freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

未來網(wǎng)絡的服務命名機制與尋址方法研究-資料下載頁

2024-08-30 21:59本頁面

【導讀】本人聲明所呈交的學位論文是本人在導師指導下進行的研究工作及取得的研究成果。據(jù)我所知,除了文中特別加以標注和致謝的地方外,論文中不包含其他人已經(jīng)發(fā)表或撰寫過的研究成果,也不包含為獲得重慶郵電大學或其他教育機構的學位或證書而使用過的材料。與我一同工作的同志對本研究所做的任何貢獻均已在論文中作了明確的說明并表示謝意。本學位論文作者完全了解重慶郵電大學有關保留、使用學位論文的規(guī)定,有權保留并向國家有關部門或機構送交論文的復印件和磁盤,允許論文被查閱和借閱。本人授權重慶郵電大學可以將學位論文的全部或部分內容編入有關數(shù)據(jù)庫進行檢索,可以采用影印、縮印或掃描等復制手段保存、匯編學位論文。當前互聯(lián)網(wǎng)路由系統(tǒng)面臨著嚴峻的擴展性問題,產(chǎn)生這一問題的根源在于IP地址語義過載,即IP地址既充當節(jié)點身份標識又代表了節(jié)點的位置標識,同時也束縛了移動性的實現(xiàn)。

  

【正文】 D ,1≤i≤n… ...i ID+2nimod 2n ,N目的ID ,1≤i≤n ID2nimod 2n ,N目的ID ,1≤i≤n最終得:ID177。2nimod 2n, 1≤i≤n N目的ID時,為+;N目的ID時,為,其中i為跳轉的次數(shù)。時間復雜度為ο(logn), 圖 折半查找算法圖 小結本章介紹了未來網(wǎng)絡尋址體系,介紹了服務的存儲和管理方式,以及對chord算法進行改進后得到的新的尋址算法。 重慶郵電大學碩士論文 P2psim實現(xiàn)路由過程第五章 P2psim實現(xiàn)路由過程 仿真軟件p2psim介紹因為chord協(xié)議主要是應用層上的協(xié)議,所以為了更好的仿真chord協(xié)議,本文中采用采用P2Psim[34]。P2Psim是由MIT的parallel amp。 Distributed Operating System Group開發(fā)的開源項目,可以用于仿真結構化P2P相關協(xié)議,現(xiàn)在的P2Psim已經(jīng)實現(xiàn)了對Kelips,Koorde,tapestry,chord和kademlia等結構化的P2P網(wǎng)絡的仿真。P2Psim采用c++語言編寫,下層在數(shù)據(jù)結構上使用了C++語言STL擴展(標準模板庫)。STL能夠提供比C++中class機制高很多的運行效率。因為在仿真中,要對大量數(shù)據(jù)反復操作,高效是相當重要的。上層的實現(xiàn)利用C++的面向對象機制,使得代碼易讀性和靈活性、可重用性大幅度提高。P2psim主要由protocol,topology和events三個參數(shù)文件構成,如下圖:ProtoaolFactoryChordChordFingerP2PProtocolChordOne HopKademliaChordtoeToe is no longer supportedKelipsKoordeSillyProtocolTapestryGtitmTopologyFactoryG2GraphTopologyEuclideanE2ElinkfailgraphE2EtimeGraphConsdisttopologyDVGraphE2EasymGraph EventsneteventP2peventEventFactorysimevent圖 P2Psim中主要參數(shù)構成圖由上圖可以看出Protocols文件中包含了各種P2P協(xié)議,如chord, chordfinger, koorde, kademlia等, 是研究協(xié)議實現(xiàn)和進行協(xié)議修改的地方; describes which protocols to run on the node Format: {PROTOCOL} [KEY=VAL [KEY=VAL [...]]] Chord successors=7 stabilize_time=32000 refresh_rate=32000 initstate=1 本例中提供的運行參數(shù)主要包括后繼節(jié)點數(shù)目、穩(wěn)定時間、更新率、更新后繼列表的是否執(zhí)行遞歸查詢以及是否在仿真開始時同時初始化所有網(wǎng)絡節(jié)點等等。Topologies文件中包含了很多網(wǎng)絡拓撲類型,可以選定任意一種在其網(wǎng)絡拓撲模型中進行網(wǎng)絡模擬仿真。,事件處理失敗模式,網(wǎng)絡節(jié)點數(shù)量和節(jié)點坐標。 topology file must start with keyword topology topology {TOPOLOGY} [KEY=VAL [KEY=VAL [...]]] failure_model {FAILURE_MODEL} [KEY=VAL [KEY=VAL [...]]] empty line nodeid x,y nodeid x,y ... nodeid can39。t be 0 topology Euclidean 7 failure_model ConstantFailureModel 1 0,0 2 5,5 3 8,8 4 12,6 5 13,8 6 0,0 7 20,34 拓撲文件定義了本次仿真實驗的網(wǎng)絡拓撲結構,本例中使用的是Euclidean結構,7個網(wǎng)絡節(jié)點,使用的失敗處理模型是ConstantFailureModel。其中,Euclidean類支持通過歐幾里德空間坐標定義節(jié)點之間的關系。Events文件中包含了netevent網(wǎng)絡事件,p2pevent p2p事件,主要負責節(jié)點加入離開,simevent仿真程序內部事件。Events中主要設置了所需要的協(xié)議和開始時間、結束時間。 enumerates all the event generators format: generator {GENERATOR} [KEY=VAL [KEY=VAL [...]]] generator ChurnEventGenerator proto=Chord ipkeys=1 exittime=7200000源代碼的目錄介紹:observers: 觀察者類,執(zhí)行日志記錄eventgenerators:事件發(fā)生器的一些工廠模式failuremodels:事件處理失敗的工廠模式,libtask:和操作系統(tǒng)相關的線程調度,任務調度,可以不用過多關注p2psim: 主目錄,是p2p實現(xiàn)的一些基類的定義,如event, eventgenerator, eventqueue, network, node, observed, p2protocol, p2psim,packet, parse, rpchanndle(在p2p的的事件服務采用rpc調用方式?),thread, threadmanager, 事件的創(chuàng)建、執(zhí)行和消失類型:NetEvent,P2PEvent,SimEvent;根類:Event(產(chǎn)生事件的時間,事件名稱,事件ID)Event類中有個_fork標識,如果_fork為真,事件的采用線程方式激活,調用taskcreate,這種事件難道是立即執(zhí)行嗎?如果_fork為假,事件直接調用執(zhí)行函數(shù)execute,注意在event類中execute為純虛函數(shù),會動態(tài)綁定子類的execute函數(shù)Event中的name={“NetEvent”, “P2PEvent”, “SimEvent”}NetEvent代表網(wǎng)絡事件,模擬處理網(wǎng)絡中的報文,主要執(zhí)行nodepacket_handle()P2PEvent中的type={join, crash, lookup, nodeevent},通過name2fn獲取, fn為P2PEvnet將要執(zhí)行的函數(shù),args為fn執(zhí)行時的參數(shù),execute執(zhí)行fn函數(shù)SimEvent很簡單,只是加入了一個模擬結束的事件。EventFactory產(chǎn)生P2PEvent和SimEvent, 仿真實現(xiàn)P2psim 仿真結果分析 小結 重慶郵電大學碩士論文 總結與展望第六章 總結與展望 總結本文在身份位置相分離的命名原則下對服務名字提出了一套新的命名方法,并驗證了其位數(shù)的合理性,,,在chord模型的基礎上,結合了二分法提出了在chord環(huán)上的折半查找路由算法,大大的降低了查找時間提高了查找效率。通過P2psim對折半查找路由算法進行驗證,其結論如下:(1) XXXXXXXXXXX(2) XXXXXXXXXXXXXXX(3) XXXX(4) XXXX 展望 重慶郵電大學碩士論文 參考文獻參考文獻[1] Hari Balakrishnan, Karthik Lakshminara yanan, Sylvia Ratnasamy. A Layered Naming Architecture for the Internet. SIGCOMM’04, Aug. 30–Sept. 3, 2004.[2] Lixia Zhang, Deborah Estrin, Jeffrey Burke, Van Jacobson, Jim Thornton, Diana K. Named Data Networking (NDN) Project. NDN0001 October 30, 2010.[3] ITU, Draft Remendation ITUT . General requirements for ID/locator separation in NGN, 2009.[4] 董芳,費新元,肖敏. 對等網(wǎng)絡CHORD分布式查找服務的研究. 計算機應用,2003年第11期.[5] 吳軍. 數(shù)學之美系列十三信息指紋及其應用.8/[6] Birthday Problem. Wikipedia. [7] 吳雙. . .[8] IonStoica, Robert Morris, David Liben Nowell, David R. Karger, M. Frans Kaashoek, Frank Dabek. Chord:A Scalable PeertoPeer Lookup Protocol. IEEE/ACM Transactions on Networking, VOL. 11, NO. 1, .[9] 李曉東. 計算機網(wǎng)絡資源命名和尋址技術的研究. 2003.[10] K. Lampropoulos and S. Denazis, “A Generic Framework for A Dynamic Identity Management and Discovery System,” Open NGN and IMS Testbeds Wksp. ’09, 2009[11] 陳貴海,:結構、:清華大學出版社, 2007. 150-200.[/// Jinyang Li,Jeremy Stribling,Robert Morris. Bandwidthefficient management of DHT routing tables. Proceeings of the 2nd Symposium on Networked System Design and Implementation(NSDI’05), may 2005.[13] 涂睿. 一種基于Hash的位置標識映射機制. 計算機工程與科學. 2010.[12] Koponen T, Chawla M, Chun BG, Ermolinskiy A, Kim KH, Shenker S, Stoica I. A dataoriented (and beyond) network architecture. In: Proc. of the Sigm 2007. New York: ACM, 2007. 181 ? 192.[15] New Generation Network Architecture, AKARI Conceptual Design (), NICT, May 2010 (available at ) [16] T. Aoyama, “A new generation network: beyond the Internet and NGN,” IEEE Communications Magazine, Vol. 47, No. 5, pp. 8287, May 2009.[17] V. P. Kafle, H. Ostuki, and M. Inoue, “ID/locator split architecture for future networks,” IEEE Communications Magazine, Vol. 48, No. 2, pp. 138144, February 2010. [18] V. P. Kafle and M. Inoue, “HIMALIS: Heterogeneity inclusion and mobility adaptation through locator ID separation in new generation network,” IEICE Transactions on Communications, Vol. E93B, No. 3, pp. 478489, March 2010.[19] Caesar M, Condie T, Kannan J, et al. ROFL: Routing on Flat Labels. In: Proc. of the ACM SIGCOMM Conf. Pisa, Italy: ACM, 2006. 363374.[20] I. Stoica, D. Adkins, S. Zhuang, et al, Internet Indirection Infrastructure, ACM IGCOMM, Pittsburgh, PA, 2002.[21] Moskowitz R, Nikander P. Host Identity Protocol (HIP)
點擊復制文檔內容
畢業(yè)設計相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1