登入
|
註冊
|
會員中心
|
結帳
|
培訓課程
魔法弟子
|
自資出版
|
電子書
|
客服中心
|
智慧型立体會員
書名
出版社
作者
isbn
編號
5050魔法眾籌
|
NG書城
|
國際級品牌課程
|
優惠通知
|
霹靂英雄音樂精選
|
iPhone 4S JB解禁秘術:Cydia 超限軟體300+
.
全面攻略P2P主流技
文學小說
文學
|
小說
商管創投
財經投資
|
行銷企管
人文藝坊
宗教、哲學
社會、人文、史地
藝術、美學
|
電影戲劇
勵志養生
醫療、保健
料理、生活百科
教育、心理、勵志
進修學習
電腦與網路
|
語言工具
雜誌、期刊
|
軍政、法律
參考、考試、教科用書
科學工程
科學、自然
|
工業、工程
家庭親子
家庭、親子、人際
青少年、童書
玩樂天地
旅遊、地圖
|
休閒娛樂
漫畫、插圖
|
限制級
全面攔截P2P主流技術
作者:
張春紅、裘曉峰、弭偉、紀陽
分類:
電腦與網路
/
綜論
出版社:
佳魁資訊
出版日期:2012/12/8
ISBN:9789865908515
書籍編號:kk0340794
頁數:520
定價:
540
元
優惠價:
88
折
475
元
書價若有異動,以出版社實際定價為準
訂購後立即為您進貨
訂購後立即為您進貨:目前無庫存量,讀者下訂後,開始進入調書程序,一般天數約為2-10工作日(不含例假日)。
團購數最低為 20 本以上
評價數:
(請將滑鼠移至星星處進行評價)
目前平均評價:
文字連結
複製語法
全面攔截P2P主流技術
圖片連結
複製語法
分
享
內容簡介
書籍目錄
同類推薦
全面攔截P2P主流技術 本書基於作者多年來在P2P領域的研究成果和累積,從各方面對P2P技術進 行全面的講解,包括P2P的概念、技術原理、基本應用、系統結構等基礎知識。然後逐步展開闡述了各種應用系統以及相關的重點技術,並對P2P未來的應用走向做出前瞻性的預測。 P2P 技術在被廣泛應用於網際網路的同時,對電信營運商也產生了重大影響,P2P應用在吸引大量客戶的同時,會使網路流量急劇上升,導致電信營運商營運成本上升,擴充壓力增大。同時,傳統話務量開始逐漸被P2P語音通訊技術應用大量分流。 如何應對P2P帶來的衝擊和挑戰已經成為擺在電信營運商面前的重要課題。隨著P2P技術向電信營運商傳統服務領域的進軍,電信網路營運商對待這個新生網際網路寵兒態度的變遷,可以看到一種新興技術的出現帶來的與既有格局的激烈衝擊過程,表現出一種共同發展、互利雙贏的趨勢。因此,可以認為未來的網路將成為一個更加開放的平臺,能夠靈活和廣泛地採用P2P 技術,越來越豐富的服務將改變未來的生活。 P2P 給網際網路的分佈、共用精神帶來了無限的想像,讓更多新的應用被開發出來。未來,P2P 將會走得更遠。
第1章 P2P技術基本概念 1.1 P2P 網路的定義 1.2 P2P 的特點 1.3 P2P 的功能和對應技術 1.4 P2P 的主要應用 1.5 P2P 技術發展歷史及前景 1.5.1 P2P 的發展歷史 1.5.2 發展前景 1.6 相關標準 1.6.1 IETF 組織制定的標準 1.6.2 中國通訊標準化協會(CCSA)制定的標準 1.6.3 美國分散式運算產業協會(DCIA)的P4P 標準 1.6.4 中國P2P 標準化工作組的DDP 標準 第2章 主流P2P應用 2.1 檔案共用 2.1.1 Napster 2.1.2 Gnutella 2.1.3 BitTorrent 2.1.4 eMule 2.1.5 Maze 2.2 即時通訊 2.2.1 Skype 2.2.2 GTalk 2.2.3 QQ 2.3 串流媒體 2.3.1 PPLive 2.3.2 PPStream 2.3.3 AnySee 2.4 共用儲存 2.4.1 CFS 2.4.2 Total Recall 2.4.3 OceanStore 2.4.4 Granary 2.5 對等計算與協同處理 2.5.1 SETI@home 2.5.2 Groove 第3章 P2P網路模型概述 3.1 常見網路模型 3.1.1 隨機網路 3.1.2 規則網路 3.1.3 小世界網路 3.2 集中目錄式P2P 網路模型 3.2.1 原理簡介 3.2.2 典型應用:BitTorrent 3.3 純P2P 網路模型 3.3.1 純P2P 非結構化網路模型 3.3.2 純P2P 結構化網路模型 3.4 分層式P2P 網路模型 3.4.1 原理簡介 3.4.2 查詢機制 3.4.3 群組管理 3.4.4 性能分析 第4章 P2P網路中的資源定位方法 4.1 資源搜索演算法 4.1.1 模糊搜索演算法 4.1.2 啟發式智慧搜索演算法 4.2 資源查詢演算法 4.2.1 關鍵字查詢 4.2.2 向量空間模型的檢索方案 4.2.3 隱含語義的檢索方案 第5章 結構化P2P系統的演算法 5.1 分佈式散列表(DHT) 5.1.1 DHT 背景 5.1.2 DHT 原理 5.1.3 DHT 功能及實現 5.2 DHT 的分類 5.2.1 Multi-hop DHT 5.2.2 O(1)DHT 5.2.3 One-hop DHT 5.3 DHT 演算法選講 5.3.1 Chord 5.3.2 Pastry 5.3.3 CAN[6] 5.3.4 Kademlia 5.3.5 Kelips[9] 5.3.6 Beehive 5.3.7 One-hop[12] 5.3.8 D1HT[13] 第6章 DHT網路中的負載均衡和可靠性 6.1 DHT 網路中的負載平衡概述 6.2 DHT 負載平衡演算法 6.2.1 改變節點ID 的負載平衡演算法 6.2.2 移動資源的負載平衡演算法 6.2.3 虛擬節點的負載平衡演算法 6.2.4 熱點問題的解決[12 ∼ 14] 6.3 DHT 網路中的資料可靠性 6.3.1 DHT 網路中的資料冗餘機制 6.3.2 DHT 網路中的冗餘數據分發機制 6.3.3 DHT 網路中的錯誤檢查及一致性維護機制 6.3.4 DHT 網路中的資料恢復機制 6.3.5 DHT 網路中資料的安全問題 第7章 P2P網路中的NAT穿越技術 7.1 P2P 網路中的NAT 穿越問題 7.1.1 NAT 的原理與類型 7.1.2 常見NAT 穿越解決方案 7.2 P2P 網路中典型NAT 穿越技術詳解 7.2.1 P2P 網路中UDP 穿越NAT 的原理與實現 7.2.2 P2P 網路中TCP 穿越NAT 的原理與實現 7.2.3 P2P 網路中NAT 的特性 7.3 基於P2P 結構的NAT 穿越技術 7.3.1 Skype 的NAT 穿越方案 7.3.2 P2PSIP 中ICE 的解決方案 第8章 P2P網路中的內容分發技術 8.1 內容分發技術分類 8.1.1 中心化伺服器內容分發 8.1.2 CDN 網路內容分發 8.1.3 P2P 網路內容分發 8.1.4 混合內容分發 8.2 P2P 中的內容分發技術 8.2.1 內容定位技術 8.2.2 內容儲存技術 8.2.3 內容分段技術 8.2.4 資料調度技術 8.2.5 P2P 內容分發系統舉例 8.3 編碼技術 8.3.1 網路編碼概述 8.3.2 幾種主要的網路編碼方式 8.3.3 網路編碼的應用 8.3.4 網路編碼在P2P 內容分發中的作用 8.4 應用層多播技術 8.4.1 應用層多播簡介 8.4.2 P2P 應用層多播結構 8.4.3 P2P 應用層多播系統 第9章 P2P VoIP的技術分析 9.1 VoIP 概述 9.1.1 VoIP 基本概念和原理 9.1.2 VoIP 中的關鍵技術 9.2 P2P VoIP 技術 9.2.1 P2P VoIP 概述 9.2.2 P2P VoIP 中的關鍵技術 9.3 Skype 技術 9.3.1 Skype 概述 9.3.2 Skype 的工作原理 9.3.3 Skype 的中繼系統研究 9.4 基於SIP 的P2P VoIP 9.4.1 基於SIP 的VoIP 9.4.2 基於SIP 的P2P VoIP 基本體系結構 9.4.3 基於SIP 的P2P VoIP 高級問題 第10章 P2P與電信營運商 10.1 P2P 對電信營運商的影響 10.2 電信營運商對P2P 流量的監管 10.2.1 P2P 監管問題概述 10.2.2 P2P 流量識別技術 10.2.3 P2P 流量控制技術 10.2.4 P2P 流量監控系統解決方案 10.3 電信營運商與P2P 應用的協作 10.3.1 基於網路拓撲資訊的協作方案 10.3.2 基於P2P Cache 的協作方案 10.4 電信營運商對P2P 技術的利用 10.4.1 可營運、可管理的P2P 網路 10.4.2 發展P2P 重疊網路進行網際網路的分散式控制管理 10.4.3 分散式服務網路(DSN) 10.4.4 P2P 核心網平臺 第11章 P2PSIP 11.1 SIP 11.1.1 SIP 簡介 11.1.2 傳統SIP 會話流程 11.1.3 傳統SIP 中的註冊機制 11.2 P2PSIP 網路的結構及其實現 11.2.1 P2PSIP 簡介 11.2.2 P2PSIP 常用術語 11.2.3 P2PSIP 網路架構 11.2.4 用戶註冊過程 11.2.5 用戶呼叫過程 11.3 P2PSIP 的協議 11.3.1 RELOAD 協議綜述 11.3.2 RELOAD 的術語定義 11.3.3 RELOAD 的覆蓋網路管理需求及協定的設計 11.3.4 RELOAD 協定支援的應用概述及具體設計 11.3.5 RELOAD 協議的安全考慮 11.4 P2PSIP 的互連互通問題 11.4.1 分級P2PSIP 11.4.2 P2PSIP 與傳統SIP 互通解決方案 第12章 P2P與IMS的結合 12.1 IMS 概述 12.1.1 IMS 基本概念 12.1.2 IMS 框架和功能實體介紹 12.1.3 IMS 與NGN、軟交換的關係 12.1.4 為什麼選擇IMS 12.1.5 IMS 的現狀 12.2 P2P 與IMS 網路的融合 12.2.1 IMS 如何和P2P 融合 12.2.2 P2P 引入IMS[8] 第13章 P2P網路中的安全問題 13.1 P2P 應用帶來的安全問題 13.1.1 智慧財產權問題 13.1.2 P2P 應用對現有網路的威脅 13.2 P2P 的安全需求 13.2.1 P2P 應用的安全需求 13.2.2 P2P 網路安全威脅與安全需求 13.2.3 P2P 網路攻擊之間的關係 13.3 P2P 中的安全技術 13.3.1 認證 13.3.2 金鑰管理 13.3.3 P2P 與路由安全 第14章 P2P網路中的QoS 14.1 QoS 綜述 14.1.1 QoS 概念 14.1.2 QoS 中的性能指標 14.1.3 電信網的QoS 14.2 P2P QoS 綜述 14.2.1 文件下載 14.2.2 串流媒體 14.2.3 VoIP 14.3 P2P QoS 機制與演算法 14.3.1 測量機制與演算法 14.3.2 節點選擇機制與演算法 14.3.3 激勵機制與演算法 14.3.4 覆蓋層路由 第15章 行動P2P(MP2P) 15.1 MP2P 的重要性 15.2 無線環境的特點及Ad Hoc 介紹 15.2.1 無線環境與有線環境的區別 15.2.2 Ad Hoc 網路 15.3 MP2P 概述 15.3.1 MP2P 的特點 15.3.2 MP2P 的應用前景 15.4 MP2P 網路架構 15.4.1 集中式結構 15.4.2 半分散式結構 15.4.3 中介軟體體系結構 15.5 MP2P 性能分析 15.5.1 Gnutella 及XL-Gnutella 在無線環境中的性能分析 15.5.2 Chord 在無線環境中的性能分析 15.5.3 串流媒體在MP2P 中的性能分析 15.6 本章總結 第16章 模擬和開發 16.1 PlanetLab 16.1.1 PlanetLab 簡介 16.1.2 PlanetLab 的典型應用 16.1.3 組織原則 16.1.4 責任人和信任關係 16.2 OverSim 16.2.1 OverSim 簡介 16.2.2 OverSim 的平臺結構 16.2.3 OverSim 的開發環境 16.3 JXTA 16.3.1 JXTA 簡介 16.3.2 JXTA 的基本概念 16.3.3 JXTA 的協定及其應用體系結構 16.3.4 JXTA 開發環境
成為AI無法取代的那
AI應用全解,跨越技
LLM資安教戰手冊|
工程師下班有約:企業
深度學習詳解|台大李
AI 提問 X 學習
我們與機器人的光明未
全面掌握DeepSe
Microsoft
AI時代的計算機概論
為了保障您的權益,新絲路網路書店所購買的商品均享有到貨七天的鑑賞期(含例假日)。退回之商品必須於鑑賞期內寄回(以郵戳或收執聯為憑),且商品必須是全新狀態與完整包裝(商品、附件、內外包裝、隨貨文件、贈品等),否則恕不接受退貨。