English

Peer-to-Peer-Netzwerke

Peer-to-Peer-Netzwerke

Methoden und Algorithmen

Christian Schindelhauer, Peter Mahlmann
Springer-Verlag 2007



Diese Monographie ist seit Juli 2007 erhältlich. Sofort lieferbar bei Ihrem Buchhändler um die Ecke und online bei Aha-Buch, Amazon, bol.de, buch.de, buch.ch, buch24.de, Lehmanns Fachbuchhandlung, Hugendubel, lesen.de, Thalia.

Lesebeispiele

Die zugehörigen Foliensätze finden sich hier. Dozentenexemplare kann man direkt bei  Springer erhalten.

Der Mann hinter den Büchern ist der Mann hinter dem Buch - der andere (Mahl-) Mann hinterChristian Schindelhauer dem Buch war gerade nicht da...

Vorlesungen

Hier ist eine Liste von Vorlesungen, die den Autoren bekannt sind, welche auf dem Buch basieren oder die das Buch verwenden.


Errata in der 1. Auflage (Danke an alle aufmerksamen Leser)

  • Seite 23, Abbildung 2.6: Einige Einträge in der Routing-Tabelle sind falsch (Philipp Zech)
  • Seite 50 letzte zwei Sätze: diese Beschreibung einer demilitarisierten Zone (DMZ) ist eventuell irreführend, da Rechner innerhalb einer DMZ nicht "irgendwo" im Internet sind - das wird aber durch die Formulierung "bestimmte Server im Internet" suggeriert. Mehr zu DMZ (Michael Welzl)
  • Seite 58, zweiter Absatz von unten: "...nicht zu verwechseln mit dem TTL-Feld von TCP...“.  Das TTL-Feld ist Teil von IP und nicht von TCP. (Martin Hauser)
  • Seite 51 letzte Zeile: hier steht "eingführt" statt "eingeführt". (Michael Welzl)
  • Seite 64 zweiter Satz: Leerzeichen vor Satzende nach "Hash Wert". (Michael Welzl)
  • Seite 100: „Die Routing-Tabelle R“ wird auf die Abbildung 6.1 verwiesen. Dabei ist der Peer mit der ID 2310 abgebildet. Bei der Beschreibung wird mit einem Wert von „b = 2“ gearbeitet und zugleich von einer 16-Bit ID gesprochen. Bei der Basis 2 mit b=2 ergibt sich allerdings eine 8-Bit ID. 4 Ziffern zu je 2 Bit. (Martin Hauser)
  • Seite 187, Abb. 9.9. 1-Flipper-Operation: Die Abbildung benennt die Knoten in falscher Reihenfolge, sie sind so nicht für die Definition 9.2 anwendbar. Es mssen v3 <=> v4 getauscht werden. Pfad P in Def. 9.2 gibt hier bereits den weg v1,v2,v3,v4 vor, der nicht so dargestellt wird. Auch die restlichen Definitionen werden erst durch Austausch dieser  Knoten klar. (Michael Welzl)
  • Seite 235 unten (unter "Drosseln"): hier steht, dass jeder Peer eine Mindestanzahl von gedrosselten Peers speichert (z.B. 4), und die Peers, von denen der download am schlechtesten war in eine Liste gedrosselter Peers aufnimmt. Im Paper Incentives Build Robustness  in BitTorrent. Die Liste gedrosselter Peers wird gehalten, aber es werden nur die jeweils 4 (default Wert) "besten" bedient. (Michael Welzl)
  • Seite 249 Zitat: Immanuel Kants letzte Worte sind "Es ist gut" und nicht etwa "Es reicht" (Kristian Karacic)



    Falls jemand einen Fehler entdecken sollte, bitte mir eine E-Mail schicken!