دانلود رایگان ترجمه مقاله وتر پروتکل مراجعه نظیر به نظیر مقیاس پذیر (نشریه IEEE 2003)

این مقاله انگلیسی ISI در نشریه IEEE در ۱۴ صفحه در سال ۲۰۰۳ منتشر شده و ترجمه آن ۴۶ صفحه میباشد. کیفیت ترجمه این مقاله ارزان – نقره ای ⭐️⭐️ بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

وتر: پروتکل مراجعه نظیر به نظیر مقیاس پذیر برای برنامه های کاربردی اینترنت

عنوان انگلیسی مقاله:

Chord: A Scalable Peer-to-peer Lookup Protocol for Internet Applications

 
 
 
 
 

 

مشخصات مقاله انگلیسی (PDF)
سال انتشار ۲۰۰۳
تعداد صفحات مقاله انگلیسی ۱۴ صفحه با فرمت pdf
رشته های مرتبط با این مقاله کامپیوتر و مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله شبکه های کامپیوتری و اینترنت و شبکه های گسترده
چاپ شده در مجله (ژورنال) نتایج به دست آمده در حوزه شبکه – Transactions on Networking
ارائه شده از دانشگاه بخش علوم کامپیوتر، دانشگاه کالیفرنیا، برکلی، ایالات متحده آمریکا
رفرنس دارد  
کد محصول F1262
نشریه آی تریپل ای – IEEE

 

مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
وضعیت ترجمه انجام شده و آماده دانلود
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۴۶ صفحه با فونت ۱۴ B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است ✓ 
ترجمه متون داخل تصاویر ترجمه شده است   
ترجمه متون داخل جداول ترجمه شده است 
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
درج فرمولها و محاسبات در فایل ترجمه  به صورت عکس درج شده است  
منابع داخل متن به صورت عدد درج شده است 
کیفیت ترجمه کیفیت ترجمه این مقاله متوسط میباشد 

 

فهرست مطالب
چکیده
I- مقدمه
II- کار مرتبط
III- مدل سیستم
IV- پروتکل وتر
A- مرور کلی
B- هش سازگار
C- موقعيت ساده کليد
D- موقعيت کليدي مقياس پذير
E- عملیات و ناموفق های پویا 
E-1 پیوند و ثبات گره 
E-2 تاثیر پيوندهای گره ها در این مراجعات
E-3 ناموفق و تکرار
E-4 خروج داوطلبانه گره
F- تجزیه و تحلیل واقعی تر 
V- نتایج شبیه سازی
A. شبیه ساز پروتکل
B. تعادل بار
C- طول مسیر
C. وقوع خرابی های همزمان گره
D. مراجعات در مدت پایداری
F- بهبود نهفتگی مسيريابی
VI- کارهای آينده
VII- نتيجه گيری
 

 

بخشی از ترجمه
 چکیده
مشکل اساسی است که برنامه های کاربردی نظیر به نظیر با آن مواجه است، محل کارآمد گره است که یک آیتم داده مورد نظر را ذخیره می کند. در این مقاله ارائه وتر ارائه شده است، پروتکل مراجعه توزیع شده که به این مشکل می پردازد. وتر تنها حمایت از یک عملیات را فراهم می کند: با توجه به یک کلید، کلید را بر روی یک گره می نگارد. با ارتباط یک کلید با هر آیتم داده، و ذخیره جفت کلید / داده در این گره که کلید برای آن نگاشته شده است به راحتی می توان مکان داده ها را در بالای وتر پیاده سازی نمود. زمانی که گره ها متصل می شوند و سیستم را ترک می کنند، وتر به طور کارآمدی تطبیق می یابد و حتی اگر این سیستم به طور مداوم در حال تغییر باشد می تواند به پرس و جوها پاسخ دهد. نتایج حاصل از تجزیه و تحلیل نظری و شبیه سازی نشان می دهد که وتر مقیاس پذیر است: هزینه های ارتباطات و حالت حفظ شده توسط هر گره به طور لگاریتمی با تعداد گره وتر. مقیاس بندی می شود.
 
۱- مقدمه
سیستم ها و برنامه های کاربردی نظیر به نظیر، سیستم های توزیع شده بدون هیچ گونه کنترل مرکزی و یا سازمان سلسله مراتبی هستند که در آن که هر گره کاربرد را با قابلیت های معادل اجرا می کند. بررسی ویژگی های برنامه های کاربردی نظیر به نظیر نشان دهنده یک فهرست طولانی است: ذخیره سازی افزونه، تداوم، انتخاب سرورهای اطراف، گمنامی، جستجو، ورود و خروج، و نامگذاری سلسله مراتبی. با وجود این مجموعه غنی از ویژگی ها، عملیات هسته ای در اکثر سیستم های نظیر به نظیر، محل موثر اقلام داده ها است. سهم این مقاله یک پروتکل مقیاس پذیر برای مراجعه در سیستم پویای نظیر به نظیر با ورودها و حرکت های مکرر گره است.
پروتکل وتر فقط از یک عملیات پشتیبانی می کند: با توجه به یک کلید، این کلید بر روی یک گره نگاشته می شود. بسته به نوع کاربرد استفاده کننده از وتر، آن گره ممکن است برای ذخیره یک مقدار در ارتباط با کلید مسئول باشد. وتر از هش های سازگار [۱۲برای انتصاب کلیدها به گره های وتر استفاده می کند. هش برای تعادل بار است، از اینرو هر گره تقریبا تعداد یکسانی از کلیدها را دریافت می کند، و نیاز به حرکت نسبتا کمی از کلید ها دارد زمانی که گره ها متصل می شوند و سیستم را ترک می کنند.
کار قبلی در مورد هش سازگار فرض می کند که هر گره از بسیاری از گره های دیگر در این سیستم آگاه است، یک روش که به خوبی با تعداد زیادی از گره ها مقیاس بندی نمی شود. در مقابل، هر گره وتر نیاز به اطلاعات “مسیریابی” مربوط به تنها چند گره دیگر دارد. از آنجا که جدول مسیریابی توزیع شده است، یک گره وتر به منظور انجام مراجعه با گره های دیگر ارتباط برقرار می کند. در حالت پایدار، در یک سیستم N گره، هر گره تنها اطلاعات مربوط به O (logN) گره دیگر را حفظ می کند، و تمام این مراجعات را توسط O (logN) پیام به گره های دیگر حل می کند. وتر اطلاعات مسیریابی خود را زمانی حفظ می کند که گره ها متصل می شوند و از سیستم خروج می کنند.
یک گره وتر نیاز به اطلاعات مربوط به O (logN) گره دیگر برای مسیریابی کارآمد دارد، اما عملکرد آن وقتی که آن اطلاعات قدیمی باشد، به آرامی تنزل می کند. این مورد در عمل مهم است چرا که که گره ها دلخواه متصل می شوند و ترک می کنند، و حفظ سازگاری O (logN) حالت ممکن است سخت باشد. فقط یک قطعه از اطلاعات در هر گره برای وتر به منظور تضمین مسیریابی درست (هر چند احتمالا آهسته) پرس و جوها نیاز به تصحیح دارد؛ وتر دارای یک الگوریتم ساده برای حفظ این اطلاعات در یک محیط پویا است.
سهم این مقاله، الگوریتم وتر، اثبات صحت آن، و نشان دادن نتایج شبیه سازی قدرت و صلابت این الگوریتم است. همچنین ما برخی از نتایج اولیه را در این مورد که چگونه پروتکل مسیریابی وتر می تواند برای در نظر گرفتن توپولوژی فیزیکی شبکه گسترش یابد، گزارش می دهیم. خوانندگان علاقه مند به استفاده از وتر و چگونگی رفتار وتر در بستر کوچک اینترنت به Dabek و همکاران ارجاع می شوند. [۹]. نتایج گزارش شده توسط Dabek و همکاران مطابق با نتایج شبیه سازی ارائه شده در این مقاله است.
بقیه این مقاله به شرح زیر ساختاربندی شده است. بخش دوم وتر را با کار مرتبط مقایسه می کند. بخش سوم ارائه دهنده مدل سیستم است که پروتکل وتر را تحریک می کند بخش چهارم ارائه دهنده پروتکل وتر است و بسیاری از خواص آن را ثابت می کند. بخش پنجم ارائه دهنده شبیه سازی های حمایت کننده از ادعای ما در مورد عملکرد وتر است. در نهایت، سهم ما در بخش شش خلاصه شده است.

 

بخشی از مقاله انگلیسی

Abstract

A fundamental problem that confronts peer-to-peer applications is the efficient location of the node that stores a desired data item. This paper presents Chord, a distributed lookup protocol that addresses this problem. Chord provides support for just one operation: given a key, it maps the key onto a node. Data location can be easily implemented on top of Chord by associating a key with each data item, and storing the key/data pair at the node to which the key maps. Chord adapts efficiently as nodes join and leave the system, and can answer queries even if the system is continuously changing. Results from theoretical analysis and simulations show that Chord is scalable: Communication cost and the state maintained by each node scale logarithmically with the number of Chord nodes.

۱ Introduction

Peer-to-peer systems and applications are distributed systems without any centralized control or hierarchical organization, in which each node runs software with equivalent functionality. A review of the features of recent peer-to-peer applications yields a long list: redundant storage, permanence, selection of nearby servers, anonymity, search, authentication, and hierarchical naming. Despite this rich set of features, the core operation in most peer-to-peer systems is efficient location of data items. The contribution of this paper is a scalable protocol for lookup in a dynamic peer-to-peer system with frequent node arrivals and departures.

The Chord protocol supports just one operation: given a key, it maps the key onto a node. Depending on the application using Chord, that node might be responsible for storing a value associated with the key. Chord uses consistent hashing [12] to assign keys to Chord nodes. Consistent hashing tends to balance load, since each node receives roughly the same number of keys, and requires relatively little movement of keys when nodes join and leave the system.

Previous work on consistent hashing assumes that each node is aware of most of the other nodes in the system, an approach that does not scale well to large numbers of nodes. In contrast, each Chord node needs “routing” information about only a few other nodes. Because the routing table is distributed, a Chord node communicates with other nodes in order to perform a lookup. In the steady state, in an N-node system, each node maintains information about only O(log N) other nodes, and resolves all lookups via O(log N) messages to other nodes. Chord maintainsits routing information as nodesjoin and leave the system.

A Chord node requires information about O(log N) other nodes for efficient routing, but performance degrades gracefully when that information is out of date. This is important in practice because nodes will join and leave arbitrarily, and consistency of even O(log N) state may be hard to maintain. Only one piece of information per node need be correct in order for Chord to guarantee correct (though possibly slow) routing of queries; Chord has a simple algorithm for maintaining this information in a dynamic environment.

The contributions of this paper are the Chord algorithm, the proof of its correctness, and simulation results demonstrating the strength of the algorithm. We also report some initial results on how the Chord routing protocol can be extended to take into account the physical network topology. Readers interested in an application of Chord and how Chord behaves on a small Internet testbed are referred to Dabek et al. [9]. The results reported by Dabek et al. are consistent with the simulation results presented in this paper.

The rest of this paper is structured as follows. Section II compares Chord to related work. Section III presents the system model that motivates the Chord protocol. Section IV presents the Chord protocol and proves several of its properties. Section V presents simulations supporting our claims about Chord’s performance. Finally, we summarize our contributions in Section VII.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا