另外,从流数目上看,目前提供文件共享的P2P终端软件主要基于多传输控制协议(TCP)的连接方式进行工作,即通过多个TCP同时从多个结点下载,并同时通过多个TCP连接为多个其他结点提供上传服务。这将导致两个严重后果:一是当P2P应用和传统基于单TCP应用(大部分基于C/S、B/S架构的应用)竞争时,P2P应用将占据绝对优势。因为在互联网的“尽力而为”机制下,各个流获得的吞吐量近似于与发送速率成正比,因此一个应用建立的TCP连接愈多,这个应用占用的网络资源也愈多。这样,基于单TCP应用的性能将严重恶化。二是我们是否将传统的单TCP应用也简单地改成多TCP方式就可以解决问题?简单地看,似乎是只要增加传统应用的TCP连接数就可以解决。但是,这种方法存在如下问题:首先要对现有应用进行大规模修改,实际上很难做到;其次如果所有应用都从单TCP转为K个TCP连接,那么从网络整体上看,网络中的TCP流(连接)总数目将从原来的N个(假定原先是N个)变为近似K×N个。如果整个网络的流数目剧增,将使得路由器中的高速流表无法满足需求,导致路由器的吞吐能力大大下降。结果是造成整个网络的能力和效率大大下降。
如果要考虑P2P流和IPTV等视频或者VoIP等话音流混合传送,问题就更为复杂。如何使P2P应用与传统的基于单TCP或者UDP的应用友好相容,也是P2P传送控制技术必须解决的问题。 7 P2P应用带来的影响
P2P应用将导致电信行业内部(电信用户、运营商、设备制造商)以及行业之间(电信和广电等)的多方博弈,形势将变得更为错综复杂。本文以电信运营商和设备制造商作为对象进行分析。从业务层面和网络层面来考察P2P应用的正、负面影响。
7.1 业务层
(1)即时通讯类业务
一方面,QQ、Skype等即时通讯类业务分流了国际长途业务和部分国内长途和市话业务;另一方面,QQ等增进了人们的交流,使得人们的通信总需求增加,这对电信业务是正面的促进。
(2)网络电视
一方面,网络电视丰富了电信业务,更好地满足了人们的需求;另一方面,网络电视对IP承载的服务质量(QoS)支撑能力提出了前所未有的高要求,IP网“尽力而为”的服务方式可能将逐步推出历史的舞台。
(3)娱乐类业务
一方面,娱乐类业务的内容客观上丰富了人们的生活;另一方面,娱乐类业务的知识产权和数字版权问题严重。行业之间的博弈在所难免,国家政策对此影响甚大。
(4)信息私密性问题
一方面,个人通信私密性需要提升;另一方面,信息监控更加困难,网络成为病毒、非法交易的温床。
(5)业务和技术竞争问题
P2P应用一方面加剧了电信行业内不同技术潮流的竞争,这对保护行业内部投资不利;另一方面,提升了电信运营商行业之间的竞争能力(比如网络电视),特别是相对于广电的竞争力。
要从根本上解决这些问题,通过简单地增加带宽是不行的,需要实现从面向接入服务(上网时间)的计费模式向提供差异化服务(不同等级的网络服务)或者更高层次的面向业务计费的模式转变,需要对现有网络进行一次变革,变革将集中体现在基础网络层面和业务支撑系统层面。
7.2 网络层
(1)网络带宽
一方面,P2P应用将推动运营商扩容的步伐,有利于设备商,而且增加了电信用户个人平均可消费的带宽量;另一方面,P2P应用大量吞噬网络带宽,如果人人都用P2P,将会造成网络拥挤。
(2)网络拓扑
一方面,P2P应用使得对流量流向分析的需求增加,网络规划和优化的任务加重;另一方面,可能导致网络拓扑改进和演化。
(3)接入控制能力
一方面,P2P应用对传统全开放式的Internet的接入控制方式提出了挑战;另一方面,P2P应用将促成IP电信网实现从全开放到半开放(以前已开放的业务继续开放,之后的新业务保留收费的权力)的转变。 8 结束语
从中国网络建设进程看,P2P和Internet的融合大概可分3个阶段。
第一阶段:网络宽带化(指大量应用ADSL,“宽”是ADSL相对拨号的宽带而言)之初,丰富的P2P应用成为运营商吸引客户从窄带过渡到宽带的重要动力,此时,P2P的正面影响是主要的。
第二阶段:中国网络宽带化基本完成后,假定大部分业务转化为P2P模式,网络用户整体(个数为n)对网络资源的需求可能从O(n)增长到O(n2)(注:这仅仅是可能,有待进一步证明)。此时,用户对资源需求的增长速度O(n2)将大大超过用户发展的速度O(n)。P2P应用对网络带宽的吞噬、版权问题等负面影响逐步浮出水面。对流量进行等级区分、对业务接入进行更加严格的控制等问题将被提上议事日程,将涉及对现有网络的大规模改造。
第三阶段:当网络接入控制智能化实现后,电信业务能力和客户需求达到一个新的平衡点,P2P导致的浪潮基本告一段落。
挑战就是机遇,任何事物总是在矛盾中不断发展。P2P是一次新的浪潮,这个浪潮将给电信用户、运营商、设备商、其他相关行业领域都带来机遇和挑战。 9 参考文献
[1] CLARKE I. A distributed decentralized information storage and retrieval system[D]. Edinburgh, UK: Division of Informatics, University of Edinburgh.1999.
[2] STOICA I, MORRIS R, KARGER D, et al. Chord: A scalable peer-to-peer lookup service for Internet applications[C]//Proceeding of ACM SIGCOMM. Aug 27-31, 2001, San Diego, CA, USA. New York, NY, USA:ACM Press, 2001:149-160.
[3] KARGER D, LEHMAN E, LEIGHTON T, et al. Consistent hashing and random trees: Distributed caching protocols for relieving hot spots on the World Wide Web[C]//Proceedings of the 29th Annual ACM Symposium on Theory of Computing. May 04-06, 1997, El Paso, TX, USA. New York, NY, USA:ACM Press, 1997:654-663.
[4] RATNASAMY S, FRANCIS P, HANDLEY M, et al. A scalable content-addressable network[C]//Proceedings of ACM SIGCOMM. Aug 27-31, 2001, San Diego, CA, USA. New York, NY,USA:ACM Press, 2001:161-172.
[5] ROWSTRON A, DRUSCHEL P. Pastry: Scalable, decentralized object location and routing for large-scale peer-to-peer systems[C]//Proceedings of IFIP/ACM International Conference on Distributed Systems Platforms(Middleware 2001), Nov 12-16, 2001, Heidelberg, Germany. New York, NY,USA:ACM Press, 2001:329-350.
[6] ZHAO B Y, KUBIATOWICZ J D, JOSEPH A D. Tapestry: An infrastructure for fault-tolerant wide-area location and routing, UCB/CSD-01-1141[R].Berkeley, CA, USA:University of California at Berkeley. 2001.
[7] PLAXTON C G, RAJARAMAN R, RICHA A W. Accessing nearby copies of replicated objects in a distributed environment[C]//Proceedings of Annual ACM Symposium on Parallel Algorithms and Architectures. Jun 22-25, 1997, Newport, RI, USA. New York, NY,USA:ACM Press, 1997:311-320.
[8] DABEK F, KAASHOEK M F, KARGER D, et al. Wide-area cooperative storage with CFS[C]//Proceedings of the 18th ACM Symposium on Operating Systems Principles(SOSP 2001). Oct 21-24, 2001, Banff, Canada. New York, NY,USA:ACM Press, 2002:202-215.
[9] Fu K, KAASHOEK M F, MAZIERES D. Fast and secure distributed read-only file system[J].ACM Trans on Computer Systems, 2002,20(1):1-24.
[10] ROWSTRON A, DRUSCHEL P. Storage management and caching in PAST, a large-scale, persistent peer-to-peer storage utility[C]//Proceedings of the 18th ACM Symposium on Operating Systems Principles(SOSP 2001). Oct 21-24, 2001, Banff, Canada. New York, NY,USA:ACM Press, 2002:188-201.
[11] RHEA S, WWLLS G, EATON P, et al. Maintenance-free global data storage[J]. IEEE Internet Computing, 2001,5(5):40-49.
[12] LAMPORT L, SHOSTAK R, PEASE M. The byzantine generals problem[J]. ACM Trans on Program Language and Systems, 1982,4(3):382-401.
[13] EMIL S, ROBERT M. Security considerations for peer-to-peer distributed Hash tables[C]//Proceedings of First International Workshop on Peer-to-Peer Systems. Mar 07-08, 2002, Cambridge, MA,USA. Berlin, Germany:Springer-Verlag, 2002:261-269.
[14] RATNASAMY S, SHENKER S, STOICA I. Routing algorithms for DHTs: Some open questions[C]//Proceedings of First International Workshop on Peer-to-Peer Systems. Mar 07-08, 2002, Cambridge, MA,USA. Berlin, Germany:Springer-Verlag, 2002:45-52.
[15] CASTRO M, DRUSCHEL P, KERMARREC A M, et al. SCRIBE: A large-scale and decentralized application-level multicast infrastructure[J]. IEEE Journal of Selected Areas in Communications, 2002,20(8):1489-1499.