Luận án Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng P2P
1. Tính cấp thiết của luận án
Trong kỷ nguyên Internet, thế giới chứng kiến sự bùng nổ về số lượng người
dùng và lưu lượng trao đổi thông tin trên mạng. Điều này có được là do sự phát
triển vượt bậc của công nghệ trên các lĩnh vực như phần cứng, phần mềm và kết nối
(truyền thông). Ngày nay, người dùng cuối có thể sử dụng rất nhiều loại phương
tiện hay thiết bị như điện thoại thông minh, máy tính xách tay, tivi để kết nối mạng
Internet bằng công nghệ truyền thông tốc độ cao (mạng cáp quang hoặc mạng wifi
4G, 5G), thông qua các ứng dụng hết sức đa dạng, thực hiện mọi hoạt động trên
mạng (chia sẻ thông tin, làm việc tương tác.).
Qua các số liệu thống kê và dự báo được công bố bởi các tổ chức uy tín như
tổ chức Liên minh viễn thông quốc tế ITU (International Telecommunication
Union), tổ chức phi lợi nhuận hỗ trợ cơ sở hạ tầng của Internet toàn cầu ISC
(Internet Systems Consortium) và công ty hàng đầu thế giới về công nghệ thông tin
và kết nối mạng Cisco, cho thấy các thông tin liên quan đến hoạt động và phát triển
của hệ phân tán như sau:
Hình 1. Số lượng người dùng Internet giai đoạn từ 2012 đến 2021 [1]
Người dùng Internet: Thế giới hiện có 4,66 tỷ người dùng Internet, và từ
năm 2012 đến nay, tốc độ người dùng luôn tăng rất nhanh qua từng năm, được trình
Số lượng người dùng Internet
(Đơn vị: Tỷ)2
bày như trong Hình 1.
Dung lượng trao đổi trên Internet: Dung lượng trao đổi trên mạng Internet
mỗi tháng là rất lớn, năm 2021 là 267 exabytes và dự kiến năm 2022 sẽ lên đến 333
exabytes, được trình bày như trong Hình 2.
Hình 2. Dung lượng trên Internet mỗi tháng giai đoạn từ 2017 đến 2022 [2]
Thiết bị đầu cuối kết nối Internet: Nhiều loại thiết bị đầu cuối có thể giúp
người dùng kết nối mạng, trong đó thiết bị cầm tay như điện thoại thông minh luôn
chiếm đa số và phát triển nhanh có tỷ lệ lớn, dự báo năm 2022 sẽ là 50%, được trình
bày như trong Hình 3.
Hình 3. Thiết bị đầu cuối kết nối mạng Internet giai đoạn từ 2017 đến 2022 [3]
Dung lượng trao đổi trên
Internet (Đơn vị: Exabytes)3
Hình 4. Mạng không dây kết nối Internet giai đoạn từ 2018 đến 2023 [3]
Công nghệ không dây kết nối mạng: Các mạng không dây tốc độ cao như
4G, 5G ngày càng được các thiết bị sử dụng rộng rãi, phổ biến để kết nối mạng.
Chẳng hạn, dự báo đến nay 2023, mạng 4G sẽ chiếm 46,0% và mạng 5G sẽ chiếm
10,6% trên tổng số các kết nối, được trình bày như trong Hình 4.
Cùng với những thành tựu của Công nghệ Thông tin (CNTT) như trình bày ở
trên, các ứng dụng phân tán đã ra đời và phát triển nhanh chóng được xem như là sự
tất yếu, luôn nhận được sự quan tâm rất lớn của giới chuyên gia trong lĩnh vực
CNTT, các tập đoàn công nghệ phát triển sản phẩm CNTT. Những ứng dụng này
cho phép sử dụng, kế thừa cơ sở hạ tầng sẵn có, được xây dựng trên nhiều nền tảng,
công nghệ khác nhau; khai thác, vận hành tối đa và hiệu quả các tài nguyên từ mọi
vị trí địa lý, để taọ ra môi trường làm việc mở, chia sẻ và tương tác [4] [5] [6].
Mạng ngang hàng (Peer – To – Peer, viết tắt P2P) [7] [8] có nhiều ưu điểm,
tính năng vượt trội về tính phân tán cố hữu, quản lý các điểm (sau đây gọi là nút)
vào/ra hệ thống, các nút không thuần nhất về khả năng (tốc độ xử lý, bộ nhớ, băng
thông sử dụng), phân chia tài nguyên một cách phù hợp và cho phép khả năng mở
rộng hệ thống. Vì thế, hiện nay mạng P2P là công nghệ phổ biến, một phần không
thể thiếu trong cách mạng Internet, nền tảng quan trọng để phát triển các ứng dụng
phân tán như phân phối tập tin [9] [10], hệ thống lưu trữ dữ liệu phân tán [11], điện
toán đám mây [12], công nghệ chuỗi – khối [13] [14] (sau đây gọi chung là ứng4
dụng trên mạng P2P). Trong giai đoạn từ 2017 đến 2021, các ứng dụng phân phối
tập tin sử dụng 7 Exabytes dung lượng trao đổi và luôn là một trong số các ứng
dụng sử dụng nhiều nhất trên mạng Internet, được trình bày như trong Hình 5.
Những ứng dụng phân phối tập tin phổ biến nhất hiện nay như Utorrent [15],
Bittorrent [16]. cho phép người dùng có thể phân phối dữ liệu nhanh chóng và hiệu
quả; người dùng có thể tự do kết nối với những người khác mà không cần phải biết
về các máy tính khác hoặc cách thức mạng hoạt động.
Tóm tắt nội dung tài liệu: Luận án Nâng cao hiệu quả một số kỹ thuật đảm bảo tính nhất quán dữ liệu trong mạng P2P
BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC ĐÀ NẴNG NGUYỄN HỒNG MINH NÂNG CAO HIỆU QUẢ MỘT SỐ KỸ THUẬT ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU TRONG MẠNG P2P LUẬN ÁN TIẾN SĨ KỸ THUẬT Đà Nẵng - Năm 2021 BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC ĐÀ NẴNG NGUYỄN HỒNG MINH NÂNG CAO HIỆU QUẢ MỘT SỐ KỸ THUẬT ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU TRONG MẠNG P2P Chuyên ngành: KHOA HỌC MÁY TÍNH Mã số : 60.48.01.01 LUẬN ÁN TIẾN SĨ KỸ THUẬT Ngƣời hƣớng dẫn khoa học: 1. PGS.TSKH. Nguyễn Xuân Huy 2. PGS.TS. Lê Văn Sơn Đà Nẵng - Năm 2021 i LỜI CAM ĐOAN Tôi xin cam đoan đây là công trình nghiên cứu do tôi thực hiện, dƣới sự hƣớng dẫn của PGS.TSKH Nguyễn Xuân Huy và cố PGS.TS Lê Văn Sơn. Các kết quả đƣợc viết chung với các tác giả khác đều đƣợc sự đồng ý của đồng tác giả trƣớc khi đƣa vào luận án. Các kết quả nêu trong luận án là trung thực và chƣa từng đƣợc ai công bố trong các công trình nào khác. Tác giả Nguyễn Hồng Minh ii MỤC LỤC LỜI CAM ĐOAN ............................................................................................. i MỤC LỤC ........................................................................................................ ii DANH MỤC CÁC THUẬT NGỮ VÀ TỪ VIẾT TẮT ............................... v DANH MỤC CÁC KÝ HIỆU....................................................................... vii DANH MỤC BẢNG ....................................................................................... ix DANH MỤC HÌNH VẼ, ĐỒ THỊ .................................................................. x MỞ ĐẦU .......................................................................................................... 1 1. Tính cấp thiết của luận án ..................................................................... 1 2. Mục tiêu nghiên cứu của luận án .......................................................... 6 3. Đối tƣợng và phạm vi nghiên cứu của luận án ..................................... 6 4. Phƣơng pháp nghiên cứu ...................................................................... 8 5. Ý nghĩa khoa học và thực tiễn của luận án ........................................... 8 6. Cấu trúc luận án .................................................................................... 9 Chƣơng 1. TỔNG QUAN VỀ YÊU CẦU ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU CHIA SẺ TRONG MẠNG P2P .................................... 11 1.1. HỆ THỐNG DỮ LIỆU CHIA SẺ PHÂN TÁN TRONG MẠNG P2P .. 11 1.1.1. Hệ phân tán ................................................................................... 11 1.1.2. Mạng ngang hàng .......................................................................... 15 1.1.3. Dữ liệu chia sẻ trong mạng P2P.................................................... 19 1.2. ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU TRONG MẠNG P2P ...... 21 1.2.1. Khái niệm .................................................................................... 21 1.2.2. Mô hình nhất quán dữ liệu .......................................................... 22 1.2.3. Bài toán đảm bảo tính nhất quán dữ liệu trong mạng P2P ......... 25 1.3. GIẢI PHÁP ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU TRONG MẠNG P2P VÀ TIẾP CẬN CỦA LUẬN ÁN ............................................... 27 iii 1.3.1. Giải pháp đảm bảo tính nhất quán dữ liệu .................................... 27 1.3.2. Tiếp cận của luận án ..................................................................... 34 1.4. KẾT LUẬN CHƢƠNG 1........................................................................ 34 Chƣơng 2. GIẢI PHÁP CẬP NHẬT NỘI DUNG ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU TRONG MẠNG P2P ......................................... 35 2.1. CHƢƠNG TRÌNH PHÂN TÁN, KHÔNG THUẦN NHẤT ................. 35 2.1.1. Chƣơng trình phân tán .................................................................. 35 2.1.2. Biểu diễn các tham số của hệ thống dữ liệu chia sẻ ..................... 38 2.2. LƢỢC ĐỒ CẬP NHẬT NỘI DUNG ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU CHIA SẺ TRONG MẠNG P2P ..................................................... 41 2.2.1. Giải pháp xây dựng và duy trì cấu trúc cập nhật .......................... 42 2.2.2. Mô hình lan truyền cập nhật ......................................................... 45 2.2.3. Biểu diễn các tham số đánh giá hiệu quả ...................................... 46 2.3. MÔ PHỎNG THỰC NGHIỆM .............................................................. 50 2.4. KẾT LUẬN CHƢƠNG 2........................................................................ 53 Chƣơng 3. MỘT SỐ GIẢI PHÁP ĐỀ XUẤT NÂNG CAO HIỆU QUẢ CẬP NHẬT NỘI DUNG ĐẢM BẢO TÍNH NHẤT QUÁN DỮ LIỆU .... 54 3.1. GIẢI PHÁP XÂY DỰNG CẤU TRÚC CẬP NHẬT HIỆU QUẢ ĐỐI VỚI CÁC HỆ THỐNG KÉM ỔN ĐỊNH ....................................................... 54 3.1.1. Bài toán ......................................................................................... 54 3.1.2. Giải pháp ....................................................................................... 55 3.1.3. Thực nghiệm và đánh giá hiệu quả ............................................... 61 3.1.4. Kết luận ......................................................................................... 63 3.2. GIẢI PHÁP LINH HOẠT TRONG CẬP NHẬT VÀ PHÒNG TRÁNH TẮC NGHẼN .................................................................................................. 64 3.2.1. Bài toán ......................................................................................... 64 3.2.2. Giải pháp ....................................................................................... 65 iv 3.2.3. Thực nghiệm và đánh giá hiệu quả ............................................... 73 3.2.4. Kết luận ......................................................................................... 79 3.3. GIẢI PHÁP NHÂN BẢN DỰA VÀO NGƢỠNG TỐC ĐỘ YÊU CẦU CẬP NHẬT TRONG TỐI ƢU CHI PHÍ ĐẢM BẢO TÍNH NHẤT QUÁN . 80 3.3.1. Bài toán ......................................................................................... 80 3.3.2. Giải pháp ....................................................................................... 80 3.3.3. Thực nghiệm và đánh giá hiệu quả ............................................... 83 3.3.4. Kết luận ......................................................................................... 87 3.4. GIẢI PHÁP NÂNG CAO HIỆU QUẢ SỬ DỤNG MÁY ẢO CẬP NHẬT .............................................................................................................. 88 3.4.1. Bài toán ......................................................................................... 88 3.4.2. Giải pháp ....................................................................................... 90 3.4.3. Thực nghiệm và đánh giá hiệu quả ............................................... 93 3.4.4. Kết luận ......................................................................................... 94 3.5. KẾT LUẬN CHƢƠNG 3........................................................................ 95 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN ................................................... 96 DANH MỤC CÁC CÔNG TRÌNH NGHIÊN CỨU CỦA TÁC GIẢ ...... 98 TÀI LIỆU THAM KHẢO ............................................................................ 99 v DANH MỤC CÁC THUẬT NGỮ VÀ TỪ VIẾT TẮT Tiếng Anh Ký hiệu Tiếng Việt Ad-hoc Mạng tùy biến Balancing load Cân bằng tải Blockchain Công nghệ chuỗi – khối Bottleneck Tắc nghẽn Central Processing Unit CPU Bộ xử lý trung tâm Churn Nút bị lỗi Cloud Computing Điện toán đám mây Consistency maintenance scheme Lƣợc đồ đảm bảo tính nhất quán Data Center Trung tâm dữ liệu Data Consistency Nhất quán dữ liệu Data Replication Nhân bản dữ liệu Data consistency model Mô hình nhất quán dữ liệu Deadlock Bế tắc Deadlock Avoidance DA Phòng tránh bế tắc Distributed file sharing Phân phối tập tin phân tán Distributed file systems Hệ thống tập tin phân tán Distributed hash table DHT Bảng băm phân tán Distributed System Hệ thống phân tán File sharing application Ứng dụng phân phối tập tin First In, First Out FIFO Cơ chế vào trƣớc, ra trƣớc Flooding Làm ngập Hard Disk Drive HDD Ổ đĩa cứng Hash function Hàm băm Hop Bƣớc Hybrid Lai Information Technology IT Công nghệ thông tin Infrastructure as a Service IaaS Hạ tầng dịch vụ Interface Definition Language IDL Ngôn ngữ đặc tả giao diện Internet Mạng Internet toàn cầu vi Interroperability Liên tác Key Khóa – bảng băm của dữ liệu Large-scale distributed systems Hệ thống phân tán quy mô lớn Message Thông điệp Model consistency Mô hình nhất quán Overlay Network Mạng phủ P2P structured P2P có cấu trúc P2P unstructured P2P không có cấu trúc Peer Điểm Peer-To-Peer P2P Mạng ngang hàng Portability Chuyển mang Pull Kéo cập nhật Push Đẩy cập nhật Random Access Memory RAM Bộ nhớ RAM Random Walk Ngẫu nhiên Replica Bản sao Resilience Bền vững Resource allocation Cung cấp tài nguyên Robustness Khả năng chịu đựng Rumor Spreading Khai khoáng Scalability Khả năng mở rộng, co giãn Shared data Dữ liệu chia sẻ Shared Data System Hệ thống dữ liệu chia sẻ Time-To-Expire TTE Thời gian bản sao có hiệu lực Topology Hình thái Update Propagation Lan truyền cập nhật Update Tree Cây cập nhật Virtual Machine VM Máy ảo VM NOSR Không tạo đƣợc và tạm treo/chờ phục hồi VM SR Không tạo đƣợc VM có sử dụng tạm treo/chờ phục hồi Wait – For - Graph WFG Đồ thị tranh chấp vii DANH MỤC CÁC KÝ HIỆU Ký hiệu Ý nghĩa Chi phí trung bình gửi yêu cầu cập nhật của nút Chi phí trung bình thực hiện cập nhật cho nút Khả năng tối đa tài nguyên CPU, HDD, RAM của nút j Tập các nút con của nút K , Số lƣợng nút trong cây con của nút K Chi phí truyền thông giữa nút và nút Chi phí nút liên kết vào cây cập nhật Chi phí lan truyền cập nhật cho các yêu cầu từ nút cho nút Chi phí trong trƣờng hợp nhân bản cho nút để cập nhật cho các nút yêu cầu Cây cập nhật, mỗi nút có tối đa d nút con Hàm mục tiêu tối ƣu Chiều cao của cây con với K là nút gốc Định danh của nút K Định danh của dữ liệu chia sẻ X Nút K tại mức l trong cây cập nhật L Chiều cao cây cập nhật Số lƣợng yêu cầu cập nhật gửi tới nút trong khoảng thời gian Γ Số lƣợng cập nhật gửi tới nút gốc trong khoảng thời gian Γ Tiến trình của nút i Xác suất một nút tại mức m có yêu cầu cập nhật Tiến trình đọc dữ liệu X và trả về kết quả là y Tài nguyên CPU, HDD, RAM cung cấp request_update(K) Yêu cầu cập nhật của nút K Nút j nhận đƣợc thông điệp gửi từ nút i ( ) Nút i gửi thông điệp tới nút j viii Cây cập nhật của dữ liệu chia sẻ X Tiến trình ghi dữ liệu X là giá trị y Vùng không gian định danh của nút K chịu trách nhiệm Phân vùng thứ i trong không gian định danh do nút K chịu trách nhiệm X Dữ liệu chia sẻ Tài nguyên CPU, HDD, RAM yêu cầu để tạo máy ảo Γ Một khoảng ... l, S., and S. K. Srivatsa, "A file sharing system in peer-to-peer network by a nearness-sensible method", International Journal of Reasoning-based Intelligent Systems, 11.4, pp.293-299, 2019. [11] GARCÍA-RODRÍGUEZ, Gerardo; DE ASÍS LÓPEZ-FUENTES, Francisco, “A Storage Service based on P2P Cloud System”, Research in Computing Science, 76, pp.89-96, 2014. [12] Samreen, S. N., Khatri-Valmik, N., Salve, S. M., & Khan, M. P. N, "Introduction to cloud computing", International Research Journal of Engineering and Technology, 12, pp.785-788, 2018. [13] Wang, T., Zhao, C., Yang, Q., Zhang, S., & Liew, S. C, "Ethna: Analyzing the 100 UnderlYing Peer-to-Peer Network of Ethereum Blockchain", IEEE Transactions on Network Science and Engineering, 2021. [14] Hao, W., Zeng, J., Dai, X., Xiao, J., Hua, Q., Chen, H., "BlockP2P: Enabling fast blockchain broadcast with scalable peer-to-peer network topology", International Conference on Green, Pervasive, and Cloud Computing, Springer, Cham, pp.223- 237, 2019. [15] https://www.utorrent.com/ [Online, truy cập 6/01/2021] [16] https://www.bittorrent.com/ [Online, truy cập 6/01/2021] [17] Pirjade, S., Burghate, R. R., Ghogare, P. G., Ghotkule, A., and Jatade, J, "Maximizing p2p file access availability in mobile adhoc networks though replication for efficient file sharing", 2nd International Conference on Inventive Systems and Control (ICISC), IEEE, pp.1434-1438, 2018. [18] Abdollahi Nami, A., and L. Rajabion, "Data replication techniques in the mobile ad hoc networks: A systematic and comprehensive review", International Journal of Pervasive Computing and Communications, 15.3-4, pp.174-198, 2019. [19] Campêlo, R. A., Casanova, M. A., Guedes, D. O., & Laender, A. H, "A brief survey on replica consistency in cloud environments", Journal of Internet Services and Applications, 11.1, pp.1-13, 2020. [20] Aldin, H. N. S., Deldari, H., Moattar, M. H., & Ghods, M. R, "Consistency models in distributed systems: A survey on definitions, disciplines, challenges and applications", arXiv preprint arXiv:1902.03305, 2019. [21] BAUMGART, Ingmar; HEEP, Bernhard; KRAUSE, Stephan, “OverSim: A flexible overlay network simulation framework”, IEEE global internet symposium, IEEE, pp.79-84, 2007. [22] https://www.openstack.org/ [Online, truy cập 9/6/2015] [23] NAKASHIMA, Taishi; FUJITA, Satoshi, “Tree-based consistency maintenance scheme for peer-to-peer file sharing systems”, 2013 First International Symposium on Computing and Networking, IEEE, pp.187-193, 2013. [24] HU, Yi; BHUYAN, Laxmi N.; FENG, Min, “Maintaining data consistency in structured P2P systems”, IEEE Transactions on Parallel and Distributed Systems, 23(11), pp.2125-2137, 2012. 101 [25] GAONKAR, Dattatraya, “Distributed generation”, BoD–Books on Demand, 2010. [26] Buford, John, Heather Yu, and Eng Keong Lua, “P2P networking and applications”, Morgan Kaufmann, 2009. [27] Nikolakopoulos, Y., Gidenstam, A., Papatriantafilou, M., and Tsigas, P, "A consistency framework for iteration operations in concurrent data structures", IEEE International Parallel and Distributed Processing Symposium, pp.239-248, 2015. [28] Lua, E. K., Crowcroft, J., Pias, M., Sharma, R., & Lim, S, "A survey and comparison of peer-to-peer overlay network schemes", IEEE Communications Surveys & Tutorials, 7.2, pp.72-93. 2005. [29] https://us.napter.com/ [Online, truy cập 5/8/2019] [30] Taylor I.J., Harrison A.B, “Gnutella”, From P2P and Grids to Services on the Web, Computer Communications and Networks, Springer, London, pp.181-196. 2009. [31] https://www.cs.cmu.edu › ~dga › lectures › 16-dht [Online, truy cập 4/4/2015] [32] ROWSTRON, Antony; DRUSCHEL, Peter, “Pastry: Scalable, decentralized object location, and routing for large-scale peer-to-peer systems”, IFIP/ACM International Conference on Distributed Systems Platforms and Open Distributed Processing. Springer, Berlin, Heidelberg, pp.329-350, 2001. [33] Ben Y. Zhao, John D. Kubiatowicz, Anthony D. Joseph, “Tapestry: An infrastructure for fault-tolerant wide-area location and routing”, techreport, University of California at Berkeley, ACM, 2001. [34] Davis, R. I., Burns, A., Bril, R. J., & Lukkien, J. J, “Controller Area Network (CAN) schedulability analysis: Refuted, revisited and revised”, Real-Time Systems, 35(3), pp.239-272, 2007. [35] Pourebrahimi, B., Bertels, K., & Vassiliadis, S, "A survey of Peer-to-Peer Networks", Proceedings of the 16th annual workshop on Circuits, Systems and Signal Processing, 2005. [36] Bandara, HMN Dilum, and Anura P. Jayasumana, "Collaborative applications over peer-to-peer systems–challenges and solutions", Peer-to-Peer Networking and Applications, 6.3, pp.257-276, 2013. [37] Mohammadi, B., and Navimipour, N. J, "Data replication mechanisms in the peer‐ to‐ peer networks," International Journal of Communication Systems, 102 32.14:e3996, 2019. [38] Spaho, E., Barolli, A., Xhafa, F., and Barolli, L, "P2P data replication: Techniques and applications", Modeling and processing for next-generation big-data technologies, Springer, Cham, pp.145-166, 2015. [39] RAHMANI, Moufida; BENCHAIBA, “A comparative study of replication schemes for structured p2p networks”, Proceedings of the 9th International Conference on Internet and Web Applications and Services, pp.147-158, 2014. [40] Kalpakis,https://dokumen.tips/documents/consistency-and-replication- 5693cbf237ba0.html [Online, truy cập 9/11/2018] [41] CHENG, Liangfeng; HU, Yuchong; LEE, Patrick PC, “Coupling decentralized key-value stores with erasure coding”, Proceedings of the ACM Symposium on Cloud Computing, pp.377-389, 2019. [42] Chen, Y. L., Mu, S., Li, J., Huang, C., Li, J., Ogus, A., & Phillips, D, “Giza: Erasure coding objects across global data centers”, {USENIX} Annual Technical Conference ({USENIX}{ATC} 17, pp. 539-551, 2017. [43] Li, Y., Zhou, J., Wang, W., & Chen, Y, “RE-store: Reliable and efficient KV-store with erasure coding and replication”, IEEE International Conference on Cluster Computing (CLUSTER), IEEE, pp.1-12, 2019. [44] Saghiri, Ali Mohammad, M. Daliri Khomami, and Mohammad Reza Meybodi, "Random walk algorithms: Definitions, weaknesses, and learning automata-based approach", Intelligent Random Walk: An Approach Based on Learning Automata, Springer, Cham, 52, pp.1-7, 2019. [45] VU, Huy; TEWARI, Hitesh, “An Efficient Peer-to-Peer Bitcoin Protocol with Probabilistic Flooding”, International Conference for Emerging Technologies in Computing, Springer, Cham, pp.29-45, 2019. [46] Dong, Suyalatu, and Yong-Chang Huang, "A class of rumor spreading models with population dynamics", Communications in Theoretical Physics, 70(6), 795, 2018. [47] WANG Z., Das, S. K., Kumar, M., & Shen, H, “An efficient update propagation algorithm for P2P systems”, Computer Communications, 30(5), pp.1106-1115, 2007. [48] Zhang, B., Wang, X., & Huang, M, "A data replica consistency maintenance 103 scheme for cloud storage under healthcare IoT environment", Future Communication, Information and Computer Science: Proceedings of the 2014 International Conference on Future Communication, Information and Computer Science (FCICS 2014), Beijing, China, 2015. [49] Guler, Berkin, and Oznur Ozkasap, "Analysis of checkpointing algorithms for primary-backup replication", IEEE Symposium on Computers and Communications (ISCC), pp.64-69, 2017. [50] Li, Jun, and Mengshu Hou, "PMSTCOM: A Novel Replication Consistency Maintenance Strategy in Cloud Storage System." 3rd International Conference on Big Data Computing and Communications (BIGCOM), IEEE, pp.277-283, 2017. [51] Li, C., Wang, C., Tang, H., & Luo, Y, "Scalable and dynamic replica consistency maintenance for edge-cloud system", Future Generation Computer Systems,101, pp.590-604, 2019. [52] SHEN, HaiYing; LIU, Guoxin; CHANDLER, Harrison, “Swarm intelligence based file replication and consistency maintenance in structured P2P file sharing systems”, IEEE Transactions on Computers, 64(10), pp.2953-2967, 2015. [53] Islam, Md Ashfakul, and Susan V. Vrbsky, "Transaction management with tree- based consistency in cloud databases", International Journal of Cloud Computing, 6.1, pp.58-78, 2017. [54] Qi, Xiaogang, Min Qiang, and Lifang Liu, "A balanced strategy to improve data invulnerability in structured P2P system", Peer-to-Peer Networking and Applications,13.1, pp.368-387, 2020. [55] B. C. Arnold, "Pareto distribution," Wiley StatsRef: Statistics Reference Online, pp. 1-10, 2014. [Online, truy cập 4/7/2015] [56] Da Silva, R. V., Gomes-Silva, F., Ramos, M. W. A., & Cordeiro, G. M, "The exponentiated Burr XII Poisson distribution with application to lifetime data", International Journal of Statistics and Probability , 4.4:112, 2015. [57] Yang, Yue, and Jianwen Zhu, "Write skew and zipf distribution: Evidence and implications", ACM transactions on Storage (TOS), pp.1-19, 2016. [58] CHEN, Xin, Shansi Ren and Haining Wang, “SCOPE: Scalable consistency maintenance in structured P2P systems”, Proceedings IEEE 24th Annual Joint 104 Conference of the IEEE Computer and Communications Societies, IEEE, pp.1502- 1513, 2005. [59] Bader, Michael, “Space-filling curves: an introduction with applications in scientific computing”, Springer Science & Business Media, Vol. 9, 2012. [60] MOON, Alice Ye-Eun, "The effects of high-intensity ultrasound of rice bran wax oleogel preparation and its effects on flaky pastry application", thesis in the Graduate College of the University of Illinois at Urbana-Champaign, 2017. [61] https://www.cs.cmu.edu/~pavlo/datasets/torrent/ [Online, truy cập 5/10/2015] [62] Wang, Z., Datta, A., Das, S. K., & Kumar, M, "CMV: File consistency maintenance through virtual servers in peer-to-peer systems", Journal of Parallel and Distributed Computing, 69.4, pp.360-372, 2009. [63] Nguyen Ha Huy Cuong, Vijender Kumar Solanki, Doan Van Thang and Nguyen Thanh Thuy, “Resource allocation for heterogeneous cloud computing”, Network Protocols and Algorithms, No 9, pp.71-84, 2017. [64] N. M. N. Pham, V. S. Le and H. H. C. Nguyen, "Efficient Resource Allocation for Virtual Service in Cloud Computing Environment," Advances in Intelligent Systems and Computing ;Information Systems Design and Intelligent Applications, pp.126-136, 2018. [65] Ha Huy Cuong Nguyen, Hung Vi Dang and Thanh Thuy Nguyen, “Deadlock detection for resource allocation in heterogeneous distributed platforms”, Recent Advances in Information and Communication Technology, Springer, pp.285-295, 2015. [66] Ha Huy Cuong Nguyen, Van Son Le and Thanh Thuy Nguyen, “Algorithmic approach to deadlock detection for resource allocation in heterogeneous platforms”, 2014 International Conference on Smart Computing, IEEE, pp.97-103, 2014.
File đính kèm:
- luan_an_nang_cao_hieu_qua_mot_so_ky_thuat_dam_bao_tinh_nhat.pdf
- 2. NGUYEN HONG MINH - TOM TAT TIENG VIET.pdf
- 3. NGUYEN HONG MINH - TOM TAT TIENG ANH.pdf
- 4. NGUYEN HONG MINH - TRICH YEU LA.pdf
- 5. NGUYEN HONG MINH - DONG GOP MOI LA.pdf