Legitimate Peer to Peer Network Applications : Beyond File and Music Swapping
暫譯: 合法的點對點網路應用:超越檔案與音樂交換

Dinesh C. Verma

  • 出版商: Wiley
  • 出版日期: 2004-03-18
  • 定價: $2,550
  • 售價: 5.0$1,275
  • 語言: 英文
  • 頁數: 164
  • 裝訂: Hardcover
  • ISBN: 0471463698
  • ISBN-13: 9780471463696
  • 相關分類: 大數據 Big-dataWeb-crawler 網路爬蟲
  • 立即出貨 (庫存=1)

買這商品的人也買了...

相關主題

商品描述

Description:

Discover the true potential of peer-to-peer networks

Napster, Kazaa, ICQ–file- and music-sharing peer-to-peer (P2P) networks have revolutionized the use of the Internet, but have also brought bad press to peer-to-peer computer networking. Yet P2P offers a great many legitimate benefits. Just witness the recent discovery of the largest prime number, a poster child for distributed computing!

P2P is a class of applications that leverages previously unused Internet resources–storage, cycles, content, human presence. Instead of large, expensive servers and pricey storage networks, corporations and other organizations can share data and computing duties among their desktops through P2P.

Legitimate Applications of Peer-to-Peer Networks goes beyond file and music swapping to explore the true potential of P2P technology in business and other important applications, including:

  • File sharing
  • Data storage management
  • Instant messaging
  • IP telephony
  • Collaborative content hosting
  • Publish-subscribe systems

Considering the merits and disadvantages of both the P2P and traditional approaches from a business perspective, Legitimate Applications of Peer-to-Peer Networks will help technology and business professionals realize the genuine–and legitimate–potential of this misunderstood and often misused technology

Table of Contents:

Preface.

Who Will Benefit from This Book?

Who Is This Book Not For?

Organization of the Book.

1 The Peer-to-Peer Architecture.

1.1 Distributed Applications.

1.1.1 A Distributed Computing Example.

1.1.2 Client-Server Architecture.

1.1.3 Peer-to-Peer Architecture.

1.2 The Peer-to-Peer Software Structure.

1.2.1 Base Overlay Layer.

1.2.2 Middleware Functions.

1.2.3 Application Layer.

1.3 Comparison of Architectures.

1.3.1 Ease of Development.

1.3.2 Manageability.

1.3.3 Scalability.

1.3.4 Administrative Domains.

1.3.5 Security.

1.3.6 Reliability.

2 Peer Discovery and Overlay Formation.

2.1 Discovery.

2.1.1 Static Configuration.

2.1.2 Centralized Directory.

2.1.3 Using the Domain Name Service.

2.1.4 Member Propagation Techniques with Initial Member Discovery.

2.1.4.1 Member Propagation with Full Member List.

2.1.4.2 Member Propagation with Partial Member List.

2.1.4.3 Member Propagation with a Hint Server.

2.2 Overlay Formation.

2.2.1 Creating an Overlay Link.

2.2.1.1 Communicating Across Firewalls.

2.2.1.2 Communicating Across Two Firewalls.

2.3 Topology Selection.

2.3.1 Random Mesh Formation.

2.3.2 Tiered Formation.

2.3.3 Ordered Lattices.

3 Application-Layer Multicast.

3.1 General Multicast Techniques.

3.1.1 Group Addressing.

3.1.2 Group Maintenance.

3.1.3 Message Forwarding Scheme.

3.1.4 Multicast Routing.

3.1.5 Secure Multicast.

3.1.6 Reliable Multicast.

3.1.7 Multicast Flow and Congestion Control.

3.2 Network-Layer Multicast—IP Multicast.

3.2.1 Problems with IP-Layer Multicast.

3.3 Application-Layer Multicast.

3.3.1 Broadcast Mechanisms in Peer-to-Peer Networks.

3.3.2 Multicast in Peer-to-Peer Overlays.

4 File-Sharing Applications.

4.1 File-Sharing Overview.

4.1.1 Disk Space Management.

4.1.2 File Indexing.

4.1.3 File Search/Retrieval.

4.1.4 Access Control and Security.

4.1.5 Anonymous File Retrieval.

4.1.6 Search Acceleration Techniques.

4.1.7 Digital Rights Management.

4.2 Usage of File-Sharing Applications.

4.2.1 Limitations of File-Sharing Applications.

4.3 Preventing Unauthorized File Sharing.

4.3.1 Firewall-Based Techniques.

4.3.2 Asset Inventory.

4.3.3 Port Scanning.

4.3.4 Usage-Based Rate Control.

4.3.5 Malicious Participation.

5 File Storage Service.

5.1 Handle Management.

5.2 Retrieving Files with Handles.

5.2.1 Circular Ring Routing.

5.2.2 Plaxton Scheme.

5.2.3 CAN Routing Algorithm.

5.2.4 Modified Network Routing Schemes.

5.2.5 Modified Broadcast.

5.3 Miscellaneous Functions.

5.3.1 Access Control.

5.3.2 Availability and Reliability.

5.4 Usage Scenarios.

5.4.1 Distributed File Systems.

5.4.2 Anonymous Publishing.

6 Data Backup Service.

6.1 The Traditional Data Management System.

6.2 The Peer-to-Peer Data Management System.

6.2.1 The Backup/Restore Manager.

6.2.2 The Peer Searcher.

6.2.3 The File Searcher.

6.2.4 The Properties Manager.

6.2.5 The Data Manager.

6.2.6 The Schedule Manager.

6.3 Security Issues.

6.4 Hybrid Data Management Approach.

6.5 Feasibility of Peer-to-Peer Data Backup Service.

7 Peer-to-Peer Directory System.

7.1 LDAP Directory Servers.

7.2 Why Use Peer-to-Peer Directories?

7.3 A Peer-to-Peer Directory System.

7.3.1 Schema Maintenance.

7.3.2 Operation Processing.

7.3.2.1 Local Placement of Records.

7.3.2.2 Name Space Partitioning.

7.3.3 Access Management.

7.4 Example Applications of Peer-to-Peer Directory.

8 Publish-Subscribe Middleware.

8.1 Overview of Publish-Subscribe Systems.

8.2 Server-Centric Publish-Subscribe Services.

8.3 Peer-to-Peer Publish-Subscribe Services.

8.3.1 Broadcast Scheme.

8.3.2 Multicast Group Approach.

8.4 Comparison of Approaches.

8.5 Example Application.

9 Collaborative Applications.

9.1 General Issues.

9.2 Instant Messaging.

9.3 IP Telephony.

9.4 Shared Collaboration Databases.

9.5 Collaborative Content Hosting.

9.6 Anonymous Web Surfing.

10 Related Topics.

10.1 Legacy Peer-to-Peer Applications.

10.2 Grid Computing.

References.

Index.

商品描述(中文翻譯)

描述:

探索點對點網路的真正潛力

Napster、Kazaa、ICQ——檔案和音樂分享的點對點(P2P)網路徹底改變了互聯網的使用方式,但也為點對點計算機網路帶來了負面新聞。然而,P2P提供了許多合法的好處。最近發現的最大質數就是分散式計算的典範!

P2P是一類利用先前未使用的互聯網資源的應用程式——儲存、計算能力、內容和人力資源。企業和其他組織可以通過P2P在其桌面之間共享數據和計算任務,而不必依賴大型、昂貴的伺服器和高價的儲存網路。

《點對點網路的合法應用》超越了檔案和音樂交換,探索P2P技術在商業和其他重要應用中的真正潛力,包括:

- 檔案分享
- 數據儲存管理
- 即時消息
- IP電話
- 協作內容托管
- 發佈-訂閱系統

從商業角度考慮P2P和傳統方法的優缺點,《點對點網路的合法應用》將幫助技術和商業專業人士認識到這種被誤解且經常被濫用的技術的真正——且合法的——潛力。

目錄:

前言。

誰會受益於本書?

本書不適合誰?

本書的組織。

1 點對點架構。

1.1 分散式應用程式。

1.1.1 一個分散式計算的例子。

1.1.2 客戶端-伺服器架構。

1.1.3 點對點架構。

1.2 點對點軟體結構。

1.2.1 基本覆蓋層。

1.2.2 中介功能。

1.2.3 應用層。

1.3 架構比較。

1.3.1 開發的容易性。

1.3.2 可管理性。

1.3.3 可擴展性。

1.3.4 管理域。

1.3.5 安全性。

1.3.6 可靠性。

2 同儕發現與覆蓋形成。

2.1 發現。

2.1.1 靜態配置。

2.1.2 集中式目錄。

2.1.3 使用域名服務。

2.1.4 初始成員發現的成員傳播技術。

2.1.4.1 使用完整成員列表的成員傳播。

2.1.4.2 使用部分成員列表的成員傳播。

2.1.4.3 使用提示伺服器的成員傳播。

2.2 覆蓋形成。

2.2.1 創建覆蓋鏈接。

2.2.1.1 穿越防火牆的通信。

2.2.1.2 穿越兩個防火牆的通信。

2.3 拓撲選擇。

2.3.1 隨機網狀形成。

2.3.2 分層形成。

2.3.3 有序格子。

3 應用層多播。

3.1 一般多播技術。

3.1.1 群組地址。

3.1.2 群組維護。

3.1.3 訊息轉發方案。

3.1.4 多播路由。

3.1.5 安全多播。

3.1.6 可靠多播。

3.1.7 多播流量和擁塞控制。

3.2 網路層多播——IP多播。

3.2.1 IP層多播的問題。

3.3 應用層多播。

3.3.1 點對點網路中的廣播機制。

3.3.2 點對點覆蓋中的多播。

4 檔案分享應用。

4.1 檔案分享概述。

4.1.1 磁碟空間管理。

4.1.2 檔案索引。

4.1.3 檔案搜尋/檢索。

4.1.4 存取控制和安全性。

4.1.5 匿名檔案檢索。

4.1.6 搜尋加速技術。

4.1.7 數位權利管理。

4.2 檔案分享應用的使用。

4.2.1 檔案分享應用的限制。

4.3 防止未經授權的檔案分享。

4.3.1 基於防火牆的技術。

4.3.2 資產清單。

4.3.3 端口掃描。

4.3.4 基於使用的費率控制。

4.3.5 惡意參與。

5 檔案儲存服務。

5.1 處理管理。

5.2 使用處理來檢索檔案。

5.2.1 環形路由。

5.2.2 Plaxton方案。

5.2.3 CAN路由演算法。

5.2.4 修改的網路路由方案。

5.2.5 修改的廣播。

5.3 其他功能。

5.3.1 存取控制。

5.3.2 可用性和可靠性。

5.4 使用情境。

5.4.1 分散式檔案系統。

5.4.2 匿名發佈。

6 數據備份服務。

6.1 傳統數據管理系統。

6.2 點對點數據管理系統。

6.2.1 備份/恢復管理器。

6.2.2 同儕搜尋器。

6.2.3 檔案搜尋器。

6.2.4 屬性管理器。

6.2.5 數據管理器。

6.2.6 排程管理器。

6.3 安全問題。

6.4 混合數據管理方法。

6.5 點對點數據備份服務的可行性。

7 點對點目錄系統。

7.1 LDAP目錄伺服器。

7.2 為什麼使用點對點目錄?

7.3 一個點對點目錄系統。

7.3.1 架構維護。

7.3.2 操作處理。

7.3.2.1 記錄的本地放置。

7.3.2.2 名稱空間分區。

7.3.3 存取管理。

7.4 點對點目錄的示例應用。

8 發佈-訂閱中介軟體。

8.1 發佈-訂閱系統概述。

8.2 伺服器中心的發佈-訂閱服務。

8.3 點對點發佈-訂閱服務。

8.3.1 廣播方案。

8.3.2 多播群組方法。

8.4 方法比較。

8.5 示例應用。

9 協作應用。

9.1 一般問題。

9.2 即時消息。

9.3 IP電話。

9.4 共享協作數據庫。

9.5 協作內容托管。

9.6 匿名網路瀏覽。

10 相關主題。

10.1 遺留的點對點應用。

10.2 網格計算。

參考文獻。

索引。