• 1. P2P介绍
  • 2. 基本概念及特点
  • 3. P2P 并不是一个全新的概念。TCP / IP 是现代互联网整体架构的基础,但在TCP / IP 中并没有客户端和服务器的概念,所有的设备都是通讯中平等的一端。早在30 年前许多公司的计算结构就可以划分到现在的P2P中,只不过由于带宽及处理能力等的限制,使得人们在沟通中出现了很多中间环节,如中间服务器、导航网站、第三方信息(交易)平台等。现在,廉价的计算能力、网络通讯能力、PC 计算机的存储能力强有力地推动了这项技术的迅速发展 WWW 刚刚出现时,P2P 就是互联网的本质特征之一。人们各自建立网页、互相做链接,而上网是沿着链接冲浪 当Yahoo 和Lycos 建立了搜索引擎和门户站点后,人们上网的方式被改变了,从此到一个地方去获取所有信息。这些站点控制了信息的流动、充斥了过时的信息、阻碍了真正的交流,或者对于很多人来说,另外还有太多的广告。而P2P 就是把控制权重新还到用户手中去。
  • 4. 定义P2P并不是指单纯的某种技术,而是一种思想,是人们对传统上客户/服务器计算模式的再思考:希望将网络计算中原本集中的活动分散开来,使位于网络边缘的实体(泛指用户,机器,应用等)之间能够进行直接的交互,充分利用潜在资源,以促进资源共享和信息交流 系统之间通过直接交互而实现计算机资源和服务的共享,这些资源和服务包括信息:处理能力,高速缓存,磁盘存取器等
  • 5. 对等网络打破了传统的Client/Server 模式,对等网络中的每个节点的地位都是对等的。每个节点既充当服务器,为其他节点提供服务,同时也享用其他节点提供的服务 P2P 的概念并不局限于文件的共享,它在对等节点之间共享资源和服务, 可以共享的计算机资源包括处理器的计算能力、存储器和磁盘等
  • 6. 优点位于因特网边缘的大量用户和计算设备的资源被聚集起来,形成庞大的信息源和可观的计算能力(客户不再需要将文件上传到服务器,而只需要使用P2P 与其他计算机进行共享) 由于对等实体(泛指用户,机器,应用等)间能够直接地进行通信,就可以充分利用这些实体间的网络带宽 避免了传统的客户/服务器系统中由于集中而引起的网络带宽瓶颈,性能瓶颈,安全问题等,p2p结构相对更强壮,更灵活
  • 7. 特点每一个对等点具有相同的地位,既可以请求服务也可以提供服务,同时扮演着C / S 模式中的服务器和客户端两个角色,还可以具有路由器和高速缓冲存储器的功能,从而弱化了服务器的功能,甚至取消了服务器。 P2P 技术可以使得非互连网络用户很容易地加入到系统中。在P2P 的计算环境中任何设备———从大型机到移动电话, 甚至是传呼机———均可以在任何地点方便地加入进来。P2P 技术不仅可以应用于目前有线的互联网络,同时该技术还可以应用于无线计算技术。 在P2P 模式的网络中,每一个对等体可以充分利用网络上其他对等体的信息资源、处理器周期、高速缓存和磁盘空间。 P2P 是基于内容的寻址方式,这里的内容不仅包括信息的内容,还包括空闲机时、存储空间等。P2P 网络中,用户直接输入要索取的信息的内容,而不是信息的地址,P2P 软件将会把用户的请求翻译成包含此信息的节点的实际地址,而这个地址对用户来说是透明的。 P2P 中的每一个对等体通常没有固定的IP 地址,并且可常常从网络上断开。 信息的存储及发布具有随意性,缺乏集中管理。
  • 8. 与C/S比较-优点P2P 模式最主要的优点就是资源的高度利用率。在P2P 网络上,闲散资源有机会得到利用,所有节点的资源总和构成了整个网络的资源,整个网络可以被用作具有海量存储能力和巨大计算处理能力的超级计算机。C / S 模式下,纵然客户端有大量的闲置资源,也无法被利用。 随着节点的增加,C / S 模式下,服务器的负载就越来越重,形成了系统的瓶颈,一旦服务器崩溃,整个网络也随之瘫痪。而在P2P 网络中,每个对等体都是一个活动的参与者,每个对等点都向网络贡献一些资源,如存储空间、CPU 周期等。所以,对等点越多,网络的性能越好,网络随着规模的增大而越发稳固。 信息在网络设备间直接流动,高速及时,降低中转服务成本。 C / S 模式下的互联网是完全依赖于中心点———服务器的,没有服务器,网络就没有任何意义。而P2P 网络中,即使只有一个对等点存在,网络也是活动的,节点所有者可以随意地将自己的信息发布到网络上。
  • 9. 与C/S比较-缺点P2P 不易于管理,而对C / S网络,只需在中心点进行管理。 随之而来的是P2P 网络中数据的安全性难于保证。因此,在安全策略、备份策略等方面,P2P的实现要复杂一些。 另外,由于对等点可以随意地加入或退出网络,会造成网络带宽和信息存在的不稳定。
  • 10. 发展过程
  • 11. 发展过程-Napster1999年,最早 使 用 的P2P技术的软件是Napster,它提供服务允许音乐迷们交流MP3文件。 Napster需要解决的核心问题是必须知道哪些机器上有哪些文件这样当用户提出文件搜索请求时才可以得到正确的匹配结果 在Napster中使用一个中心服务器称为目录服务器存放所有文件的元数据信息文件的标题和一些简单的描述信息以及其存放结点的IP 地址 由于Napster上共享的文件有很多是音乐媒体文件这些音乐媒体在未被授权时是不允许被广泛传播的,而Napster的目录服务器恰恰为这些文件的传播提供了支持,因此Napster 很快受到音乐著作方为保护版权而发起的挑战并于2001 年被迫关闭 Napster中的结点并非全部对等,目录服务器要承担比其它结点繁重得多的工作 Naspter中的结点动态性很高指结点的加入退出很频繁,目录服务器处在不断的更新之中,并且目录服务器还要负责响应所有用户的查询请求。因此当系统规模更大时,目录服务器还是会成为系统的瓶颈;此外目录服务器的存在成为系统的关键点也就成为整个系统最易受攻击的要害所在
  • 12. GnutellaGnutella 对Naspter 的体系结构进行了彻底的改变,使用全对等结构 整个系统的拓扑就成为一个由指针搭建起来的有向图,通常称这张图为覆盖网(overlay)。 由于Gnutella的覆盖网中没有规定哪些结点之间必须有指针相连,因此整个覆盖网没有一个有序的结构,被称作非结构化覆盖 用户需要进行文件搜索时,就在覆盖网上进行广度优先或者深度优先搜索,在搜索到一定的范围后,将得到的匹配搜索条件的结果返回给用户
  • 13. KaZaAKaZaA 对Gnutella 做了进一步的改进,由于系统中的大多数结点的动态性都很高,因此覆盖网中结点的指针就必须频繁更新去除掉那些已经离开系统的结点,补入新的在线结点 K a Z a A 利用系统中的强结点搭成系统的主干框架,而弱结点附属在临近的强结点上;也就是说KaZaA 把结点分成强弱两种,强结点之间搭建类似于Gnutella的覆盖网而弱结点只连接一个或几个强结点,并把自己的元数据即共享文件的列表发送给强结点文件,搜索只在强结点上进行。 这样KaZaA获得了比Gnutella更高的稳定性和搜索效率
  • 14. 近期P2P 文件共享系统的版权问题也开始逐步得到解决 Napster在关闭之后,被音乐软件生产商Roxio 公司收购。Naspter网络被转而成为合法的软件发布渠道之后,由于业绩看好,Roxio 公司更名为Napster, 并于2005 年1 月在纳斯达克上市,目前Napster的全球注册用户已超过7000 万
  • 15. 不足吞噬带宽:P 2P 使网络变得空前活跃,大多数用户利用P2P网络在计算机之间传送文件。这将大量吞噬网络带宽,而且大多数用户喜欢传送大体积的MP3文件、视频文件,这使得网络带宽问题更加突出,对于拔号上网的用户来说,尤其难以忍受。在我国,网络带宽较窄成了P2P应用难以逾越的障碍。随着宽带上网的普及,这一不足能逐渐得到弥补(现在运营商的骨干网络上有50%-80%的流量是P2P文件下载。在国内,从2002年下半年BT客户端崭露头角开始运营商之间的互联带宽就逐渐被P2P的文件下载占满严重影响其它应用) 侵 犯 版权问题: P2P 对原有的版权体系造成很大的冲击,自由的歌曲交换、文件交换可能使盗版问题在网上泛滥成灾。就像Napster的出现冲击着唱片公司的利益一样,大多数P2P服务都将不可避免地和知识产权发生冲突。 信息泛滥: P2P 软件无限制的资源共享会带来信息泛滥。色情、淫秽或者反动的软件或资料不能得到有效的监控; 一些别有用心的人可以利用P2P软件来散布病毒、发送木马程序,危及网络的安全。 安全性差:在 P2P 的 应用中用户的PC成为了服务提供者。这样有很好伪装的间谍软件、Bug严重的客户端就有可能成为窃取用户个人信息的工具。
  • 16. 网络拓扑结构
  • 17. 网络拓扑结构非结构化 集中式 纯P2P 混合式 结构化
  • 18. 集中目录式对等网络模型-NapsterNapster 是最典型的集中目录式对等网络模型。在Napster模型中,一群高性能的中央服务器保存着网络中所有活动对等机地址信息及其共享资源的目录信息。 当需要查询某个文件时,对等机会向一台中央服务器发出文件查询请求。中央服务器进行相应的检索和查询后,会返回符合查询要求的对等机地址信息列表。查询发起对等机接收到应答后,会根据网络流量和延迟等信息进行选择,和合适的对等机直接建立连接,并开始文件传输。
  • 19. (本页无文本内容)
  • 20. (本页无文本内容)
  • 21. 集中目录式对等网络模型存在很多问题,主要表现为:中央服务器的瘫痪容易导致整个网络的崩溃,可靠性和安全性较低。 随着网络规模的扩大,对中央目录服务器进行维护和更新的费用将急剧增加,所需成本过高。 同时,中央服务器的存在引起共享资源在版权问题上的纠纷更是直接导致了Napster的破产。 对小型网络而言,集中目录式模型在管理和控制方面占一定优势,但对大型网络并不适合。
  • 22. 纯P2PGnutella完全避免了中心服务器的使用。 文件的需求者将请求发给网上的邻居节点,这些邻居节点又用同样的方式将请求转发出去,直至找到目标机器 无论在Gnutella或Napster中, 一旦找到目标机器,发起者就从目标机器直接下载文件,这样就解决了到中心服务器的网络瓶颈问题
  • 23. Gnutella 网络模型中每个对等机在功能上都是相似的,并没有专门的服务器。 而对等机必须依靠它们所在的Gnutella 网络来查找文件和定位其它对等机。一旦定位了响应它查询文件的对等机之后,就与响应对等机建立TCP 连接,通过HTTP 协议从响应对等机中下载自己查询的文件。文件的传输不再经过Gnutella 网络进行。
  • 24. 不足随着网络规模的扩大,通过扩散方式定位对等点及查询信息的方法将造成网络流量急剧增加,从而导致网络拥塞,最终使得Gnutella 网络被分片,使得查询访问只能在网络很小的一部分进行。 网络的可扩展性不好,对于大型网络也不适合。 安全性不高,易遭受恶意攻击,如攻击者发送垃圾查询信息,造成网络拥塞等
  • 25. (本页无文本内容)
  • 26. (本页无文本内容)
  • 27. 混 合式 P2P结合了集中式和纯P2P的优点 选择性能较高(处理、存储、带宽等方面性能)的结点作为超级点(英文文献中多称作:SuperNodes, Hubs),在各个超级点上存储了系统中其他部分结点的信息,发现算法仅在超级点之间转发,超级点再将查询请求转发给适当的叶子结点 KaZaa是现在全世界流行的几款p2p软件之一。根据CA公司统计,全球KaZaa的下载量超过2.5亿次。使用KaZaa软件进行文件传输消耗了互联网40%的带宽
  • 28. 全分布式结构化拓扑的P2P结构化P2P模式是一种采用纯分布式的消息传递机制和根据关键字进行查找的定位服务 主要是采用分布式散列表(Distributed Hash Table, 简写成DHT)技术来组织网络中的结点。 DHT是一个由广域范围大量结点共同维护的巨大散列表。散列表被分割成不连续的块,每个结点被分配给一个属于自己的散列块,并成为这个散列块的管理者
  • 29. (本页无文本内容)
  • 30. 研究内容
  • 31. 资源搜索动态特性使得资源发现和路由算法异常复杂,资源搜索是P2P 网络的基本问题 主要的解决技术方法有三种 集中目录方式:每一个节点将自身能够提供共享的内容注册到一个或几个集中式的目录服务器中,查找资源时首先通过服务器定位,然后两个节点之间再直接通信。 例如早期的Napster 这类网络实现简单,但往往需要大的目录服务器的支持,并且系统的健壮性不好 泛洪请求模型: 没有任何索引信息,内容提交与内容查找都通过相邻接节点直接广播传递。例如Gnutella, 一般情况下,采取这种方式的P2P 网络对参与节点的带宽要求比较高
  • 32. 集中目录模型
  • 33. 泛洪请求模型
  • 34. 泛洪请求模型节点的请求通过广播方式向所有与之连接的节点传递,这些节点或者响应该请求,或者在不能满足请求时,将该请求向与自己相连的其它节点广播(因此叫做泛洪),直到请求得到响应为止。 为了减少广播带来的网络带宽浪费,一般将广播传递限制在7 ~ 8 跳以内
  • 35. DHT动态哈希表方式: 动态哈希表(Distributed Hash Table)是大多数P2P 网络所采取的资源定位方式。首先将网络中的每一个节点分配虚拟地址(VID),同时用一个关键字KEY来表示其可提供的共享内容。取一个哈希函数,这个函数可以将KEY转换成一个哈希值H(KEY) 。网络中节点相邻的定义是哈希值相邻。 发布信息的时候就把(KEY,VID)二元组发布到具有和H(KEY)相近地址的节点上去。其中VID 指出了文档的存储位置 资源定位的时候,就可以快速根据H(KEY)到相近的节点上获取二元组(KEY,VID)从而获得文档的存储位置 人们普遍看好DHT
  • 36. 目前研究内容——安全问题集中安全控制可以解决目前网络中多数安全问题,而分布式环境中,不仅存在目前网络环境同样的安全威胁,也带来了动态环境中如何保障资源和系统安全的新课题。 由于没有集中管理,P2P 需要安全环境来保证无序行为的有序化。 与目前的客户/ 服务器模型中面临的安全问题相似,P2P 技术中的主要安全问题还包括:用户认证问题、数据加密与解密问题、路由安全问题、存储与访问安全问题、恶意破坏问题、故意欺骗问题、应用安全问题和个人隐私问题
  • 37. 应用
  • 38. 应用P2P 技 术的应用主要包括:信息资源共享、对等计算、协同工作、实时通讯、信息检索技术、网络游戏等。 资 源共享:信息 资 源 共享一直是网络技术发展的重要推动力,也是P2P技术中最典型的应用,使用者可以直接从任意一台PC上检索、共享资源,而不是在服务器上。用户自动发现最新的文件列表,而不需担心发布问题。其中BT技术就是一种典型的对于网络信息共享方式的革新。 对 等计 算:P2P 计 算技术研究的目的之一就是如何充分利用网络中各种各样的计算单元来共同完成大规模的计算任务。它的特点是每个对等点不再是单纯的接受计算任务,它还可以根据自己的情况(比如分到任务太多)再搜索其他空间节点把收到的任务分发下去。计算的中间结果层层上传,最后到达分发点,对等点之间可以直接交换中间结果,协作计算。
  • 39. 文件下载第一代是以Napste为代表的下载应用还有中央服务器管理。但后来因为版权问题夭折了。 第二代是较为纯粹的P2P文件共享以早期的Gnutella协 议客户端为代表。他们完全无中心,靠随机试探、历史记录等方式来实现网络发现、信息搜索.系统效率很低。 第三代是目前最常见的P2P文件下载系统,他们的主流协议是BitTorrent, eDonkey, Gnutella, FastTrack。他们将中心与分布的优势有机的结合
  • 40. P2P StreamingP2P Streaming是从众多的Peer处拿到播放的内容 与文件下载不同的是由于流播放的时序要求,播放客户端要Buffer的内容在下载的时候会要求有更高的优先级。同时由于Streaming的模式和文件下载的模式不同使得Streaming应用有比文件下载更好的特点
  • 41. 协 同 工作: 是指多个用户之间利用网络中的协同计算平台互相完成计算任务,共享信息资源等。通过采用P2P计算技术的个人和组织可以随时采用各种方式建立在线、非在线的协同应用环境。一般协同应用包括:实时通信、聊天室、好友列表、文件共享、语音通讯等基本功能。Groove就是基于Internet的P2P协同应用软件的典型代表(已被微软收购 )
  • 42. 实时 通讯 技术成功的实时通信技术吸引了数以万计的在线用户,如ICQ, OICQ, AIM等软件的广泛应用足以看出它们受欢迎的程度,目前的实时通信技术一般也采用一个中心服务器控制着用户的认证等基本信息,节点之间直接进行数据通信。由于版权的限制,即时通讯应用将超过文件共享应用,成为P2P 的第一大应用。 在即时讯息领域,AOL 和微软、Yahoo 一直有比较激烈的争斗,当然国内还是OICQ 一家的天下。 与IRC (Internet Relay Chatting———Internet 在线聊天系统)、BBS 或WEB 聊天室比较,P2P 的即时通讯软件不仅可以随时知晓对方在线与否,而且交流双方的通讯完全是点对点进行,不依赖服务器的性能和网络带宽。 尽管目前的即时通讯技术一般都具有中心服务器,但中心服务器仅是用来控制着用户的认证信息等基本信息,并且帮助完成节点之间的初始互联工作。 Jabber是一个开放源码的实时通信平台,Jabber 提出了一个在不兼容的各种实时通信平台之间进行消息交换的协议,这种协议包含在一个采用XML 表示的路由协议中。
  • 43. 语音通信Skype 作为基于覆盖网的IP 电话系统,提供了比以往通过Internet 直接连接的IP 电话更好的语音效果 自2003 年发布以来,其用户增长速度迅猛。截至2005 年2 月,Skype 的注册用户已达2100 万,同时在线用户超过200 万 Skype的系统结构基本上类似于KaZaA, 当用户之间需要语音通信时,Skype 在覆盖网中找寻出一条当前带宽最大的覆盖网通路,通过多跳转发的方式进行数据传送。通常情况下,在覆盖网中找到的转发通路比起通话两点之间的直接通路质量要好,因此通话过程中语音也就更加清晰流畅。 由于Skype 的出现和高速发展,越来越多的用户转向IP 电话,已经对传统的电信业构成了一定的威胁,而将来Skype 这样的基于P2P 的IP 电话系统很可能会在很大程度上取代传统电话业务
  • 44. 信息检索信 息 检索技术:搜索 引 擎 是目前人们在网络中检索信息资源的主要工具, 目前的主要搜索引擎如Google, Baidu等都是集中式的搜索弓I擎,搜索模式是由一个机群在互联网盲目读取信息,然后按某种算法根据关键字将这些信息保存在一个海量数据库中,当用户提交请求,就在数据库中搜索。但这种方法不能保证搜索的深’度和数据的时效性。而P2P网络模式中节点之间的动态而又对等的互联关系使得搜索可以在对等点之间直接、实时地进行,既保证时效性又有传统目录式无可比拟的深度。 一台PC 上的Gnutella 软件可将用户的搜索请求同时发给网络上另外10 台PC,如果搜索请求未得到满足,这10 台PC 中的每一台都会把该搜索请求转发给另外10 台PC,这样,搜索范围将在几秒钟内以几何级数增长,几分钟内就可搜遍几百万台PC 上的信息资源。可以说,P2P 为互联网的信息搜索提供了全新的解决之道。
  • 45. 网络游戏网 络游戏:网络 游 戏 采用P2P技术建立起分布式小组服务模型,配以动态分配的技术,每个服务器的承载人数将在数量级上超过传统的服务器模式,这将大大提高目前多人在线交互游戏的性能;同时每个游戏用户成为一个对等节点,各个节点可以进行大量的点对点通讯,从而减少服务器的通讯任务,提高性能,由此可见其发展潜力是不可估量的。
  • 46. 常用应用软件文件内容共享和下载,例如Napster、Gnutella、eDonkey、eMule、Maze、BT等; 计算能力和存储共享,例如SETI@home、Avaki、Popular Power等; 基于P2P技术的协同与服务共享平台,例如JXTA、Magi、Groove等; 即时通讯工具,包括ICQ、QQ、Yahoo Messenger、MSN Messenger等; P2P通讯与信息共享,例如Skype、Crowds、Onion Routing等; 基于P2P技术的网络电视:沸点、PPStream、 PPLive、 QQLive、 SopCast等
  • 47. BitTorrent(简称BT,俗称比特洪流、BT下载、变态下载)是一个网络文件传输协议,它能够实现点对点文件分享的技术。比起其他点对点的协议,它更有多点对多点的特性 特点:下载的人越多,速度越快。下载完不马上关闭BitTorrent软件,就可以成为种子(拥有完整的档案者)分流让其他人下载 其中最有影响力的就是Bitcomet
  • 48. BT 首先在上传者端把一个文件分成了Z个部分,甲在服务器随机下载了第 N部分; 乙在服务器随机下载了第M 个部分 甲的BT就会根据情况到乙的电脑上去拿乙已经下载好的N部分, 乙的M就会根据情况去到甲的电脑上去拿甲已经下载好的N 部分。 这样就不但减轻了服务器端的负荷, 也加快了用户方甲乙的下载速度, 效率也提高了, 同时也减少了地域之间的限制
  • 49. eMule是 一个开放的P2P档案分享软件,基于eDonkey的网络协议。emule这个名称来源于一个动物— 骡,所以中文中也称作电骡或骡子等。它有以下几个特点: 客 户 端使用多个途径搜索下载的资料源,ED2K、来源交换、Kad共同组成一个可靠的网络结构。 eMu le的排队机制和上传积分系统有助于激励人们共享并上传给他人资源,以使自己更容易、更快速地下载自己想要的资源。 eMu le是完全免费的。也完全没有任何的广告软件。他们这么做是为了乐趣及知识,而不是为了金钱。 寻找用户想要的资源,emule提供了一个大范围的搜索方式:服务器搜索(本地和全球)、基于Web搜索(Jigle和File-及Kad网络(仍在测试)。 关于ed2k和kad见注释
  • 50. 研究项目及JXTA
  • 51. 从国外公司对P2P计算的支持力度来看,Microsoft公司、Sun公司和Intel公司投入较大。 Microsoft公司成立了Pastry项目组,主要负责P2P计算技术的研究工作,目前开发了基于Pastry的多种应用,包括SCRIBE、PAST、SQUIRREL等。在新一代的Windows Vista操作系统中,也增加了最新的P2P研究成果来支持协同工作(标注1)。 2000年8月,Intel公司宣布成立P2P工作组,正式开展P2P的研究。工作组成立以后,积极与应用开发商合作,开发P2P应用平台。2002年Intel发布了. Net基础架构之上的Accelerator Kit (P2P加速工具包) 和P2P安全API软件包,从而使得微软. NET开发人员能够迅速地建立P2P安全Web应用程序。 IBM公司也开展了基于P2P技术的研究,提出了Smart Networking,另外IBM公司大力支持的网格计算(Grid Computing)与P2P计算在许多方面研究类似。 Sun公司以Java技术为背景,开展了JXTA项目。JXTA是基于Java的开源P2P平台,任何个人和组织均可以加入该项目。因此,该项目不仅吸引了大批P2P研究人员和开发人员,而且已经发布了基于JXTA的即时聊天软件包和搜索引擎。JXTA定义了一组核心业务:认证、资源发现和管理。在安全方面,JXTA加入了加密软件包,允许使用该加密包进行数据加密,从而保证消息的隐私、可认证性和完整性。在JXTA核心之上,还定义了包括内容管理、信息搜索以及服务管理在内的各种其它可选JXTA服务。在核心服务和可选服务基础上,用户可以开发各种JXTA平台上的P2P应用。
  • 52. JXTAJuxtapose(并列,并置)的简称,是新一代P2P技术,是一个开放的网络编程和计算的平台。主要用以解决现代分布式计算尤其是对等计算中出现的问题 JXTA的主要目的是帮助开发面向各种互联网平台和网络的应用程序。使用JXTA开发技术, 软件开发人员可以开发出基于JAVA 语言的P2P的应用软件。 JXTA是一组开发式的协议, 它们能够连接网络中的任何设备, 从手提电话,无线PDA到台式电脑, 让它们协同工作、共享资源。
  • 53. JXTA具有在对等网络中寻找其他设备及其服务,监控网络,完整的安全性和身份认证等基本功能 与其它P2P技术相比,JXTA的优势是 互操作性:使用一些协议,它们可以很容易地实现和集成到P2P应用和实现中,使得不同网络的对等机能够便捷地相互定位,彼此通讯和提供服务 平台无关性:既独立于编程语言,也独立于操作系统和网络平台如TCP/IP, bluetooth。也就是说,任何人都可以在任何硬件平台上,用任何网络平台,任何操作系统,任何编程语言实现基于P2P的网络应用 广泛性:凡具有“电子心跳”的设备都可以成为一个P2P对等机,包括传感器,PDA,网络路由器,PC,服务器及存储系统等等
  • 54. 功能能够直接跟防火墙之后的其他结点连接 简易的共享文档资料; 得到网络上包含的信息的简要目录; 建立结点群组来提供定制的服务; 可以在远端监视某个结点的行为。
  • 55. 框架结构JXTA Shell Peer commands
  • 56. Platform layer 也叫做JXTA core, 核心层, 封装了构建P2P网络最少和最必要的组件, 包括传输(包括了防火墙处理器)、建立结点和结点组、安全组件。 Service layer 服务层,包括网络服务,这对于P2P网络来说也许不是绝对必须的,但常常需要用到的,例如寻找和索引、目录服务、储存系统、文件共享、分布式文件系统、资源分配、协议转换、鉴权机制。 Application layer 应用层,包括了各种高层的应用,例如即时消息服务、文档资源共享、娱乐内容管理和分发、P2P电子邮件、分布式拍卖系统和许多其他的应用。 JXTA Shell :以UNIX SHELL为原形,介于服务层和应用层之间,使开发人员和用户可以使用JXTA技术并控制对等网络环境。在一个网络内部执行的JXTA SEHLL既包括内置的命令,又包括外部命令,这些命令还可以通过对等管道组合起来达到更复杂的功能
  • 57. 核心层Peer groups: 对等组可被创建,加入和删除,以及管理组内对等机等功能 对等管道:其功能是以XML格式在对等机之间传输数据,所以它是对等机之间的通信通道 对等监视:其功能包括控制一个对等组中每一台对等机的行为和活动,实现对等机的管理,包括存取控制,优先权设置,流量计算,带宽均衡和检查远程对等机的状态和控制远程对等机的动作 安全性功能:支持多种标准安全解决方案,能控制对等组成员,加密通过管道传输的数据
  • 58. 核心协议从抽象意义上讲,JXTA是一个规范,是定义了一组核心协议。定义的核心协议能在任何平台,以任何一种编程语言实现。但JXTA并不要求对等机实现所有的协议,只需实现那些实际要用到的协议即可