دانلود مقاله شبکه های نظیر‌به نظیر خود تعمیر


دانلود مقاله شبکه های نظیر‌به نظیر خود تعمیر

دانشکده  برق، مهندسی کامپیوتر و فناوری اطلاعات

دانشگاه آزاد اسلامی واحد قزوین

گزارش سمینار کارشناسی ارشد

در رشته کامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری

عنوان سمینار :

شبکه های نظیر‌به نظیر خود تعمیر

 

چکیده

در این مقاله ما حالت ارتجاعی شبکه های نظیر به نظیر نسبت به حمله های ترجیحی را مطالعه میکنم. ما مدل شبکه ای تعریف می‌کنیم و با سه الگوریتم تعمیر ساده متفاوت آن را آزمایش می کنیم و بواسطه آن مشخص شد که الگوریتم سیم بندی مجدد “همسایه دوم” موثر است و بطور محتمل علی رغم حملات پیوسته می تواند مولفه بزرگ پیوسته در شبکه را حفظ کند. اگرچه انگیزه ما از شبکه های تقسیم فایل نظیر به نظیر گرفته شده است اما ما اعتقاد داریم که نتایج ما بسیار کلی هستند و در بازه وسیعی از شبکه ها کاربرد دارد. تمام این کار به عنوان یک پروژه دانشجویی در Complex System Summer School 2004 انجام شد و توسط Santa Fe Institute در Santa Fe, NM, USA سازمان یافت.

واژگان کلیدی: حالت ارتجاعی، شبکه اجتماعی، الگوهای ارتباطی،  سیم بندی مجدد ، نظیر به نظیر ، همسایه دوم

  1. مقدمه

اخیرا افزایش علاقه مندی در زمینه شبکه های پیچیده بوجود آمده است. تشریح شبکه های پیچیده به عنوان گراف به عنوان یک رویکرد موثر اثبات شده است و امروزه بصورت وسیع قابل قبول شده است. مدل سازی و آنالیز شبکه با همکاری هم، مکانیزم و اصول ساختاری سیستم های مختلف را بدست آورده‌اند. (Albert and Barabasi, 2002; Dorogovtsev and Mendes, 2002; Newman, 2003). در علوم کامپیوتر توجه زیادی به سمت شبکه های نظیر به نظیر شده است که گاهی به عنوان شبکه های P2P مختصر می‌شوند. در شبکه های نظیر به نظیر هر (گره) کامپیوتر همه‌ی امکانات و مسئولیت ها را دارد و هیچ گره متمایزی وجود ندارد. این در مقابل معماری مشتری و سرویس دهنده می باشد. که نقش های (و معمولا امکانات) گره های مشتری و سرویس دهنده متمایز هستند.

خیلی از شبکه های کامپیوتری نظیر به نظیر سرویس های تقسیم فایل را ارائه می‌دهند (اما نه همه آنها، کارهای  Milojicic et al. (2002) را نگاه کنید). صاحبان گره‌های شبکه قصد تقسیم فایل با صاحبان گره‌های دیگر در همان شبکه را دارند. مشاهده شده که بسیاری از این گره‌های شبکه تقسیم فایل، محتوی غیر قانونی را توزیع می‌کنند، غالبا فایل های ویدیو و آدیو کپی رایت شده. انجمن صنعت ثبت و ضبط امریکا (RIAA) به عنوان نماینده صنعت ثبت و ضبط ایالات متحده به توزیع غیر قانونی صداهای ضبط شده می پردازد. RIAA سعی دارد که گره‌های شبکه تقسیم فایل که حجم زیادی از محتوی غیر قانونی را توزیع می کنند را شناسایی کنند تا آنها را خاموش کند (یعنی آنها را از شبکه حذف کند).

انگیزه کار فعلی بررسی این است که آیا گره‌ها می توانند استراتژی محلی ساده‌ای برای حفظ وضعیت فعال شبکه نظیر به نظیر انجام دهند یا با حذف مداوم فعالترین گره‌ها از شبکه، مهاجم بصورت کارا می توانند شبکه را از کامل کردن کارهایش بازدارد. منظور ما از استراتژی محلی یک  الگوریتمی است که تنها حجم اطلاعات ثابتی در مقابل سایز شبکه می تواند استفاده کند. اگر چه انگیزه ما خاص بوده است. اما ما اعتقاد داریم که مدل ما و نتایج بدست آمده بسیار کلی هستند و بطور وسیع در بسیاری از شبکه های دیگر گسترده هستند. خلاصه این گزارش بصورت زیر است. در قسمت2  ما خیلی مختصر درباره ادبیات مرتبط با پروژه صحبت می کنیم. در قسمت 3 ما مدل شبکه را بیان می کنیم و مفروضات مدل را توجیه می کنیم. در قسمت 4 ما سه استراتژی تدافعی مختلف و آنالیز کارایی آنها را ارائه می دهیم. در قسمت 5 ما نتیجه گیری را ارائه می دهیم.

  1. کارهای مرتبط

کارهایی برای اندازه‌گیری حالت ارتجاعی ساختار شبکه های مختلف انجام شده است. خصوصا حالت ارتجاعی شبکه های مقیاس آزاد در مقابل  شکست‌های تصادفی و حمله‌های هدفمند، Albert et al. (2000). در اینجا شکست به معنی حذف کردن گره بطور تصادفی از شبکه است و حمله هدفمند یعنی حذف گره با درجه بالا از شبکه است. آلبرت و همکارانش نشان دادند که شبکه های مقیاس آزاد در مقابل شکست های تصادفی آسیب پذیر نیستند اما در مقابل حملات هدفمند بسیار صدمه می‌بینند. کار مشابهی توسط Broder et al. (2000). انجام شد. Callaway et al. (2002) بر روی پرکولیشن مطالعه کرد که به حالت ارتجاعی شبکه در گراف های تصادفی با توزیع درجه دلخواه بسیار مرتبط است. آن‌ها برای حل قید و بند مشکل پرکولیشن از روش‌های تابع تولید استفاده کردند. که احتمالا، کار بدست آوردن تابع درجه گره‌ها بود.

 

 

 

فهرست مطالب

چکیده …………………………………………… 1

مقدمه …………………………………………………………………2

  1. کارهای مرتبط……………………………………………………………………..2
  2. توضیحات مدل
  3. A. چگونه به یک شبکه حمله کنیم؟…………………………………………………….3
  4. B. مفروضات مدل………………………………………………………3

4.نتایج

  1. A. استراتژی سیم بندی مجدد تصادفی ……………………………………………………………….5
  2.     B. استراتژی سیم بندی مجدد حریصانه……………………………………………………………7
  3. C. سیم بندی همسایه دوم………………………………………………………………9
  4. نتیجه‌گیری و کارهای آینده…………………………………………….10

 

مراجع ………………………………………………………………11

فرهنگ واژگان …………………………………………………………………..12

 

 

 

فهرست نمودار

عنوان__________________صفحه

شکل 1. توزیع گراف تصادفی………………………………………………….5

شکل 2. فاز گذر در گراف‌های تصادفی……………………………………………………………6

شکل 3. کارایی استراتژی تصادفی……………………………….8

شکل 4. کارایی استراتژی همسایه دوم………………………8

شکل 5. کارایی استراتژی همسایه دوم در عملکرد میانگین درجه گره……………………………………………………………………….10

 

 

 

Self-Repairing Peer-to-Peer Networks
G´abor Cs´ardi,1,2, Maxwell Young,3 Jennifer Sager,3 and P´eter H´aga4
1Department of Biophysics, KFKI Research Institute for Particle and Nuclear Physics of the Hungarian Academy of Sciences,
Budapest, Hungary
2Kalamazoo College, Kalamazoo, MI, USA
3Computer Science Department at the University of New Mexico, NM, USA
4Department of Physics of Complex Systems, E¨otv¨os University, Budapest, Hungary
In this paper we study the resilience of peer-to-peer networks to preferential attacks. We define a
network model and experiment with three different simple repairing algorithms, out of which the
so called ‘2nd neighbor’ rewiring algorithm is found to be effective and plausible for keeping a large
connected component in the network, in spite of the continuous attacks. While our motivation
comes from peer-to-peer file sharing networks, we believe that our results are more general and
applicable in a wide range of networks. All this work was done as a student project in the Complex
Systems Summer School 2004, organized by the Santa Fe Institute in Santa Fe, NM, USA.

 

18 صفحه فایل ورد زبان فارسی ترجمه شده

5 صفحه فایل پی دی اف زبان انگلیسی

13 اسلاید پاورپوینت سمینار

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *