Управление доступом к общим ресурсам в пиринговых системах

Управление доступом к общим ресурсам в пиринговых системах

Автор: Обейдат Атеф Ахмед

Шифр специальности: 05.13.13

Научная степень: Кандидатская

Год защиты: 2009

Место защиты: Новосибирск

Количество страниц: 171 с. ил.

Артикул: 4649567

Автор: Обейдат Атеф Ахмед

Стоимость: 250 руб.

Управление доступом к общим ресурсам в пиринговых системах  Управление доступом к общим ресурсам в пиринговых системах 

ВВЕДЕНИЕ.
ГЛАВА 1. КЛИЕНТСКИЕ РАСПРЕДЕЛЕННЫЕ СРЕДСТВА
1.1. Клиентские информационновычислительные средства
1.2. Децентрализованные файловые пиринговые сети
1.3. Классификация пиринговых сетей.
1.3.1. Структурированные пиринговые сети
1.3.2. Неструктурированные пиринговые сети
1.3.3. Сети с суперузлами
1.4. Проблема взаимного исключения в пиринговых сетях.
1.4.1. Вводные замечания
1.4.2. Анализ существующих решений в распределенных системах
1.4.3. Подходы для решения проблемы взаимного исключения
1.4.4. Показатели качества алгоритмов взаимного исключения
1.5. Тиражирование и аутентичность и дубликатов объекта.
1.5.1. Тиражирование в структурированных пиринговых сетях
1.5.2. Аутентичность дубликатов объекта
1.6. Модель пиринговых сетей
1.7. Заключение и выводы по первой главе
ГЛАВА 2. АЛГОРИТМЫ ВЗАИМНОГО ИСКЛЮЧЕНИЯ В ПИРИНГОВЫХ СЕТЯХ.
2.1. Введение.
2.2. Существующие решения взаимного исключения в пиринговых
2.2.1. Описание алгоритмов
2.2.2. Анализ нагрузки сети и производительности существующих решений.
2.2.3. 8УОТанализ существующих алгоритмов.
2.3.Предлагаемые алгоритмы.
2.3.1. Алгоритм взаимного исключения УзелКоординаторУ2К
2.3.1.1. Основы алгоритма.
2.3.1.2. Описание алгоритма У2К.
2.3.1.3. Обработка отказов в сети с помощью алгоритма У2К
2.3.1.4. Свойства алгоритма У2К.
2.3.1.5. Анализ производительности алгоритма У2К
2.3.1.6. Корректность алгоритма У2К.
2.3.2. Древовидной алгоритм взаимного исключения ДАВИ
2.3.2.1. Вводные замечания
2.3.2.2. Основа алгоритма.
2.3.2.3. Архитектура и блоксхема алгоритма ДАВИ
2.3.2.4. Обработка отказов в сети с помощью ДАВИ
2.3.2.5. Свойства алгоритма.
2.3.2.6. Корректность ДАВИ
2.3.2.7. Анализ производительности ДАВИ.
2.4. Основные результаты и выводы по главе.
ГЛАВА 3. ТИРАЖИРОВАНИЕ И ОБЕСПЕЧЕНИЕ АУТЕНТИЧНОСТИ ДУБЛИКАТОВ ОБЪЕКТА В ПИРИНГОВЫХ СЕТЯХ
3.1. В водные замечания
3.2.Существующие методы тиражирования для структурированных пиринговых сетей.
3.2.1. Различные хэшфункдии
3.2.2. Наборы преемников и листнаборы узлов
3.3.Предлагаемые алгоритмы тиражирования.
3.3.1. Алгоритм тиражирования с использованием опубликования
информации о местоположении всех дубликатов у координатора ТОДК.
3.3.1.1 .Опубликование дубликатов в алгоритме ТОДК.
3.3.1.2.Операции алгоритма ТОДК
3.3.1.3.Преимущества алгоритма ТОДК
3.3.2. Алгоритм тиражирования с использованием сцепленной
хэшфункции ТСХФ.
3.3.2.1.Основы алгоритма.
3.3.2.2,Операции алгоритма ТСХФ.
3.3.2.3.Преимущества алгоритма ТСХФ.
3.3.2.4.0бработка отказов.
3.4. Анализ сложности алгоритмов
3.5. Заключение и выводы по третьей главе
ГЛАВА 4. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ИССЛЕДОВАНИЯ МОДЕЛЕЙ ПИРИНГОВЫХ СЕТЕЙ.
4.1. Обоснование выбора программных средств
4.2. Описание
4.2.1. Схема маршрутизации
4.2.2. Вход и выход узла.
4.2.3. Программный прикладной интерфейс .
4.3. Программное обеспечение для исследования моделей пиринговых сетей.
4.4. Средства имитации
4.4.1. Подсистема редактирования модели
4.4.2. Подсистема прогона модели.
4.4.3. Подсистема обработки результатов
4.4.4. Реализация программного пакета для реальной работы в
сетях.
4.5. Апробация разработанного программного пакета
4.7. Основные результаты и выводы по главе.
ГЛАВА 5. РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ.
5.1. Описание подхода к моделированию.
5.2. Результаты имитационного моделирования алгоритмов
5.2.1. Проверка масштабируемости и загрузки сети служебным трафиком
5.2.2. Сравнение показателей вида среднее время ответа, задержка синхронизации и пропускная способность
5.2.3. Влияние на нагрузку сети коэффициента текучести
5.2.4. Влияние на нагрузку сети количества дубликатов.
5.2.5. Влияние на нагрузку сети типа алгоритмов тиражирования .
5.3. Основные результаты и выводы по главе
ГЛАВА 6. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ РАБОТЫ В 2 СЕТЯХ.
6.1. Программный прикладной интерфейс
6.2. Описание программное обеспечения.
6.3. Средства программы.
6.4. Интерфейс программного пакета
6.5. Апробация разработанного программного пакета.
6.6. Основные результаты и выводы по главе
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ


II Всероссийском смотре научных и творческих работ иностранных студентов и аспирантов, апреля, г. Международной конференции i Ii i i I, июня, г. Международной конференции Ii i Ii i I, сентября, г. Технологии, Инновации, декабря,г. XV международной научнотехнической конференции студентов и аспирантов РАДИОЭЛЕКТРОНИКА, ЭЛЕКТРОТЕХНИКА И ЭНЕРГЕТИКА февраля, г. Всероссийской конференции Винеровские чтения , марта, г. Международной конференции Ii ii ii I, марта, г. Томск, Россия. Седьмой всероссийской научнопрактической конференции студентов, аспирантов и молодых ученых с международным участием Молодежь и современные информационные технологии, февраля, г. ТПУ, г. II Всероссийской научнопрактической конференции Научная инициатива иностранных студентов и аспирантов российских вузов, мая, г. ТПУ, г. Томск, Россия. Ii i i I, октября , . Vi. Публикации. Результаты исследования существующих решений. Эффективные алгоритмы бесконфликтного доступа к запрашиваемому объекту в децентрализованных пиринговых системах алгоритм узелкоординатор У2К и древовидный алгоритм взаимного исключения ДАВИ. Диссертация состоит из введения, шести глав, заключения, списка литературы, включающего 5 наименований, из которых иностранных, и двух приложений. Текст диссертации изложен на 1 странице, включает рисунков и 8 таблиц. В приложении содержатся копии документов об использовании результатов работы и дипломов за участие в научнотехнических конференциях. Во введении обосновывается актуальность темы диссертационной работы, формулируются цель и задачи исследования, указываются методы исследованная, приводятся сведения об основных результатах работы, их практической ценности, использовании и апробации. В первой главе определяются основные понятия, используемые в диссертации приводится обзор литературных источников и анализ имеющихся по теме диссертации результатов. Изложен обзор клиентских информационновычислительных средств с особым выделением пиринговых приложений для совместного доступа к общим ресурсам. Дается классификация пиринговых систем. Описывается задача взаимного исключения в Р2Рсетях. Выявлены недостатки и слабые стороны существующих алгоритмов. Описываются показатели качества алгоритмов взаимного исключения в Р2Р системах и их характеристики. Рассматриваются задачи аутентичности и тиражирования данных. Выявлены недостатки существующих решений в распределенных системах. Показываются проблемы тиражирования и аутентичности дубликатов объектов. Во второй главе исследованы существующие решения взаимного исключения и описаны разработанные алгоритмы бесконфликтного доступа взаимного исключения к общим объектам для динамических пиринговых сетей существо алгоритмов и аналитическое исследование их свойств. В третьей главе выполнен обзор существующих алгоритмов тиражирования данных и обеспечения аутентичности дубликатов объекта в динамических пиринговых сетях. Описаны разработанные алгоритмы тиражирования данных и аутентичности в динамических пиринговых сетях существо алгоритмов и аналитическое исследование их свойств. Четвертая глава посвящена созданию алгоритмического и программного обеспечения, пригодного для имитации функционирования и исследования качества разработанных алгоритмов. Описывается структура программного пакета, разработанного для исследования Р2Р сетей. Приводится описание подсистем редактирования и прогона модели, подсистемы работы с результатами прогона. В пятой главе приведены экспериментальные результаты. Сравнение проводится по производительности алгоритмов число сообщений, время ответа, время задержки синхронизации. Исследовалось влияние показателя текучести и количества дубликатов на общую нагрузку в сети. В шестой главе описывается созданный программный пакет для реальной работы в Р2Р сетях согласно требованиям, сформулированным в первой главе, по предложенным во второй и третей главах алгоритмам. В заключении приведены основные результаты и выводы по диссертационной работе. В приложениях представлены копии документов об использовании результатов работы дипломов об участи в конференциях.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.198, запросов: 244