图书介绍
分布式算法导论 原书第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (荷)Gerard Tel著;霍红卫译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111146743
- 出版时间:2004
- 标注页数:385页
- 文件大小:23MB
- 文件页数:399页
- 主题词:电子计算机-算法理论
PDF下载
下载说明
分布式算法导论 原书第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章导论:分布式系统1
1.1分布式系统的定义1
1.1.1动机1
1.1.2计算机网络3
1.1.3广域网络3
1.1.4局域网5
1.1.5多处理器计算机6
1.1.6协同操作进程8
1.2体系结构和语言10
1.2.1结构10
1.2.2 OSI参考模型11
1.2.3局域网络OSI模型:IEEE标准13
1.2.4语言支持14
1.3分布式算法15
1.3.1分布式算法与集中式算法15
1.3.2一个例子:单消息通信16
1.3.3研究领域20
1.4本书概要21
第一部分 协 议25
第2章模型25
2.1转移系统和算法25
2.1.1转移系统26
2.1.2异步消息传递系统26
2.1.3同步消息传递系统27
2.1.4公平性28
2.2.1安全性29
2.2转移系统性质的证明29
2.2.2活动性30
2.3事件的因果序和逻辑时钟31
2.3.1事件的独立性和相关性32
2.3.2执行的等价性:计算33
2.3.3逻辑时钟35
2.4附加假设,复杂度37
2.4.1网络拓扑结构37
2.4.2信道性质38
2.4.3实时性假设39
2.4.4进程知识40
2.4.5分布式算法的复杂度40
习题41
第3章通信协议43
3.1平衡滑动窗口协议44
3.1.1协议表示44
3.1.2协议的正确性证明46
3.1.3协议讨论47
3.2基于计时器的协议49
3.2.1协议表示51
3.2.2协议的正确性证明54
3.2.3协议讨论57
习题60
第4章路由算法61
4.1基于目的节点的路由62
4.2.1 Floyd-Warshall算法65
4.2所有点对之间的最短路径问题65
4.2.2Toueg最短路径算法67
4.2.3讨论以及更多算法70
4.3变更算法73
4.3.1算法描述74
4.3.2变更算法的正确性78
4.3.3算法讨论79
4.4带有压缩路由表的路由80
4.4.1树标号模式80
4.4.2区间路由82
4.4.3前缀路由88
4.5 分级路由90
习题92
第5章无死锁的包交换93
5.1引言93
5.2有结构的方法94
5.2.1缓冲图95
5.2.2图G的定向97
控制器100
5.3无结构的方法100
5.3.1前向计数控制器和后向计数100
5.3.2前向状态控制器和后向状态101
控制器101
5.4需进一步研究的问题102
5.4.1拓扑变化102
5.4.2其他类型的死锁103
5.4.3活锁104
习题105
第二部分基本算法107
第6章波动算法与遍历算法107
6.1波动算法的定义和使用107
6.1.1波动算法定义107
6.1.2波动算法的一些基本结果109
6.1.3具有反馈的信息传播110
6.1.5计算下确界函数111
6.1.4同步111
6.2波动算法集112
6.2.1环网算法112
6.2.2树算法113
6.2.3 回波算法115
6.2.4轮询算法116
6.2.5相位算法117
6.2.6 Finn算法118
6.3遍历算法120
6.3.1遍历团121
6.3.2遍历圆环121
6.3.3遍历超立方体122
6.3.4遍历连通网络123
6.4深度优先搜索的时间复杂度124
6.4.1分布式深度优先搜索125
6.4.2线性时间的深度优先搜索算法126
6.5.1波动算法综述130
6.5.2计算和130
6.5 遗留问题130
6.4.3具有近邻知识的深度优先搜索130
6.5.3 时间复杂度的另一种定义132
习题134
第7章选举算法137
7.1引言137
7.1.1本章所做假设138
7.1.2选举和波动138
7.2.1LeLann和Chang-Roberts算法140
7.2环网140
7.2.2 Peterson/Dolev-Klawe-Rodeh算法144
7.2.3一个下界146
7.3任意网148
7.3.1废止和快速算法149
7.3.2 Gallager-Humblet-Spira算法151
7.3.3 GHS算法的全局描述152
7.3.4 GHS算法的详细描述153
7.3.5 GHS算法的讨论和变化157
7.4.1模块构造158
7.4 Korach-Kutten-Moran算法158
7.4.2 KKM算法的应用161
习题162
第8章终止检测165
8.1预备知识165
8.1.1定义165
8.1.2两个下界167
8.2计算树和森林169
8.2.1 Dijkstra-Scholten算法169
8.1.3终止进程169
8.2.2 Shavit-Francez算法172
8.3基于波动的方法175
8.3.1 Dijkstra-Feijen-Van Gasteren算法175
8.3.2基本消息的计数:Safra算法178
8.3.3利用确认181
8.34带波动的终止检测183
8.4其他方法184
8.4.1信用-恢复算法184
8.4.2基于时戳的终止检测方法186
习题188
第9章匿名网络191
9.1预备知识192
9.1.1定义192
9.1.2概率算法的分类194
9.1.3本章考虑的问题195
9.1.4同步消息传递与异步消息传递195
9.2确定算法196
9.2.1确定性的选举:否定性的结果196
9.2.2环上函数计算197
9.3概率选举算法200
9.4网络规模计算202
9.4.1否定性结果203
9.4.2计算环规模的算法204
习题206
10.1预备知识209
第10章快照209
10.2两个快照算法212
10.2.1 Chandy-Lamport算法212
10.2.2 Lai-Yang算法213
10.3使用快照算法214
10.3.1计算信道状态214
10.3.2快照的适时性215
10.3.3稳定性检测216
10.4.1基本计算模型和问题阐述217
10.4应用:死锁检测217
10.4.2全局-标记算法219
10.4.3受限模型的死锁检测220
习题221
第11章方向侦听与定向223
11.1引言和定义223
11.1.1方向侦听的定义和特性223
11.1.2利用方向侦听225
11.1.3具有方向侦听的广播226
11.2.1 Franklin算法228
11.2环和弦环的选举算法228
11.2.2 Attiya改进229
11.2.3最小化弦数230
11.2.4 1-弦线性算法232
11.3超立方体上的计算234
11.3.1基线:没有拓扑知识235
11.3.2进行比赛的算法235
11.3.3多路径流量算法237
1 1.3.4使用掩码的有效超立方体算法240
1 1.3.5无标号超立方体上的选举算法241
11.4与复杂度有关的问题242
11.4.1团或任意图的定向242
11.4.2位复杂度和多路径流量算法243
11.4.3 Verweij随机漫步算法244
11.5结论和未解决的问题246
11.5.1利用方向侦听246
11.5.2复杂度归约246
习题247
11.5.3当前研究247
12.1预备知识249
12.1.1同步网络249
第12章网络中的同步249
12.1.2 通过同步提高效率250
12.1.3异步有限延迟网络251
12.2同步网络中的选举254
12.2.1网络规模已知254
12.2.2网络规模未知255
12.3.1简单同步器256
12.2.3补充结果256
12.3同步器算法256
12.3.2 α、β和y同步器258
12.4应用:广度优先搜索260
12.4.1同步BFS算法261
12.4.2与同步器组合261
12.4.3异步BFS算法261
12.5 Archimedean假设264
习题265
第三部分容 错267
第13章分布式系统中的容错267
13.1利用容错算法的原因267
13.2健壮算法268
13.2.1故障模型268
13.2.2判定问题269
13.2.3第14章到第16章综述270
13.3稳定算法271
13.2.4本书中没有涉及的主题271
第14章异步系统中的容错273
14.1一致性的不可能性273
14.1.1表示、定义及基本结果273
14.1.2不可能性证明274
14.1.3讨论275
14.2初始死进程276
14.3确定可实现实例277
14.3.1可解问题:重命名278
14.3.2扩展的不可能性结果280
14.4概率一致性算法282
14.4.1损毁-健壮一致协议282
14.4.2 Byzantine-健壮一致性协议285
14.5弱终止性288
习题290
第15章同步系统中的容错293
15.1同步判定协议293
15.1.1弹性界限294
15.1.2 Byzantine广播算法295
15.1.3多项式级的广播算法297
15.2鉴别协议300
15.2.1 高度弹性的协议301
15.2.2数字签名的实现303
15.2.3 E1Gamal签名模式303
15.2.4 RSA签名模式304
15.2.5 Fiat-Shamir签名模式305
15.2.6概述和讨论306
15.3.1读取远程时钟308
15.3时钟同步308
15.3.2分布式时钟同步310
15.3.3轮模型的实现313
习题314
第16章故障检测315
16.1模型和定义315
16.1.1四种基本检测器类型316
16.1.2故障检测器的用途和缺陷317
16.2用弱精确检测器解一致性问题318
16.3.1弹性上界319
16.3最终弱精确检测器319
16.3.2一致算法320
16.4故障检测器的实现321
16.4.1同步系统:完美检测321
16.4.2部分同步系统:最终完美检测321
164.3 小结322
习题323
17.1.1定义325
17.1引言325
第17章稳定性325
17.1.2稳定系统中的通信326
17.1.3例子:Dijkstra令牌环327
17.2图论算法329
17.2.1环定向329
17.2.2最大匹配331
17.2.3选举和生成树构造332
17.3.1协议组合334
17.3稳定方法学334
17.3.2计算最小路径338
17.3.3结论和讨论342
习题342
第四部分附 录345
附录A伪代码使用约定345
附录B图和网络349
参考文献359
主题词索引375
热门推荐
- 1215441.html
- 1295343.html
- 616169.html
- 160795.html
- 226881.html
- 1882304.html
- 1878301.html
- 3754842.html
- 2855820.html
- 1749874.html
- http://www.ickdjs.cc/book_1970074.html
- http://www.ickdjs.cc/book_2940429.html
- http://www.ickdjs.cc/book_1481499.html
- http://www.ickdjs.cc/book_2584404.html
- http://www.ickdjs.cc/book_1011131.html
- http://www.ickdjs.cc/book_3810636.html
- http://www.ickdjs.cc/book_3313303.html
- http://www.ickdjs.cc/book_1218150.html
- http://www.ickdjs.cc/book_2452074.html
- http://www.ickdjs.cc/book_2191872.html