Научная статья на тему 'Алгоритм взаимного исключения в пиринговых системах'

Алгоритм взаимного исключения в пиринговых системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
12259
906
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
распределенные системы / пиринговые системы / взаимное исключение / интернет-приложения

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Губарев Василий Васильевич, Обейдат Aтеф Ахмед

Предложен алгоритм взаимного исключения одновременного доступа разных процессов к одному и тому же объекту в динамических П2П системах, ориентированный на уменьшение служебного трафика. Основная идея его передача сообщений между запросными узлами и координатором. Информация n дубликатов объекта Rjпубликуется в n узлах, (в координаторе и его кандидатах). Узлы посылают запрос координатору собственников дубликатов, чтобы получить доступ к объекту. В работе описывается актуальность, существо алгоритма, экспериментально, путем имитации, оценивается его масштабируемость и эффективность.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Mutex algorithm of simultaneous access of different processes to the same object in dynamic P2P systems aligned to official traffic decrease has been proposed. The main idea is to transfer messages between requesters and a moderator. Information nof object duplicate Rj is propagated in nnodes, (in moderator and its candidates). Nodes send a demand to a moderator of duplicate proprietaries to get the access to an object. Topicality, algorithm concept are described in the work its scalability and efficiency are experimentally estimated by simulation.

Текст научной работы на тему «Алгоритм взаимного исключения в пиринговых системах»

УДК 681.3

АЛГОРИТМ ВЗАИМНОГО ИСКЛЮЧЕНИЯ В ПИРИНГОВЫХ СИСТЕМАХ

В.В. Губарев, A.A. Обейдат

Новосибирский государственный технический университет E-mail: atefob@hotmail.com

Предложен алгоритм взаимного исключения одновременного доступа разных процессов к одному и тому же объекту в динамических П2П системах, ориентированный на уменьшение служебного трафика. Основная идея его - передача сообщений между запросными узлами и координатором. Информация n дубликатов объекта R публикуется в n узлах, (в координаторе и его кандидатах). Узлы посылают запрос координатору собственников дубликатов, чтобы получить доступ к объекту. В работе описывается актуальность, существо алгоритма, экспериментально, путем имитации, оценивается его масштабируемость и эффективность.

Ключевые слова:

Распределенные системы, пиринговые системы, взаимное исключение, Интернет-приложения.

1. Введение и постановка задачи

Одно из последних направлений распределенных информационных систем и сетей - пиринговые сети - переживает в настоящее время активное становление [1-5]. В связи с молодостью и перспективностью в теории их создания и практического применения появляются все новые и новые фундаментальные задачи, требующие неотложного решения. Одной из таких является задача взаимного исключения - устранения возможности одновременного доступа разных пользователей к одному и тому же объекту сети в тех критических ситуациях, когда одновременное выполнение запросов этим объектом не допускается. Хотя эта задача решается в традиционных средствах параллельных вычислений, специфика П2П не всегда позволяет эффективно использовать известные решения. Существующие для аналогичных П2П решения удовлетворяют не всем требованиям П2П-систем.

В связи с этим цель настоящей работы - разработка алгоритма взаимного исключения в П2П, отвечающего требованиям эффективности, надежности и масштабируемости. Для достижения поставленной цели в работе решаются следующие задачи:

1. Описание модели рассматриваемых систем.

2. Рассмотрение операций процесса тиражирования дубликатов объекта.

3. Описание и исследование нового алгоритма взаимного исключения, отличающегося отсутствием недостатков, присущих существующим алгоритмам, и удовлетворяющего требованиям упорядоченности, масштабируемости, децен-трализованности и отказоустойчивости сети.

4. Имитационное сравнение предложенного алгоритма с существующими алгоритмами по масштабируемости и эффективности.

2. Модель рассматриваемых систем

Рассматриваемые в данной работе алгоритмы основаны на следующей модели, описывающей динамические пиринговие системы.

1. Система состоит из равноправных узлов. Обозначим множество узлов через {д,/=0,Ж-1}, где

N - общее количество узлов в системе, а р -узел с идентификатором ¡ё. Каждый узел может быть клиентом (получателем) и в то же время сервером (поставщиком) объектов. Узел, выступающий как сервер, т. е. имеющий дубликат совместно используемого объекта (данных) и готовый представить его в ответ на запрос, назовем серверным узлом (СУ).

2. Каждому доступному пользователям объекту Щ (реальному файлу данных или вычислительному объекту) соответствует определенный набор узлов, содержащих дубликаты запрашиваемых пользователями объектов. Набор объектов обозначим через П={Щ/= 0,т-1}, где т - количество объектов, а набор дубликатов (реплик) гр соответствующих объекту Щ, обозначим через Г,={гр1=0,п-1}, где п - количество дубликатов. Каждый дубликат , объекта Щ содержится в определенном узле. Мы условно назовем узел, который имеет дубликат I объекта, копией (репликой или дубликатом) I.

3. Дубликаты всегда доступны, но их внутреннее состояние может быть случайно сброшено вследствие сбоя. После обнаружения сбоя дубликат вновь восстанавливается в сети с прежним значением идентификатора узла ¡ё.

4. Каждый объект Щ имеет уникальный двоичный т-битный идентификатор (ключ) К, который вычисляется как хэш текстового имени объекта (например, Х). Идентификатор К может быть вычислен с использованием конфликтоустойчивой (не допускающей повторения) хэш-функции (например, SHA-1 [6]), так же, как идентификатор узлов. Узел V, системы с идентификатором, совпадающим с идентификатором К объекта Щ, выступает в качестве координатора набора Г, дубликатов объекта.

3. Тиражирование дубликатов объекта

Одной из важнейших задач П2П является тиражирование дубликатов, обеспечение их аутентичности. Существующие методы тиражирования дубликатов на все узлы являются громоздкими. Поэ-

тому предлагается новый метод наборного (не поголовного, а востребованного, текущего) тиражирования.

Основная идея метода - тиражировать дубликаты изменяемых объектов не во всех узлах сети, а только в активных, т.е. по мере необходимости обращения узлов к дубликатам. Для этого предлагается организация набора заинтересованных узлов, объединяемых координатором. Предусматривается, что собственники дубликатов некоторого объекта организованы в набор Г,. Каждое множество Г, имеет уникальный идентификатор К]. Идентификатор К, набора присваивается с использованием хеширования имени объекта. В качестве координатора для соответствующего набора выступает узел V, с идентификатором, являющимся численно наиболее близким к идентификатору набора К,.

3.1. Операции метода

Соединение: чтобы получать обновление дубликата, узел, содержащий дубликат, который надо поддерживать в современном состоянии, инициирует операцию «Соединение» (т. е. присоединения к набору).

Разъединение: если узлу не требуется поддерживать свой дубликата в современном состоянии, он инициирует операцию «разъединение» (т. е. отсоединения от набора), тем самым оставив без внимания текущие модификации дубликата, экономя ресурсы (свои и сети).

Восстановление: при восстановлении и возвращении в систему, узел инициирует операцию «восстановление», по выполнении которой получает современную версию дубликата объекта.

3.1.1. Операция «^единение». На рис. 1, а, приведена схема операции соединение для собственника дубликата объекта.

Шаг 1. Узел р - собственник дубликата объекта просит оверлей вычислить хешированный идентификатор К его объекта Щ.

Шаг 2. р просит оверлей послать сообщение соединение М=^ё, соединение, К) узлу V, с идентификатором ¡ё, наиболее близким к хешированному идентификатору К .

Шаг 3. р получает ответ от координатора, что он стал членом набора Г,.

При получении координатором сообщения соединение он начнет выполнять следующие шаги (см. рис. 1, б):

Шаг 1. Координатор V, или кандидат получает сообщение М (соединение).

Шаг 2. Координатор V, проверяет, пришло ли это сообщение от собственника дубликата или нет. Если да, он (на Шаге 3) отправляет собственнику ответ, содержащий текущую версию дубликата объекта.

Шаг 4. Координатор V, проверяет, существует ли набор Г с идентификатором К или нет.

Шаг 5. Если набор существует, это означает, что узел V, уже является координатором множества Г,. В этом случае V, добавляет информацию о собственнике дубликата в список собственников и отправляет сообщение соединение узлу V/, чей идентификатор наиболее близок к нему, чтобы этот узел стал новым кандидатом координатора V,,. Число кандидатов вместе с координатором равно числу дубликатов.

С

Начало

К'-ХЭ ш(Я/)

2 1 Г

Послать М к координатору

3 1 г

Получить ответ

3 ^ г

Послать ответ

—►

^ Конец ^

а. Собственник дубликата

^ Конец ^

б. Координатор

Рис. 1. Схема операции «соединение»

1

5

6

Шаг 6. Если набор не существует, источник сообщения - собственник дубликата осознает, что он является координатором v; для нового набора собственников дубликатов Г;, поэтому должен создать список Г,- и добавить отправителя сообщения в свой список; в противном случае он будет кандидатом vc для координатора.

3.1.2. Операция «разъединение». Когда узлу pt не требуется поддерживать свой дубликата в современном состоянии, он инициирует операцию разъединения, чтобы выйти из набора. Координатор, получая это сообщение, удаляет информацию о дубликате узла pt из своего списка и информирует об этом своих кандидатов.

3.1.3. Операция «воссоединение». Шаги операции восстановления следующие.

Шаг 1. Когда любой узел pt желает получить современную версию дубликата объекта, он посылает своему vj сообщение ВОССТАНОВЛЕНИЕ с указанием имеющейся в узле версии дубликата.

Шаг 2. При получении сообщения ВОССТАНОВЛЕНИЕ, v; определяет различие между последней версией дубликата, находящегося в системе, и версией дубликата узла р.

Шаг 3. Если отличия в дубликатах нет, v; включает узел Pi в набор. Если дубликаты отличаются, v; отправляет сообщение ОБНОВЛЕНИЕ узлу р, содержащее список модификаций OPS.

Шаг 4. При получении сообщения ОБНОВЛЕНИЕ узел Pi выполняет модификации в списке OPS и приводит свой дубликат объекта в соответствие с текущей версией объекта. После этого узел pt включается в набор Г,

4. Алгоритм взаимного исключения одновременного

доступа для изменения объекта

Вторая важная задача - это взаимное исключение доступа к одному и тему же объекту или его дубликатам, когда одновременный доступ недопустим, нежелателен (один узел хочет читать содержимое объекта, другой записывать или изменять его либо оба узла хотят изменить содержимое объекта). Недостатки существующих методов - в трудности их масштабирования.

Предложенный алгоритм основан на организации набора узлов и передаче сообщений только между запросными узлами и координатором. Поэтому назовем его условно алгоритмом узел-координатор (У2К). Запросные узлы посылают запрос координатору, чтобы получить доступ к объекту. При получении запроса на использование объекта R, координатор v; уведомляет об этом всех своих кандидатов и посылает ответ запросному узлу. Ответ содержит информацию о текущем владельце, работающем с объектом, и очереди ожидающих узлов. После завершения работы с объектом узел посылает координатору сообщение ОСВОБ. Когда v; получает сообщение ОСВОБ от текущего владельца объекта, он уведомляет об этом все запросные узлы набора, включая

и кандидатов координатора, и, если только что завершивший работу с объектом узел производил модификацию объекта, сообщает им о новой версии объекта, а при необходимости тиражирует ее.

Полномочие доступа к объекту предоставляется при одновременном соблюдении следующих условий:

a) Допустимо множество операций чтения в одно и то же время.

b) Разрешается только одна операция записи в одно то же время.

c) Отсутствие (запрет) пары или поле операций «чтение - запись» в одно и то же время.

Шаги алгоритма У2К следующие.

Входящими данными алгоритма являются:

¡ё: идентификатор узла ¡;

с/. идентификатор клиента, владеющего объектом Щ; / время получения полномочий (разрешения) на доступ к объекту Щ; 4„: временная отметка, переменная состояния, всегда хранящаяся в р, изначально ноль;

pQ¡. частичный перечень ожидающих запросов, который содержит сведения о запросах всех клиентов, упорядоченных по времени; 2 полная очередь запросов, изначально пустая, используется только координатором;

Т время аренды, полномочие на доступ объекта предоставляется на некоторое время Т. Координатор отслеживает время окончания блокировки и снимает ее, когда время Т истекает;

Я/, идентификатор объекта,;

М: сообщения между узлами, которые обычно содержат: ^ - идентификатор источника сообщения, запросного узла р; 1ео - временная отметка запроса; р2 - частичная очередь запросов; с1- пункт доставки сообщения; (с,/ - текущий собственник и временная отметка; Тип сообщения: (ЗАПРОС, ОСВОБОЖДЕНИЕ (ОСВОБ), ОТВЕТ).

Шаг 1. Когда узел р1 хочет получить доступ к определенному объекту Щ, он посылает координатору сообщение ЗАПРОС(s=id, 4„, ё=К). В качестве координатора рассматривается узел системы с идентификатором, наиболее близким к хешированному идентификатору К, ассоциированного объекта Щ.

Шаг 2. Когда узел V,, который выступает в качестве координатора для набора дубликатов, получает запрос на доступ к объекту Щ от узла р, он определяет, доступен объект Щ или нет. Если да, то он блокирует объект Щ для узла р1 (т. е. с=р, tcj=M•tJ, посылает сообщение ОТВЕТ «Да» запросному узлу и информирует об этом его кандидатов. В противном случае он добавляет запрос в очередь.

Шаг 3. Когда узел р1 получает сообщение ОТВЕТ «да», он проверяет, является ли он сам владельцем объекта или нет. Если да, он может войти в критическую секцию (КС) и начать использовать

объект Щ. Когда он заканчивает свою работу в КС, он посылает V, сообщение ОСВОБ. В противном случае, если он получает сообщение ОТВЕТ «нет», ему требуется ждать в течение определенного времени ожидания ^=1^к, где I - число узлов в очереди р2, 4с - время нахождения узла в КС.

Шаг 4. При получении координатором сообщения ОСВОБ от текущего владельца КС, он проверяет, пуста ли очередь запросов. Если нет, он исключает из очереди нового владелица, посылая ему ОТВЕТ «да», и рассылает сообщение ОСВОБ всем остальным узлам очереди <2. Если координатор не получит от текущего узла сообщение ОСВОБ в течение прогнозного времени (Т), он поймет, что владелец объекта вышел из строя. Тогда он даст полномочие на доступ к объекту следующему узлу в очереди. Если очередь закончилась, координатор ожидает, новые запросы.

Шаг 5. При получении от координатора сообщения ОСВОБ, узел р1 ждет свою очередь. Если узел р1 не получает сообщение ОТВЕТ или ОСВОБ в течение прогнозного времени ^, он вновь (шаг 1) посылает сообщение ЗАПРОС узлу в качестве координатора.

Итак, шаги 1-5 повторяются по мере того, как узлы хотят получить доступ к совместно используемому объекту Щ.

5. Свойства У2К

Теперь рассмотрим, какие свойства имеет У2К

и, следовательно, каким требованиям он удовлетворяет.

Первое свойство - упорядоченность. Прежде всего отметим, что У2К соответствует требованию упорядоченности, т. к. запросы удовлетворяются в порядке «первым пришёл, первым обслужен (FCFS)». Действительно, только координатор V , содержит 2 и принимает решение относительно доступа к объекту в соответствии со своей информацией. После получения сообщения (ЗАПРОС или ОСВОБ) координатор проверяет состояние объекта. Если он свободен, V, посылает сообщение «ДА» следующему в очереди узлу. Это сообщение содержит разрешение на использование объекта, доступ в его КС. По его получении запросный узел входит в КС. Только V, может предоставить полномочие на доступ к общему объекту. Таким образом У2К обладает свойством упорядоченности.

Второе важное свойство - степень загрузки сети служебным трафиком. Как нетрудно убедиться, она будет ниже, чем в существующих алгоритмах, поскольку У2К использует меньшее количество операций, чем другие алгоритмы. На самом деле обмен сообщениями в алгоритме осуществляется только между запросными узлами и координатором вместо обмена сообщениями со всеми узлами как в существующих алгоритмах. Например, сообщение ЗАПРОС посылается только координатору, а не всем узлам, хранящим п дубликатов, как в других алгоритмах, основанных на кворуме [7, 8].

Свойство децентрализации. У2К достигает лучших показателей децентрализации и отказоустойчивости, т. к. Qj хранится в v; и его кандидатах, а частичные очереди - во всех запросных узлах. Поэтому все узлы локально определяют следующего владельца объекта при получении сообщения ОСВОБ или по окончании времени аренды объекта. Несмотря на то, что Qj хранится в координаторе и кандидатах, У2К гарантирует взаимное исключение, но с другой стороны У2К отказоустойчив: когда координатор и кандидаты выходят из строя одновременно, запросные узлы могут и узнают об этом, не получая сообщение ОСВОБ от текущего владельца объекта в пределах времени аренды. Это означает, что когда координатор выходит из строя, запросные узлы вновь посылают свои запросы с частичными очередями (pQ) новому координатору. Новый координатор объединит все полученные pQj в одну полную очередь Qj.

Свойство аутентичности. Требование аутентичности удовлетворяется, если в любой момент времени содержимое всех востребованных дубликатов объекта одинаково (т. е. удовлетворяется условие тождественности всех копий одной). Это требование можно обеспечить разными путями. Первый -одновременной заменой всех старых дублей измененного объекта новой редакцией (тиражированием новых дублей) сразу же по окончании изменения объекта до выполнения следующего по очереди запроса. Второй путь, описанный в п. 2, выдачей последней редакции дублей только тем узлам, которые за ними сейчас обращаются. Ясно, что при этом, чтобы обеспечить аутентичность дубликатов последней версии объекта, У2К, использующий метод отслеживания активных дубликатов объекта, в случае остановки, сбоя или тиражирования нового дубликата объекта вначале должен обновить содержимое старого дубликата объекта.

6. Результаты имитационного моделирования У2К

Для сравнения У2К и других известных [7, 8] алгоритмов взаимного исключения применим подход имитационного экспериментирования с алгоритмами. Программную реализацию предложенного и существующих алгоритмов взаимного исключения выполним на основе системы FreePastry [9, 10]. Разработанная программа, стартуя, создает набор узлов, расставленных согласно сетевой топологии Pastry. Цели моделирования - проверить масштабируемость и загрузку сети служебным трафиком (т. е. определить число сообщений).

Одним из главных качеств алгоритма взаимного исключения является его пригодность к масштабируемости сети, т. е. к увеличению количества узлов сети. Для экспериментального компьютерного исследования масштабируемости У2К по сравнению с другими, хорошими по этому показателю, алгоритмами, выполняем их одинаковую программную реализацию. Для этого следует реализовать на ЭВМ компьютерные модели сетей и запустить на компьютере несколько раундов работы смоделиро-

3000 4000

Ч1СЛО узлов

Рис. 2. Сравнение алгоритмов по среднему количеству сообщений

ванных сетей. Выполняем несколько раундов моделирования (в среднем свыше десяти) и находим средние значения экспериментальных результатов. В каждом раунде каждая сеть (точнее её модель) проделывает весь тот объем работы, который проделывают узлы в реальной сети. При этом от раунда к раунду может меняться число узлов сети, а также число запросов доступа к объектам, посылаемых множеством случайно выбранных узлов. Делается это таким образом, что одинаковые показатели параметров сети остаются неизменными для всех сравниваемых в том же раунде алгоритмов. А именно, в каждом раунде узел наугад освобождает 50 % удерживаемых им объектов. Число объектов, дубликатов и запросов в каждом раунде постоянно и составляет 65, 10 и 20 соответственно.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

На рис. 2 представлено сравнение У2К с алгоритмами Sigma [7], E2E [8] и NONE2E [8] по среднему числу сообщений. Как видно из рисунка, все зависимости почти линейны относительно числа узлов. В У2К загрузка сети служебным трафиком в среднем в 2 раза меньше, чем в сквозном Е2Е алгоритме. Следовательно, У2К имеет лучшие свойства

по масштабируемости. В правой части рис. 2 представлены отношения выборочного среднеквадратического отклонение о к среднему х числу сообщений. Как видно из приведенных данных, представленные на рисунке зависимости характеризуются сравнительно малой стохастичностью (отношения О/- - единицы либо один, два десятка %), т. е. близки к функциональным. Это подтверждает справедливость выводов по результатам имитации.

Выводы

Описаны новые алгоритмы тиражирования дубликатов и взаимного исключения в П2П. Обоснована актуальность разработки и приведены модель системы, общее описание алгоритмов, их операции и свойства. Полученные результаты имитации алгоритма взаимного исключения выявили, что он обладает намного лучшей эффективностью, чем существующие алгоритмы, и хорошо масштабируем. Таким образом, алгоритм способен поддерживать большее количество узлов. Предложенные алгоритмы инвариантны к его разной сетевой реализации в структурированных П2П.

СПИСОК ЛИТЕРАТУРЫ

1. Мартин Дж. Системный анализ передачи данных. - М.: Мир, 1975. - Т. 1. - 256 с.

2. Обейдат А.А., Губарев В.В. Обзор алгоритмов распределенного взаимного исключения в динамических пиринговых системах // Сб. научных трудов НГТУ. - 2007. - № 2 (48). - С. 63-68.

3. Ganesan P., Gummadi P.K., Garcia-Molina H. Canon in G major: Designing DHTS with hierarchical structure // ICDCS. - Tokyo, 2004. - P. 263-272.

4. Kumar A. Hierarchical Quorum Consensus: A New Algorithm for Managing Replicated Data // IEEE Transactions on Computers. -1991. - V. 40. - № 9. - P. 996-1004.

5. Stoica I., Morris R., Karger D., Kaashoek M.F., Balakrishnan H. Chord: A scalable peer-to-peer lookup service for internet applications // Proc. of ACM SIGCOMM. - 2001 [Электронный ресурс]. - Режим доступа: - URL: http://iptps04.cs.ucsd.edu/ pa-pers/karger-subgroup.pdf/. - 15.05.2007.

6. FIPS 180-1, «Secure hash standard», Tech. Rep. Publication 180-1, Federal Information Processing Standard (FIPS), National Institu-

te of Standards and Technology, US Department of Commerce, Washington, D.C., April, 1995.

7. Shiding Lin, Qiao Lian, Ming Chen, Zheng Zhang. A practical distributed mutual exclusion protocol in dynamic peer-to-peer systems // 3rd International Workshop on Peer-to-Peer Systems (IPTPS’04). - San Diego, CA, USA, Feb., 2004. - P. 1-10.

8. Muhammad M., Cheema A.S., Gupta I. Efficient mutual exclusion in peer-to-peer systems // 6th IEEE/ACM International Conference on Grid Computing. - 2005. - P. 296-299.

9. Hoye J. Freepastry [Электронный ресурс]. - Режим доступа: http://freepastry.rice.edu/FreePastry/. - 15.01.2007.

10. Rowstron A., Druschel P. Pastry: Scalable, distributed object location and routing for large-scale peer-to-peer systems // Proceedings of Middleware, Nov. 2001 [Электронный ресурс]. - Режим доступа: research.microsoft.com/~antr/PAST/pastry.pdf. - 15.01.2007.

Поступила 03.04.2009 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.