对等网络的应用研究

2024-07-24

对等网络的应用研究(精选8篇)

对等网络的应用研究 第1篇

关键词:P2P,NAT,NAPT,UDP

1. 引言

NAT技术 (Network Address Translation, 网络地址转换) 使得局域网用户可以共享一个IP地址访问Internet, 节省了IP地址资源, 但NAT的存在给需要对等通讯的应用带来了问题。因为对等通讯中无论是内部网主机还是外部网主机地位都是平等的, 它们都可以相互建立直接的连接, 但NAT的存在使得外部网络的主机无法首先主动发出到位于NAT之后的主机的连接, 而位于不同NAT之后的主机之间更是无法相互识别而不能直接交换信息。所以穿越NAT技术是实现P2P网络应用中对等通讯的根本。

2. NAT基本原理

2.1 NAT概述

NAT (Network Address Translation, 网络地址转换) [1,2]就是在局域网内部网络中使用内部地址, 而当内部节点要与外部网络进行通讯时, 就在网关处, 将内部地址替换成公用地址, 从而在Internet上正常使用, NAT可以使多台计算机共享Internet连接, 这一功能很好地解决了公共IP地址紧缺的问题。简单的说, 它是一种把内部私有IP地址翻译成合法网络IP地址的技术。

2.2 NAT分类

NAT有三种类型[3]:静态NAT、动态地址NAT、NAPT。

1) 静态NAT:内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址, 即一个内网IP对一个公网IP。

2) 动态NAT:则是在外部网络中定义了一系列的合法地址, 采用动态分配的方法映射到内部网络, 即多个内网IP对多个公网IP, 采用先来先得的上网方式上网, 但可以使用策略进行保留, 这种方式是谁需要谁上网方式。

3) NAPT (Network Address/Port Translation, 网络地址端口转换) :将内部连接映射到外部网络中的一个单独的IP地址上, 同时在该地址上加上一个由NAT设备选定的端口号。也就是说, NAPT不但会改变经过这个NAT设备的IP数据报的IP地址, 还会改变IP数据报的TCP/UDP端口。NAPT普遍应用于接入设备中, 它可以将中小型的网络隐藏在一个合法的IP地址后面, 即多个内网IP对一个公网IP。

现在应用最为广泛的NAT类型是NAPT, 几乎所有的NAT设备都支持NAPT, 所以本文讨论的主角是NAPT。

2.3 NAPT实现原理

NAPT使得一组主机可以共享唯一的公用IP地址, 当位于内部网络中的主机通过NAT设备向外部主机发起会话请求时, NAT设备就会查询NAT映射表, 看是否有相关会话记录, 如果有相关记录, 就会将内部IP地址及端口同时进行转换, 再转发出去;如果没有相关记录, 进行IP地址和端口转换的同时, 还会在NAT映射表增加一条该会话的记录。外部主机接收到数据包后, 用接收到的合法公网IP地址及端口作为目的IP地址及端口来响应, NAT设备接收到外部回来的数据包, 再根据NAT映射表中的记录把目的地址及端口转换成对应的内部IP地址及端口, 转发给该内部主机。

如图2.2所示。假设有一个私有网络192.168.1.*, Client A是其中的一台计算机, 这个网络的网关 (一个NAT设备) 的外网IP是222.76.76.230, 内网的IP地址为192.168.1.1。如果Client A中的某个进程创建了一个UDP Socket, 这个Socket绑定1234端口, 而这个进程想访问外网主机179.16.62.2的1235端口, 那么当数据包通过NAT时, NAT会改变这个数据包的原IP地址, 改为222.76.76.230。接着NAT会为这个传输创建一个Session并且给这个Session随机分配一个端口, 比如9900, 然后改变这个数据包的源端口为9900。所以本来是 (192.168.1.5:1234->17916.62.2:1235) 的数据包到了Internet上变成了 (222.76.76.230:9900->179.16.62.2:1235) 。一旦NAT创建了一个Session后, NAT会记住此次动态地址转换的映射记录, 以后从179.16.62.2发送到9900端口的数据会被NAT自动的转发到192.168.1.5的端口1234上。当然NAT的9900端口只会转发从179.16.62.2发来的数据包, 其他的IP发送到这个端口的数据将被NAT抛弃, 这样Client A就与Server建立了一个连接。但是这个连接能保持多久呢, 也就是说这条动态地址映射记录能保持多久呢?也许是几分钟, 也许是几小时, 这要看具体的实现了。所以这里有个动态地址映射的失效问题。

3、P2P网络中穿越NAT实现双向对等通讯

3.1 P2P网络下面临的问题

如图3.1所示。因为P2P网络要求任何主机之间都能够直接对等交换信息, 所以NAT的存在给P2P网络也带来了问题。NAT产生种种问题的原因是NAT不允许外部网主机主动访问处于NAT之后的主机, 而位于不同NAT之后的主机之间更是无法相互识别而不能直接交换信息。所以如果不能够穿越NAT, P2P网络就无法实现真正的双向对等通讯。

3.2 UDP穿越NAT技术

现阶段UDP穿透NAT的方法已经比较成熟, 大多采取UDP Hole Punching技术[4,5]。

UDP Hole Punching的主要思想是:通过在Internet上部署一台注册服务器, 任何主机都要先登录到注册服务器, 注册服务器从接收到的UDP数据报头中提取IP地址和端口信息, 存储并维护各客户端的地址和端口号信息。当双方需要通信时, 可以通过服务器的"介绍"获取对方的端点地址, 建立"直接"的连接。

图3.2是一个具有NAT设备的典型网络拓扑图, 其中C1C2位于不同的私有网络中, 内网边界的路由器具有NAT的功能。C1与C2无法直接通信, 但都可以访问服务器。下面分析UDP Hole Punching的基本流程, 假设C1想访问C2, 当然事先C1和C2都已在服务器上注册了。

1) C1从服务器获取到C2的端点地址, 发送"刺探"消息, 因为NAT2上还没有相应的映射记录, 所以该数据包被抛弃;但这时却在NAT1上记录了C1到C2的映射记录, 即打通了C1和C2之间的NAT1。

2) C1向服务器发送消息请求, 要求服务器向C2发送消息 (因为在C2登录服务器时, 已经打通了C2和服务器之间的NAT, 所以服务器能够访问得到C2) , 告诉C2向C1的端点地址发送"刺探"消息。

3) C2收到服务器发来的消息后, 向C1的端点地址发送"刺探"消息, 这时打通了C1和C2之间的NAT2, 而在1) 中也打通了C1和C2之间的NAT1, 所以这个时候C1就可以收到C2发来的"刺探"消息, 故C1知道此时已经建立了与C2的"直接"连接。至此, 双方建立可以互通的连接。

在这里我们应该考虑在2.3节里提到的动态地址映射的失效问题, 也就是说经过一段时间之后, 如果内网主机不再发送或接收数据, 映射关系会自动解除, 端口号会被NAT收回, 重新分配给其他连接。而在整个流程中我们至少要保证各NAT后的主机与注册服务器之间的NAT映射关系时刻保持有效, 因为处于不同NAT后的主机第一次建立连接时都得通过注册服务器"介绍"。所以可以通过要求各NAT后的主机定时向注册服务器发送保持映射的UDP消息, 保证NAT为相应主机分配的UDP端口不被收回。

4、结束语

作者利用UDP和注册服务器实现P2P中内网主机的NAT穿越, 以实现P2P网络中双向对等通讯。虽然IPv6的实施可以解决地址短缺问题, 但这会是一个漫长的过程, NAT会在相当长的时间内继续存在, 那么P2P网络应用就不得不考虑NAT穿越, 所以该方法会对P2P网络技术的广泛应用起到积极作用。

参考文献

[1].谢希仁。计算机网络 (第四版) [M]。北京:电子工业出版社, 2005

[2].汪小帆, 李翔, 陈关荣。复杂网络理论及其应用[M]。北京:清华大学出版社, 2006

[3].徐勤军。P2P穿透NAT原理浅析[J]。漳州师范学院学报 (自然科学版) , 2008, 3 (61) :51-55

[4].招俏春, 李榕。P2P网络传输中NAT穿越的研究[J]。电力系统通信, 2008, 29 (189) :60-64

功能对等理论视角下网络流行语英译 第2篇

摘要:随着中国成为世界第二大经济体,越来越多的外国友人想要了解中国,而网络则是他们了解中国的最便捷的途径。在通过网络来了解中国的的时候,不可避免的要接触到网络流行语,然而由于中国的历史文化悠久,加上网络流行语又是一种特殊的语言,再加上国内外对中国网络流行语的翻译又少之又少,这些都给外国友人了解中国造成了一定的阻碍,因而网络流行语的翻译迫在眉睫。本文通过对网络流行语的功能和特点进行分析,并结合功能对等理论,用直译法和意译法对中国网络流行语进行英译。

关键词:网络流行语;功能对等;直译法;意译法

【中图分类号】H315.9 【文献标识码】B 【文章编号】2095-3089(2016)34-0018-02

功能对等理论由美国人尤金·A·奈达(Eugene Nida)提出。奈达理论的核心概念是“功能对等”。所谓功能对等翻译,是指从语义到语体,在接受语中用最切近的自然对等语再现源发语的信息《新编奈达论翻译》(谭载喜,1999)。网络流行语是一种特殊语言变体,有些词比如说“我爸是李刚” 、“伤不起”等词语,具有超越语义特征之外的文化内涵。本文认为,如何清楚地表达网络语言的功能而不仅仅是其字面内容,应是翻译网络流行语的核心所在。本文将在奈达的功能对等理论的指导下,结合中文网络流行语的特点和功能来探讨中文网络流行语的英译方法,如直译法和意译法。该研究不仅可以充实奈达的功能对等理论以及促进功能对等理论在中国的进一步发展,同时也能推动中国网络语言的英译实践和中国网络文化的对外传播,促进中西方文化之间的进一步交流。因此,该研究既具有一定的理论意义,也具有重要的现实意义。

一、直译法

直译法可以简单的说是逐字翻译(word for word translation)。 直译法不仅仅可以保留原文的字面意义、形象意义和隐含意义,而且更容易被目的语的读者理解和接受。因此在翻译时候,如果直译法能够准确的传达源语的所有功能,直译法应该是我们优先采纳的翻译方法。

例 1 不要迷恋哥,哥只是一个传说。

译文:Dont be obsessed with me, Im only a legend.

解析:網上流传的有两句话:“不要迷恋哥,哥只是个传说。”还有一句是“不要爱上哥,哥只是个传说”,两句话意思一样,实际上表现出了一种愤世嫉俗的超脱味,且这句话一出,显的十分洒脱潇洒,正恰合了非主流领军人物杨诚俊隐藏自己,以低调显高调的以退为进的社会位置,流行起来也就很正常了。我们可以把其直译为英语中的“Dont ...only...”,因为其在形式和意义上都和中文的”不要......只是......”对等。还要注意的是,在“不要迷恋哥,哥只是一个传说”这句话中,“哥”指代的是说话者本人,因而不能译为“brother”,而应该译为“I”。

例2 长得丑不是你的错,但是出来吓人就是你的不对了。

译文:Being ugly is not your fault, but it's your fault to come out to scare others.

解析:该句来源于周星驰的一部电影,是一钟无厘头式的搞笑语言,这种无厘头式的语言,通常会有夸张,讽刺或者自嘲的含义。该句“长得丑不是你的错,但是出来吓人就是你的不对了”具有讽刺意义,我们可以简单的译为“You are so ugly”。但是为了保留原文的黑色幽默,加上原句中的“不是......是......”刚好和译文中的“not...but...”对应,因而译为“Being ugly is not your fault, but it's your fault to come out to scare others.”更为合适。

例3 拿扫帚不一定是清洁工,也可能是哈利.波特。

译文: He who takes the broom is not always a cleaner, may also be Harry Potter.

解析:该句是2012年春晚的一句经典台词,显然其意思就是,要我们不要以貌取人,而是要看重人内在的本质。由于该句没有隐含的意义,而且哈利.波特是所有西方人都熟悉的电影角色,大家都知道他有一个不同于其他人的魔法扫帚,因而根据功能对等理论,可以直译。

从上面的三个例子,我们可以发现两点:

1. 如果译入语中有源语中的对应词,我们可以采用直译法。如例1和例2.

2. 如果译入语和源语有共同的常识,我们可以采用直译法。如例3.

然而,很多情况下,由于文化的差异,宗教信仰的不同,以及生活方式的不一样,直译法并不能传达源语的所有的功能,因而很多时候我们需要采用意译法。

二、意译法

与直译侧重于源语的形式对比,意译更加侧重的是源语的意义。从跨文化交际方面来看,意译强调的是源语和目的语的独立性,因而意译法更能够反映出源语的特点。而网络流行语,大多数都形象生动,富有民族特色,带有口语化特点,甚至还会放映中国现实社会的新生事物。但是由于中西方的文化差异,如果直译的话,可能会产生语义上的空缺,这就是说,源语中所负载的文化内涵在目的语中缺乏“对等”。因此在这种情况,我们首先应该考虑英语的语言特点,以及西方人士的文化背景,在理解源语的前提下,优先采取意译的方式,处理为西方人士所能接受的语言。如“被雷到了”如果我们直译为“hit by lightening”,显然不能表达出其内在的隐含意义,所以最好意译为“That beats everything!”。

例4 神马都是浮云。

译文: Nothing is a matter

解析:“神马都是浮云”一直以来都是网络上流行的词语,“神马”在此流行语中并不是一匹马,而是“什么”的意思,因为二者中文发音相似。这句话的译文版本有多种:“All things are of no consequence just like floating clouds”“Everything is but a floating cloud”“Everything flows away in haste just like floating clouds”。所有的这些译文版本都清楚的表达了原文的含义,但是句子太冗长了,不符合网络流行语简短的特性,因而译为“nothing is a matter”就更加简洁,且更符合网络流行语的特性。因为“a matter”有“a task, situation, or event which you have to deal with or think about, especially one that involves problems”(一个你必须处理或者考虑的任务,情形或者事件,尤其是那些有问题的)( Collins Cobuild Advanced Dictionary of English)。所以意译为“nothing is a matter”真好体现了“神马都是浮云”的那种没有什么要担心的内在含义,也符合网络流行语简短的特点。

例5 恐龙

译文: An ugly girl.

解析:“恐龙”如果直译为“dinosaur”的话,那么西方人士看到这样一句话的时候肯定会非常吃惊:“今天我在网上碰到一个食肉型恐龙( I meet a carnivorous dinosaur on the Internet today)”。因为在西方人眼里,恐龙只是一种灭绝了的动物,我们怎么可能在网上碰到呢。因此根据功能对等理论,我们应该意译为“an ugly girl”。类似的词语还有很多,如“青蛙”“冬瓜”字面意義分别为“frog”“white gourd”,但是在网络中,则应该分别译为“an ugly man”和“a fat person”。

例6 做人不能太李毅!

译文: Dont be so shameless!.

解析: “李毅”是中国著名足球运动员,“李毅吧”是中国人气最旺盛的贴吧。因为李毅故意刁难前李毅吧的吧主,而逼走前吧主,于是诞生了“做人不能太李毅这句话。其隐含的意思就是,做人不能卑鄙、下流、无耻。在有些文章中,做人不能太李毅,被直译为“Dont be so Li Yi”,然而根据功能对等理论“translating is to reproduce“the closest natural equivalence to the source-language”in the receptor language rather than to get something absolutely identical (Nida and Taber, 1969:12)”,即目的语的接受者应该和源语的接受者的反应达到最贴近自然的对等,如果采取直译的话,西方人士可能根本就不了解改事件的背景,应该达不到讽刺的效果,因而意译为”Dont be so shameless”。另一方面,做人不能太李毅含有一种祈使语气,因此翻译时候选用“dont”来体现源语的语气。

从例4到例6我们同样可以发现两点:

1.如果源语和译入语没有对应关系的词,应选择意译法。

2.如果源语有隐含内在意义,我们选择意译法直接翻译其内在含义。

直译法和意译法是翻译中最常用的两种翻译方法,他们是相辅相成的。通常情况下,直译法是我们的第一选择,只有在直译法行不通,或者直译后译入语不能达到源语的效果的时候,我们才选择意译法。

参考文献:

[1]谭载喜.新编奈达论翻译[M].北京:中国对外翻译出版公司, 1999.

[2]Eugene A. Nida,Charles R. Taber. The Theory and Practice of Translation [M] .Boston: Brill, 1969.

[3]Adam Gadsby. Longman Dictionary of Contemporary English[Z].Beijing: Foreign Language Teaching and Research Press, 2006.

对等网络的应用研究 第3篇

1 P2P对等网络的介绍

P2P (Peer to Peer) , 点对点或对等网络, 是一种网络体系结构。P2P技术主要指在对等联网的硬件形成连接后的信息控制技术, 以软件作为代表形式。该技术开始来自于最初的互联网通信方式, 如在建筑物内电脑主机通过局域网互相连接, 而与建筑物之间通过Modem远程拨号互联不同, 其中建立在TCP/IP协议之上的通信模式形成了当前互联网的基础。追其根源来说, P2P对等网络技术并不是新产生的网络技术, 而是新的应用技术模式, 是非中心结构。在因特网中, P2P被定义为是通过在系统之间的直接交换来共享计算机资源和服务的一种应用模式。但其中所说的直接交换需要数据或服务通过中继设备, 并允许因特网上的不同用户直接使用对方的文件, 每个用户都能直接连接到其他用户的计算机, 进而进行文件交换, 不需要通过连接服务器进行下载。

2 P2P对等网络的特点

首先, 每个对等点的级别相同, 具有同等的地位, 既能请求服务, 也能提供服务, 同时担任着C/S模式中的服务器和客户端两个职务, 而且还具备具有其和高速缓冲存储器的功能, 进而减弱了服务器的功能, 甚至取消的服务器的功能。其次, P2P技术的使用能让非互联网的用户很容易地加入到系统中。例如, 在P2P的计算环境中, 从大型机到移动电话的任何设备都能在任何地点随意假如到系统中来。而且P2P技术不仅仅适用于有线网络, 也能在无线计算技术中发挥功能。另外, P2P模式的网络中, 每一个对等的个体都能西红芬自由的使用网络上其他对等体的信息资源, 如处理器周期、高速缓存以及磁盘空间等等。此外, P2P技术是基于内容寻址的方式, 其内容除了信息内容外, 还包括空闲机时和存储空间等内容。在P2P网络之中, 用户只需要直接输入需要检索的信息的内容即可, 不需要输入信息的地址。简言之, 与C/S模式相比, P2P负载更加均衡, 冗余小和容错能力更强, 能进行有效的搜索, 更有研究和发展潜力。其中均衡后子网的平均负载如算式一, 均衡后各节点的出度公式如算式二。 (其中d为节点汇聚连接度, p为处理力)

算式一均衡后子网的平均负载

算式二 均衡后各节点的出度公式

3 P2P对等网络的应用问题探讨

3.1 P2P对等网络的主要应用领域

P2P技术的应用领域主要是内容存储和共享, P2P对等网络的业务在逐渐扩宽, 不断涌现出新型的P2P协议和应用软件, 其应用领域包括文件交换、协同工作、分布式计算、即时通讯和搜索引擎等, 详细论述如下所示:

(1) 内容存储与共享:Na Pster, Gnutella, Freenet以及Edonke是其中典型的文件共享系统, 而OCean Store是典型的数据存储共享系统; (2) 分布式计算:分布式计算利用整个网络上的计算机的闲置中央处理器、内存以及磁盘空间等, 进行大规模的运算; (3) 通信与协作:该应用的范围较为广泛, 包括即时通信、聊天和在线游戏等; (4) 分布式搜索:强大的搜索功能是P2P软件十分引以为豪的功能, 无需通过Web服务器即可通过个人计算机直接进行信息交换, 因而也能更深入的搜索文档内容; (5) 软件电话和媒体通信:通过充分利用对等点的网络资源, P2P网络能实现无线的扩展, 而且不会增加搜索时长和费用; (6) 网络流媒体服务:通过使用P2P网技术, 一个节点可以从其他多个节点获取数据, 而且利用对等点用户资源, 能降低实现流媒体分发网络的成本, 并进一步提升流媒体的业务质量。

3.2 P2P对等网络应用存在的问题

虽然P2P技术的应用十分广泛, 但其在发展过程中依然存在许多问题, 具体表现在以下6 个方面。 (1) 监管困难:由于P2P对等网络的优点在于其自由平等的管理方式, 也由于这种方式给予了用户极大的自由, 使得P2P对等网络陷入了监管困难的窘境。虽然许多P2P公司都想通过P2P对等网络开展电子商务活动, 但由于付费问题、流量的计算记忆商品价值的验证等问题暂时都无法克服, 所以无法开展对应的工作。 (2) 带宽占用:由于P2P技术允许用户直接从网络上下载大型文件, 因而这项技术的实现需要占用大量的带宽, 由此带宽的限制可能会成为P2P对等网络技术推广的阻碍。 (3) 网络利用效能不高:P2P对等网络是架构在底层网络之上的虚拟网络, 其拓补结构与底层网络可能不匹配, 就会导致消息通信未考虑底层网络的属性而无法以最优的方式实现传输, 而文件下载也会面临同样的问题。 (4) 垃圾信息:P2P对等网络用户多, 在用户进行搜索时很容易获取大量的信息, 其中有用信息的含量较少, 大部分是无用信息, 也可以成为垃圾信息, 而且在缺乏统一管理的情况下, P2P对等网络很难对检索到的结果进行排序, 而搜索用户需要性这些信息中分哪些是对自己有用的信息, 需要花费大量的时间, 降低了搜索的可靠性和高效性。 (5) 网络安全无法保障:P2P应用没有服务器的过滤, 使用起来的随意性更强, 很多病毒制造者开始编写依赖于P2P技术的病毒, 这种病毒传播速度极快, 用户很难防范, 使得用户的网络安全得不到有效的保证。 (6) 标准难以评定:P2P技术作为一种有着巨大利用潜力的技术, 很多公司都想自己制定标准来引导这种技术的发展, 其中Intel和SUN等公司都各自提出过自己的标准和产品, 但都未能达成一致的认知。

4 结语

P2P技术非常显著的特点就是变更了互联网现有的以门户网站为中心的大型的网状结构, 将网络应用的核心从中央服务器向网络边缘的终端设备扩散, 极大程度地释放了边缘终端设备的处理能力, 提升了终端用户的资源获取能力。另一方面, 随着P2P网络流量及新兴业务和应用的不断增多, 使用者和开发者对P2P网络的性能及服务质量的需要求不断提升。因而必须为了提高网络服务质量以及网络利用效率, 对P2P网络进行更深入的研究, 为其发展打下坚实的基础。

摘要:随着网络技术、多媒体技术和我国基础网络资源、国际贷款服务基础资源的不断增长, 世界网民的数量不断增加, 各种诸如网络视频、网络游戏、搜索引擎等需要大量流量的网络应用中, 都需要P2P对等网络的支撑, 而基于P2P对等网络的应用研究也逐渐成为热点。本文将从P2P对等网络的特点入手, 分析P2P对等网络技术与传统的C/S模式的优缺点, 并论述目前P2P对等网络的应用现状, 对其中存在的问题提出参考建议, 以供广大网络开发工作者参考借鉴。

关键词:P2P对等网络,特点,三大应用

参考文献

[1]张伟楠.基于交易特征和反馈评价的P2P网络信任模型研究[D].赣州:江西理工大学, 2013.

[2]陈旭文.P2P对等网络应用研究[J].现代计算机, 2011 (25) .

对等网络的应用研究 第4篇

随着时代的发展, 电影已不仅是人们日常生活中的一种娱乐方式, 而逐渐成为一种了解和学习地域文化的重要途径, 电影字幕翻译也随之受到关注。作为影视翻译的主要形式之一, 电影字幕翻译不同于一般的传统翻译, 字幕翻译要受到电影画面的限制。本文讨论在这种特定时间和空间的条件下, 电影字幕翻译所具备的特点;分析将功能对等理论应用在字幕翻译中的必要性;从文化对等层面分析电影字幕翻译的功能对等。

二、电影字幕翻译的现状和特点

在我国电影字幕翻译随着电影产业的快速发展也呈现出快速发展态势。在翻译外国电影作品时通常有两种途径:一是“译配解说”, 二是“译配字幕”。随着信息时代的迅猛发展以及现代生活节奏的加快, 译配字幕的电影作品更能满足观众在短时间内获取信息的需求, 同时也能让他们欣赏到“原汁原味”的电影作品。所以, 电影字幕翻译越来越受到广大电影爱好者的青睐。由于语言格局的特殊性, 我国的字幕翻译理论研究开展较晚, 发展相对滞后, 缺乏行业规范。相比之下, 欧洲的翻译理论研究比较广泛和深入, 在翻译策略、规范和质量等方面也形成一定共识。目前, 在电影字幕翻译方面, 我国字幕翻译质量参差不齐, 有待规范。

字幕翻译是一种有目的的行为。字幕翻译的任务是在时间和空间的制约下, 根据导演及剧作者的意图 (通过画面、表现风格) 向处在特定文化背景中的观众最有效地传达最相关的信息。Baker认为, 电影是由四个通道提供的符号组成, 即语言声道, 包括人物对白和背景语言 (如歌曲、歌词) 等;非语言声道, 由各种自然声响 (海浪、松涛) 、特殊音响效果及音乐组成;语言视觉通道, 包括字幕和影片中各种文字形式 (如书信、海报等) ;非语言视觉通道, 包括人物、背景镜头、各种移动画面以及营造特殊氛围的各种手段。电影字幕是电影的重要组成部分, 具有刻画人物性格、反映人物心理和表现人物情感的作用。所以电影字幕翻译具备时间性和空间性的特点。

既然字幕不可能独立于画面和声音而存在, 这也就决定了其在时间停留和空间安排上都受到限制的特点。一方面, 它不可能像书本上的文字一样长久停留在同一处, 静止不动。随着与其语境相吻合的画面和声音的消失, 它也必然消失, 被下一句字幕所取代, 即字幕瞬时性的本质。另一方面, 字幕的空间存在也受到较大限制。影视剧最大的魅力就在于其图像与声音的完美结合。字幕作为并非必要的一种添加物, 其存在的前提便是不能对画面的整体视觉效果造成较大的破坏。因此, 字幕的排版也必须符合审美标准。在长期的字幕制作实践中, 字幕的外观效果形成了较统一的评判标准, 字体既不能过大, 也不能过小。另外, 每一句字幕的长度也受到限制。由于画面是一闪而过, 字幕停留的时间较短, 往往只有两三秒甚至更短, 因此内容不能太多。同时, 是否添加标点符号, 哪些标点可以省略, 哪些不能省略, 这些问题也必须加以考虑。时间和空间对应策略对于老电影或是古代题材的电影尤其关键。语言是伴随着社会发展而发展的。仅英语的发展就经历了不同的发展阶段:古代英语、中世纪英语、早期英语和现代英语。每个阶段都带有不同的语音、语义、语用和句法。翻译的时间和空间要求与电影故事所构象的时间和空间要严格地保持一致。当字幕忽略了历史时间顺序, 混淆了不同时代, 时空就错位了。例如:在古代, 人们通常用英语“happy and gay”来表达快乐和幸福, 可在当代英语中却是贬义, 表示同性恋 (homosexual male) 。

因此, 在翻译英语电影时, 应把握住其特点进行翻译。

三、在电影字幕翻译中应用功能对等理论的必要性

功能对等理论由曾任美国语言学会主席的尤金·A·奈达 (Eugene Nida) 提出, 为使源语和目的语之间的转换有一个标准, 减少差异, 尤金·A·奈达从语言学的角度出发, 根据翻译的本质, 提出了著名的“动态对等”翻译理论, 即“功能对等”理论。在这一理论中, 他指出“翻译是用最恰当、自然和对等的语言从语义到文体再现源语的信息” (郭建中, 2000) 。奈达有关翻译的定义指明翻译不仅是词汇意义上的对等还包括语义、风格和文体的对等, 翻译传达的信息既有表层词汇信息也有深层的文化信息。“动态对等”中的对等包括四个方面, 即词汇对等、句法对等、篇章对等及文体对等。在这四个方面中, 奈达认为“意义是最重要的, 形式其次” (郭建中, 2000) 。形式很可能掩藏源语的文化意义并阻碍文化交流。因此, 在文学翻译中, 根据奈达的理论, 译者应以动态对等的四个方面作为翻译的原则, 准确地在目的语中再现源语的文化内涵。基于功能论的基本内涵, 在进行字幕翻译时应用其理论, 就可以保证在时空限制的前提下, 通过目的语字幕有效地传递信息。

就电影本身而言, 在电影字幕翻译中应用功能对等十分必要。众所周知, 电影是一种融合画面和声音的艺术, 是迷人的情节、演员表演、语言、服装、音乐、风景和剧本的结合。导演把一切结合在一起呈现给观众, 观众将会从音效和视觉效果上享受其带来的美, 从而被感染。因此电影翻译者要牢记其职责是能够让目的语观众获得美的享受和理解原创的意图。当然这并不是一件容易的事, 要受到时间和空间的限制。一个译者要译出一个在电影形式和内容与原创完全一致的版本是不可能的。奈达曾说“Translation means translation the meaning”, 表明当形式与内容发生冲突时, 要优先考虑内容, 甚至放弃形式。事实上, 翻译是一种不同文化之间的交流, 目的是彼此间的了解和学习。电影中文化交流的目的只有当双方观众获得共识时才得以实现。每个人和每种语言都有自己的文化风格, 所以在两者之间做到绝对的交流是不可能的。那么作为电影翻译者就处于两难, 电影字幕翻译要求完全对等, 但是绝对的对等又是很难达到的。根据沟通理论和电影艺术的特点, 奈达的功能对等理论有助于解决两者之间的矛盾。电影字幕翻译追求目标语言观众对电影的理解和欣赏, 及其观看电影后的感受和反应与原版电影的观众达到一致;而功能对等理论强调译本读者的理解和欣赏方式及反应与源本读者相一致, 这恰与电影字幕翻译的要求相吻合。功能对等理论适用于电影字幕翻译的研究, 因此在电影字幕翻译中应用功能对等理论十分必要。

四、在电影字幕翻译中文化对等的重要性及主要翻译策略

电影是一种社会文化产物, 是人类传播历史和文化的重要途径之一。它蕴藏着一种文化特有的历史、人文和风俗习惯等各方面所具有的特征。语言与文化的高度相关性决定了文化语汇在字幕翻译中的重要性。不同的文化在各自语言中的积淀会清晰地显现出来, 并表现出明显的相对独立性, 这使得译文无法再现原文与原语文化的特定关系, 这便是翻译的文化因素。跨文化翻译是目前国内外翻译理论界研究的一个新课题。传统观念认为, 翻译的重心在于两种语言间的转换, 于是忽视了翻译中文化的重要性。事实上, 译者在翻译过程中遇到的最大困难并非语言, 而恰恰是文化。本文所探讨的“文化对等”一词并非是指一成不变的对应, 亦非仅限于对源文本或目标文本的对应, 此处的“文化对等”是指根据源文本中文化词本身的生僻程度和观众对源语文化潜在接受力来决定字幕的措辞, 最终达到既能将源文本文化传播到目标语文化中, 又能以最简洁明了的语言最大程度地将原汁原味的电影呈现给观众。为了更好地进行字幕翻译, 本文介绍几种翻译策略:

1. 注释法

西方电影除了具有娱乐大众的功能, 还身兼传播文化的责任, 所以当译者在进行字幕翻译时, 需要注释影片中涉及到的人名或事件, 这样可以更有效地帮助观众理解西方文化。比如在《阿甘正传》开头的倒叙中, 故事以越战为背景, 提到了涉及美国总统肯尼迪的水门事件等, 虽然大多数观众对美国历史略知一二, 但若译者在翻译时, 用括号加上注释, 观众一定会更容易理解故事的情境及含义。

2. 增减译法

增译法是把译入语中存在, 但在目的语中表达不清或找不到对应成分却又不能缺少的部分进行替换或者补充说明。为忠实于原文并表达出原文的隐含意义, 通常好的译文从形式上比原文要长, 特别是当原文的内容与该语言历史文化背景紧密相关时。由于中西文化的不同, 中国观众对于许多西方表达或现象 (特别是有关宗教的) 等了解不够, 所以在翻译时译者就要添加必要的信息, 使观众理解电影的内涵。对于电影字幕翻译来说, 成功地将台词翻译成中文, 并让中国人理解, 译者就应该考虑到中国观众的文化习俗和接受能力, 只有当中国观众懂得了影片的内在含义, 才是成功的翻译。所以, 如果在电影中出现中国观众非常陌生的某个名词或是某种文化现象, 不翻译它也不影响观众对于整部电影的理解, 这时译者一般会选择将这一部分略去不译。

3. 归化异化

电影字幕是有目的的翻译, 也是一种传播文化的辅助工具, 因而它具有服务的特点, 这就决定了译者要根据服务对象来确定翻译方法。如果目的语观众只是对剧情感兴趣, 那么就可以利用归化法。如将影片的片名翻译为《返老还童》《乱世佳人》和《魂断蓝桥》等, 当目的语观众看到片名时, 就对剧情有了少许了解, 未观已知半。但如果译者的对象是希望借助影片了解英语文化, 那么在翻译时就需要保持影片本身的原汁原味, 就应采用异化法。

4. 语言浓缩策略

由于字幕具有时空受限性的特点, 因而在字幕翻译中务必要使字幕的信息量在观众可接受的范围内, 这就需要翻译语言上的浓缩, 使句子表达简洁到位。如影片中当Benjamin回到家, Queenie激动地说“I tell you what, my knees are sore cause I’ve been on them.”把句子完全翻译出来没有一点错, 但就会显得很拖沓, 不如翻译为“每天晚上我都跪在地上祈祷”。字幕翻译也许有时不能面面俱到, 但因为具有与图像和声音互补的性质, 即使在文字表达不明确的情况下, 观众通过画面中人物的表情动作也可以了解大概。

五、结论

字幕翻译由于其自身的特殊性, 因此在对外文影片进行翻译时必须具体问题具体分析, 对功能对等理论的应用有助于提高翻译水平。影视翻译作为翻译研究的一个领域, 虽然目前并未得到学术界足够的重视和关注, 但相信随着各国文化交流的日益深入将会日臻发展完善。

摘要:在探讨奈达的功能对等理论的“对应”作用的基础上, 分析其在电影字幕翻译中的重要性及翻译策略, 以期在特定的时间和空间中, 更好地完成电影字幕翻译。

关键词:功能对等,文化对等,电影字幕翻译

参考文献

[1]Mona Baker.In Other Words:A Coursebook onTranslation[M].北京:外语教学与研究出版社, 2000.

[2]Nord.hristiane.Translating as a Purposeful Activi-ty:Functionalist Approaches Explained[M].Shanghai:Shanghai Foreign Language Education Press, 2001.

[3]郭建中.当代美国翻译理论[M].湖北教育出版社, 2000.

[4]宋海云.论中国文化意象的翻译[D].中国优秀博硕士学位论文数据库, 2004.

[5]孙致礼.中国的文学翻译:从归化走向异化[J].中国翻译, 2002 (1) .

[6]谭载喜.新编奈达论翻译[M].北京:中国对外翻译出版公司, 1999.

[7]杨晓荣.小说翻译中异域文化特色问题[M].北京军事宜文出版社, 2002.

[8]张春柏.影视翻译初探[J].中国翻译, 1998 (2) .

对等网络的应用研究 第5篇

医学翻译是现代科技翻译的一个重要组成部分,被越来越多的医学人员所重视,医学英语的专业术语比较多,涉及到词汇量也比较广,医学英语句子的结构又长又复杂。因此,在医学英语翻译中,不仅要掌握扎实的英语翻译基本功和必备的专业医学基础知识,而且还要能熟练的掌握和运用医学英语翻译的基本理论和相关翻译技巧,才能确保医学英语翻译的准确性,实现文章内容的完整性和语言的规范性。

二、功能对等理论的概念探究

功能对等理论是指要实现从语义到语体的整个英语翻译的过程中,要选用自然对等值的语言来还原句子原本所携带的信息。这个理论主要从读者的接受能力出发,在英语翻译的过程中,要确保翻译的内容让读者在读了之后,可以获得与原文读者大致相同的感受和体验。功能对等理论主要强调了四个翻译的标准:第一,要能准确的传达出信息;第二,要能在翻译的过程中展现出原文的精神风貌;第三,要能确保翻译语言的流畅自然,符合译语的相关规定;第四,要实现读者的类似反映。翻译是一种跨语言、跨文化的语言交际形式,进行翻译工作的主要目标就是要实现各方的交流与沟通,可以让双方理解到彼此的意思,可以实现信息的再现。

将功能对等理论运用到翻译工作中,可以明显的发现译语和原语之间还是存在着明显的差别,一般来说,当无法实现译语与原语之间在内容和形式方面的一致性时,都会选择形式让位于内容。此外,由于英语语言的本身的差异,而导致在医学内容的表达方面存在着不足,所以,如何将医学原义翻译出来,能够传达给读者原义的信息,是目前医学英语翻译工作的难点,随着功能对等理论的出现,着重强调读者的个人体验和语言原信息的传递,对目前的医学英语翻译工作提供了借鉴。

三、功能对等理论指导下的医学翻译核心构建

在科技翻译的标准中,强调要实现翻译的专业性、客观性和准确性,因此,医学英语翻译也同样的遵守,在功能对等理论的指导下,来探讨医学翻译的措施:

1.要实现语义的对等。首先,要实现医学英语专业词汇的对等,可以将医学英语词汇按照来源的不同划分为四种不同的类型:一是外来语,多数是来源于拉丁语和希腊语,比如,Humerus(肱骨),Abdomen(腹部)等这都是来源于拉丁语,而Ectopia(异位),Aden(腺)等是来源于希腊语,外来语在语义和词性上都比较简单,可以直接在汉语中找到等值的词语进行翻译。二是普通词汇,这些词汇在不同的医学语境下,会产生不同的语义,因此,也被称之为“两栖词汇”。例如,“Mosquitoes are carriers of malaria.”中的“carrier”这个词,在一般的语境中,就表示的是运货者,在医学语境中,则表示为传染病的媒介。因此,对于这一类的普通词汇进行翻译时,要根据专业的医学词典和相关语境进行分析,可以找到等值的汉语进行翻译。三是创新词汇,随着科学技术的不断发展,一些新创的医学词汇也随之产生,多数都是可以进行音译和像译的。比如,aspirin可以译为阿司匹林,Kuru译为库鲁病等,这些都是进行音译的,还有像T-bandage被译为丁字带,M-mode译为M型仪等,这些都是通过像译而得到的。

其次,要实现句式的对等,英语和汉语在句式结构上有很大的差别,因此,在医学长句、难句的翻译中经常遇到困难,但是根据功能对等理论中,当无法实现译语与原语之间在内容和形式方面的一致性时,都会选择形式让位于内容。在长句翻译中,利用功能对等理论可能会打乱原来的句式结构,但是所传达出来的涵义却与原文相同,可以在内容上做到等值。

2.要实现文化的对等。语言是文化的外在表现形式,在发展的过程中会受到文化因素的制约,在医学翻译中,是两种不同的语言文化进行交流沟通,也是两种不同文化进行融合的过程。因此,在医学翻译的过程中,要充分了考虑到两种语言文化的不同和两种文化审美情趣的不同。例如,Pigeon chest,goose flesh,tiger heart这三组词,单从语义上进行翻译,可以译为:鸽心,鹅皮疙瘩,虎心,但是这样直译过来很可能会造成人们理解的困扰,这时就可以进行文化对等翻译,则可以被译为:鸡胸,鸡皮疙瘩,虎斑心,这样既可以方面人们的理解,也能很好的将原文的意思表达出来。

四、结论

利用合适的翻译理论,掌握相应的翻译技巧,可以为医学英语翻译工作提供便利,也是从事医学英语翻译工作的一个重要标志。功能对等理论主要是从读书者的实际体验进行考量,可以确保医学翻译在语义和文化层面上,可以准确无误的传达出原文的意思,对医学翻译具有重要的指导作用。此外,由于医学知识的专业性比较强,英语和汉语在句式语言结构上都存在着明显的差别,从而导致了医学翻译的特殊性。要在医学翻译过程中,运用功能对等理论,来实现原义信息的重现,翻译工作者也需要不断提高自身的医学知识筹备,掌握必备的医学翻译技巧,让自己的翻译工作更专业、更客观。

摘要:随着中国经济的不断发展,与国际间的交流合作越来越频繁,医学英语翻译工作显得越来越重要。目前,功能对等理论在医学英语翻译中得到了广泛的应用。本文主要针对医学英语翻译的特点进行分析,将从医学语义和各国文化的特点来考量,通过相关的研究,来探讨功能对等理论在医学英语翻译中的应用措施。

关键词:功能对等理论,医学英语翻译,应用

参考文献

[1]郑岚.交际翻译理论与动态功能对等理论在医学英语翻译中的应用[J].辽宁医学院学报(社会科学版),2014,04:142.

[2]王明月.对等理论下归化与异化在医学英语翻译中应用研究[J].电影评介,2014,15:107.

对等网络的应用研究 第6篇

在对等网络环境中,构件库系统由于缺乏中心服务器,节点具有很高的自治性和随意性,因此很难控制用户的构件资源共享行为,这也使得基于对等网络的构件库系统[1,2]存在很多的安全隐患。本文将对等网络中所有的构件源节点(即普通节点)分为两大类:其一是共享行为良好的节点(简称良节点);其二是共享行为不端存在恶意的节点(简称恶意节点)。良节点在整个构件库系统中,在任何时候都是诚实的,它所提交的构件总是描述准确、清晰,总是可用的。恶意节点则可能会在某段时间内表现出端正的、合作的行为,而在其他时候行为不端,也有可能总是不诚实的。在此类构件库系统中,恶意节点的恶意行为主要表现为以下几种:(1)节点向系统提交构件时,所发布的描述信息可能不够准确、详尽,这会误导复用者对构件的理解;(2)另外,复用者从构件源节点下载目标构件之后,在进行构件装配时,可能会发现该目标构件并不可用;(3)更有甚者,系统中可能存在恶意节点,它会在所提交的构件中故意嵌入病毒程序。如果系统中存在大量的恶意节点,就会对良节点之间共享构件资源造成损害,甚至影响到整个构件库系统的正常运行。因此,在基于对等网络的构件库系统的具体实施中,必须提供一种机制以区分出恶意节点,并限制恶意节点对系统的使用和构件资源的访问。

传统的访问控制模型如访问控制列表ACL(Access Control List)[3]、基于角色的访问控制RBAC(Role-Based Access Control)[4]在执行身份认证操作时往往需要依赖于中心服务器。该服务器提供一个进行访问控制规则存储和评估的集中场所。这种集中式管理的访问控制方法通过预先定义用户、组、角色等概念对访问权限进行控制,有助于简化访问控制的管理。因此,传统的访问控制模型只适用于封闭的系统,其访问策略针对的都是熟知的用户、组或者角色,不能处理系统所未知的用户、组或者角色。

显然,传统的访问控制模型不能直接应用到对等网络环境下的构件库系统。这是因为在基于对等网络的构件库系统中并不存在一个权威的中心,无法实现集中式的访问控制管理。另外,基于对等网络的构件库系统是一个开放的系统,具有高度的动态性,系统节点的加入和离开具有随意性,无法预先定义用户、组或者角色。为此,本章在分析对等网络环境下构件查询访问控制特点的基础上,通过对传统的访问控制模型进行拓展,提出一种基于信任的构件查询访问控制框架。该框架将信任推荐模型及访问控制模式整合应用到构件库系统中。该框架力求为构件库用户提供良好的访问控制服务,而且尽量维持构件库系统的分布式结构。

1 访问控制概述

访问控制技术起源于上个世纪70年代,当时是为了满足管理大型主机系统上共享数据授权访问的需要。但随着计算机技术和应用的发展,这一技术的思想和方法迅速应用于信息系统的各个领域。在30多年的发展过程中,先后出现了多种重要的访问控制技术,它们的基本目标都是为了限制访问用户对系统资源的访问权限,以防止非法用户进入系统和合法用户对系统资源的非法使用。为了达到这个目标,访问控制通常以用户身份认证为前提,在此基础上实施各种访问控制策略来控制和规范合法用户在系统中的行为。访问控制系统中有三个基本要素:访问主体、访问客体以及规定主体如何访问客体的规则(策略)。访问控制过程中所依据的高层规则通常称为访问控制策略。在对访问控制进行研究的过程中出现一系列的访问控制模型,这些模型提供了安全策略的形式化表达方法,使得访问控制系统的特性得到表述和验证。

根据所依据的访问控制模型的不同,访问控制策略通常被分为自主型访问控制DAC(Discretionary Access Control)策略、强制型访问控制MAC(Mandatory Access Control)策略和基于角色的访问控制RBAC(Role-Based Access Control)策略。

(1) 自主型访问控制

自主型访问控制的基本思想是系统中的主体可以自主地将其拥有的对客体的访问权限(全部或部分地)授予其它主体,即支持委托授权的规则。其实现方法一般是建立系统访问控制矩阵,矩阵的行对应系统的主体,列对应系统的客体,元素表示主体对客体的访问权限。该方法可控制主体对客体的直接访问,但是不能控制间接访问。它以降低资源安全性为代价提供了较大的灵活性。常见的自主访问控制模型有 ACL[3](Access Control List)模型和基于Cap[5]的访问控制模型(Capability-BasedAccess Control)。

(2) 强制型访问控制

强制型访问控制所采取的方法是由授权机构分别为所有的主体和客体分配不同级别的访问属性,形成完整的系统授权状态。主体权限反映了信任程度,客体权限则与其所含的信息的敏感度一致,通过对两者的比较来判断决定主体是否有权对客体进行进一步的访问操作。一般而言,强制性访问控制的系统授权状态是不能被改变的,一般用户不能修改系统安全授权状态。只有特定的系统权限管理员才能根据系统实际的需要来有效地修改系统的授权状态,以保证系统的安全性能,这是强制型存取控制模型与自主型存取控制模型实质性的区别。与自主型访问控制相比,强制性访问控制灵活性相对差。常见的强制访问控制模型有 BLP[6]模型和等级访问控制模型。

(3) 基于角色的访问控制

基于角色的访问控制[4]是一种非自主的访问控制机制,支持对特定安全策略进行集中管理。其基本思想是访问主体不再直接拥有访问权限,而是通过角色享有该角色所对应的权限,从而访问相应的客体,通过角色层次实现授权的继承。基于角色的访问控制其非自主型表现在用户并不“拥有”所访问的对象,换言之,用户并不能任意地将自己拥有的访问权限授予其他用户。RBAC是对DAC和MAC的改进,基于用户在系统中所起的作用设置其访问权限。与DAC相比,RBAC以非自主性取代自主性,提供了系统安全性。与MAC相比,RBAC以基于角色的控制取代基于用户的控制,提高了系统的灵活性。

2 对等网络环境下构件查询访问控制的特点

对等网络环境的高度分散性和节点匿名性决定基于对等网络的构件库系统中构件查询访问控制需要具备如下的特点:

(1) 无中心控制 上述的传统访问控制模型往往都需要权威中心支持访问控制的集中管理。但是,在这类构件库系统中并不存在这种权威中心,因此系统中各个自治的节点需要存储和维护本地的访问控制规则。所以,对等网络环境下的构件查询访问控制模型必须支持系统的分布性。

(2) 只对构件实体的访问进行控制 如前所述,构件由构件描述信息和构件实现实体组成。其中,构件描述信息是用于帮助理解、查询和使用构件的辅助信息,因此为了有效地支持复用,允许任意复用者查询构件描述信息。而构件实体是构件的主体部分,是真正可复用的内容。所以,构件查询访问控制模型支持所有用户访问构件的描述信息,而严格控制构件实体的访问和下载。根据此特点,由于构件库系统超级节点并不维护构件实现实体,所以不参与构件查询访问控制。因此,本章里节点均只指构件库系统的普通节点即构件源节点。

(3) 对未知节点的访问请求进行控制 在构件库系统中,构件源节点通过松耦合的方式组织起来,所以节点可能无法预知交互对方的真实身份。此时,构件查询访问控制模型需要提供一个机制支持未知节点的分类,为未知节点分配相应的访问权限。

(4) 激励构件的共享 复用者利用构件库系统的目的在于从库中获取所需的构件资源。但是,访问控制模块的实施将可能降低复用者获取构件资源的几率。复用者如果经常检索不到自己所需的构件资源,则会大大降低加入系统的兴趣。加入系统的复用者数量若是明显降低相应地又会导致系统中共享的构件数目锐减。因此,构件查询访问控制模型不仅需要为节点提供构件查询访问控制能力,还需要激励节点共享所拥有的构件资源。

(5) 限制恶意构件的传播 构件库系统是一个完全开放的系统,这为恶意节点进行恶意构件(可指那些嵌有病毒程序、蠕虫病毒的构件)传播提供一个理想的环境。因此,构件查询访问控制系统需要限制恶意构件在系统中的传播,并对恶意节点进行相应的惩罚。

3 基于信任的构件查询访问控制

3.1 信任概念

从本质上,对等网络实际上就是人类社会的缩影,体现出人类社会的众多特征。在开放的对等网络环境中节点之间的交互关系非常类似于人际网络中个体间的关系。在人际网络中,信任关系是一种基本的人际关系。在这种关系中,个体间的信任度除了考察个体间进行直接交互得到的直接信任外,还依赖于来自其他个体的信任推荐(可称间接信任)。同时,作为推荐个体的可信度又决定被推荐个体的可信度。因此,这种互相依赖的信任关系组成了一个所谓的信任网络[7]。在这样的信任网络中,任何个体的可信度都不是绝对可靠的,但可以作为其他个体决定其交互行为的依据。基于对等网络的应用系统具有与人际网络类似的信任网络[8],这表现在:(1)系统中节点在与其他节点的交互中会记录零星的“信用”信息;(2)节点对于与其交互对象具有充分的自主选择权;(3)节点有义务为网络中的其他节点提供推荐信息。基于上述的考察,本研究借鉴人际网络的信任机制建立对等网络环境中构件源节点之间的信任关系,同时在此基础上进一步提出基于信任的构件查询访问控制模型。

信任是人际网络中一个复杂的概念,没有具体的表现形式,因此难以严格地定义和理解。参照文献[9],本文给出对等网络环境下信任的定义:信任指的是一个节点根据相关信息而对其他节点的诚实、可信、能力、可靠性的主观可能性判断,也可以说信任是对节点行为可靠性的判断。根据信任的定义,可见对等网络环境中信任具有如下的特性:

(1) 主观性 信任不是节点的客观固有的属性,而是其他节点对它的主观评价。因此,信任只有与其他节点联系在一起才具有真正的含义,对于一个孤立的节点而言不具有任何的意义。

(2) 非对称性或单向性 节点A信任节点B并不表示节点B信任节点A,即使节点A和B之间存在相互的信任关系,它们信任对方的程度通常也是不同的。

(3) 动态性 一个节点对其他节点的信任程度会随着交互不断进行、节点行为的变化而动态变化。

可以利用信任度来定量度量每一种信任关系的信任程度。本研究针对基于对等网络的构件库系统的具体应用场合,将信任度形式化定义如下:

定义1 信任度Pij表示节点i对节点j的局部看法。该看法来自于节点ij的交互历史。Pij可以表示为Ρij=SijΙij,其中Iij为节点i在最近某个固定时间τ内(可以设为1个月)从构件源节点j所下载的目标构件总数量,Sij为在节点i看来所下载的构件中描述正确、可用的和合法的目标构件数目,Fij为在节点i看来所下载的构件中描述错误、不可用的和非法的目标构件数目。如果Iij=0,则设Pij=0。

实际上,定义1给出的信任度可以用于度量两个节点间的直接信任程度。但是,在分布式的对等网络环境中,一个节点不可能仅仅依靠自身的直接交互经验对目标节点进行信任评估,还需要网络中其他节点对该目标节点的信任推荐所形成的间接信任。图1所示为两种不同形式的信任。

图1(a)中节点A具有对节点B直接信任度,图1(b)中节点A与节点C之间不存在直接信任关系,但可以通过节点B的推荐建立间接信任关系。在此,针对基于对等网络的构件库系统具体应用场合,我们将间接信任形式地表示为:

Rij=t=1n(Ρit×Ρtj)n(1)

其中Rij表示节点i对节点j的间接信任程度,n为推荐节点数,我们规定作为推荐者的节点(推荐节点)必须同时与节点i和节点j存在直接信任关系。Pit表示节点i对推荐节点t的信任度,Ptj表示推荐节点t对节点j的信任度。

一般来说,对目标节点的信任除了考察直接交互经验外,还需要考察对目标节点的间接信任,尤其在缺乏同目标节点的交互经验时,因此,对节点的信任可由直接信任度和间接信任度共同组成,形式地表示为:

Tij=αPij+(1-α)Rij (2)

其中Tij是节点i对目标节点j总的信任,Pij表示节点i对节点j的直接信任值,Rij表示节点i对节点j的间接信任值,α代表了二者的不同影响力。对于一个刚愎的节点而言,可设α=1,这是该节点只相信自己的交互历史,同时由于其交往有限,从而选择余地较小。对于一个毫无主见的节点而言,可设α=0,这是该节点完全依赖其他节点的意见来进行取舍。

对信任关系进行量化使得节点能够表达对其他不同节点在信任程度上的差别。这种差别可以使节点作出不同的安全决策,如其对某个节点的信任度较高,则在该节点请求下载目标构件时,其安全审查的措施相对较少,而当其对某个节点的信任程度较低时,则对该节点的下载请求,将增加安全审查措施,甚至拒绝该请求。

3.2 基于信任的访问控制框架

图2所示为具有构件查询访问控制模块的普通节点系统框架示意图。从图2中可见,在本地构件管理层与对等网络接口之间增设了验证与访问控制层。其中,验证与访问控制层的框架示意图如图3所示,该层主要负责验证客户节点的身份、计算客户节点的信任值、构件访问的授权和更新节点本地的访问控制策略。

(1) 节点认证

传统的认证方案如X.500需要依赖于一个可信的第三方,或者要求已知的实体身份。但是,基于对等网络的构件库系统不具备权威中心,显然传统的认证方案并不可行。因此,在本文的构件查询访问控制框架中,节点需要以自举(Self-Certification)的方式来证实自己的身份,防止其他恶意节点的冒充,而且整个认证过程无需第三方即可在交互的两个节点间完成。本

文借鉴SPKI/SDSI方案的思路,为每个系统节点独立地生成一个节点标识符GUID和一个非对称密钥对(公/私钥)。其中,节点标识符GUID和公钥用作节点在网络中的身份标识,而私钥则作为节点进行自身身份认证的凭证。

对于基于对等网络的构件库系统而言,在每个构件查询与下载事务执行过程中,节点认证需要交互双方节点共同参与。这意味着客户节点与主节点需要互相认证对方的身份。在本文的构件查询访问控制框架中,整个认证过程是由客户节点发起的。认证的具体过程如下:客户节点在利用构件查找机制确定某个主节点存储有所需的目标构件之后,它首先向该主节点发送一个认证请求,该认证请求由客户节点的GUID、公钥及主节点加密后的公钥组成。主节点一旦接收到该认证请求,它需要确认客户节点是否曾经访问过本节点。假如曾经访问过,则在主节点上会存储有关该客户节点的信任信息。若是新访问的客户节点,主节点则为该客户节点创建一个信任信息条目。接着,主节点依据类似SSL[10]的认证协议进行节点的身份认证。

在主节点上维护一个本地的数据库用来跟踪记录进行构件下载和访问的客户节点,该数据库不仅记录有客户节点的认证信息而且记录有与访问控制相关的信息如信任值等。为了避免数据库条目过大,主节点可能会根据最近最少使用(UML)算法删除最近最少访问的节点的记录。

(2) 信任计算

在完成节点身份认证之后,主节点首先需要计算客户节点的信任值,然后根据计算得到的信任值为客户节点分配相应级别的访问权限。对于特定的客户节点,一方面主节点可以通过查找本地数据库来计算该客户节点的直接信任值,另一方面主节点可以向网络中的其他节点查询该客户节点的信任状况,通过其他节点给出的信任推荐来计算该客户节点的间接信任值。在获得客户节点的直接信任值和间接信任值之后,主节点就可以根据式2计算出该客户节点的综合信任值,并作出相应的访问控制决策。

若客户节点是新近加入到构件库系统的,则网络中并没有关于新节点的信任信息,此时可以为该新节点赋予一个初始的信任值,并为其分配访问权限。

(3) 访问控制决策

主节点在共享构件之前,需要为每个构件定义相应的访问控制策略。与传统的访问控制模型不同,本文的构件查询访问控制框架无法针对特定的构件事先为客户节点和用户分配访问权限,这是因为在基于对等网络的构件库系统中,请求访问下载构件的客户节点和用户都是未知的。为此,在本文的构件查询访问控制框架中,主节点根据构件的开发成本、质量等因素为其所拥有的每个构件赋予一个相应的信任门槛值(Trust Threshold),记为Ath。此时,客户节点的综合信任值只有达到或者超过所需构件的Ath,主节点才可以决定是否允许客户节点访问和下载目标构件的实体。

4 小 结

本文通过模拟人际网络的信任机制,并针对基于对等网络的构件库系统构件查询访问控制的具体特点,提出了一种基于信任的构件查询访问控制框架。该框架将信任推荐模型及相关的访问控制机制整合应用到基于对等网络的构件库系统中。该框架力求为构件库用户提供良好的访问控制服务,而且尽量维持对等网络环境下构件库系统的分布式结构。

摘要:阐述对等网络环境下的构件查询访问控制框架及其策略与机制。首先,简要介绍当前应用较多的传统访问控制模型及其机制;接着,分析对等网络环境下构件查询访问控制的特点;最后,针对构件查询访问控制的特点,提出并详细阐述一种基于信任的构件查询访问控制框架。

关键词:对等网络,构件库,软件构件,访问控制

参考文献

[1]Dehua Chen,Ruiqiang Guo,Jiajin Le,et al.PeeRCR:a distributed P2P-based reusable component repository system.COEA,2005:93-107.

[2]陈德华,黄小虎,乐嘉锦.基于对等网络的软件构件共享系统研究[J].计算机科学,2005,32(7).

[3]Abadi M,Burrows M,Lampson B,et al.Acalculus for access control in distributed systems.TOPLAS,1993,15(4):706-734.

[4]Ravi Sandhu,Edward J Coyne.Role-Based Access Control Models.IEEE Computer,1996,29(2):38-47.

[5]Mullender S J,Tanenbaum AS.The design of a capability-based distrib-uted operating system.The computer Journal,1986,29(4):289-299.

[6]Elliott Bell D,Leonard J.La Padula.Secure Computer System:Arefine-ment of the mathematical model.Technical Technical Report ESD-TR-278,vol.3,MITRE Corp.MTR-2997,Bedford,MA,1973.

[7]Khare R,Rifkin A.Weaving a Web of Trust.World Wide Web Journal,1997,2(3):77-112.

[8]Oram A.Peer-to-Peer:Harnessing the Power of Disruptive Technology.Sebastopol:O’Reilly Press,2001:222-238.

[9]Grandison T,Sloman M.A Survey of Trust in Internet Applications.IEEE Communications Surveys and Tutorials,2000,4(4):2-6.

对等网络的应用研究 第7篇

WCF对等网络主要由两部分组成:一部分是对等网络解析器(Peer Resolver),另一部分是对等节点的实例(PeerNode Instance)。在WCF对等网络中,将由对等节点组成的集合称为网格(mesh)。任何一个对等节点都可以通过指定终结点(Endpoint)的方法来加入到一个网格中。而对等网络解析器可以维护一份对等节点的列表,通过这份列表,可以完成从节点名到节点物理地址的映射。从而使得每一个对等节点都可以访问同一个网格中的其他对等节点。

2 并行计算环境的设计与实现

2.1 系统概述

(1)本文通过在每个对等计算节点上承载相应的服务,来响应网格上的服务请求。通过建立实现指定接口的通道,来向网格发送服务请求。对于每一个对等计算节点,本文通过一个唯一id来对其进行标识。对等节点之间所传递的消息是本文自定义的消息WCFMessage的实例,这其中封装了消息的发送节点id,目的节点id,以及需要传递的数值信息。

(2)系统核心的API封装在类WCF_MPI中。通过对该实例的调用,可以完成计算节点的加入,退出及消息传递等功能。

(3)在每一个对等计算节点中,都维护了一个字典消息列表结构。当一个对等计算节点接收到消息时,系统会触发一个维护字典消息列表的事件,以便将消息加入列表指定的位置,便于计算节点的使用。

(4)将id号为0的节点作为根节点,根节点负责数据的收集和计算结果的整理。

2.2 定义消息类WCFMessage

在本文所描述的并行计算环境中,我们采用消息传递的方式来实现计算节点之间的通信。因此,首先给出在节点之间所传递的消息的定义。

在类WCFMessage中分别利用sourceId和targetId来表示发送消息的源进程和接受消息的目标进程。利用ArrayType来表示以数组形式发送的消息,其中保存的是double型的数组。利用DataType来表示所要发送的数值类型的消息,其中保存了double类型的数据。WCFMessage类型的实例将以参数的形式被应用于消息传递的接口中,它可以封装大部分数值计算程序所要传递的消息。

2.3 定义对等通道接口

IPeerChannelTranscation:

在对等通道接口IPeerChannelTranscation中只定义了一个操作:WCFTranscation,其返回值为void,且只包含一个WCFMessage类型的参数。该参数定义了对等计算节点所要发送的数据。而目标对等计算节点的id也封装在了WCFMessage实例中。

2.4 消息传递的实现

本文所描述的并行计算环境采用消息传递的方式来完成对等计算节点之间的数据通信。在本文所描述的每一个对等计算节点上都实现接口IPeerChannelTranscation,其中IPeerChannelTranscation接口中定义了WCFTranscation操作,在WCF-Transcation中包含了一个WCFMessage的实例。当对等计算节点1要向对等计算节点2发送消息时,它会将sourceId=1,targetId=2以及要传送的信息封装在WCFMessage的实例中。通过通道调用其它对等计算节点的WCFTranscation操作。每一个对等计算节点都会将消息的目标id同自己当前的节点id相比较,如果相同则对消息进行下一步的处理。否则,不做任何处理。这样每一个对等计算节点不但可以响应其它对等计算节点的服务请求,同时也可以向其它的对等计算节点发起服务请求。当一个对等计算节点确定消息是发送给它的,该对等计算节点就会触发一个事件,该事件的处理函数用来将消息放入字典消息列表。其具体的实现过程如下:首先,定义消息处理参数类型PeerNodeEventArgs,在其中封装一个WCFMessage的实例。然后定义一个代理类PeerNodeHandler以及事件PeerN-odeEvent。最后,定义消息处理函数WCFPeerNodeHandler,并将消息处理函数与事件PeerNodeEvent相关联。

2.5 并行程序设计API

使用本系统提供的API,并行程序设计人员可以完成并行计算程序的开发工作。本系统提供如下的并行程序设计API:

①void WCF_Initial():启动对等计算节点,并加入到对等计算网格中;②int WCF_Rank():返回该对等计算节点的节点id;③void WCF_Sender(int sourceId,int targetId,double[]arrayParam,double dataParam):用于向指定的对等计算节点传送数据;④WCFMessage WCF_Receive (int sourceId,Dictionary>):从本地字典消息列表中返回由指定节点最新发送的消息;⑤void WCF_BroadCast(double[]arrayParam,double dataParam):用于向所有的对等计算节点进行消息广播。该方法只能由根节点调用;⑥void WCF_Finalize():当前的对等计算节点从对等计算网格中退出。

2.6 API的实现

(1)WCF_Initial的实现大致如下:

ChannelFactoryfactory=new ChannelFac-tory(context,"Endpoint");

IWCFPeerChanne peerChannel=factory.CreateChannel();

peerChannel.Open();

(2)WCF_Rank的实现:

Convert.ToInt32(ConfigurationManager.AppSettings["NodeId"]);

(3)WCF_Sender的实现:

WCFMessage message=new WCFMessage();

message.SourceId=sourceId;

message.TargetId=targetId;

message.ArrayType=arrayParam;

message.DataType=dataParam;

peerChannel.WCFTranscation(message);

(4)WCF_Receive的实现:

msgDict[sourceId].Last();

(5)WCF_BroadCast的实现:

WCFMessage message=new WCFMessage ();

message.SourceId=0;

message.TargetId=0;

message.ArrayType=arrayParam;

message.DataType=dataParam;

peerChannel.WCFTranscation(message);

(6)WCF_Finalize的实现:

peerChannel.Close();

3 实验结果

为了测试本文描述的并行计算环境的计算性能,本文以并行求π的计算过程为例,分别在一台,两台,三台计算机上进行了求的计算。实验所使用的计算机配置为:中央处理器(CPU):AMD Athlon (tm)64×2 Dual Core Processor 4400+2.30GHZ;内存:2G;操作系统:Microsoft Windows XP Professional。其具体的计算结果如下图所示,其中图中的横坐标表示了积分区间的数量,其单位为1×107。计算时间的单位为秒:

如图1所示,随着计算量的增加,多台计算机并行计算的时间开销较之单机运算明显减小。从图2上看出,随着积分区间数量的增加,计算量增大,开始时计算的加速比增加,但随后加速比的变化将会趋缓。特别是当计算节点为两个的时候,由于通信开销比较小,加速比接近两个计算节点的加速比极限。

4 结束语

本文基于WCF对等网络实现了一个面向对象的并行计算环境。与目前主流的一些并行计算环境相比,它具有更强的可扩展性。

参考文献

[1]陈国良.并行计算—结构、算法、编程[M].北京:高等教育出版社.1999.

[2]Andrew S.Tanenbaum,Maarten van Steen.分布式系统原理与范型[M].杨剑锋,等译.北京:清华大学出版社,2004.

对等网络的应用研究 第8篇

为了更好的支持多属性查找,本文吸收了结构化对等网络和非结构化对等网络的优点,采用混合结构的对等网络。对等网络中的节点都采用常年稳定在线的云服务器构成,每个节点的处理能力、存储空间、稳定性等性能均是优秀的。因而,在研究对云资源的多属性查找时,不需要过多考虑节点性能。

1 相关研究

支持云资源查找的P2P网络按照结构划分通常可分为4类:结构化P2P网络、非结构化P2P网络、分层P2P网络和混合结构化P2P网络。

结构化的P2P网络是将网络中的节点严格按照特定的结构进行组织,整个网络拓扑受到严格控制,网络中的所有节点共同维护网络拓扑的稳定。由于网络的稳定性和节点的有规律组织,结构化P2P网络通常通过DHT将查询请求映射到特定节点上来实现资源查找,结构化P2P网络中的资源查找通常速度比较快,网络利用率较高,但网络结构要求严格,不易扩展,而且不支持多属性区间查找。Chord[1]和CAN[2]是最常见的两种结构化P2P网络,Chord将节点按照环形结构组织,每个节点通过哈希的方式产生一个唯一的ID,查询复杂度是θ(log N),但只支持单属性查找。CAN以一个多维空间方式组织节点,其不支持区间查找。

非结构化P2P网络中节点的组织方式没有严格的要求,所以节点的加入和离开更加方便,网络的扩展性更好。非结构化P2P网络通常采用洪泛的方式查找资源,其查找算法简单,但会产生较多无用的网络通,如文献[3,4,5]所示。

分层的P2P网络通常是利用超级节点将多层的结构化P2P网络相连,利用分层逐级降低查找的属性资源维度,以实现多维属性查找。比如文献[6,7,8]。

混合P2P网络是结构化P2P网络和非结构化P2P网络相结合,综合两者各自的优点而建立的一种P2P网络结构。其相对结构化P2P网络有更好的可扩展性,能支持多属性区间查找,相对于非结构化P2P网络具有较少的无用网络通信,比如文献[9,10,11]。综合各方研究成果,本文采用混合P2P网络,能很好地支持多属性查找。

2 系统设计

2.1 资源编码表

本文针对的是多属性云资源,云资源具有多种属性,而每种属性的云资源均有各自的描述方式,为方便多属性查找,需要将多属性云资源进行统一编码,建立资源编码表。

将n维属性云资源看作一个资源空间,每种属性代表该资源空间的一个维度,每个维度上再进行r个区间的划分,代表每种属性的值区间,这样便形成了rn个多维属性区间。假设一类云资源具有内存和带宽两种属性,其中内存属性的值有1 GB,2 GB,3 GB,4 GB,带宽的值有100 M bit·s-1,200 M bit·s-1,300 M bit·s-1,400 M bit·s-1,则可建立如图1所示的资源编码表。其中,纵轴代表内存,横轴代表带宽,每个属性维度划分4个区间,分别用2 bit来编码,则每个多维属性区间便可用4 bit编码来表示。图1中编码的属性区间就表示“内存=1 GB,带宽=100 M bit·s-1”的云资源,其是资源空间中各维度属性值都最小的属性区间,称为原点属性区间。通过资源编码表的方式,多属性云资源就能实现统一编码,再与网络结构相结合即可实现多属性查找。

2.2 网络拓扑结构

该文设计的网络拓扑结构是一个多星型的混合P2P网络结构,如图2所示,是对应图1所示的资源编码表得到的网络拓扑图。图中带编号的椭圆代表资源簇,所谓资源簇就是具有相同属性组合及属性值区间的所有节点的聚集,每个资源簇内部是按照非结构化P2P网络组织节点的。图中用同种连线相连的资源簇组成一个星型,各个星形之间彼此相连,最终形成了一个多星型的混合P2P网络结构。

2.3 边缘区间

将n维资源空间中具有某一属性维度上最小属性值的属性区间称为边缘区间。如图1中竖线阴影部分是具有带宽这个维度最小属性值的边缘区间,横线阴影部分是具有内存这个属性维度上最小属性值的边缘区间,而(0000)区间同时是内存和带宽两个维度的最小值。边缘区间对应的资源簇都是每个星形结构的中心资源簇。所有的边缘区间对应的资源簇都会与原点中心簇直接相连。如图2中,(0000),(0001),(0010),(0100),(1000),(1100)属性区间对应的资源簇就都和原点属性区间对应的资源簇相连。边缘区间的概念将在资源查找用被利用,能优化最大查询跳数。

2.4 相似区间

该文将某一属性维度编码不同而其他维度属性编码相同的属性区间称为相似区间,如图1中的任一行或任一列的4个属性区间都是相似区间。相似区间对应的资源簇属于同一个星形结构,相似区间的概念将在资源查找算法中被利用。

3 资源查找

3.1 多属性查找算法

(1)当某个节点接收到用户的查询请求,首先将查询请求的资源转换成对应的资源编码,然后比对是否是该节点自身所在的资源簇,若是转到步骤(2),若请求的资源不是该节点所在的资源簇,则转到步骤(3);

(2)在资源簇中用洪泛的方式查找资源节点,若找到,则在节点与用户之间建立直接连接,将资源提交给用户,若未找到满足要求的节点,则返回查询失败。在簇中查找时会采取负载均衡措施,比如判断节点是否超负载,若超过负载,就将查询转发给其他节点,这不是本文研究重点,不再赘述;

(3)判断节点所在的资源区间和用户请求的资源区间是否是相似区间,如果是相似区间,说明节点N所在的资源簇和请求的资源簇属于同一个星形,接着判断节点N所在资源簇和目标资源簇中是否有中心资源簇,若存在,说明两者直接相连,N直接将请求转发给目标资源簇,然后执行步骤(2),如果不存在,则N将请求转发给中心资源簇,再由中心资源簇转发给目标资源簇,执行步骤(2);若N所在的资源区间和用户请求的资源区间不是相似区间,则执行步骤(4);

(4)若节点N所在的属性区间和目标资源簇对应的属性区间都是边缘区间,则节点N将请求转发给原点属性区间对应的资源簇,再由原点属性区间对应的资源簇转发给目标资源簇,因所有的边缘区间对应的资源簇均与原点属性区间对应的资源簇相连;若节点N所在的属性区间和目标资源簇对应的属性区间不是边缘区间,则节点N所在的资源簇将请求转发给其所在星形结构的中心资源簇,由于中心资源簇对应的属性区间都是边缘区间,而所有的边缘区间都和原点属性区间对应的资源簇相连,所以将请求进一步转发给原点属性区间对应的资源簇,由该资源簇转发给与目标资源簇在一个星形结构的中心资源簇,再由该中心资源簇转发给目标资源簇,由于每个资源簇都连接多个星形,和多个中心资源簇相连,所以存在多条路径,可设计算法选择最优线路,该文算法只任意选择一条,其他路径作为备用线路。最后执行步骤(2)。

假设存在一个如图1所示的资源空间,网络拓扑情况如图2所示,(0111)属性区间对应的资源簇中的某个节点S接收到用户的查询请求“内存=3 GB,带宽=300 Mbit·s-1”,节点N得到查询请求对应的属性区间编码是(1010),并不是自身所在的资源簇,所以判断(0111)和(1010)这两个属性区间是否为相似区间,若发现不是,将查询请求转发给S所在资源簇相连的中心资源簇(0011)和(0100)两个属性区间对应的资源簇,本文中算法选择了(0011)属性区间对应的资源簇,由该资源簇将请求转发给原点属性区间(0000)对应的资源簇,再由原点属性区间(0000)对应的资源簇将请求转发给与目标资源簇(1010)相连的中心资源簇(0010)或(1000),本文算法选择(0010),最后由(0010)属性区间对应的资源簇将请求转发给目标资源簇,在目标资源簇内采用洪泛方式查找资源,提供给用户。整个查询过程如图3所示,其中实线箭头线表示该算法实际使用的线路,虚线箭头线表示备用线路,箭头线上的数字表示查询步骤的顺序。

3.2 性能分析

本文主要优化多属性查找的跳数,因此主要对该网络的多属性查询的查找跳数进行分析,文中所述的查询跳数是指从接受请求的节点所在的资源簇找到目标资源簇所化的跳数,而资源簇内部的洪泛查找不予考虑。

由上述查找算法可看出,当目标资源簇就是接受请求节点所在的资源簇时,查询跳数为0,当目标资源簇与接受查询请求节点所在的资源簇在同一个星形结构中,且其中有一个是中心资源簇,或其中一个资源簇对应的属性区间是原点属性区间,而另一个资源簇对应的属性区间是边缘区间时,则查询跳数为1。当目标资源簇与接受查询请求的节点所在的资源簇在同一个星形结构中,且均不为中心资源簇,或两个资源簇对应的属性区间都为边缘区间,且其中没有原点属性区间时,查询跳数为2,当目标资源簇对应的属性区间与接受查询请求节点所在资源簇对应的属性区间中有一个是边缘区间且不为原点属性区间,而另一个不是边缘区间,则查询跳数为3,最复杂的情况就是如示例所示的情况,查询跳数为4。

这些查询跳数情况不仅针对二维资源空间有效,对于一个n维的资源空间,同样如此,因该文的查询算法相当于从一个n维空间的单元子空间出发,对某一维作投影,得到本文所述的边缘区间,然后转发给原点属性区间,由原点属性区间转发给目标区间在某一维度的投影,即边缘区间,再由该边缘区间转发给目标区间,因此,该文提出的算法的最大查询跳数是θ(4)级的,而文献[10]中设计的系统的最大查询跳数是θ(2n)级,其中n代表属性维度,得到了优化。

4 实验

实验环境为CPU主频3.40 GHz,内存2 GB,Linux操作系统,JDK1.6,在1.0.5版本的Peer Sim上用Java实现的一个模拟环境。

该文实验的目的在于检测网络最大查询跳数,并与文献[10]中的MAMSO系统的最大查询跳数进行对比。实验中,网络节点数分别为1000个,3 000个,5000个,7 000个,9 000个和11 000个,在每种网络规模下,属性种类数分别有2种,3种,4种和5种,每个属性分8个值区间,每组实验做10次,取平均值,图4是在该文设计的网络结构下的结果图,图5是MAMSO系统下的结果图,由图4可知,网络规模和属性种类数都对最大查询跳数没有影响,最大查询跳数始终为4跳。由图5可知,在MAMSO系统中,网络规模对于最大查询跳数没有影响,但最大查询跳数随着属性种类数变化,是属性种类数量的2倍。对比图4和图5所示的实验结果可知,该文中的系统将最大查询跳数从级降低到了,实现了优化。

5 结束语

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

【对等网络的应用研究】相关文章:

翻译中的功能对等09-03

翻译对等理论的论文题目04-03

功能对等理论的论文题目04-05

正确看待奈达的“功能对等”理论09-10

对等模式05-16

对等系统06-20

对等理论06-24

对等词汇07-26

对等关系08-05

信息对等论文06-27

上一篇:发展良机下一篇:科学合理发展