چکیده: نظیر به نظیر به هر ارتباط چندگانه، خودگردان دستگاهها که به صورت یکسان عمل میکنند اطلاق میشود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاههای کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار (عرضه کننده و تقاضا کننده داده) میتوانند عمل کنند. در شبکههای نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A میتواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار مینماید. در ادامه فعالیت، کامپیوترهای A,B میتوانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.
فهرست مطالب: فصل اول: مقدمهای بر شبکههای نظیر به نظیر (peer to peer network) نظیر به نظیر چیست؟ اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها مقیاسپذیری قابلیت اعتماد انواع شبکههای نظیر به نظیر چارچوبهای شبکههای نظیر به نظیر کاربردهای شبکه نظیر به نظیر شبکه نظیر به نظیر و تامین کنندههای سرویس کاربردهای شبکه نظیر به نظیر اجزای معماری شبکه نظیر به نظیر در Winsows تشخیص نام وکشف نظیر با PNRP نام نظیرهاوPNRP ID S تعیین نام PNRP سنجش تعیین نام نظیر در کشهای چند سطحی Graphing نگهداری گراف ایجاد ارتباط با یک گراف قطع ارتباط از گراف تشخیص و تعمیر جز در گراف امنیت گراف Gruoping نام نظیرها گواهی اعضای گروه (GMCs) انتشار GMC سیاستهای امنیت ایجاد یک گروه پیوستن و ایجاد ارتباط با یک گروه فصل دوم - توپولوژیهای شبکه نظیر به نظیر توپولوژی مرکزی انواع توپولوژیهای دیگر سطوح نظیربهنظیر بنیانهای نظیربهنظیر قابلیت همکاری امنیت: اطلاعات مدیریت مدارک همکاری فایلها پهنای باند افزایش بار استفاده مشترک از پهنای باند سیکلهای پروسسور اجتماع نظیر به نظیر بازسازی زنجیره ارزشها سوارکاری آزاد و مسئولیت نتیجه کاهش هزینههای مالکیت مقیاسپذیری شبکههای adhoc فصل سوم - Napster و Gnutella ساختار پیام داده Napster قالببندی ابلاغ فایل اشتراکی میزبان پاسخ و پاسخجستجو درخواست دانلود انتقال فایل دانلود با دیوار آتش پیادهسازی Gnutella ساختار Gnutella پروتکل Gnutella سرآیند توصیفگر قوانین انعطافپذیری کارایی و مقیاسپذیری قابلیت اعتماد Fast Track پروتکل Fast Track ساختار OpenFT پروتکل OpenFT مقایسه فصل چهارم - تهدیدهای امنیت داده در شبکههای نظیربهنظیر تاثیر اشتراک فایل بر امنیت پایگاه داده استخراج داده های حساس و مهم ازپیامهای ODBC جملات اخلال در سرویس دهی (DOS) مولفه های غیر قابل اعتماد در شبکه نتیجه گیری فصل پنجم - امنیت و قابلیت اعتماد در سیستمهای نظیربهنظیر قابلیت اعتماد و امنیت اعتماد چیست؟ اعتماد به عنوان یک پدیده اجتماعی هویت احراز هویت سیستمهای پیشنهادی هویتهای متعدد زمینه های اجتماعی قوانین انتقال قابلیت اعتماد زمان به عنوان یک زمینه
تعداد مشاهده:
2437
مشاهده
فرمت فایل دانلودی:.rar
فرمت فایل اصلی: doc
تعداد صفحات: 106
حجم فایل:133
کیلوبایت
قیمت:
500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
پرداخت و دریافت فایل
راهنمای استفاده:
فایل به صورت Doc و قابل ویرایش است