Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ
Sieci komputerowe Od ogółu do szczegółu z internetem w tle Wydanie III HELION 99.00zł
Autor: James F. Kurose, Keith W. Ross
ISBN: 83-246-0353-0
Ilość stron: 792
Data wydania: 06/2006
Twarda oprawa
Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.
Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.
Rozdziały:
Rozdział 1. Sieci komputerowe i internet (25)
- 1.1. Czym jest internet? (26)
- 1.1.1. Opis podstawowych komponentów (26)
- 1.1.2. Omówienie usług (29)
- 1.1.3. Czym jest protokół? (30)
- 1.2. Obrzeże sieci (32)
- 1.2.1. Systemy końcowe, klienty i serwery (32)
- 1.2.2. Usługi zorientowane na połączenie i usługi bezpołączeniowe (35)
- 1.3. Rdzeń sieci (37)
- 1.3.1. Przełączanie obwodów i pakietów (38)
- 1.3.2. Sieci z przełączaniem pakietów - sieci datagramowe i sieci wirtualnych obwodów (44)
- 1.4. Sieci dostępowe i fizyczne nośniki (47)
- 1.4.1. Sieci dostępowe (47)
- 1.4.2. Fizyczny nośnik (53)
- 1.5. Dostawcy ISP i sieci szkieletowe internetu (56)
- 1.6. Opóźnienie i utrata pakietów w sieciach z przełączaniem pakietów (59)
- 1.6.1. Typy opóźnień (60)
- 1.6.2. Opóźnienie kolejkowania i utrata pakietów (63)
- 1.6.3. Opóźnienia i trasy występujące w internecie (65)
- 1.7. Warstwy protokołów i modele ich usług (66)
- 1.7.1. Architektura warstwowa (67)
- 1.7.2. Warstwy, komunikaty, segmenty, datagramy i ramki (71)
- 1.8. Historia sieci komputerowych i internetu (73)
- 1.8.1. Rozwój technologii przełączania pakietów: 1961 - 1972 (73)
- 1.8.2. Sieci zastrzeżone i łączenie sieci: 1972 - 1980 (74)
- 1.8.3. Popularyzacja sieci: 1980 - 1990 (76)
- 1.8.4. Eksplozja internetu: lata 90. (77)
- 1.8.5. Ostatnie dokonania (79)
- 1.9. Podsumowanie (80)
- Struktura książki (80)
- Problemy do rozwiązania i pytania (81)
- Problemy (83)
- Dodatkowe pytania (88)
- Ćwiczenie 1. realizowane za pomocą narzędzia Ethereal (89)
- WYWIAD: Leonard Kleinrock (91)
Rozdział 2. Warstwa aplikacji (93)
- 2.1. Podstawy dotyczące aplikacji sieciowych (94)
- 2.1.1. Architektury aplikacji sieciowych (95)
- 2.1.2. Komunikacja procesów (97)
- 2.1.3. Protokoły warstwy aplikacji (100)
- 2.1.4. Usługi wymagane przez aplikację (101)
- 2.1.5. Usługi zapewniane przez internetowe protokoły transportowe (103)
- 2.1.6. Aplikacje sieciowe uwzględnione w książce (106)
- 2.2. Technologia WWW i protokół HTTP (106)
- 2.2.1. Omówienie protokołu HTTP (107)
- 2.2.2. Połączenia nietrwałe i trwałe (109)
- 2.2.3. Format komunikatu HTTP (112)
- 2.2.4. Interakcja między użytkownikiem i serwerem - pliki cookies (117)
- 2.2.5. Dane przesyłane przez protokół HTTP (119)
- 2.2.6. Buforowanie stron internetowych (119)
- 2.2.7. Warunkowe żądanie GET (123)
- 2.3. Transfer plików przy użyciu protokołu FTP (124)
- 2.3.1. Polecenia i odpowiedzi protokołu FTP (126)
- 2.4. Internetowa poczta elektroniczna (127)
- 2.4.1. Protokół SMTP (129)
- 2.4.2. Porównanie protokołów SMTP i HTTP (132)
- 2.4.3. Formaty wiadomości pocztowych i rozszerzenia MIME (133)
- 2.4.4. Protokoły dostępu do skrzynki pocztowej (135)
- 2.5. System DNS, czyli internetowa usługa katalogowa (140)
- 2.5.1. Usługi oferowane przez system DNS (141)
- 2.5.2. Przegląd zasad działania systemu DNS (143)
- 2.5.3. Rekordy i komunikaty systemu DNS (149)
- 2.6. Wymiana plików w sieciach P2P (152)
- 2.7. Programowanie gniazd protokołu TCP (161)
- 2.7.1. Programowanie gniazd protokołu TCP (163)
- 2.7.2. Przykład aplikacji klient-serwer napisanej w języku Java (165)
- 2.8. Programowanie gniazd protokołu UDP (171)
- 2.9. Tworzenie prostego serwera WWW (178)
- 2.9.1. Funkcje serwera WWW (178)
- 2.10. Podsumowanie (182)
- Problemy do rozwiązania i pytania (183)
- Problemy (185)
- Dodatkowe pytania (190)
- Zadania związane z programowaniem gniazd (191)
- Ćwiczenia wykorzystujące narzędzie Ethereal (193)
- WYWIAD: Tim Berners-Lee (194)
Rozdział 3. Warstwa transportowa (197)
- 3.1. Podstawowe informacje na temat usług warstwy transportowej (198)
- 3.1.1. Związek występujący między warstwami transportową i sieci (199)
- 3.1.2. Przegląd zastosowania warstwy transportowej w internecie (201)
- 3.2. Multipleksowanie i demultipleksowanie (202)
- 3.3. Bezpołączeniowy protokół transportowy UDP (208)
- 3.3.1. Struktura segmentu UDP (212)
- 3.3.2. Suma kontrolna segmentu UDP (212)
- 3.4. Podstawy dotyczące niezawodnego transferu danych (214)
- 3.4.1. Tworzenie protokołu niezawodnego transferu danych (215)
- 3.4.2. Potokowane protokoły niezawodnego transferu danych (224)
- 3.4.3. Go-Back-N (227)
- 3.4.4. Powtarzanie selektywne (232)
- 3.5. Protokół transportowy TCP zorientowany na połączenie (237)
- 3.5.1. Połączenie TCP (238)
- 3.5.2. Struktura segmentu TCP (240)
- 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania (245)
- 3.5.4. Niezawodny transfer danych (247)
- 3.5.5. Kontrola przepływu (255)
- 3.5.6. Zarządzanie połączeniem TCP (257)
- 3.6. Podstawy dotyczące kontroli przeciążenia (261)
- 3.6.1. Przyczyny przeciążenia i jego konsekwencje (262)
- 3.6.2. Metody kontroli przeciążenia (268)
- 3.6.3. Przykład kontroli przeciążenia wspieranej przez warstwę sieci - kontrola przeciążenia protokołu ABR architektury ATM (269)
- 3.7. Kontrola przeciążenia w przypadku protokołu TCP (271)
- 3.7.1. Sprawiedliwy przydział przepustowości (279)
- 3.7.2. Modelowanie opóźnienia protokołu TCP (282)
- 3.8. Podsumowanie (290)
- Problemy do rozwiązania i pytania (291)
- Problemy (293)
- Dodatkowe pytania (301)
- Zadania związane z programowaniem (301)
- Ćwiczenie wykorzystujące narzędzie Ethereal: Poznawanie protokołu TCP (302)
- WYWIAD: Sally Floyd (303)
Rozdział 4. Warstwa sieci (305)
- 4.1. Wprowadzenie (306)
- 4.1.1. Przekazywanie i routing (306)
- 4.1.2. Modele usług sieciowych (310)
- 4.2. Sieci datagramowe i wirtualnych obwodów (312)
- 4.2.1. Sieci wirtualnych obwodów (313)
- 4.2.2. Sieci datagramowe (316)
- 4.2.3. Początki sieci datagramowych i wirtualnych obwodów (318)
- 4.3. Co znajduje się wewnątrz routera? (319)
- 4.3.1. Porty wejściowe (320)
- 4.3.2. Struktura przełączająca (323)
- 4.3.3. Porty wyjściowe (325)
- 4.3.4. Gdzie ma miejsce kolejkowanie? (325)
- 4.4. Protokół IP - przekazywanie i adresowanie w internecie (328)
- 4.4.1. Format datagramu (329)
- 4.4.2. Funkcja adresowania protokołu IPv4 (335)
- 4.4.3. Protokół ICMP (345)
- 4.4.4. Protokół IPv6 (347)
- 4.5. Algorytmy routingu (353)
- 4.5.1. Algorytm routingu stanu łącza (356)
- 4.5.2. Algorytm wektora odległości (360)
- 4.5.3. Routing hierarchiczny (368)
- 4.6. Routing w internecie (372)
- 4.6.1. Wewnętrzny protokół routingu systemu autonomicznego - protokół RIP (373)
- 4.6.2. Wewnętrzny protokół routingu systemu autonomicznego - protokół OSPF (376)
- 4.6.3. Zewnętrzny protokół routingu systemu autonomicznego - protokół BGP (380)
- 4.7. Routing rozgłaszania i rozsyłania grupowego (385)
- 4.7.1. Algorytmy routingu rozgłaszania (387)
- 4.7.2. Rozsyłanie grupowe (392)
- 4.8. Podsumowanie (400)
- Problemy do rozwiązania i pytania (401)
- Problemy (404)
- Dodatkowe pytania (412)
- Zadania związane z programowaniem (413)
- WYWIAD: Vinton G. Cerf (414)
Rozdział 5. Warstwa łącza danych i sieci lokalne (417)
- 5.1. Warstwa łącza danych - wprowadzenie i usługi (418)
- 5.1.1. Usługi świadczone przez warstwę łącza danych (419)
- 5.1.2. Komunikowanie się kart (421)
- 5.2. Metody wykrywania i usuwania błędów (423)
- 5.2.1. Kontrola parzystości (424)
- 5.2.2. Suma kontrolna (426)
- 5.2.3. Kontrola nadmiarowości cyklicznej (427)
- 5.3. Protokoły wielodostępu (429)
- 5.3.1. Protokoły dzielące kanał (432)
- 5.3.2. Protokoły dostępu losowego (433)
- 5.3.3. Protokoły cykliczne (440)
- 5.3.4. Sieci lokalne (441)
- 5.4. Adresowanie na poziomie warstwy łącza danych (443)
- 5.4.1. Adresy MAC (443)
- 5.4.2. Protokół ARP (445)
- 5.4.3. Protokół DHCP (449)
- 5.5. Ethernet (452)
- 5.5.1. Struktura ramki technologii Ethernet (453)
- 5.5.2. CSMA/CD - ethernetowy protokół wielodostępu (457)
- 5.5.3. Odmiany technologii Ethernet (459)
- 5.6. Wewnętrzne połączenia - koncentratory i przełączniki (462)
- 5.6.1. Koncentratory (462)
- 5.6.2. Przełączniki warstwy łącza danych (464)
- 5.7. Protokół PPP (472)
- 5.7.1. Ramka danych protokołu PPP (474)
- 5.7.2. Protokół PPP LCP i protokoły kontroli sieci (476)
- 5.8. Wirtualizacja łącza - sieć jako warstwa łącza danych (478)
- 5.8.1. Sieci ATM (479)
- 5.8.2. Protokół MPLS (484)
- 5.9. Podsumowanie (486)
- Problemy do rozwiązania i pytania (488)
- Problemy (489)
- Dodatkowe pytania (493)
- WYWIAD: Simon S. Lam (494)
Rozdział 6. Sieci bezprzewodowe i mobilne (497)
- 6.1. Wprowadzenie (498)
- 6.2. Cechy łączy i sieci bezprzewodowych (501)
- 6.2.1. CDMA - dostęp z multipleksowaniem kodowym (502)
- 6.3. Wi-Fi: bezprzewodowe sieci lokalne 802.11 (505)
- 6.3.1. Architektura sieci 802.11 (506)
- 6.3.2. Protokół kontroli dostępu do nośnika 802.11 (508)
- 6.3.3. Ramka IEEE 802.11 (513)
- 6.3.4. Mobilność w tej samej podsieci IP (516)
- 6.3.5. (802.15 i Bluetooth 517)
- 6.4. Komórkowy dostęp do internetu (518)
- 6.4.1. Omówienie architektury komórkowej (519)
- 6.4.2. Krótki przegląd standardów i technologii komórkowych (521)
- 6.5. Zasady zarządzania mobilnością (524)
- 6.5.1. Adresowanie (527)
- 6.5.2. Routing do węzła mobilnego (528)
- 6.6. Mobile IP (532)
- 6.7. Zarządzanie mobilnością w sieciach komórkowych (535)
- 6.7.1. Routing rozmów z użytkownikiem mobilnym (537)
- 6.7.2. Transfery w GSM (538)
- 6.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw (541)
- 6.9. Podsumowanie (543)
- Pytania i problemy do rozwiązania (544)
- Problemy (544)
- Zagadnienia do dyskusji (546)
- Ćwiczenie realizowane za pomocą narzędzia Ethereal (546)
- WYWIAD: Charlie Perkins (547)
Rozdział 7. Multimedia (549)
- 7.1. Multimedialne aplikacje sieciowe (549)
- 7.1.1. Przykłady aplikacji multimedialnych (550)
- 7.1.2. Problemy z multimediami w dzisiejszym internecie (553)
- 7.1.3. Co należy zmienić, aby lepiej przystosować internet do potrzeb aplikacji multimedialnych? (554)
- 7.1.4. Kompresja obrazu i dźwięku (555)
- 7.2. Strumieniowa transmisja zapisanego obrazu i dźwięku (557)
- 7.2.1. Dostęp do obrazu i dźwięku za pośrednictwem serwera WWW (558)
- 7.2.2. Wysyłanie multimediów z serwera strumieniowego do aplikacji pomocniczej (561)
- 7.2.3. Real-Time Streaming Protocol (RTSP) (562)
- 7.3. Optymalne wykorzystanie usługi best-effort: przykład telefonu internetowego (566)
- 7.3.1. Ograniczenia usługi best-effort (567)
- 7.3.2. Usuwanie fluktuacji po stronie odbiorcy (568)
- 7.3.3. Eliminowanie skutków utraty pakietów (571)
- 7.3.4. Strumieniowa transmisja zapisanego obrazu i dźwięku (574)
- 7.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego (574)
- 7.4.1. RTP (575)
- 7.4.2. RTP Control Protocol (RTCP) (579)
- 7.4.3. SIP (581)
- 7.4.4. H.323 (586)
- 7.5. Rozpowszechnianie multimediów: sieci dystrybucji treści (588)
- 7.6. Usługi lepsze od "najlepszej z możliwych" (591)
- 7.6.1. Scenariusz 1: aplikacja audio 1 Mb/s oraz transfer FTP (592)
- 7.6.2. Scenariusz 2: aplikacja audio 1 Mb/s oraz transfer FTP o wysokim priorytecie (593)
- 7.6.3. Scenariusz 3: błędnie działająca aplikacja audio i transfer FTP (593)
- 7.6.4. Scenariusz 4: dwie aplikacje audio 1 Mb/s i przeciążone łącze 1,5 Mb/s (595)
- 7.7. Mechanizmy szeregowania i regulacji (596)
- 7.7.1. Mechanizmy szeregowania (597)
- 7.7.2. Regulacja: "dziurawe wiadro" (600)
- 7.8. Usługi zintegrowane i usługi zróżnicowane (603)
- 7.8.1. Intserv (603)
- 7.8.2. Diffserv (605)
- 7.9. RSVP (610)
- 7.9.1. Istota RSVP (610)
- 7.9.2. Kilka prostych przykładów (612)
- 7.10. Podsumowanie (615)
- Pytania i problemy do rozwiązania (616)
- Problemy (617)
- Zagadnienia do dyskusji (620)
- Zadanie programistyczne (621)
- WYWIAD: Henning Schulzrinne (622)
Rozdział 8. Bezpieczeństwo w sieciach komputerowych (625)
- 8.1. Czym jest bezpieczeństwo sieci? (626)
- 8.2. Zasady kryptografii (628)
- 8.2.1. Kryptografia z kluczem symetrycznym (630)
- 8.2.2. Szyfrowanie z kluczem publicznym (634)
- 8.3. Uwierzytelnianie (638)
- 8.3.1. Protokół uwierzytelniania ap1.0 (639)
- 8.3.2. Protokół uwierzytelniania ap2.0 (640)
- 8.3.3. Protokół uwierzytelniania ap3.0 (640)
- 8.3.4. Protokół uwierzytelniania ap3.1 (641)
- 8.3.5. Protokół uwierzytelniania ap4.0 (641)
- 8.3.6. Protokół uwierzytelniania ap5.0 (643)
- 8.4. Integralność (645)
- 8.4.1. Generowanie podpisów cyfrowych (646)
- 8.4.2. Skróty wiadomości (647)
- 8.4.3. Algorytmy funkcji skrótu (648)
- 8.5. Dystrybucja i certyfikacja kluczy (650)
- 8.5.1. Centrum dystrybucji kluczy (652)
- 8.5.2. Certyfikacja kluczy publicznych (653)
- 8.6. Kontrola dostępu: zapory sieciowe (657)
- 8.6.1. Filtrowanie pakietów (658)
- 8.6.2. Brama aplikacyjna (660)
- 8.7. Ataki i środki zaradcze (662)
- 8.7.1. Mapowanie (662)
- 8.7.2. Przechwytywanie pakietów (662)
- 8.7.3. Fałszowanie adresów (663)
- 8.7.4. Blokada usług i rozproszona blokada usług (664)
- 8.7.5. Przejmowanie sesji (665)
- 8.8. Bezpieczeństwo wielowarstwowe: studia przypadków (666)
- 8.8.1. Bezpieczna poczta elektroniczna (666)
- 8.8.2. Secure Sockets Layer (SSL) i Transport Layer Security (TLS) (671)
- 8.8.3. Zabezpieczenia w warstwie sieci: IPsec (674)
- 8.8.4. Zabezpieczenia w IEEE 802.11 (677)
- 8.9. Podsumowanie (682)
- Pytania i problemy do rozwiązania (683)
- Problemy (684)
- Zagadnienia do dyskusji (686)
- WYWIAD: Steven M. Bellovin (687)
Rozdział 9. Zarządzanie siecią (689)
- 9.1. Co to jest zarządzanie siecią? (689)
- 9.2. Infrastruktura zarządzania siecią (693)
- 9.3. Internetowy model zarządzania siecią (696)
- 9.3.1. Struktura informacji administracyjnych: SMI (698)
- 9.3.2. Baza informacji administracyjnych: MIB (700)
- 9.3.3. Działanie protokołu SNMP i sposób przesyłania komunikatów (702)
- 9.3.4. Bezpieczeństwo i administracja (705)
- 9.4. ASN.1 (708)
- 9.5. Podsumowanie (712)
- Pytania i problemy do rozwiązania (713)
- Problemy (714)
- Zagadnienia do dyskusji (714)
- WYWIAD: Jeff Case (715)
Sieci komputerowe Od ogółu do szczegółu z internetem w tle Wydanie III
adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word
Księgarnia Informatyczna zaprasza.