CN102714665B - 用于分解对等网络并且使用分解的对等网络的方法和设备 - Google Patents

用于分解对等网络并且使用分解的对等网络的方法和设备 Download PDF

Info

Publication number
CN102714665B
CN102714665B CN201080056317.7A CN201080056317A CN102714665B CN 102714665 B CN102714665 B CN 102714665B CN 201080056317 A CN201080056317 A CN 201080056317A CN 102714665 B CN102714665 B CN 102714665B
Authority
CN
China
Prior art keywords
node
network
subnet
file
decomposition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080056317.7A
Other languages
English (en)
Other versions
CN102714665A (zh
Inventor
T·P·楚
R·纳加拉简
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN102714665A publication Critical patent/CN102714665A/zh
Application granted granted Critical
Publication of CN102714665B publication Critical patent/CN102714665B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1068Discovery involving direct consultation or announcement among potential requesting and potential source peers
    • H04L67/107Discovery involving direct consultation or announcement among potential requesting and potential source peers with limitation or expansion of the discovery scope
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1076Resource dissemination mechanisms or network resource keeping policies for optimal resource availability in the overlay network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/59Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable

Abstract

提供了一种用于将P2P网络分解成多个子网并且使用该分解的P2P网络的能力。P2P网络被分解以构成多个子网,其中每个子网是P2P网络。P2P网络可以基于一个或多个分解准则(例如地理位置、关注团体等,以及其各种组合)而被分解成子网。P2P网络的分解被编码成网络地图。节点可以使用该网络地图以加入分解的P2P网络。节点可以加入一个、一些或全部子网。分解的P2P网络的子网可以被安排成任何适当数目的层级。

Description

用于分解对等网络并且使用分解的对等网络的方法和设备
相关申请的交叉引用
本申请涉及2009年12月17日提交的标题为“METHODANDAPPARATUSFORLOCATINGSERVICESWITHINPEER-TO-PEERNETWORKS”的美国专利申请号12/640,072(律师案号Chu19-43(ALU/130209)),在此引入其全部内容作为参考。
技术领域
本发明涉及对等网络(P2P)的领域,具体地(但并非只)涉及将P2P网络分解成子网。
背景技术
文件共享已经从一段时间以来成为激烈研究和基层使用的焦点。文件共享是通过文件共享方法来实现的,该方法专门针对该目的并且被实现为具有与其关联的文件共享协议的不同文件共享系统。若干不同的文件共享系统已经被实现,其开始于Napster,然后历经若干代的不同文件共享系统,例如gnutella、Kazaa、eDonkey、Winny、和BitTorrent。除了这些文件共享系统之外,例如Share和PerfectDark的新系统也正在开发。总体上,这些文件共享系统和关联的协议称作对等(P2P)文件共享系统/协议,或更简单地称作P2P文件共享应用。此外,除了P2P文件共享应用之外,出现了新的P2P应用类别,即P2P电视(P2PTV),其在结构上不同于P2P文件共享应用。
从近期的业务研究来看,P2P文件共享的普及是很明显的。例如,由EllacoyaNetworks对美国的一百万宽带用户的近期业务研究表明,主要业务类型衰减量如下:web(HTTP)-46%;对等(P2P)-37%;新闻组-9%;非HTTP流式传输视频-3%;游戏-2%;IP上的语音(VoIP)-1%;以及其他-1%。大量HTTP业务的主要原因是嵌入式视频流式传输业务,例如来自YouTube的业务,其占了上述研究中的总业务的9.8%。然而,P2P文件共享仍然占了很大百分比的业务,并且随着P2PTV的出现,业务量预期大幅增加。
多数现有的P2P应用涉及文件共享。然而,涉及文件共享的多数现有P2P应用至少最初并非是完全对等的。更确切地说,多数现有P2P应用最初使用中央服务器来协调P2P网络成员之间的活动性。例如,在bitTorrent中,尽管对不同信息段的下载是对等的,然而在bitTorrent中称作跟踪器的集中式服务器被用来协调bitTorrent应用的活动性。类似地,例如许多其他涉及文件共享的P2P应用也具有类似的特征,例如Napster和eDonkey。然而,中央服务器的使用使得现有P2P应用易于出现拥塞和故障,并且进一步使得现有P2P应用成为安全威胁的攻击目标。
为了消除与在P2P应用中使用集中式服务器有关的问题,已经提出新的技术来消除对使用P2P应用的集中式服务器的需求。这些技术中最流行一种是分布式散列表(DHT)。在DHT中,每个对象用关联的M比特对象标识符来标识。对象的对象标识符是利用一致性散列函数(例如,对象标识符=f(对象名),其中f是一致性散列函数)、通过计算对象名称的散列值来获得的。散列函数的M比特输出字段通常称作密钥空间,并且散列函数在密钥空间内一致地映射对象。这些是基于DHT技术的若干不同P2P结构,例如Chord、Pastry、Tapestry等,其中Chord是最流行的基于DHT的P2P结构。例如bitTorrent和eDonkey都支持DHT。
在P2P网络中,设计目标之一是容纳大量节点;然而,同时,每个节点中的搜索表必须相对较小。利用DHT,这个目标通过使用分布式搜索策略而实现,在该策略中每个节点中的搜索表以协作的方式构成以使得搜索请求将最后被路由至其最终目标,必要时经过若干节点。通常,每个DHT技术定义其自己的几何(例如Chord网络安排成圆形),其通常规定了节点内搜索表的结构并且还指定了节点如何加入和离开网络。通常,当节点加入网络时,节点必须向其邻居宣告其存在、创建并填充其搜索表并且获得其负责的文件。通常,当节点离开网络时,节点必须通知其邻居以使得相邻节点能够被更新以反映该节点的离开,并且必须传送其负责的任何文件。节点通常也周期性地发送管理和控制消息至其各个邻居。
然而,不利的是,在多数DHT技术中,例如Chord,在结构中并未考虑节点的物理位置(或它们之间的距离)。结果,消息和信息(例如关联于节点加入/离开过程的状态消息和文件传送)、在相邻节点之间交换的状态和控制消息、关联于文件搜索的搜索消息等等,可能穿过较大的地理距离。此外,尽管至少一些DHT技术尝试利用邻近度量来纳入节点间的“距离”的概念,例如Pastry,然而这些DHT技术仍具有与其相关的不利因素,即:(1)难以定义易于使用的近邻度量,特别是对大型网络而言;和(2)近邻度量应当是满足三角不等式的距离度量。然而,多数流行的度量,例如网络跳,都未能满足三角不等式。
发明内容,
现有技术中的各种缺陷通过支持对等(P2P)网络分解能力的实施例而得到解决,其中P2P网络被分解成多个子网。提供了用于分解P2P网络以构成包括多个子网的分解的P2P网络并且进一步使用该分解的P2P网络的能力。P2P网络可以基于一个或多个分解准则(例如地理位置、兴趣团体等,以及其各种组合)而被分解成子网。P2P网络的分解被编码在网络地图中。节点可以使用网络地图来加入分解的P2P网络。节点可以加入一个、一些或全部子网。分解的P2P网络的子网可以被安排成任何适当数量的层级。
附图说明
参考附图,通过考虑以下详细描述,能够容易地理解这里的教导,其中:
图1示出了示例性Chord网络;
图2示出了图1中的示例性Chord网络被示例性地分解成控制网络和五个子网;
图3示出了用于使得文件被存储在分解的P2P网络中的由节点使用的方法的一个实施例;
图4示出了用于定位存储于分解的P2P网络中的文件的由节点使用的方法的一个实施例;
图5示出了用于加入分解的P2P网络的子网的由节点使用的方法的一个实施例;
图6示出了用于离开分解的P2P网络的由节点使用的方法的一个实施例;
图7示出了用于基于分解的P2P网络的网络地图中的更改而执行更改的由节点使用的方法的一个实施例;
图8A-E示例性地示出了用于将文件从第一子网传送至第二子网的过程;
图9示出了用于当初始化分解的Chord网络中的Chord子网时使得第一子网中的节点从第二子网获取文件的方法的一个实施例;和
图10示出了适于用来执行这里描述的功能的通用计算机的高级框图。
为了便于理解,在可能的情况下用相同的参考号码来标识图中通用的相同元素。
具体实施方式
这里描述和说明对等(P2P)网络分解能力。P2P网络分解能力使得P2P网络能够被分解以构成包括多个子网的分解的P2P网络,其中每个子网也作为P2P网络工作。P2P网络分解能力使之能够适于分解的P2P网络。
尽管这里主要就Chord网络进行描述和说明,然而P2P网络分解能力可以被用于利用任何合适的P2P技术来分解任何P2P网络,例如Pastry网络、Tapestry网络等等,以及其组合。
图1示出了示例性Chord网络高级框图。如图1所示,示例性Chord网络100包括多个被逻辑上安排成环形配置的节点110。节点110每个都存储有可在节点110之中共享的文件。节点110包括可以参与到Chord网络中的任何合适的节点类型。例如节点110可以包括计算机、电话等。节点110每个都被配置成提供这里描述的P2P网络分解能力的各种功能。通过首先结合图1的示例性Chord网络100来考虑Chord网络的一般操作,可以更好地理解利用P2P网络分解能力对Chord网络100进行的分解。
在Chord中,Chord网络的节点具有经由基于分组的网络(例如IP网络或任何其他合适的网络)的网络连通性,Chord构成基础的基于分组的网络之上的覆盖网络。
在Chord中,可以参与到Chord网络中的节点数目是基于Chord网络的密钥空间(地址空间)的大小的。通常,密钥空间是M比特,其中M可以是任何合适的数目。例如,用于Chord网络中的典型密钥空间是利用160比特实现而提供的,这使得密钥空间的大小等于2160或~1.45*1048。一致性散列函数被用来将输入映射到160比特的值(即将输入映射到密钥空间)。散列函数的输出被一致地映射到密钥空间。应当认识到,可以使用任何合适的散列函数,例如安全散列算法(SHA-1)、消息摘要算法5(MD5)等等。当映射到密钥空间中时,散列函数的输出提供了用于在Chord网络中逻辑上安排节点的节点ID组。在Chord中,激活节点(参与到Chord网络中的现有节点)和非激活节点(可能加Chord网络的潜在节点)以节点的节点ID的顺序被逻辑上安排成圆形。Chord在利用环绕式处理(withwraparound)的增加的节点ID值的方向中强制圆圈中的顺序。在Chord中,Chord网络的激活节点之间的连通性是圆圈中的激活节点的相邻节点之间的逻辑连通性(因为非激活节点没有连接至Chord网络并且因而仅是可以加入Chord网络作为激活节点的潜在节点)。以这种方式,从Chord网络中的目标激活节点的角度来看:(1)其节点ID大于目标节点的节点ID的圆圈上的下一个激活节点是目标激活节点的前任,以及(2)其节点ID小于目标节点的节点ID的下一激活节点是目标激活节点的前任的目标节点。
在图1中,Chord网络的密钥空间是6比特(假设64个节点,它们以顺时针方式从节点ID0至节点ID63被连续编号)。在图1中,节点0、2-3、5-7、9、12-13、16-24、26、29-30、32、34-35、37、41、43、45、49、51、53-54、56-58和62是激活的,剩余的节点是非激活的(出于清楚的目的,激活和非激活节点二者都被显示)。在图1中,Chord网络100的激活节点之间的逻辑连通性指示了节点0连接到节点2,节点2连接到节点3,节点3连接到节点5,等等,节点62连接到节点0以完成圆圈。Chord通过利用环绕式处理的顺时针方向的增加的值来强制圆圈中的顺序,节点2称作节点0的继任而节点62称作节点0的前任,节点3称作节点2的继任而节点0称作节点2的前任,等等。
如这里描述的那样,Chord网络支持文件共享,其中要共享的每个文件被存储在Chord网络的一个或多个激活节点中。在Chord中,文件的文件名被散列处理到同一密钥空间中,该同一密钥空间用于利用同一散列函数来标识Chord网络中的节点,该同一散列函数用于标识Chord网络中的节点。通过对文件名进行散列处理而获得的被散列处理的输出是用于文件的文件标识符。因此,对于具有160比特的密钥空间的Chord网络而言,例如,Chord网络能够潜在地容纳1.45*1048个文件。在Chord中,如果其节点ID匹配于文件的文件ID的节点是激活的,则该文件被存储在该节点中,并且如果该节点不是激活的,则该文件被存储在其节点ID大于文件ID的第一激活节点中。
在图1中,Chord网络100总共能够容纳64个文件,其将被如下存储:节点0存储文件0和63;节点2存储文件1和2;节点3存储文件3;节点5存储文件4和5;节点6存储文件6;节点7存储文件7;节点9存储文件8和9;节点12存储文件10、11和12;节点13存储文件12;节点16存储文件14、15、和16;节点17存储文件17;节点18存储文件18;节点19存储文件19;节点20存储文件20;节点21存储文件21;节点22存储文件22;节点23存储文件23;节点24存储文件24;节点26存储文件25和26;节点29存储文件27、28和29;节点30存储文件30;节点32存储文件31和32;节点34存储文件33和34;节点35存储文件35;节点37存储文件36和37;节点41存储文件38、39、40和41;节点43存储文件42和43;节点45存储文件44和45;节点49存储文件46、47、48和49;节点51存储文件50和51;节点53存储文件52和53;节点54存储文件54;节点56存储文件55和56;节点57存储文件57;节点58存储文件58;节点62存储文件59、60、61和62。
在最基本的实现中,任何给定文件只有一个拷贝被存储在Chord网络中(因为使用了用于分配节点ID和文件ID的同一个散列函数);然而,可采用不同的方法来在Chord网络中存储多个文件的拷贝(例如为了在节点故障、负载均衡等情况下的弹性)。
在一个实施例中,例如,通过利用协商好的命名协定来稍微不同地将文件名分配给该文件的多个拷贝,文件的多个版本可以被存储Chord网络中。例如,如果文件的名字是“abc”,例如“-n”的扩展可以被添加给文件名以代表相同的文件。在这个例子在,文件的多个拷贝可以以名字“abc”、“abc-1”、“abc-2”等而被存储。以这种方式,由于文件“abc”的多个文件名并不相同,对不同文件名的散列处理将导致不同的散列输出以及不同的文件ID,由此致使文件的多个拷贝被存储在Chord网络的不同节点中。
在一个实施例中,例如,通过使用多个独立的散列函数来利用文件名生成文件的多个文件ID(而并非如上所述的实现,其中使用单个一致性散列函数),文件的多个版本可以被存储在Chord网络中。在这个实施例中,将文件播种到Chord网络中的节点利用散列函数来确定文件的每个可能的文件ID,并且利用文件ID而将该文件的多个拷贝插入Chord网络中。在这个实施例中,在Chord网络中搜索文件的节点将确定文件的所有可能的文件ID(通过利用每个散列函数对文件名进行散列处理)并且因而能够利用所确定的文件ID来顺次地或并行地搜索文件。
就文件的多个版本在Chord网络中的存储而言,应当认识到,多个文件版本可以以任何其他适当的方式被存储在Chord网络中。
如这里所描述的,Chord使得节点能够共享文件。为了使得Chord网络的节点能够共享文件,Chord网络中的每个节点必须能够搜索并最终确定期望文件的位置从而能够获得该期望文件。
在Chord中,每个节点维护搜索表。对于具有M比特密钥空间的Chord网络而言,每个节点N将维护具有M个条目的搜索表,其中搜索表的条目称作“手指”。在节点N的搜索表中,第i个手指指向圆圈上的第一节点,其距N至少有2i-1。通常,除非特别指出,术语“第i个手指”将被用于表示由搜索表中的第i个条目所指向的节点。例如,在Chord网络100中,节点0的第3个手指是节点5。
节点的搜索表共同地提供有效的全局搜索算法,Chord网络内的对象的位置可通过该算法来确定。
在图1中,密钥空间是6比特,并且因此每个节点在其搜索表中具有6个手指。在图1中,节点0中的搜索表可以如下面的
表1所示:
手指 2i-1 第一节点≥2i-1
1 1 2
2 2 2
3 4 5
4 8 9
5 16 16
6 32 32
表1
在Chord中,网络是动态的。当新节点加Chord网络而现有节点离开Chord网络时,Chord网络的激活节点中的搜索表会受到影响。同样,在Chord中,每个激活节点K将周期性地更新其关联的搜索表。激活节点K可以以任何适当的方式更新其搜索表。例如,激活节点K可以通过搜索节点(K+2i-1)来更新其搜索表,因为执行该搜索的结果将是搜索表中的第i个手指的值。应当认识到,Chord网络中的激活节点可以以任何适当的方式更新其搜索表。
在Chord中,除了搜索表之外,每个节点也在环形中存储其继任和其前任的身份。这个信息被用于环形维护,例如当新节点加入网络并且现有节点离开网络时,以及当节点从故障中恢复时。在一些Chord网络中,为了预防多个并行节点故障的情形,节点可以在环形中存储器N个继任及其N个前任的身份。
在Chord中,Chord网络中的节点能够从Chord网络中的其他节点搜索并且获得文件。Chord网络支持搜索算法,节点可以通过该算法搜索可从Chord网络中的其他节点获得的文件。Chord搜索算法的操作可以利用图1中的Chord网络100通过例子来说明。在该例子中,假定节点2想要搜索图1的Chord网络100中的文件0。节点2将访问其搜索表以选择要向其发送文件请求的其他节点中的一个。由于从节点2的角度来看,目标文件(即文件0)的文件ID由于环绕式处理而大于节点2的最大手指的值(即节点34),节点2将发送第一请求至节点34以请求节点34搜索文件0。节点34收到来自节点2的文件请求。节点34由于并未存储文件0而将访问其搜索表以选择要向其转发文件请求的其他节点中的一个。在节点34中,搜索表包括六个手指,其指向节点35、37、40、43、51和2。由于文件0的对象ID是在第5和第6个手指(分别是节点51和节点2)之间,节点34将转发搜索请求至由第5个手指(节点51)标识的节点。节点51接收来自节点34的文件请求。节点51由于其未存储文件0而将访问其搜索表以选择要向其发送文件请求的其他节点中的一个。在节点51中,搜索表包括六个手指,其指向节点53、53、56、62、3和19。由于文件0的对象ID是在第4和第5个手指(分别是节点62和3)之间,因此节点51将搜索请求转发给由第4个手指(节点62)所标识的节点。节点62收到来自节点51的文件请求。节点62由于其并未存储文件0而将访问其搜索表以选择要向其发送文件请求的其他节点中的一个。在节点62中,搜索表包括六个手指,其指向节点0、0、2、6、16和30。由于文件0的对象ID在第一个和第二个手指(节点0)中均被指示,因此节点62知道节点0是激活的并且转发搜索请求至节点0。文件0因而被返回给节点2。例如,文件0然后可以被直接从节点0提供给节点2(例如在搜索请求包括节点2的IP地址的情况下),或者可以沿着文件请求所经过的路径被传播回去(即从节点0到节点62到节点51到节点34到节点2)。因此,从这个例子中可以看出,在Chord中,Chord网络中的所有节点互相配合以支持Chord搜索算法。
在Chord中,Chord网络是动态的,因为节点可以随时加入Chord网络并且离开Chord网络。当节点加入和离开Chord网络时,文件在节点直接被传送。例如,加入的节点可以假定负责至少存储其文件ID与该加入的节点的节点ID相同的文件(以及可能地其他文件),而离开的节点可以将存储一个或多个文件的责任转移至另一个节点。与加入和离开Chord网络的过程将在下文详细描述。
在Chord加入过程中,当节点想要加入Chord网络中时,加入的节点确定其节点ID。加入的节点通过将其名称散列处理成密钥值来确定其节点ID。例如,如果节点的名称是node-xyxcompany-abc.com,则节点ID将是SHA-1的输出(node-xyxcompany-abc.com),其中为了简单而假定散列函数是SHA-1(尽管可以使用任何合适的散列函数)。在这个例子中,如根据散列处理操作所确定的那样,令该节点的节点ID为K。
在Chord加入过程中,加入的节点K然后联系Chrod网络中的激活节点(表示为初始化节点)。乍一看,这个初始化节点像是集中式服务器,然而情况并非如此,因为:(a)该初始化节点可以是当前在Chord网络中激活的任何节点(例如如果节点K1和节点K2同时想要加入Chord网络,则它们可以并且可能使用不同的激活节点作为它们各自的加入网络的初始化节点),以及(b)该初始化节点不必提供除了基本能力之外的任何特殊的能力(即它可以表现得像Chord网络中的任何其他节点那样)。节点K能够以任何适当的方式获得潜在的候选初始化节点的列表(例如从加入的节点K中的一个或多个在先搜索表、继任列表和/或前任列表,从在加入的节点K内被管理性配置的信息中、从网站等等)。在这个例子中,令初始化节点的节点ID为L。
在Chord加入过程中,加入的节点K然后发送关于初始化节点L搜索加入的节点K的请求(即搜索ID=K的对象)。此时,会发生两个事件:
(A)节点L以值N来答复加入的节点K。节点N将是在所有激活节点之中具有比关联于加入节点K的K要大的节点ID的那个节点。因此,如果加入的节点K要加入Chord网络,则节点N应当是加入节点K的继任节点。节点K然后联系节点N并且向节点N请求节点N的前任节点的身份。在这个例子中,令节点N的前任表示为N-。节点N向加入节点K提供值N-。基于这个信息,节点K因而知道它必须将它自己插入Chord网络中的节点N与节点N-之间。
(B)节点L用值K来答复加入的节点K。这意味着在Chord网络中存在已经激活的另一个节点ID为K的节点。尽管该情况在多数Chord网络中可能性极小(例如在密钥空间为160比特的Chord网络100中,该情况发生的可能性是1.45*1048中的1),这是有可能的。该情况可以通过使得加入节点K稍微更改其拥有的名称(例如添加时间标记、添加数字等)并使用新的节点名来生成不同的节点ID(表示为K’)而得到解决。加入的节点K’能够通过发送新的搜索请求给初始化节点L来再次开始该过程(即关于初始化节点L搜索加入的节点K’的请求)。
在Chord加入过程中,在确定加入的节点K的插入点之后,执行将加入的节点插入Chord网络中的过程。加入的节点K被插在节点K-(K的候选前任)与节点K+(K的候选继任)之间,其中在该时刻,在节点K加入网络之前,节点K+是节点K-的继任。加入的节点K联系继任节点K+以指示它想要加入Chord网络。继任节点K+然后(1)通知加入的节点K其前任是节点K-,(2)开始向加入的节点K传送该节点K应当负责的任何文件(即其文件ID从(K-)+1到K的文件),以及(3)通知其前任节点K-加入的节点K正在加Chord网络。在文件传送完成后,加入的节点K建立与前任节点K-的连接。在加入的节点K与前任节点K-之间的连接被建立之后,加入的节点K通知继任节点K+它已经成功加Chord网络。继任节点K+然后中断与前任节点K-的连接,并且继任节点K+和前任节点K-二者都更新其前任和继任列表。
在Chord离开过程中,执行用于以受控的方式而使得离开的节点K离开Chord网络的处理。正离开的节点K具有与其关联的前任节点(表示为节点K-)和继任节点(表示为节点K+)。离开的节点K联系前任节点K-和继任节点K+二者以向其通知它打算离开Chord网络,并且向这两个节点提供另一个的身份。离开的节点K然后向继任节点K+传送离开的节点K当前代表Chord网络存储的所有文件(即文件ID在(K-)+1至K之间的所有文件,包括K)。在文件传送完毕之后,加入的节点通过与前任节点K-和继任节点K+断开连接而离开Chord网络。节点K-和K+然后在彼此之间建立连接(这可以由它们中的任一个发起)。节点K-和K+也更新它们的前任和继任列表。
除了使用用于实现对Chord网络的动态更改的Chord加入过程和Chord离开过程之外,Chord还支持用于使得节点从故障中恢复的Chord恢复过程(即Chord离开和Chord加入过程不被用于使得节点从故障中恢复)。Chord网络中的节点周期性地发送心跳消息分别给它们的前任和继任节点,由此使得Chord网络中的节点能够快速检测节点故障。通常,来自节点的心跳消息将包括该心跳消息所源自的节点的前任和继任节点的身份。以这种方式,当节点收到来自其继任节点的心跳消息时,它知道其继任节点的继任节点的身份,并且因此当节点的继任出故障时,该节点能够发起至其继任节点的继任节点的连接并且Chord环得到维护。如上文所指出的,在一些Chord网络中,节点维护K个前任和K个继任的列表。在这种情况下,Chord网络能够从K-1个继任节点的故障中恢复。在这种情况下,即使K值较小,K个继任节点的故障的可能性也很小。在一些这种Chord网络中,K的值可以被确定为2*log2(L),其中L是网络中的激活节点的平均数(即Chord通常具有100,000个激活节点,K将是~34)。
上述Chord恢复过程使得Chord网络能够在节点故障的情况下被修复,然而存储在故障节点中的文件被丢失。这个问题可以以若干种方式来解决。
在一个实施例中,这个问题是通过在Chord网络内存储多个文件拷贝来解决的。上面描述了两个这种方法。尽管这个方法提供了附加的弹性,然而它需要在Chord网络的每个节点中的存储容量的K倍增加。
在另一个实施例中,这个问题是通过使得获得文件的节点能够自发变成该文件的种子节点来解决的。下面描述这个实施例。文件最初通过Chord网络中的成员(其中该成员节点称作文件的种子节点)而被引入Chord网络中。该种子节点获得文件名的散列值(即文件ID),并且搜索具有与文件ID相同的节点ID的节点。种子节点将定位Chord网络中的第一激活节点,其节点ID等于或大于该文件ID。种子节点发送该文件至被定位的节点。然后Chord网络中的稍后获得该文件的其他节点可以自发变成该文件的种子节点。文件的种子节点将周期性地在Chord网络中搜索该文件,并且如果该种子节点未能定位该文件,则它将发送该文件至如上所述的合适的节点。以这种方式,“丢失的”文件在Chord网络中被重新找到。
如这里所描述的那样,P2P网络分解能力使得P2P网络能够被分解成多个子网,这由此构成了分解的P2P网络。在分解的P2P网络中,每个子网都作为P2P网络工作并且因而支持如上所述的P2P网络中的一些或全部能力。下面是对与分解P2P网络以构成分解的P2P网络以及使用分解的P2P网络有关的各种实施例的描述。
图2示出了图1的示例性Chord网络分解成子网的例子。
如图2所示,将Chord网络100分解成分解的Chord网络200涉及构成控制网络202和多个子网2041-2045(共同表示为子网204)。
在分解的P2P网络中,每个子网使用相同的密钥空间(M比特)以及相同的密钥空间散列函数(表示为f(x))。
在分解的P2P网络的一个实施例中,分解的P2P网络具有与其关联的一组子网索引。子网索引是K比特字段,并且分解的P2P网络的子网索引是利用将输入串映射到K比特值的子网索引散列函数(表示为g(x))来确定的,由此产生了分解的P2P网络的2k个子网索引。在分解的P2P网络中,每个子网索引被分配给至少一个子网并且每个子网具有分配给它的至少一个子网索引。子网索引散列函数被用来计算对象(节点或文件)的子网索引,即节点的子网索引被确定为g(节点名)并且文件的子网索引被确定为g(文件名)。
在分解的P2P网络的一个实施例中,密钥空间散列函数f(x)和子网索引散列函数g(x)应当被选择成它们在统计上不相关。在一个实施例中,通过选择具有J比特输出的散列函数(表示为h(x)),来配置密钥空间散列函数f(x)和子网索引散列函数g(x),其中J是大于或等于M+K的整数。在这个实施例中,假设对象(节点或文件),h(对象名)被计算,由此产生了J比特值,其中K个最高有效位被用来标识对象(g(对象名))的子网,而M个最低有效位被用来标识子网内的对象(f(对象名))。
在分解的P2P网络中,网络地图被构成以维护适于由加入、在其中操作(例如存储文件、定位文件等)以及离开分解的P2P网络的节点来适于的信息。
在一个实施例中,分解的P2P网络的网络地图包括将分解的P2P网络的子网索引映射到分解的P2P网络的子网。网络地图针对每个子网而提供子网与标识该子网的至少一个子网索引的映射。
在一个实施例中,分解的P2P网络的网络地图也可以包括散列处理信息,例如密钥空间散列函数(f(x))的身份和密钥空间的相关大小,子网索引散列函数(g(x))的身份和索引的相关大小,等等,以及其各种组合。
在一个实施例中,分解的P2P网络的网络地图可以包括适于由正在加入、在其中操作以及离开分解的P2P网络的节点来使用的其他信息,例如由正在确定加入哪些子网的节点使用的描述符,由网络地图的管理员使用以管理网络地图的网络地图管理信息,等等,以及其各种组合。
在分解的P2P网络中,控制网络使得分解的P2P网络的节点能够搜索节点、服务和其他控制信息。因此,对于该网络的每个节点而言,节点在加入任何子网之前必须加入控制网络,并且类似地在离开控制网络之前必须离开该节点所属的每个子网。如上文所指出的,控制网络使用与每个子网相同的密钥空间。通常,控制网络将不被用来存储任何对象或文件,并且因此与加入和离开控制网络有关的开销相对较低。控制网络可以利用任何适于为节点提供在分解的P2P网络上搜索“服务”(例如搜索满足特定准则的节点,如属于特定子网的节点)的能力的P2P技术来实现。在一个实施例中,例如,控制网络被实现为Chord网络。在这样的实施例中,例如,控制网络被实现为支持服务定位能力的Chord网络,例如在标题为“METHODANDAPPARATUSFORLOCATINGSERVICESWITHINPEER-TO-PEERNETWORKS”的美国专利申请号XX/XXX,XXX[律师案号Chu19-43(ALU/130209)]中所说明和描述的服务定位能力,在此引入该申请的全部内容作为参考。应当认识到,如果其他类型的P2P技术支持这种服务定位能力,则这些其他类型的P2P技术也能够被用来实现控制网络。
如上文所述,控制网络可由节点使用以搜索其他节点、搜索服务、获得其他控制信息,等等,以及其各种组合。通过考虑下面对控制网络的示例性使用,可以更好地理解控制网络所实现的能力。
作为例子,假设节点A想要联系节点B,但是在分解的网络中,节点A不知道节点B是那个/哪些子网的成员。然而,尽管节点A不知道节点B的子网,然而节点A能够在控制网络内发起对节点B的搜索,因为只要节点B是激活的,节点B就将是控制网络的一部分。在节点A利用控制网络定位节点B之后,节点A因而能够联系节点B并且从节点B请求有关的联系信息和能力信息(例如节点B是其成员的子网、节点B的IP地址、节点B的能力,等等)。
作为例子,假设节点A想要加入子网X。在多数P2P网络中,节点A必须联系已经是子网X的成员的节点以发起加入子网X的过程。在这个例子中,节点A可以使用服务定位搜索能力来搜索控制网络中作为子网X的成员的任何节点。然后,当标识了作为子网X的成员的节点之一时,节点A可以发起加入子网X的过程。
作为例子,假设节点A想要使用由P2P网络提供的特定服务。在这个例子中,节点A可以使用服务定位搜索能力来搜索控制网络中支持该服务的任何节点。类似地,在这个例子中,节点A可以使用服务定位搜索能力来搜索特定子网中的服务。然后,当标识了服务的可用性时,节点A可以发起对该服务的请求。
作为例子,假设节点A加入控制网络。在这个例子中,在加入控制网络之后,节点A将与其控制网络中的邻居交换消息。所交换的消息可以由节点A使用以获取当前网络地图(如果节点A还不具有当前版本的网络地图)。在这个例子中,节点A然后可以使用该网络地图来在分解的网络中执行其他功能。
尽管主要就控制网络的指定示例性使用进行了描述,然而应当认识到,分解的网络的控制网络可以被用来执行其他功能。
在分解的P2P网络中,P2P网络至子网的分解可以基于任何适当的分解准则。例如,P2P网络至子网的分解可以基于一个或多个下列准则:P2P网络节点的地理位置、P2P网络节点的用户兴趣团体等等,以及其各种组合。
基于P2P网络节点的地理位置对P2P网络的分解是以旨在减小或最小化属于同一子网的节点之间的地理距离的方式来执行的。这减小或最小化了在分解的P2P网络的节点之间所交互的消息和信息所经过的距离(例如当节点加入和离开网络、心跳消息、当文件被传送等等),这由此减小了与交换消息和信息有关的延迟、减少了交换消息和信息所消耗的网络资源,并且提供了其他益处。通过考虑具有世界范围内的激活节点的示例性全球P2P网络的一个简单例子,可以更好地理解这些益处。
在这个例子中,假设全球P2P网络没有分解,并且还假设位于纽约市的P2P节点之一的前任位于东京并且继任位于悉尼。在这个例子中,当纽约市的节点加入P2P网络和离开P2P网络时,与其前任和继任交换的消息必须穿过整个世界,其中将包括若干文件传输。类似地,在这个例子中,当纽约市的节点与其前任和继任交换心跳消息时,该心跳消息也必须穿过整个世界。类似地,在这个例子中,当从纽约市的节点执行搜索时,下一个节点可能位于东京,下一个节点又回到纽约,下一个节点在南美,等等,这使得搜索消息穿过了非常长的距离。
在这个例子中,通过将P2P网络分解成子网内可以改进该情形,其中对于每个子网而言,属于该子网的节点相对于P2P网络中的其他节点而言在地理上彼此接近。在这个例子中,假设P2P网络被分解成多个子网,包括用于位于日本的节点的子网和用于位于纽约市地区的节点的子网。在这个例子中,在分解P2P网络之后,纽约市的节点将拥有纽约市地区中的其他节点作为其前任和继任,而不是在东京和悉尼的前任和继任。类似地,在这个例子中,在分解P2P网络之后,在需要在较长距离内执行任何搜索之前,搜索可以被定位在子网内(假设请求本地可用的文件)并且被定位在地理上相邻的子网内(再次假定请求可用的文件)。以这种方式,由纽约市中的节点所交换的任何消息/信息所穿过的距离大大减小。基于P2P网络节点的地理位置对P2P网络的分解可以以任何合适的粒度来执行。例如,全球P2P网络的分解可以通过基于节点所位于的大陆将节点分组成子网来执行。例如,国家P2P网络的分解可以通过基于节点在国家内的位置将节点分组成子网来执行(例如使用美国东部、美国中部和美国西部的子网;使用50个州的五十个子网,等等,以及其各种组合)。例如,包括位于纽约市内的节点的P2P网络的分解可以通过基于节点位于其中的区将节点分组为子网来执行。从这些例子中可以看出,节点可以利用任何适当的粒度在地理上被分组成子网。
基于P2P网络节点的地理位置以特定的粒度对P2P网络的分解可以基于地理区域中的节点数目来执行。例如,考虑覆盖了美国大陆的P2P网络。在这个例子中,具有更多节点的人口稠密的州(例如纽约、加利福尼亚等)每个都可以被分解成多个子网,而具有较少节点的多个人口较不稠密的州(例如北达科他州、南达科他州等)可以基于地理位置被组合成单个子网。在这个例子中,大城市(例如纽约、芝加哥、洛杉矶等)中的节点也可以被组合以构成单个子网。应当认识到,基于P2P网络节点的地理位置以特定的粒度对P2P网络的分解可以基于任何其他适当的因素来执行。
基于P2P网络节点的地理位置对P2P网络的分解可以被执行为使得节点可以基于其地理位置加入多个子网。例如,考虑覆盖美国大陆的P2P网络,其中许多子网是针对单个州和州编组而构成的并且附加的地区子网是针对人口稠密的地区构成的(例如用于纽约、芝加哥、洛杉矶及其他城市的子网)。在这个例子中,例如,新泽西中的节点可以加入新泽西的子网和纽约市的子网二者。
如上文所指出的,基于节点的地理位置对P2P网络的分解(其中在地理上彼此接近的节点被编组为子网)提供了许多优点,包括网络资源利用的改进、性能的改进等。在这种情况中,在节点之间交换的心跳消息保持在各个子网内。类似地,在这种情况下,当搜索在地理上较远的子网内的文件时,只有初始搜索消息必须穿过从本地子网到远程子网的相对长的地理距离,并且所有后续搜索消息将保持在远程子网内。类似地,在这种情况下,当节点加入或离开子网时,由于加入或离开所产生的文件传送室在子网内的节点之间。对于所述功能中的每一个而言,相比分解网络之前,关联的消息/文件所穿过的地理距离相对较短。
基于P2P网络节点的用户的兴趣团体对P2P网络进行的分解可以基于任何适当的兴趣团体来执行(其也可以以任何适当的粒度来执行)。例如,大学的P2P网络可以基于被分解成大学的系/领域兴趣(例如一个子网用于数学系,一个子网用于物理系等等)。例如,音乐的P2P网络可以基于音乐类型被分解成子网(例如一个子网用于蓝调音乐,一个子网用于乡村音乐等等)。
如上文所述,P2P网络可以利用所述分解准则的组合来被分解。例如,用于交换大学信息的国家P2P网络可以针对国家内的每个大学而被分解成子网,并且一个或多个大学子网还可以针对该大学中的每个系而被分解成有关子网。例如,用于交换图书馆书籍的州P2P网络可以针对该州内的每个郡而被分解成子网,并且一个或多个郡子网还可以针对该郡内的每个图书馆而被分解成有关子网。从这些例子中可以看出,P2P网络可以基于分解准则的任何组合、以任何数目的层级而被分解成任何数目的子网。
尽管这里主要就分解P2P网络以构成具有两个层级的分解的P2P网络而进行了描述,然而应当认识到,一个或多个子网还可以被分解成关联的子网等等,以使得P2P网络可以被分解成具有任何适当数目的层级的任何适当的安排。
通过考虑对图1的Chord网络100的分解以构成图2的分解的Chord网络200,可以更好地理解为构成分解的P2P网络而对P2P网络进行的分解。如图2所示,图2中的控制网络202等同于图1中的Chord网络100,因为图1的Chord网络100中的所有激活节点也都属于图2中的控制网络202。
如图2所示,分解的Chord网络200包括三个子网。子网204分别具有与其关联的子网索引,如在用于分解的Chord网络200的网络地图中所指明的那样。在图2中,为了清楚,假设网络索引是二比特字段并且用于分解的Chord网络200的网络地图如下面的表2中所指示的那样而被配置:
子网 子网索引
2041 00
2042 01
2043 10,11
表2
如图1所示,Chord网络100的六十四个节点中的三十六个是激活的(即节点0,2-3,5-7,9,12-13,16-24,26,29-30,32,34-35,37,41,43,45,49,51,53-54,56-58和62),并且剩余的节点是非激活的。如图2所示,Chord网络100中的三十六个激活节点中的每一个都是分解的Chord网络200的控制网络202中的成员,并且Chord网络100中的三十六个激活节点的子集分别是子网2041、2042和2043的成员。
在分解的Chord网络200中,节点0,6,7,13,16,20,21,24,29,35,43,53,56和58是子网2041中的激活节点,节点3,7,12,16,19,21,22,23,32,37,45,51,53,57和62是子网2042中的激活节点,并且节点2,5,9,12,16,17,18,19,26,29,30,34,41,45,49,54,56和58是子网2043中的激活节点。
在分解的Chord网络200中,控制网络202的激活节点中的十个是子网204中的两个的成员:节点7,21和53是子网2041和2042二者中的成员;节点12,19和45是子网2042和2043二者中的成员;并且节点9,30,56和58是子网2041和2043二者中的成员。
在分解的Chord网络200中,控制网络202中的激活节点之一是三个子网204中的每一个的成员,即节点16。
参考图3至图9,可以更好地理解分解的P2P网络的操作,其中图3至9示出了用于执行分解的P2P网络内的功能(例如存储文件、搜索文件等等)的方法的各种实施例。
图3示出了用于致使文件被存储在分解的P2P网络内的由节点使用的方法的一个实施例。
在步骤302,方法300开始。
在步骤304,计算文件的子网索引。通过利用散列函数对文件的标识符(例如文件名或其它适当的文件标识符)进行散列处理来计算该文件的子网索引。散列函数可以是子网索引散列函数以使得该文件的子网索引被确定为g(文件名)。散列函数可以是完全散列处理以使得该文件的子网索引由h(文件名)的结果中的K个最高有效位来表示,而该文件的文件ID由h(文件名)的结果中的M个最低有效位来表示。
在步骤306,关联于该文件的子网索引的子网被标识。关联于子网索引的子网可以利用分解的P2P网络的网络地图来标识。所标识的子网是文件应当被存储在其中的子网。
在步骤308,关联于已标识子网的激活节点被标识。在一个实施例中,对于关联于子网索引的一个或多个子网中的每一个而言,子网的一个或多个激活节点被标识。
子网的激活节点可以以任何合适的方式来标识。
在一个实施例中,子网的激活节点可以利用本地存储在执行方法300的节点中的信息来确定。
在一个实施例中,子网的激活节点可以通过利用分解的P2P网络的控制网络搜索子网的激活节点来标识。在一个实施例中,对子网激活节点的搜索可以利用服务定位能力来执行,例如在标题为“METHODANDAPPARATUSFORLOCATINGSERVICESWITHINPEER-TO-PEERNETWORKS”的美国专利申请号XX/XXX,XXX[律师案号Chu19-43(ALU/130209)]中所说明和描述的服务定位能力,在此引入该申请的全部内容作为参考。
在步骤310,发起用于致使文件被存储在每个被标识的子网中的过程。这个过程可以是适于致使文件被存储在每个被标识子网中的任何过程。这个过程可以是如由分解的P2P网络中使用的P2P技术所指定的标准文件存储过程。
在步骤312,一个可选步骤,发起用于致使文件被存储在节点的一个本地子网中(或如果该节点属于分解的P2P网络的多个子网则被存储在该节点的多个本地子网中)的过程。
在一个实施例中,节点可以在必要或期望的情况下存储文件到本地子网中。例如,节点可能在以下情况中想要将文件存储到本地子网中:如果文件包括属于本地子网的信息,如果文件是经常被本地子网的成员检索的受欢迎的文件(例如如果区域被组织成使得本地子网的节点在地理上彼此接近,则从本地子网检索文件比从远程子网检索更加高效),等等,以及其各种组合。
在一个实施例中,节点可以仅将文件存储到本地子网中,若该节点被特许这样做的话。关于节点是否被特许存储文件到本地子网中的确定可以以任何适当的方式来执行。在一个这样的实施例中,例如,当节点加入P2P网络中时,公钥系统可以被用来认证用户(即,在公钥系统中,每个用户被分配有能够被用来标识该用户的数字证书,并且该证书可被用来指示该用户是否有特权存储文件到本地子网中)。
在步骤314,方法300结束。
尽管在描述用于致使文件被存储在分解的P2P网络中的方法时出于清楚的目的而从图3的方法300中省略,然而在一个实施例中,为了促进对分解的P2P网络内的文件的管理,文件管理信息可以被提供作为文件的逻辑同伴以用于促进分解的P2P网络内的文件管理。文件管理信息可以包含于文件内和/或作为关联于该文件的分离的文件/消息而被提供。文件的文件管理信息可以包括适于促进分解的P2P网络内的文件管理的任何信息。在一个实施例中,例如,文件的文件管理信息包括以下各项中的一个或多个:(1)发起将文件存储在分解的P2P网络中的存储节点的身份和/或希望管理分解的P2P网络中的文件存在的一个或多个(关联于一个或多个子网的)其他节点的身份(其可以被共同称作该文件的种子节点);(2)文件最开始被存储在子网中的时间;(3)用于使能单个子网和/或整个分解网络内的文件的到期的时间标记(例如,当时间标记到期时,存储节点将查询种子节点以确定关联于该种子节点的子网是否应当继续存储该文件;如果来自种子节点的答复是否定的,则该文件从种子节点的子网中被删除,而如果来自种子节点的答复是肯定的,则该时间标记可以被更新);(4)用于实现文件从单个子网和/或从整个分解P2P子网中被智能移除的计数器(例如,在计数器跟踪在过去n天内文件被检索的次数的情况下,如果检索频率低于特定阈值,则存储节点将查询种子节点以确定该种子节点的本地子网是否应当存储该文件);等等,以及其各种组合。应当认识到,文件管理信息可以包括适于执行单个子网和/或整个分解P2P网络内的文件管理功能的任何其他信息。
尽管这里主要以顺次执行的方式进行描述,然而方法300中的至少一部分步骤可以被同时执行,或者以与参考图3所描述的不同的顺序来执行。尽管这里就用于将文件存储到分解P2P网络中的过程逻辑的指定实现进行了描述,然而应当认识到,用于将文件存储到分解P2P网络中的过程逻辑可以以各种其他方式实现同时仍支持P2P网络分解能力。
图4示出了用于定位存储于分解的P2P网络内的文件的由节点使用的方法的一个实施例。
在步骤402,方法400开始。
在步骤404,计算文件的子网索引。通过使用散列函数对文件的标识符(例如文件名或其他合适的文件标识符)进行散列处理来计算文件的子网索引。散列函数可以是子网索引散列函数以使得文件的子网索引被确定为g(文件名)。散列函数可以是完全散列处理以使得文件的子网索引由h(文件名)的结果中的K个最高有效位来表示,而文件的ID由h(文件名)的结果中的M个最低有效位来表示。
在步骤406,关联于文件的子网索引的子网被标识。关联于子网索引的子网可以利用分解的P2P网络的网络地图来标识。所标识的子网是文件被存储在其中的子网。如果文件被存储在多个子网中,则这些子网中的一个或多个可以利用子网索引来标识(例如根据节点是否将在存储文件的子网中的一个、一些或全部中搜索文件)。
在步骤408,一个可选的步骤,当多个子网利用子网索引被标识时(即该文件被存储在多个子网中),所标识子网中的一个或多个被选择作为要被搜索文件的子网。
在步骤410,关联于所标识(并且可选地所选择)子网的激活节点被标识。在一个实施例中,对于利用子网索引而标识(并且可选地从所标识子网之中选出)的一个或多个子网中的每一个而言,子网中的一个或多个激活节点被标识。子网的激活节点可以以任何适当的方式被标识。
在一个实施例中,子网的激活节点可以利用本地存储于执行方法400的节点中的信息而被确定。
在一个实施例中,子网的激活节点可以通过利用分解的P2P网络的控制网络搜索子网中的激活节点来被标识。在一个这样的实施例中,对子网的激活节点的搜索可以利用服务定位能力来执行,例如在标题为“METHODANDAPPARATUSFORLOCATINGSERVICESWITHINPEER-TO-PEERNETWORKS”的美国专利申请号XX/XXX,XXX[律师案号Chu19-43(ALU/130209)]中所说明和描述的服务定位能力,在此引入该申请的全部内容作为参考。
在步骤412,发起用于搜索其激活节点被标识的每个子网内的文件的过程。该过程可以是适于搜索节点不是其成员的P2P网络中的文件的任何过程。所述节点可以联系激活节点以请求该激活节点利用如由分解的P2P网络中使用的P2P技术所指定的标准文件搜索过程来搜索其子网内的文件。对子网内文件的搜索可以利用通过对文件标识符进行散列处理而确定的文件的文件ID来执行。
在步骤414,方法400结束。
尽管为了清楚而省略,然而在一个实施例中,除了搜索标识子网内的文件之外,节点也可以搜索其本地子网内的文件。
尽管为了清楚而描述为结束,然而在方法400的执行导致节点发起一个或多个文件搜索请求消息的情况下,该节点可以继续执行处理以支持节点发起的文件搜索请求,这包括当定位存储该文件的节点时发起至存储该文件的节点的文件请求并且从存储该文件的节点接收文件。
尽管这里主要描述为顺次地执行,然而方法400的至少一部分步骤可以同时执行或以与参考图4所描述的不同的顺序执行。尽管就用于搜索分解的P2P网络中的文件的过程逻辑的指定实现进行了描述,然而应当认识到,用于搜索分解的P2P网络内的文件的过程逻辑可以以各种方式实现同时仍支持P2P网络分解能力。
尽管主要描述为分离的过程,然而应当认识到,用于致使文件被存储在分解的P2P网络内的由节点使用的过程(如图3所示)和用于定位存储于分解的P2P网络内的文件的由节点使用的过程(如图4所示),包括相似的步骤以使得这两个过程可以利用其中执行以下步骤的单个方法来实现:计算文件的子网索引,标识关联于该文件的子网索引的子网中的一个或多个,标识所标识子网之一中的一个或多个激活节点,以及发起用于使用激活节点来管理分解的P2P网络中的文件的过程,其中用于使用激活节点来管理文件的过程可以是用于致使文件被存储在网络中的过程或用于定位网络内的文件的过程。
在一个实施例中,为了加入分解的P2P网络的子网,节点必须首先加入分解的P2P网络的控制网络。参考图5描述根据一个实施例的用于使得节点能够加入分解的P2P网络的子网的方法。
图5示出了用于加入分解的P2P网络的子网的由节点使用的方法的一个实施例。
在步骤502,方法500开始。
在步骤504,节点发起加入分解的P2P网络的控制网络的请求。加入控制网络的该请求可以以任何合适的方式发起,包括使用用于加入P2P网络的标准过程。
在步骤506,节点确定要加入的一个或多个子网。
节点可以以任何合适的方式确定要加入的一个或多个子网。在一个实施例中,节点能够或应当加入的子网在节点上是可用的(例如在该节点上被管理性地配置)。在一个实施例中,通过向另一个设备查询信息(例如分解的P2P网络的控制网络、web服务器等),该节点获得了它能够或应当加入的子网。该节点可以以任何合适的方式确定要加入的子网。
在一个实施例中,节点能够或应当加入的子网是从分解的P2P网络的网络地图中确定的。在这个实施例中,网络地图可以在节点上可用(例如在该网络地图是在节点上被管理性地配置的情况下),或者由节点以任何合适的方式获得。在一个实施例中,例如,当节点加入控制网络时,该节点将与其控制网络中的前任和继任交换消息,并且网络地图可以作为所交换的信息的一部分而被包含在内。在一个实施例中,例如,节点可以搜索具有可用网络地图的控制网络的激活节点(例如利用服务定位能力,例如在标题为“METHODANDAPPARATUSFORLOCATINGSERVICESWITHINPEER-TO-PEERNETWORKS”的美国专利申请号XX/XXX,XXX[律师案号Chu19-43(ALU/130209)]中所说明和描述的服务定位能力,在此引入该申请的全部内容作为参考)。在一个实施例中,例如,节点可以利用web技术获得网络地图(例如从web服务器检索网络地图等)。节点可以以任何合适的方式获得网络地图。
在一个实施例中,其中节点根据网络地图确定能够或应当被加入的子网,网络地图可以利用适于确定能够或应当被加入的子网的由节点使用的信息来被编码。在该实施例中,网络地图可以利用任何合适的信息并且以任何合适的方式被编码。
在一个实施例中,适于确定能够或应当被加入的子网的由节点使用的信息可能取决于分解P2P网络所基于的分解准则的类型(例如地理位置、兴趣团体等,以及其各种组合)。
以下是对这种信息的不同类型的例子的描述,即适于确定能够或应当被加入的子网的由节点使用的信息。
在一个实施例中,例如,每个子网的名称可以利用地理信息被编码以使得节点能够分析子网名以自动选择合适的子网和/或以使得子网名可以被显示在节点处以使得用户能够选择合适的子网。例如,子网可以被命名为new-york-regional-network、new-jersey-regional-network等。
在一个实施例中,例如,每个子网可以具有与其相关的地理覆盖范围信息,以便在节点的地理位置落于子网的地理覆盖范围内的情况下,该节点将加入该子网。地理覆盖范围信息可以利用任何合适的方式成为专用的(例如经度和纬度、矩形的四角或任何其他合适的方式)。不同子网的地理覆盖范围可以被设置成没有任何区域重叠,一些区域重叠而另一些不重叠,所有区域具有一定程度的重叠,等等。如果节点的地理位置落于多个子网的重叠地理覆盖范围内,则该节点可以加入一个、一些或全部关联的子网。节点的地理位置可以以任何合适的方式来确定(例如用户输入、网络测量信息、GPS等)。
在一个实施例中,例如,每个子网都可以具有与其关联的地理中心,以使得节点将基于从该节点的地理位置到子网地理中心的距离来加入子网。地理中心可以以任何合适的方式来指定(例如使用纬度和经度)。节点的地理位置可以以任何合适的方式来确定(例如用户输入、网络测量信息、GPS等)。例如,节点可以确定从该节点的地理位置到每个子网的地理中心的距离,然后基于所确定的距离来选择一个或多个最接近的子网。例如,节点可以顺次地确定从该节点的地理位置到子网地理中心的距离,直到找到其相关距离满足阈值的子网。
在一个实施例中,例如,每个子网可以具有与其关联的若干IP地址前缀,以便如果该节点的IP地址包含于关联于子网的IP地址前缀中的任一个内,则该节点将加入该子网。例如,子网1映射到IPv4前缀132.222.x.y、子网2映射到IPv4前缀133.222.x.y,等等。
在一个实施例中,例如,每个子网的名称可以利用内容类型信息被编码以使得节点能够分析子网名以自动选择合适的子网和/或使得子网名能够被显示在节点处以使得用户能够选择合适的子网。例如,子网可以被命名为rutgers-physics-network、rutgers-biology-network等等。
尽管上面提供了适于确定能够或应当被加入的子网的由节点使用的不同类型信息的指定实例,然而应当认识到,可以使用任何其他合适的信息。
尽管上面针对适于确定能够或应当被加入的子网的由节点使用的信息类型而提供的例子主要以互相排除的方式描述了对这种信息的使用,然而应当认识到,这种信息的任何合适的组合也可以被用于使得节点能够确定能够或应当被加入的子网。。
在步骤508,节点发起加入要被加入的子网的请求。加入子网的请求可以以任何合适的方式被发起,包括使用加入P2P网络的标准过程。
在步骤510,方法500结束。
尽管为了清楚而省略,然而应当认识到,节点也可以执行确定节点是否已加入控制网络的步骤。在一个实施例中,节点可以确保它在从步骤504进行到步骤506之前已成功加入控制网络(例如在节点利用从控制网络获得的信息确定哪个(哪些)子网要加入的情况下)。在一个实施例中,例如,节点可以确保它在从步骤506进行到步骤508之前已成功加入控制网络(例如在节点利用从与控制网络不同的源获得的信息确定哪个(哪些)子网要加入的情况下)。在所述实施例中,节点确保它在发起加入子网的请求之前已成功加入控制网络。
尽管主要就用于加入分解的P2P网络的过程逻辑的指定实现进行了描述,然而应当认识到,用于加入分解的P2P网络的过程逻辑可以以各种其他方式实现同时仍支持P2P网络分解能力。
尽管是从正加入分解的P2P网络的节点的角度来撰写的,然而应当认识到,关联的处理可以由控制网络的一个或多个节点来执行以使得节点能够加入控制网络,并且类似地由节点所加入的子网的一个或多个节点来执行以使得该节点能够加入子网。
图6示出了用于离开分解的P2P网络的由节点使用的方法的一个实施例。
在步骤602,方法600开始。
在步骤604,节点发起离开分解的P2P网络的每个子网的请求(即该节点当前是其成员的每个子网)。离开子网的请求可以以任何合适的方式发起,包括使用用于离开P2P网络的标准过程。
在步骤606,进行关于节点是否是分解的P2P网络中的任何子网的成员的确定。如果该节点仍是分解的P2P网络的任何子网中的成员,则方法600返回到步骤606。如果该节点不再是分解的P2P网络的任何子网中的成员,则方法600进行到步骤608。
在步骤608,该节点发起离开分解的P2P网络的控制网络的请求。离开控制网络的请求可以以任何合适的方式被发起,包括使用用于离开P2P网络的标准过程。
在步骤610,方法600结束。
尽管主要就用于离开分解的P2P网络的过程逻辑的指定实现进行了描述,然而应当认识到,用于离开分解的P2P网络的过程逻辑可以以各种其他方式实现同时仍支持P2P网络分解能力。
如这里所描述的那样,分解的P2P网络的网络地图促进了加入分解的P2P网络、将文件存储到分解的P2P网络内、搜索分解的P2P网络内的文件,以及与分解的P2P网络有关的类似功能。在一些实现中,网络地图可以是相对静态,而在其他实现中,网络地图可以是更加动态的;然而,与网络地图更改的频率无关,有时可能会修改网络地图的至少一部分信息。
在其中网络地图可能更改的上述实施例中,网络地图也可以包括适于管理对网络地图的修改的信息。适于管理对网络地图的修改的信息可以包括适于该目的的任何信息,例如以下各项中的一个或多个:网络地图的名称、网络地图的版本号、指示创建网络地图的当前版本的时间的创建时间标记、网络地图的网络管理员的管理员身份、网络地图的网络管理员的数字签名、用于检测网络地图的任何未授权修改的消息摘要,等等,以及其各种组合。
通常,当网络地图更改时,应当在一段合理的时间内进行过渡从而最小化可能由于更改网络地图而造成的破坏。在其中网络地图可能被更改的实施例中,为了最小化可能由于网络地图更改而造成的对分解的P2P网络的破坏,网络地图也可以包括时间间隔值,这里称作过渡时间间隔。过渡时间间隔可以被用来以最小化对分解的P2P网络的破坏的方式来动态地修改网络地图。
在一个实施例中,网络地图的过渡时间标记可以被节点用来如下最小化对分解的P2P网络的破坏。节点接收更新消息。节点将更新消息中的网络地图版本号与本地存储在该节点上的网络地图版本号(例如来自节点处接收的上一个更新消息)进行比较从而确定网络地图是否已更改。当节点检测到网络地图已更改时,该节点将当前时间与指示网络地图的当前(已更改)版本被创建的时间的创建时间标记进行比较。如果当前时间与创建时间之差大于过渡时间间隔,则这说明网络自网络地图更改起已经稳定,并且因此该节点应当尽快地执行任何需要的更改。如果当前时间与创建时间之差小于过渡时间间隔,则这指示了网络由于网络地图更改而处于过渡时期(或可能将处于过渡时期),并且因此该节点应当在执行任何需要的更改之前等待。节点可以在执行任何需要的更改之前等待任何适当长度的时间(例如预定的时间长度、随机的时间长度等)。以这种方式,由于网络地图更改而对分解的P2P网络造成的破坏可以被减少并且甚至被最小化。
过渡时间间隔可以以任何适当的方式设置,这可以取决于网络中的节点数目以及将被或期望被网络地图更改影响的节点的数目或百分比。
如上文所指出的,更改网络地图中的挑战之一是最小化或至少减少由于网络地图更改而造成的分解的P2P网络的破坏量。在该上下文中,对分解的P2P网络的破坏可以被看作是存储于分解的P2P网络中的文件丢失、P2P网络的节点之间的文件传送(例如在子网内和/或在子网之间)以及类似的活动。
通常,网络地图的任何信息都可以被更改;然而,对于更改网络地图信息的期望对于不同类型的网络地图信息而言是不同的。
例如,两个散列函数(即密钥空间散列函数f(x)和子网索引散列函数g(x))对于分解的P2P网络的操作而言是重要的并且因而最有可能不被更改(尽管应当认识到可能存在需要或期望更改的情况)。
例如,指定分解P2P网络以构成分解的P2P网络的方式的分解准则最有可能被更改。如这里描述的那样,分解准则可以包括以下各项中的一个或多个:地理描述符、兴趣团体描述符等,以及其各种组合。对分解描述符的更改可能需要借由分解P2P网络中的节点而更改子网成员(例如一些节点从子网断开连接和/或一些节点加入子网)。如果以受控的方式执行更改,则对分解P2P网络的破坏可能被减少或甚至被消除。在该情况下,很明显如果大量节点在短期内离开和/或加入子网,则非常有可能破坏分解的P2P子网。因此,对网络地图的更改应当以试图避免所有受影响的节点同时离开和/或加入子网的方式来执行。
就更改网络地图而言,尽管已经针对可能包含于网络地图内的信息类型的子集而提供了实例,然而应当清楚,对可能包含于网络地图中的其他类型的信息的更改也可能导致对分解的P2P网络的破坏。
为了减少或最小化对分解的P2P网络的破坏,应当逐步递增地执行更改。
参考图7描述根据一个实施例的用于控制节点基于网络地图的更改而执行更改的方式的方法。
图7示出了用于基于分解的P2P网络的网络地图中的更改而执行更改的由节点使用的方法的一个实施例。
在步骤702,方法700开始。
在步骤704,节点检测网络地图中的更改。节点可以检测网络地图已经以任何适当的方式更改(例如版本号、网络地图分析信息等,以及其各种组合)。节点可以在任何合适的时间检测网络地图中的更改(例如每当节点经由控制网络通信时,通过周期性地联系控制网络等等,以及其各种组合)。
在步骤706,节点确定检测到的网络地图中的更改是否影响了节点。
这个确定可以以任何合适的方式执行,其可能取决于已经更改的网络地图中的信息类型。
例如,如果分解准则包括被指定为关联于每个子网的矩形地理区域的地理描述符,则关于检测到的网络地图的更改是否影响节点的确定可以包括确定该节点的地理位置并且将该节点的地理位置与关联于每个子网的矩形地理区域相比较从而确定该节点是其成员的子网是否需要被更改。
例如,如果分解准则包括被指定为关联于每个子网的子网名的兴趣团体描述符,则关于检测到的网络地图的更改是否影响节点的确定可以包括扫描每个子网名从而确定该节点是其成员的子网是否需要被更改。
以这种方式,在节点受影响的情况下,关于检测到的网络地图的更改是否影响节点的确定使得该节点能够确定要由该节点执行的更改。
如果该节点未受到更改的影响,则该方法700进行到步骤712,方法700在此结束。
如果节点受到更改的影响,则方法700进行到步骤708。
在步骤708,更改时间被确定。更改时间指示了节点在基于网络地图中的更改而执行更改之前将等待的时间量。该更改时间可以以任何合适的方式指定(例如被指定为在执行更改前等待的时间长度、将来应当执行更改的时间等)。该更改时间可以以任何适当的方式来确定(例如基于预定的等待时间长度、通过基于当前时间随机生成时间标记等)。
在步骤710,节点在由更改时间所指示的时间执行更改。
在步骤712,方法700结束。
尽管主要就用于使得节点能够基于网络地图的更改而执行更改的过程逻辑的指定实现进行了描述,然而应当认识到,用于使得节点能够基于网络地图的更改而执行更改的过程逻辑可以以各种其他方式来实现同时仍支持P2P网络分解能力。
当在一个时间间隔内基于网络地图的更改而执行对分解P2P网络的更改时,应当认识到,图7的方法700仅由作为分解P2P网络成员的节点在网络地图更改时所需要,因为加入分解的P2P网络的任何节点在网络地图更改后将加入由网络地图所指示的分解P2P网络。
从上述内容可以看出,通过逐步递增地更改网络地图并且在一个合理的时间间隔内展开节点更改,由于网络地图更改而造成的对分解P2P网络的破坏能够被减少并且可能甚至被消除。
如这里描述的那样,网络地图的更改可以包括对网络地图中任何类型的信息的更改,这包括子网索引映射。就更改子网索引映射而言,基本上有两种递增更改:(a)将子网索引添加给子网和(b)从子网中删除子网索引。将子网索引从第一子网移至第二子网这一情形可以被处理为后随一“删除”操作的“添加操作”。然而,针对该情形存在一个附加的问题:即,当子网索引被添加给第二子网时,第一子网需要将该子网索引的文件传送至第二子网。参考图8A-8E描述说明了将文件从第一子网传送到第二子网的过程的例子,并且参考图9描述了将文件从第一子网传送到第二子网的更一般的过程。
图8A-8E示出了说明将文件从第一子网传送到第二子网的过程的例子。
在这个例子中,令P2P网络是Chord网络,并且假设现有子网B当前被分配有子网索引10001并且网络管理员想要创建具有分配给它的子网索引10001的新的子网A。网络管理员将更新网络地图以反映新的子网A以及子网索引10001向新子网A的分配。网络管理员也将更新网络地图以便指示Chord网络的节点网络地图已经被更新(例如更改网络地图的版本号)。网络管理员将在Chord控制网络上广播更新的网络地图。更新的网络地图可以在Chord控制网络上以任何合适的方式被广播。例如,如果Chord控制网络被实现为支持也可以被用来提供广播能力的服务定位能力的Chord控制网络,例如在标题为“METHODANDAPPARATUSFORLOCATINGSERVICESWITHINPEER-TO-PEERNETWORKS”的美国专利申请号XX/XXX,XXX[律师案号Chu19-43(ALU/130209)]中所说明和描述的服务定位能力,在此引入该申请的全部内容作为参考,则更新的网络地图可以利用广播能力被广播。除了通过对更新的网络地图的广播来学习更新的网络地图之外,Chord控制网络的节点也可以通过与它们的Chord控制网络上的前任和继任所交换的心跳消息来学习更新的网络地图(例如在一些广播消息失败的情况下)。以这种方式,Chord控制网络中的所有节点都被通知了更新的网络地图。
在这个例子中,由于子网所有A被新配给新的子网A,新的子网A可能不具有与存储于新子网A中的子网所有10001相关联的所有文件。结果,当节点首先加入新子网A时,该节点可能想要从支持子网索引10001的另一子网(即该例子中为子网B)获取关联于子网索引10001的文件。在这个例子中,假设节点1000利用Chord网络的标准加入程序而加入新子网A。下面描述节点1000获取关联于子网索引10001的文件以存储在新子网A中的过程。
如图8A所示,节点1000加入新子网A,并且节点900是节点1000的前任并且节点1100是新子网A内的节点A的继任。当加入新子网A时,继任节点1100传送其文件ID在901至1000之间的所有文件给节点1000(然而该列表可能并不完整,因为子网A是新构成的)。由于这个文件列表可能不完整,因此节点1000可能想要确定它确实拥有了它在新子网A中负责的所有必需的文件。
如图8B所示,节点1000标识子网B(即标识支持子网索引10001的另一个子网,其在该例子中是子网B),并且如果节点1000不是子网B的成员,则节点1000在子网B中搜索它自己。如图8B中进一步显示的那样,由于在子网B中搜索它自己,节点1000标识了子网B中具有大于并且最接近于节点1000的节点ID的节点(在该例子中说明性地是节点1050)。
如图8C所示,节点1000然后在子网B中搜索节点900(即它自己在新子网A中的前任,其再该例子中是节点900)。如图8C中进一步显示的那样,由于在子网B中搜索它的前任,节点1000标识了子网B中具有大于并且最接近于节点900的节点ID的节点(在该例子中说明性地是节点920)。
如图8D所示,节点1000标识了子网B中在节点920至节点1050之间的所有节点。节点1000能够通过查询每个节点来确定这些节点(因为所有节点都知道其前任和继任各自的身份)。如图8D所示,为了清楚,假定在节点920至节点1050之间只有一个节点在子网B中是激活的,即节点950。
如图8E所示,节点1000从子网B中的所标识节点获得了关联于子网索引10001并且具有901至1000之间的文件ID的任何文件,所述文件已经不被节点1000存储。节点1000向所标识的节点920、950和1050中的每一个查询这些节点所存储的关联于子网索引10001并且具有901至1000之间的文件ID的文件列表。节点1000然后将该文件列表与节点1000已经存储的文件相比较。节点1000然后检索其已经不存储的关联于子网索引10001并且具有901至1000之间的文件ID的任何文件。
图9示出了用于当在分解的Chord网络中初始化Chord子网时使得第一子网的节点能够从第二子网获取文件的方法的一个实施例。
在步骤902,方法900开始。
在步骤904,节点加入第一子网。该节点的节点ID为N并且第一子网的子网索引为J。
在步骤906,该节点确定其第一子网内的前任。该前任节点的节点ID为P。
在步骤908,该节点标识子网索引为J的另一个子网(表示为第二子网,从该第二子网获取文件)。
在步骤910,该节点在第二子网中搜索它自己(在第二子网中搜索节点ID为N的节点)。搜索结果是节点N接收子网中节点ID大于并且最接近于节点IDN的节点的指示。所产生的节点标记为节点N1。
在步骤912,该节点搜索第二子网中的前任P(在第二子网中搜索节点ID为P的节点)。搜索结果是节点N接收子网中节点ID大于或最接近于节点IDP的节点的指示。所产生的节点标记为节点N2。
在步骤914,该节点标识第二子网中在节点N1和节点N2之间的所有节点(Ni)。
在步骤916,该节点标识存储于所标识的节点Ni中的具有子网索引J的所有文件。在一个实施例中,例如,该节点发起关于标识存储于所标识节点Ni中的具有子网索引J的所有文件的查询,并且从所标识节点Ni接收查询响应,该响应指示了存储于所表示节点Ni中的具有子网索引J的所有文件。
在步骤918,该节点确定应当被存储在节点中的哪些所标识文件(若有的话)当前并未存储于节点中。当前未存储于节点中但应当存储于节点中的所确定文件是基于文件ID和节点ID来确定的(即具有P至N之间的文件ID的文件,包括N)。
在步骤920,节点从所标识节点Ni获取当前未存储于该节点中的任何所标识文件。在一个实施例中,例如,节点发起对当前未存储于节点中的任何所标识文件的请求,并且从所标识节点Ni接收所请求的文件。
在步骤922,节点存储所获得的文件以使得它们在第一子网中可用。
在步骤924,方法900结束。
尽管主要就用于使得加入第一子网的节点能够从第二子网获取文件的过程逻辑的指定实现进行了描述,然而应当认识到,用于使得加入第一子网的节点从第二子网获取文件的过程逻辑可以以各种其他方式来实现同时仍支持P2P网络分解能力。
在上面描述的关于使得新子网的节点能够从分解的Chord网络中的现有子网获取文件的实施例中,当新子网最初被构成时,该新子网中可能只有少数激活节点,并且因此加入节点与其前任之间的间隙可能较大。结果,当新节点在具有匹配的子网索引的现有子网中搜索文件时,新节点可以标识大量的文件。在一个实施例中,新节点可以只检索并存储所标识文件的子集(例如来自按照降序的所标识节点的有限数目的文件,或任何其他合适的子集)。在这个实施例中,随着时间推进,更多的节点可能将加入新子网A,其中至少一些节点可能在新节点与其当前前任之间,并且加入新子网的新节点能够执行类似的程序以获得之前无法从现有子网获得的任何文件。
在上述实施例中,由于新加入的节点为新子网获取文件,新子网以及时且有序的方式获取了具有关联的子网索引的大多数文件。然而,由于新子网和现有子网二者都是节点在此加入和离开子网的动态网络,有可能并非所有文件利用上述实施例被传送到新子网。因此,在一个实施例中,对于每个文件,文件的种子节点在新子网中搜索该文件(例如以规律的时间间隔,或以任何其他合适的时间帧),并且如果种子节点确定该文件遗漏,则种子节点能够将文件传送到新子网中负责存储该文件的节点。在一个这样的实施例中,这个程序能够在新子网已稳定时或至少被确定为相对稳定时被执行或激活。
在上面描述的用于使得新子网的节点能够从分解的P2P网络中的现有子网获取文件的实施例中,分解的P2P网络是分解的Chord网络。应当认识到,通过根据其他类型的P2P网络的原理(例如Pastry、Tapestry等)修改上述实施例,可以在其他类型的P2P网络中支持类似的能力。
在一个实施例中,例如,上面描述的用于使得新子网的节点能够从分解的Chord网络中的现有子网获取文件的实施例可以被修改以使得新子网的节点能够从分解的Pastry网络中的现有子网获取文件。作为例子,考虑分解的Pastry网络这一情形,其中新节点x加入具有新分配给它的子网索引10001的新子网A。新节点x将标识具有分配给它的子网索引10001的子网B。新节点x然后在所标识的子网B中搜索它自己(在这个例子中假设新节点x不是所标识子网B的成员,因为如果新节点x已经是所标识子网B的成员则该搜索就并非必要)。该搜索产生了所标识子网B中的节点y。在Pastry中,节点y维护“叶集合”,该叶集合包括与节点y的节点ID接近的节点的节点ID(在该例子中,令节点y的叶集合的节点是z1,z2,...zx)。新节点x然后标识具有子网索引10001的文件,所述文件被存储在节点y以及其叶集合z1,z2,...zx中。新节点x然后标识新节点x当前并未存储的所标识文件。新节点x然后向节点y及其叶集合z1,z2,…zx请求并接收新节点x当前并未存储的所标识文件,并且存储所接收的文件。因此,从这个例子中可以看出,图9的方法900可以以使得新子网的节点能够从分解的Pastry网络中的现有子网获取文件的方式来被修改。
根据上面描述的用于使得新子网的节点能够从分解的Chord或Pastry网络中的现有子网获取文件的实施例,应当认识到,用于使得新子网的节点能够从现有子网获取文件的Chord指定的和Pastry指定的方法,可以被进一步一般化为适用于任何类型的P2P网络。在一个实施例中,用于使得新子网的节点能够从分解的P2P网络中的现有子网获取文件的方法包括:(1)由支持子网索引的新子网中的新节点搜索支持该子网索引的现有子网中最接近的节点;(2)获取所标识的最接近节点的邻居集合(例如该邻居集合可以是一个或多个节点的前任/继任组合,叶集合,或任何其他合适的集合);(3)从所述邻居集合的节点中标识具有该子网索引的文件;和(4)请求、接收并存储当前并未存储于新节点中的至少一部分所标识文件。
尽管这里主要就其中子网与子网索引之间的映射是一对一或至少相对近似于一对一的实施例进行了描述(例如一个或多个子网可以具有分配给它(们)的多个子网索引,但仍是整个子网索引集合中的一小部分;例如,一个或多个子网索引可以被分配给多个子网,但仍是具有分配给它(们)的多个子网索引的子网的整个集合的一小部分),在其他实施例中,子网与子网索引分配之间的重叠可能增加。这增加了文件下载是在网络内而不是在网络间的概率,并且因而改进了网络资源利用、性能以及可靠性;然而,网络资源利用率、性能和可靠性方面的改进是以为将大量文件多次存储于多个不同子网中所需要的存储能力的相关增加为代价的。在一个实施例中,子网索引可以与子网成员的大小成比例地分配(例如具有较多成员的子网可以被分配以更多的子网索引,以使得所需要的存储能力在子网之中公平地划分)。在一个实施例中,一个极端的情形,每个子网索引被分配给每个子网以使得每个子网存储分解的P2P网络的所有文件。以这种方式,在网络资源利用率、性能和可靠性方面的改进可以相对于增加的存储能力的成本而获得平衡。
尽管这里主要就其中只给予子网索引而将文件存储到分解的P2P网络的子网内的实施例进行了描述,然而在其他实施例中,文件也可以基于除子网索引之外的其他准则而被存储在分解的P2P网络的子网内,例如基于受欢迎程度或任何其他合适的准则。在一个实施例中,在特定子网中受欢迎的文件(或甚至被认为是跨特定数目的子网或子网集合而受欢迎,或甚至跨整个分解的P2P网络)可以被存储在本地子网中(除了被存储在具有关联于该文件的子网索引的子网中之外)。在一个这样的实施例中,当节点搜索文件时,节点将搜索其本地子网以及具有关联于该文件的子网索引的子网。在该情况下,如果该文件被存储在本地子网中,则执行搜索的节点将从本地子网获得该文件,或者从支持该文件的子网索引的子网获得该文件。在其中分解(至少部分上)基于地理准则的分解的P2P网络中,这在网络成本方面将是高效的,尽管可能在存储成本上代价更高。在该实施例中,该文件可以从本地子网中移除(例如在稍后的时间,例如当文件的受欢迎程度在本地子网内或跨分解的P2P网络减小),同时仍然可从支持该文件的子网索引的子网获得。在一个这样的实施例中,应当认识到,受欢迎程度可以以任何合适的方式被度量或确定。
尽管主要就其中子网索引是作为散列函数输出的K比特字段的实施例进行了描述,在其他实施例中,关联于分解的P2P网络的子网的子网索引可以在不使用散列函数的情况下被确定。在一个这样的实施例中,例如,子网的子网索引可以利用天然索引来设定。作为例子,考虑可能将书籍电子地存储到P2P网络中的图书馆的情况。在这个例子中,子网可以通过主题来安排,例如数学子网、物理子网等。在该例子中,所使用的天然索引将是杜威十进制系统(DewyDecimalSystem),因为通过使用杜威十进制系统将自然导致数学书籍被存储在数学子网中、物理书籍被存储在物理子网中等等。另外,特定系的感兴趣的书籍也可以被存储在其他子网中,例如物理系可能想要在物理子网中本地存储一些数学书籍。尽管主要就使用杜威十进制系统进行了描述,然而应当认识到,在其他应用中也可以使用各种其他天然索引。
P2P网络分解能力为P2P网络提供了许多益处。
P2P网络分解能力通过将P2P网络分解成子网而改进了P2P网络的可扩缩性。P2P网络分解能力改进了P2P网络内的文件搜索性能。当节点搜索文件时,该文件可能定位于与该节点的本地子网不同的一个子网中,例如在目标子网中而不是在本地子网中。第一文件搜索可能从节点的本地子网行进至目标子网,然而,定位文件所需要的所有后续搜索消息将保持在目标子网中。因此,如果P2P网络的分解是基于“距离”的,则所有搜索消息(除了目标网络外部的第一批消息)都被定位在目标子网中,并且因而搜索消息所行进的距离被最小化。这将改进其中地理位置没有在结构中被说明的P2P网络(例如Chord网络)的性能。这也将改进可以支持对位置/距离度量的有限使用的P2P网络的性能,因为位置/距离度量可以是子网特定的。例如,在支持接近性度量的Pastry网络中,接近性度量仅需要针对同一子网内的节点来限定。在该例子中,在其中子网覆盖较小地理范围这一极端情形中,子网中的接近性度量可以被设定成常数(即子网内所有节点具有相同的距离),这将使得网络管理员限定接近性功能的工作变得容易。
所提供的P2P网络分解能力使得就节点ID而言,给定节点的邻居属于同一子网。结果,当节点加入或离开网络时,邻居间的更新消息和文件传送保持在同一子网内。如果P2P网络的分解是基于地理的,则更新消息和文件传送所行进的距离被最小化,由此最小化了在节点间传播这种信息所需要的时间并且减少了在节点间传播这种信息所消耗的网络资源量。如果分解是基于其他分解准则的,则实现其他益处。因此,P2P网络的性能被改进。
P2P网络分解能力使得P2P网络能够基于任何合适的分解准则而被分解,例如基于几何、兴趣团体等中的一个或多个,以及其各种组合。这实现了高效且鲁棒的P2P网络分解。
P2P网络分解能力使得每个文件能够被存储在指定的子网中并且可选地也可以使得一些或全部文件被存储在多个子网中(例如文件的附加拷贝能够被存储在除了指定子网之外的一个或多个子网中)。这改进了P2P网络的性能和可靠性。
P2P网络分解能力提供了许多其他益处,这对于读过这里提供的对P2P网络分解能力的描述的本领域技术人员而言是显而易见的。
尽管这里主要就其中利用控制网络来提供P2P网络分解能力的实施例进行了描述,然而P2P网络分解也可以在不使用控制网络的情况下被提供。在一个实施例中,例如,每个子网被配置成具有一个或多个永久激活的节点,而不是使用控制网络,其中永久激活节点的身份对于P2P网络的所有节点都是可用的以便每个节点都可以搜索节点、服务和其他控制信息。永久激活节点的身份可以以任何适当的方式对于所有节点可用,例如提供网络地图的扩展、经由web服务器等。
尽管这里主要就其中P2P网络是Chord网络的实施例进行了描述,然而P2P网络分解能力可以在其他类型的P2P网络内实现,例如Pastry、Tapestry等。
尽管这里主要描述了P2P网络分解能力,然而P2P网络分解能力的原理也可以被应用成用于融合组件P2P网络的P2P网络融合能力以构成融合的P2P网络。融合的P2P网络类似于分解的P2P网络,因为融合P2P网络的每个组件网络都类似于分解的P2P网络的子网。组件P2P网络可以属于相同或不同的P2P技术。当分解P2P网络时,P2P网络可以被分解成使得所有子网都使用相同的密钥空间和相同的对象-ID散列函数(因为它们是从被分解的原始P2P网络中被继承的)。然而,当融合组件P2P网络以构成融合的P2P网络时,有可能被融合的组件网络使用不同的密钥空间和不同的对象-ID散列函数。结果,为构成融合的P2P网络而对组件P2P网络的融合可以在考虑了以下一个或多个考虑的情况下被执行。
对于P2P网络融合能力而言,所有组件网络应当使用相同的散列函数来计算网络索引(例如通过选择组件网络之一的散列函数或选择要由组件网络使用的一些其他合适的散列函数)。
对于P2P网络融合能力而言,所有组件网络应当支持相同的文件命名约定,并且当一个节点从另一个组件网络中的另一个节点请求文件时,应当使用该文件的文件名而不是文件名的散列值,因为不同的组件网络可能使用不同的散列函数。
对于P2P网络融合能力而言,控制网络应当使用支持允许每个节点搜索属于特定组件网络的其他节点的服务定位能力的P2P技术(例如具有服务定位能力的Chord网络,例如在标题为“METHODANDAPPARATUSFORLOCATINGSERVICESWITHINPEER-TO-PEERNETWORKS”的美国专利申请号XX/XXX,XXX[律师案号Chu19-43(ALU/130209)]中所说明和描述的服务定位能力,在此引入该申请的全部内容作为参考)。
对于P2P网络融合能力而言,组件网络可能使用不同的密钥空间和不同的散列函数。当融合的P2P网络的两个组件网络使用不同的密钥空间和散列函数时,同时加入两个组件网络的节点将具有两个不同的节点ID并且将针对两个组件网络存储不同的文件,并且一个组件网络中的相邻的(就节点ID而言)两个节点可能在另一个组件网络中不是邻居。结果,当组件网络被分配以新的网络索引时,它不能使用上述过程来快速填充网络;相反,文件将通过有关种子节点而被载入组件网络。
图10示出了用于执行这里描述的功能的计算机的高级框图。如图10所示,计算机1000包括处理器元件1002(例如中央处理单元(CPU)或其它合适的处理器)、存储器1004(例如随机访问存储器(RAM)、只读存储器(ROM)等)、服务定位搜索模块/过程1005以及各种输入/输出设备1006(例如用户输入设备(例如键盘、电脑小键盘、鼠标等)、用户输出设备(例如显示器、扬声器等)、输入端口、输出端口、接收器、发送器和存储设备(例如磁盘驱动器、软盘驱动器、硬盘驱动器、光盘驱动器等))。
应当指出,这里描述的功能可以被实现为软件和/或软件和硬件的组合,例如利用通用计算机、一个或多个专用集成电路(ASIC)、和/或任何其他等同的硬件。在一个实施例中,服务位置搜索过程1005可以被载入存储器1004并且由处理器1002执行以实现如这里描述的功能。同样,服务位置搜索过程1005(包括关联的数据结构)可以被存储在计算机可读存储介质或载体上,例如RAM存储器、磁或光的驱动器或磁盘等等。
设想被实现为软件的这里讨论的功能的一部分可以以任何合适的方式被配置在对等网络的节点上(例如在制造节点时提供、管理性地载入节点、从web服务器或其他合适的源下载等,以及其各种组合)。设想作为软件方法的这里讨论的步骤的一部分可以被实现在硬件内,例如与处理器配合以执行各种方法步骤的电路。这里描述的功能/元素的一部分可以被实现为计算机程序产品,其中计算机指令当被计算机处理时适配计算机的操作以使得这里描述的方法和/或技术被调用或被提供。用于调用本发明方法的指令可以被存储在固定或可去除介质中、经由数据流被传送到广播或其他信号承载介质中、和/或存储在按照指令操作的计算设备的存储器内。
本发明的各方面在权利要求中指明。本发明的所述和其他方面在以下编号的条款中指明:
1.一种用于使得节点能够加入包括多个子网的分解的对等(P2P)网络的方法,该方法包括:
向请求加入所述分解的P2P网络的节点传播网络地图,该网络地图包括多个子网索引与所述分解的P2P网络的多个子网的映射。
2.根据条款1的方法,还包括:
将对所述分解的P2P网络的分解编码到所述网络地图中。
3.根据条款1的方法,其中,对所述分解的P2P网络的分解是基于至少一个分解准则的。
4.根据条款3的方法,其中,所述至少一个分解准则包括节点的地理位置和兴趣团体中的至少一个。
5.根据条款1的方法,其中,对于每个子网而言,所述子网具有一个或多个与其映射的子网索引。
6.根据条款1的方法,其中,所述网络地图还包括以下各项中的至少一个:
散列处理的信息,其适于被所述节点用来生成对象标识符用以将文件存储到所述分解的P2P网络中或在所述分解的P2P网络中定位文件;
针对每个子网的一个或多个描述符,其适于被所述节点用来确定要加入的子网;和
网络地图管理信息。
7.一种用于使得节点能够加入包括多个子网的分解的对等(P2P)网络的方法,该方法包括:
从所述节点发起适用于获取所述分解的P2P网络的网络地图的消息,和
在所述节点接收所述分解的P2P网络的网络地图,
其中,所述网络地图包括多个子网索引与所述分解的P2P网络的多个子网的映射。
8.根据条款7的方法,其中,所述请求是朝向以下各项中的至少一个被发起的:
所述分解的P2P网络的控制网络的至少一个节点;和
网络设备。
9.根据条款8的方法,其中,当所述请求朝向所述分解的P2P网络的控制网络的至少一个节点发起时,所述请求时朝向所述控制网络中的所述节点的前任节点或继任节点发起的。
10.根据条款7的方法,其中,对所述分解的P2P网络的分解是基于至少一个分解准则的。
11.根据条款10的方法,其中,所述至少一个分解准则包括节点地理位置和兴趣团体中的至少一个。
12.根据条款7的方法,其中,对于每个子网而言,所述子网具有一个或多个与其映射的子网索引。
13.根据条款7的方法,其中,所述网络地图还包括以下各项中的至少一个:
散列处理的信息,其适于被所述节点用来生成对象标识符用以将文件存储到所述分解的P2P网络中或在所述分解的P2P网络中定位文件;
针对每个子网的一个或多个描述符,其适于被所述节点用来确定要加入的子网;和
网络地图管理信息。
14.根据条款7的方法,还包括:
发起加入所述分解的P2P网络的控制网络的请求,其中所述控制网络是P2P网络;和
向所述控制网络中的至少一个节点传播适用于获取所述分解的P2P网络的网络地图的消息。
15.一种用于使得节点能够管理包括多个子网的分解的对等(P2P)网络中的文件的方法,该方法包括:
计算所述文件的子网索引;
标识关联于所述文件的子网索引的子网之一;
标识所述子网中的被标识子网中的激活节点;和
发起用于使用所述激活节点来管理所述分解的P2P网络中的文件的过程。
16.根据条款15的方法,其中,所述文件的子网索引是利用散列函数和所述文件的文件名来计算的。
17.根据条款15的方法,其中,当多个子网被标识成关联于所述文件的子网索引时,所述多个子网中的每一个的激活节点都被标识,并且用于管理所述文件的所述过程是以使用所述多个子网的每个被标识激活节点来管理文件的方式来发起的。
18.根据条款15的方法,其中,标识关联于所述文件的子网索引的所述子网之一包括:
利用所述文件的子网索引搜索网络地图,
其中,所述网络地图针对每个子网而包括所述子网与一个或多个子网索引的映射。
19.根据条款15的方法,其中,管理所述文件包括将所述文件存储到所述分解的P2P网络中。
20.根据条款19的方法,其中,用于管理文件的所述过程包括用于使得所述文件被存储到所述子网中的被标识子网中的被标示激活节点中的过程。
21.根据条款20的方法,还包括:
向所述子网中的被标识子网中的激活节点传播所述文件。
22.根据条款19的方法,还包括:
发起用于致使所述文件被存储在所述节点是其成员的所述子网之一中的过程。
23.根据条款15的方法,其中,管理所述文件包括在所述分解的P2P网络中定位所述文件。
24.根据条款23的方法,其中,用于管理文件的所述过程包括用于使用激活节点来搜索所述子网中的被标识子网中的文件的过程。
25.根据条款24的方法,其中,发起用于使用所述激活节点来搜索所述子网中的被标识子网中的文件的所述过程包括:
向所述激活节点传播关于该激活节点搜索所述子网中的被标识子网中的文件的请求。
尽管这里已经详细显示和描述了纳入本发明教学的各种实施例,然而本领域技术人员可以容易地设想仍纳入所述教学的许多其他不同的实施例。

Claims (9)

1.一种用于使得节点能够加入包括多个子网的分解的对等P2P网络的方法,所述方法包括:
向请求加入所述分解的P2P网络的节点传播网络地图,所述网络地图包括多个子网索引与所述分解的P2P网络中的多个子网的映射;
其中,所述分解的P2P网络通过基于至少一个分解准则分解P2P网络来形成,其中所述至少一个分解准则包括节点地理位置,由此全球P2P网络的分解通过基于节点所位于的大陆将节点分组成子网来执行;
其中,所述请求是朝向所述分解的P2P网络的控制网络中的至少一个节点发起的,其中所述至少一个节点包括所述节点在所述控制网络中的前任节点或继任节点中的至少一个。
2.根据权利要求1所述的方法,还包括:
将对所述P2P网络的分解编码在所述网络地图中。
3.根据权利要求1所述的方法,其中,所述至少一个分解准则包括兴趣团体。
4.根据权利要求1所述的方法,其中,对于每个子网而言,所述子网具有一个或多个与其映射的子网索引。
5.根据权利要求1所述的方法,其中,所述网络地图还包括以下各项中的至少一个:
散列处理的信息,其适于被所述节点用来生成对象标识符用以将文件存储到所述分解的P2P网络中或在所述分解的P2P网络中定位文件;
针对每个子网的一个或多个描述符,其适于被所述节点用来确定要加入的子网;和
网络地图管理信息。
6.根据权利要求1所述的方法,还包括:
从所述节点发起适用于获取所述分解的P2P网络的网络地图的消息,和
在所述节点接收所述分解的P2P网络的网络地图。
7.根据权利要求6所述的方法,其中,所述至少一个分解准则包括兴趣团体。
8.根据权利要求6所述的方法,其中,所述网络地图还包括以下各项中的至少一个:
散列处理的信息,其适于被所述节点用来生成对象标识符用以将文件存储到所述分解的P2P网络中或在所述分解的P2P网络中定位文件;
针对每个子网的一个或多个描述符,其适于被所述节点用来确定要加入的子网;和
网络地图管理信息。
9.一种用于使得节点能够管理包括多个子网的分解的对等P2P网络中的文件的方法,该方法包括:
计算所述文件的子网索引;
标识关联于所述文件的子网索引的所述子网中的一个;
标识所述子网中的被标识子网的激活节点;和
发起用于使用所述激活节点来管理所述分解的P2P网络中的文件的过程;
其中,所述分解的P2P网络通过基于至少一个分解准则分解P2P网络来形成,其中所述至少一个分解准则包括节点地理位置,由此全球P2P网络的分解通过基于节点所位于的大陆将节点分组成子网来执行;
其中,请求是朝向所述分解的P2P网络的控制网络中的至少一个节点发起的,其中所述至少一个节点包括所述节点在所述控制网络中的前任节点或继任节点中的至少一个。
CN201080056317.7A 2009-12-17 2010-12-01 用于分解对等网络并且使用分解的对等网络的方法和设备 Expired - Fee Related CN102714665B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/640,049 US20110153737A1 (en) 2009-12-17 2009-12-17 Method and apparatus for decomposing a peer-to-peer network and using a decomposed peer-to-peer network
US12/640,049 2009-12-17
PCT/US2010/058480 WO2011075311A1 (en) 2009-12-17 2010-12-01 Method and apparatus for decomposing a peer-to-peer network and using a decomposed peer-to-peer network

Publications (2)

Publication Number Publication Date
CN102714665A CN102714665A (zh) 2012-10-03
CN102714665B true CN102714665B (zh) 2016-07-06

Family

ID=43464852

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080056317.7A Expired - Fee Related CN102714665B (zh) 2009-12-17 2010-12-01 用于分解对等网络并且使用分解的对等网络的方法和设备

Country Status (6)

Country Link
US (1) US20110153737A1 (zh)
EP (1) EP2514174B1 (zh)
JP (1) JP5551270B2 (zh)
KR (1) KR101481874B1 (zh)
CN (1) CN102714665B (zh)
WO (1) WO2011075311A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997759B (zh) * 2009-08-10 2013-06-05 中兴通讯股份有限公司 一种业务实现方法及业务系统
WO2011116502A1 (en) * 2010-03-26 2011-09-29 Nec(China) Co., Ltd. Indexing server and method therefor
US20110258257A1 (en) * 2010-04-20 2011-10-20 Cisco Technology, Inc. Proximity aggregated network topology algorithm (panta)
KR101688835B1 (ko) * 2010-06-25 2016-12-23 삼성전자주식회사 광대역 무선 접속 시스템에서 트래픽 오프로드를 위한 장치 및 방법
JP2012078902A (ja) * 2010-09-30 2012-04-19 Brother Ind Ltd 情報処理装置、情報処理方法及び情報処理プログラム
CA2798716A1 (en) 2011-12-13 2013-06-13 Peermedical Ltd. Removable tip endoscope
US9160697B2 (en) * 2012-01-01 2015-10-13 Qualcomm Incorporated Data delivery optimization
US9658841B2 (en) * 2012-08-30 2017-05-23 Avaya Inc. System and method for efficient software replication
JP6182861B2 (ja) * 2012-12-28 2017-08-23 富士通株式会社 情報処理装置、情報処理端末、情報検索プログラム及び情報検索方法
US9807049B2 (en) * 2013-05-24 2017-10-31 erodr, Inc. Systems and methods to present messages in location-based social networking communities
US9619668B2 (en) 2013-09-16 2017-04-11 Axis Ab Managing application data in distributed control systems
CN103701846B (zh) * 2013-09-18 2016-09-28 南京邮电大学 基于节点临近度估计的对等网络资源搜索优化方法
US9866513B2 (en) 2013-12-31 2018-01-09 erodr, Inc. Systems and methods to control the lifetime of online posts
US10534753B2 (en) * 2014-02-11 2020-01-14 Red Hat, Inc. Caseless file lookup in a distributed file system
US10051499B1 (en) * 2014-12-04 2018-08-14 Amazon Technologies, Inc. Individual radio frequency configuration for user devices
CN105872000A (zh) * 2015-12-21 2016-08-17 乐视云计算有限公司 P2p节点的分组方法、装置及系统
CN108234173B (zh) * 2016-12-21 2021-05-04 中国电信股份有限公司 节点副本更新方法和装置
CN109842642B (zh) * 2017-11-24 2022-11-01 中兴通讯股份有限公司 一种容器化集群系统的部署方法及装置、容器化集群系统
CN109687996B (zh) * 2018-12-06 2021-10-12 成都佰纳瑞信息技术有限公司 一种适用于区块链网络的切分方法
CN112671808B (zh) * 2021-03-16 2021-07-13 北京顺谋科技有限公司 互联网数据传输防篡改哨兵系统及互联网数据传输系统
GR20210100586A (el) * 2021-09-07 2023-04-10 Ανωνυμη Εταιρεια Ερευνας Και Αναπτυξης Συστηματων Και Υπηρεσιων, Συστημα ταυτοποιησης και ταξινομησης ομοτιμων κομβων εκθεσης κινδυνου σε ασθενειες / επειγουσες καταστασεις

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207531A (zh) * 2006-12-21 2008-06-25 浙江工业大学 一种可跨越多级子网的p2p覆盖网建立方法及系统
CN101257396A (zh) * 2007-03-02 2008-09-03 中国科学院声学研究所 一种基于p2p技术的多域内容分发系统及相应的方法
CN101374087A (zh) * 2007-08-20 2009-02-25 华为技术有限公司 一种移动自组网络、节点及其区域划分方法

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5819258A (en) * 1997-03-07 1998-10-06 Digital Equipment Corporation Method and apparatus for automatically generating hierarchical categories from large document collections
US7020698B2 (en) * 2000-05-31 2006-03-28 Lucent Technologies Inc. System and method for locating a closest server in response to a client domain name request
US6961723B2 (en) * 2001-05-04 2005-11-01 Sun Microsystems, Inc. System and method for determining relevancy of query responses in a distributed network search mechanism
DE10143754A1 (de) * 2001-09-06 2003-04-03 Siemens Ag Skalierbares Peer-to-Peer-Netzwerk mit einem Verzeichnisdienst
US20030196024A1 (en) * 2002-04-16 2003-10-16 Exanet, Inc. Apparatus and method for a skip-list based cache
US7613796B2 (en) * 2002-09-11 2009-11-03 Microsoft Corporation System and method for creating improved overlay network with an efficient distributed data structure
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
JP2004260279A (ja) * 2003-02-24 2004-09-16 Nippon Telegr & Teleph Corp <Ntt> ピアグループの構成方法、属性情報更新方法、分断検出方法およびピアならびに該方法を実行するためのプログラム
US7558875B2 (en) * 2003-09-15 2009-07-07 Microsoft Corporation Measurement-based construction of locality-aware overlay networks
US7788400B2 (en) * 2003-09-19 2010-08-31 Hewlett-Packard Development Company, L.P. Utilizing proximity information in an overlay network
US7779415B2 (en) * 2003-11-21 2010-08-17 International Business Machines Corporation Adaptive load distribution in managing dynamic and transient data for distributed applications
US7975035B2 (en) * 2003-12-01 2011-07-05 International Business Machines Corporation Method and apparatus to support application and network awareness of collaborative applications using multi-attribute clustering
WO2005084132A2 (en) * 2004-03-08 2005-09-15 First Oversi Ltd A method and device for peer to peer file sharing
US9160571B2 (en) * 2004-03-11 2015-10-13 Hewlett-Packard Development Company, L.P. Requesting a service from a multicast network
US7487239B2 (en) * 2004-03-25 2009-02-03 International Business Machines Corporation Composite resource models
JP4334424B2 (ja) * 2004-07-09 2009-09-30 富士通株式会社 ネットワークのリソース,サービス発見方法及び中継ノード装置
US8250230B2 (en) * 2004-09-30 2012-08-21 Microsoft Corporation Optimizing communication using scalable peer groups
US8014321B2 (en) * 2004-10-22 2011-09-06 Microsoft Corporation Rendezvousing resource requests with corresponding resources
JP4604830B2 (ja) * 2005-05-16 2011-01-05 コニカミノルタホールディングス株式会社 情報処理装置、プログラム、情報処理システム、および孤立状態回避方法
US20070288638A1 (en) * 2006-04-03 2007-12-13 British Columbia, University Of Methods and distributed systems for data location and delivery
US9507778B2 (en) * 2006-05-19 2016-11-29 Yahoo! Inc. Summarization of media object collections
JP4318317B2 (ja) * 2006-06-12 2009-08-19 富士通株式会社 データ配信方法、システム、伝送方法及びプログラム
US7908389B2 (en) * 2006-06-20 2011-03-15 Patentvc Ltd. Methods and systems for retrieving fragments from peer clients and servers
US20100095009A1 (en) * 2006-10-02 2010-04-15 Nokia Corporation Method, System, and Devices for Network Sharing or Searching Of Resources
KR100912812B1 (ko) * 2006-11-08 2009-08-18 한국전자통신연구원 분산 방식의 이동성 관리 장치 및 그 장치의 이동성 지원방법
CN103546372A (zh) * 2006-11-27 2014-01-29 艾利森电话股份有限公司 用于提供覆盖网络的路由选择体系结构的方法和系统
KR100872170B1 (ko) * 2006-12-06 2008-12-09 한국전자통신연구원 P2p 네트워크 다중 라우팅 방법
US8756253B2 (en) * 2007-01-22 2014-06-17 Xerox Corporation Two-level structured overlay design for cluster management in a peer-to-peer network
US20080275969A1 (en) * 2007-02-02 2008-11-06 Blaksley Ventures 108, Llc System and method for managing a plurality of network clusters
JP4306740B2 (ja) * 2007-02-21 2009-08-05 ソニー株式会社 オーバレイネットワークシステム及びサービス提供プログラム
US7978631B1 (en) * 2007-05-31 2011-07-12 Oracle America, Inc. Method and apparatus for encoding and mapping of virtual addresses for clusters
US8238237B2 (en) * 2007-06-18 2012-08-07 Sony Computer Entertainment Inc. Load balancing distribution of data to multiple recipients on a peer-to-peer network
US7802009B2 (en) * 2007-06-26 2010-09-21 Microsoft Corporation Automatic reverse engineering of message formats from network traces
US8041773B2 (en) * 2007-09-24 2011-10-18 The Research Foundation Of State University Of New York Automatic clustering for self-organizing grids
JP4417997B2 (ja) * 2007-12-13 2010-02-17 株式会社東芝 オーバーレイネットワークシステム、同システムにおけるオーバーレイネットワーク構築・維持方法、及びプログラム
JP5151511B2 (ja) * 2008-01-30 2013-02-27 ソニー株式会社 検索サービス提供システム及び検索サービス提供方法
US8484215B2 (en) * 2008-10-23 2013-07-09 Ab Initio Technology Llc Fuzzy data operations
US8144611B2 (en) * 2009-02-10 2012-03-27 Microsoft Corporation Network coordinate systems using IP information
WO2010121218A2 (en) * 2009-04-16 2010-10-21 Tibco Software Inc. Policy-based storage structure distribution
BR112012010503B1 (pt) * 2009-11-03 2021-11-16 Telecom Italia S.P.A. Método para permitir compartilhamento de arquivos de conteúdo entre nós de uma rede não hierárquica, e, rede não hierárquica
US8805932B2 (en) * 2009-11-03 2014-08-12 Telecom Italia S.P.A. Sharing of digital contents in P2P networks exploiting localization data
EP3855321A1 (en) * 2011-11-15 2021-07-28 AB Initio Technology LLC Data clustering based on variant token networks
US9268589B2 (en) * 2011-12-09 2016-02-23 Yahoo! Inc. Method and system for deploying multiple distributed application stacks on a target machine

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207531A (zh) * 2006-12-21 2008-06-25 浙江工业大学 一种可跨越多级子网的p2p覆盖网建立方法及系统
CN101257396A (zh) * 2007-03-02 2008-09-03 中国科学院声学研究所 一种基于p2p技术的多域内容分发系统及相应的方法
CN101374087A (zh) * 2007-08-20 2009-02-25 华为技术有限公司 一种移动自组网络、节点及其区域划分方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ICN:interest-based clustering network;Xiaole Bai,et al;《Peer-to-Peer Computing,2004.Proceedings.Fourth International Conference on》;20040827;摘要,第3节,第3.3节 *

Also Published As

Publication number Publication date
KR20120095428A (ko) 2012-08-28
JP5551270B2 (ja) 2014-07-16
US20110153737A1 (en) 2011-06-23
JP2013514591A (ja) 2013-04-25
EP2514174A1 (en) 2012-10-24
KR101481874B1 (ko) 2015-01-12
EP2514174B1 (en) 2014-09-03
WO2011075311A1 (en) 2011-06-23
CN102714665A (zh) 2012-10-03

Similar Documents

Publication Publication Date Title
CN102714665B (zh) 用于分解对等网络并且使用分解的对等网络的方法和设备
Lua et al. A survey and comparison of peer-to-peer overlay network schemes
RU2431184C2 (ru) Межблизостная связь в федерации рандеву
RU2433461C2 (ru) Взаимодействие между соседствами в рамках объединения по механизму рандеву
Zhang et al. Distributed hash table: Theory, platforms and applications
US20110082928A1 (en) Maintaining consistency within a federation infrastructure
US8725807B2 (en) Decentralized data casting in an interest aware peer network
Naik et al. Next level peer-to-peer overlay networks under high churns: a survey
Zhang et al. PeerCast: Churn-resilient end system multicast on heterogeneous overlay networks
Galluccio et al. Georoy: A location-aware enhancement to Viceroy peer-to-peer algorithm
Cherbal et al. A survey of DHT solutions in fixed and mobile networks
Li et al. Grid resource discovery based on semantic P2P communities
Lua et al. ASurvey AND COMPARISON OF PEER-TO-PEER OVERLAY NETWORK SCHEMES
Sun et al. A lightweight data location service for nondeterministic exascale storage systems
Ahulló et al. Supporting geographical queries onto DHTs
Zahn et al. Towards efficient range queries in mobile ad hoc networks using DHTs
Amad et al. Peer to peer networks management survey
Darlagiannis et al. Peer-to-peer applications beyond file sharing: overlay network requirements and solutions
Obafemi-Ajayi et al. Cluster-k+: Network topology for searching replicated data in p2p systems
Cao et al. Service management in pervasive computing environments
Jin et al. Boundary Chord: a novel peer-to-peer algorithm for replica location mechanism in grid environment
Hu et al. A grid resource discovery method based on center-distributed virtual community
Zheng et al. Peer-to-peer: A technique perspective
Wu Topology Construction and Resource Discovery in Peer-to-Peer Networks Dongsheng Li, Xicheng Lu, and Chuanfu Xu
Korzun et al. Flat DHT Routing Topologies

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160706

Termination date: 20171201