本文へスキップします。

【参】モーダルJS:読み込み
書籍DB:詳細

なるほどナットク! P2Pがわかる本

なるほどナットク! P2Pがわかる本

  • 著者岩田 真一
  • 定価1,320円 (本体1,200円+税)
  • 判型B6
  • 224頁
  • ISBN978-4-274-20138-7
  • 発売日2005/10/22
  • 発行元オーム社

購入はこちら

書籍
常備書店一覧

お問合せ

目から鱗! P2Pはダークじゃない!!

 技術・工学に興味をお持ちの方々に基礎的な知識、最新の技術動向、トピックスを含めた情報を提供する書籍群「なるほどナットク!」シリーズの一冊。
 本書は、ダークなイメージを持つP2P技術の誤解を解くとともに、システム構築やアーキテクチャの話をする際に当たり前のようにP2P技術がソリューションの選択肢として上るよう、P2Pでシステムを構築する上で必須となる概念、周辺技術、技術発展のバックグラウンドを解説する。
1章  P2Pの基礎と用語解説
 1-1  ピア・ツー・ピアとは?
 1-2  クライアント・サーバ型との比較
 1-3  ピアとノードは同じ?
 1-4  P2Pの分類 ①ハイブリッドP2P
 1-5  P2Pの分類 ②ピュアP2P
 1-6  P2Pの分類 ③スーパノード型ハイブリッドP2P
 1-7  P2Pシステムの基本構成
 1-8  P2Pのメリット ①スケーラビリティ
 1-9  P2Pのメリット ②冗長性
 1-10  P2Pのメリット ③アドホック性
 1-11  P2Pのメリット ④非同期性とオフライン利用
 1-12  P2Pのメリット ⑤ファイアウォールを意識しない情報共有
 1-13  ボトムアップのテクノロジー
 1-14  エンドユーザ発の情報共有
 1-15  オーバーレイ・ネットワーク
 1-16  オーバーレイ・ネットワークの位置透過性
 コラム  P2PとIPv6
2章  P2Pの歩み
 2-1  エンドユーザの思いから始まったP2P
 2-2 Napster~音楽ファイル交換とP2Pの目覚め
 2-3  Gnutellaがもたらした革新
 2-4  第3世代P2Pを謳うKaZaA
 2-5  P2Pは違法コピーの温床?
 2-6  インターネットの匿名性
 2-7  ビジネス分野への期待
 コラム  テクノロジーを純粋に見よう~結石破砕装置
3章  P2Pテクノロジー
 3-1  オーバーレイ・ネットワークを実現するための技術
 3-2  NAT/ファイアウォール越え
 コラム  TCPとUDP
 3-3  NAT/ファイアウォール越え技術 ①逆向き接続
 3-4  NAT/ファイアウォール越え技術 ②リレー通信
 3-5  NAT/ファイアウォール越え技術 ③UPnP
 3-6  NAT/ファイアウォール越え技術 ④UDP Hole PunchigとSTUN
 3-7  NAT/ファイアウォール越え技術 ⑤HTTPカプセル化
 コラム  NATの種類
 3-8  探索技術 ①フラッディング
 3-9  探索技術 ②分散ハッシュテーブル~ハッシュ値
 3-10  探索技術 ③分散ハッシュテーブル~データの登録
 3-11 探索技術 ④分散ハッシュテーブル~データの探索
 3-12  ルーティング技術 ①オニオンルーティング~匿名通信路
 3-13  ルーティング技術 ②オニオンルーティング~仕組み
 3-14  ルーティング技術 ③インテリジェント・ルーティング
 3-15  エッジ外キャッシュとしてのP2P
 3-16  ダイナミックなクラスタリング
 3-17  P2Pの周辺技術 ①グリッド技術との位置関係
 3-18  P2Pの周辺技術 ②グリッドとP2Pの類似点
 3-19  P2Pの周辺技術 ③組織間コミュニケーション「VPN」
 3-20  P2Pの周辺技術 ④組織間コミュニケーション「ASP」
 3-21  P2Pの周辺技術 ⑤著作権保護技術「DRM」
4章  P2Pアプリケーションの例
 4-1  同期通信型P2P
 4-2  同期通信型P2P:Skype
 4-3  同期通信型P2P:Skypeのシステム構成
 コラム  スーパーノード
 コラム  アプリケーションもいずれインフラに
 4-4  非同期通信型P2P
 4-5  非同期通信型P2P(広範囲流通):ファイル交換からCDNへ
 4-6  非同期通信型P2P(広範囲流通):CDN①BitTorrent
 4-7  非同期通信型P2P(広範囲流通):CDN②Kontiki DMS
 4-8  非同期通信型P2P(限定範囲共有):Groove Virtual Office
 4-9  非同期通信型P2P(限定範囲共有):Grooveのシステム構成
 4-10  非同期通信型P2P(限定範囲共有):アリエル・プロジェクトA
 4-11  アリエル・プロジェクトA:ネットワーク構成
 4-12  アリエル・プロジェクトA:ユーザ管理とセキュリティ
5章  ビジネス分野への適用
 5-1  ファイル交換P2Pとのギャップ
 5-2  ギャップ ①確実性
 5-3  ギャップ ②アクセス権
 5-4  ギャップ ③ユーザ管理
 5-5  ギャップ ④オフラインユーザ認証
 5-6  ギャップ ⑤匿名性の排除とトレーサビリティ
 5-7  ギャップ ⑥ソフトウェアの配置(deployment)
 5-8  ギャップ ⑦ネットワーク帯域管理
 コラム  ベータマックス裁判とP2P
 5-9  P2Pアプリケーション開発の注意点 ①管理コスト保存の法則
 5-10  P2Pアプリケーション開発の注意点 ②ネットワーク負荷、CPU負荷保存の法則
 5-11  データ編集の競合
 5-12  クライアント・サーバとの組合せで現実的なシステムを
 5-13  P2Pネットワークの可視化
 コラム  NIDS『Snort』とシグニチャ管理ツール『Oinkmaster』
 5-14  ファイアウォールによる悪玉P2Pの制御
 5-15  暗号化と盗聴対策
 コラム  暗号鍵の受け渡しについて
 5-16  電子証明書と秘密鍵の管理
 5-17  P2Pとウィルス
 5-18  P2Pシステムの情報漏洩防止対策
 5-19  P2Pのトラブルシュート~ピアのログ
6章  P2Pのこれから
 6-1  流通インフラとしてのP2P
 6-2  PC上のコンテンツも検索対象に
 6-3  サーバだけに適用するP2P
 6-4  データの持ち合い~分散自動バックアップ
 6-5  センサネットワークへの応用
 6-6  災害時ネットワーク
 6-7  インターネットの構造改革
 コラム  サーバーを立てればP2Pはいらない?
付録  P2Pフレームワーク紹介
 1  JXTA
 2 Skype Public API
 3  Ariel Framework
 4  SIOnet
 5  SOBA
 6  NAT Traversal SDK
 7  Windows XP Peer-to-Peer Software Development Kit
 8  PeerEnabler