Đề tài Tìm hiểu mô hình mạng văn phòng, công ty, mạng khu vực và mạng thương ...Jazmyne Padberg
LỜI MỞ ĐẦU
Trong công cuộc đổi mới không ngừng của khoa học kỹ thuật công nghệ, nhiều
lĩnh vực đã và đang phát triển vượt bậc đặc biệt là lĩnh vực công nghệ thông tin.
Thành công lớn nhất có thể kể đến là sự ra đời của chiếc máy tính. Máy tính
được coi là một phương tiện trợ giúp đắc lực cho con người trong nhiều công
việc đặc biệt là công tác quản lý. Mạng máy tính được sinh từ nhu cầu muốn
chia sẻ và dùng chung dữ liệu. Máy tính cá nhân là công cụ tuyệt vời giúp tạo dữ
liệu, bảng tính, hình ảnh, và nhiều dạng thông tin khác, nhưng không cho phép
chia sẻ dữ liệu bạn đã tạo nên. Nếu không có hệ thống mạng, dữ liệu phải được
in ra giấy thì người khác mới có thể hiệu chỉnh và sử dụng được hoặc chỉ có thể
sao chép lên đĩa mềm và mang đến chép vào máy người khác. Nếu người khác
thực hiện thay đổi đó thì không thể hợp nhất các thay đổi đó. Phương thức làm
việc như vậy được gọi là làm việc độc lập. Nếu người làm việc ở môi trường độc
lập nối máy tính của mình với máy tính của nhiều người khác, thì ta có thể sử
dụng trên các máy tính khác và cả máy in. Mạng máy tính được các tổ chức sử
dụng chủ yếu để chia sẻ, dùng chung tài nguyên và cho phép giao tiếp trực tuyến
bao gồm gởi và nhận thông điệp hay thư điện tử, giao dich buôn bán trên mạng,
tìm kiếm thông tin trên mạng. Một số doanh nghiệp đầu tư vào mạng máy tính
để chuẩn hoá các ứng dụng chẳng hạn như: chương trình xử lý văn bản, để bảo
đảm rằng mọi người sử dụng cùng phiên bản của phần mềm ứng dụng dễ dàng
hơn cho công việc. Các doanh nghiệp và tổ chức cũng nhận thấy sự thuận lợi
của E_mail và các chương trình lập lịch biểu. Nhà quản lý có thể sử dụng các
chương trình tiện ích để giao tiếp, truyền thông nhanh chóng và hiệu quả với rất
nhiều người, cũng như để tổ chức sắp xếp toàn công ty dễ dàng. Chính vì những
vai trò rất quan trọng của mạng máy tính vơi nhu cầu của cuộc sống con người,
bằng những kiến thức đã được học ở trường chúng em đã chọn đề tài Tìm hiểu
mô hình mạng văn phòng, công ty, mạng khu vực và mạng thương mại điện
tử. Nhưng do thời gian và kiến thức có hạn nên bài viết còn hạn chế, rất mong
được sự góp ý của các thầy cô giáo và chung em xin chân thành cảm ơn các thầy
cô giao đã tận tình giúp đỡ để chúng em hoàn thành đồ án này.
https://lop11.com/
Smartbiz_He thong MES nganh may mac_2024juneSmartBiz
Cách Hệ thống MES giúp tối ưu Quản lý Sản xuất trong ngành May mặc như thế nào?
Ngành may mặc, với đặc thù luôn thay đổi theo xu hướng thị trường và đòi hỏi cao về chất lượng, đang ngày càng cần những giải pháp công nghệ tiên tiến để duy trì sự cạnh tranh. Bạn đã bao giờ tự hỏi làm thế nào mà những thương hiệu hàng đầu có thể sản xuất hàng triệu sản phẩm với độ chính xác gần như tuyệt đối và thời gian giao hàng nhanh chóng? Bí mật nằm ở hệ thống Quản lý Sản xuất (MES - Manufacturing Execution System).
Hãy cùng khám phá cách hệ thống MES đang cách mạng hóa ngành may mặc và mang lại những lợi ích vượt trội như thế nào.
kl_HOÀN THIỆN CÔNG TÁC ĐÁNH GIÁ THỰC HIỆN CÔNG VIỆC TẠI CÔNG TY CỔ PHẦN ĐẦU T...Luận Văn Uy Tín
Luận Văn Uy Tín cung cấp dịch vụ viết thuê luận văn thạc sĩ, tốt nghiệp, báo cáo thực tập, hoàn tiền 100% nếu bài bị đánh rớt, bảo mật thông tin, giao bài đúng hạn.
Luận Văn Uy Tín cung cấp dịch vụ viết thuê luận văn thạc sĩ, tốt nghiệp, báo cáo thực tập, hoàn tiền 100% nếu bài bị đánh rớt, bảo mật thông tin, giao bài đúng hạn...
Tuyển tập 9 chuyên đề bồi dưỡng Toán lớp 5 cơ bản và nâng cao ôn thi vào lớp ...Bồi Dưỡng HSG Toán Lớp 3
Tuyển tập 9 chuyên đề bồi dưỡng Toán lớp 5 cơ bản và nâng cao ôn thi vào lớp 6 trường chuyên. Đăng ký mua tài liệu Toán 5 vui lòng liên hệ: 0948.228.325 (Zalo - Cô Trang Toán IQ).
1. Mạng Ngang Hàng Có Cấu TrúcMạng Ngang Hàng Có Cấu Trúc
Người thực hiện: Nguyễn Duy TânNgười thực hiện: Nguyễn Duy Tân
Bộ môn: Mạng máy tính & Truyền thôngBộ môn: Mạng máy tính & Truyền thông
2. Trao đổi, thảo luận.
Mạng P2P có cấu trúc Pastry
Mạng P2P có cấu trúc Chord
Bảng băm phân tán DHTs.
Cơ bản về Peer To Peer
NỘI DUNGNỘI DUNG
3. 1.1. Định nghĩa mạng ngang hàng (P2P)1.1. Định nghĩa mạng ngang hàng (P2P)
Định nghĩa của Oram và đồng nghiệp: “[A Peer-to-
Peer system is] a self-organizing system of equal,
autonomous entities (peers) [which] aims for the
shared usage of distributed resources in a
networked environment avoiding central services”.
Mô hình Client/Server Mô hình P2P
4. 1.2. Khái niệm công nghệ P2P1.2. Khái niệm công nghệ P2P
P2P cho phép mọi thiết bị nối mạng cung cấp
dịch vụ cho nhau
Mọi loại tài nguyên trên các thiết bị nối mạng
đều có thể được chia sẻ cho nhau
Phù hợp với tính phi tập trung của Internet
– Các tài nguyên trên Internet phân bố khắp nơi
Chẳng hạn việc cung cấp các dịch vụ phân giải tên miền,
Web, email được đảm nhiệm bởi hàng triệu server
Tuy nhiên, phần lớn các dịch vụ Web được
phân tán theo mô hình client/server
5. 1.3. Mô hình client/server1.3. Mô hình client/server
6. 1.3. Đánh giá mô hình client/server1.3. Đánh giá mô hình client/server
Ưu điểm
Các máy client không cần có cấu hình mạnh
Cấu hình mạnh không cần thiết cho các ứng dụng Internet
thông dụng như duyệt Web và gửi email
Nhược điểm
Quá nhiều client sẽ làm quá tải và tắc nghẽn tại server
Client đóng vai trò thụ động, chỉ yêu cầu dịch vụ từ server
chứ không thể cung cấp dịch vụ cho các client khác
Không tận dụng được các Client có cấu hình mạnh
Từ client/server đến mô hình mạng ngang hàng
Nếu tất cả các máy tính thực hiện vừa như client vừa
như server Mạng ngang hàng (P2P) đơn giản
Các máy tính phải có địa chỉ IP tĩnh nhận biết được
7. 1.4. Mô hình mạng ngang hàng1.4. Mô hình mạng ngang hàng
8. 1.4. Trở ngại chuyển C/S thành P2P1.4. Trở ngại chuyển C/S thành P2P
Do số lượng địa chỉ IP có hạn, các máy tính người
dùng thường được phân địa chỉ IP động
– Chúng khó có thể tham gia vào việc trao đổi dịch vụ
Phần lớn các dịch vụ thông dụng tập trung ở các server có địa chỉ
IP nhận biết được
– Tạo thành "node" của Internet
Vì lý do an toàn, các máy tính nằm trong các mạng
riêng ngăn cách với Internet bởi tường lửa
– Máy tính bên ngoài không thể nối với máy tính bên trong
để yêu cầu dịch vụ
9. 1.4. Ưu điểm mạng ngang hàng (1)1.4. Ưu điểm mạng ngang hàng (1)
Tận dụng được tiềm năng từ "node" của Internet
còn ít được khai thác
– Ví dụ
Chỉ cần từ 10 triệu máy tính 100 MHz nối vào mạng cùng
một lúc, mỗi máy có dung lượng lưu trữ 100 MB, băng thông
1000 bps, 10% khả năng xử lý chưa được sử dụng đến
Không dựa trên server tập trung và thường hoạt
động ngoài hệ thống tên miền
– Sử dụng kiến trúc phẳng, tính kết nối cao
Để các máy tự tìm ra nhau, xác định nơi cung cấp dịch vụ và
chủ động yêu cầu dịch vụ theo ý muốn
10. 1.4. Ưu điểm mạng ngang hàng (2)1.4. Ưu điểm mạng ngang hàng (2)
Phân tán trách nhiệm cung cấp dịch vụ đến tất
cả các điểm nút trên mạng
– Loại bỏ vấn đề ngừng trệ dịch vụ do nơi duy nhất
cung cấp bị sự cố
– Giải pháp khả biến hơn trong việc cung cấp dịch vụ
Tận dụng băng thông trên toàn bộ mạng
– Giao tiếp qua nhiều đường truyền khác nhau, giảm
ngẽn tắc mạng
Phục vụ tài nguyên với độ sẵn sàng cao, chi phí
thấp đồng thời nâng cao hiệu suất khai thác
– C/S phải thêm băng thông, thiết bị, phương tiện
11. 1.4. Nhược điểm mạng ngang hàng1.4. Nhược điểm mạng ngang hàng
Yêu cầu dịch vụ được đáp ứng một cách tùy biến
– Ví dụ
Các client yêu cầu cùng một dịch vụ có thể nối tới các máy
khác nhau, qua các đường truyền khác nhau, với kết quả
nhận được khác nhau
Các yêu cầu có thể không nhận được kết quả
ngay và có thể không được đáp ứng
Các tài nguyên có thể biến mất do máy cung cấp
ngắt kết nối
– Với C/S, hầu như tài nguyên liên tục hiện diện
Các nhược điểm trên có thể khắc phục được
12. 1.4. Ứng dụng tiền ngang hàng1.4. Ứng dụng tiền ngang hàng
Một số ứng dụng với các server có khả năng
giao tiếp với nhau để sử dụng dịch vụ của nhau
– Ví dụ email, hệ thống tên miền, Usenet
Usenet
– Xây dựng năm 1979 bởi Tom Truscott và Jim Ellis
– Mới đầu cho phép hai máy tính trao đổi thông tin
Một máy quay số đến máy kia, kiểm tra xem có file nào mới
không để tải về
– Đến nay phát triển thành hệ thống nhóm tin rất lớn
Không bị quản lý tập trung, nội dung được sao lặp khắp
mạng
Không phải là một phần mềm hoặc mạng các server
Sử dụng giao thức NNTP(Network News Transfer Protocol - RFC 977)
13. 1.4. Ứng dụng tin nhắn tức thời1.4. Ứng dụng tin nhắn tức thời
ICQ
– Phát hành năm 1996 bởi Mirabilis
– Cho phép trao đổi với nhau nhanh hơn email
Người dùng được thông báo khi có bạn bè lên mạng, có thể
gửi tin nhắn tức thời và file cho nhau
– Dựa trên mô hình lai ghép giữa ngang hàng và C/S
Sử dụng một server trung tâm để theo dõi những người
dùng trực tuyến và thông báo cho các bên quan tâm biết
Mọi giao tiếp khác giữa các người dùng với nhau là theo mô
hình mạng ngang hàng
Các biến thể
– MSN Messenger, AOL IM, Yahoo! Messenger, Jabber
15. 1.5. Ứng dụng chia sẻ file1.5. Ứng dụng chia sẻ file
Napster
– Phát hành bởi Shawn Fanning năm 1999
– Cho phép người dùng trao đổi các file MP3 với nhau
Có thêm chức năng gửi tin nhắn tức thời
– Sử dụng kiến trúc mạng ngang hàng lai ghép
Server lưu danh sách các file MP3 mỗi người dùng
chia sẻ, cho phép người dùng tìm kiếm một file cụ
thể
Các file được trao đổi trực tiếp giữa các điểm nút
Gnutella
– Không sử dụng server, chia sẻ mọi kiểu file
Các biến thể khác
– Freenet, Morpheus, MojoNation, Lime Wire
16. 1.6. Mạng ngang hàng Overlay1.6. Mạng ngang hàng Overlay
Là hệ thống mạng được xây dựng trên nền của
một mạng khác. Các nodes trong mạng overlay
được xem là nối với nhau bằng liên kết ảo (logical
links), mỗi liên kết ảo có thể bao gồm rất nhiều các
liên kết vật lí của mạng nền.
17. 1.7. Phân loại các mô hình P2P1.7. Phân loại các mô hình P2P
18. 1.8. Mạng ngang hàng sử dụng DHT1.8. Mạng ngang hàng sử dụng DHT
Với công nghệ P2P, bảng băm phân tán
(Distributed Hash Table) ngày càng được sử dụng
rộng rãi trong các ứng dụng phân tán vì những lợi
thế quan trọng so với P2P không cấu trúc (*):
Tính hiệu quả, độ tin cậy.
Khả năng mở rộng hệ thống.
Khả năng tự tổ chức mạng.
Khả năng quản lí, truy vấn dữ liệu.
(*) Nhận định của tác giả trong bài: S. Rieche, K. Wehrle, et al., “A Thermal-Dissipation-
based Approach for Balancing Data Load in DHTs,” in Proc. of LCN, Tampa, FL, 2004.
Giao thức DHTs
Chord
CAN
Pa stry
Ta pe stry
Sym phony
Vice roy
19. 1.8. Một số ứng dụng sử dụng DHT1.8. Một số ứng dụng sử dụng DHT
Hệ thống file phân tán (CFS, PAST…).
Hệ thống chỉ mục ngữ nghĩa (U.Rochester).
Tích hợp dữ liệu phân tán (U.Renn, U.Toronto, EPFL..) và
database (U. Bakeley).
Hệ thống thư viện (Standford).
…………………
CFS
Chord
PAST
Pastry
Ostore
Tapstry
pSearch
CAN
i3
CAN
TCP/IP
20. 1.8. Một số ứng dụng sử dụng DHT1.8. Một số ứng dụng sử dụng DHT
TransportTransport
DHTDHT
Reliable Block StorageReliable Block Storage
File SystemFile System
Communication
Lookup
Routing
Storage
Replication
Caching
Retrieve and store files
Map files to blocks
CFS
DHash
Chord
TCP/IP
receivesend
lookup
load_blockstore_block
load_filestore_file
User ApplicationUser Application
21. 2. Bảng băm phân tán(distributed hash table – DHT)2. Bảng băm phân tán(distributed hash table – DHT)
Một DHT tạo một bảng Hash phân tán tới rất nhiều
các node trong mạng.
22. 2. Bảng băm phân tán – DHT2. Bảng băm phân tán – DHT
Lưu trữ bảng băm
– put (key, value) chèn dữ liệu vào vòng Chord
– Value = get (key) lấy lại dữ liệu từ vòng Chord
Mã nhận dạng
– Được chuyển từ hàm băm
Ví dụ: SHA-1, sử dụng160-bit, => 0 <= mã nhận dạng < 2^160
– Key kết hợp với mục dữ liệu
Ví dụ: key = sha-1(value)
– ID kết hợp với host
Ví dụ: id = sha-1 (IP address, port)
23. 2. Bảng băm phân tán – DHT2. Bảng băm phân tán – DHT
Ánh xạ (map) dữ liệu vào tập không gian địa chỉ: phân tán
khóa (keys) và giá trị (values) tương ứng một cách có cấu
trúc tới các node trong mạng.
– Tập các giá trị của hàm Hash chính là không gian địa chỉ
của DHT.
– Không gian địa chỉ được chia làm các phân đoạn
(sections) và được gán cho từng node.
– Mỗi node chịu trách nhiệm quản lí dữ liệu được gán cho
phân đoạn của mình.
Keys và IDs trên vòng tròn, nghĩa là tất cả số modulo 2^160
Các cặp (key, value) quản lý, tăng theo chiều kim đồng hồ
node kế tiếp: successor
24. 2. Bảng băm phân tán – DHTs (2)2. Bảng băm phân tán – DHTs (2)
6
1
2
0
4
26
5
1
3
7
Vòng Chord
Identifier
Node
X Key
25. 3. Giao thức3. Giao thức ChordChord
0
4
26
5
1
3
7
keys
1
keys
2
keys
7
5
Distributed hash table
Distributed application
get (key) value
node node node….
put(key, value)
Tham khảo: I. Stoica, R.M., D. Karger, F. Kaashoek, and H. Balakrishnan., Chord: A
scalable peer-to-peer lookup service for internet applications. In Proc. ACM
SIGCOMM 2001 Conference (SIGCOMM 2001), Aug. 2001.: p. 149–160.
26. Một hệ thống tìm kiếm và lưu trữ thông tin P2P
sử dụng DHTs.
Nguyên tắc:
– Cho một khoá (data item), nó ánh xạ khoá
đó vào một node (sử dụng cùng một hàm
băm để gán các khoá cho các node).
Giải quyết được vấn đề tìm kiếm khoá
trong một tập các node phân tán.
3. Giao thức3. Giao thức ChordChord
27. 3. Giao thức Chord3. Giao thức Chord
Gán cho mỗi node, mỗi khoá một định danh
m–bit.
Sử dụng hàm băm SHA-1 (160 bits).
– Định danh của một node là giá trị băm địa chỉ IP
của node đó.
ID(Node) = SHA-1(IP Address)
– Định danh của dữ liệu (khóa dữ liệu) là giá trị băm
của tên hoặc nội dung dữ liệu (tùy ứng dụng).
ID(Key) = SHA-1(tên file)
ID(Key) = SHA-1(nội dung file)
28. 3. Chord: Kh3. Chord: Không gian địa chỉông gian địa chỉ
Trong một không gian
định danh m-bit sẽ có 2
m
định danh.
– Các định danh được xếp
theo thứ tự vòng tròn
modulo 2
m
.
– Vòng tròn định danh được
gọi là vòng tròn Chord
(Chord ring).
0
4
26
5
1
3
7
Chord ring
29. 3. Chord: Kh3. Chord: Không gian địa chỉông gian địa chỉ
Cặp (key,value) sẽ được
lưu ở node đầu tiên có
định danh lớn hơn hoặc
bằng key trong không
gian định danh.
– Node như vậy được gọi
là successor của k,
được ký hiệu là
successor(k).
Ví dụ:
successor(1) = 1
successor(2) = 3
successor(5) = 0
0
4
26
5
1
3
7
keys
1
keys
2
keys
7
5
31. 3. Ch3. Chorord:d: Join and DepartureJoin and Departure (1)(1)
Khi node n join vào mạng, các khoá do n quản lý đã
được gán cho successor của n bây giờ sẽ được gán
trả lại cho n.
0
4
26
5
1
3
7
keys
1
keys
2
keys
keys
7
5
Node 6 vào mạng
32. 3. Ch3. Chorord:d: Join and DepartureJoin and Departure (2)(2)
Khi node n rời mạng thì tất cả khoá do nó quản lý sẽ
được chuyển cho successor của nó. Ví dụ: node 1 rời
mạng.
0
4
26
5
1
3
7
keys
1
keys
2
keys
keys
5
7
Node 1 rời mạng
33. 3. Ch3. Chorord: Td: Tìmìm kikiếmếm đơđơn gin giảnản
Mỗi node chỉ biết
successor của nó
trong vòng tròn định
danh, như vậy có
thể duyệt qua các
node theo thư tự
tuyến tính.
- Các truy vấn được
chuyển quanh vòng tròn
định danh thông qua các
con trỏ successor cho
đến khi gặp node chứa
khoá cần tìm.
1
2
6
0
4
26
5
1
3
7
successor(1) = 3
successor(3) = 6
successor(6) = 0
successor(0) = 1
Node 0 gửi truy vấn
với key = 6
34. 3. Ch3. Chorordd – Finger Tables– Finger Tables (1)(1)
Để tăng tốc độ tìm kiếm, Chord duy trì thêm
thông tin tìm đường.
– Mỗi node n duy trì một bảng tìm đường (finger table)
gồm m hàng (m: số bit biểu diễn các định danh)
– Hàng thứ i trong bảng finger table của node n xác
định node đầu tiên (start) s theo sau node n bởi ít
nhất là 2
i-1
trong vòng tròn định danh.
s = successor(n+2
i-1
)
s được gọi là finger thứ i của node n, ký hiệu là n.finger(i).
– Finger đầu tiên của node n là successor trực tiếp
của n trong vòng tròn.
36. 3. Chord –3. Chord – Finger TablesFinger Tables (2)(2)
Thuật toán định tuyến của Chord:
– Mỗi node n gửi truy vấn có khóa k theo chiều kim đồng hồ
Tới điểm vào có trước k xa nhất
Cho đến khi n = predecessor(k) and successor(n) = successor(k)
Trả về successor(n) tới truy vấn nguồn
63
4
7
16
14
13
19
23
26
3033
37
39
42
45
49
52
54
56
60
i 2^i Target Link
0 1 53 54
1 2 54 54
2 4 56 56
3 8 60 60
4 16 4 4
5 32 20 23
i 2^i Target Link
0 1 24 26
1 2 25 26
2 4 27 30
3 8 31 33
4 16 39 39
5 32 55 56
i 2^i Target Link
0 1 40 42
1 2 41 42
2 4 43 45
3 8 47 49
4 16 55 56
5 32 7 7
45
42
49
i 2^i Target Link
0 1 43 45
1 2 44 45
2 4 46 49
3 8 50 52
4 16 58 60
5 32 10 13 44
lookup (44)lookup (44) = 45
=52+2^i =successor(target)
Finger table m = 6, mỗi bảng finger có 6 hàng.
37. NỘI DUNG BÁO CÁONỘI DUNG BÁO CÁO
Trao đổi, thảo luận.
Mạng ngang hàng có cấu trúc Pastry
Mạng ngang hàng có cấu trúc Chord
Bảng băm phân tán DHT
Cơ bản về P2P
38. 4. Mạng Pastry
+ Tương tự như Chord, Pastry tạo ra một hệ thống hoàn
toàn phân tán
+ Việc định tuyến được dựa trên số lượng gần gũi của
các khóa
♦ Thiết kế Pastry
♦ Thông tin tìm đường
♦ Định tuyến
♦ Tham gia và ổn định mạng
39. ♦ Thiết kế Pastry
+ Pasty node và mục dữ liệu được kết hợp chặt chẽ
với m bit nhận dạng
+ Vùng dữ liệu từ 0 đến 2m
-1 (m đặc trưng 128 bit)
+ Kết hợp 1 khóa được giới hạn 1 node ID hoặc 1
key, tương ứng
+ Pasty hiển thị mã nhận dạng như một chuỗi số 2b
,
b chọn giá trị 4
+ Khóa A là được định vị tới node ID có số gần nhất
+ Ví dụ minh họa khoảng mã nhận dạng Pasty với 4
bit nhận dạng và b=2
40. + Với b=2, vì vậy tất cả các số, các digit nhỏ hơn 4
+ Node gần nhất được tới có khóa K01 là N01, trong khi K03
được định vị trên node N10
+ Khoảng cách của khóa K22 tới node N21 và N23 là bằng nhau
cho nên chọn khóa thỏa mãn yêu cầu nhất
♦ Thiết kế Pastry (b=2, l=2 =>N=16 từ N00->N33)
41. ♦ Thông tin định tuyến
Routing Table của Pasty được chia làm 3 thành
phần chính
+ Rounting table(Bảng tìm đường)
- Lưu trữ những liên kết tới các mã nhận dạng
(giống như Finger Table của Chord)
● Có Log2^b(N) dòng
● Mỗi dòng có 2b
-1 điểm vào
● Mỗi điểm vào có l digit
● Mỗi digit có giá trị lớn không quá 2b
(cơ số =2b
)
+ Left set: Những node mà gần nhau nhất trong thời kỳ
của mạng cục bộ được liệt kê trong việc thiết lập hàng
xóm
● Có |L|/2 nodeID gần nhất
42. ● Được sử dụng trong việc định tuyến các tin nhắn
+ Neighborhood set:
● Chứa đựng nodeID và địa chỉ IP của |M| nodes gần
nhất
● Sử dụng trong việc bảo trì các thuộc tính liên quan
đến vị trí các nodes
● Pastry dựa trên cơ sở mạng xấp xỉ vô hướng
• Ví dụ bảng tìm đường
♦ Thông tin định tuyến
43. • Ví dụ bảng định tuyến (Node 10233102, b = 2, l = 8Node 10233102, b = 2, l = 8)
b=2, l=8,
N=65343
(N00000000-
>N33333333)
44. Định tuyến tin nhắnĐịnh tuyến tin nhắn
D: Message Key
Li: ith
closest NodeId in leaf set
shl(A, B): Length of prefix shared
by nodes A and B
Ri
j: (j, i)th
entry of routing table
(1) Node is in the leaf set
(2) Forward message to a
closer node (Better match)
(3) Forward towards numerically
Closer node (not a better match
45. ♦ Tự tổ chức và thích nghi mạng
● Khi có node mới tham gia mạng:
- Gán nodeID là X=SHA-1(địa chỉ IP hoặc public key)
- Xây dựng bảng định tuyến, Leftset, Neighbor:Khởi động
bảng trạng thái và thông báo với những node khác gần nó,
Ví dụ node x
- Tự định vị trí nhờ sử dụng "expanding" IP multicast
- Node X hỏi A về bảng định tuyến kết nối truyền từ A như là
một thông báo
- Pastry định tuyến đến node Z gần X nhất
- A, Z trả lời yêu cầu kết nối đến và tất cả các node trên
đường tới X gửi bảng định tuyến tới X
46. - X kiểm tra thông tin này, cập nhật bảng định tuyến của nó và
thông báo với các node khác.
● Khi có node rời khỏi mạng(fail, depart, no warning)
- Thay thế node đã hỏng trong Left set nhờ Neighbor của nó
liên lạc với các node tìm ra ID phù hợp nhất update vào Left
set (số node hỏng đồng thời<|L|/2 node gần nhau)
- Sửa: lấy bảng định tuyến từ các nút cùng hàng, sau đó là lấy
ở các hàng cao hơn
- Sử dụng định tuyến tin nhắn liên lạc với mỗi thành viên định
kỳ để phát hiện ra node đang tồn tại.
- Kiểm tra khoảng cách của các nodes, cập nhật bảng
Neighborhood
♦ Tự tổ chức và thích nghi mạng
47. Ví dụ (m=128, b=4, N=2Ví dụ (m=128, b=4, N=2128128
-1,l=16)-1,l=16)
Consistent hashing
• 128 bit circular ID space
• Hash Function : SHA-1
• SHA-1(IP addr/Private Key)
nodeId
• SHA-1(Object Name)
objID
objID
nodeIDs
O2128
-1
48. Một node X gia nhập mạng(Một node X gia nhập mạng(IInsertion/nsertion/LLookup)ookup)
Route(X)
Message with key X is
routed to live node with
nodeID closest to X
“Route” is to forward the
given message to the node
with nodeID numerically
closest to the key
X
O2128
-1
51. NodeNode Join : ExampleJoin : Example
d46a1c
Route(d46a1c)
d462ba
d4213f
d13da3
65a1fc
d467c4
d471f1New node X
IP: 143.248.10.23
JOIN
X
SHA-1
nodeID: d46a1c
Neighborhood Set
R/T Row#0
R/T Row#1
R/T Row#2
R/T Row#3
Leaf Set
52.
53. NỘI DUNG BÁO CÁONỘI DUNG BÁO CÁO
Trao đổi, thảo luận
Mạng ngang hàng có cấu trúc Pastry
Bảng băm phân tán DHT
Cơ bản về P2P
Mạng ngang hàng có cấu trúc Chord
54. 54545454
Tài liệu tham khảo
[1]. Dinesh C. Verma. Legitimate Applications of Peer to Peer
Networks. Wiley-InterScience, 2005.
[2]. Ralf Steinmetz and Klaus Wehrle. Peer-to-Peer Systems and
Applications. Springer, 2005.
[3]. Andy Oram. Peer to Peer: Harnessing the Power of Disruptive
Technologies. O'Reilly, 2001.
[4]. Ramesh Subramanian and Brian D. Goodman. Peer to Peer
Computing: The Evolution of a Disruptive Technology. Idea
Group, 2005.
[5]. Ian J. Taylor. From P2P to Web Services and Grids: Peers in a
Client/Server World. Springer, 2005.
&lt;number&gt;
We are going to look at these topics
Don’t discuss yet - Just introduce them
Ask them to complete survey.
It is voluntary and will help us understand the background and expectations of the students. Also help you to focus on the expectations you have for this subject and your degree.
Also if they don’t want to answer a particular question they can leave it blank.
Explain difference between course and subject.
VCE = Victorian Certificate of education
&lt;number&gt;
&lt;number&gt;
&lt;number&gt;
&lt;number&gt;
Quyển sách của William Stallings đã từng được nhận giải thưởng của hiệp hội tác giả sách học thuật và giáo trình của Mỹ.
&lt;number&gt;
We are going to look at these topics
Don’t discuss yet - Just introduce them
Ask them to complete survey.
It is voluntary and will help us understand the background and expectations of the students. Also help you to focus on the expectations you have for this subject and your degree.
Also if they don’t want to answer a particular question they can leave it blank.
Explain difference between course and subject.
VCE = Victorian Certificate of education