图书介绍
分布式系统原理与范型PDF|Epub|txt|kindle电子书版本网盘下载
![分布式系统原理与范型](https://www.shukui.net/cover/6/30503273.jpg)
- Andrew S.Tanenbaum,Maarten van Steen著;杨剑峰等译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302089612
- 出版时间:2004
- 标注页数:616页
- 文件大小:38MB
- 文件页数:634页
- 主题词:分布式操作系统-教材
PDF下载
下载说明
分布式系统原理与范型PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 分布式系统的定义1
1.2 目标3
1.2.1 让用户连接到资源3
1.2.2 透明性4
1.2.3 开放性6
1.2.4 可扩展性7
1.3 分布式系统的硬件12
1.3.1 多处理器系统13
1.3.2 同构式多计算机系统15
1.3.3 异构式多计算机系统16
1.4 分布式系统的软件17
1.4.1 分布式操作系统18
1.4.2 网络操作系统26
1.4.3 中间件28
1.5 客户-服务器模型33
1.5.1 客户与服务器33
1.5.2 应用程序的分层38
1.5.3 客户-服务器体系结构40
习题43
1.6 小结43
第2章 通信45
2.1 分层协议45
2.1.1 低层协议48
2.1.2 传输协议50
2.1.3 高层协议52
2.2 远程过程调用54
2.2.1 基本的RPC操作55
2.2.2 参数传递58
2.2.3 扩展的RPC模型61
2.2.4 实例:DCE RPC64
2.3 远程对象调用68
2.3.1 分布式对象68
2.3.2 将客户绑定到对象70
2.3.3 静态远程方法调用与动态远程方法调用72
2.3.4 参数传递73
2.3.5 实例1:DCE远程对象74
2.3.6 实例2:Java RMI76
2.4 面向消息的通信79
2.4.1 通信中的持久性和同步性79
2.4.2 面向消息的暂时通信83
2.4.3 面向消息的持久通信86
2.4.4 示例:IBM MQSeries91
2.5 面向流的通信95
2.5.1 为连续媒体提供支持95
2.5.2 流与服务质量98
2.5.3 流同步101
2.6 小结103
习题104
3.1.1 线程简介107
3.1 线程107
第3章 进程107
3.1.2 分布式系统中的线程112
3.2 客户114
3.2.1 用户界面114
3.2.2 客户端软件与分布透明性116
3.3 服务器117
3.3.1 设计上常见的重要问题117
3.3.2 对象服务器120
3.4 代码迁移125
3.4.1 代码迁移方案125
3.4.2 迁移与本地资源128
3.4.3 异构系统中的代码迁移131
3.4.4 实例:D'Agents132
3.5 软件代理136
3.5.1 分布式系统中的软件代理136
3.5.2 代理技术138
3.6 小结140
习题141
4.1 实体的命名144
4.1.1 名称、标识符和地址144
第4章 命名144
4.1.2 名称解析148
4.1.3 名称空间的实现152
4.1.4 示例:域名系统158
4.1.5 示例:X.500161
4.2 移动实体的定位165
4.2.1 实体命名与定位165
4.2.2 简单方法167
4.2.3 基于起始位置的方法169
4.2.4 分层方法171
4.3 删除无引用的实体176
4.3.1 无引用对象的问题177
4.3.2 引用计数178
4.3.3 引用列表181
4.3.4 标识不可到达实体182
4.4 小结187
习题188
第5章 同步190
5.1 时钟同步190
5.1.1 物理时钟191
5.1.2 时钟同步算法194
5.1.3 使用同步时钟197
5.2 逻辑时钟198
5.2.1 Lamport时间戳199
5.2.2 向量时间戳201
5.3 全局状态203
5.4 选举算法206
5.4.1 欺负(Bully)算法206
5.4.2 环算法207
5.5 互斥208
5.5.1 集中式算法208
5.5.2 分布式算法209
5.5.3 令牌环算法211
5.5.4 三个算法的比较212
5.6 分布式事务213
5.6.1 事务模型213
5.6.2 事务的分类216
5.6.3 实现218
5.6.4 并发控制220
5.7 小结226
习题227
6.1 简介229
第6章 一致性和复制229
6.1.1 复制的目的230
6.1.2 对象复制230
6.1.3 作为扩展技术的复制232
6.2 以数据为中心的一致性模型233
6.2.1 严格一致性234
6.2.2 线性化和顺序一致性236
6.2.3 因果一致性239
6.2.4 FIFO一致性240
6.2.5 弱一致性242
6.2.6 释放一致性244
6.2.7 入口一致性245
6.2.8 一致性模型小结247
6.3 以客户为中心的一致性模型248
6.3.1 最终一致性249
6.3.2 单调读250
6.3.3 单调写251
6.3.4 写后读252
6.3.5 读后写253
6.3.6 实现254
6.4.1 副本放置256
6.4 分发协议256
6.4.2 更新传播259
6.4.3 epidemic协议262
6.5 一致性协议264
6.5.1 基于主备份的协议264
6.5.2 复制的写协议267
6.5.3 高速缓存相关性协议270
6.6 实例271
6.6.1 Orca272
6.6.2 因果一致的懒惰复制276
6.7 小结279
习题280
第7章 容错性283
7.1 容错性简介283
7.1.1 基本概念283
7.1.2 典型故障285
7.1.3 使用冗余来掩盖故障287
7.2 进程恢复288
7.2.1 设计问题288
7.2.3 故障系统的协议290
7.2.2 故障掩盖和复制290
7.3 可靠的客户-服务器通信293
7.3.1 点到点通信293
7.3.2 出现失败时的RPC语义293
7.4 可靠的组通信298
7.4.1 基本的可靠多播方法298
7.4.2 可靠多播中的可扩展性299
7.4.3 原子多播301
7.5 分布式提交307
7.5.1 两阶段提交307
7.5.2 三阶段提交312
7.6 恢复313
7.6.1 简介314
7.6.2 检查点316
7.6.3 消息日志318
7.7 小结320
习题321
第8章 安全性323
8.1 安全性介绍323
8.1.1 安全威胁、策略和机制323
8.1.2 设计问题328
8.1.3 加密331
8.2 安全通道337
8.2.1 身份验证338
8.2.2 消息完整性和机密性344
8.2.3 安全组通信346
8.3 访问控制349
8.3.1 访问控制中的一般问题349
8.3.2 防火墙352
8.3.3 保护移动代码354
8.4.1 密钥管理359
8.4 安全管理359
8.4.2 安全组管理363
8.4.3 授权管理364
8.5 实例:KERBEROS368
8.6 实例:SESAME370
8.6.1 SESAME组件370
8.6.2 PAC372
8.7 实例:电子付费系统373
8.7.1 电子付费系统373
8.7.2 电子付费系统中的安全性375
8.7.3 协议实例377
8.8 小结381
习题382
第9章 基于对象的分布式系统384
9.1 CORBA384
9.1.1 CORBA概述385
9.1.2 通信390
9.1.3 进程395
9.1.4 命名399
9.1.5 同步402
9.1.6 缓存与复制403
9.1.7 容错性404
9.1.8 安全性406
9.2 分布式组件对象模型(DCOM)408
9.2.1 DCOM概述408
9.2.2 通信413
9.2.3 进程415
9.2.4 命名417
9.2.5 同步420
9.2.6 复制420
9.2.7 容错性420
9.2.8 安全性421
9.3 Globe423
9.3.1 Globe概述423
9.3.2 通信430
9.3.3 进程430
9.3.4 命名432
9.3.5 同步435
9.3.6 复制435
9.3.7 容错性437
9.3.8 安全性438
9.4.1 基本原理439
9.4 CORBA、DCOM和Globe的比较439
9.4.2 通信440
9.4.3 进程441
9.4.4 命名441
9.4.5 同步442
9.4.6 缓存与复制442
9.4.7 容错性442
9.4.8 安全性442
9.5 小结444
习题444
10.1 SUN网络文件系统446
第10章 分布式文件系统446
10.1.1 NFS概述447
10.1.2 通信450
10.1.3 进程451
10.1.4 命名452
10.1.5 同步458
10.1.6 缓存和复制462
10.1.7 容错性464
10.1.8 安全性466
10.2.1 Coda概述469
10.2 Coda文件系统469
10.2.2 通信471
10.2.3 进程472
10.2.4 命名473
10.2.5 同步474
10.2.6 缓存和复制477
10.2.7 容错性480
10.2.8 安全性482
10.3 其他分布式文件系统484
10.3.1 Plan 9:资源统一为文件485
10.3.2 xFS:无服务器的文件系统489
10.3.3 SFS:可扩展的安全性494
10.4 分布式文件系统的比较496
10.4.1 设计理念497
10.4.2 通信497
10.4.3 进程497
10.4.4 命名498
10.4.6 缓存和复制499
10.4.7 容错性499
10.4.5 同步499
10.4.8 安全性500
10.5 小结501
习题501
第11章 基于文档的分布式系统503
11.1 WWW503
11.1.1 WWW概述504
11.1.2 通信511
11.1.3 进程515
11.1.4 命名520
11.1.6 缓存和复制522
11.1.5 同步522
11.1.7 容错性526
11.1.8 安全性526
1 1.2 Lotus Notes527
11.2.1 Lotus Notes概述527
11.2.2 通信529
11.2.3 进程530
11.2.4 命名531
11.2.5 同步533
11.2.6 复制533
11.2.8 安全性535
11.2.7 容错性535
11.3 WWW和Lotus Notes的比较538
11.4 小结542
习题542
第12章 基于协作的分布式系统544
12.1 协作模型介绍544
12.2 TIB/Rendezvous546
12.2.1 TIB/Rendezvous概述546
12.2.2 通信548
12.2.4 命名551
12.2.3 进程551
12.2.5 同步553
12.2.6 缓存和复制554
12.2.7 容错性554
12.2.8 安全性556
12.3 Jini557
12.3.1 Jini概述558
12.3.2 通信560
12.3.3 进程561
12.3.4 命名563
12.3.5 同步565
12.3.6 缓存和复制567
12.3.7 容错性567
12.3.8 安全性567
12.4 TIB/Rendezvous和Jini的比较568
12.5 小结571
习题571
第13章 阅读材料和参考书目573
13.1 对进一步阅读的建议573
13.1.1 介绍性和综述性的著作573
13.1.2 通信574
13.1.3 进程575
13.1.4 命名576
13.1.5 同步576
13.1.6 一致性与复制577
13.1.7 容错性578
13.1.8 安全性579
13.1.9 面向对象的分布式系统580
13.1.10 分布式文件系统581
13.1.11 基于文档的分布式系统582
13.1.12 基于协作的分布式系统583
13.2 参考书目列表583