Peer-to-Peer 计算综述
互联网金融论文文献综述

互联网金融论文文献综述关于互联网金融冲击下我国传统商业银行变革的文献综述摘要:第三方支付、大数据金融、P2P 网络信贷、众筹融资等为代表的互联网金融正以强劲的势头迅猛发展,迅速占领进军中国资本市场,给传统商业银行带了空前的挑战和压力。
与此同时,利率市场化以及资本流向多元化的宏观形势,也暴露出了传统商业银行盈利模式和利润结构上的漏洞。
面对严峻的市场形势,传统商业银行该如何做出改变?本文从我国互联网金融模式以及传统商业银行的现状入手,对国内外学者的观点进行了综述,希望能够从中看到我国金融、银行业未来的变革之路。
关键词:互联网金融、传统商业银行、金融、银行业变革随着现代信息科技日新月异的发展,科技与金融的结合日趋深化,作为现代信息科技金融应用主力军的互联网金融已经以其势如破竹的姿态对传统金融机构产生重大影响。
互联网与金融的深度碰撞、现代信息科技与金融的渗透融合已成为现代金融业不可逆转的发展趋势。
以互联网为代表的现代信息技术,正在直接推动着传统银行业的深刻变革。
本文从我国互联网金融模式以及传统商业银行的现状入手,对国内外学者的观点进行了综述,希望能够从中看到我国传统银行业未来的变革方向。
一、关于互联网金融模式的研究谢平(2012)认为:“以互联网为代表的现代信息科技,特别是移动支付、社交网络、搜索引擎以及云计算等,将会对人类金融模式产生根本影响。
可能出现既不同于商业银行间接融资,也不同于资本市场直接融资的第三种融资,即‘互联网金融模式’”。
不得不说,互联网金融模式的确具有许多不同于传统金融的特征,同时也显示很强的创造性和竞争性。
能否据此断定互联网金融将给传统金融模式带来巨大冲击,甚至将对人类金融模式产生根本的影响呢?判断之前还是应该对互联网金融模式有更深层次的理解与研究。
(一)关于第三方支付的研究1、第三方支付的性质界定研究对于第三方支付理论研究的时间晚于市场的发育,关于第三方支付的性质界定,学术界争议较大。
对等网络

对等网络(Peer-to-Peer简称P2P) 的研究一直是国外知名学府和知名企业以及研发机构最关注的重点。
它甚至被美国《财富》杂志称为改变因特网发展的四大新技术之一,被认为是代表无线宽带互联网未来的关键技术。
现广泛应用于新技术与软件等工程。
P2P的产生P2P应用大约产生于20年前,其中许多技术至今仍然被使用,以致现在才被人们发明的P2P这个术语。
但P2P本身的基本技术存在的时间却至少和USENET、FidoNet这两种非常成功的分布式对等网络技术一样长。
尽管这些早期应用的核心就是P2P,但由于大多数的使用者并未感觉或接触到,因此通常并不认为它们是P2P技术而被人们忽视。
USENET产生于1979年,是一种分布式系统,能够为各个地方提供新闻组。
当时并没有任何类似于互联网上“随选”信息的概念,文件只能通过电话线批量传送,且常常选在长途费用比较低的夜间进行。
因此,当时的USENET若采用集中式的控制管理方法将效率低下,自然而然地就提出了一种分散、分布式的管理方法。
这种分布的结构一直沿用到今天。
早期P2P应用另一个杰出的代表则是FidoNet。
它和USENET类似,也是一个分散、分布的信息交换系统。
Tom Jennings于1984年创建了FidoNet系统,来让不同BBS系统中的用户们互相交换信息。
这种符合人们需要的技术,迅速成长起来,并一直沿用到今天。
USENE和FidoNet都是值得探究的系统,因为它们在多年前就遇到并解决了许多当今P2P技术所面临的同样问题,同时也还存在着安全性以及其他一些问题。
为了开发成功的P2P技术系统,首先必须了解这些P2P技术的发展历史。
几乎所有人都会同意P2P技术是分布技术的一个子集的说法。
而且大多数人也都会认为并非所有的分布式技术都是P2P技术。
peer -to-peer这个名字意味着各个peer 之间的关系是平等的,并且它们之间的联系是直接的。
3 P2P的现状P2P架构是一种资源分布利用和共享的体系架构,与网络中占据主导地位的C/S体系架构相对应。
Peer-to-Peer计算模型及其安全对策

收稿日期:2002205219;修返日期:2002207202基金项目:国家自然科学基金资助项目(60073054)Peer 2to 2Peer 计算模型及其安全对策3刘 亮,周兴社,秦怀峰(西北工业大学网络与分布计算技术研究所,陕西西安710072)摘 要:介绍了P2P 的定义,分析了当前P2P 的五个模型的工作原理以及带来的影响,概括了P2P 的特性,比较了P2P 与传统C lient/Server 模型的区别。
针对P2P 技术带来的网络安全挑战,提出了解决P2P 网络安全的对策,并着重对如何从信息安全的角度利用基于Agent 的自适应技术监控Internet 环境中P2P 模式下的信息传播进行了探讨。
关键词:P2P ;模型;安全对策;自适应;监控中图法分类号:TP31;TP393 文献标识码:A 文章编号:100123695(2003)0320078203Peer 2to 2Peer C omputing M odel and Security C ountermeasureLI U Liang ,ZH OU X ing 2she ,QI N Huai 2feng(Institute o f Network &Distribution Computing Technology ,Northwestern Polytechnical University Xi ’an Shanxi 710072,China )Abstract :T his article introduces the definition of P2P ,analyzes the w ork principle of current five P2P m odels and the in fluence brought by them respectively ,summarizes the characteristic of P2P and com pares the P2P m odel and client/server m odel.P2P security counter 2measure is discussed for the challenges brought by P2P.S pecially ,this article researches h ow to em ploy Agent 2based adaptive techn ology to m onitor and control the spread of in formation by P2P in Internet from the view of in formation security.K ey w ords :P2P ;M odel ;Security C ountermeasure ;Adaptive ;M onitor C ontrol1 引言随着Internet 和网络计算技术的迅猛发展,P2P 计算技术已经成为研究、开发与应用的热点之一,同时也产生了一系列需要研究和解决的问题。
p2p协议原理

p2p协议原理P2P协议原理。
P2P(Peer-to-Peer)是一种分布式计算架构,它的核心思想是将计算和存储资源分布在各个节点上,通过互联网进行通信和协作,从而实现资源共享和协作计算。
P2P协议是P2P网络中节点之间进行通信和数据传输的规则和约定,它是P2P网络的基础和关键。
P2P协议的原理主要包括节点发现、资源发现、数据传输和安全认证等方面。
首先,节点发现是P2P网络中的第一步,它是指节点如何找到其他节点并建立连接。
P2P网络中的节点通常是动态变化的,因此节点发现是P2P协议的重要组成部分。
节点可以通过向已知的节点发送请求来获取其他节点的信息,也可以通过广播的方式向整个网络发送请求来进行节点发现。
其次,资源发现是P2P网络中的另一个重要环节,它是指节点如何找到所需的资源。
P2P网络中的资源可以是文件、数据、计算资源等,节点需要通过P2P协议来发现和获取这些资源。
资源发现可以通过中心化的方式,如通过索引服务器来获取资源信息,也可以通过去中心化的方式,如通过DHT(分布式哈希表)来获取资源信息。
接下来,数据传输是P2P网络中的核心功能之一,它是指节点之间如何进行数据的传输和共享。
P2P网络中的节点可以通过直接连接、中继连接等方式来进行数据传输,同时还需要考虑数据的分片、重传、拥塞控制等问题。
最后,安全认证是P2P网络中的重要问题,P2P网络中的节点通常是不可信的,因此需要通过P2P协议来进行安全认证和数据加密。
安全认证包括节点身份认证、数据完整性验证、数据加密传输等内容,它是保障P2P网络安全的重要手段。
总之,P2P协议是P2P网络中的核心技术之一,它涉及节点发现、资源发现、数据传输和安全认证等方面。
通过P2P协议,P2P网络可以实现高效的资源共享和协作计算,具有很高的灵活性和可扩展性,因此在互联网应用中得到了广泛的应用和推广。
P2P协议的原理和实现技术还有待进一步深入研究和探讨,以满足日益增长的互联网应用需求。
p2p对等通信方式的概念 -回复

p2p对等通信方式的概念-回复P2P对等通信方式的概念:构建去中心化网络的传输方式引言:随着互联网的快速发展,人们对于数据传输的需求也日益增加。
而传统的中心化服务器架构虽然功能强大,但仍然存在一些问题,如单点故障、性能瓶颈和易受攻击等。
为了解决这些问题,人们开始探索一种去中心化的通信模式,即P2P对等通信方式。
本文将从对P2P对等通信方式的定义开始,逐步解释其工作原理和优势,以及在不同领域中的应用。
最后,我们还将讨论当前存在的挑战和未来的发展方向。
一、P2P对等通信方式的定义P2P (Peer-to-Peer) 对等通信方式是一种在网络中直接连接两个或多个终端设备,让它们能够以点对点的方式进行数据传输和资源共享的方式。
在这种通信方式中,每个终端设备都既是客户端,又是服务器,即可以发送和接收数据。
二、P2P对等通信方式的工作原理P2P对等通信方式的工作原理可以简单概括为四个步骤:发现、连接、通信和资源共享。
1. 发现:在P2P网络中,每个终端设备都需要通过一种发现机制找到其他设备。
常见的发现机制有基于中心服务器的发现、基于广播的发现和基于DHT (分布式哈希表) 的发现。
2. 连接:一旦发现了其他设备,终端之间就可以建立直接连接。
这种连接可以是点对点的,也可以是多对多的。
3. 通信:一旦连接建立,设备之间可以通过直接交换数据包来进行通信。
这种通信方式可以是对称式的,即每个设备都既是发送方,也是接收方;也可以是非对称式的,即设备之间的角色分工不同。
4. 资源共享:P2P对等通信方式的一个重要特点是可以实现资源共享。
通过直接连接,终端设备可以共享自己的计算、存储和带宽等资源,从而提高整个网络的效率和可扩展性。
三、P2P对等通信方式的优势相比于传统的中心化服务器架构,P2P对等通信方式具有以下几个优势:1. 去中心化:P2P对等通信方式不依赖于中心服务器的存在,每个设备都可以直接与其他设备进行通信和资源共享。
Peer-to-Peer网络模型研究

计算机对等联网,技术是目前(peer-to-peer network P2P)流行于国际计算机网络技术研究领域的一个热点[1,2]。
在年1时间里,技术先后出现在国际各大主流杂志和传媒上,P2P并被《财富》杂志誉为将改观因特网未来的大新技术之4一。
与此同时,许多著名的公司和企业也先后投入到对P2P 技术的研究之中,包括微软、、和惠普等SUN IBM[3]。
在技术的推动下,互联网的存储模式将由现在的P2P“内容位于中心”模式转变为“内容位于边缘”模式[4]。
从这个角度看带来了个改变:客户不再需要将文件上P2P3(1)载到服务器,而只需要使用将共享信息提供出去;运P2P(2)行的个人电脑不需要固定地址和永久的互联网连接,P2P IP这使得那些拨号上网的用户也可以享受带来的变革,这P2P部分用户在互联网用户总数中占有极大的比重;完全(3)P2P改变了过去控制互联网的客户机服务器模式,消除了客户/机和服务器二者之间的差别。
目前最为流行的两种网络P2P模型分别是基于集中式目录结构和基于广播式定位方法的对等网络模型,它们分别以Napster[5]和Gnutella[6]为代表。
目前流行的网络模型分析1 P2P集中目录式对等网络模型——1.1 Napster是最为典型的集中目录式对等网络模型。
在Napster模型中,一群高性能的中央服务器保存着网络中所有Napster活动对等机地址信息及其共享资源的目录信息。
当需要查询某个文件时,对等机会向一台中央服务器发出文件查询请求。
中央服务器进行相应的检索和查询后,会返回符合查询要求的对等机地址信息列表。
查询发起对等机接收到应答后,会根据网络流量和延迟等信息进行选择,和合适的对等机直接建立连接,并开始文件传输。
的工作原理如图Napster所示。
1集中目录式对等网络模型存在很多问题,主要表现为:中央服务器的瘫痪容易导致整个网络的崩溃,可靠(1)性和安全性较低。
随着网络规模的扩大,对中央目录服务器进行维护(2)和更新的费用将急剧增加,所需成本过高。
点对点技术(P2P)介绍

点对点技术(P2P)介绍点对点技术(Peer-to-Peer,简称P2P)是一种计算机网络通信模式,它允许网络中的每个节点(peer)既是客户端,又是服务器。
与传统的客户端-服务器模式不同,P2P网络中的节点可以直接与其他节点通信,而无需通过中央服务器进行中转。
P2P技术的出现,极大地改变了网络通信的方式,为用户提供了更高效、更灵活的网络体验。
一、P2P技术的基本原理P2P技术的基本原理是将网络中的每个节点都视为平等的,每个节点既可以提供服务,也可以使用其他节点提供的服务。
P2P网络中的节点可以直接与其他节点通信,无需经过中央服务器的中转。
当一个节点需要某种资源时,它可以通过搜索其他节点来获取所需资源,并直接从其他节点那里下载或获取。
这种直接的节点之间的通信方式,使得P2P 网络具有高效、灵活的特点。
二、P2P技术的优势1. 分布式架构:P2P网络中的节点分布在整个网络中,不存在单点故障,因此具有更高的可靠性和稳定性。
即使某个节点出现故障或离线,其他节点仍然可以继续提供服务。
2. 高效的资源共享:P2P网络中的每个节点都可以提供和获取资源,使得资源的利用率更高。
当一个节点需要某种资源时,它可以通过搜索其他节点来获取所需资源,而不需要依赖中央服务器的带宽和存储能力。
3. 灵活的网络拓扑:P2P网络中的节点可以动态加入和离开网络,网络拓扑结构可以根据节点的加入和离开自动调整。
这种灵活性使得P2P网络更适应大规模网络环境下的变化和扩展。
4. 低成本:P2P网络不需要中央服务器的支持,减少了服务器的成本和维护费用。
同时,P2P网络中的节点可以共享带宽和存储资源,降低了网络运营的成本。
三、P2P技术的应用领域1. 文件共享:P2P技术最早应用于文件共享领域,例如BitTorrent、eMule等。
用户可以通过P2P网络直接从其他用户那里下载所需的文件,而无需依赖中央服务器的带宽和存储能力。
2. 流媒体传输:P2P技术可以有效地解决流媒体传输中的带宽和延迟问题。
PEER-TO-PEER对等网络

根据网络中共享资源方式的不同,局域网有两种组织形式:一种是对等网络,另一种是工作站/服务器结构。对等网络中的计算机之间可以互相通信和共享资源(文件、外设等);而工作站/服务器结构的网络中可共享资源放在一台专用计算机-服务器(server)上,工作站之间不互相直接共享资源。对等网络比较灵活,适用于工作组级的小型网络,当网络规模较大时,其管理和安全性都变得比较困难,此时宜采用工作站/服务器结构。这两种结构一般是由系统软件的功能决定的。如用Windows NT Workstation就可以构成对等网络,专门的服务器则要使用Windows NT Server(或Novell Netware等)。
PEER-TO-PEER对等网络。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
献给对P2P网络感兴趣的朋友们:Peer-to-Peer 计算综述罗杰文luojw@中科院计算技术研究所 2005-4-251绪言 (3)1.1研究的意义 (3)1.2国内外P2P技术研究现状 (5)1.3对研究内容有重大影响的几个方面 (12)1.3.1度数和直径的折衷关系(TRADEOFF)对发现算法的影响 (13)1.3.2 S MALL WORLD理论对P2P发现技术的影响 (14)1.3.3语义查询和DHT的矛盾 (14)1.4 P2P发现技术研究的成果与不足 (15)2复杂P2P网络拓扑模型 (15)2.1 I NTERNET拓扑模型 (15)2.1.1随机网络与拓扑模型 (16)2.1.2随机网络参数 (16)2.1.3拓扑模型 (17)2.2 S MALL W ORLD网络 (20)3非结构化P2P搜索算法 (21)3.1 B LIND SEARCH (21)3.2 I NFORMED S EARCH M ETHODS (22)3.2.1 C ACHE M ETHOD (22)3.2.2 M OBILE A GENT BASED M ETHOD (23)4主要P2P软件模型研究 (23)4.1 N APSTER (23)4.2 G NUTELLA (24)4.3 K A Z AA (26)1绪言1.1研究的意义最近几年,对等计算( Peer-to-Peer,简称P2P) 迅速成为计算机界关注的热门话题之一,财富杂志更将P2P列为影响Internet未来的四项科技之一。
根据被引用比较多的Clay Shirky的定义,P2P技术是在Internet现有资源组织和查找形式之外研究新的资源组织与发现方法,P2P技术最大的意义在于不依赖中心结点而依靠网络边缘结点自组织对等协作的资源发现(Discovery,Lookup)形式。
顾名思义,对等网络打破了传统的Client/Server模式,对等网络中的每个结点的地位都是对等的。
每个结点既充当服务器,为其他结点提供服务,同时也享用其他结点提供的服务。
P2P技术的特点体现在以下几个方面。
非中心化(Decentralization):网络中的资源和服务分散在所有结点上,信息的传输和服务的实现都直接在结点之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。
可扩展性:在P2P网络中,随着用户的加入,不仅服务的需求增加了,系统整体的资源和服务能力也在同步地扩充,始终能较容易地满足用户的需要。
整个体系是全分布的,不存在瓶颈。
理论上其可扩展性几乎可以认为是无限的。
健壮性:P2P架构天生具有耐攻击、高容错的优点。
由于服务是分散在各个结点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。
P2P网络一般在部分结点失效时能够自动调整整体拓扑,保持其它结点的连通性。
P2P网络通常都是以自组织的方式建立起来的,并允许结点自由地加入和离开。
P2P网络还能够根据网络带宽、结点数、负载等变化不断地做自适应式的调整。
高性能/价格比:性能优势是P2P被广泛关注的一个重要原因。
随着硬件技术的发展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定理高速增长。
采用P2P架构可以有效地利用互联网中散布的大量普通结点,将计算任务或存储资料分布到所有结点上。
利用其中闲置的计算能力或存储空间,达到高性能计算和海量存储的目的。
通过利用网络中的大量空闲资源,可以用更低的成本提供更高的计算和存储能力。
与传统的分布式系统相比,P2P技术具有无可比拟的优势。
同时,P2P技术具有广阔的应用前景。
Internt上各种P2P应用软件层出不穷,用户数量急剧增加。
2004年3月来自的数据显示,大量P2P软件的用户使用数量分布从几十万、几百万到上千万并且急剧增加,并给Internet带宽带来巨大冲击。
同时,P2P计算技术正不断应用到军事领域,商业领域,政府信息等领域。
在欧洲,爱立信通信公司和SUN公司正在帮助瑞典军事力量实现网络中心战的支撑平台。
计划在2005年之前完成瑞典网络中心战操作演示系统。
爱立信和SUN在这个系统中使用的一项主要技术是JXTA P2P开发和计算平台,一个SUN倡导的P2P研究项目。
JXTA技术是SUN在2001年2月提出的一项新技术,主要用于提供构建P2P虚拟网络所需的基础服务。
该技术致力于创建一个通用的平台,以简单而有效的方式构建特定的对等和分布式服务与应用,使得开发者不需要过多考虑如何解决对等计算的技术问题,而可以专注于如何实现与完善可扩展、互操作性。
JXTA对等点、对等组的概念帮助所有使用者构建成一个无缝的虚拟网络;JXTA管道提供一种分布式穿越虚拟网络相互访问的能力;JXTA的安全机制可以提供加密、认证、签名和对设备的授权访问。
所有这些概念相对于军事操作而言都是必须的。
JXTA首先认识到了军事网络的特点:移动性、自组织性和动态性。
利用超级点虚拟网络和无结构的重叠网络(overlay)试图解决这些问题。
为解决互联网结构脆弱、容易受到攻击这一持续性问题,美国国家科学基金会集中了多所著名高等院校的强大科研力量开发实现分散式管理的更加安全可靠的互联网系统。
科学家们将这个新的系统称作“弹性互联网系统基础结构”(IRIS),其目标是采用分布式散列表技术(Distribute Hash Table)开发出一个适用于分布式应用软件的通用基础结构。
IRIS是一个新的分布式体系结构,它采用分布式散列表的特性开发下一代大规模分布式应用。
DHT最核心的特性就是面对故障、攻击和不可预测的负载时的鲁棒性。
它具有良好的可扩展性,很容易地扩大系统的规模而不会导致大量的网络负载;它可以自组织、自动的处理结点的加入和离开,不必手工干预;它提供了一个简单和灵活的API接口简化了分布式应用的开发。
另外还包括Google等搜索引擎公司开展的P2P搜索系统;国内开展的上海城市网格中P2P虚拟协同平台的研究;以及文件共享下载系统;与Web Service技术融合的协同工作系统、即时通信、即时E-mail等。
在无线通信领域,也相应展开了Ad hoc网络和P2P技术融合的无基站通信方式应用。
(1)从技术发展趋势来看,P2P计算是一种新兴的技术,具有很多新的特点,并与其他信息技术的发展出现了融合趋势。
作为一种新的技术以及带来的新的技术价值应该予以关注。
(2)从应用需求来看,P2P技术应用的不断发展,也带来了新的问题。
为了解决这些问题,需要研究P2P技术本身。
(3)从与其他技术的融合角度,P2P技术发展趋势主要包括网络计算技术的演变、网格计算的促进和无线通信的推动三个方面。
这些技术的不断发展,不仅为P2P提供了技术基础,促进了P2P技术的出现,也为P2P提供了很好的应用模型。
1.2国内外P2P技术研究现状目前,P2P技术的主要研究体现在拓扑结构、基于不同拓扑结构的发现算法和基于不同发现算法的应用,体现出研究的层次性。
我们从这3个层次进行综述,以期比较全面了解P2P发现技术的研究现状。
1.2.1 P2P网络中的拓扑结构研究拓扑结构是指分布式系统中各个计算单元之间的物理或逻辑的互联关系,结点之间的拓扑结构一直是确定系统类型的重要依据。
目前互联网络中广泛使用集中式、层次式等拓扑结构,Interne本身是世界上最大的非集中式的互联网络,但是九十年代所建立的一些网络应用系统却是完全的集中式的系统、很多Web应用都是运行在集中式的服务器系统上。
集中式拓扑结构系统目前面临着过量存储负载、Dos攻击等一些难以解决的问题。
层次式拓扑结构是一种应用比较广泛的分布式拓扑结构,DNS系统是其最典型的应用。
P2P系统一般要构造一个非集中式的拓扑结构,在构造过程中需要解决系统中所包含的大量结点如何命名、组织以及确定结点的加入/离开方式、出错恢复等问题。
根据拓扑结构的关系可以将P2P研究分为4种形式:中心化拓扑(Centralized Topology);全分布式非结构化拓扑(Decentralized Unstructured Topology);全分布式结构化拓扑(Decentralized Structured Topology)和半分布式拓扑(Partially Decentralized Topology)。
其中,中心化结构最大的优点是维护简单发现效率高。
由于资源的发现依赖中心化的目录系统,发现算法灵活高效并能够实现复杂查询。
最大的问题与传统客户机/服务器结构类似,容易造成单点故障,访问的“热点”现象和法律等相关问题。
全分布非结构化网络在重叠网络(overlay)采用了随机图的组织方式,结点度数服从“Power law”规律,从而能够较快发现目的结点,面对网络的动态变化体现了较好的容错能力,因此具有较好的可用性。
同时可以支持复杂查询,如带有规则表达式的多关键词查询,模糊查询等。
由于没有确定拓扑结构的支持,非结构化网络无法保证资源发现的效率。
即使需要查找的目的结点存在发现也有可能失败。
由于采用TTL(Time-to-Live)广播洪泛、随机漫步或有选择转发算法,因此直径不可控,可扩展性较差。
因此发现的准确性和可扩展性是非结构化网络面临的两个重要问题。
目前对此类结构的研究主要集中于改进发现算法和复制策略以提高发现的准确率和性能。
最新的研究成果体现在采用分布式散列表(DHT)的完全分布式结构化拓扑和发现算法。
DHT类结构能够自适应结点的动态加入/退出,有着良好的可扩展性、鲁棒性、结点ID分配的均匀性和自组织能力。
由于重叠网络采用了确定性拓扑结构,DHT可以提供精确的发现。
只要目的结点存在于网络中DHT总能发现它,发现的准确性得到了保证。
DHT类结构最大的问题是DHT的维护机制较为复杂,尤其是结点频繁加入退出造成的网络波动(Churn)会极大增加DHT的维护代价。
DHT所面临的另外一个问题是DHT仅支持精确关键词匹配查询,无法支持内容/语义等复杂查询。
半分布式结构吸取了中心化结构和全分布式非结构化拓扑的优点,选择性能较高(处理、存储、带宽等方面性能)的结点作为超级点(SuperNodes, Hubs, UltraPeers, Reflectors, superpeer、Rendezvous),在各个超级点上存储了系统中其他部分结点的信息,发现算法仅在超级点之间转发,超级点再将查询请求转发给适当的叶子结点。
半分布式结构也是一个层次式结构,超级点之间构成一个高速转发层,超级点和所负责的普通结点构成若干层次。
半分布式结构的优点是性能、可扩展性较好,较容易管理,但对超级点依赖性大,易于受到攻击,容错性也受到影响。
研究比较了4种结构的综合性能,比较结果如表1-1所示。
表1-1:4种结构的性能比较中心化拓扑全分布式非结构化拓扑全分布式结构化拓扑半分布式拓扑可扩展性差差好中可靠性差好好中可维护性最好最好好中发现算法效率最高中高中复杂查询支持支持不支持支持1.2.2基于重叠网络的P2P发现技术研究重叠网络(overlay)实际是对P2P系统运行的实际网络的一个抽象反映。