DOI:10.194/j.cnki.issn2096-1472.2019.04.001
软件工程 SOFTWARE ENGINEERING 第22卷第4期2019年4月
V ol.22 No.4Apr. 2019
P2P 网络现状与发展研究
贺文华1,刘 浩1,贺劲松1,2
(1.湖南人文科技学院信息学院,湖南 娄底 417000;2.湖南大学信息科学与工程学院,湖南 长沙 410012)
摘 要:本文介绍了P2P网络的定义、特点,以及主要应用如文件共享、多媒体传输、分布式数据存储、分布式计算、协同工作、实时通信和搜索引擎等,并与传统网络在节点对等、资源分散、管理自治、拓扑结构、中心依赖、实时、可扩展、资源利用等方面进行了比较,P2P网络在分布式计算、协同工作、多媒体等方面强大的优势肯定是今后迅速发展的强大动力。然后,从P2P系统安全的角度,分析了P2P网络面临的挑战,阐述了构建安全对等网络是必然趋势,必将会拥有广阔的前景。
关键词:P2P网络;传统网络;系统安全;分布式;协同工作中图分类号:TP393 文献标识码:A
Research on the Current Situation and Development of P2P Network
HE Wenhua 1,LIU Hao 1,HE Jingsong 1,2
(1.College of Information ,Hunan University of Humanities ,Science & Technology ,Loudi 417000,China ;
2.College of Information Science and Engineering ,Hunan University ,Changsha 410012,China )
Abstract:This article introduces the definition and characteristics of P2P network as well as the major application in file sharing,multimedia transmission,distributed data storage,distributed computing,collaborative work,real-time communication,and search engines.It is also compared with traditional network in terms of node equivalence,resource decentralization,management autonomy,topology,center dependence,real-timeness,extensibility and resource utilization.The remarkable advantages of P2P network in distributed computing,collaborative work,multimedia and other aspects are definitely powerful driving forces for the rapid development in the future.Then from the viewpoint of P2P system security,this paper analyzes the challenges faced by P2P network,and expounds why the construction of security peer-to-peer network is an inevitable trend with a promising prospect.
Keywords:P2P network;traditional network;system security;distributed;collaborative work
1 引言(Introduction)
P2P网络(Peer-to-Peer Network,简称P2P)也称为对等网络,P2P网络技术以应用软件为主要代表形式,是由网络基础硬件建立连接后的一种信息共享技术。基于局域网络的文件资源共享需求,P2P网络技术从1973年开始得到应用了,然而,由于当时PC机的性能低等原因,没有得到应用的推广。直到21世纪初,PC机的处理能力得到了极大的提升,并且PC 机之间全双工信息流得以实现,P2P网络技术再一次得到了复兴,拥有了市场和应用。目前,P2P网络技术在互联网上已迅速崛起,并在协同工作、文件共享、搜索引擎、多媒体、分布式计算等多种应用领域中呈现出极大的优势,它被财富杂志列入因特网今后发展的四项科技中[1]。
2 对等网P2P(P2P network)
时至今日,P2P的定义尚没有统一,业界和学术界理解有
区别,实质上是不矛盾。业界和学术界对P2P有多种定义和诠释如下:
定义1:P2P是一种通信模型,每个参与者以相同、对等的方式加入,并且一次通信会话是每个参与者都可以发起的。常见的通信模型有C/S模型和Master/Slave模型。在P2P 应用中,每个通信节点不仅是资源、服务和内容的提供者,同时又是资源、服务和内容的获取者,对等通信得以实现[2]。
定义2:P2P是对等的、自治管理的实体组建而成的系统,实现网络中分布式闲散资源的共享,避免中间节点介入,消除了中心化、集中化服务[2]。
定义3:P2P是一种网络边界的一切能用的、闲散的、分布式共享资源(如分布式存储、协同工作、分布式计算、实时通信、多媒体传输等)的各种应用。在难以预知地址网络中,访问可用的闲散资源,就是对可用的、分散的资源实现连接
访问,并且不能利用域名服务器来进行访问,可见,节点的自主权极大[3]。
定义4:P2P是一个分布式系统,系统中每个节点都提供功能服务,不仅向P2P网络提供资源、服务和内容,而且从P2P网络获取资源、服务和内容。如磁盘空间、文件、处理器处理时间等本地资源能让参与的各个节点共享,并形成可共享的公有的公共资源,而同时参与节点之间可以直接联系,无须经过中间实体来做联系桥梁[4]。
业界和学术界对P2P的多种定义和诠释,虽然表述的形式不尽相同,事实上,自由、平等、互联就是P2P技术的特点。
自由是指在P2P网络中各个节点是完全的、自治的,网络中对等节点的行为由其本身自由决策。如与哪些节点进行通信联系、与哪些节点交换信息等行为均不受限于其他网络节点,并且完全是自己自由决定的。
平等意味着在一个系统中的所有节点在功能、服务、地位上是完全对等的、平等的。体现了公平、公正的原则,一个节点不能控制其他节点,也不能其他节点,网络中所有节点都没有;然而,由于P2P网的可用资源分布于各个节点上,尽管各个节点提供的功能、服务不一样,并且各有特色,但每个节点既是功能服务的提供者,又是功能服务的享受者。
互联就是构建动态覆盖网。动态是指由于各个节点入网和退网是动态的、自由的,即网络拓扑结构是动态的。覆盖网意味着任意两个节点都可直接通信,实质上是在物理网络上建立一条IP路径,也就是一个逻辑连接,即在应用层组建覆盖网。
P2P技术更具体的特点有:
(1)非中心化:P2P网络是一个分布式系统,它的可用资源和功能服务分布在网络的各个节点,各个节点之间能够直接联系通信、传输信息和进行功能服务,并且各有特色,每个节点既是服务的提供者,又享受服务,无须经过中间实体来做联系桥梁,不再需要中间节点和服务器的介入,消除了中心化、集中化的服务,集中环节在网络中不再存在,进而消除了可能产生的瓶颈,从而P2P网络在可扩展性、隐私保护、健壮性和负载均衡等方面体现了强大的优势特色。
(2)可扩展性:P2P网络是一个自组织方式的系统,随着网络用户数量的不断递增,应用范围也越来越广泛,网络需求和服务也随着不断扩大,从而P2P网络系统中的整体资源与功能服务的能力得到了扩充、提高和壮大,并且始终能够满足不断递增的用户的各种需求。
(3)及时性:由于没有中间环节和服务器的参与和介入,用户节点之间可以提供实时、方便、快捷的各类服务与资源。
(4)健壮性:P2P网络是等同的、自治管理的实体组建而成的系统,以自组织的方式建立和允许节点自由地进出是P2P 网络的自由组网方式,并且当部分节点连接通信失效时,P2P 网络通常能自动、动态调整网络拓扑结构,保证节点之间的连通性,促进节点之间通信的畅通性。网络中部分节点连接通信失效时,由于P2P网的可用资源、功能服务分布在各个节点上,因此,它对其他节点的影响是很小的。
(5)高性价比:P2P是一个分布式系统,参与的各个节点不仅提供资源、服务和内容,而且获取资源、服务和内容。如磁盘空间、处理器处理时间等本地资源能让各个节点共享,大量普通节点闲置的存储空间、计算能力等更有效地得到利用,实现P2P网络的分布式存储、分布式计算、协同工作,从而达到超大容量存储、高性能计算、协同工作的效果,以降低成本投入来增强存储能力、计算能力,体现高性价比的特点。
(6)均衡负载:在P2P网络中,各个节点实质上分布着资源和功能服务,每个节点不仅提供资源、功能服务和内容,又享受各种服务。为了负载均衡,负载平均分配到节点的分配算法是大多数P2P系统采用的算法,目的是达到整个网络均衡负载。
(7)隐私保护:P2P网络中的每个节点既提供服务又享受服务,每个节点之间能够直接通信、传输信息和提供功能服务,不需要也不存在集中环节和服务器的参与和介入,用户个人的隐私信息被网络窃听、窃取、盗用和泄密的可能性就极小。
(8)自由和信息量大:P2P是一个等同、自由、自治和自组的网,网络中对等节点的参与行为、交互行为由其本身自由决策。同时,网中的用户都是信息提供者,随着网络规模不断日益扩大,网络技术飞速发展,入网用户量的不断扩大,信息共享的数量也不断增加,范围也不断扩大。
3 传统网络与P2P网络(Traditional network and P2P network)
目前,C/S模式是传统网的主模式。在因特网中,它是一种采用集中式工作机制的网络模型。C/S模式要求配置有强处理能力、高性能的服务器,安装各种软件,如IIS、FTP等来集中处理各种信息,即时地、实时地响应网络中各客户端的请求。服务器是客户端成员之间联系通信和其他功能服务实现的中间件,它不但提供数据,同时也是信息资源上传、下载的中转站,扮演着安全保障角色,是一种集中式、中心化的工作方式。众所周知的FTP、WWW等都是C/S模式的典型应用,曾经在一段时间内促进了网络的飞速发展,然而,随着计算机的处理与存储能力、通讯技术和多媒体技术的发展,用户需求不断增强,客户端的功能服务也大幅度提高,其缺点逐渐呈现,表现出服务器负载繁重、性能下降等严重不足,成为网络向前发展的严重瓶颈。再有,客户端处理能力的不断增强,会导致客户端的可用资源大量闲置,需要有更有效的某种机制来充分利用,以提高网络性能。
在这样的背景下,P2P技术如雨后春笋,又重新迅速兴起。P2P是一个自治的、分布式的网络,每个节点的行为由其本身自由决策,每个节点有着充分自由的行为,绝对平等的功能,完全互连的连接。同时,每个节点既是服务的提供者又是服务的享受者,既可以是客户机,又可以是服务器,还可以是路由器。P2P网络是一个分布式系统,不存在中间节点和服务器的参与和介入,彻底地摆脱了传统模式中对集中式服务器的依赖性。因而,P2P网络是分散的、自治的,由于每个节点的主动参与,其他节点从中受益。基于上述原因,P2P 网络是一种全开放式的、自治的网络,节点的行为由其本身自由决策。
综上所述,C/S模式的节点关系具有不对等性、资源分布具有集中性、管理机制采用集中管理、拓扑结构属于静态拓扑、中心依赖性强、安全性等特点,而P2P网络的节点关系具有对等性、资源分布具有分散性、管理机制采用自治管理、拓扑结构属于动态拓扑、无中心依赖、实时性好、可扩展性好、资源利用率高等特点。
第22卷第4期 3
贺文华等:P2P网络现状与发展研究
4 对等网P2P的主要应用(The main application of P2P network )
P2P技术发展动力是广泛的应用,从应用中不断发展P2P 关键技术,覆盖了军事、教育、商业、企业、通讯和个人应用等领域。目前,P2P网络的主要应用如下:
(1)文件共享:P2P网络技术最初的应用是文件共享,它的推广与应用导致了P2P技术的发展和推广。在传统的C/S 模式中,文件共享的实现有Server参与,带来了诸多不便。于是,人们希望通过互联网共享音乐文件的广泛市场需求被Napster抓住了,它创建了全球第一个被广泛应用的点对点音乐共享服务,极大地影响了人们,实现了文件共享,爆发了P2P网络技术。在技术上来说的话,第一种类型P2P文件共享系统是“中心文件目录”结构式的,它采用集中式管理目录来实现数据交换,导致存在或产生瓶颈问题;第二种类型P2P文件共享系统是P2P结构式的,有自由特征,由于不存在服务器的介入,就不存在集中环节,但网络安全管理等控制存在困难性,不足是不可避免的;第三种类型P2P文件共享系统是上述两类的折中——文件目录是分布式的且存在中间服务器。Napster属于第一类,Gnutella和Freenet属于第二类,国内典型应用的Workslink属于第三类[5]。
(2)多媒体传输:网络带宽和稳定性是多媒体传输的二个重要特征,并且要求也很高。早期的多媒体传输采用C/S模式的方式,由于受到集中式、中心化Server性能和出口带宽的的影响,系统的可扩展性、可扩充性需求难以满足。P2P技术恰好克服了这一不足,适应多媒体传输所需要的大数据流和消耗大量带宽的需求。CDN(Content Distribution Network,简称CDN)技术的低延时性和IP组播的可扩充性、可扩展性被认为是基于P2P技术的流媒体分发拥有的特征,不需要改变互联网网络层协议就可进行实施,有着发展潜力和市场前景。如拥有着大量用户群的Coolstream、Anysee、ppLive和ppstream等软件。
(3)分布式存储:文件共享是P2P最初的应用,也是分布式存储最基本功能,它追求的是数据的传输率。分布式数据存储是以数据的可用性、持久性、安全性作为目标,有更加广阔领域。它们的数据存取方法是根据不同的目标来确定的,分布式存储系统是根据每个对象的认证识别信息和鉴别信息来存取的,并在绝大多数分布式数据存储系统中要遵守严格的规则和权限,并且为确保数据的可用性和持久性往往采用分片、复制、混存的方法来解决。目前,分布式存储系统模型已涌现了很多,以文件存储服务作为目标。如最典型的有OceanStore和Granary等。
(4)分布式计算:人们一直在致力于通过利用计算机的并行技术、分布式技术将互联网上的多台计算机连接起来,使用各台计算机剩余的、闲置的、分散的可用资源来实现和完成有大量计算工作的项目数据的计算任务。分布式计算是一门计算机科学,是将大规模的计算工作任务分割成许多小块,由互联网上的多台计算机分别进行计算和上传运算结果,再统一合并得出有大规模计算工作任务的数据结论。现在,P2P网络系统恰巧为这种计算技术的实现提供了新的良机。在P2P网络系统中,节点接收网络分配给自身节点的计算工作任务,如分配到自身节点的计算工作任务太过繁重,可按照实际需要从网络搜寻其他空闲节点,进一步将自身节点收到的计算工作任务继续分发下去;各个节点之间可协作计算、直接相互交换中间计算结果,再通过网络逐层上传中间计算结果,最后将中间计算结果传输到计算工作任务分发节点,达到最大限度地利用一切可用与闲置分散的计算资源的目的和总体计算能力大幅度提升的目的,获得十分可观的高计算性价比,这就是P2P拥有分布式计算的最大优势。伯克利大学于1999年开发的SETI@HOME项目是P2P分布式计算的成功典范[5]。在该项目中,利用P2P网络架构的自组性,通过把分布在世界各地的个人计算机联网,组成超大计算阵列,对射电天文望远镜采集的信息进行分布式计算处理,寻找、搜索外星的文明迹象。到目前为止,有500万左右用户大力支持该项目。
个人计算机资源的充分有效、高效利用是分布式计算发展的前提,从本质上来说,网络中处理器资源的高效共享就是分布式计算。Intel公司利用分布式计算技术来进行处理器CPU(Central Processing Unit,简称CPU)的设计,极大地节省了开发费用,因此,分布式计算受到Intel公司的极力推崇。
(5)协同工作:系统协同的思想是科学家哈肯提出的,他认为有序和无序是相辅相成的,在一定条件下有序和无序是可以相互转换的,无序就是混沌,有序就是协同。在互联网中,通过协同计算平台将多个用户连接起来,相互之间进行协同、合作工作,并一起共同承担和完成计算工作任务,共享所有可用与闲置的信息资源,让世界各地的参与者在一起共同工作,这就是协同工作。最初,人们通常利用诸如Lotus Notes、MsExchange等来完成协同工作任务,事实上,不管采用什么平台和软件,巨大的、繁重的计算工作任务都依然存在,尚不能优异地完成企业、供应商、合作伙伴、客户之间的协同与交流,并且投资成本太昂贵[6]。
在P2P出世之后,由于P2P网络架构是一个自组的分布式系统,各节点建立直接的连接和通讯,不存在中间节点和服务器的参与和介入,彻底地摆脱了传统模式中对集中式服务器的依赖性。因而,P2P网络是分散的、自治的,由于每个节点的主动参与,其他节点从中受益。因此,降低了对服务器的处理器、网络带宽、网络响应速度、网络吞吐量、服务器的存储与性能的要求,很大程度上节约了投资成本,实现了P2P协同工作低成本的目标,达到了企业与企业、企业与合作伙伴、企业与客户、企业与供应商之间的网上安全交流的目的,从而让基于P2P技术的协同工作在市面上拥有一席之地和受到广泛关注。目前,最著名的P2P协同工作产品是Groove,它是由Lotous公司组织开发的。常用可扩展标记语言表示它的路由协议,P2P的多播采用中间传递服务器实现,这样,多个不同组之间可共享文件、聊天信息和应用程序等[7]。此外,协同工作的典型应用还有Sun公司的JXTA规范和Microsoft的NET My Service架构等。
(6)实时通信:实时通信工具于1998年问世,有实时交互、资费低廉等优势,深受广大网络用户的喜爱。如QQ、ICQ等被常称为在线即时通讯的聊天软件就是典型的实时通信工具。企业级的即时通信,是通讯技术、网络技术与计算机软件技术相结合的产物,是视频、音频、数据等业务的集合,利用各种技术实现不同网络中的数据交换和格式转换,为企业、提供协同工作、信息融合的平台。因此,作为P2P网络的基本功能文件共享应用显得有些逊色,让即时通信应用成为P2P网络的第一大应用领域。P2P即时通信软件4 软件工程 2019年4月
与IRC、BBS、WEB聊天室比较,有实时、随时知晓对方是否在线,实行点对点的通信和交流,无须考虑网络吞吐量、服务器性能,也无须考虑网络响应速度、网络带宽,虽然形式上有中心服务器,只是完成节点之间的初始互联和实现用户的基本信息识别认证等工作。SkyPe语音通信软件就是基于P2P技术,当有语音通信需求时,在应用层构建一个覆盖网,采取多跳转发的手段传送数据。语音通信软件的诞生,对实时通信产生了巨大的影响,给电信业带来了威胁,原因是转向IP电话的用户越来越多[7]。因此,随着企业信息化应用水平的提高,“实时通信”需求速度增长,我们正在进入EIM(Enterprise Instant Messaging,简称EIM)时代。
(7)搜索引擎:目前,人们从网络中搜索信息的主要工具是搜索引擎,它是自动从因特网搜集信息,是供给用户查询的系统。当前,互联网上有许多海量数据库,信息是按照某种算法提取关键字,再保存到海量数据库的。当收到网络用户的搜索查询请求时,搜索查询请求信息被传送到海量数据库服务器,实质是在海量数据库内进行查找。常用的搜索引擎诸如谷歌、百度、360、搜狗、搜搜等,尽管能迅速获得查询的结果信息,但搜索范围的深度很难保证,并且查询结果的相关性、时效性亦难保证。如最出色、著名的搜索引擎Google也只能搜到20%—30%的网络资源。然而,P2P是自治的分布式系统,节点之间是自由平等的互联关系,所以能够直接地、即时地在节点之间展开搜索,体现了搜索的即时性,保证了搜索范围的深度。用实例来说明,当用户发送搜索请求信息时,网络上其他20台节点计算机接收由节点计算机上利用Gnutella软件同步发送过来的请求信息,如果此请求信息在这20台节点计算机上没有查找到满足需求的结果信息,则这20台节点计算机中的每一台都会把此请求信息又一次转发到网络上其他的20台节点计算机上,这样重复下去,短短的几秒之后,我们的搜寻范围呈几何级数急速增长,几分钟便可搜遍上千万台甚至更多的节点计算机上的全部信息资源。正因如此,基于P2P技术的互联息搜索的崭新的思路、崭新思想也就应运而生。此外,还有电子商务、对等网游戏、基于P2P的电邮系统等。
5 对等网P2P的挑战与前景(Challenges and prospects of P2P network)
5.1 对等网P2P面临的挑战
对等网P2P面临的挑战主要有:
(1)制定标准通信协议:标准通信协议通常位于应用层。Gnutella是采用P2P技术的,它在基于应用层的通信协议的带宽有效利用、实体标识与实体安全标识和安全管理机制等方面仍然存在严重的。
(2)匿名机制:匿名就是不暴露个人身份、个人特征或不说明是什么人物,或不写真实姓名。P2P网络中一般都有匿名的需求。例如当有共享文件匿名的需求时,创建者不想公开共享文件的位置,不想公开共享文件的创建者;当有下载文件的需求时,下载者不愿意暴露自己的身份和所处的位置;当有将文件传送到提供存储空间节点的需求时,文件传送者不希望该节点知道文件从何而来。事实上,真正匿名是不存在的。P2P网络系统的所有实体都将拥有唯一的标识符,标识符可能是全局或局部的,如节点、进程、用户等实体拥有全局或局部的唯一的标识符,实体之间的彼此区分是非常明确的,因此,实质上匿名机制并不能实现真正的匿名,而是基于名字空间之上对使用者来讲就是屏蔽系统或用户要求的有关信息。
(3)信任危机:信任危机包括信任欺骗、联合欺骗、Freeride问题等。由于P2P网络用户也存在个人的需求、个人的意愿、个人的想法等自私性的因素,P2P网络系统又缺乏必要的信任机制和激励机制,因此会出现搭顺风车、产生公共悲剧、产生虚假文件、产生共谋,以及不合作等一系列问题,导致系统资源共享率不能达到最优化,闲置资源利用率下降,可持续发展前景有些悲观,也难以对复杂的任务提供有效的平台[7]。
(4)防火墙与NAT:防火墙是一个由软件和硬件构成的实体,在内部网与外部网之间构筑的一个安全保护屏障。NAT(Network Address Translation,简称NAT)的实现方式有静态转换、动态转换和端口多路复用。由于防火墙和NAT 的存在,网络的透明性也大幅度的下降,甚至导致P2P网传输的数据包不能通过[8]。
(5)智能代理:对智能性的关注是现代计算机系统的基本特征,在P2P网络系统中,提供任务的执行与流控、防范病毒与恶意攻击和自我恢复等功能是智能代理(Agent)的主要任务。
(6)版权问题:由于P2P缺乏必要的信任机制、激励机制等有效的安全管理机制,又具有匿名发布的特征,从而不可避免地产生版权问题,许多服务可能和知识产权有冲突。
(7)垃圾信息:在对等网络模式中,搜索能够在对等节点之间直接地、即时地进行,具有搜索的即时性和无可比拟的深度性的特点。对P2P网络进行搜索时,会得到大量的查询结果信息,只有极少量的结果信息是有用信息,大量结果信息是垃圾信息。在一个自组织、自治的P2P网络系统中,搜索用户难以对大量结果信息筛选,按要求排序列出,以满足用户的搜索需求。
(8)带宽占用:文件共享是P2P技术的应用之一,但P2P网络拥有许多的大型、超大型共享信息资源如MP3等是允许下载的,一旦下载必然要消耗大量的带宽,自然给P2P技术的推广产生了一道屏障,但随着网络宽带技术的不断发展,这一屏障肯定会得到缓解甚至消除。
(9)非授权访问:由于P2P网络系统具有高度的自组性、无中心性和动态性,网络用户的入网和断网的随机性,给P2P 网络系统安全性带来巨大的挑战性,不可避免地产生一系列的安全问题。如随着网络规模的扩大,共享信息资源增加,节点很容易产生被来自不同网络、非法用户访问、非授权用户访问的问题。因此,需要有效的访问控制技术来保障资源不受非法的访问和篡改。
5.2 对等网P2P前景展望
P2P技术在分布式计算、协同工作方面强大的优势肯定会是今后迅速发展的强大动力。在国内,P2P模式弥补C/S模式的不足而飞速发展并且二者又有机结合,在有关对等级网游戏、搜索引擎、电子商务、文件共享方面已有商业化产品,但因对等网络系统本身缺乏必要的信任机制、激励机制和有效管理,并存在安全性差等不足,导致P2P技术大规模的推广应用迟缓,也成了P2P技术发展的障碍。目前,试图研究解决这些问题的许多研究人员开始从集群技术、人工智能技术、专家数据库、防火墙等方面着手进行。由于P2P会带来诸如危害、信息泄密、版权问题、资源滥用等负面因素,因此,对其实施有效控制和监管,降低危害性。随着P2P的发
展,构建安全对等网络是必然趋势,从长远来看,对设计安全对等网络进行研究和对有关P2P的监管与访问控制技术研究将会拥有广阔的前景。而制定相关的法律条文等是解决P2P版权问题的路径。
6 结论(Conclusion)
P2P网络具有节点对等性、资源分散性、管理自治性、拓扑动态性、无中心依赖性、实时性、可扩展性、资源利用率高等特点,并且P2P网络在分布式计算、协同工作、多媒体等方面强大的优势肯定是今后迅速发展的强大动力。但也存在不足,缺乏系统的网络管理机制,带来了资源访问的随意和不稳定性,出现了网络安全问题。因此,为保证P2P网络的健康安全,构建安全对等网络是必然趋势,研究更加有效的安全管理机制和访问控制技术及制定相关的法律条文等是P2P技术所需求的,必将会拥有广阔的前景。
参考文献(References)
[1] Kang Xin,Wu Yongdong.Incentive mechanism design
forheterogeneous peer-to-peer networks:a Stackelberg g a m e a p p r o a c h [J ].I E E E T r a n s a c t i o n s o n M o b i l e Computing,2015,14(5):1018-1030.
[2] R.Steinmetz,K.Wehrle.Peer-to-Peer networking&computing
[J].Informatik Spektrum,2004,27(1):51-54.
[3] Guo Y,Zhou W,Luo C,et al.Instance-based credit risk
assessment for investment decisions in P2P lending[J].European Journal of Operational Research,2016,249(2):417-426.
[4] Serrano-Cinca C,Guti érrez-Nieto B.The use of profit scoring
as an alternative to credit scoring systems in peer-to-peer(P2P) lending[J].Decision Support Systems,2016,(06):113-122.[5] 刘浩.对等网络的若干关键问题研究[D].广州:华南理工大
学,2010:23-25.
[6] 王汝传,徐小龙,谭志杰,等.对等网络安全技术[M].北京:科学
出版社,2012:52-63.
[7] 陈贵海,李振华.对等网络:结构应用与设计[M].北京:清华大
学出版,2007:23-29.
[8] 洪帆,崔国华,付小青.信息安全概论[M].武汉:华中科技大学
出版社,2005:12-18.
作者简介:
贺文华(19-),男,硕士,教授.研究领域:计算机网络与信
息安全.
刘 浩(1976-),男,博士,教授.研究领域:计算机网络与信
息安全.
贺劲松(19-),男,硕士生.研究领域:计算机网络与安全.
从表1中可以看出本文提出的方法对于堆叠也有较好的效果。在无堆叠的情况下,本文提出的方法可以准确无误地识别所有颗粒,而在有堆叠的情况下,也可以保证较高的准确率,与距离变换、正八边形模板匹配方法相比有明显的优势。
4 结论(Conclusion)
类圆颗粒在多个领域都有不同的应用。本文利用了模板匹配方法,设计了一组边缘模板,可以有效避开部分孔洞的影响,并且可以应对颗粒形状、大小不统一的影响,并且通过引入粒度测量方法,不需要知道图像中的半径的先验信息。此方法相对于极限腐蚀
[13]
等形态学方法,可以有效减少
计算量,同时避免了孔洞对于检测的影响,同时对于堆叠情况也可以有效检测到颗粒中心,得到效果较为理想的结果图。通过最后的、筛选步骤,可以减少错误识别的情况,使效果更为理想。
参考文献(References)
[1] Rao K N R M,Dempster A G.Modification on distance
transform to avoid over-segmentation and under-segmentation[C].International Symposium on VIPromCom Video/Image Processing and Multimedia Communications.IEEE,2002:295-301.
[2] Thomas S M,Chan Y T.A simple approach for the
estimation of circular arc center and its radius[J].Computer Vision,Graphics,and Image Processing,19,45(3):362-370.[3] 尤育赛,于慧敏,刘圆圆.基于粒度测量的重叠圆形颗粒图像
分离方法[J].浙江大学学报(工学版),2005(07):962-966.[4] Duda R O,Hart P E,Stork D G.Pattern classification and scene
analysis[M].New York:Wiley,1973.
[5] Najman L,Schmitt M.Watershed of a continuous function[J].
Signal Processing,1994,38(1):99-112.
[6] Gonzalez R C,Woods R E.Digital image processing[M].
Publishing House of Electronics Industry,2011:407-410.[7] Brunelli R.Template matching techniques in computer
vision:theory and practice[M].John Wiley & Sons,2009.[8] Lyon A.Why are normal distributions normal?[J].The British
Journal for the Philosophy of Science,2013,65(3):621-9.[9] Thomas G B,Weir M D,Hass J,et al.Thomas' Calculus:Early
Transcendentals[M].Boston:Pearson,2010.
[10] Green C.Improved alpha-tested magnification for vector
textures and special effects[C].ACM SIGGRAPH 2007 courses.ACM,2007:9-18.
[11] Da Z,Zhi X,Jiangshan A.Research on rebar section positioning
method in online rebar counting system[J].Chinese Journal of Scientific Instrument,2010,31(5):1173-1178.
[12] 侯维岩,段政伟,赵慧.基于多模板匹配的捆扎棒材计量方法
[J].自动化仪表,2013,34(04):7-9;13.
[13] Bo Z Y M H H,Mingxi L.Separate Algorithm for Overlapping
Spots in Crop Disease Image[J].Transactions of the Chinese Society for Agricultural Machinery,2008,39(2):112-115.
作者简介:
孙光民(1960-),男,博士,教授.研究领域:信号与图像处
理,神经网络与应用,人工智能与模式识别.
孙 凡(1993-),男,硕士生.研究领域:电子信息,图像与视
频信号处理.
(上接第9页)
第22卷第4期 5贺文华等:P2P 网络现状与发展研究