دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: ریاضیات کاربردی ویرایش: نویسندگان: John Buford, Heather Yu, Eng Keong Lua سری: ISBN (شابک) : 0123742145, 9780123742148 ناشر: سال نشر: 2008 تعداد صفحات: 438 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب P2P Networking and Applications (Morgan Kaufmann Series in Networking) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب شبکه و برنامه های کاربردی P2P (سری مورگان کافمن در شبکه سازی) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
P2P Networking and Applications......Page 4
Copyright Page......Page 5
Dedication Page......Page 6
Table of Contents......Page 8
Preface......Page 18
About the Author......Page 22
The Rise of P2P File-Sharing Applications......Page 24
Voice over P2P (VoP2P)......Page 27
P2PTV......Page 28
P2P Overlays and Network Services......Page 31
Impact of P2P Traffic on the Internet......Page 33
P2P from the End User’s Perspective......Page 34
P2P Strengths and Benefits......Page 35
The P2P Value Proposition......Page 37
Revenue Models and Revenue Collection......Page 38
P2P Application Critical Mass......Page 39
VoP2P......Page 40
File Sharing......Page 42
Social Impact......Page 44
Technology Trends Impacting P2P......Page 45
Further Reading......Page 46
The User View......Page 48
P2P Beyond the Desktop Computer......Page 49
Overlay View......Page 51
Principles of the P2P Paradigm......Page 52
Overlay......Page 54
Graph Properties......Page 56
Object Storage and Lookup......Page 57
A Design Space Perspective......Page 58
Routing Geometries and Resilience......Page 59
Churn and Maintaining the Overlay......Page 60
Locality......Page 62
An Implementation Perspective: Overlayweaver......Page 64
Summary......Page 66
For Further Reading......Page 67
Connecting Peers on a Global Scale......Page 68
Flooding and Expanding Ring......Page 69
Random Walk......Page 72
Random Graphs......Page 73
Power-Law Random Graphs......Page 74
Scale-Free Graphs and Self-Similarity......Page 75
Social Networks and the Small-World Phenomenon......Page 77
FastTrack......Page 78
Freenet......Page 79
Techniques......Page 84
Case Study: Gia......Page 85
Using Similar Interests Among Peers......Page 87
Tribler......Page 88
INGA......Page 90
Local Minima Search......Page 92
Unstructured Distributed Hash Table......Page 93
OverlayWeaver Routing Layer......Page 95
For Further Reading......Page 96
Motivation and Categories......Page 98
Roadmap for the Chapter......Page 100
PRR......Page 102
Tapestry......Page 105
P-Grid......Page 107
Pastry......Page 108
Chord......Page 109
DKS(N,k,f)......Page 111
Chord#......Page 112
Features of Constant Degree Graphs......Page 114
Ulysses......Page 116
Cycloid......Page 117
Content Addressable Network (CAN)......Page 118
Kademlia......Page 120
Multihop Versus One-Hop......Page 122
OneHop......Page 123
Analytical Performance Bounds......Page 124
Measurement Through Simulation......Page 126
Surveys and Frameworks......Page 127
Routing and Geometry in Computer Networks......Page 128
Peer Churn......Page 130
Opportunistic Maintenance......Page 132
Logarithmic Degree with Prefix Routing......Page 133
Ring with Embedded Logarithmic Degree Mesh......Page 137
Constant Degree......Page 139
0(1)-Hop Routing......Page 142
The Network Model......Page 146
Stochastic Model for Long-Range Connections......Page 147
Maintenance of Long-Range Connections......Page 148
Federated Overlay Topologies......Page 149
Universal Overlay......Page 151
Hierarchical Overlays......Page 152
For Further Reading......Page 156
P2P Building Blocks......Page 158
Network Programming......Page 161
General Protocol Issues......Page 162
Unstructured Overlay: Gnutella......Page 163
BitTorrent......Page 167
Structured Overlays......Page 169
How NAT Effects P2P Connectivity......Page 171
NAT Traversal......Page 173
NAT Traversal with ICE......Page 174
Overview......Page 176
Network Capacity......Page 177
Finding a Rendezvous Peer......Page 178
Merging Partitions......Page 179
Peer Identity......Page 180
Peer Overlay......Page 181
Grouping......Page 182
Identity Management......Page 183
For Further Reading......Page 184
Overview......Page 186
Centralized Indexing......Page 187
Localized Indexing......Page 189
Hybrid Indexing......Page 190
Searching in a Flat DHT......Page 191
Discussion......Page 192
Flooding-Based Search......Page 193
Guided Search......Page 194
Hybrid-Based Approaches......Page 195
Range Queries......Page 196
Range Queries in DHTs......Page 197
Skip Graphs......Page 198
Semantic Search in Structured Overlays......Page 199
Semantic Search in Unstructured Overlays......Page 201
DiffSearch......Page 202
Content-Based Search......Page 203
For Further Reading......Page 204
Content Delivery......Page 206
Classification of P2P Content Delivery Schemes......Page 207
P2P Caching......Page 210
Design Issues......Page 214
Example P2P Caching Systems......Page 216
Content Pull and Content Push......Page 218
Case Study......Page 219
Hybrid CDN and P2P Architectures......Page 221
Case Study......Page 222
Summary......Page 224
For Further Reading......Page 225
Popular Peercasting Applications......Page 226
Terminology......Page 227
P2P streaming......Page 229
IP Multicast vs. Overlay Multicast......Page 232
Hybrid Multicast......Page 236
Proxy-Based Overlay Multicast......Page 237
OM Groups and OM Sessions......Page 238
Group Management......Page 239
Message Dissemination......Page 241
Categorization of OM Systems......Page 242
Improving OM Performance......Page 244
Summary......Page 250
For Further Reading......Page 251
Motivation......Page 252
Basic Properties of Network Embedding......Page 257
Lipschitz Embedding......Page 259
Internet Coordinate Systems......Page 260
Systems using Lipschitz Embedding and Matrix Factorization......Page 264
Systems using Numerical Optimization......Page 265
Multiresolution Rings......Page 269
Ring Membership Management......Page 270
Closest-Node Discovery......Page 271
Accuracy and Overhead......Page 272
Summary......Page 275
For Further Reading......Page 276
Service Orientation and P2P Networking......Page 278
Service Orientation......Page 280
Domain Name Service......Page 281
DDNS......Page 282
Resilient Overlay Network......Page 285
Bandwidth-Aware RON......Page 287
Overview......Page 289
OverQoS......Page 291
QRON......Page 292
Wide-Area Service Discovery......Page 293
Location-Based Service Discovery......Page 294
Churn and Index Availability......Page 295
Index Load and Object Popularity......Page 297
Beehive......Page 298
Service Composition......Page 299
Summary......Page 300
For Further Reading......Page 301
From VoIP to VoP2P......Page 302
VoIP Elements......Page 303
Mapping VoIP Elements to a VoP2P Overlay......Page 304
Types of Relays......Page 305
Relay Selection and Discovery......Page 306
Overview......Page 308
Dimensionality......Page 309
Example Peer Features......Page 310
Case Study: Skype......Page 312
Overview......Page 314
Hip-Hop......Page 315
Address Settlement by Peer-to-Peer......Page 317
Reload......Page 318
Summary......Page 319
For Further Reading......Page 320
Impact of Mobile Devices on P2P Overlays......Page 322
Roaming and Node Lifetime......Page 323
Growing Mobile Peer Frequency......Page 325
Mobile IP Support......Page 326
Stealth Nodes......Page 327
Bristle......Page 328
Warp......Page 329
Multihomed Peers......Page 331
Accordion......Page 332
Overview......Page 334
Mobile Hash Table......Page 335
MADPastry......Page 337
Other P2P MANET Designs......Page 338
For Further Reading......Page 340
Introduction......Page 342
Classifications of Attacks......Page 343
The P2P Security Gap......Page 345
Sample Attacks and Threats......Page 346
Overlay Layer Attacks......Page 349
Cryptographic Solutions......Page 351
DoS Countermeasures......Page 352
Secure Routing in Structured P2P......Page 353
Fairness in Resource Sharing......Page 356
Trust and Privacy Issues......Page 357
Architecture......Page 358
Reputation......Page 359
Privacy......Page 360
Case Study: Pollution in File-Sharing Systems......Page 361
Summary......Page 362
For Further Reading......Page 363
Introduction......Page 364
Overlay Dimensions Impacting Manageability......Page 366
Managed Overlay Model......Page 368
Role of the Overlay Operator......Page 369
Managing a Resilient Overlay Network......Page 371
Managing a Distributed File Storage Service......Page 373
Integration with Peer State and Event Detection......Page 375
Reaching All Peers......Page 377
Aggregating Data Collection for Performance Management......Page 378
P2P Traffic in the ISP Network......Page 380
P4P......Page 381
For Further Reading......Page 382
Glossary......Page 384
References......Page 390
Index......Page 422