(3.238.130.97) 您好!臺灣時間:2021/05/18 20:20
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

: 
twitterline
研究生:侯皇宇
研究生(外文):Hou, Huang-Yu
論文名稱:應用自組織對等式網路於多指管系統之研究-以防空飛彈指管系統為例
論文名稱(外文):Self-organizing Approach of Peer-to-Peer Networks for Command and Control Systems: A Case Study of Air Defense Missile Systems
指導教授:劉芳萍劉芳萍引用關係
指導教授(外文):Liu, Fan-Pyn
口試委員:廖文華傅振華陳丙堃謝翠娟劉芳萍
口試委員(外文):Liao, Wen-HwaFu, Chen-HuaChen, Ping-KunHsieh, Tsui-ChuanLiu, Fan-Pyn
口試日期:2014-05-09
學位類別:碩士
校院名稱:國防大學理工學院
系所名稱:資訊工程碩士班
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2014
畢業學年度:102
語文別:中文
論文頁數:155
中文關鍵詞:P2P階層式網路模型主控節點JXTA關鍵效能目標函數遴選演算法
外文關鍵詞:Hierarchical P2P Network ModelSupernodeJXTAKey Performance Objective FunctionElection Algorithm
相關次數:
  • 被引用被引用:1
  • 點閱點閱:288
  • 評分評分:
  • 下載下載:31
  • 收藏至我的研究室書目清單書目收藏:1
現今多數執行在軍事網路上的高階指揮管制系統,大部分仍採用主從式(client-server)網路架構,這種傳統架構常因伺服器節點故障導致整個系統癱瘓,也因為其重要性,總是會成為戰爭中第一時間鎖定摧毀的目標資產;此外,在一個不可靠且頻寬受限的戰場網路環境中,伺服器在全域網路上會產生中心化效能或頻寬的瓶頸。點對點(Peer to Peer, P2P)分散式網路架構,以去中心化的方式解決服務效能瓶頸問題,其高擴充性與可彈性變動特性,更有益於應用在瞬息萬變的戰術網路環境中。
本研究以P2P階層式網路模型為架構,應用於多指管情資整合系統,輔以JXTA開發工具提供P2P分散式環境階層管理機制,設計各類節點協同存取資源發現及資源分配功能。考量戰場環境中需要快速反應的特性,依地理座標將節點分群,提出主控節點遴選演算法、分區火力資源分配與備援機制。子午線演算法能透過直接測量方式實現中心點精確定位,達到低延遲的通訊,卻無法保證中心點為最佳效能節點,因此,本研究為確保主控節點為效能較佳之節點,修改子午演算法,提出基於關鍵效能目標函數之子午線演算法。
實驗數據證明,本研究方法能有效遴選效能較佳節點擔任分區主控火力分配角色。模擬測試結果發現,本研究方法遴選之主控節點從接收雷達偵測資料、火力分配到通知發射飛彈,比隨機選擇節點或子午線演算法來擔任主控節點,要快上1.6至4.3秒的整體反應時間。證明除了可高強度適應飛彈系統動態資源分配以及在戰場中維持運算服務的穩定運作外,更能加速飛彈的反制效率。

Nowadays, the major high level command and control systems still use the client-server network architecture to perform on tactical network. This traditional architecture usually causes client and server-side network bottleneck, and server failure tends to cause of the service crashes. The central servers have always been attacked for the primary targets in the warfare. In tactical circumstances of rapid changes, peer-to-peer (P2P) networks can be adapted for seamless scalability, high-availability and taking advantage of decentralized resources.
In our study, we use a P2P distribution computing model using irrequally collected peer information, and the developed a peer hierarchical management mechanism that composes geographical location-based clustering P2P network dynamically for using under-utilized computing resources efficiently. The simulated experiment environments use JXTA protocols, and simulated observe collaborative access, resource discovery and resource allocation among P2P nodes. We use joint air and missile defense for the scene, which needs to consider quick-response features of the tactical network environment. Meridian algorithm performs central node selection based on network location, using direct measurements of average latency between two nodes. While the meridian approach is applicable for a loosely structured overlay network, it is not guaranteed that the central node is optimal performance node. In this study, we proposed an objective-function-based meridian algorithm for a supernode election, backup mechanism of supernode candidate and efficient resource assignment. We also proposed a key performance objective function and designed some experimental models compared with meridian algorithm and a random node selection.
Experimental results show that our approach can achieve supernode for better performance that assigns firepower allocation jobs in each partitioned area. Comparison of simulation results and observed data revealed that proposed supernode election algorithm could well from a radar detector, firepower assignment to notify firepower launches. Our proposed algorithm showed significant improvement the overall response time on the posttest compared to the meridian algorithm and the random node selection. The proposed algorithm has better overall response time with much smaller 1.6 to 4.3 seconds in comparison to the others. We believe that our approach provides a valid solution to the problem of dynamic resource allocation and ensuring stable operation of missile systems, further, to speed up interception efficiency of missile system.

致謝
摘要
Abstract
目錄
表目錄
圖目錄
1. 緒論
1.1 研究動機
1.2 研究目的
1.3 論文架構
2. 背景知識與文獻探討
2.1 P2P網路技術
2.1.1 P2P主流應用
2.1.2 P2P網路模型
2.2 JXTA簡介
2.2.1 JXTA概念及架構
2.2.2 JXTA協定
2.3 主控節點推選
2.3.1 基於網路座標分割之結構化網路的主控節點選擇方法
2.3.2 減少覆蓋網路壅塞的領袖節點推選演算法
2.3.3 階層式網路架構完整方案
2.3.4 子午線演算法中心節點推選
3. 系統架構與研究方法
3.1 問題定義
3.2 設計構想及運作流程
3.2.1 節點加入之遴選流程設計
3.2.2 節點離開之遴選流程設計
4. 系統模擬與模擬結果分析
4.1 功能驗證
4.1.1 節點加入流程功能驗證
4.1.2 節點離開流程功能驗證
4.2 效能分析
4.2.1 節點加入流程遴選結果分析
4.2.2 節點離開流程遴選結果分析
4.2.3 整體反應時間效能分析
5. 結論與未來研究
5.1 結論
5.2 未來研究
參考文獻
附錄A 實驗數據
附錄B 原始程式碼
自傳
[1]林晏如,“飛彈聯合防禦系統之目標分配機制”,碩士論文,國防大學理工學院資訊工程研究所,桃園,2012。
[2]錢柏志,“飛彈聯合防禦系統之數位戰場”,碩士論文,國防大學理工學院資訊工程研究所,桃園,2013。
[3]吳明蔚、林盈達, “對等式(P2P)資源分享網路”,國立交通大學資訊科學系研究報告,新竹,2005。
[4]張春紅、裘曉峰、弭偉、紀陽,P2P技術完全攻略,佳魁資訊股份有限公司,台北,第2.2-3.15頁,2010。
[5]徐業良,“多目標最佳化問題”,元智大學最佳化設計實驗室課程教材,桃園,2001。
[6]張倫豪、虞台文,“利用網路延遲時間來預測地理位置”,碩士論文,大同大學資訊工程研究所,台北,2009。
[7]Ni, K., “A Conceptual Analysis and development Strategy study on Command Control for the Portfolio of Asymmetrical War-Fights,” 新新科技年刊, vol. 9, pp. 291-303, March 2012.
[8]Suri, N., Benincasa, G., Tortonesi, M., Stefanelli, C., Kovach, J., Winkler, R., Kohler, R., Hanna, J., Pochet, L. and Watson, S., “Peer-to-peer communications for tactical environments: Observations, requirements, and experiences,” IEEE Communications Magazine, vol. 48, no. 10, pp. 60-69, October 2010.
[9]Ross, K.W. and Rubenstein, D., “P2P Systems,” Polytechnic University and Columbia University, Hong Kong, U.S.A., pp. 2, 2004.
[10]Dobre C., Pop F. and Cristea V., “DistHash: A robust P2P DHT-based system for replicated objects,” Proceedings of 17th International Conference on Control Systems and Computer Science(CSCS 17), Bucharest, Romania, vol. 1, pp. 453-460, May 2009.
[11]Baset, S. A., and Schulzrinne, H., “An analysis of the Skype peer-to-peer Internet telephony protocol,” Proc. of the IEEE INFOCOM '06., Barcelona, Spain, April 2006.
[12]On, R. T., “Project JXTA: An Open, Innovative Collaboration,” Sun Microsystems, Inc., U.S.A., April 2001.
[13]Sun Microsystems Inc., “JXTA Java Standard Edition v2.5: Programmers Guide,” Sun Microsystems Inc., U.S.A., pp. 7-30, 2007.
[14]Li, G., “JXTA: A network programming environment,” IEEE Internet Computing, vol. 5, no. 3, pp. 88-95, May/Jun 2001.
[15]Verstrynge, J., Practical JXTA II, Lulu Enterprises Inc., 2010.
[16]Sun Microsystems, Inc., “JXTA v2.0 Protocols Specification,” Sun Microsystems, Inc., U.S.A., 2007.
[17]Wang, G., Yu, C., Zhang, Y., Zhang, C., Li, L. and Ma, T., “Supernode Election Algorithm in DHT Based upon Network Coordinate and District Partition,” International Conference on Communication Software and Networks, 2009, ICCSN '09., pp. 316-321, 27-28 February 2009.
[18]Han, S. C. and Xia, Y., “Optimal Leader Election Scheme for Peer-to-Peer Applications,” Sixth International Conference on Networking, 2007, ICN '07., pp. 29-34, 22-28 April 2007.
[19]Li, J. and Vuong, S., “An efficient clustered architecture for P2P networks,” 18th International Conference on Advanced Information Networking and Applications, 2004, AINA 2004., vol. 1, pp. 278-283, 2004.
[20]Wong, B., Slivkins, A. and Sirer, E. G., “Meridian: A Lightweight Network Location Service without Virtual Coordinates,” SIGCOMM Conference, Philadelphia, Pennsylvania, August 2005.
[21]Traversat, B., Abdelaziz, M., & Pouyoul, E., “Project JXTA: A loosely-consistent DHT rendezvous walker,” Sun Microsystems, Inc., U.S.A., 2003.
[22]http://www.militaryphotos.net/forums/showthread.php?156891-Bluffer’s-Guide-Fortress-Taiwan(2013.7.11)
[23]http://zh.wikipedia.org/wiki/%E5%88%86%E6%95%A3%E5%BC%8F%E9%9B%9C%E6%B9%8A%E8%A1%A8(2013.12.16)
[24]http://www.mathematische-basteleien.de/hypercube.htm(2012.12.23)
[25]http://www.cs.cornell.edu/people/egs/meridian(2013.7.29)
[26]http://zh.wikipedia.org/wiki/%E5%8F%B0%E7%81%A3 (2013.09.14)
[27]http://math.nist.gov/scimark2/index.html(2014.03.18)
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 吳健民,2005 年。〈中共的國家『新安全觀』對亞太區域秩序之影響〉,《空軍學術月刊》,第578 期,頁43~45。
2. 吳健民,2005 年。〈中共的國家『新安全觀』對亞太區域秩序之影響〉,《空軍學術月刊》,第578 期,頁43~45。
3. 邱坤玄,2004 年。〈中共對冷戰後美日安全關係的認知與新安全觀的形成〉,《東亞研究》,第35 卷第2 期,頁21~22。
4. 邱坤玄,2004 年。〈中共對冷戰後美日安全關係的認知與新安全觀的形成〉,《東亞研究》,第35 卷第2 期,頁21~22。
5. 黃虹堯,2003年。〈911事件對中共與中亞政經關係的影響〉,《展望與探索》第1卷第4期,頁40。
6. 黃虹堯,2003年。〈911事件對中共與中亞政經關係的影響〉,《展望與探索》第1卷第4期,頁40。
7. 魏百谷,2008。〈中國與中亞的能源關係:合作與挑戰〉,《國際關係學報》,第25期,頁45~76。
8. 魏百谷,2008。〈中國與中亞的能源關係:合作與挑戰〉,《國際關係學報》,第25期,頁45~76。
9. 洪銘德、盧信吉,2011年。〈中國對中亞外交政策之分析〉,《全球政治評論》,第33期,頁125~159。
10. 洪銘德、盧信吉,2011年。〈中國對中亞外交政策之分析〉,《全球政治評論》,第33期,頁125~159。
11. 康四維,2012年。〈東突議題國際化研究〉,《東亞研究》,第43卷第2期,頁102~143。
12. 康四維,2012年。〈東突議題國際化研究〉,《東亞研究》,第43卷第2期,頁102~143。
13. 郭武平、劉蕭翔,2005年。〈上海合作組織與俄中在中亞競合關係〉,《問題與研究》,第44卷第3期,頁131~134。
14. 郭武平、劉蕭翔,2005年。〈上海合作組織與俄中在中亞競合關係〉,《問題與研究》,第44卷第3期,頁131~134。
15. 張雅君,2005年。〈中共反恐外交的實踐與成效之分析〉,《中國大陸研究》,第48期第1卷,頁4。