ане використання ресурсів для RPS і суцільні лінії: очікуване використання ресурсів для NPS. Лівий малюнок: система з обмеженою завантаженням. Правий малюнок: потужність сервісу, обмежена і завантаженням і швидкістю завантаження.
Результати моделювання
Далі, на численних прикладами ми вивчимо, як вибрана модель впливає на використання потужності. По-перше, на лівій стороні малюнка 3 ми вивчаємо сценарій, пояснений в попередньому підрозділі, де на сервісі завжди обмежена швидкість завантаження і, принаймні, один бенкет залишається в системі. Використання потужності C показано у вигляді функції, з очікуваним числом джерел (моделювання запускається під час 0, і). Сірі трикутники відповідають моделі з RPS, чорні трикутники з NPS. Коли приймає маленькі значення, джерела залишають систему незабаром після завантаження і бенкети, які хочуть завантажити блок, повинні запросити його з вихідного джерела. Відстані від завантажувача до вихідного джерела, використовуючи два різні моделі, залишаються колишніми. При збільшенні, також збільшується число джерел, і обрана модель впливає на використання ресурсів. Ми можемо бачити, що, наприклад, для використання потужності для моделі з NPS становить тільки 23% використання потужності для моделі з RPS. Результати моделювання дуже близькі до аналітичних кордонів, особливо при.
Потім ми рассмачає систему, в якій ємність сервісу обмежена і завантаженням і швидкістю завантаження, і система вмирає, якщо всі джерела покинули систему (модель представлена ??в Розділі 2). Коли новий користувач прибуває, він шукає або випадковий доступний (RPS) або найближчий доступний (NPS) джерело для завантаження.
Модель використання середньої потужності на завантажений блок за період від 0 до часу зникнення для випадкових і найближчих бенкетів показана на правій стороні малюнка 3. Для маленького значення час життя системи дуже короткий, і тому ми зробили. Коли, після прибуття першого відвідувача, цілком ймовірно система поглинає дуже швидко не чекаючи завершення завантаження. Розглядаючи тільки ті трасування моделювання, в яких принаймні один бенкет, спотворює реалізоване час обслуговування, прагне до нуля. З цієї причини використання потужності також дуже мало при.
Коли, реальний час обслуговування прагне до математичного сподівання і використання потужності також більше. Нарешті, коли очікуване число джерел ще більше збільшується, система цілком ймовірно досягає свого стійкого стану, перш ніж загинути. Крім того, використання потужності близько до аналітичної кордоні, обчисленої для системи з обмеженим числом завантажень, яка була представлена ??в попередньому розділі.
Висновок і подальші напрями досліджень
У цій статті ми вивчили демографічну динаміку передачі одного блоку в P2P системах обміну файлами. Ми побудували детерміновану рідинну модель, щоб проаналізувати розвиток числа користувачів і джерел. Час життя системи обчислене по Ланцюги Маркова. Ми можемо бачити, що час зникнення збільшується по експоненті, як функція очікуваного числа джерел в системі. Найважливішим є те, що ми запропонували просторово-часову модель, щоб проаналізувати використання ресурсів системи. Були отримані аналітичні кордони для двох моделей вибору бенкетів. Ми знайшли, що для методу вибору бенкету, де вибирається найближчий бенкет для завантаження, використання ресурсів мережі може бути зведене до методу з випадковим вибором.
Частота надходження нових користувачів? ледь залишається постійною протягом довгого часу. При звільненні нового файлу, попит на нього збільшується, але приблизно після кількох тижнів він зменшується. Це впливає на життєвий цикл процесу обміну файлами. Ми плануємо оцінити цю проблему в наступній роботі.
У цій статті ми розглянули розподіл одного блоку незалежно від інших частин. Наступна модель буде розширена, щоб також отримати динаміку декількох блоків.
Список літератури
1. B. Cohen, Incentives Build Robustness in BitTorrent, 2003,
. # justify gt ;. M. Izal, G. Uvroy-Keller, E.W. Biersack, P.A. Felber, A.Al Hamra, and L. Garces-Erice, Dissecting BitTorrent: Five Months in a Torrent's Lifetime, PAM, 2004.
. J.A. Pouwelse, P. Garbacki, D.H.J. Epema, H.J. Sips, The BitTorrent P2P File-sharing system: Measurements and analysis, IPTPS, 2005.
. L. Massouli¶e and M. Vojnovi¶c, Coupon replication Systems, SIGMETRICS, 2005.
. X. Yang, G. de Veciana, Service Capacity of Peer to Peer Networks, INFOCOM 2004.
. D. Qiu, R. Srikant, Modeling and Performance Analysis of BitTorrent-Like Peer-to-Peer Networks, SIGCOMM 2004.
. K.K. Ramachandran, B. Sikdar, An Analytic Framework for Modeling Peer to Peer Networks, INFOCOM 2005.