n ie r g B i n a tn iv r t, e ig 10 4 , hn ) S h o e r is n o ma o gn e n , e igJ oo g oE co a n i E i j i Un es y B i n 0 0 4 C ia i j
P2P网络资源定位算法的研究与改进的开题报告
P2P网络资源定位算法的研究与改进的开题报告一、选题的背景及意义P2P技术已逐渐成为计算机应用领域的重要组成部分,随着P2P网络规模的不断扩大以及应用场景的越来越广泛,其对资源定位算法的要求也越来越高。
资源定位算法是P2P网络中的核心问题之一,直接影响到P2P系统的性能和稳定性。
在P2P系统中,如何快速、准确地定位所需的资源,既是提高用户体验行的必要手段,也是系统资源利用效率和性能的重要保障。
二、研究目的和意义本课题旨在:研究P2P网络资源定位算法,提出针对当前P2P网络资源定位算法存在的不足进行优化改进的策略,以实现快速、准确地定位P2P网络中的资源。
具体来说,我们将关注以下问题:1. 研究当前P2P网络资源定位算法的优缺点,分析P2P网络资源定位的难点和挑战。
2. 设计一种新的改进的P2P网络资源定位算法,以提高P2P网络中资源定位的建议、准确率和效率。
3. 对所设计的算法进行模拟实验和分析,评估其性能和效果。
三、研究内容和方法1. 研究P2P网络资源定位算法的基本概念、分类和发展历程。
2. 分析P2P网络资源定位算法的优缺点,总结研究现状和面临的难点与挑战。
3. 提出一种新的改进的P2P网络资源定位算法,并介绍其基本原理与实现方法。
4. 对所设计的算法进行模拟实验和性能评估,与其他算法进行比较分析。
5. 最终撰写开题报告和论文,并进行答辩。
四、研究工作计划与进度安排1. 第一阶段:文献调研和理论研究阶段(2周)2. 第二阶段:设计新算法和实现(6周)3. 第三阶段:实验及结果分析(2周)4. 第四阶段:论文撰写和答辩(3周)五、研究预期目标和成果本研究旨在提出一种新的改进的P2P网络资源定位算法,以提高P2P网络中资源定位的建议、准确率和效率。
预期目标如下:1. 分析当前P2P网络资源定位算法的优缺点,总结难点与挑战。
2. 提出一种新的改进的P2P网络资源定位算法,并解决其间的问题。
3. 对所设计的算法进行模拟实验和评估。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ISSN 1000-9825, CODEN RUXUEW E-mail: jos@Journal of Software, Vol.20, No.5, May 2009, pp.1362−1376 doi: 10.3724/SP.J.1001.2009.03485 Tel/Fax: +86-10-62562563© by Institute of Software, the Chinese Academy of Sciences. All rights reserved.P2P网络中Churn问题研究∗张宇翔1,2+, 杨冬1, 张宏科11(北京交通大学电子信息工程学院下一代互联网互联设备国家工程实验室,北京 100044)2(中国民航大学计算机科学与技术学院,天津 300300)Research on Churn Problem in P2P NetworksZHANG Yu-Xiang1,2+, YANG Dong1, ZHANG Hong-Ke11(National Engineering Laboratory for Next Generation Internet Interconnection Devices, School of Electronics and InformationEngineering, Beijing Jiaotong University, Beijing 100044, China)2(College of Computer Science and Technology, Civil Aviation University of China, Tianjin 300300, China)+ Corresponding author: E-mail: yxzhcn@Zhang YX, Yang D, Zhang HK. Research on churn problem in P2P networks. Journal of Software, 2009,20(5):1362−1376. /1000-9825/3485.htmAbstract: Churn is one of the main problems faced by all P2P networks. This paper surveys the existing theoriesand methods about Churn. On the basis of the generation mechanism of Churn, this study summarizes the majorsteps of the Churn problem solution: precise measurement of Churn, analysis of the impact of Churn on P2Pperformance, and provision of specific strategies to handle Churn. Under each step, existing problems, solutions,and the newest recent research are explored. This paper also discusses the prospects of future studies.Key words: P2P network; Churn; measurement of Churn; performance evaluation of P2P under Churn; strategy tohandle Churn摘要: Churn问题是P2P网络面临的基本问题之一.通过系统地归纳现有文献,从Churn问题产生的机理出发,总结出解决Churn问题的主要步骤,依次是准确度量Churn,分析Churn对P2P网络性能的影响,给出应对Churn的具体策略.以此为主线对Churn问题的研究进展进行综述,全面、深入、系统地总结了每个步骤中涉及的关键问题以及解决这些问题的具体方法与最新成果.讨论了存在的问题并指出未来可能的研究方向.关键词: P2P网络;Churn;Churn度量;Churn下P2P网络性能的评估;应对Churn策略中图法分类号: TP393文献标识码: A为了实现网络资源的分布式共享,P2P网络的前期研究工作主要集中在P2P网络的设计和实现,其中包括对其性能的简单评估,如Chord[1],Tapestry[2]等协议.随着P2P网络的开发应用以及研究的深入,有相当多的工作∗Supported by the National Basic Research Program of China under Grant Nos.2007CB307100, 2007CB307101, 2007CB307106 (国家重点基础研究发展计划(973)); the Cultivation Fund of the Key Scientific and Technical Innovation Project of China under GrantNo.706005 (高等学校科技创新工程重大项目培育资金项目); the Program for Cheung Kong Scholars and Innovative Research Team inUniversity of China under Grant No.IRT0707 (长江学者和创新团队发展计划)Received 2008-04-28; Accepted 2008-10-17张宇翔等:P2P网络中Churn问题研究1363将研究重点转向严重制约P2P网络发展与应用的Churn问题.在P2P网络中,节点可以随时、任意地加入或离开网络,而节点频繁地加入或离开(称为Churn)会对P2P网络的性能造成严重的影响,如导致网络分割、网络带宽消耗增加、查找延迟以及查找正确率降低等[3],故在设计P2P网络和评价P2P网络性能时必须对Churn给予足够的重视,这正是它越来越受到广泛关注的根本原因.本文首先通过系统归纳现有文献,从Churn产生的机理出发,总结出解决Churn问题的主要步骤,依次是准确度量Churn,分析Churn对P2P网络性能的影响,给出应对Churn的具体策略.然后,进一步归纳总结出在每个步骤中分别需要解决的关键问题,以及目前采用的解决这些问题的方法和最新研究成果.其中,在主要步骤中需要解决的问题与采用的方法可概括为:(1) 用什么指标以及如何度量Churn,主要采用网络测量方法抓取节点的在线、离线以及邻居列表等相关信息,从时间、频度和连接度3个方面度量Churn;(2) Churn对P2P网络的哪些性能指标有怎样的影响,通常采用理论模型分析或系统仿真实验两种方法来研究;(3) 采取什么措施来应对Churn对P2P网络性能的影响,通常从数据层、路由层、结点层、查找层4个层面给出应对Churn的具体策略.问题(2)的解决在很大程度上依赖于问题(1)的解决结果,问题(3)的解决很大程度上依赖于问题(2)的解决结果,故问题(1)的解决是解决其他问题的基础,目标是解决问题(3).以上3个问题都是当前研究的难点和热点,解决这些问题的最终目标是使P2P网络在Churn下具有高性能.最后,本文围绕要解决的问题将孤立的、分割的研究有机地整合在一起,在此基础上讨论了各部分存在的问题,并指出了未来可能的研究方向.本文第1节介绍Churn的基本概念及其产生的机理.第2节详细归纳Churn的时间、频度和连接度度量指标.第3节从理论分析和系统仿真两个方面深入总结Churn对P2P网络性能的影响.第4节全面概括目前应对Churn的主要策略.第5节总结全文.在第2节~第4节中,相应地讨论存在的问题,并指出未来可能的研究方向.1 Churn的基本概念1.1 P2P网络基本概念目前有关P2P网络的定义仍未统一,文献[1,4−6]从不同层面给出多种P2P网络的定义,包括资源共享与聚合层面[4,5]、通信特征层面[6]以及逻辑拓扑结构层面[1].无论从哪个层面定义P2P网络,它们的目标始终是在确保资源高效定位的前提下实现节点之间资源的有效聚合与共享,为此P2P网络通常具备以下3个特征:(1) P2P 网络是分布式应用系统,它是建立在Internet上的覆盖(overlay)网络[4],节点之间没有集中式的控制或者分层组织结构[1];(2) 节点之间可以通过本层路由协议进行对等通信[6];(3) 在大多数P2P网络中核心的操作是资源的高效、准确定位[1].按照网络拓扑结构和资源定位方法,P2P网络分为无结构P2P网络和有结构P2P网络[7].在无结构P2P网络中,拓扑结构非常松散,常采用泛洪搜索进行资源定位,资源定位效率低、可扩展性差.在基于分布式哈希表(distributed hash table,简称DHT)的结构化P2P网络(简称DHT网络)中,拓扑结构按照某种特定的结构(如超立方体[8]、环[1]、Plaxton树[2,9]等)组织,资源定位方法根据相应的拓扑结构来确定,资源定位效率高、可扩展性好.1.2 Churn的基本概念目前有关Churn的准确定义未得到统一,现有文献大都是从广义或狭义方面来定义Churn.从广义上讲,Churn是指节点频繁地加入或离开P2P网络[3,10].从狭义上讲,不同的研究侧重点给出不同的定义:(1) 侧重于研究Churn的度量指标,Churn被定义为P2P网络动态特征的度量值[11],如节点的会话时长、加入率、离开率、变化率等;(2) 侧重于研究Churn对P2P网络性能的影响,Churn被定义为广义Churn对P2P网络性能影响的集合[12];(3) 侧重于研究应对Churn的策略,Churn被定义为应对节点突然离开对P2P网络性能影响的修复算法[13].Churn的这些狭义定义反映出目前关于Churn的重点研究方向.在P2P存储系统中,为了确定数据的恢复策略,将Churn分为Temporary Churn和Permanent Churn[10];为了研究Gnutella网络中节点度的变化和节点之间连接关系的变化,将Churn分为Degree Churn和Connection Churn[14];此外,根据Churn的变化程度将其分为1364Journal of Software 软件学报 V ol.20, No.5, May 2009Fig.1 A peer lifetime consists of one or more sessions 图1 每个节点的生存时长由1个或多个会话组成Ordinary Churn 和High Churn [15]. 无论是无结构P2P 网络还是DHT 网络,它们的性能都会受到Churn 的影响.特别是对于DHT 网络,Gummadi 等人[16]指出,在Churn 下DHT 网络能否高效运行是其面临的关键问题之一,在Churn 下DHT 网络为了维护特定的拓扑结构需要不断地修复路由表,导致维护代价显著增加,进而严重影响DHT 网络的性能.2 Churn 的度量指标用什么指标来衡量Churn 的大小呢?目前,Churn 的度量指标尚未统一,现有文献从时间、频度或连接度3个方面度量Churn.时间度量指标用来衡量节点在P2P 网络中停留的时间长度;频度度量指标用来衡量节点到达或离开P2P 网络的频率;连接度度量指标用来衡量P2P 网络中节点间连接关系的变化程度.Churn 的度量指标研究工作特别重要,其原因是,一方面可以通过Churn 的度量指标来分析P2P 网络中用户的行为特征,更重要的是,Churn 的度量指标是研究Churn 对P2P 网络性能的影响以及提出应对Churn 的策略的基础.本节系统地总结出Churn 的各个具体度量指标,详细介绍了相关的最新研究成果,并指出未来可能的研究方向.2.1 Churn 的时间度量Churn 的时间度量指标具体包括会话时长(session time)、当前在线时长(uptime)、生存时长(lifetime)、当前余留时长(remaining uptime)、加入时间间隔(time between joins)、离线时长(offline time)等.目前这些度量指标在文献中都有使用,而且同一度量指标在不同的文献中可能有不同的含义,这就给研究工作和查阅文献带来诸多不便.这些度量指标之间容易混淆的原因是度量指标众多且某些不同的指标在特定情况下是相同的.下面结合节点所处状态进一步规范这些时间度量指标的准确定义,并总结目前关于它们的主要研究成果.综合现有的理论研究成果,在P2P 网络中,节点通常有如下3个状态(如图1所示,其中T 为观测时段):(1) 在线状态(online state)[3,10,17],是指节点加入P2P 网络,维护相应的邻居信息并可以参与节点之间的数据交换.在文献[17]中,根据节点是否参与资源查找或数据交换从在线状态中细化出search 状态(search 状态的节点可以是查找内容或浏览信息或为其他节点提供服务[18]).(2) 离线状态(offline state),是指节点暂时离开P2P 网络,在一段时间之后会重新加入P2P 网络.(3) 失败状态(failure state),是指节点永久离开P2P网络.文献[19,20]从网络测量的角度对节点所处状态进行了类似的分类,其目的就是为了准确地度量Churn.处于在线状态的节点可以转移至离线状态,也可以转移至失败状态;处于离线状态的节点可以转移至在线状态,也可以转移至失败状态;失败状态是吸收态,不再向其他状态转移[10]. StatusTime between joinsSession timeSearchOnlineOfflineFailureJoin Leave FailureUptime Remaininguptime Offline-Time LifetimeT …… Time 2.1.1 会话时长会话时长是指节点一次加入至离开P2P 网络所经历的时间段[12,21](如图1所示),即Session time =time of leave −time of join ,它是衡量Churn 大小的主要时间度量指标.研究者主要关注它在P2P 网络中的分布特征和平均值.如何获得实际P2P 网络(如Gnutella [22])中节点的较为准确的会话时长是一项极具挑战性的研究工作,是目前研究的难点和热点.在大规模的P2P 网络中,不可能直接获取到每个节点的准确加入和离开时刻信息,通常采用被动监视(passive monitoring)或主动探测(active probing)的方法来获得节点会话时长的近似值.被动监视:被动监视方法是指在网络的不同位置部署一定数量的测量点,使用特定的软、硬件设备采集相张宇翔 等:P2P 网络中Churn 问题研究 1365 关的P2P 数据流信息[23].Sen 等人[24]采用被动监视方法对3个P2P 文件共享系统Gnutella,FastTrack [25],Direct Connect [26]进行测量,在一个ISP(Internet service provider)的多个边缘路由器上布置测量点收集P2P 抽样流,置会话时长门限为30分钟(30分钟之内到达的IP 地址相同的数据流作为同一个会话),分析测量数据发现,在FastTrack 中,60%的节点的会话时长少于10分钟,会话时长总和服从重尾而不服从Zipf 分布.Gummadi 等人[27]同样采用被动监视的方法,在华盛顿大学的出口网关处对P2P 文件共享系统KaZaA [25]进行测量,分析测量数据得到50%的节点的平均会话时长仅为2.4分钟,90%的节点的平均会话时长为28.25分钟,平均会话时长服从重尾分布.被动测量固有的局限性限制了测量结果的准确性,其主要的局限性是:(1) 准确、高效地识别P2P 数据流是非常困难的[28];(2) 测量点监测不到节点加入或离开P2P 网络的真实时刻,只有在发生交换数据时才能监测到,因此,实测会话时长小于节点在P2P 网络中实际的停留时间[27];(3) 被动监视只能监测到经过测量点的数据,加之测量点数量有限,因此,实测数据难以代表整个P2P 网络中节点的行为[12];(4) 实测数据依赖于节点的IP 地 址[12],在测量过程中区分不同节点的唯一标识是其IP 地址,而动态地址分配协议(DHCP)和点对点协议(PPP)的使用会导致同一个节点被记为多个,网络地址转换(NAT)协议的使用会使得多个不同的节点记为同一个.主动探测:主动探测方法是使用网络爬虫(crawler)主动加入特定的P2P 网络,获取P2P 网络特性以及节点的会话行为.主动探测的优点是探测过程可控性较高,测量结果准确性较好.先后发起探测的时间间隔粒度对测量准确性有较大的影响,特别是在Churn 下[12].最初,Chu 等人[19]采用主动探测的方法对P2P 文件共享系统Napster [29]和Gnutella 进行测量,结果发现,31%的节点的会话时长少于10分钟,会话时长服从二次对数(log-quadratic)分布.Saroiu 等人[20]同样对Napster 和Gnutella 进行主动探测,给出节点会话时长的累积分布函数,发现两个系统的会话时长分布特征非常相似,会话时长的中值大约为60分钟,绝大多数的会话非常短暂,会话时长有较重的倾斜.Bustamante 等人[30]通过修改Gnutella 的客户端软件对Gnutella 中节点的会话时长进行主动探测,给出会话时长的逆向累积分布函数,发现会话时长服从帕累托(Pareto)分布.Liang 等人[31]采用主动探测方法每隔5分钟对KaZaA 的965个超级节点探测一次,给出KaZaA 中超级节点的会话时长的累积分布函数,发现超级节点的平均会话时长为2.5小时.2005年Stutzbach 等人[32]对Gnutella,BitTorrent(内容分发系统)和Kademlia [33](DHT 系统)进行主动探测,结果发现,这些系统的Churn 特征非常相似,会话时长服从幂律(power-law)分布.2006年,Stutzbach 等人[12]经过深入研究后发现,会话时长服从威布尔(Weibull)分布或对数正态(log-normal)分布,而不服从指数分布或者Pareto 分布.以上内容基本包括了近年来通过网络测量方法研究会话时长的主要研究成果.会话时长究竟服从什么分布到目前为止尚无定论.学界公认的是在P2P 网络中大部分节点的会话时长较为短暂[32],通常从几分钟到1小时(文献[21]对此进行了详细总结).除了测量研究之外,Yao 等人[13]通过理论分析发现,即使P2P 网络每个个体节点的会话时长都服从指数分布,整个系统的会话时长也有可能服从重尾分布.目前在Churn 的理论模型中,会话时长通常采用服从节点行为同质的指数分布或重尾的Pareto 分布,如文献[18,34−36]等.由于会话时长是认识P2P 网络Churn 和预测节点行为的基础,因此关于会话时长的研究将继续进行,一方面继续通过改进测量方法获得更接近实际P2P 网络的测量数据进行分析,另一方面可以通过建立数学模型从理论上进行分析.2.1.2 当前在线时长会话时长不能刻画当前时刻P2P 网络中存活节点的在线时长,为此引入当前在线时长[20,32].当前在线时长是指P2P 网络中存活节点从加入至当前为止所经历的时间段(如图1所示).若当前时刻为节点离开时刻,则当前在线时长退化为会话时长.当前在线时长主要被用来预测当前余留时长,Remaining uptime=session time −uptime .当前余留时长是节点进行邻居选择的重要依据之一(见第4.3节).有关当前在线时长的研究主要集中于其分布函数以及预测当前余留时长的理论模型.Saroiu 等人[20]通过分析测量数据给出Napster 和Gnutella 的当前在线时长的累积分布函数,并暗示它服从泊松(Poisson)分布.Stutzbach 等人[12,32]同样通过分析测量数据给出Gnutella,BitTorrent 和Kademlia 系统的当前在线时长的累积分布函数,指出当前在线时长u (t )不服从泊松分布 而是服从幂律分布()()d t u t s t t t t α∞−∝∝⋅∫,其中会话时长s (t )服从幂律分布s (t )∝t −α,在此基础上,根据测量数据对1366 Journal of Software 软件学报 V ol.20, No.5, May 2009当前余留时长进行了简单预测,同时指出,在Gnutella 和Kademlia 中,当前时长可以较好地预测当前余留时长,而在BitTorrent 中则不能.Mickens 等人[37]应用线性预测法来预测当前余留时长.Yao 等人[38]通过理论分析发现:对于生存时长(见第2.1.3节)服从指数分布的非结构化P2P 网络,当前在线时长对其余留时长的影响较小;而对于生存时长服从重尾分布的非结构化P2P 网络,当前在线时长较长的节点有较长的余留时长.在对当前余留时长进行预测时,已有工作主要考虑当前在线时长的长度.我们认为可能还需考虑当前在线时长的分布特征以及特定节点以往的生存时长等因素.根据这些因素对当前余留时长进行综合预测值得深入研究.2.1.3 生存时长生存时长[28]是指P2P 网络中节点从加入至永久失效为止所经历的时间段(如图1所示),Lifetime =time of failure −time of join .若每个节点只会话一次或将同一节点的每次会话作为不同节点的会话,则生存时长退化为会话时长,因此理论文献中常使用生存时长作为Churn 的度量指标,在一些理论研究文献(如文献[13,18,34,38]等)中生存时长与会话时长相一致.除上述Churn 的主要时间度量指标之外,Churn 的时间度量指标还包括离线时长和加入时间间隔.离线时 长[13]是指P2P 网络中节点从离开至下次加入为止所经历的时间段(如图1所示).加入时间间隔是指P2P 网络中节点加入至下一次加入所经历的时间段(如图1所示),Time between joins=Session time + Offline time ,文献[32]通过分析测量数据发现它服从泊松分布.这些众多的时间度量指标之间有什么内在联系是值得深入研究的方向.Yao 等人[13]抓住非结构化P2P 网络中节点异质性的特征,以单个节点的会话时长和离线时长为变量计算所有新加入节点的Lifetime 的分布函数F (x )、系统中任意存活节点的Residual lifetime 的分布函数H (x )和系统中所有存活节点的Lifetime 的分布函数J (x ).设节点i 的会话时长为L i ,分布函数为F i (x );离线时长为D i ,分布函数为G i (x ).假设每个节点的会话时长、离 线时长的分布各异,利用交替更新过程建立数学模型:(1),其中1()()n i i i F x b F x ==∑11[][][][]n i i i j j j E L E D b E L E D −=⎛⎞+=⎜⎟⎜⎟+⎝⎠∑,n 是节 点数目,权重b i 偏向频繁加入和离开系统的节点.该式表明,即使F i (x )不服从重尾分布,如服从指数分布或指数分布与重尾分布的混合,F (x )也可能服从重尾分布,这从理论上验证了“会话时长服从重尾分布[27,30,39,40]”结论的正确性.(2) H (x )的计算公式十分复杂,它与邻居节点选择策略有关,假如采用文献[41]中提及的均匀选择策略,简化 为01()(1())d []x H x F u u E L =−∫,其中.(3)1[][]n i i i E L b E L ==∑()01()()()d ,[]x J x xF x F u E L =−∫u 可利用随机理论证明存 活节点的Lifetime 比新加入节点要长,这验证了“在Gnutella 和BitTorrent 中当前节点的平均会话时长较新加入节点的长[12]”这一结论的正确性.2.2 Churn 的频度度量Churn 的频度度量指标用来衡量节点到达或离开P2P 网络的频繁程度,包括节点的加入率、离开率及其他度量指标.加入率和离开率常用于理论研究(如文献[34,36,42])和仿真实验(如文献[12,21])中.Kumar 等人[43]定义Churn 变化率r =(N arr −D dep )/N T ,其中N arr 是观测时段T 内加入节点的总数,D dep 是T 内离开节点的总数,N T是开始时刻节点的总数.具有代表性的是Godfrey 等人[3]定义的Churn 度量1 11||max{,}i i enent i i i U U C T U −−−=∑U ,其中,U i 表示第i 次变化(指节点的加入或离开)发生后系统中存活节点的集合,U 0为P2P 网络初始存活节点集合,T 为整个系统运行的时间.C 反映了单位时间内P2P 网络中节点的变化程度,然而该公式没有对节点加入和离开操作进行区分.怎样定义Churn 的频度度量指标才能使其较为准确地刻画Churn 值得进一步研究.2.3 Churn 的连接度度量P2P 网络中节点的动态加入和离开会导致节点之间连接关系的动态变化,主要包括节点度的变化和节点之间连接关系的变化.目前有关Churn 连接度度量的研究文献很少.Li 等人[14]采用连接的平均生存时长(connection lifetime)来度量节点之间连接关系的变化程度,通过主动网络探测的方法研究发现:在Gnutella 网络张宇翔等:P2P网络中Churn问题研究1367中,节点之间连接关系的变化比节点度的变化更为厉害(其中,连接的平均生存时长大约为2~3小时,而节点的平均生存时长大约为8~11小时);连接的平均生存时长服从指数分布,连接失效率服从重尾的泊松分布;进而利用M/M/m/m排队理论解释了节点度的稳定是靠大量动态变化的连接来保证的.本节对目前关于Churn的度量研究进行了总括,从时间、频度和连接度3个不同方面全面地给出有关Churn 度量的研究现状.Churn的这3个方面度量指标之间有哪些内在联系有待于进一步研究.Stutzbach等人[44]通过网络探测方法发现,在非结构化P2P网络中,Churn导致洋葱状的节点连接态势,因为每个节点都喜欢连接到当前在线时长较长的节点,这样生存时长较长的节点成为稳定的核,核节点保证了在Churn下非结构化P2P网络的连通.Yao等人[13]通过理论分析方法同样发现,在非结构化P2P网络中,停留时间较长的节点其连接度较大.3 Churn对P2P网络性能的影响P2P网络性能的优劣直接关系到它未来的发展前景,因大部分P2P网络常处于Churn环境中,故在Churn 下评估P2P网络的性能已成为目前非常重要的研究方向.通过系统地归纳文献发现:相关研究集中于在Churn 下对P2P网络(包括非结构化和DHT)的性能进行理论分析和对DHT网络的性能进行系统仿真实验评估.理论分析是指,通过合理假设,利用相关理论知识对Churn下P2P网络的性能问题建立数学模型,分析Churn对P2P 网络性能的影响及Churn下P2P网络性能的演化趋势.该方法的优点在于,可对某些具体细节放大并进行中立分析.系统仿真实验是指在DHT网络系统仿真平台上进行大量实验后获得实验数据,通过对实验数据的分析掌握Churn对DHT网络性能的影响.本节详细总结了上述个两方面的最新研究成果,并指出未来可能的研究方向.3.1 在Churn下P2P网络性能的理论分析关于在Churn下P2P网络性能的理论分析研究已经成为当前热门的研究领域,其主要关注:(1) 在Churn下P2P网络仍然保持连通(连通是指P2P网络中的任意两个节点之间都有通路)的能力;(2) 在Churn下P2P网络的查找性能,如平均查找路径长度、平均查找成功率等.3.1.1 在Churn下P2P网络连通性的理论分析Pandurangan等人[45]最先对Churn下非结构化P2P网络的连通性进行研究.文中假设节点的加入率服从泊松分布,生存时长服从指数分布,利用M/M/1排队论对常度数(常度数是指P2P网络中节点的度数接近常数,假设节点的邻居失效后立即被新邻居取代)的非结构化P2P网络建立模型,得到结论:存在一个正常数c,满足对于任意给定时刻t>c×log N,有P(G t is connected)≥1−O((log2N)/N),其中G t表示t时刻的非结构化P2P网络,N表示节点的数目.上式表明,常度数的非结构化P2P网络经过短期的初始化之后其保持连通的概率很高.Leonard等人[18,46]提出了在Churn下P2P网络中节点被孤立(节点被孤立是指它的所有邻居都处于失效状态)的理论模型,对节点被孤立之前在系统中的停留时长(time to isolation,简称TTI)和节点被孤立的概率进行研究.文中假设P2P网络的规模较大且达到稳态,当邻居节点失效后,立即采用随机选择策略从存活节点中选取节点来取代它.设任意存活节点v的邻居节点i(1≤i≤k)的余留时长为随机变量R i,邻居节点i失效后被存活节点取代所需时长为随机变量S i,在S i相对小的假设下,利用更新过程理论得到:节点被孤立之前,在系统中停留时长的期望[][][]11[]ki iiE S E RE TTIk E S⎡⎤⎛⎞⎢≈+⎜⎟⎜⎟⎢⎥⎝⎠⎣⎦⎥−,节点被孤立的概率(1)1kkρπρ≤+−,其中ρ=E[L i]/E[S i].对上述公式进行数值仿真计算与分析后发现:E[TTI]对节点的生存时长和邻居取代时长分布不敏感;生存时长服从重尾分布的P2P网络的连通能力比服从轻尾分布的要强;只要没有节点的邻居全部同时失效,在Churn下P2P网络连通的概率就很高.文献[18,46]采用随机邻居选择策略(参见第4.3节)从存活节点中选取节点取代失效的邻居,而Yao等人[38]将其改进为根据节点的当前在线时长进行邻居的选择,在此基础上研究了在Churn下非结构化P2P网络中节点被孤立的概率.文中假设邻居节点的余留时长服从超指数分布,查找延时也服从超指数分布(这样假设的原因是:由文献[47]可知,对于任意单调的概率密度函数都可以用超指数概率密度函数以任意精确度来近似).利用随。