なるほどナットク! P2Pがわかる本

目から鱗! P2Pはダークじゃない!!

このような方におすすめ

○違法ファイル交換からくるダークなイメージによってP2Pを毛嫌いしているシステム管理者,ネット
ワーク管理者
○すべての場面でサーバを取り去ってP2Pで構築しようと考えるP2P盲信者
○純粋にP2P技術を使ってアプリケーション開発に取り組もうと考えている技術者
○P2Pに興味を抱くすべてのエンドユーザ
など
  • 著者Skype Technologies社 岩田 真一 著
  • 定価1,296 (本体1,200 円+税)
  • B6 224頁 2005/10発行
  • ISBN978-4-274-20138-7
  • 定価
  • ポイント0
  • 数量

  • SOLD OUT

※本体価格は変更される場合があります。
※通常2〜3日以内で発送いたします。

  • 概要
  • 主要目次
  • 詳細目次

 技術・工学に興味をお持ちの方々に基礎的な知識、最新の技術動向、トピックスを含めた情報を提供する書籍群「なるほどナットク!」シリーズの一冊。

 本書は、ダークなイメージを持つP2P技術の誤解を解くとともに、システム構築やアーキテクチャの話をする際に当たり前のようにP2P技術がソリューションの選択肢として上るよう、P2Pでシステムを構築する上で必須となる概念、周辺技術、技術発展のバックグラウンドを解説する。

https://www.ohmsha.co.jp/book/9784274201387/
1章 P2Pの基礎と用語解説
2章 P2Pの歩み
3章 P2Pテクノロジー
4章 P2Pアプリケーションの例
5章 ビジネス分野への適用
6章 P2Pのこれから
付録 P2Pフレームワーク紹介
1章 	P2Pの基礎と用語解説
 1-1  ピア・ツー・ピアとは?
 1-2  クライアント・サーバ型との比較
 1-3  ピアとノードは同じ?
 1-4  P2Pの分類 (1)ハイブリッドP2P
 1-5  P2Pの分類 (2)ピュアP2P
 1-6  P2Pの分類 (3)スーパノード型ハイブリッドP2P
 1-7  P2Pシステムの基本構成
 1-8  P2Pのメリット (1)スケーラビリティ
 1-9  P2Pのメリット (2)冗長性
 1-10  P2Pのメリット (3)アドホック性
 1-11  P2Pのメリット (4)非同期性とオフライン利用
 1-12  P2Pのメリット (5)ファイアウォールを意識しない情報共有
 1-13  ボトムアップのテクノロジー
 1-14  エンドユーザ発の情報共有
 1-15  オーバーレイ・ネットワーク
 1-16  オーバーレイ・ネットワークの位置透過性
 コラム  P2PとIPv6

2章  P2Pの歩み
 2-1  エンドユーザの思いから始まったP2P
 2-2 Napster〜音楽ファイル交換とP2Pの目覚め
 2-3  Gnutellaがもたらした革新
 2-4  第3世代P2Pを謳うKaZaA
 2-5  P2Pは違法コピーの温床?
 2-6  インターネットの匿名性
 2-7  ビジネス分野への期待
 コラム  テクノロジーを純粋に見よう〜結石破砕装置

3章  P2Pテクノロジー
 3-1  オーバーレイ・ネットワークを実現するための技術
 3-2  NAT/ファイアウォール越え
 コラム  TCPとUDP
 3-3  NAT/ファイアウォール越え技術 (1)逆向き接続
 3-4  NAT/ファイアウォール越え技術 (2)リレー通信
 3-5  NAT/ファイアウォール越え技術 (3)UPnP
 3-6  NAT/ファイアウォール越え技術 (4)UDP Hole PunchigとSTUN
 3-7  NAT/ファイアウォール越え技術 (5)HTTPカプセル化
 コラム  NATの種類
 3-8  探索技術 (1)フラッディング
 3-9  探索技術 (2)分散ハッシュテーブル〜ハッシュ値
 3-10  探索技術 (3)分散ハッシュテーブル〜データの登録
 3-11 探索技術 (4)分散ハッシュテーブル〜データの探索
 3-12  ルーティング技術 (1)オニオンルーティング〜匿名通信路
 3-13  ルーティング技術 (2)オニオンルーティング〜仕組み
 3-14  ルーティング技術 (3)インテリジェント・ルーティング
 3-15  エッジ外キャッシュとしてのP2P
 3-16  ダイナミックなクラスタリング
 3-17  P2Pの周辺技術 (1)グリッド技術との位置関係
 3-18  P2Pの周辺技術 (2)グリッドとP2Pの類似点
 3-19  P2Pの周辺技術 (3)組織間コミュニケーション「VPN」
 3-20  P2Pの周辺技術 (4)組織間コミュニケーション「ASP」
 3-21  P2Pの周辺技術 (5)著作権保護技術「DRM」

4章  P2Pアプリケーションの例
 4-1  同期通信型P2P
 4-2  同期通信型P2P:Skype
 4-3  同期通信型P2P:Skypeのシステム構成
 コラム  スーパーノード
 コラム  アプリケーションもいずれインフラに
 4-4  非同期通信型P2P
 4-5  非同期通信型P2P(広範囲流通):ファイル交換からCDNへ
 4-6  非同期通信型P2P(広範囲流通):CDN(1)BitTorrent
 4-7  非同期通信型P2P(広範囲流通):CDN(2)Kontiki DMS
 4-8  非同期通信型P2P(限定範囲共有):Groove Virtual Office
 4-9  非同期通信型P2P(限定範囲共有):Grooveのシステム構成
 4-10  非同期通信型P2P(限定範囲共有):アリエル・プロジェクトA
 4-11  アリエル・プロジェクトA:ネットワーク構成
 4-12  アリエル・プロジェクトA:ユーザ管理とセキュリティ

5章  ビジネス分野への適用
 5-1  ファイル交換P2Pとのギャップ
 5-2  ギャップ (1)確実性
 5-3  ギャップ (2)アクセス権
 5-4  ギャップ (3)ユーザ管理
 5-5  ギャップ (4)オフラインユーザ認証
 5-6  ギャップ (5)匿名性の排除とトレーサビリティ
 5-7  ギャップ (6)ソフトウェアの配置(deployment)
 5-8  ギャップ (7)ネットワーク帯域管理
 コラム  ベータマックス裁判とP2P
 5-9  P2Pアプリケーション開発の注意点 (1)管理コスト保存の法則
 5-10  P2Pアプリケーション開発の注意点 (2)ネットワーク負荷、CPU負荷保存の法則
 5-11  データ編集の競合
 5-12  クライアント・サーバとの組合せで現実的なシステムを
 5-13  P2Pネットワークの可視化
 コラム  NIDS『Snort』とシグニチャ管理ツール『Oinkmaster』
 5-14  ファイアウォールによる悪玉P2Pの制御
 5-15  暗号化と盗聴対策
 コラム  暗号鍵の受け渡しについて
 5-16  電子証明書と秘密鍵の管理
 5-17  P2Pとウィルス
 5-18  P2Pシステムの情報漏洩防止対策
 5-19  P2Pのトラブルシュート〜ピアのログ

6章  P2Pのこれから
 6-1  流通インフラとしてのP2P
 6-2  PC上のコンテンツも検索対象に
 6-3  サーバだけに適用するP2P
 6-4  データの持ち合い〜分散自動バックアップ
 6-5  センサネットワークへの応用
 6-6  災害時ネットワーク
 6-7  インターネットの構造改革
 コラム  サーバーを立てればP2Pはいらない?

付録  P2Pフレームワーク紹介
 1  JXTA
 2 Skype Public API
 3  Ariel Framework
 4  SIOnet
 5  SOBA
 6  NAT Traversal SDK
 7  Windows XP Peer-to-Peer Software Development Kit
 8  PeerEnabler