دانلود رایگان ترجمه مقاله شبکه داده های نام گذاری شده – ACM 2014

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

شبکه داده های نام گذاری شده

عنوان انگلیسی مقاله:

Named Data Networking

 
 
 
 
 

 

مشخصات مقاله انگلیسی (PDF)
سال انتشار ۲۰۱۴
تعداد صفحات مقاله انگلیسی ۸ صفحه با فرمت pdf
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و کامپیوتر
گرایش های مرتبط با این مقاله معماری سیستم های کامپیوتری، شبکه های کامپیوتری و اینترنت و شبکه های گسترده
چاپ شده در مجله (ژورنال) بررسی ارتباطات کامپیوتر SIGCOMM
ارائه شده از دانشگاه دانشگاه ممفیس
رفرنس دارد  
کد محصول F970
نشریه ACM

 

مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
وضعیت ترجمه انجام شده و آماده دانلود
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۲۲ صفحه با فونت ۱۴ B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است  
ترجمه متون داخل تصاویر ترجمه شده است  
درج تصاویر در فایل ترجمه درج شده است 
کیفیت ترجمه کیفیت ترجمه این مقاله متوسط میباشد 

 

فهرست مطالب
چکیده
۱-چشم انداز: یک  مدل “میانه باریک ” جدید
۲-معماری NDN
۲-۱ نام ها
۲-۲ امنیت داده محور
۲-۳ مسیر یابی و ارسال
۲-۴ ذخیره درون شبکه
۲-۵ دستور انتقال
۳-توسعه معماری NDN
۳-۱  تحقیقات برنامه
۳-۲ مسیر یابی و ارسال NDN
۳-۳ مدیریت اعتماد
۴- جامعه و استقرار NDN
۵-سوالات باز
۶- چشم انداز آینده
 

 

بخشی از ترجمه

 

۱-چشم انداز: یک مدل “میانه باریک ” جدید
معماری ساعت شنی اینترنتی امروزه بر یک لایه شبکه جهانی متمرکز است (یعنی IP) که حداقل وظیفه لازم را برای اتصال همگانی در مقیاس جهانی انجام می دهد. این میانه باریک امکان رشد انفجاری اینترنت را از طریق فراهم آوردن شرایط نوآوری مستقل برای هر دو فناوری های لایه پایینی و لایه بالایی ایجاد کرده است. با این حال،IP برای ایجاد یک شبکه ارتباطی که در آن بسته ها تنها موسوم به نقاط پایانی ارتباطات می باشند طراحی شده است. رشد پایدار و مداوم تجارت الکترونیک، رسانه های دیجیتال، شبکه های اجتماعی و برنامه های تلفن های هوشمند منجر به استفاده فرا گیر از اینترنت به عنوان یک شبکه توزیع شده است. شبکه های توزیع نسبت به شبکه های ارتباطی، عمومیت بیشتری دارند و حل مسائل توزیع از طریق پروتوکل ارتباطی نقطه به نقطه پیچیده و مستعد خطا است.
پروژه شبکه داده های نام گذاری شده(NDN)، یک روند تغییر تدریحی معماری IP را پیشنهاد کرده است که به نقش این شبکه میانه باریک عمومیت بخشیده است به طوری که بسته ها می توانند اهدافی به جز نقاط انتهایی ارتباطی را نام گذاری کنند( شکل ۱). بالاخص، NDN معانی سرویس شبکه را از تحویل بسته به یک آدرس مقصد مشخص به جذب داده های شناسایی شده توسط یک نام معین تغییر می دهد. نام در یک بسته NDN می تواند به نام هر چیزی باشد- یک نقطه پایانی، بخشی از داده ها و اطلاعات یک فیلم یا کتاب، یک دستور برای روشن کردن برخی چراغ ها و غیره. این تغییر ساده مفهومی، شبکه های NDN را قادر به استفاده از تقریبا همه ویژگی های مهندسی به خوبی تست شده برای حل طیف گسترده ای از مسائل از جمله نه تنها ارتباطات انتها به انتها بلکه مسائل کنترل و توزیع محتوی می کند. بر اساس سه دهه تجربه در خصوص نقاط ضعف و قوت معماری اینترنتی فعلی، این طرح بر اساس اصول اولیه امنیتی( از طریق امضاها در همه داده های نام گذاری شده) و خود تنظیمی ترافیک شبکه( از طریق تعادل جریان بین بسته های داده و بسته های درخواست) بود. معماری شامل عملکرد طراحی شده مناسب برای انتخاب کاربر و رقابت کاربر با تکامل و تغییر شبکه نظیر اسال چند مسیره و ذخیره ساز درون شبکه می باشد.
NDN یک نمونه از دستور العمل تحقیقات شبکه ای عمومی موسوم به شبکه اطلاعات محور(ICN) می باشد که طرح های معماری مختلف از آن نشات گرفته اند(۲۹). کارگروه تحقیقات اینترنتی(IRTF)، یک کارگروه تحقیقاتی ICN رادر ۲۰۱۲ راه اندازی کرد. در این مقاله، ما مرور مختصری( و لزوما ناکامل) از وضعیت فعلی پروژه تحقیقاتی معماری NDN را ارایه می دهیم که شامل شانزده محقق اصلی از دوازده دانشگاه که توسط NSF تامین مالی می شوند بوده و توجه و علاقه روز افزونی را از طرف جوامع تحقیقاتی صنعتی و دانشگاهی به خود معطوف کرده است. یک توصیف کامل تر از فعالیت های اخیر در سومین گزارش پروژه سالانه و در وب سایت NDN(named-data.net) قابل دسترس است.
۲-معماری NDN
ارتباطات در NDN ناشی از گیرنده ها یعنی مصرف کننده های داده ها از طریق تبادل دو نوع بسته می باشند. درخواست و داده ها. هر دو نوع بسته حاوی یک نام می باشند که یک قطعه از داده هایی که می توانند در یک بسته داده انتقال داده شوند را شناسایی می کنند. یک مصرف کننده نام یک قطعه از داده های مطلوب را در یک بسته درخواست قرار داده و آن را به شبکه ارسال می کند. مسیر یاب ها از این نام برای هدایت و ارسال بسته های درخواست به سمت تولید کننده داده استفاده می کند. وقتی که بسته درخواست به یک گرهی رسید که دارای داده های مورد درخواست و مطلوب بود، گره یک بسته داده ای که حاوی هر دو نام و محتوی است را همراه با یک امضا توسط کلید تولید کننده که این دو را به هم متصل می کند باز می گرداند( شکل ۲). این بسته داده ها برای برگشت به مصرف کننده درخواست کننده، عکس مسیر بسته درخواست را طی می کند.
برای انجام دستورات ارسال بسته های درخواست و داده، هر مسیر یاب NDN سه ساختار داده را حفظ می کند: یک جدول درخواست معلق(PIT)،پایگاه ارسال اطلاعات(FIB) و ذخیره محتوی(CS)( شکل ۳) علاوه بر ماژول راهبرد ارسال( که در شکل نشان داده نشده است) که تعیین می کند که آیا هر بسته درخواست بایستی ارسال شود یا نه و اگر باید ارسال شود چه زمانی و کجا.PIT همه درخواست هایی که یک مسیر یاب ارسال کرده است ولی هنوز تایید نشده است را ذخیره می کند. هر مدخل PIT، نام داده های انتقال یافته در اینترنت را همراه با رابط ورودی و خروجی آن ثبت می کند. وقتی که بسته درخواست رسید، یک مسیر یاب NDN ابتدا، ذخیره محتوا را برای تطبیق داده ها کنترل می کند، در صورتی که داده ها منطبق باشند، مسیر یاب بسته داده رابطی را که از آن بسته درخواست می آید باز می گرداند. در غیر این صورت، مسیر یاب، نام را در PIT آن جست و جو می کند و در صورتی که یک مدخل منطبق وجود داشته باشد، به سادگی رابط ورودی این درخواست را در مدخل PIT ثبت می کند. در نبود یک مدخل PIT منطبق، مسیر یاب بسته درخواست را به تولید کننده داده بر اساس اطلاعات درFIB و نیز راهبرد ارسال تطبیقی مسیر یاب ارسال می کند. وقتی که یک مسیر یاب بسته های درخواست برای نام های یکسان را از گره های چند گانه پایین دست دریافت می کند، تنها اولین بالادست را به سمت تولید کننده داده ارسال و هدایت می کند.FIB به خودی خود با یک پروتکل مسیر یابی مبتنی بر نام-پیشوند پر می شود و این می تواند دارای رابط های خروجی مختلف برای هر پیشوند باشد.
راهبرد ارسالی می تواند تصمیم به رد بسته درخواست در شرایط خاص کند برای مثال اگر همه لینک های بالادست تحت ازدحام قرار گیرند یا بسته درخواست مشکوک به بخشی از حمله DoS باشد. برای هر بسته درخواستی، راهبرد ارسالی یا راهبرد پیشران، طولانی ترین مدخل انطباقی پیشوند را از FIB بازیابی می کند و در مورد زمان و مکان ارسال بسته درخواست تصمیم گیری می کنند. ذخیره ساز محتوی یک حافظه موقت از بسته های داده هایی که مسیر یاب دریافت کرده است می باشد. چون بسته داده NDN یک بسته معنی دار مستقل از منبع و مقصد آن می باشد، می تواند برای براورده کردن بسته های درخواست آینده ذخیره شود.
هنگام ورود بسته داده، یک مسیر یاب NDN، ورود PIT منطبق را یافته وداده ها را به همه رابط های پایین دست لیست شده در آن ورودی یا مدخل PIT ارسال می کند. این سپس ورودی PIT را خارج کرده و داده ها را در ذخیره گاه محتوا ذخیره می کند.بسته های داده ها معمولا مسیر معکوس نسبت به بسته های درخواست طی می کنند و در نبود تلفات بسته، یک بسته درخواست منجر به یک بسته داده در هر لینک شده و یک تعادل جریان را ایجاد می کند.به منظور جذب اشیای با محتوی بالا که شامل بسته های مختلف است، بسته های درخواست نقش مشابه را در کنترل جریان ترافیک همانند TCP ACK در اینترنت امروزی ارایه می کند: یک حلقه بازخورد مفصل که توسط مصرف کننده داده کنترل می شود( به بخش ۲-۱ مراجعه شود). نه بسته های درخواست و نه بسته های داده هیچ کدام حاوی آدریس های رابط یا هاست نمی باشند: مسیر یاب ها، بسته های درخواست را به سمت تولید کننده های داده بر اساس نام های موجود در بسته ها ارسال می کند و بسته داده ها را به مصرف کننده بر اساس اطلاعات وضعیت PITراه اندازی شده توسط بسته های درخواست در هر هاپ ارسال می کند. این تقارن تبادل بسته داده/درخواست ایجاد حلقه کنترل هاپ در هاپ می کند( نباید با مسیر یابی متقارن یا کلا با مسیر یابی اشتباه گرفته شود) و این موجب حذف نیاز به مفهوم گره های منبع یا مقصد در داده رسانی بر خلاف مدل تحویل بسته انتها به انتهای IP می شود.

 

بخشی از مقاله انگلیسی

۱٫ VISION: A NEW NARROW WAIST

Today’s Internet’s hourglass architecture centers on a universal network layer (i.e., IP) which implements the minimal functionality necessary for global interconnectivity. This thin waist enabled the Internet’s explosive growth by allowing both lower and upper layer technologies to innovate independently. However, IP was designed to create a communication network, where packets named only communication endpoints. Sustained growth in e-commerce, digital media, social networking, and smartphone applications has led to dominant use of the Internet as a distribution network. Distribution networks are more general than communication networks, and solving distribution problems via a point-topoint communication protocol is complex and error-prone. The Named Data Networking (NDN) project proposed an evolution of the IP architecture that generalizes the role of this thin waist, such that packets can name objects other than communication endpoints (Figure 1). More specifically, NDN changes the semantics of network service from delivering the packet to a given destination address to fetching data identified by a given name. The name in an NDN packet can name anything – an endpoint, a data chunk in a movie or a book, a command to turn on some lights, etc. This conceptually simple change allows NDN networks to use almost all of the Internet’s well-tested engineering properties to solve a much broader range of problems including not only end-to-end communications but also content distribution and control problems. Based on three decades of experience with the strengths and limitations of the current Internet architecture, the design also builds in security primitives (via signatures on all named data) and self-regulation of network traffic (via flow balance between Interest and Data packets). The architecture includes functionality designed to be conducive to user choice and competition as the network evolves, such as multipath forwarding and innetwork storage. NDN is one instance of a more general network research direction called information-centric networking (ICN), under which different architecture designs have emerged [29]. The Internet Research Task Force (IRTF) established an ICN research working group in 20122 . In this paper we provide a brief (and necessarily incomplete) snapshot of the current state of the NDN architecture research project, which includes sixteen NSF-funded principal investigators at twelve campuses, and growing interest from the academic and industrial research communities. A more complete description of recent activities is in the third annual project report [20] and on the NDN web site (named-data.net).

۲٫ NDN ARCHITECTURE

Communication in NDN is driven by receivers i.e., data consumers, through the exchange of two types of packets: Interest and Data. Both types of packets carry a name that identifies a piece of data that can be transmitted in one Data packet. A consumer puts the name of a desired piece of data into an Interest packet and sends it to the network. Routers use this name to forward the Interest toward the data producer(s). Once the Interest reaches a node that has the requested data, the node will return a Data packet that contains both the name and the content, together with a signature by the producer’s key which binds the two (Figure 2). This Data packet follows in reverse the path taken by the Interest to get back to the requesting consumer. To carry out the Interest and Data packet forwarding functions, each NDN router maintains three data structures: a Pending Interest Table (PIT), a Forwarding Information Base (FIB), and a Content Store (CS) (Figure 3), as well as a Forwarding Strategy module (not shown in the figure) that determines whether, when and where to forward each Interest packet. The PIT stores all the Interests that a router has forwarded but not satisfied yet. Each PIT entry records the data name carried in the Internet, together with its incoming and outgoing interface(s). When an Interest packet arrives, an NDN router first checks the Content Store for matching data; if it exists the router returns the Data packet on the interface from which the Interest came. Otherwise the router looks up the name in its PIT, and if a matching entry exists, it simply records the incoming interface of this Interest in the PIT entry. In the absence of a matching PIT entry, the router will forward the Interest toward the data producer(s) based on information in the FIB as well as the router’s adaptive Forwarding Strategy. When a router receives Interests for the same name from multiple downstream nodes, it forwards only the first one upstream toward the data producer(s). The FIB itself is populated by a name-prefix based routing protocol, and can have multiple output interfaces for each prefix. The Forwarding Strategy may decide to drop an Interest in certain situations, e.g., if all upstream links are congested or the Interest is suspected to be part of a DoS attack. For each Interest, the Forwarding Strategy retrieves the longestprefix matched entry from the FIB, and decides when and where to forward the Interest.3 The Content Store is a temporary cache of Data packets the router has received. Because an NDN Data packet is meaningful independent of where it comes from or where it is forwarded, it can be cached to satisfy future Interests. When a Data packet arrives, an NDN router finds the matching PIT entry and forwards the data to all downstream interfaces listed in that PIT entry. It then removes that PIT entry, and caches the Data in the Content Store. Data packets always take the reverse path of Interests, and, in the absence of packet losses, one Interest packet results in one Data packet on each link, providing flow balance. To fetch large content objects that comprise multiple packets, Interests provide a similar role in controlling traffic flow as TCP ACKs in today’s Internet: a fine-grained feedback loop controlled by the consumer of the data (see Section 2.1). Neither Interest nor Data packets carry any host or interface addresses; routers forward Interest packets toward data producers based on the names carried in the packets, and forward Data packets to consumers based on the PIT state information set up by the Interests at each hop. This Interest/Data packet exchange symmetry induces a hop-by-hop control loop (not to be confused with symmetric routing, or with routing at all!), and eliminates the need for any notion of source or destination nodes in data delivery, unlike in IP’s end-to-end packet delivery model.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا