文档库 最新最全的文档下载
当前位置:文档库 › 基于DHT的P2P研究 硕士学位论文

基于DHT的P2P研究 硕士学位论文

基于DHT的P2P研究 硕士学位论文
基于DHT的P2P研究 硕士学位论文

硕士学位论文

论文题目基于DHT的P2P研究研究生姓名张有为

导师姓名李津生教授

专业通信与信息系统

论文完成时间2005年5月

摘要

随着个人计算机性能的提高和互连网用户的急剧增长,在网络边缘出现了大量的闲散计算和存储资源,而网络带宽的大幅提高也使得开发和利用这些潜在的计算资源成为可能。如何有效利用这些大量的计算资源已成为一个热点问题,P2P研究正是在这种背景下展开的。

P2P中文称为对等网络,是指分布式系统中的各个节点是逻辑对等的,与目前互连网上比较流行的C/S计算模型不同的是:P2P计算模型中不再区分服务器和客户端,系统中的各个节点之间可以直接进行数据通信而不需要通过中间的服务器。P2P可以解决传统的C/S模型下服务器带来的性能瓶颈和单一故障点等问题,能够充分利用互联网边缘所蕴含的潜在计算和存储资源。

在大规模的P2P系统中,如何高效地查找到指定的数据是一个非常关键的问题。然而第一代的P2P系统都没有很好地解决这个问题。Napster为了查找音乐文件而配置的目录服务器在用户增多时将成为系统的瓶颈和单一故障点。Gnutella所采用的泛洪查询报文的方法在系统规模扩大时会给网络造成较大的负担,因而同样不具有可扩展性。为了解决P2P系统中可扩展的数据检索问题,国际上几个研究小组独立地提出了Chord、CAN、Pastry和Tapestry等基于DHT的结构化P2P系统。

DHT在应用层上把所有的P2P节点组织成一个结构化的重叠网络,文件索引分布其中,查询报文将通过这个重叠网络路由。DHT在节点失效、遭受攻击和突发性高负载面前都能

表现出很好的健壮性;它具有良好的可扩展性,能以较低系统开销获得较大的系统规模;可以自我配置,不需要手工干预就可以自动把新加入节点合并到系统中;能提供简单灵活的接口,可以为多个应用同时使用。本文在第2章对DHT系统进行了综述。

但是目前DHT还面临许多问题,最大的问题之一就是DHT在初始设计时忽略了参与节点在物理网络上的邻近性,导致重叠网络和物理网络脱节,即DHT未能充分利用底层物理网络的拓扑信息,从而造成实际的寻路效率低下。因为路由算法是DHT的核心,所以提高DHT寻路效率是当前基于DHT的P2P研究的重点,具有很重要的意义。

本文围绕DHT寻路效率的改善,对如何提取节点在物理网络上的位置信息和如何利用位置信息构造拓扑敏感(topology-aware)的DHT系统进行了深入的研究,提出了具有层次化标识符的DHT、内嵌式DHT和层次化DHT三种利用拓扑信息改进DHT路由性能的方案,本文通过把Chord改造成Chord6、eChord和hChord来分别阐述这几种方案的思路,并通过仿真和分析阐明了这些方案能有效地改善现有DHT寻路效率。本文在第3章详细介绍了我们的研究成果。

DHT具有广阔的应用前景,国际上许多著名的研究机构都在开展基于DHT的大规模P2P系统研制工作。围绕这个方向,在实验室CNGI预研项目《基于IPv6的P2P弹性重叠网络智能节点的研制》中,我们利用自己提出的Chord6,设计了一个IPv6环境下的文件共享系统FSS6。FSS6不仅可以在实践中检验我们提出的DHT改进方案的有效性,而且还可以充分展示IPv6和P2P技术结合的优越性,推动IPv6的普及发展,加速CNGI的顺利演进;同时,FSS6还将给P2P应用探索一个可运营、可管理和可控制的示范模式,进一步推动P2P 应用的良性发展,更好地满足用户需求。本文在第4章详细介绍FSS6的设计。

本文的主要工作和创新点如下:

1.提出了从IPv6地址前缀中提取节点位置信息的方法。我们注意到IPv6地址分配的

层次性,同一自治域内的主机通常具有一定长度的相同的网络前缀,因而DHT系

统中的节点可以从自己的IPv6地址前缀中获取位置信息。IPv6以及P2P系统都是

下一代网络中重要的发展方向,本文把两者结合在一起是一个重要的尝试。

2.提出了一种构建层次化节点标识符的方案。我们创造性的提出节点标识符可以分段

构造,标识符的前缀可以通过哈希同一个域中节点共同的位置信息得到,从而使得

物理网络上临近的节点在重叠网络上也互为近邻。作为示例,本文结合IPv6和

Chord,构造了一种改进型的DHT系统-Chord6,仅仅对Chord协议做了很小的

改动就取得了很好的寻路性能改善,并通过仿真验证了这种方案的有效性。我们指

出构建层次化节点标识符的思想完全可以应用于其他的DHT系统中,如CAN和

Pastry等。

3.提出了一种构造内嵌式DHT的方案,既改进了寻路效率又保持了原有DHT系统

的负载平衡性质。本文创新性的提出把节点的位置信息也存储到DHT系统中,新

加入的节点可以通过DHT查询到具有相同位置信息的全部节点列表,从而在物理

网络上临近的节点之间构造内嵌于全局DHT中的本地DHT。这样,路由可以先在

本地DHT中进行,必要时经由全局DHT,从而避免多次跨域路由。该方案具有完

全分布式的特点。作为示例,本文利用这种思想对Chord进行了改进,构造了

eChord。仿真的结果证明该方案的有效性。

4.提出了构造层次化DHT的方案,按物理网络的远近把节点划分为多个组,使得节

点动态加入和退出的影响局限在单个组中;同时也把关键字分层存储以支持部分查

询。初步的分析结果证明这种方案具有良好的部分查询性能。

5.利用我们自己提出的Chord6,设计了一个IPv6环境下的文件共享系统FSS6。

关键字:P2P,DHT,Chord,查找,寻路,IPv6,拓扑,层次化,文件共享

Abstract

With the great improvement of PC performance and the fast growth of Internet users, there emerges a vast quantity of computing and storage resources on the Internet edge. P2P (peer-to-peer) technology can be an effective means to harness these resources, which accounts for the fact that P2P applications are becoming more and more popular these days.

In a P2P system, all peers are identical regarding functionality. Unlike the traditional C/S (client/server) model, there are no dedicated servers and peers can directly communicate with each other for data transmission. P2P can solve the problems of single point failure and performance bottle encountered by C/S model.

A fundamental problem that confronts a large-scale P2P system is the efficient location of the node that stores the desired date item. However, the first generation of P2P systems did not address the problem well. Napster has a centralized index server where scalability can be limited by the machine power and the network bandwidth of the central point. Gnutella employs a messaging mechanism that is based on flooding, which can impose heavy burden on networks and thus compromise its scalability. To address the problem, several research groups independently proposed DHT (distributed hash table) systems, which include Chord, CAN, Pastry and Tapestry.

DHTs reorganize peers into an overlay in the application level, distribute file indexes into the network, and route queries through the overlay. DHTs are robust in the face of failures, attacks and unexpectedly high loads. They are scalable, achieving large system sizes without incurring undue overhead. They are self-configuring, automatically incorporating new nodes without manual intervention or oversight. They provide a simple and flexible interface and are simultaneously usable by many applications.

However, DHTs are still faced with many problems, one of which is the fact that most DHTs do not take into account physical network topology in their original design, thus resulting in high routing latency and low efficiency. Therefore, to improve routing performance is an important direction for research on DHT-based P2P. While centering on the issue of routing enhancement, the author has conducted an in-depth research on how to extract topology information and how to utilize that information to construct topology-aware DHT systems. In Chapter 3, we propose three solutions, which are called DHT with hierarchical identifiers, embedded DHT and hierarchical DHT. To illustrate our solutions, we build Chord6, eChord and hChord all upon the original Chord system. Analysis and simulation results prove that our solutions can greatly improve routing efficiency in Chord.

Currently, a new generation of applications has been proposed on top of DHTs. In this paper, we also design a wide-area file-sharing system based on Chord6, validating the effectiveness of our research work on DHT routing enhancement.

The major contributions of this paper are listed as follows:

1.Propose a novel method to extract topology information from IPv6 address prefixes. We

notice that IPv6 addresses are assigned in a hierarchical way so that nodes with the same

prefix are in the same autonomous domain. Therefore peers in a DHT system can learn

their location information from their own IPv6 addresses.

2.Devise a smart scheme to exploit the IPv6 address hierarchical feature, so as to construct

an efficient version of Chord dubbed Chord6. We propose that node identifiers can be

divided into several parts and thus be produced separately. For a node identifier divided

into two parts, the higher bits can be obtained by hashing the shared address prefix

among all nodes within the same AS, and the lower bits are the hash result of the rest of

the IPv6 address. As a result, topologically close peers shall also be adjacent in the

overlay. An important advantage of our scheme is that it is very simple and barely

modifies the original Chord. Simulation results have shown that our method can

significantly reduce inter-domain traffic that causes the long routing latency.

3.Devise a novel scheme to construct embedded DHT, which can not only improve the

routing efficiency, but also inherit the load-balancing feature of the original DHT. First,

nodes independently insert their location information into DHT systems as they do with

file indexes. Then, a newly joined node can utilize DHT to get a complete list of all

nodes that are close to it in the underlying physical networks. Finally, nodes within the

same domains are organized into many local DHTs which are then embedded into a

global DHT comprised of all nodes. Thus, routing can be conducted in local DHTs first,

and pass through each other (if necessary) with the aid of the global DHT, which means

that inter-domain traffic can be minimized to the extreme. To illustrate the feasibility

and effectiveness of the scheme, we construct eChord upon the original Chord system.

Analysis and simulation demonstrate that our scheme is very effective.

4.Propose a new kind of hierarchical DHT dubbed hChord, in which topologically close

nodes are grouped in the overlay and keys are stored in a hierarchical way. Analysis

show that hChord can isolate the effect of dynamic nodes within small groups for better

scalability and stability, and show improved performance with partial queries.

5.Present a prototype design of an IPv6-based wide-area file sharing system based on

Chord6.

Keywords:P2P,DHT,Chord,look up, routing,IPv6,topology,hierarchical, file sharing

目录

摘要..................................................................................................................................I Abstract .......................................................................................................................... III 目录................................................................................................................................ V 第1章序论 .................................................................................................................. 1

1.1 P2P研究背景..................................................................................................... 1

1.2 什么是P2P ....................................................................................................... 2

1.3 为什么需要P2P ................................................................................................ 3

1.4 P2P的应用领域 ................................................................................................. 4

1.4.1 信息共享................................................................................................. 4

1.4.2 实时通信................................................................................................. 4

1.4.3 网络游戏................................................................................................. 4

1.4.4 金融服务................................................................................................. 4

1.4.5 信息检索................................................................................................. 5

1.4.6 协同工作................................................................................................. 5

1.4.7 普及计算................................................................................................. 5

1.4.8 网络存储................................................................................................. 5

1.5 如何实现P2P .................................................................................................... 6

1.5.1 基于目录服务器P2P ................................................................................ 6

1.5.2 非结构化P2P .......................................................................................... 7

1.5.3 结构化P2P .............................................................................................. 7

1.6 本章小结 .......................................................................................................... 8第2章DHT基本原理 ................................................................................................... 9

2.1 引言 ................................................................................................................. 9

2.2 Chord................................................................................................................. 9

2.2.1 Chord的设计............................................................................................ 9

2.2.2 Chord的路由......................................................................................... 10

2.2.3节点加入和退出 .................................................................................... 12

2.3 Pastry.............................................................................................................. 13

2.3.1 Pastry的设计......................................................................................... 13

2.3.2 Pastry的路由......................................................................................... 14

2.3.3 节点加入和退出 ................................................................................... 14

2.4 CAN ............................................................................................................... 15

2.4.1 CAN的设计.......................................................................................... 15

2.4.2 CAN的路由.......................................................................................... 16

2.4.3 节点加入和退出 ................................................................................... 16

2.5 Tapestry .......................................................................................................... 17

2.5.1 Tapestry的设计 ..................................................................................... 17

2.5.2 Tapestry的路由 ..................................................................................... 18

2.5.3 节点加入和退出 ................................................................................... 19

2.6 本章小结 ....................................................................................................... 20第3章利用拓扑信息改进DHT .................................................................................. 21

3.1 引言 .............................................................................................................. 21

3.2 获取位置信息 ................................................................................................ 21

3.2.1 分布式网络测量技术 ............................................................................ 21

3.2.2 IP地址蕴涵拓扑信息............................................................................. 22

3.3具有层次化标识符的DHT ............................................................................... 23

3.3.1 Chord6的设计....................................................................................... 23

3.3.2 分析与仿真 .......................................................................................... 25

3.3.3 小结和进一步讨论................................................................................ 27

3.4 内嵌式DHT ................................................................................................... 28

3.4.1 eChord的设计 ....................................................................................... 28

3.4.2 eChord的路由 ....................................................................................... 29

3.4.3 节点的加入和退出................................................................................ 30

3.4.4 分析与仿真 .......................................................................................... 30

3.4.5 小结和进一步讨论................................................................................ 32

3.5层次化DHT .................................................................................................... 33

3.5.1 hChord的设计....................................................................................... 33

3.5.2性能评估和进一步的讨论 ...................................................................... 36

3.5.3 结语和未来工作 ................................................................................... 37

3.6 本章小结 ....................................................................................................... 38第4章基于DHT的P2P系统设计与实现 ................................................................... 39

4.1 FSS6 ............................................................................................................... 39

4.1.1 设计目标.............................................................................................. 39

4.1.2 系统结构.............................................................................................. 39

4.1.3 Chord6实现 .......................................................................................... 40

4.1.4 智能节点设计....................................................................................... 42

4.1.5 消息处理.............................................................................................. 43

4.2 相关的研究.................................................................................................... 44

4.2.1 CFS....................................................................................................... 44

4.2.2 PAST..................................................................................................... 44

4.2.3 OceanStore ............................................................................................ 45

4.3 本章小结 ....................................................................................................... 45第5章结束语............................................................................................................ 46攻读硕士期间发表的论文 ............................................................................................ 47致谢............................................................................................................................ 48缩略语索引 ................................................................................................................. 49参考文献..................................................................................................................... 50

第1章序论

1.1 P2P研究背景

正如摩尔定律所指,“每十八个月处理器性能提高一倍,而价格降低一半”,在个人计算机的计算性能和存储容量得到极大提高的同时,计算机的低廉价格也让其使用越来越广泛。同时,随着近年来计算机通信技术的飞速发展,大量的个人计算机接入Internet,从而导致Internet规模不断扩大,Internet入网的主机数、上网的人数都在飞速增长。图1.1给出的是从1991年到2004年Internet入网主机数的增长曲线【1】。图1.2给出了在线用户数统计【2】。

图1.1 1991年到2004年Internet主机数增长曲线【1】(单位:百万)

图 1.2 Internet全球在线用户数变化趋势【2】

另外,接入Internet的设备也变的多样化,不仅有大型机、PC机,而且有越来越多的像手机和PDA这样具有计算能力的手持终端设备。很明显,网络边缘分布着大量的计算和存储资源。但是,在传统的C/S (Client/Server, 客户/服务器)模式下,这些资源没有能够得到很好的开发和利用。因而,如何有效地利用这些计算和存储资源也随之成为研究的热点。

P2P(Peer to Peer,对等网络)技术出现的目的就是希望充分利用互联网中所蕴含的潜在计算和存储资源。

1.2 什么是P2P

P2P中文称为对等网络,是指分布式系统中的各个节点是逻辑对等的,与目前互连网上比较流行的C/S计算模型不同的是:P2P计算模型中不再区别服务器以及客户端,系统中的各个节点之间可以直接进行数据通信而不需要通过中间的服务器。也就是说,对等网络中每个节点的地位是对等的,既可充当服务器为其它节点服务,也可充当客户机消费其它节点提供的服务。如图1.3所示,P2P构建了一种完全分散式的网络结构,不同于C/S的集中模式。

图1.3(a) C/S模式网络图1.3(b) P2P模式网络P2P

大体又可分为两种类型。一种是配置了管理服务器的混和型P2P,如图1.4(a)所示。这里的服务器并不提供传统的数据服务,它主要是对节点间的通信进行控制和管理,节点在服务器的帮助下相互之间进行数据通信。目前流行的

P2P软件如Napster【3】和BitTorrent 【4】等基本上都属于混和型P2P。混合型P2P易于导入用户认证、安全、和计费功能,但是由于管理服务器的存在,仍然面临着单点故障和扩展性问题。另一种则是不引入任何服务器的完全对等的纯P2P结构,如图1.4(b)所示。纯P2P完全是自组织的,节点之间直接进行数据交换。

p e e r

p e e

r

e r

peer

peer

peer 图1.4 (a) 混和型P2P架构图1.4 (b) 纯P2P架构

1.3 为什么需要P2P

P2P技术引起人们的热切关注起源于Napster,Gnutella【5】等P2P文件共享软件的迅速推广。这些应用在满足人们快速交换大容量数据的需求的同时,也使得研究人员意识到P2P技术具有的独特优势,可以利用它来解决传统C/S模式存在的弊端。在传统的C/S方式下,由服务器向众多的客户机提供服务,这样做的潜在前提是:假定服务器拥有强大的处理能力、高速网络接口和大容量的存储空间;与此对应,客户机的处理能力通常被认为比较弱小,基本上只是一个高性能的I/O设备。然而,今天计算机和网络的飞速发展使得上面的假设出现了问题。

第一,如1.1节指出,作为客户机的联网主机和用户数目都在飞速增长;同时,网络中要存储和处理的数据也极为惊人,例如Internet上每年产生的网页数据高达2×1018字节【6】。这两者都服务器提出了巨大的挑战。无论服务器性能多么优越,它的存储容量都是有限的,硬盘读写速度和网络接口都有一定的限制,CPU处理能力也只能满足一定的要求。随着客户机的增多,服务能力和质量必然会下降。因而面对今天数目巨大的用户以及海量信息处理要求,简单的C/S模式已经不能满足需要。也就是说,服务器负载过重,可能会成为瓶颈。

第二,作为客户机的个人计算机存储和计算能力大为增加,例如今天的主流PC机配置,CPU主频大都达到1-2GHZ,内存512M左右,硬盘动辄就是40G或80G,而LAN或宽带网络接口都有10M或100M。用户主机已经不再是一个简单的I/O设备,再加上网络带宽的提高,用户之间完全有能力进行共享和协作。另外,随着社会和网络的发展,人们对数据存储和传输、高性能计算等也有着迫切的需求,用户希望直接交换信息和数据而不必经由特定的服务器中转。然而,C/S模式无法利用客户端的闲置资源,同时也增加了中转服务成本,给用户节点直接通信带来了不便。

P2P技术避免了C/S结构带来的单点失效和性能瓶颈等问题,它不依赖或尽可能不依赖中央服务器,使得每个参与节点既能作为服务器,也可成为客户机。P2P技术的核心思想就是将网络应用的重心从中央服务器向网络边缘的终端设备扩散;这些终端设备可以是高性能计算机,可以是PC机,可以是手机,也可以是PDA等等。与C/S模式相比,P2P模式有以下一些主要优点:

(1)信息在用户节点间直接流动,高速、及时、方便,降低了中转服务成本。

(2)资源的高度利用率。在P2P网络上,闲散资源有机会得到利用,所有节点的资源总和构成了整个网络的资源,整个网络可以被用作具有海量存储能力和巨大计算

处理能力的超级计算机。

(3)随着节点的增加,C/S模式下服务器的负载会越来越重,将成为系统的瓶颈和单一故障点。也就是说,一旦服务器崩溃,整个网络也随之瘫痪。而在P2P网络中,

每个节点都向网络贡献些资源,如存储空间、CPU周期等。所以,对等节点越多,

网络的可靠性也就越高。

(4)基于内容的寻址方式处于一个更高的语义层次,因为用户在搜索时只需指定具有实际意义的信息标识而不是物理地址。这将创造一个更加精炼的信息仓库和一个

更加统一的资源标识方法。

(5)C/S 模式下的互联网是完全依赖于中心点—服务器的。没有服务器,网络就没有任何意义。而P2P 网络中,即使只有一个对等点存在,网络也是活动的,节点

可以随意地将自己的信息发布到网络上。

P2P模式的出现也使得Internet恢复了初始设计的面貌:Internet本身是跨越全球的一个非集中式结构的系统,但是上世纪九十年代在Internet上建立的许多应用系统都是完全集中式

的,从而改变了Internet设计的初衷。网络技术的飞速发展与迅速普及使Internet成为数据通信的重要手段,网络的发展大大超出了网络的提出者以及早期的建立者的构想。网络规模越来越大,连入网络中的设备以及计算单元的数量和种类也越来越多,然而这些设备以及计算单元并没有得到充分的利用,如果能够将这些设备以及计算单元的处理器计算能力、磁盘存储能力以及网络带宽资源等进行充分利用将会有效缓解目前互联网所面临的一些问题。

1.4 P2P的应用领域

P2P计算技术具有广阔的应用前景,主要应用的领域包括:信息共享、实时通信、网络游戏、金融服务、信息检索、协同工作、普及计算和网络存储等。【7】

1.4.1 信息共享

信息共享一直是网络技术发展的重要推动力,也是P2P技术中最典型的应用。目前人们主要采用Web技术来实现信息资源共享,在基于Web的方式进行信息资源共享时,Web 服务器被用来对大量用户的访问提供有效的服务,因而也经常成为这类系统的性能瓶颈所在。采用P2P技术来共享信息资源可以更加充分的利用网络中的带宽资源,从而提高了系统数据通信的效率。目前有很多研究项目和应用软件都是针对P2P的文件共享的,包括Freenet 【8】、Gnutella、Free Haven【9】、Ohaha【10】、BitTorrent、Kazza【11】、eDonkey【12】等。

1.4.2 实时通信

实时通信技术是网络中重要的通信技术,成功的实时通信技术吸引了数以万计的在线用户。目前的实时通信技术一般采用一个中心服务器控制用户的认证等基本信息,节点之间直接进行数据通信。ICQ、OICQ、AIM,MSN等是典型的实时通信系统,这些系统也包含好友列表等基本功能。目前流行的Skype是完全采用P2P技术的即时通信工具。Jabber【13】是一个开放源码的实时通信平台。

1.4.3 网络游戏

宽带网络游戏对于带宽的消耗是比较多的,通过P2P技术,一方面是可以下载游戏场景,另一方面可以省却一些昂贵的游戏服务器。游戏用户之间,可以直接通信,而不需要通过游戏服务器进行转发。

1.4.4 金融服务

由于P2P的沟通只单纯涉及沟通的双方,不会有第三者知道双方沟通的信息,所以P2P 非常适合发展在线金融服务。美国的Billpoint公司已将P2P技术应用于电子商务的付费机制,通过eBay(一个有名的在线拍卖网站)向全球35个国家的使用者提供了这种技术,他们可直接用彼此的信用卡进行交易;

1.4.5 信息检索

搜索引擎是目前人们在网络中检索信息资源的主要工具,目前的搜索引擎如:Google 【14】、天网【15】等都是集中式的搜索引擎,人们在需要搜索信息的时候要向服务器发出指令,由服务器把检索出来的相关目录通过一定的排序法则呈现在用户面前,这就会不可避免的带来一些问题,比如:如果服务器信息更新周期长,将有大量过时的信息产生;如何服务器不加鉴别、只是一味的搜集信息,将带来许多无价值的垃圾信息;受设备条件影响,服务器收集的信息有限;受服务器制约,存在单点失效的问题等。

而P2P将以用户为中心,所有的用户都是平等的伙伴。所有人都共享了他们认为最有价值的东西,这将使互联网上信息的价值得到极大的提升。JXTA Search【16】采用P2P的搜索技术来有效的跟踪数据的更新速度、提高访问的有效性以及检索的效率。Pandango【17】搜索引擎也利用了P2P的技术。

1.4.6 协同工作

协同工作是指多个用户之间利用网络中的协同计算平台互相协同来共同完成计算任务。通过采用P2P计算技术个人和组织可以随时采用各种方式建立在线、非在线的协同应用环境。同工作使得在不同地点的参与者可以在一起工作,因为采用文件直接共享的方式可以保证系统中的每个人所获得的信息总是最新的,同时节省了采用单独服务器时对该服务器存储以及性能的要求。Groove【18】是基于Internet的P2P协同应用软件的典型代表,其用户可以直接进行实时的协同工作。

1.4.7 普及计算

普及计算技术研究的是如何充分利用网络中各种各样的计算单元来共同完成大规模的计算任务。由于单一计算单元的计算能力总是有限的,因此人们一般采用并行技术、分布式技术将多个计算单元节点联合起来共同完成大规模的计算任务,同时目前网络中的计算机的计算能力一直利用的不是很充分,人们期望能够充分利用网络中的闲散计算能力来完成大规模的计算任务,这样将会使得网络中所蕴含的海量计算能力得到更加充分的利用。P2P计算技术则为普及计算技术的发展提供了新的机遇。SETI@home【19】是UC Berkeley大学启动的普及计算的研究项目,目前大约吸引了一百万台计算机参与研究。GRID【20】是研究普及计算的典型代表。

1.4.8 网络存储

存储技术一直是人们所关注的一项技术。由于网络规模的扩大,人们对网络的使用也变得十分灵活,人们开始将传统的分布式操作系统、局域存储技术向基于Internet的文件存储系统发展。一些研究项目开始使用基于DHT的P2P技术来组织和存储文件,典型的系统包括:Oceanstore【21】、Farsite【22】等。这些项目的目标都是提供面向全球规模的文件存储服务。

1.5 如何实现P2P

让对等节点之间进行数据通信,本身不是难点,完全可以通过现有的网络编程技术实现,而如何穿越NA T(Network Address Translater)和防火墙也只是一些技术细节问题。P2P实现的难点在于提供一种对网络中的海量数据进行高效并且可扩展的管理和检索机制。也就是说,如何在庞大的共享数据海洋中有效而快速的查找到感兴趣的文件或服务。依据文件的检索模型和机制,现有的P2P实现可以分为三种类型。它们分别是:基于目录服务器P2P,非结构化P2P,和结构化P2P。

1.5.1 基于目录服务器P2P

这一类系统中设置目录服务器,用于保存用户节点的地址信息和该节点上共享文件的描述信息,文件本身是分散存贮在各个节点上的,实际的文件传输也是在对等节点之间进行,目录服务器仅仅起到中介作用,为节点提供发布和查询文件索引服务,是文件索引的集散地,即在请求服务节点和提供服务节点之间进行匹配。

图1.5 Napster系统结构

Napster是该类系统的典型代表,它的工作过程很简单,如图1.5所示:用户连接到Napster 服务器,向服务器递交欲查找的音乐信息(如歌曲名)和自己的IP地址;然后由服务器查找其维护的索引信息库,找到后把存有该音乐文件的其他用户节点的IP地址返回给这个用户;用户依据这些IP地址,选择从其中某些用户主机上下载文件。如用户想要共享本机上的某个音乐文件,只需向服务器登记该文件名和自己的IP地址等信息即可。

基于目录服务器的P2P系统在查找目录的时候,简单高效,但由于依赖集中式的目录服务器,随着用户节点数目的增加,服务器将遭遇瓶颈问题,而且会成为系统的单一故障点,系统的可扩展性差。Napster也因为存在目录服务器才卷入了法律纠纷,面临被关闭的处境。

1.5.2 非结构化P2P

鉴于集中式目录服务器不仅可能成为系统的瓶颈,而且还可能引发法律纠纷。以Gnutella(见图1.6)为代表的非结构化P2P系统中,文件索引信息不再由集中式的目录服务器存储和管理,而是分散到网络中,由节点自己保存。该类系统采用分布式的索引查找策略。为了查找网络中的文件,节点要随机地维护网络中的其他一些节点作为邻居,以便通过邻居节点广播查询报文。由于P2P网络中存在大量的数据冗余,因而可以通过限制查询报文的TTL值来使得泛洪仅仅发生在P2P网络的局部。

图1.6 Gnutella系统结构

非结构化P2P系统中由于不存在目录服务器,所以没有单点瓶颈问题,不存在单一故障点。然而其缺点也是明显的:在网络中广播查询报文加重了网络通信负担,其查询机制在系统规模扩大时不具有可扩展性。另外,由于查询报文被限制在特定的范围内,所以并不能保证一定可以找到网络中存在的目的数据。

1.5.3 结构化P2P

上面介绍的两类P2P系统都缺乏有效的、可扩展的索引查找机制。为此,近年来许多研究小组在设计可扩展的查找机制方面做了大量的研究工作,提出了Chord【23】、Pastry 【24】、CAN【25】和Tapestry【26】等用于构建结构化P2P的分布式哈希表系统(Distributed Hash Table,DHT)。DHT的主要思想是:首先,每条文件索引被表示成一个(K, V)对,K称为关键字,可以是文件名(或文件的其他描述信息)的哈希值,V是实际存储文件的节点的IP地址(或节点的其他描述信息)。所有的文件索引条目(即所有的(K, V)对)组成一张大的文件索引哈希表,只要输入目标文件的K值,就可以从这张表中查出所有存储该文件的节点地址。然后,再将上面的大文件哈希表分割成很多局部小块,按照特定的规则把这些小块的局部哈希表分布到系统中的所有参与节点上,使得每个节点负责维护其中的一块。这样,节点查询文件时,只要把查询报文路由到相应的节点即可(该节点维护的哈希表分块中含有要查找的(K,V)对)。这里面有个很重要的问题,就是节点要按照一定的规则来分割整体的哈希表,进而也就决定了节点要维护特定的邻居节点,以便路由能顺利进行。这个规则因具体系统的不同而不同,CAN,Chord,Pastry和Tapestry都有自己的规则,也就呈现出不同的特性。本文将在第二章中介绍这几种DHT系统。

DHT(Distributed Hash Table)

图1.7 分布式哈希表

图1.7给出了一个分布式哈希表的示意图,可以看到每个节点都维护了哈希表的一部分。DHT实际上是把网络中所有的参与节点按特定的规则在应用层重新进行组织,形成了一个结构化的逻辑的重叠网络(Overlay)。这类系统不存在单点瓶颈问题,因为每个节点除了既是客户又是数据服务器外,还提供目录服务器的功能。又因为邻居节点是有目的有规则建立的,所以DHT不需要在网络中泛洪查询报文,而是按照相应的路由规则在系统中转发报文。DHT在节点失效、遭受攻击和突发性高负载面前都能表现出很好的健壮性;它具有良好的可扩展性,能以较低系统开销获得较大的系统规模;可以自我配置,不需要手工干预就可以自动把新加入节点合并到系统中;能提供简单灵活的接口,可以为多个应用同时使用。

但是目前DHT还面临许多问题,Sylvia Ratnasamy 等人在总结现有的DHT路由算法的基础之上【27】提出了结构化对等网络面临着十五个主要问题。其中指出提高DHT路由效率是基于DHT的P2P研究的重点,而P2P路由性能直接影响P2P应用的推广。本文将在第三章中介绍作者围绕这个方向所做的工作。

1.6 本章小结

本章首先介绍了P2P研究的背景,即联网的主机数和用户增加使得网络边缘分布了大量的潜在计算和存储资源,P2P研究正是为了开发利用这些资源。接着讨论了P2P的含义以及P2P研究的必要性,然后本章对P2P的主要应用领域做了概要的介绍。最后,本章指出P2P研究的难点在于设计一种高效可扩展的数据检索机制,并据此将现有的P2P实现分为基于目录服务器P2P、非结构化P2P和结构化P2P三种类型进行介绍,并指出前两种类型的查找机制不具有可扩展性,结构化P2P才是发展的方向和当前研究的热点。

第2章DHT基本原理

2.1 引言

P2P网络的参与节点可以是来自家庭、学校和公司的计算机或其他计算终端设备,同时在线的用户节点数目常常是成千上万。因而,如何把这些分散在各处的廉价且不可靠的用户节点有效地组织起来,设计一个健壮的可扩展的大规模分布式系统就成为P2P研究中最大的挑战之一。在这个大规模的分布式系统中,如何不引入目录服务器就能高效快速地找到指定的数据则是研究中的核心问题。因此,P2P网络数据检索模型和路由算法的研究具有重要的意义,目前国内外很多研究人员围绕这个问题进行了大量的研究,提出的基于分布式哈希表(DHT)的分布式检索和路由算法因为具有查找可确定性、简单性和分布性等优点,正成为国际上结构化P2P网络研究和应用的热点。例如,自2002年起,美国国家科学基金会(NSF)提供了1200万美元的资金启动了一个为期5年的研究项目IRIS【28】,该项目集中了MIT和UC Berkeley等5所著名高等院校的强大科研力量,为下一代大规模分布式应用研制基于DHT的新型基础设施。

哈希表作为一种数据结构,可以在记录的存储位置和它的关键字之间建立一个确定的对应关系,使每个关键字和结构中一个唯一的存储位置相对应。因而在查找时,只要根据这个对应关系就可以找到给定关键字K的存储位置。分布式哈希表,顾名思义就是把哈希表分散到P2P网络的各个节点上,目的是在记录的存储节点和它的关键字之间建立一个确定的对应关系。这里的一条记录就是一个文件索引,抽象成一个(K, V)对。也就是说给定一个K,就可以按照对应关系找到存储有相应(K, V)对的节点。从这个节点上取得文件索引(K, V)对后,再从V中读出真正存储文件的节点IP地址。

分布式哈希表在节点失效、遭受攻击和突发性高负载面前都能表现出很好的健壮性;它具有良好的可扩展性,能以较低系统开销获得较大的系统规模;可以自我配置,不需要手工干预就可以自动把新加入节点合并到系统中;能提供简单灵活的接口,可以为多个P2P应用同时使用。本章将介绍Chord、CAN(Content Addressable Network)、Pastry和Tapestry 这几种最为典型的分布式哈希表系统的原理。

2.2 Chord

Chord【23】是UC Berkeley和MIT共同提出的一种分布式查找算法,目的是为了能在P2P网络中查找数据。给定一个关键字,Chord可以有效地把该关键字映射到网络中某个节点上。因而在P2P网络中只要给每个数据V都赋予一个关键字K,就可以利用Chord在该关键字映射的节点上存储或提取相应的(K, V)对。Chord的突出特点是算法简单,而且可扩展-查询过程的通信开销和节点维护的状态随着系统总节点数增加成指数关系。Chord的路由性能优于CAN,而节点加入过程和维护开销又优于Tapestry和Pastry。本文在第三章以Chord作为示例,介绍作者在改善DHT路由性能方面所做的工作。

2.2.1 Chord的设计

Chord中每个关键字和节点都分别拥有一个m比特的标识符。关键字标识符K通过哈希关键字本身得到,而节点标识符N则通过哈希节点的IP地址得到。哈希函数可以选用

SHA-1【29】。所有节点按照其节点标识符从小到大(取模2m后)沿着顺时针方向排列在一个逻辑的标识圆环上(称为Chord环)。Chord的映射规则是:关键字标识为K的(K, V)对存储在这样的节点上,该节点的节点标识等于K或者在Chord环上紧跟在K之后,这个节点被称为K的后继节点,表示为successor(K)。因为标识符采用m位二进制数表示,并且从

0到2m

-1顺序排列成一个圆圈,succesor(K)就是从K开始顺时针方向距离K最近的节点。

图2.1 Chord环

图2.1给出了一个m=6的Chord环,环中分布了10个节点,存储了5个关键字,节点标识前加上N而关键字前加上K以示区别。因为successor(10)=14,所以关键字10存储到节点14上。同理,关键字24和30存储到节点32上,关键字38存储到节点38上,而关键字54则存储到节点56上。

当网络中的参与节点发生变动时,上面的映射规则仍然要成立。为此,当某节点n加入网络时,某些原来分配给n的后继节点的关键字将分配给n。当节点n离开网络时,所有分配给它的关键字将重新分配给n的后继节点。除此之外,网络中不会发生其他的变化。以图2.1为例,当标识为26的节点接入时,原有标识为32的节点负责的标识为24的关键字将转由新节点存储。

显然,为了能在系统中转发查询报文,每个节点要了解并维护chord环上相邻节点的标识和IP地址,并用这些信息构成自身的路由表。有了这张表,Chord就可以在环上任意两点间进行寻路。

2.2.2 Chord的路由

Chord中每个节点只要维护它在环上的后继节点的标识和IP地址就可以完成简单的查询过程。对特定关键字的查询报文可以通过后继节点指针在圆环上传递,直到到达这样一个节点:关键字的标识落在该节点标识和它的后继节点标识之间,这里的后继节点就是存储目标(K, V)对的节点。

图2.2 简单查询过程

图2.2给出了一个示例,节点8发起的查找关键字54的请求,通过后继节点依次传递,最后定位到存储有关键字54的节点56。在这种简单查询方式中,每个节点需要维护的状态信息很少,但查询速度太慢。若网络中有N个节点,查询的代价就为O(N)数量级。因而在网络规模很大时,这样的速度是不能接受的。

为了加快查询的速度,Chord使用扩展的查询算法。为此,每个节点需要维护一个路由表,称为指针表(finger table)。如果关键字和节点标识符用m位二进制位数表示,那么指针表中最多含有m个表项。节点n的指针表中第i项是圆环上标识大于或等于n+2i-1的第一

个节点(比较是以2m

为模进行的)。例如若s=successor(n+2i-1), 1≤i≤m,则称节点s为节点

n的第i个指针,记为n.finger[i]。n.finger[1]就是节点n的后继节点。指针表中每一项既包含相关节点的标识,又包含该节点的IP地址(和端口号)。

图2.3给出了节点8的指针表,例如节点14是环上紧接在(8+20) mod 26=9之后的第一个节点,所以节点8的第一个指针是节点14;同理因为节点42是环上紧接在(8+25) mod 26=40之后的第一个节点,所以节点8的第6个指针是节点42。维护指针表使得每个节点只需要知道网络中一小部分节点的信息,而且离它越近的节点,它就知道越多的信息。但是,对于任意一个关键字K,节点通常无法根据自身的指针表确定的K的后继节点。例如,图2.3中的节点8就不能确定关键字34的后继节点,因为环上34的后继节点是38,而节点38并没有出现在节点8的指针表中。

图2.3 指针表示例

扩展的查询过程是:任何一个节点收到查询关键字K的请求时,首先检查关K是否落在该节点标识和它的后继节点标识之间,如果是的话,这个后继节点就是存储目标(K, V)对的节点。否则,节点将查找它的指针表,找到表中节点标识符最大但不超过K的第一个节点,并将这个查询请求转发给该节点。通过重复这个过程,最终可以定位到K的后继节点,即存储有目标(K, V)对的节点。

图2.4 扩展查询示例

图2.4中给出一个查找过程的示例。节点8需要查找关键字54。节点8首先检查后继节点的标识,发现54并不落在8和它的后继节点标识14之间,因此节点8再检查它的指针表,发现表中不超过54的最大节点标识是42,所以节点8把查询请求转发个节点42。同理节点42也按照这个规则把请求转发给节点51,节点51发现54落在它和它的后继节点标识56之间,因而就把节点56的标识和IP地址等信息返回给节点8。这个查找过程结束后,节点8就可以根据得到的IP地址等信息直接到节点56上存取与关键字54相关的(K, V)对。

2.2.3节点加入和退出

为了应对系统的变化,每个节点都周期性地运行探测协议来检测新加入节点或失效节点,从而更新自己的指针表和指向后继节点的指针。

新节点n加入时,将通过系统中现有的节点来初始化自己的指针表。也就是说,新节点n将要求已知的系统中某节点为它查找指针表中的各个表项。在其他节点运行探测协议后,新节点n将被反映到相关节点的指针表和后继节点指针中。这时,系统中一部分关键字的后继节点也变为新节点n,因而先前的后继节点要将这部分关键字转移到新节点上。

当节点n失效时,所有指针表中包括n的节点都必须把它替换成n的后继节点。为了保证节点n的失效不影响系统中正在进行的查询过程,每个Chord节点都维护一张包括r个最近后继节点的后继列表。如果某个节点注意到它的后继节点失效了,它就用其后继列表中第一个正常节点替换失效节点。

2.3 Pastry

Microsoft 研究院和Rice 大学共同提出的Pastry 【24】是用于广域P2P 应用的分布式查找和路由系统。Pastry 系统中的每个节点都有一个唯一的节点号(nodeId ),每条消息都有一个关键字。Pastry 可以把消息路由到nodeId 和关键字在数值上最接近的那个节点。每个Pastry 节点维护节点号空间中和它直接相邻的邻居节点信息。当发生新节点加入、已有节点失效或恢复事件时,Pastry 节点会通知上层应用。Pastry 是完全分布式的、可扩展的和自组织的,它能够自动应对节点加入、离开和失效。

2.3.1 Pastry 的设计

Pastry 是自组织的重叠网络,每个节点都被分配一个128位的nodeId 。nodeId 用于在圆形的节点空间中(从0到2128-1)标识节点的位置,它是在节点加入系统时随机分配的,随机分配的结果是使得所有的nodeId 在128位的节点号空间中均匀分布。nodeId 可以通过计算节点公钥或者IP 地址的哈希函数值来获得。

假设网络包含N 个节点,Pastry 可以把一个给定的关键字路由到nodeId 和该关键字最接近的节点。正常情况下,路由不超过b N 2log ????

步(b 是配置参数,典型取值为4)。即使同时发生节点失效,Pastry 也可以保证关键字送达目标节点,除非nodeId 和关键字临近的节点中有|L|/2????个同时失效(|L|是配置参数,典型值取16或32)

。 为了进行路由,Pastry 把nodeId 和关键字表示为一串以2b

为基的数,查询消息被路由到nodeId 和关键字在数值上最接近的节点。方法是:每个节点把查询消息转发给下一个节点时,要保证这个节点的nodeId 和关键字的相同前缀至少要比当前节点的nodeId 和关键字的相同前缀长一个数位(即b 个比特)。如果找不到这样的邻居节点,消息将转发给前缀长度相同但是节点号数值更接近关键字的节点。为此,每个Pastry 节点都需要维护状态表:一张路由表,一个邻居节点集和一个叶子节点集。

图2.5 nodeId 为10233102的Pastry 节点维护的状态示意图

英语专业毕业论文任务书和开题报告样本

毕业论文(设计) 任务书 毕业论文(设计)题目------------------------------------------ 课题类型:理论研究课题来源: 自选 系别:外语学院专业:英语班级:姓名:学号: , 1)学生提出选题的初步设想,教师制定计划任务书2009.6.28——2009.7.4 2)学生搜集、阅读、整理与论文有关的资料,根据指导教师下达的毕业论文任务书要求构思论文框架,编写论文提纲,向指导教师提出开题报告2009.7.5——2009.9.30 3)撰写论文一稿并上交老师2009.10.1——2009.11. 30 4)指导教师将初稿修改意见反馈给学生,要求学生完成并上交二稿2009.12.1——2010.3.1 5)反馈二稿,完成三稿,进行毕业论文中期检查2010.3.1——2010.3.30 6)论文修改,按规定格式定稿上交,并做好论文答辩的准备工作2010.4.1——2010.4.10

7)指导老师评语、成绩,评阅教师评语,工作小组审定2010.4.10——2010.4.27 8)论文答辩,系毕业论文领导小组审核、总结并上报2010.4.28——2010.4.30 毕业论文开题报告(经老师指导并审核,由学生抄写,要求书写工整) ,讨论和 3.2.1.3 The numbers in the street signs 3.2.2 The other public signs 3.2.2.1 The effect of translation 3.2.2.2 The analysis of classical examples 4 The styles and principles 4.1 The styles 4.1.1 The use of abbreviated words 4.1.2 Characters and drawing signs are frequently used

毕业论文任务书(范本)

毕业设计(论文) 任务书 拟题单位经济管理学院/自拟/指导教师课题审题人 XX(指导教师) 题目名称目前成都市信贷结构调整对策分析 题目性质□√真实题目□虚拟题目 学生学号 20010593指导教师 XX 学生姓名 XXX 专业名称经济学技术职称教授/副教授/讲师 学生院系经济管理学院 学生层次大学本科所在单位经济管理学院/(其它)

2005年 1 月 4 日

毕业设计(论文)的内容与要求: 一、论文的内容 以健全和完善信贷结构调整的外部环境,促进市场调节作用和发挥为目标,研究目前成都市信贷结构调整的对策。论文首先回顾“九五”以来成都市经济和金融的发展特点和现状,以经济和金融的发展特点和现状作为出发点,分析目前的经济和金融的环境,以此作为信贷环境的衬托。然后分析现阶段信贷结构调整的特点和难点,其中主要以信贷的集中趋势为主要研究对象,从其分析中直接引导出目前对信贷结构做出调整所面临的有利条件,提出针对性对策。 二、论文的写作要求 (一)总体要求 1. 选题符合专业培养目标,难易度适当,具有理论意义或实际价值。 2. 论文必须文题相符,概念清楚,思路清晰,层次分明,论据充分、可靠,引用正确,论证有力。 3. 论文符合写作规范。 4. 论文的字数要求在0.9万字以上。 5. 论文必须清楚反映自己的学术观点和学术水平,严禁抄袭。 (二)进度要求 2004年12月15日——12月31日,初步查阅资料和调查研究,拟定题目 2005年1月1日——1月4日,指导教师下达毕业论文任务书 2005年1月5日——1月10日,撰写开题报告 2005年2月21日——4月17日,进行毕业实习,同时查阅资料,调查研究,拟定论文写作大纲; 2005年4月18日——5月14日,学生完成毕业论文初稿; 2005年5月15日——5月25日,修改论文初稿; 2005年5月25日——6月2日,毕业论文定稿和装订; 2005年6月13日——6月16日,毕业论文答辩; (三)需要阅读的主要参考文献 [1]黄亮张永青.2003年度中国企业金融研究报告[R].北京:中国金融研究中心,2003. [2]连育青.在股份制改造中不断提升信贷管理质量[J].现代商业银行,2004,6:. [3]人民银行成都分行金融研究处.2004年上半年西南四省区经济金融运行情况分析[J].西南金融,2004,9. [4]夏斌高尚文陈道富.当前信贷趋势判断与建议[J].西部论丛,2003,10. [5]崔新桓赵西彭小菊程亨丽.2002年四川经济展望.四川省经济信息中心. [6]薛波王芳.2002年四川区域经济发展与趋势分析. 四川省经济信息中心. 学院负责人:(签字) 年月日

毕业论文任务书范文参考

毕业论文任务书范文参考 论文(设计)题目浅谈藏文编码国际标准的产生对西藏文化发展的影响 学生姓名xxx院系、专业xxxx院 xxxx专业指导教师xxx 选题目的和意义:少数民族语言文字及其所承载的民族文化是中华民族大家庭文化的重要组成部分,同时又与世界民族文化有着千丝万缕的联系。面对各民族间政治、经济和文化交流日趋密切的社会发展现实,面对开放的世界,少数民族语言文字信息化,特别是跨境民族语言文字信息化对提高我国国际地位,扩大国际影响力有不可忽视的积极作用。少数民族语言信息化理论的研究、少数民族语言的资源与信息处理技术的开发和利用等工作,关系到少数民族语言政策的贯彻和落实,关系到少数民族语言文字的学习、使用和发展,关系到少数民族语言文字信息技术的科学化,关系到民族文化兴衰,促进各民族共同繁荣与发展,并涉及国家稳定与安全以及国际影响的重要社会问题。因此,加速少数民族语言文字信息化进程,具有重要的社会意义和科学意义。 本课题在国内外的研究状况及发展趋势: 从网络检索的资料看,藏文编码的国家标准和国际标准于20世纪90年代初开始正式启动实施。通过西藏自治区和国内相关研究机构和大专院校专家们精诚合作和艰辛努力,

最终使藏文编码字符集国际标准成为我国少数民族文字中的第一个国际标准。藏文编码方案在传统藏文字素的认知和计算机字符代码处理上做到了合理的继承和创新,体现了藏文应用开发的本土化和国际化的有机结合。藏文编码标准在各种藏文信息处理领域的正式启用,将带动藏语文在信息技术发展和国际化交流方面发挥更加广泛和积极的社会作用,推动藏语文的使用和发展上一个新的台阶,为少数民族地区的物质文明建设和精神文明建设服务。 主要研究内容: 藏文编码国际标准研制提案的研究制定工作主要涉及4个方面的内容;即字汇、字序、字符名称及相关规则的制定。字汇就是要确定收字的范围,字序就是要确定字符的编码及其位置,字符名称就是要给出每个字符标准的、明确的名称,相关规则就是要给出一系列用于技术实现的规则。 进度安排 xx-11-19--xx-11-22 确定论文题目、填写任务书 xx-11-23--xx-11-30 毕业设计(论文)任务书及进度表 xx-12-01--xx-12-20 查找资料、写出论文大纲 xx-12-21--xx-03-31 完成系统总体设计 xx-04-01--xx-04-15 完善系统,并完成初稿 xx-04-16--xx-04-25 第二次稿交给老师批阅. xx-04-26--xx-05-03 完成论文终稿交老师批阅

毕业论文任务书范文(模板)集萃

毕业论文任务书范文(模板)

小组审批。此表作为毕业论文(设计)评分依据。 毕业论文任务书(模板) 论文题目:浅析北京社区户外媒体的现状与发展趋势 系部:专业: 班级:学生:指导教师: 1.论文的主要任务及目标 (本部分能够说明本论文要解决什么问题,得出什么结论即可) 近年来,随着经济的发展与社会的进步,单亲家庭这一特殊群体的数量在逐年增长,而由此产生的一系列问题,无论是对社会还是对家庭都产生了巨大的影响。因此,本文通过调查和研究,来分析单亲家庭的现状和主要问题,然后针对这些情况通过借鉴发达国家的政策,来提出自己的一些建议和意见,希望能对改善单亲家庭生活情况和提高他们的生活质量起到一定的促进作用。 2、设计(论文)的基本要求 论文撰写应在指导教师指导下独立完成,并以马克思主义理论为指导,符合党和国家

的有关方针、政策;论文应做到中心突出,层次清楚,结构合理;必须观点正确,论据充分,条理清楚,文字通顺;并能进行深入分析,见解独到。同时论文字数不得少于8000字,还要有30 0字左右的论文摘要,关键词3~5个(按词条外延层次,由高至低顺序排列)。最后附上参考文献目录和致谢辞。 3、设计(论文)的主要内容 以下以《浅析北京社区户外媒体的现状与发展趋势》一文为例说明: 全文拟分五个部分来研究北京社区户外媒体的现状与发展趋势:其中第一部分将阐述研究社区户外媒体的意义:社会经济及科学技术的发展带动户外媒体的高速发展,但社区户外媒体没有充分发挥出它的宣传及服务功能。 第二部分将综述北京社区户外媒体的特点及现状,让人们对北京社区户外媒体的现状有所了解。第三部分将对制约北京社区户外媒体发展的因素进行分析,拟从社区户外媒体所受到的各方面制约来进行探讨。 第四部分将是本文的重点部分:根据现在的社会经济及科技水平的发展对社区户外媒体的发展趋势进行预测,并将重点介绍数十种会在社区大量普及的新型媒体及其所采用的新技术。 第五部分将得出本文的结论:将通过预测互联网、无线通信和数字视频技术的发展,从而得出未来社区户外新媒体与其它媒体将相互溶合为一个整体,成为真正的多媒体,并最终支持新兴虚拟系统的视、触觉控制技术。 4、主要参考文献 [1]〔加〕埃里克麦克卢汉.麦克卢汉精粹[M].何道宽译.南京:南京大学出版社,2006:3 11-315. [2]陈培爱覃胜南.广告媒体教程[M].北京:北京大学出版社,2005:156-160.

毕业论文任务书怎么写 -

毕业论文任务书怎么写 毕业论文任务书范例一、主要任务与目标: 本文的主要任务与目标是根据沃尔玛的经验,旨在研究如何解决我国的连锁零售业目前存在的供应商与零售企业不良冲突,建立和谐的长期的合作关系,进而实现我国连锁零售业能够有所突破,使其发展壮大,做大做强,走向世界。 希望通过本次毕业论文,能综合运用所学知识,根据论文写作方向,能独立查找、分析和翻译外文资料;根据国内外的研究和应用现状,能独立地提出问题、分析问题和解 决问题。 二、主要内容与基本要求: 本文研究的是供应链管理在我国连锁零售业企业中的运用探析,先介绍供应链的基本理论,本文侧重于研究供应商关系管理,并结合沃尔玛在中国零售市场中的供应链实践活动。本文基本要求贴近实际生活,最后所提出的建议也具有一定的可取性。 点击文档链接,可查看更多信息 论文写作中的基本要求: 1、根据论文研究方向,独立进行文献查找和分析文献资料; 2、能够独立查找、翻译和分析外文资料; 3、参考国内外研究现状和成果,独立分析、写作、完成完整的毕业论文。 三、计划进度: 12.9确定论文题目、收集资料、准备开题报告 1.5完成开题报告 1.6准备文献综述、英文翻译 1.21完成英文翻译 1.22整理资料,准备文献综述及正文 3.20完成文献综述及正文 4.20提交论文初 稿 5.15提交论文修改稿 5.28完成论文全文四、主要参考文献: [1]马士华,林勇.供应链管理.[M].[北京].[高等教育出版社].[2003].[2-4].

[2]丁欣.供应链管理环境下连锁零售企业运营绩效评价体系研究.[D].[合肥].[合肥工业 大学管理科学与工程系].[2005].[4-5]. [[3]胡军.供应链管理理论与实务.[M].[北京].[中国物资出版社].[2006].[54-56]. [4]马晓静.沃尔玛的供应链管理对中国连锁超市的启示.[J].[新疆].[新疆广播电视大学 学报].[2004,4].[21-23]. [5]赵凡禹.零售巨头沃尔玛—零售业连锁经营的成功奥秘.[M].[北京].[民主与建设出版 社].[2003].[72-78],[113-116]. [6]刘爱菊,屠巧平.沃尔玛的供应链管理模式及其启示.[J].[北京].[企业活力管理实 务].[2005,2].[11-15]. [7] Tim S. McLaren , Milena M. Head, Yufei Yuan.Supply chain management informat ion systems capabilities. An exploratory study of electronics manufacturers.[J].[Infor-mation Systems and e-Business Management Springer-Verlag ].[2004,5].[208-212]. 指导教师(签名)年月日系主任(签名)年月日

本科毕业论文任务书模板

天津理工大学本科毕业论文选题审批表 届:2011 学院:管理学院专业:工商管理 2010年 10月 30日 注:(1)“选题理由”由拟题人填写。 (2)本表一式二份,一份院系留存,一份发给学生,最后装订在毕业论文中。 天津理工大学教务处制表

天津理工大学 本科毕业论文任务书题目:天津君利大酒店的薪酬状况分析与研究 学生姓名届2010 学院管理学院专业工商管理 指导教师职称 下达任务日期2010年11月8日 天津理工大学教务处制

一、毕业论文内容及要求 1、论文研究的基本内容 (1)论文的研究背景以及主要结构。 (2)介绍薪酬制度的一些主要理论知识。(主要包括薪酬的定义及构成,薪酬的作用及功能,影响薪酬的内外部因素,激励理论等。) (3)介绍君利大酒店的内部情况。(包括公司的历史,人员构成状况,组织结构,薪酬制度等。) (4)针对君利大酒店内部薪酬制度中存在的问题进行分析与研究。 (5)针对问题提出解决合理的建议。 2、论文的基本要求 (1)论文应以君利大酒店为研究对象,从薪酬的基本理论及相关的人力资源管理理论出发,对该酒店的薪酬状况进行分析与研究。 (2)论文应通过访谈法和问卷调查的方法,对君利大酒店内部的薪酬进行调查,找出其所存在的问题,并提出合理的解决方案。 (3)论文应将定性分析和定量分析方法相相结合,使论文更加具有说服力。 (4)要求多方搜集资料,参考文献不得少于20篇,其中英文文献不得少于3篇。但严厉杜绝剽窃、抄袭等行为。 (5)要求在充分资料调查的基础上进行有针对性地分析与研究,避免假、大、空现象; (6)要求论文写作文字通顺,用于准确,逻辑清晰,写作格式必须符合学校毕业论文的写作规范; (7)要求结合论文内容完成一篇不少于3000个汉字的英语翻译; (8)论文字数要求不少于15000字。

本科毕业论文任务书模板

本科毕业论文任务书模板 天津理工大学本科毕业论文选题审批表 届:2011 学院: 管理学院专业: 工商管理 2010年 10月 30日 学生姓名学号指导教师职称所选题目天津君利大酒店薪酬状况分析与研究 社会经济(科学技术、生产实践、实验室建设、社会经济、自拟、其它) 题目来源 选题理由(选题意义、拟解决的问题、对专业知识的综合训练情况等): 1、选题意义 21世纪是知识经济的时代,企业中人力资源已经超越了物质资源和经济资源而成为企业的第一资源,而在人力资源管理中薪酬的建设和管理已经成为最具挑战性的任务。薪酬就像是一把双刃剑,合理有效的薪酬体系不但能有效的激励员工的积极性与主动性,促进努力实现组织目标,提高组织效益,而且还可以吸收和保留一支素质良好的有竞争力的员工队伍。在工资总成本支出一定的情况下,薪酬制度可以使员工满意度与企业利润最大化。为此,研究薪酬制度及其设计对企业的发展具有重要作用和意义。 2、拟解决的问题 酒店业的效益很大程度上取决于客人的满意度和信任度,而顾客的满意度又取决于服务的质量水平,在职人员的工作热情和责任心起了很大的作用,薪酬管理的水平在其中也起到了很好的调节作用。本文应用行业薪酬调查和君利大酒店内部薪酬调查对其职员薪酬体系进行分析和研究。 3、对专业知识的综合训练情况

通过这次毕业设计能够对自己的专业知识进行很好的综合训练。本文的内容会涉及经济学原理、管理学、人力资源管理、组织行为学、预测与决策等多方面知识的综合运用,使自己对这些学科的认识更为深刻,同时锻炼了自己将理论联系实际的能力,并且提升了自己提出问题、研究问题与解决问题的能力,这对我大学毕业后的发展将有很好的指导意义。 签字: 指导教师意见院(系)专家组意见教研室(研究所)意见 签字: 签字: 签字: 2010年 11 月 2 日 2010年 11 月 3 日2010年 11 月3 日注:(1)“选题理由”由拟题人填写。 (2)本表一式二份,一份院系留存,一份发给学生,最后装订在毕业论文中。 天津理工大学教务处制表 天津理工大学 本科毕业论文任务书 题目:天津君利大酒店的薪酬状况分析与研究 学生姓名届 2010 学院管理学院专业工商管理 指导教师职称 下达任务日期 2010年11月8日 天津理工大学教务处制 一、毕业论文内容及要求 1、论文研究的基本内容 (1)论文的研究背景以及主要结构。

大学生毕业论文任务书范文.docx

大学生毕业论文任务书范文 下面介绍的是大学生毕业论文任务书范文,希望对您有所帮助! 一、主要任务与目标: 本文的主要任务与目标是根据沃尔玛的经验,旨在研究如何解决我国的连锁零售业目前存 在的供应商与零售企业不良冲突,建立和谐的长期的合作关系,进而实现我国连锁零售业能够 有所突破 ,使其发展壮大,做大做强 ,走向世界。 希望通过本次毕业论文,能综合运用所学知识,根据论文写作方向,能独立查找、分析和翻译外文资料 ;根据国内外的研究和应用现状,能独立地提出问题、分析问题和解决问题。 二、主要内容与基本要求: 本文研究的是供应链管理在我国连锁零售业企业中的运用探析,先介绍供应链的基本理论 本文侧重于研究供应商关系管理,并结合沃尔玛在中国零售市场中的供应链实践活动。本文 基本要求贴近实际生活,最后所提出的建议也具有一定的可取性。 论文写作中的基本要求: 1、根据论文研究方向,独立进行文献查找和分析文献资料; 2、能够独立查找、翻译和分析外文资料; 3、参考国内外研究现状和成果,独立分析、写作、完成完整的毕业论文。 , 三、计划进度: 12.9 确定论文题目、收集资料、准备开题报告 1.5 完成开题报告 1.6 准备文献综述、英文翻译 1.21 完成英文翻译 1.22 整理资料 ,准备文献综述及正文 3.20 完成文献综述及正文 4.20 提交论文初稿 5.15 提交论文修改稿 5.28 完成论文全文 四、主要参考文献: [1]马士华 ,林勇 .供应链管理 .[M].[ 北京 ].[ 高等教育出版社 ].[2003].[2-4]. [2]丁欣 .供应链管理环境下连锁零售企业运营绩效评价体系研究.[D].[ 合肥 ].[ 合肥工业大学管理科学与工程系 ].[2005] .[4-5]. [3]胡军 .供应链管理理论与实务 .[M] .[ 北京 ].[ 中国物资出版社 ].[2006].[54-56]. [4]马晓静 .沃尔玛的供应链管理对中国连锁超市的启示. [J ].[ 新疆 ] .[ 新疆广播电视大学学报] .[2004,4] .[21-23] . [5]赵凡禹.零售巨头沃尔玛—零售业连锁经营的成功奥秘. [M].[ 北京 ] .[ 民主与建设出版社] .[2003].[72-78],[113-116]. [6]刘爱菊,屠巧平.沃尔玛的供应链管理模式及其启示. [J ].[ 北京 ].[ 企业活力管理实务] .[2005,2].[11-15] . [7] Tim S. McLaren , Milena M. Head, Yufei Yuan.Supply chain management information systems capabilities. An exploratory study of electronics manufacturers.[J].[Infor-mation Systems and e-Business Management Springer-Verlag ].[2004,5].[208-212]. 指导教师系主任(签名 ) (签名 ) 年月日 年月日

毕业设计任务书样本

重庆大学城市科技学院学生毕业设计(论文任务书 专业土木工程学生姓名王五学号20070001 一、毕业设计(论文题目某中型商场楼设计 一、毕业设计(论文工作自2012年3月1日起至2012 年6月20日止 二、毕业设计(论文内容要求: 一、建筑设计部分1、建筑设计条件 1 、该商场共有四层,地下一层,地面三层,每层层高 4.5米,采用钢筋混凝土现浇框架结构,该地区地震设防烈度7度,框架为三级抗震; 2、拟建商场总用地面积3214平方米,总建筑面积5398.82平方米,其中营业厅占70%, 仓储占20%,办公管理占10%。; 2、建筑工程等级为二级、耐火等级为二级, 合理使用年限为50年, 屋面防水等级为二级, 本地区为非抗震设防区。 拟建商场建新东路(50m×30m 城市管网入口 人 民 路 北 已有建筑物 2、建筑设计内容

1 、完成下面所要求的图纸绘制,各项图幅可以自行调整,但要求布局合理。 2 、建筑说明书一份,包括工程概况的简要说明、结构特征简要介绍、建筑主要组成部分构造做法、门窗数量和尺寸等。3、建筑设计参考资料 1 、《房屋建筑制图统一标准》(GB/T50001-2001;2、《建筑制图标准》(GB/T 50104-2001 。二、结构设计部分1、结构设计条件 1 、工程地质情况:粉质粘土层中, 0.3b η=、1.6dη= 2 、混凝土强度等级为25C ,纵向钢筋为335HRB级,箍筋为235HPB级; 3、 抗震设防烈度:8度,设计基本加速度0.2g ,设计地震分组为第一组(可选; 4 、楼 面活荷载标准值取为2 3.5/kN m;

5 、基本风压为200.5/kN m ω=,地面粗糙度为B 类; 6 、基本雪压为200.75/(50 S kN m n ==; 7 、屋面做法: 8 、楼面做法: 9 、墙体做法:

毕业论文任务书范文(模板)集萃

毕业论文任务书范文(模板) 论文(设计)题目浅谈藏文编码国际标准的产生对西藏文化发展的影响 学生姓名xxx 院系、专业 xxxx院 xxxx专业 指导教师xxx 选题目的和意义:少数民族语言文字及其所承载的民族文化是中华民族大家庭文化的重要组成部分,同时又与世界民族文化有着千丝万缕的联系。面对各民族间政治、经济和文化交流日趋密切的社会发展现实,面对开放的世界,少数民族语言文字信息化,特别是跨境民族语言文字信息化对提高我国国际地位,扩大国际影响力有不可忽视的积极作用。少数民族语言信息化理论的研究、少数民族语言的资源与信息处理技术的开发和利用等工作,关系到少数民族语言政策的贯彻和落实,关系到少数民族语言文字的学习、使用和发展,关系到少数民族语言文字信息技术的科学化,关系到民族文化兴衰,促进各民族共同繁荣与发展,并涉及国家稳定与安全以及国际影响的重要社会问题。因此,加速少数民族语言文字信息化进程,具有重要的社会意义和科学意义。 本课题在国内外的研究状况及发展趋势: 从网络检索的资料看,藏文编码的国家标准和国际标准于20世纪90年代初开始正式启动实施。通过西藏自治区和国内相关研究机构和大专院校专家们精诚合作和艰辛努力,最终使藏文编码字符集国际标准成为我国少数民族文字中的第一个国际标准。藏文编码方案在传统藏文字素的认知和计算机字符代码处理上做到了合理的继承和创新,体现了藏文应用开发的本土化和国际化的有机结合。藏文编码标准在各种藏文信息处理领域的正式启用,将带动藏语文在信息技术发展和国际化交流方面发挥更加广泛和积极的社会作用,推动藏语文的使用和发展上一个新的台阶,为少数民族地区的物质文明建设和精神文明建设服务。 主要研究内容: 藏文编码国际标准研制提案的研究制定工作主要涉及4个方面的内容;即字汇、字序、字符名称及相关规则的

毕业设计任务书及范本

2008级毕业设计任务书 专业名称:模具设计与制造 指导老师: 班级名称: 教研室:模具教研室 系(部):机械制造工程系 二O 一O 年十月日

一、目的与要求: 毕业设计是在模具设计与制造专业理论教学之后进行的实践性教学环节。是对所学知识的综合应用能力检验: 1.培养学生认真负责、实事求是的科学态度和严谨求实作风。 2.培养学生综合运用所学职业基础知识、职业专业知识和职业技能,提高解决实际问题的能力,从而达到巩固、深化所学的知识与技能。 3.培养学生调查研究,收集资料,熟悉有关技术文件,运用国家标准、手册、资料等工具书进行模具相关设计计算的能力、编写技术文件等独立工作能力。 4.培养学生熟悉工厂设计流程,为从事相关工作奠定基础。 二、选题: 1.选题要求 设计题目一般由指导老师根据教学计划、教学大纲和专业培养目标确定。机械制造与自动化专业选题原则: (1)课题要具有真实性; (2)围绕模具设计与制造的培养,可以选择典型零件模具设计。 (3)对已从事专业相关岗位的学生,设计的题目可结合从事的工作考虑。 (4)每1-2人为一课题组,每人课题设计的内容不允许雷同。允许一大课题下分若干小课题,但必须说明每人所承担的部分。多人合写一份论文应为不合格; (8)毕业设计课题一经确认,不得更改。 2.自主选题 根据学生本人实践实习所在单位的具体情况,尽可能结合生产实际,学生可自主选题,自主选题必须通过指导教师审查认可。 3、参考选题 根据企业生产实际情况、专业培养目标和专业教学计划特点,拟定以下课题作为毕业设计参考课题: 冲压模具设计课题如下: (1)压线卡冲压模具设计(2)保护罩冲压模具设计 (3)支架冲压模具设计(4)电极板冲压模具设计 (5)托架冲压模具设计(6)靠板冲压模具设计

毕业论文任务书范文(含提纲)

武汉工程大学 毕业设计(论文)任务书 专业班级 2010级电子商务学生季亚萍 一、课题名称 《B2C模式的网上商店在网络营销中的应用研究》 二、课题条件 1.毕业设计(论文)的选题,应符合专业培养目标及教学基本要求。 2.难度和分量要适中,题目不宜太大,其任务量应在规定时间内经过努力可完成,毕 业论文的字数(含图表、公式、文字等)为8000左右。 3.贯彻因材施教的原则,鼓励有所创新。 4.毕业设计(论文)格式与装订要符合学院《毕业设计(论文)资料编写规范要求》 (见附件5、附件6、附件7)。 三、任务 (1)按期圆满完成任务书规定的任务;能熟练地综合运用所学理论和专业知识,立论正确,计算、分析、实验正确、严密,结论合理;独立工作能力较强,科学作风严谨;设计(论文)有自己独到见解,水平较高。 (2)说明书条理清楚,论述充分,文字通顺,符合技术用语要求,符号统一,编号齐全,书写工整。设计图纸完备、整洁、正确。 四、设计(论文)说明书内容(提纲) 第一章 B2C模式及其网站 1.1 B2C的含义 1.2 B2C电子商务网站的构成 1.3 B2C电子商务网站的主要功能 1.4 B2C电子商务网站的代表 第二章我国B2C模式的网上商店在网络营销中的现状及障碍 2.1 我国B2C模式的网上商店在网络营销中的现状 2.2 我国B2C模式的网上商店在网络营销中的障碍 第三章解决对策和发展前景 3.1针对我国B2C模式的网上商店在网络营销中现状与障碍提出解决对策 3.2 我国B2C模式的网上商店在网络营销中的发展前景 五、计划进度 发题时间 2014 年 x 月 x 日

2014年09月XX日—2014年09月XX日确定选题 2014年09月XX日—2014年10月XX日提交任务书(含提纲)初稿 2014年10月XX日—2014年11月XX日收集资料进行毕业论文写作 2014年11月XX日—2014年11月XX日毕业论文初稿 2014年11月XX日—2014年12月XX日毕业论文定稿 指导教师指导小组负责人 年月日年月日 注:1、学生进行实践教学环节前,指导教师应填写好此任务书,经教研室主任签字后,正式给学生下任务。实践教学环节结束后,应将此任务书放在设计(论文)说明书首页装订。 2、若实践教学环节和任务书另行发了单行本,则不填写此任务书,实践教学环节结束后,应将任务书单行本装入资料袋。

相关文档
相关文档 最新文档