图书介绍

对等网络:结构、应用与设计PDF|Epub|txt|kindle电子书版本网盘下载

对等网络:结构、应用与设计
  • 陈贵海,李振华著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302158929
  • 出版时间:2007
  • 标注页数:337页
  • 文件大小:34MB
  • 文件页数:357页
  • 主题词:计算机网络-基本知识

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

对等网络:结构、应用与设计PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 P2P网络简介1

1.1 什么是P2P网络1

1.2 P2P网络的发展历程6

1.3 为什么需要P2P网络11

1.4 P2P网络的特点14

1.5 P2P网络的各种应用19

第2章 第一代P2P网络:混合式P2P体系26

2.1 Napster——P2P网络的先驱26

2.1.1 Napster出现的背景和它创造的奇迹26

2.1.2 Napster网络的工作原理27

2.1.3 Napster的性能分析28

2.1.4 Napster的陨落和它的现状29

2.1.5 Napster的缺陷和新的混合式P2P网络32

2.2 BitTorrent——分片优化的新一代混合式P2P网络33

2.2.1 BitTorrent的曲折历史33

2.2.2 BitTorrent体系原理35

2.2.3 BitTorrent分片机制37

2.2.4 BitTorrent阻塞算法39

2.2.5 BitTorrent性能分析40

2.2.6 BitTorrent体系总结42

2.2.7 关于BT的一个重要事实澄清:BT伤硬盘吗43

2.3 第一代P2P网络的特点44

2.3.1 拓扑结构44

2.3.2 查询与路由44

2.3.3 容错、自适应和匿名性44

2.3.4 增强机制44

第3章 第二代P2P网络:无结构P2P体系45

3.1 Gnutella——纯分布式无结构P2P网络45

3.1.1 Gnutella出现的背景45

3.1.2 Gnutella体系的工作原理46

3.1.3 Gnutella网络的性能分析49

3.1.4 Napster与Gnutella的比较51

3.1.5 Gnutella协议0.6版52

3.2 KaZaA——基于超结点的无结构P2P网络53

3.2.1 KaZaA和FastTrack介绍53

3.2.2 KaZaA的工作原理54

3.2.3 KaZaA协议的语法和语义55

3.2.4 KaZaA技术细节56

3.2.5 KaZaA性能分析58

3.2.6 KaZaA网络总结58

3.3 eDonkey/eMule——分块下载的双层无结构P2P网络59

3.3.1 eDonkey、eMule和Overnet介绍59

3.3.2 eDonkey工作原理60

3.3.3 eDonkey文件分块61

3.3.4 eDonkey性能分析62

3.3.5 eDonkey网络总结63

3.4 Freenet——自由、安全、匿名的无结构P2P网络63

3.4.1 Freenet出现的背景和发展历史63

3.4.2 Freenet的密码学基础65

3.4.3 Freenet中数据的查询与获取68

3.4.4 Freenet中数据的存储与管理69

3.4.5 Freenet网络新结点加入70

3.4.6 Freenet协议细节71

3.4.7 Freenet性能分析72

3.4.8 Freenet的安全性和匿名性分析74

3.4.9 Freenet体系总结75

3.5 无结构P2P网络的特点76

3.5.1 覆盖网拓扑结构76

3.5.2 路由和定位方法77

3.5.3 容错性与自适应80

3.5.4 可扩展性80

3.5.5 安全性与匿名性80

3.5.6 增强机制——复制80

3.5.7 优势和缺陷81

第4章 第三代P2P网络:结构化P2P体系82

4.1 Chord与CFS——简单、精确的环形P2P网络83

4.1.1 Chord介绍83

4.1.2 Chord基础工作原理84

4.1.3 Chord对象定位算法87

4.1.4 Chord结点加入算法88

4.1.5 Chord自适应算法90

4.1.6 Chord容错性和复制、缓存91

4.1.7 Chord实验分析91

4.1.8 Chord总结93

4.1.9 CFS介绍94

4.1.10 CFS文件系统结构95

4.1.11 CFS对Chord的改进:前驱列表定位、服务器选择和结点ID认证96

4.1.12 CFS中的复制、缓存和负载均衡97

4.1.13 CFS总结99

4.2 CAN——简单、容错的多维空间P2P网络99

4.2.1 CAN介绍99

4.2.2 CAN网络构建100

4.2.3 CAN增强机制:多维、多空间、多散列102

4.2.4 CAN的“区域超载”103

4.2.5 CAN中的复制与缓存104

4.2.6 CAN总结104

4.3 Tapestry与OceanStore——广域的超立方体结构P2P网络104

4.3.1 Tapestry简介104

4.3.2 Tapestry路由和定位106

4.3.3 Tapestry动态结点算法108

4.3.4 Tapestry体系架构110

4.3.5 Tapestry总结111

4.3.6 OceanStore简介111

4.3.7 OceanStore的命名机制和存取控制113

4.3.8 OceanStore的路由和定位算法116

4.3.9 OceanStore的更新模型117

4.3.10 OceanStore的深度归档存储119

4.3.11 OceanStore的内省优化119

4.3.12 OceanStore总结121

4.4 Pastry与PAST——容错的混合式结构P2P网络122

4.4.1 Pastry简介122

4.4.2 Pastry路由124

4.4.3 Pastry自组织和自适应126

4.4.4 Pastry的局部性128

4.4.5 Pastry实验分析129

4.4.6 Pastry总结130

4.4.7 PAST简介131

4.4.8 PAST操作131

4.4.9 PAST安全机制132

4.4.10 PAST存储管理133

4.4.11 PAST副本转移和文件转移133

4.4.12 PAST缓存管理134

4.4.13 PAST总结134

4.5 其他著名结构化P2P网络——Kademlia、SkipNet等135

4.5.1 其他著名结构化P2P网络简介135

4.5.2 Kademlia——基于异或度量的P2P信息系统136

4.5.3 SkipNet——基于跳表、提供显式局部性的P2P模型139

4.6 常数度P2P模型——Viceroy、Koorde和Cycloid等147

4.6.1 常数度P2P模型概要147

4.6.2 Viceroy——基于蝴蝶结构的常数度P2P模型148

4.6.3 Koorde——整合Chord、de Bruijn图的常数度P2P模型151

4.6.4 Cycloid——基于CCC的常数度P2P模型154

4.7 结构化P2P网络的特点与分析159

4.7.1 覆盖网拓扑结构159

4.7.2 分布式散列表160

4.7.3 路由和定位160

4.7.4 动态结点算法(自组织、自适应)163

4.7.5 容错性与安全性163

4.7.6 局部性164

4.7.7 增强机制:复制、缓存和分片165

4.7.8 P2P网络各项属性总结165

第5章 P2P应用体系和应用软件167

5.1 P2P应用清单167

5.2 文件共享174

5.2.1 BitTorrent的使用174

5.2.2 eDonkey的使用180

5.2.3 百宝——优秀的国产P2P音乐共享软件184

5.2.4 Maze文件共享系统185

5.2.5 国产P2P文件共享软件评点186

5.3 多媒体传输188

5.3.1 Skype——优秀的网络语音传输工具188

5.3.2 PPLive——不错的国产P2P网络电视软件190

5.3.3 TvAnts——支持内网的P2P电视蚂蚁191

5.3.4 AnySee视频直播系统193

5.4 实时通信和协同工作193

5.4.1 P2P实时通信软件评点193

5.4.2 Groove虚拟办公室——优秀的P2P协同工作空间194

5.5 分布式数据存取196

Granary广域存储服务系统197

5.6 分布式计算198

5.6.1 GPU——Gnutella全球处理单元198

5.6.2 SETI@Home——分布式计算缘起199

5.7 P2P搜索引擎201

5.8 其他应用介绍201

5.8.1 TinyP2P——15行代码的P2P软件202

5.8.2 JXTA——开放式P2P开发平台203

第6章 P2P核心机制207

6.1 覆盖网拓扑结构209

6.2 分布式散列表211

6.2.1 散列函数213

6.2.2 安全散列函数213

6.2.3 一致性散列函数214

6.3 路由和定位215

6.3.1 混合式P2P网络的路由和定位方法215

6.3.2 无结构P2P网络的路由和定位方法216

6.3.3 结构化P2P网络的路由和定位方法217

6.3.4 P2P网络定位至少需要多少跳217

6.3.5 结点度和网络直径的折中关系对路由算法的影响218

6.4 查询和搜索219

6.4.1 路由索引220

6.4.2 基于DHT的P2P网络复合查询222

6.4.3 前缀散列树224

6.5 动态结点算法228

6.5.1 混合式P2P网络的动态结点算法228

6.5.2 无结构P2P网络的动态结点算法228

6.5.3 结构化P2P网络的动态结点算法230

6.6 容错性231

6.6.1 为了保证容错,结点度至少需要多少232

6.6.2 容错的传统方法——冗余233

6.6.3 容错性的分类233

6.6.4 网络动态性的分类234

6.6.5 容错性的重要参数——崩溃点235

6.6.6 P2P覆盖网分割问题238

第7章 P2P增强机制242

7.1 P2P系统的性能245

7.2 复制与缓存246

7.2.1 关于复制的一个简单而有用的结论246

7.2.2 无结构P2P网络复制的理论模型247

7.2.3 结构化P2P网络中的复制和缓存249

7.3 分片251

7.3.1 实用的传统分片技术251

7.3.2 结构化P2P网络中的层次化数据分块252

7.3.3 冗余编码的数学原理252

7.3.4 冗余编码的优点255

7.3.5 冗余编码vs.复制256

7.4 负载均衡、异构性与热点问题258

7.4.1 负载均衡259

7.4.2 异构性259

7.4.3 Gia——异构性自适应的无结构P2P网络模型260

7.4.4 热点问题262

7.4.5 有用的引申——用P2P技术来解决C/S热点问题263

7.5 拓扑意识和一致性问题266

7.5.1 处理一致性问题的三种传统方法266

7.5.2 希尔伯特编码——邻近ID选择267

7.5.3 CFS的下一跳选择——邻近路由选择268

7.5.4 Pastry的路由表构造——邻近邻居选择269

7.5.5 LTM——动态邻近邻居选择270

7.6 匿名、声誉和信任272

7.6.1 匿名的各种方法272

7.6.2 Tarzan——P2P匿名网络层273

7.6.3 P2P声誉、信任涉及的问题和解决方法275

7.6.4 EigenTrust算法——完备的P2P声誉管理277

7.7 P2P安全问题280

7.7.1 P2P网络中的攻击方式和安全对策280

7.7.2 P2P面临的非技术性问题283

第8章 P2P模拟与仿真285

8.1 P2P模拟器的设计意义和准则286

8.1.1 P2P模拟器的设计意义286

8.1.2 P2P模拟器的设计准则287

8.2 经典的网络模拟器与拓扑产生器288

8.2.1 经典的网络模拟器NS-2288

8.2.2 Transit-Stub模型与GT-ITM拓扑产生器289

8.2.3 通用拓扑产生器BRITE291

8.3 P2P模拟器292

8.3.1 通用P2P模拟器p2psim292

8.3.2 三层P2P模拟器3LS297

8.3.3 数据包层Gnutella模拟器GnutellaSim298

8.3.4 PeerSim模拟器简介300

8.4 全球网络服务仿真平台PlanetLab300

第9章 P2P的现状和未来302

9.1 P2P的主要研究组织303

9.1.1 世界计算机领域最有影响力的组织303

9.1.2 研究P2P的著名高校306

9.1.3 研究P2P的著名公司307

9.1.4 研究P2P的其他组织308

9.2 P2P的重要国际会议和刊物309

9.2.1 有关P2P的重要国际会议309

9.2.2 P2P的重要国际刊物312

9.3 P2P的主要商业模式312

9.4 P2P与其他领域的融合315

9.4.1 P2P与无线网络的融合315

9.4.2 P2P与网格计算的融合319

9.5 P2P的未来320

9.5.1 P2P未来的商业应用趋势320

9.5.2 P2P未来的学术研究趋势320

9.5.3 结束语:探讨P2P的未来321

参考文献322

索引330

热门推荐