注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)軟件與程序設(shè)計(jì)程序設(shè)計(jì)綜合分布式算法導(dǎo)論(英文版)

分布式算法導(dǎo)論(英文版)

分布式算法導(dǎo)論(英文版)

定 價(jià):¥59.00

作 者: (荷)Gerard Tel著
出版社: 電子工業(yè)出版社
叢編項(xiàng): 國外計(jì)算機(jī)科學(xué)教材系列
標(biāo) 簽: 分布式系統(tǒng)設(shè)計(jì)

ISBN: 9787505388109 出版時(shí)間: 2003-07-01 包裝: 膠版紙
開本: 24cm 頁數(shù): 598 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  21世紀(jì)初的5至10年是我國國民經(jīng)濟(jì)和社會(huì)發(fā)展的重要時(shí)期,也是信息產(chǎn)業(yè)快速發(fā)展的關(guān)鍵時(shí)期。在我國加入WTO后的今天,培養(yǎng)一支適應(yīng)國際化競(jìng)爭(zhēng)的一流IT人才隊(duì)伍是我國高等教育的重要任務(wù)之一。信息科學(xué)和技術(shù)方面人才的優(yōu)劣與多寡,是我國面對(duì)國際競(jìng)爭(zhēng)時(shí)成敗的關(guān)鍵因素。分布式算法20多年來一直是倍受關(guān)注的主流方向。本書第二版不僅給出了算法的最新進(jìn)展,還深入探討了與之相關(guān)的理論知識(shí)。這本教材適合本科高年級(jí)和研究生使用,同時(shí),本書所覆蓋的廣?群蛻疃紉彩質(zhì)屎洗郵率導(dǎo)使ぷ韉墓こ淌脫芯咳嗽輩慰?。蕶┬重甸傊论琳f愣緣閬⒋菽P蛻系乃惴ǎ舶撲慊ㄐ磐緄氖迪炙惴?。茰O氐閭致鄣哪諶蒞ǚ植際接τ玫目刂撲惴ǎㄈ綺ㄋ惴ā⒐悴ニ惴?、选举算法、终止检拆~惴?、匿名网戮i乃婊惴?、快召~惴ā⑺浪觳饉惴?、同草^低乘惴ǖ齲股婕傲死梅植際剿惴ㄊ迪秩荽砑撲恪5詼嫘略齙墓賾詵較蚋瀉凸收霞觳餛韉哪諶荻即砹說苯褡钚錄際醴⒄顧劍謖廡┓較蟶洗郵卵芯康娜嗽碧峁┝撕芎玫陌鎦?。?/div>

作者簡(jiǎn)介

  Gerard Tel,在荷蘭Utrecht大學(xué)獲得博士學(xué)位,現(xiàn)任Utrecht大學(xué)計(jì)算與信息科學(xué)學(xué)院助理教授,主要研究方向是與C有關(guān)的計(jì)算,包括復(fù)雜性、壓縮、密碼學(xué)、通信以及編碼等。出版過多本得到業(yè)界廣泛認(rèn)可的著作。

圖書目錄

1  Introduction: Distributed Systems                  
     1.1  What is a Distributed System?                  
     1.2  Architecture and Languages                  
     1.3  Distributed Algorithms                  
     1.4  Outline of the Book                  
 Part One: Protocols                  
 2  The Model                  
     2.1  Transition Systems and Algorithms                  
     2.2  Proving Properties of Transition Systems                  
     2.3  Causal Order of Events and Logical Clocks                  
     2.4  Additional Assumptions, Complexity                  
     Exercises to Chapter 2                  
 3  Communication Protocols                  
     3.1  The Balanced Sliding-window Protocol                  
     3.2  A Timer-based Protocol                  
     Exercises to Chapter 3                  
 4  Routing Algorithms                  
     4.1  Destination-based Routing                  
     4.2  The AU-pairs Shortest-path Problem                  
     4.3  The Netchange Algorithm                  
     4.4  Routing with Compact Routing Tables                  
      4.5  Hierarchical Routing                  
     Exercises to Chapter 4                  
 5  Deadlock-free Packet Switching                  
     5.1  Introduction                  
     5.2  Structured Solutions                  
     5.3  Unstructured Solutions                  
     5.4  Further Issues                  
     Exercises to Chapter 5                  
 Part Two: Fundamental Algorithms                  
 6  Wave and Traversed Algorithms                  
     6.1  Definition and Use of Wave Algorithms                  
     6.2  A Collection of Wave Algorithms                  
     6.3  Traversal Algorithms                  
     6.4  Time Complexity: Depth-first Search                  
     6.5  Remaining Issues                  
     Exercises to Chapter 6                  
 7 Election Algorithms                  
     7.1  Introduction                  
     7.2  Ring Networks                  
     7.3  Arbitrary Networks                  
     7.4  The Korach-Kutten-Moran Algorithm                  
     Exercises to Chapter 7                  
 8  Termination Detection                  
     8.1  Preliminaries                  
     8.2  Computation Trees and Forests                  
     8.3  Wave-based Solutions                  
     8.4  Other Solutions                  
     Exercises to Chapter 8                  
 9 Anonymous Networks                  
     9.1  Preliminaries                  
     9.2  Deterministic Algorithms                  
     9.3  A Probabilistic Election,Algorithm                  
     9.4  Computing the Network Size                  
     Exercises to Chapter 9                  
 10 Snapshots                  
     10.1 Preliminaries                  
     10.2 Two Snapshot Algorithms                  
     10.3 Using Snapshot Algorithms                  
     10.4 Application: Deadlock Detection                  
     Exercises to Chapter 10                  
 11 Sense of Direction and Orientation                  
     11.1 Introduction and Definitions.                  
     11.2 Election in Rings and Chordal Rings                  
     11.3 Computing in Hypercubes                  
     11.4 Complexity-related Issues                  
     11.5 Conclusions and Open Questions                  
    Exercises to Chapter 11                  
 12 Synchrony in Networks                  
     12.1 Preliminaries                  
     12.2 Election in Synchronous Networks                  
     12.3 Synchronizer Algorithms                  
     12.4 Application: Breadth-first Search                  
     12.5 The Archimedean Assumption                  
     Exercises to Chapter 12                  
 Part Three: Fault Tolerance                  
 13 Fault Tolerance in Distributed Systems                  
     13.1 Reasons for Using Fault-tolerant Algorithms                  
     13.2 Robust Algorithms                  
     13.3 Stabilizing Algorithms                  
 14 Fault Tolerance in Asynchronous Systems                  
     14.1 Impossibility of Consensus                  
     14.2 Initially Dead Processes                  
     14.3 Deterministically Achievable Cases                  
     14.4 Probabilistic Consensus Algorithms                  
     14.5 Weak Termination                  
     Exercises to Chapter 14                  
 15 Fault Tolerance in Synchronous Systems                  
     15.1 Synchronous Decision Protocols                  
     15.2 Authenticating Protocols                  
     15.3 Clock Synchronization                  
     Exercises to Chapter 15                  
 16 Failure Detection                  
     16.1 Model and Definitions                  
     16.2 Solving Consensus with a Weakly Accurate Detector                  
     16.3 Eventually Weakly Accurate Detectors                  
     16.4 Implementation of Failure Detectors                  
     Exercises to Chapter 16                  
 17 Stabilization                  
     17.1 Introduction                  
     17.2 Graph Algorithms                  
      17.3 Methodology for Stabilization                  
      Exercises to Chapter 17                  
  Part Four: Appendices                  
  A Pseudocode Conventions                  
  B Graphs and Networks                  
  References                  
  Index                  

Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)