图书介绍

对等网络pdf电子书版本下载

对等网络
  • 黄桂敏,周娅,武小年编著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030312549
  • 出版时间:2011
  • 标注页数:229页
  • 文件大小:50MB
  • 文件页数:241页
  • 主题词:计算机网络-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

对等网络PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章绪论 1

1.1P2P的起源 1

1.2什么是P2P 3

1.2.1P2P的定义 3

1.2.2P2P的特点 6

1.3P2P拓扑结构 8

1.3.1集中拓扑结构 8

1.3.2环型拓扑结构 9

1.3.3分层拓扑结构 9

1.3.4分布拓扑结构 10

1.3.5集中环型拓扑结构 10

1.3.6集中分布拓扑结构 10

1.3.7混合交叉拓扑结构 11

1.4P2P体系结构 11

1.4.1第一代P2P 12

1.4.2第二代P2P 12

1.4.3第三代P2P 12

1.4.4第四代P2P 13

1.5P2P与Grid 13

1.5.1P2P与Grid概念 13

1.5.2P2P与Grid异同 14

1.5.3P2P与Grid联系 16

1.6P2P的应用 16

1.7小结 18

第2章经典的对等网络协议分析 19

2.1Napster 19

2.1.1Napster系统组成 19

2.1.2Napster协议内容 21

2.1.3关于Napster讨论 24

2.1.4Napster小结 24

2.2Gnutella 25

2.2.1Gnutella系统组成 25

2.2.2Gnutella协议内容 27

2.2.3关于Gnutella讨论 34

2.2.4Gnutella小结 35

2.3DHT 35

2.3.1散列概念 36

2.3.2散列函数 36

2.3.3DHT结构组成 37

2.3.4DHT存储空间划分 38

2.3.5DHT网络路径长度 39

2.3.6DHT网络应用框架 39

2.3.7DHT小结 40

2.4Chord 41

2.4.1Chord结构组成 41

2.4.2Chord路由原理 43

2.4.3Chord网络动态处理 48

2.4.4关于Chord的讨论 52

2.4.5Chord小结 54

2.5CAN 54

2.5.1CAN结构组成 55

2.5.2CAN路由原理 56

2.5.3关于CAN讨论 58

2.5.4CAN小结 59

2.6Pastry 60

2.6.1Pastry结构组成 60

2.6.2Pastry路由原理 61

2.6.3关于Pastry的讨论 62

2.6.4Pastry小结 62

2.7Kademlia 63

2.7.1Kademlia结构组成 63

2.7.2Kademlia路由原理 66

2.7.3关于Kademlia讨论 68

2.7.4Kademlia小结 69

2.8Skype 69

2.8.1Skype结构组成 69

2.8.2Skype通信流程 70

2.8.3关于Skype讨论 73

2.8.4Skype小结 73

2.9典型常数度P2P协议 74

2.9.1Cycloid 74

2.9.2Viceroy 74

2.9.3Koorde 75

2.10小结 75

第3章网络地址转换的穿透问题 76

3.1什么是NAT方案 77

3.1.1NAT概述 77

3.1.2NAT工作原理 78

3.1.3NAT分类 80

3.1.4NAT类型检测 84

3.2P2P中穿越NAT的方案 86

3.2.1中继传递穿透NAT 86

3.2.2逆向连接穿透NAT 87

3.2.3基于UDP穿越NAT 87

3.2.4基于TCP穿越NAT 97

3.3关于穿越NAT的讨论 103

3.4小结 104

第4章对等网络的网络安全问题 105

4.1数字版权管理 106

4.1.1数字产品版权纠纷 106

4.1.2数字版权管理概述 108

4.1.3数字版权管理模型 109

4.1.4数字版权管理技术 111

4.1.5数字版权管理实例 115

4.2网络安全问题 117

4.2.1网络安全模型 118

4.2.2入侵检测模型 120

4.2.3信任管理机制 124

4.3其他安全问题 128

4.3.1文件污染问题 128

4.3.2匿名通信问题 129

4.3.3路由安全问题 130

4.4小结 131

第5章对等网络模拟与仿真工具 133

5.1P2P仿真器使用情况 133

5.2P2P仿真器评价标准 134

5.3一种通用的P2P仿真器 135

5.3.1体系结构 135

5.3.2网络层 136

5.3.3协议层 137

5.3.4用户层 138

5.3.5仿真示例 138

5.4P2P代表性的仿真器 141

5.4.1NS-2 141

5.4.2OMNeT+++ 143

5.4.3P2PSim 144

5.4.4OverSim 145

5.4.5QCS 145

5.4.6PlanetSim 145

5.4.7PeerSim 147

5.4.8GPS 147

5.4.9NeuroGrid 148

5.4.10OverlayWeaver 149

5.5小结 149

第6章对等网络的常见开发环境 151

6.1JXTA 151

6.1.1JXTA设计目标 152

6.1.2JXTA体系结构 152

6.1.3JXTA基本术语 153

6.1.4JXTA核心协议 158

6.1.5JXTA应用方面 160

6.2WindowsP2P 161

6.2.1WindowsP2P设计目标 161

6.2.2WindowsP2P体系结构 162

6.2.3WindowsP2P基本概念 163

6.2.4WindowsP2P工作原理 164

6.2.5WindowsP2P应用方面 166

6.3Globus 167

6.3.1Globus设计目标 169

6.3.2Globus体系结构 170

6.4小结 171

第7章常见的对等网络应用系统 174

7.1P2P应用领域 175

7.1.1信息共享 175

7.1.2普及计算 175

7.1.3协同工作 176

7.1.4即时通信 176

7.1.5信息检索 176

7.1.6网络存储 177

7.1.7其他应用 177

7.2P2P典型系统 177

7.2.1BitTorrent 177

7.2.2LimeWire 178

7.2.3Shareaza 179

7.2.4Kazaa 179

7.2.5eMule 180

7.2.6WinMX 180

7.2.7Gnutella 182

7.2.8Azureus 183

7.2.9μTorrent 184

7.2.10Morpheus 184

7.2.11Skype 185

7.2.12Groove 185

7.2.13PPLive 187

7.2.14Thunder 187

7.2.15PP点点通 188

7.2.16KuGoo 189

7.2.17Maze 190

7.2.18AnySee 190

7.2.19Granary 192

7.3小结 192

第8章对等网络研究与发展趋势 193

8.1P2P存在的典型问题 193

8.2P2P的重要研究方向 196

8.2.1拓扑结构研究 196

8.2.2信息检索研究 201

8.2.3分布存储系统研究 203

8.2.4网络流量优化研究 208

8.2.5流媒体服务的研究 213

8.2.6网络用户行为研究 215

8.2.7商业价值模式研究 218

8.3P2P的国内研究情况 221

8.4P2P的重要国际会议 222

8.5P2P的发展趋势展望 222

参考文献 224

精品推荐