图书介绍

P2P技术全面解析PDF|Epub|txt|kindle电子书版本网盘下载

P2P技术全面解析
  • 张春红,裘晓峰,弭伟,纪阳编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115221896
  • 出版时间:2010
  • 标注页数:428页
  • 文件大小:64MB
  • 文件页数:440页
  • 主题词:因特网-基本知识

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

P2P技术全面解析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 P2P基本概念3

第1章P 2P技术基本概念3

1.1 P2P网络的定义3

1.2 P2P的特点4

1.3 P2P的功能和对应技术5

1.4 P2P的主要应用6

1.5 P2P技术发展历史及前景7

1.5.1 P2P的发展历史7

1.5.2 发展前景8

1.6 相关标准9

1.6.1 IETF组织制定的标准9

1.6.2 中国通信标准化协会(CCSA)制定的标准10

1.6.3 美国分布式计算产业协会(DCIA)的P4P标准10

1.6.4 中国P2P标准化工作组的DDP标准10

第2章 主流P2P应用11

2.1 文件共享11

2.1.1 Napster11

2.1.2 Gnutella12

2.1.3 BitTorrent14

2.1.4 eNule16

2.1.5 Maze17

2.2 即时通信18

2.2.1 Skype18

2.2.2 GTalk19

2.2.3 QQ20

2.3 流媒体20

2.3.1 PPLive20

2.3.2 PPSream21

2.3.3 AnySee22

2.4 共享存储22

2.4.1 CFS22

2.4.2 Total Recall23

2.4.3 OceanStore23

2.4.4 Granary24

2.5 对等计算与协同处理24

2.5.1 SETI@home24

2.5.2 Groove25

参考文献25

第二部分 P2P原理分析29

第3章 P2P网络模型概述29

3.1 常见网络模型29

3.1.1 随机网络29

3.1.2 规则网络30

3.1.3 小世界网络31

3.2 集中目录式P2P网络模型33

3.2.1 原理简介33

3.2.2 典型应用:BitTorrent34

3.3 纯P2P网络模型35

3.3.1 纯P2P非结构化网络模型36

3.3.2 纯P2P结构化网络模型38

3.4 分层式P2P网络模型39

3.4.1 原理简介39

3.4.2 查询机制40

3.4.3 簇管理40

3.4.4 性能分析40

参考文献41

第4章 P2P网络中的资源定位方法43

4.1 资源搜索算法43

4.1.1 盲目搜索算法43

4.1.2 启发式智能搜索算法53

4.2 资源查询算法55

4.2.1 关键字查询56

4.2.2 向量空间模型的检索方案58

4.2.3 隐含语义的检索方案60

参考文献61

第5章 结构化P2P系统的算法64

5.1 分布式散列表(DHT)64

5.1.1 DHT背景64

5.1.2 DHT原理64

5.1.3 DHT功能及实现65

5.2 DHT的分类66

5.2.1 Multi-hop DHT66

5.2.2 O(1)DHT66

5.2.3 One-hop DHT66

5.3 DHT算法选讲66

5.3.1 Chord66

5.3.2 Pastry73

5.3.3 CAN[6]79

5.3.4 Kademlia83

5.3.5 Kelips[9]88

5.3.6 Beehive92

5.3.7 One-hop[12]95

5.3.8 D1HT[13]98

参考文献99

第6章 DHT网络中的负载均衡和可靠性101

6.1 DHT网络中的负载均衡概述101

6.2 DHT负载均衡算法103

6.2.1 改变节点ID的负载均衡算法103

6.2.2 移动资源的负载均衡算法105

6.2.3 虚拟节点的负载均衡算法105

6.2.4 热点问题的解决[12-14]111

6.3 DHT网络中的数据可靠性112

6.3.1 DHT网络中的数据冗余机制113

6.3.2 DHT网络中的冗余数据分发机制114

6.3.3 DHT网络中的错误检查及一致性维护机制118

6.3.4 DHT网络中的数据恢复机制120

6.3.5 DHT网络中数据的安全问题121

参考文献121

第三部分 P2P技术应用127

第7章 P2P网络中的NAT穿越技术127

7.1 P2P网络中的NAT穿越问题127

7.1.1 NAT的原理与类型127

7.1.2 常见NAT穿越解决方案129

7.2 P2P网络中典型NAT穿越技术详解131

7.2.1 P2P网络中UDP穿越NAT的原理与实现131

7.2.2 P2P网络中TCP穿越NAT的原理与实现138

7.2.3 P2P网络中NAT的特性141

7.3 基于P2P结构的NAT穿越技术143

7.3.1 Skype的NAT穿越方案143

7.3.2 P2PSIP中ICE的解决方案144

参考文献148

第8章 P2P网络中的内容分发技术149

8.1 内容分发技术分类149

8.1.1 中心化服务器内容分发149

8.1.2 CDN网络内容分发150

8.1.3 P2P网络内容分发152

8.1.4 混合内容分发154

8.2 P2P中的内容分发技术155

8.2.1 内容定位技术155

8.2.2 内容存储技术157

8.2.3 内容分片技术158

8.2.4 数据调度技术160

8.2.5 P2P内容分发系统举例163

8.3 编码技术164

8.3.1 网络编码概述164

8.3.2 几种主要的网络编码方式167

8.3.3 网络编码的应用168

8.3.4 网络编码在P2P内容分发中的作用174

8.4 应用层多播技术175

8.4.1 应用层多播简介175

8.4.2 P2P应用层多播结构176

8.4.3 P2P应用层多播系统177

参考文献180

第9章 P2P VoIP的技术分析183

9.1 VoIP概述183

9.1.1 VoIP基本概念和原理183

9.1.2 VoIP中的关键技术184

9.2 P2P VoIP技术189

9.2.1 P2P VoIP概述189

9.2.2 P2PVoIP中的关键技术189

9.3 Skype技术191

9.3.1 Skype概述191

9.3.2 Skype的工作原理191

9.3.3 Skype的中继系统研究197

9.4 基于SIP的P2PVoIP198

9.4.1 基于SIP的VoIP198

9.4.2 基于SIP的P2P VoIP基本体系结构199

9.4.3 基于SIP的P2P VoIP高级问题203

参考文献204

第四部分 P2P与电信网的结合第10章 P2P与电信运营商209

10.1 P2P对电信运营商的影响209

10.2 电信运营商对P2P流量的监管211

10.2.1 P2P监管问题概述212

10.2.2 P2P流量识别技术214

10.2.3 P2P流量控制技术219

10.2.4 P2P流量监控系统解决方案219

10.3 电信运营商与P2P应用的协作222

10.3.1 基于网络拓扑信息的协作方案222

10.3.2 基于P2P Cache的协作方案230

10.4 电信运营商对P2P技术的利用234

10.4.1 可运营、可管理的P2P网络234

10.4.2 发展P2P重叠网络进行互联网的分布式控制管理236

10.4.3 分布式业务网络(DSN)241

10.4.4 P2P核心网平台243

参考文献244

第11章 P2PSIP246

11.1 SIP246

11.1.1 SIP简介246

11.1.2 传统SIP会话流程246

11.1.3 传统SIP中的注册机制247

11.2 P2PSIP网络的结构及其实现250

11.2.1 P2PSIP简介250

11.2.2 P2PSIP常用术语251

11.2.3 P2PSIP网络架构251

11.2.4 用户注册过程255

11.2.5 用户呼叫过程256

11.3 P2PSIP的协议257

11.3.1 RELOAD协议综述257

11.3.2 RELOAD的术语定义259

11.3.3 RELOAD的覆盖网络管理需求及协议的设计260

11.3.4 RELOAD协议支持的应用概述及具体设计273

11.3.5 RELOAD协议的安全考虑278

11.4 P2PSIP的互联互通问题280

11.4.1 分级P2PSIP280

11.4.2 P2PSIP与传统SIP互通解决方案283

参考文献283

第12章 P2P与IMS的结合285

12.1 IMS概述285

12.1.1 IMS基本概念285

12.1.2 IMS框架和功能实体介绍285

12.1.3 IMS与NGN、软交换的关系287

12.1.4 为什么选择IMS288

12.1.5 IMS的现状289

12.2 P2P与IMS网络的融合294

12.2.1 IMS如何和P2P融合294

12.2.2 P2P引入IMS[8]296

参考文献305

第五部分 P2P高级问题309

第13章 P2P网络中的安全问题309

13.1 P2P应用带来的安全问题309

13.1.1 知识产权问题309

13.1.2 P2P应用对现有网络的威胁311

13.2 P2P的安全需求312

13.2.1 P2P应用的安全需求312

13.2.2 P2P网络安全威胁与安全需求313

13.2.3 P2P网络攻击之间的关系316

13.3 P2P中的安全技术318

13.3.1 认证318

13.3.2 密钥管理323

13.3.3 P2P与路由安全331

参考文献334

第14章 P2P网络中的QoS336

14.1 QoS综述336

14.1.1 QoS概念336

14.1.2 QoS中的性能指标337

14.1.3 电信网的QoS340

14.2 P2P QoS综述344

14.2.1 文件下载345

14.2.2 流媒体346

14.2.3 VOIP347

14.3 P2P QoS机制与算法349

14.3.1 测量机制与算法349

14.3.2 节点选择机制与算法354

14.3.3 激励机制与算法357

14.3.4 覆盖层路由358

参考文献365

第15章 移动P2P(MP2P)367

15.1 MP2P的重要性367

15.2 无线环境的特点及Ad Hoc介绍368

15.2.1 无线环境与有线环境的区别368

15.2.2 Ad Hoc网络368

15.3 MP2P概述371

15.3.1 MP2P的特点371

15.3.2 MP2P的应用前景373

15.4 MP2P网络体系结构374

15.4.1 集中式结构374

15.4.2 半分布式结构375

15.4.3 中间件体系结构376

15.5 MP2P性能分析377

15.5.1 Gnutella及XL-Gnutella在无线环境中的性能分析377

15.5.2 Chord在无线环境中的性能分析391

15.5.3 流媒体在MP2P中的性能分析397

15.6 本章总结401

参考文献402

第16章 仿真和开发404

16.1 PlanetLab404

16.1.1 PlanetLab简介404

16.1.2 PlanetLab的典型应用405

16.1.3 组织原则405

16.1.4 责任人和信任关系407

16.2 OverSim408

16.2.1 OverSim简介408

16.2.2 OverSim的平台结构409

16.2.3 OverSim的开发环境411

16.3 JXTA422

16.3.1 JXTA简介422

16.3.2 JXTA的基本概念422

16.3.3 JXTA的协议及其应用体系结构425

16.3.4 JXTA开发环境426

参考文献428

热门推荐