当前位置:首页 > 工业技术
对等网络

对等网络PDF格式文档图书下载

工业技术

  • 购买点数:10
  • 作 者:黄桂敏 周娅 武小年编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2011
  • ISBN:9787030312549
  • 标注页数:229 页
  • PDF页数:241 页
图书介绍:本书全面系统地介绍了对等网络主要方面的内容,首先介绍对等网络的起源、特点、拓扑结构、体系结构、对等网络与网格;随后,重点讨论分析了对等网络中经典的对等网络协议、网络地址转换的穿透问题、对等网络的数据管理问题、对等网络的网络安全问题;然后介绍了对等网络模拟与仿真工具、对等网络开发工具与平台、常见的对等网络应用系统;最后分析了对等网络研究与发展趋势。

查看更多关于对等网络的内容

图书介绍

第1章绪论 1

1.1P2P的起源 1

1.2什么是P2P 3

1.2.1P2P的定义 3

1.2.2P2P的特点 6

1.3P2P拓扑结构 8

1.3.1集中拓扑结构 8

1.3.2环型拓扑结构 9

1.3.3分层拓扑结构 9

1.3.4分布拓扑结构 10

1.3.5集中环型拓扑结构 10

1.3.6集中分布拓扑结构 10

1.3.7混合交叉拓扑结构 11

1.4P2P体系结构 11

1.4.1第一代P2P 12

1.4.2第二代P2P 12

1.4.3第三代P2P 12

1.4.4第四代P2P 13

1.5P2P与Grid 13

1.5.1P2P与Grid概念 13

1.5.2P2P与Grid异同 14

1.5.3P2P与Grid联系 16

1.6P2P的应用 16

1.7小结 18

第2章经典的对等网络协议分析 19

2.1Napster 19

2.1.1Napster系统组成 19

2.1.2Napster协议内容 21

2.1.3关于Napster讨论 24

2.1.4Napster小结 24

2.2Gnutella 25

2.2.1Gnutella系统组成 25

2.2.2Gnutella协议内容 27

2.2.3关于Gnutella讨论 34

2.2.4Gnutella小结 35

2.3DHT 35

2.3.1散列概念 36

2.3.2散列函数 36

2.3.3DHT结构组成 37

2.3.4DHT存储空间划分 38

2.3.5DHT网络路径长度 39

2.3.6DHT网络应用框架 39

2.3.7DHT小结 40

2.4Chord 41

2.4.1Chord结构组成 41

2.4.2Chord路由原理 43

2.4.3Chord网络动态处理 48

2.4.4关于Chord的讨论 52

2.4.5Chord小结 54

2.5CAN 54

2.5.1CAN结构组成 55

2.5.2CAN路由原理 56

2.5.3关于CAN讨论 58

2.5.4CAN小结 59

2.6Pastry 60

2.6.1Pastry结构组成 60

2.6.2Pastry路由原理 61

2.6.3关于Pastry的讨论 62

2.6.4Pastry小结 62

2.7Kademlia 63

2.7.1Kademlia结构组成 63

2.7.2Kademlia路由原理 66

2.7.3关于Kademlia讨论 68

2.7.4Kademlia小结 69

2.8Skype 69

2.8.1Skype结构组成 69

2.8.2Skype通信流程 70

2.8.3关于Skype讨论 73

2.8.4Skype小结 73

2.9典型常数度P2P协议 74

2.9.1Cycloid 74

2.9.2Viceroy 74

2.9.3Koorde 75

2.10小结 75

第3章网络地址转换的穿透问题 76

3.1什么是NAT方案 77

3.1.1NAT概述 77

3.1.2NAT工作原理 78

3.1.3NAT分类 80

3.1.4NAT类型检测 84

3.2P2P中穿越NAT的方案 86

3.2.1中继传递穿透NAT 86

3.2.2逆向连接穿透NAT 87

3.2.3基于UDP穿越NAT 87

3.2.4基于TCP穿越NAT 97

3.3关于穿越NAT的讨论 103

3.4小结 104

第4章对等网络的网络安全问题 105

4.1数字版权管理 106

4.1.1数字产品版权纠纷 106

4.1.2数字版权管理概述 108

4.1.3数字版权管理模型 109

4.1.4数字版权管理技术 111

4.1.5数字版权管理实例 115

4.2网络安全问题 117

4.2.1网络安全模型 118

4.2.2入侵检测模型 120

4.2.3信任管理机制 124

4.3其他安全问题 128

4.3.1文件污染问题 128

4.3.2匿名通信问题 129

4.3.3路由安全问题 130

4.4小结 131

第5章对等网络模拟与仿真工具 133

5.1P2P仿真器使用情况 133

5.2P2P仿真器评价标准 134

5.3一种通用的P2P仿真器 135

5.3.1体系结构 135

5.3.2网络层 136

5.3.3协议层 137

5.3.4用户层 138

5.3.5仿真示例 138

5.4P2P代表性的仿真器 141

5.4.1NS-2 141

5.4.2OMNeT+++ 143

5.4.3P2PSim 144

5.4.4OverSim 145

5.4.5QCS 145

5.4.6PlanetSim 145

5.4.7PeerSim 147

5.4.8GPS 147

5.4.9NeuroGrid 148

5.4.10OverlayWeaver 149

5.5小结 149

第6章对等网络的常见开发环境 151

6.1JXTA 151

6.1.1JXTA设计目标 152

6.1.2JXTA体系结构 152

6.1.3JXTA基本术语 153

6.1.4JXTA核心协议 158

6.1.5JXTA应用方面 160

6.2WindowsP2P 161

6.2.1WindowsP2P设计目标 161

6.2.2WindowsP2P体系结构 162

6.2.3WindowsP2P基本概念 163

6.2.4WindowsP2P工作原理 164

6.2.5WindowsP2P应用方面 166

6.3Globus 167

6.3.1Globus设计目标 169

6.3.2Globus体系结构 170

6.4小结 171

第7章常见的对等网络应用系统 174

7.1P2P应用领域 175

7.1.1信息共享 175

7.1.2普及计算 175

7.1.3协同工作 176

7.1.4即时通信 176

7.1.5信息检索 176

7.1.6网络存储 177

7.1.7其他应用 177

7.2P2P典型系统 177

7.2.1BitTorrent 177

7.2.2LimeWire 178

7.2.3Shareaza 179

7.2.4Kazaa 179

7.2.5eMule 180

7.2.6WinMX 180

7.2.7Gnutella 182

7.2.8Azureus 183

7.2.9μTorrent 184

7.2.10Morpheus 184

7.2.11Skype 185

7.2.12Groove 185

7.2.13PPLive 187

7.2.14Thunder 187

7.2.15PP点点通 188

7.2.16KuGoo 189

7.2.17Maze 190

7.2.18AnySee 190

7.2.19Granary 192

7.3小结 192

第8章对等网络研究与发展趋势 193

8.1P2P存在的典型问题 193

8.2P2P的重要研究方向 196

8.2.1拓扑结构研究 196

8.2.2信息检索研究 201

8.2.3分布存储系统研究 203

8.2.4网络流量优化研究 208

8.2.5流媒体服务的研究 213

8.2.6网络用户行为研究 215

8.2.7商业价值模式研究 218

8.3P2P的国内研究情况 221

8.4P2P的重要国际会议 222

8.5P2P的发展趋势展望 222

参考文献 224

查看更多关于对等网络的内容

相关书籍
作者其它书籍
返回顶部