图书介绍
P2P技术全面解析PDF|Epub|txt|kindle电子书版本网盘下载
- 张春红,裘晓峰,弭伟,纪阳编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115221896
- 出版时间:2010
- 标注页数:428页
- 文件大小:64MB
- 文件页数:440页
- 主题词:因特网-基本知识
PDF下载
下载说明
P2P技术全面解析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 P2P基本概念3
第1章P 2P技术基本概念3
1.1 P2P网络的定义3
1.2 P2P的特点4
1.3 P2P的功能和对应技术5
1.4 P2P的主要应用6
1.5 P2P技术发展历史及前景7
1.5.1 P2P的发展历史7
1.5.2 发展前景8
1.6 相关标准9
1.6.1 IETF组织制定的标准9
1.6.2 中国通信标准化协会(CCSA)制定的标准10
1.6.3 美国分布式计算产业协会(DCIA)的P4P标准10
1.6.4 中国P2P标准化工作组的DDP标准10
第2章 主流P2P应用11
2.1 文件共享11
2.1.1 Napster11
2.1.2 Gnutella12
2.1.3 BitTorrent14
2.1.4 eNule16
2.1.5 Maze17
2.2 即时通信18
2.2.1 Skype18
2.2.2 GTalk19
2.2.3 QQ20
2.3 流媒体20
2.3.1 PPLive20
2.3.2 PPSream21
2.3.3 AnySee22
2.4 共享存储22
2.4.1 CFS22
2.4.2 Total Recall23
2.4.3 OceanStore23
2.4.4 Granary24
2.5 对等计算与协同处理24
2.5.1 SETI@home24
2.5.2 Groove25
参考文献25
第二部分 P2P原理分析29
第3章 P2P网络模型概述29
3.1 常见网络模型29
3.1.1 随机网络29
3.1.2 规则网络30
3.1.3 小世界网络31
3.2 集中目录式P2P网络模型33
3.2.1 原理简介33
3.2.2 典型应用:BitTorrent34
3.3 纯P2P网络模型35
3.3.1 纯P2P非结构化网络模型36
3.3.2 纯P2P结构化网络模型38
3.4 分层式P2P网络模型39
3.4.1 原理简介39
3.4.2 查询机制40
3.4.3 簇管理40
3.4.4 性能分析40
参考文献41
第4章 P2P网络中的资源定位方法43
4.1 资源搜索算法43
4.1.1 盲目搜索算法43
4.1.2 启发式智能搜索算法53
4.2 资源查询算法55
4.2.1 关键字查询56
4.2.2 向量空间模型的检索方案58
4.2.3 隐含语义的检索方案60
参考文献61
第5章 结构化P2P系统的算法64
5.1 分布式散列表(DHT)64
5.1.1 DHT背景64
5.1.2 DHT原理64
5.1.3 DHT功能及实现65
5.2 DHT的分类66
5.2.1 Multi-hop DHT66
5.2.2 O(1)DHT66
5.2.3 One-hop DHT66
5.3 DHT算法选讲66
5.3.1 Chord66
5.3.2 Pastry73
5.3.3 CAN[6]79
5.3.4 Kademlia83
5.3.5 Kelips[9]88
5.3.6 Beehive92
5.3.7 One-hop[12]95
5.3.8 D1HT[13]98
参考文献99
第6章 DHT网络中的负载均衡和可靠性101
6.1 DHT网络中的负载均衡概述101
6.2 DHT负载均衡算法103
6.2.1 改变节点ID的负载均衡算法103
6.2.2 移动资源的负载均衡算法105
6.2.3 虚拟节点的负载均衡算法105
6.2.4 热点问题的解决[12-14]111
6.3 DHT网络中的数据可靠性112
6.3.1 DHT网络中的数据冗余机制113
6.3.2 DHT网络中的冗余数据分发机制114
6.3.3 DHT网络中的错误检查及一致性维护机制118
6.3.4 DHT网络中的数据恢复机制120
6.3.5 DHT网络中数据的安全问题121
参考文献121
第三部分 P2P技术应用127
第7章 P2P网络中的NAT穿越技术127
7.1 P2P网络中的NAT穿越问题127
7.1.1 NAT的原理与类型127
7.1.2 常见NAT穿越解决方案129
7.2 P2P网络中典型NAT穿越技术详解131
7.2.1 P2P网络中UDP穿越NAT的原理与实现131
7.2.2 P2P网络中TCP穿越NAT的原理与实现138
7.2.3 P2P网络中NAT的特性141
7.3 基于P2P结构的NAT穿越技术143
7.3.1 Skype的NAT穿越方案143
7.3.2 P2PSIP中ICE的解决方案144
参考文献148
第8章 P2P网络中的内容分发技术149
8.1 内容分发技术分类149
8.1.1 中心化服务器内容分发149
8.1.2 CDN网络内容分发150
8.1.3 P2P网络内容分发152
8.1.4 混合内容分发154
8.2 P2P中的内容分发技术155
8.2.1 内容定位技术155
8.2.2 内容存储技术157
8.2.3 内容分片技术158
8.2.4 数据调度技术160
8.2.5 P2P内容分发系统举例163
8.3 编码技术164
8.3.1 网络编码概述164
8.3.2 几种主要的网络编码方式167
8.3.3 网络编码的应用168
8.3.4 网络编码在P2P内容分发中的作用174
8.4 应用层多播技术175
8.4.1 应用层多播简介175
8.4.2 P2P应用层多播结构176
8.4.3 P2P应用层多播系统177
参考文献180
第9章 P2P VoIP的技术分析183
9.1 VoIP概述183
9.1.1 VoIP基本概念和原理183
9.1.2 VoIP中的关键技术184
9.2 P2P VoIP技术189
9.2.1 P2P VoIP概述189
9.2.2 P2PVoIP中的关键技术189
9.3 Skype技术191
9.3.1 Skype概述191
9.3.2 Skype的工作原理191
9.3.3 Skype的中继系统研究197
9.4 基于SIP的P2PVoIP198
9.4.1 基于SIP的VoIP198
9.4.2 基于SIP的P2P VoIP基本体系结构199
9.4.3 基于SIP的P2P VoIP高级问题203
参考文献204
第四部分 P2P与电信网的结合第10章 P2P与电信运营商209
10.1 P2P对电信运营商的影响209
10.2 电信运营商对P2P流量的监管211
10.2.1 P2P监管问题概述212
10.2.2 P2P流量识别技术214
10.2.3 P2P流量控制技术219
10.2.4 P2P流量监控系统解决方案219
10.3 电信运营商与P2P应用的协作222
10.3.1 基于网络拓扑信息的协作方案222
10.3.2 基于P2P Cache的协作方案230
10.4 电信运营商对P2P技术的利用234
10.4.1 可运营、可管理的P2P网络234
10.4.2 发展P2P重叠网络进行互联网的分布式控制管理236
10.4.3 分布式业务网络(DSN)241
10.4.4 P2P核心网平台243
参考文献244
第11章 P2PSIP246
11.1 SIP246
11.1.1 SIP简介246
11.1.2 传统SIP会话流程246
11.1.3 传统SIP中的注册机制247
11.2 P2PSIP网络的结构及其实现250
11.2.1 P2PSIP简介250
11.2.2 P2PSIP常用术语251
11.2.3 P2PSIP网络架构251
11.2.4 用户注册过程255
11.2.5 用户呼叫过程256
11.3 P2PSIP的协议257
11.3.1 RELOAD协议综述257
11.3.2 RELOAD的术语定义259
11.3.3 RELOAD的覆盖网络管理需求及协议的设计260
11.3.4 RELOAD协议支持的应用概述及具体设计273
11.3.5 RELOAD协议的安全考虑278
11.4 P2PSIP的互联互通问题280
11.4.1 分级P2PSIP280
11.4.2 P2PSIP与传统SIP互通解决方案283
参考文献283
第12章 P2P与IMS的结合285
12.1 IMS概述285
12.1.1 IMS基本概念285
12.1.2 IMS框架和功能实体介绍285
12.1.3 IMS与NGN、软交换的关系287
12.1.4 为什么选择IMS288
12.1.5 IMS的现状289
12.2 P2P与IMS网络的融合294
12.2.1 IMS如何和P2P融合294
12.2.2 P2P引入IMS[8]296
参考文献305
第五部分 P2P高级问题309
第13章 P2P网络中的安全问题309
13.1 P2P应用带来的安全问题309
13.1.1 知识产权问题309
13.1.2 P2P应用对现有网络的威胁311
13.2 P2P的安全需求312
13.2.1 P2P应用的安全需求312
13.2.2 P2P网络安全威胁与安全需求313
13.2.3 P2P网络攻击之间的关系316
13.3 P2P中的安全技术318
13.3.1 认证318
13.3.2 密钥管理323
13.3.3 P2P与路由安全331
参考文献334
第14章 P2P网络中的QoS336
14.1 QoS综述336
14.1.1 QoS概念336
14.1.2 QoS中的性能指标337
14.1.3 电信网的QoS340
14.2 P2P QoS综述344
14.2.1 文件下载345
14.2.2 流媒体346
14.2.3 VOIP347
14.3 P2P QoS机制与算法349
14.3.1 测量机制与算法349
14.3.2 节点选择机制与算法354
14.3.3 激励机制与算法357
14.3.4 覆盖层路由358
参考文献365
第15章 移动P2P(MP2P)367
15.1 MP2P的重要性367
15.2 无线环境的特点及Ad Hoc介绍368
15.2.1 无线环境与有线环境的区别368
15.2.2 Ad Hoc网络368
15.3 MP2P概述371
15.3.1 MP2P的特点371
15.3.2 MP2P的应用前景373
15.4 MP2P网络体系结构374
15.4.1 集中式结构374
15.4.2 半分布式结构375
15.4.3 中间件体系结构376
15.5 MP2P性能分析377
15.5.1 Gnutella及XL-Gnutella在无线环境中的性能分析377
15.5.2 Chord在无线环境中的性能分析391
15.5.3 流媒体在MP2P中的性能分析397
15.6 本章总结401
参考文献402
第16章 仿真和开发404
16.1 PlanetLab404
16.1.1 PlanetLab简介404
16.1.2 PlanetLab的典型应用405
16.1.3 组织原则405
16.1.4 责任人和信任关系407
16.2 OverSim408
16.2.1 OverSim简介408
16.2.2 OverSim的平台结构409
16.2.3 OverSim的开发环境411
16.3 JXTA422
16.3.1 JXTA简介422
16.3.2 JXTA的基本概念422
16.3.3 JXTA的协议及其应用体系结构425
16.3.4 JXTA开发环境426
参考文献428