图书介绍

P2P系统及其应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

P2P系统及其应用
  • (德)RALF STEINMETZ KLAUS WEHRLE等著;王玲芳 陈焱译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111236474
  • 出版时间:2008
  • 标注页数:521页
  • 文件大小:42MB
  • 文件页数:549页
  • 主题词:因特网-基本知识

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

P2P系统及其应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1 写本书的意图1

1.2 结构和内容2

1.3 教学材料和书籍网站4

1.4 致谢4

第1部分 P2P:概念、领域、历史和未来7

第2章 对等端到对等端(P2P)9

2.1 定义10

2.1.1 Internet通信中体制的转换11

2.2 在P2P系统和应用中的研究挑战11

2.2.1 非结构化的P2P系统14

2.2.2 结构化的P2P系统14

2.3 小结15

第3章 P2P的过去和未来16

3.1 现状:P2P流量充满了网络16

3.2 所有这些是如何开始的:从ARPANET到P2P17

3.3 Napster的故事18

3.4 Gnutella和其近似物:完全非中心化架构19

3.5 P2P背后的驱动力21

第4章 应用领域23

4.1 信息23

4.2 文件24

4.3 带宽26

4.4 存储空间27

4.5 处理器周期28

第2部分 非结构化P2P系统31

第5章 第一代和第二代P2P系统33

5.1 早期P2P系统的一般特征33

5.2 中心化的P2P网络35

5.2.1 基本特征35

5.2.2 信令特征36

5.2.3 讨论38

5.3 纯粹P2P网络39

5.3.1 基本特征39

5.3.2 信令特征41

5.3.3 讨论42

5.4 混合P2P网络45

5.4.1 基本特征45

5.4.2 信令特征47

5.4.3 讨论48

第6章 随机图、小世界和规模无关网络51

6.1 引言51

6.2 定义52

6.3 谜——真实网络的分析54

6.4 随机图、小世界和规模无关网络的族类和模型55

6.4.1 随机图55

6.4.2 小世界——谜的第一个解57

6.4.3 规模无关网络:富人是如何变得更富的59

6.5 应用到P2P系统61

6.5.1 在小世界中航行61

6.5.2 P2P系统中的小世界重叠网63

6.5.3 P2P系统中的规模无关重叠网66

6.6 小结67

第3部分 结构化P2P系统69

第7章 分布式散列表71

7.1 数据的分布式管理和检索71

7.1.1 数据检索策略的比较72

7.1.2 中心式服务器72

7.1.3 洪泛搜索73

7.1.4 分布式索引——分布式散列表74

7.1.5 查找概念的比较76

7.2 分布式散列表的基础知识77

7.2.1 数据的分布式管理77

7.2.2 在分布式散列表中寻址77

7.2.3 路由79

7.2.4 数据存储79

7.3 DHT机制80

7.3.1 综述80

7.3.2 节点到达80

7.3.3 节点失效81

7.3.4 节点离开82

7.4 DHT接口82

7.4.1 路由接口82

7.4.2 存储接口82

7.4.3 客户接口83

7.5 小结83

第8章 DHT算法选讲85

8.1 Chord85

8.1.1 标识符空间85

8.1.2 路由86

8.1.3 自组织87

8.2 Pastry89

8.2.1 标识符空间89

8.2.2 路由信息89

8.2.3 路由过程91

8.2.4 自组织91

8.2.5 路由性能94

8.3 内容寻址网络95

8.3.1 标识符空间95

8.3.2 路由信息96

8.3.3 路由过程96

8.3.4 自组织96

8.3.5 路由性能98

8.4 Symphony99

8.5 Viceroy100

8.6 Kademlia102

8.7 小结103

第9章 分布式散列表中的可靠性和负载均衡105

9.1 分布式散列表中数据的存储负载均衡105

9.1.1 定义106

9.1.2 统计分析107

9.1.3 DHT中负载均衡的算法109

9.1.4 负载均衡方法的比较114

9.2 分布式散列表中的数据可靠性115

9.2.1 冗余115

9.2.2 复制116

9.3 小结118

第10章 P-Grid:结构化P2P系统中自组织过程的动态性120

10.1 自组织的概念120

10.2 非结构化P2P系统中自组织的一个示例121

10.3 结构化P2P系统中的自组织122

10.3.1 P-Grid重叠网的结构123

10.3.2 P-Grid重叠网的动态性125

10.3.3 启动一个P-Grid重叠网125

10.3.4 路由表维护128

10.3.5 维护机制的分析130

10.4 小结132

第4部分 基于P2P的应用135

第11章 应用层组播137

11.1 在应用层上组播的原因137

11.2 设计的各方面及其分类138

11.3 非结构化重叠网139

11.3.1 中心化系统139

11.3.2 完全的分布式系统140

11.4 结构化的重叠网142

11.4.1 基于洪泛的复制143

11.4.2 基于树的复制144

11.4.3 性能/开销评估146

11.5 热点话题147

11.6 小结148

第12章 ePOST149

12.1 有限范围的重叠网150

12.1.1 设计151

12.1.2 环结构151

12.1.3 网关节点152

12.1.4 路由152

12.1.5 全局查询153

12.2 POST设计153

12.2.1 数据类型154

12.2.2 用户账号155

12.2.3 单拷贝存储155

12.2.4 事件通知156

12.2.5 元数据156

12.2.6 垃圾收集157

12.2.7 POST安全158

12.3 ePOST设计159

12.3.1 电子邮件存储159

12.3.2 电子邮件分发160

12.3.3 电子邮件夹160

12.3.4 增量式部署161

12.3.5 管理161

12.4 相关故障162

12.4.1 故障模型163

12.4.2 Glacier163

12.4.3 Glacier中的维护164

12.4.4 故障后的恢复165

12.4.5 对象聚集165

12.5 初步经验166

第13章 分布式计算——GRID计算167

13.1 简介167

13.2 GRID架构168

13.3 Globus项目169

13.4 定义GRID:全球GRID论坛倡议170

13.4.1 开放GRID服务架构171

13.4.2 GRID服务:GRID的构造块172

13.4.3 有状态的Web服务:OGSI和WS资源的框架173

13.5 GRID和P2P计算173

13.5.1 GRID和P2P的比较:共性和差异174

13.5.2 GRID和P2P:融合的概念175

13.6 小结176

第14章 Web服务和P2P178

14.1 介绍178

14.2 架构和重要的标准180

14.2.1 XML和XML Schema181

14.2.2 WSDL182

14.2.3 SOAP185

14.2.4 HTTP186

14.2.5 UDDI186

14.2.6 WS-*187

14.3 服务和谐组合188

14.4 P2P和Web服务的比较188

14.4.1 P2P能够从Web服务借鉴到的方法188

14.4.2 Web服务从P2P中借鉴到的方法189

14.4.3 加入Web服务和P2P时产生的副作用190

14.5 产生的架构191

第5部分 自组织193

第15章 自组织的特征195

15.1 引言195

15.2 基本定义196

15.2.1 系统196

15.2.2 复杂性196

15.2.3 反馈198

15.2.4 呈展性198

15.2.5 复杂系统199

15.2.6 临界性199

15.2.7 层次结构和非层次结构200

15.2.8 激发工作201

15.2.9 扰乱202

15.3 自组织的特征202

15.3.1 自确定的边界202

15.3.2 运行封闭性和能量开放性202

15.3.3 身份和结构的独立性203

15.3.4 维护203

15.3.5 反馈和非正统结构203

15.3.6 反馈204

15.3.7 临界性204

15.3.8 呈展性204

15.3.9 对扰乱的自判定反应205

15.3.10 复杂性的降低205

15.4 在计算机科学中的应用205

15.4.1 小世界和规模无关网络205

15.4.2 分群208

15.4.3 元胞自动机208

15.5 小结210

第16章 P2P系统中的自组织212

16.1 介绍212

16.2 P2P系统评估213

16.2.1 标准213

16.2.2 非结构化网络215

16.2.3 结构化P2P系统218

16.2.4 P2P评估小结222

16.3 在P2P重叠网中迈向更多的自组织性222

16.3.1 主动虚拟对等端222

16.3.2 P2P重叠网控制的目标和需求223

16.3.3 AVP概念的实现224

16.3.4 相关工作226

16.4 小结227

第6部分 搜索和检索229

第17章 P2P搜索和规模扩展性231

17.1 重叠网中的P2P搜索和查找231

17.1.1 问题陈述和本章概述232

17.1.2 搜索和查找——功能性选项232

17.1.3 设计空间233

17.1.4 重叠网拓扑要求235

17.1.5 重叠网拓扑参数236

17.2 P2P系统中的扩展性237

17.2.1 P2P扩展性定义237

17.2.2 效率和规模238

17.2.3 扩展性度量和表示240

17.3 P2P查找和搜索重叠网扩展性的一种评估方案241

17.3.1 查找和搜索的额外负荷242

17.3.2 查找和搜索额外负荷维度及定量驱动因子242

17.3.3 评估方案244

17.4 使用SHARK的可扩展搜索244

17.5 小结246

第18章 重叠网的算法特征247

18.1 背景和动机247

18.2 模型定义250

18.3 沿一条路径收集信息251

18.3.1 基本算法252

18.3.2 collect-rec254

18.4 加权的collect-rec算法257

18.4.1 算法描述257

18.4.2 详细的算法描述258

18.4.3 加权的collect-rec算法的复杂性分析260

18.5 从一棵树中收集信息262

18.5.1 详细的算法描述264

18.5.2 在树上加权的收集算法的复杂性分析265

18.6 从一般图中收集信息268

18.7 全局函数269

18.8 性能评估270

18.8.1 加权的collect-rec算法的性能270

18.8.2 在树上的加权收集算法的性能272

第19章 基于纲要的P2P系统274

19.1 引言274

19.2 基于纲要的P2P系统的设计维度276

19.2.1 数据模型和查询语言276

19.2.2 数据放置277

19.2.3 拓扑和路由277

19.3 案例研究:语义Web的P2P网络279

19.3.1 语义Web数据模型和查询语言279

19.3.2 基于纲要的路由索引281

19.4 高级话题283

19.4.1 纲要映射283

19.4.2 分布式查询计划283

19.4.3 Top-k查询处理284

19.5 小结285

第20章 在P2P系统中支持信息检索287

20.1 P2P应用中的内容搜索287

20.1.1 通过元数据搜索而交换媒体文件287

20.1.2 P2P信息检索的问题288

20.1.3 分布式信息检索中的相关工作290

20.2 P2P基础设施中查询路由的索引结构292

20.2.1 信息检索的分布式散列表292

20.2.2 信息检索的路由索引294

20.2.3 基于局部性的路由索引295

20.3 在P2P系统中支持有效的信息检索296

20.3.1 提供集合范围的信息296

20.3.2 估计文档重叠297

20.3.3 使用类型分类法的预结构化集合298

20.4 小结299

第21章 混合P2P系统301

21.1 引言301

21.2 重叠网设计维度302

21.3 混合架构304

21.3.1 JXTA304

21.3.2 Brocade(锦缎)305

21.3.3 SHARK306

21.3.4 Omicron307

21.4 混合路由309

21.4.1 OceanStore309

21.4.2 混合PIER310

21.5 与非混合系统的比较310

21.6 小结311

第7部分 P2P流量和性能评估313

第22章 P2P重负载之下的ISP平台315

22.1 引言315

22.2 P2P流量特征316

22.2.1 IP平台上的混合流量316

22.2.2 日流量概要316

22.2.3 流量增长和预知318

22.2.4 非对称和对称接入线路319

22.3 跨层方面319

22.3.1 应用和IP层上的路由319

22.3.2 网络和传输层分析320

22.3.3 应用层模式320

22.3.4 eDonkey文件共享源的分布321

22.3.5 缓存P2P数据322

22.4 多服务IP网络中QoS的含义323

22.5 小结324

第23章 P2P系统的流量特征和性能评估325

23.1 引言325

23.2 P2P性能的概念325

23.3 P2P系统的流量特征327

23.3.1 Gnutella327

23.3.2 eDonkey328

23.4 P2P资源协调机制的评估332

23.5 移动环境中P2P资源访问机制的评估334

23.6 小结336

第8部分 移动和泛在环境中的P2P337

第24章 移动环境中的P2P339

24.1 P2P技术对移动用户和移动服务有益339

24.1.1 场景1:出租车定位器340

24.1.2 场景2:大学校园340

24.2 移动通信系统简介341

24.3 移动网络中P2P技术的挑战342

24.3.1 移动自组织网络中的P2P系统343

24.4 移动和无线网络中P2P的解决方案344

24.4.1 基于非结构化P2P网络的解决方案344

24.4.2 基于结构化P2P网络的解决方案348

24.5 小结351

第25章 移动P2P网络中的自发协作353

25.1 引言和动机353

25.1.1 移动P2P网络和移动自组织网络354

25.1.2 单跳P2P设计空间355

25.1.3 综述356

25.2 应用领域和示例356

25.2.1 Shark356

25.2.2 MobiTip357

25.2.3 SpotMe357

25.2.4 Socialight357

25.2.5 AdPASS358

25.3 移动P2P网络的构造块359

25.4 iClouds项目361

25.4.1 多跳信息传播361

25.4.2 数据结构和通信语义362

25.4.3 架构363

25.5 小结364

第26章 用于移动P2P查找服务的流行性数据传播365

26.1 动机和背景365

26.2 被动分布式索引366

26.2.1 综述366

26.2.2 基本概念367

26.2.3 扩展无线范围的选择性转发368

26.3 一致性问题369

26.3.1 处理弱连接和节点故障的可配置值的超时369

26.3.2 在源节点处理数据修改的懒惰失效缓存370

26.4 性能研究372

26.4.1 仿真环境372

26.4.2 对系统特征的敏感性375

26.4.3 对应用特征的敏感性378

26.4.4 一致性机制的影响379

26.5 小结381

第27章 P2P和泛在计算382

27.1 泛在计算引言382

27.2 泛在计算应用的特征383

27.2.1 信息383

27.2.2 网络384

27.2.3 协作384

27.2.4 共享资源384

27.2.5 环境信息384

27.3 泛在计算架构中的通信385

27.4 泛在计算中间件385

27.4.1 对异构设备的支持385

27.4.2 资源约束386

27.4.3 移动性支持386

27.4.4 联网支持387

27.4.5 性能问题387

27.5 P2P和泛在计算388

27.6 泛在P2P计算中的研究挑战389

27.6.1 异构设备389

27.6.2 有效算法390

27.6.3 安全性和隐私性390

27.6.4 可扩展架构390

27.6.5 下一代P2P中间件391

27.7 小结391

第9部分 商务应用和市场393

第28章 商务应用和收益模型395

28.1 引言395

28.2 定义396

28.2.1 P2P应用和服务风格396

28.2.2 P2P交互方式的参考视图396

28.2.3 商务模型和收益模型397

28.3 P2P商务应用/服务方式的收益模型398

28.3.1 即时消息398

28.3.2 数字内容共享401

28.3.3 网格计算404

28.3.4 协作406

28.4 讨论407

第29章 P2P市场管理409

29.1 要求409

29.1.1 主要问题410

29.1.2 功能性要求410

29.1.3 非功能性要求411

29.2 架构412

29.2.1 市场模型412

29.2.2 服务使用模型414

29.2.3 对等端模型415

29.2.4 主要单元和机制415

29.3 案例研究417

29.3.1 P2P中间件417

29.3.2 PeerMart:P2P拍卖419

29.4 小结422

第30章 电子市场的一个P2P框架423

30.1 P2P系统的市场423

30.1.1 服务和分布基础424

30.1.2 SESAM项目结构425

30.2 面向服务的一个P2P架构426

30.2.1 服务导向427

30.2.2 ServiceNet428

30.2.3 对等端架构430

30.3 安全性、鲁棒性和隐私性挑战431

30.3.1 攻击分类/威胁分析432

30.3.2 P2P相关的挑战432

30.3.3 经选择的问题434

30.4 小结436

第10部分 高级问题437

第31章 P2P网络中安全相关的问题439

31.1 引言439

31.2 在应用层上的安全担忧439

31.2.1 文件共享应用440

31.2.2 数据备份服务440

31.2.3 文件存储服务441

31.3 联网层的安全担忧441

31.3.1 无效查找442

31.3.2 无效路由更新442

31.3.3 分割442

31.3.4 Sybil攻击443

31.3.5 拓扑隐含内容的考虑444

31.4 精选系统的安全概念444

31.4.1 Groove445

31.4.2 Freenet448

31.4.3 更进一步的P2P匿名化解决方案450

31.5 小结451

第32章 P2P系统中的记账453

32.1 记账的目的453

32.2 在P2P中为何不直接记账454

32.3 方案空间——P2P记账机制的分类454

32.3.1 信息收集455

32.3.2 信息存储457

32.4 建议的记账机制458

32.4.1 基于纯数字的系统458

32.4.2 基于收据的系统459

32.4.3 基于令牌的系统460

32.4.4 基于工作证据的系统460

32.5 基于令牌的记账机制460

32.5.1 前提460

32.5.2 综述461

32.5.3 令牌结构461

32.5.4 令牌聚合462

32.5.5 检查双重开销463

32.5.6 交易463

32.5.7 信任和安全考虑465

32.5.8 性能分析467

32.5.9 小结468

第33章 PlanetLab平台470

33.1 简介和历史470

33.2 架构原则472

33.2.1 应用中心接口473

33.2.2 分布式虚拟化474

33.2.3 非绑定的管理475

33.3 PlanetLab方法论476

33.3.1 使用PlanetLab476

33.3.2 再现能力477

33.3.3 代表性478

33.3.4 量化结果479

33.3.5 定性的经验479

33.4 对Internet的影响480

33.4.1 多到多连接480

33.4.2 许多替代路由480

33.4.3 重叠网和流量相关481

33.5 长期目标481

参考文献483

热门推荐