Sieci komputerowe. Księga eksperta - Helion

Tytuł oryginału: Networkig Essentials Unleashed
Tłumaczenie: Zbigniew Gała
ISBN: 83-7197-076-5
stron: 616, Format: B5, okładka: twarda
Data wydania: 1999-04-01
Księgarnia: Helion
Cena książki: 60,00 zł
Książka przybliża podstawowe założenia sieci komputerowych, które powinny być znane współczesnemu informatykowi. Krok po kroku wprowadzi Cię w problematykę sieci, pozwalając na poznanie ich architektury i zrozumienie zasad działania. Każdy rozdział zawiera wyczerpujące informacje na temat różnych mechanizmów sieciowych.
Jest to również cenny podręcznik, w wielu przypadkach wystarczający do przygotowania się do egzaminów z zakresu sieci komputerowych.
Podstawową zaletą książki jest fakt, że daje możliwość ukształtowania własnego punktu widzenia wobec ogromnej ilości coraz to nowszych rozwiązań w dziedzinie techniki komputerowej.
Osoby które kupowały "Sieci komputerowe. Księga eksperta", wybierały także:
- Zosta 89,00 zł, (44,50 zł -50%)
- Praktyczne projekty sieciowe 79,00 zł, (39,50 zł -50%)
- Sieci komputerowe. Uj 179,00 zł, (89,50 zł -50%)
- Sieci komputerowe. Kurs. Wydanie II 44,90 zł, (22,45 zł -50%)
- Sieci komputerowe. Kurs 34,90 zł, (17,45 zł -50%)
Spis treści
Sieci komputerowe. Księga eksperta -- spis treści
- O autorach (14)
- Wprowadzenie (17)
CZĘŚĆ I Podstawy sieci
Rozdział 1. ABC sieci (21)
- Ewolucja sieci (21)
- Organizacje ustanawiające standardy (24)
- ANSI (24)
- IEEE (25)
- ISO (25)
- IEC (25)
- IAB (26)
- Model referencyjny OSI (26)
- Warstwa 1: warstwa fizyczna (28)
- Warstwa 2: warstwa łącza danych (29)
- Warstwa 3: warstwa sieci (30)
- Warstwa 4: warstwa transportu (30)
- Warstwa 5: warstwa sesji (30)
- Warstwa 6: warstwa prezentacji (31)
- Warstwa 7: warstwa aplikacji (31)
- Zastosowania modelu (31)
- Podstawy sieci (34)
- Sprzętowe elementy składowe (34)
- Programowe elementy składowe (37)
- Składanie elementów w sieć (38)
- Podsumowanie (42)
Rozdział 2. Typy i topologie sieci LAN (43)
- Urządzenia przyłączane do sieci LAN (43)
- Typy serwerów (44)
- Typy sieci (48)
- Sieci równorzędne (każdy-z-każdym) (48)
- Sieci oparte na serwerach (klient-serwer) (51)
- Sieci mieszane (54)
- Topologie sieci lokalnych (54)
- Topologia magistrali (55)
- Topologia pierścienia (56)
- Topologia gwiazdy (58)
- Topologia przełączana (59)
- Topologie złożone (61)
- Łańcuchy (61)
- Hierarchie (62)
- Obszary funkcjonalne sieci LAN (65)
- Przyłączanie stacji (65)
- Przyłączanie serwera (65)
- Przyłączanie do sieci WAN (66)
- Przyłączanie do szkieletu (68)
- Podsumowanie (72)
Rozdział 3. Warstwa fizyczna (75)
- Warstwa 1: warstwa fizyczna (75)
- Funkcje warstwy fizycznej (76)
- Znaczenie odległości (81)
- Tłumienie (81)
- Nośniki transmisji fizycznej (84)
- Kabel koncentryczny (85)
- Skrętka dwużyłowa (86)
- Kabel światłowodowy (91)
- Podsumowanie (95)
Rozdział 4. Niezupełnie-fizyczna warstwa fizyczna (97)
- Spektrum elektromagnetyczne (97)
- Charakterystyki spektrum (99)
- Spektrum a szerokość pasma (100)
- Co to oznacza? (101)
- Bezprzewodowe sieci LAN (102)
- Bezprzewodowe łączenie stacji (102)
- Bezprzewodowe łączenie komputerów w sieci każdy-z-każdym (103)
- Bezprzewodowe łączenie koncentratorów (104)
- Bezprzewodowe mostkowanie (104)
- Technologie transmisji (105)
- Częstotliwość radiowa szerokiego spektrum (106)
- Jednopasmowa częstotliwość radiowa (110)
- Podczerwień (111)
- Laser (112)
- Standard IEEE 802.11 (114)
- Dostęp do nośnika (114)
- Warstwy fizyczne (115)
- Podsumowanie (116)
Rozdział 5. Warstwa łącza danych (117)
- Warstwa 2 modelu OSI (117)
- Ramki (118)
- Składniki typowej ramki (119)
- Ewolucja struktur ramek firmowych (120)
- Ramka sieci PARC Ethernet firmy Xerox (120)
- Ramka sieci DIX Ethernet (121)
- Projekt IEEE 802 (123)
- Sterowanie łączem logicznym w standardzie IEEE 802.2 (124)
- Protokół dostępu do podsieci (protokół SNAP) standardu IEEE 802.2 (126)
- Ramka sieci Ethernet standardu IEEE 802.3 (127)
- Sieci Token Ring standardu IEEE 802.5 (131)
- Architektura FDDI (133)
- Zasady sterowania dostępem do nośnika (136)
- Dostęp do nośnika na zasadzie rywalizacji (136)
- Dostęp do nośnika na zasadzie priorytetu żądań (137)
- Dostęp do nośnika na zasadzie pierścienia (138)
- Wybór technologii LAN (139)
- Sieć Ethernet 802.3 (140)
- Sieć Token Ring 802.5 (140)
- Sieć FDDI (140)
- Sieć VG-AnyLAN 802.12 (141)
- Podsumowanie (141)
Rozdział 6. Mechanizmy dostępu do nośnika (143)
- Dostęp do nośnika (143)
- Dostęp do nośnika na zasadzie rywalizacji (144)
- Dostęp do nośnika na zasadzie pierścienia (149)
- Dostęp do nośnika na zasadzie priorytetu żądań (152)
- Dostęp do nośnika w komutowanych sieciach LAN (153)
- Podsumowanie (156)
CZĘŚĆ II Tworzenie sieci lokalnych
Rozdział 7. Ethernet (159)
- Różne rodzaje sieci Ethernet (159)
- Obsługiwany sprzęt (162)
- Funkcje warstwowe (164)
- Funkcje warstwy łącza danych (164)
- Funkcje warstwy fizycznej (166)
- Interfejsy międzynośnikowe warstwy fizycznej (168)
- 10Base2 (169)
- 10Base5 (169)
- 10BaseT (169)
- 10BaseFL (173)
- 10BaseFOIRL (173)
- Mieszanie typów nośników (174)
- Ramka Ethernetu IEEE 802.3 (175)
- Prognozowanie opóźnień (179)
- Szacowanie opóźnień propagacji (179)
- Prognozowanie opóźnień Ethernetu (180)
- Podsumowanie (181)
Rozdział 8. Szybsze sieci Ethernet (183)
- Fast Ethernet (183)
- Nośniki Fast Ethernetu (185)
- 100BaseTX (185)
- 100BaseFX (186)
- 100BaseT4 (186)
- Schematy sygnalizacyjne (187)
- Maksymalna średnica sieci (188)
- Podsumowanie sieci Fast Ethernet (189)
- Gigabit Ethernet (189)
- Interfejsy fizyczne (189)
- Co jeszcze nowego? (193)
- Zbyt dobre, aby mogło być prawdziwe? (194)
- Podsumowanie (195)
Rozdział 9. Token Ring (197)
- Przegląd (197)
- Standaryzacja sieci Token Ring (198)
- Struktura ramki Token Ring (199)
- Ramka Token (199)
- Ramka danych (201)
- Sekwencja wypełniania (204)
- Funkcjonowanie sieci Token Ring (204)
- Sprzęt (205)
- Topologia (207)
- Dynamiczna przynależność do pierścienia (207)
- Monitor aktywny (210)
- Co dalej z Token Ringiem? (212)
- Przełączanie a dedykowane sieci Token Ring (212)
- Zwiększanie szybkości transmisji (213)
- Będzie działać? (214)
- Podsumowanie (215)
- Zalety Token Ringu (215)
- Ograniczenia Token Ringu (216)
Rozdział 10. FDDI (217)
- FDDI (217)
- Składniki funkcjonalne (218)
- Tworzenie sieci FDDI (221)
- Typy portów i metody przyłączania (221)
- Prawidłowe połączenia portów (223)
- Topologie i implementacje (224)
- Rozmiar sieci (230)
- Ramki FDDI (231)
- Ramka danych (231)
- Ramka danych LLC (233)
- Ramka danych LLC SNAP (234)
- Ramka Token (235)
- Ramki SMT (236)
- Mechanika sieci FDDI (236)
- Inicjalizacja stacji (236)
- Inicjalizacja pierścienia (238)
- Podsumowanie (238)
Rozdział 11. ATM (239)
- Podstawy sieci ATM (240)
- Połączenia wirtualne (240)
- Typy połączeń (241)
- Szybkości przesyłania danych (242)
- Topologia (243)
- Interfejsy ATM (243)
- Model ATM (244)
- Warstwa fizyczna (245)
- Warstwa adaptacji ATM (247)
- Warstwa ATM (252)
- Komórka (253)
- Emulacja sieci LAN (256)
- Podsumowanie (259)
Rozdział 12. Protokoły sieciowe (261)
- Stosy protokołów (261)
- Protokół Internetu, wersja 4 (Ipv4) (263)
- Analiza TCP/IP (264)
- Protokół Internetu, wersja 6 (IPv6) (270)
- Struktury adresów unicast IPv6 (272)
- Struktury zastępczych adresów unicast IPv6 (273)
- Struktury adresów anycast IPv6 (274)
- Struktury adresów multicast IPv6 (274)
- Wnioski dotyczące IPv6 (275)
- Wymiana IPX/SPX Novell (275)
- Analiza IPX/SPX (275)
- Warstwy łącza danych i dostępu do nośnika (279)
- Adresowanie IPX (280)
- Wnioski dotyczące IPX/SPX (280)
- Pakiet protokołów AppleTalk firmy Apple (281)
- Analiza AppleTalk (281)
- NetBEUI (286)
- Wnioski dotyczące NetBEUI (287)
- Podsumowanie (288)
CZĘŚĆ III Tworzenie sieci rozległych
Rozdział 13. Sieci WAN (291)
- Funkcjonowanie technologii WAN (291)
- Korzystanie z urządzeń transmisji (292)
- Urządzenia komutowania obwodów (292)
- Urządzenia komutowania pakietów (295)
- Urządzenia komutowania komórek (297)
- Wybór sprzętu komunikacyjnego (298)
- Sprzęt własny klienta (CPE) (299)
- Urządzenia pośredniczące (Premises Edge Vehicles) (301)
- Adresowanie międzysieciowe (301)
- Zapewnianie adresowania unikatowego (301)
- Współdziałanie międzysieciowe z wykorzystaniem różnych protokołów (302)
- Korzystanie z protokołów trasowania (304)
- Trasowanie na podstawie wektora odległości (304)
- Trasowanie na podstawie stanu łącza (305)
- Trasowanie hybrydowe (305)
- Trasowanie statyczne (306)
- Wybór protokołu (306)
- Topologie WAN (307)
- Topologia każdy-z-każdym (307)
- Topologia pierścienia (309)
- Topologia gwiazdy (310)
- Topologia oczek pełnych (312)
- Topologia oczek częściowych (313)
- Topologia dwuwarstwowa (313)
- Topologia trójwarstwowa (315)
- Topologie hybrydowe (316)
- Projektowanie własnych sieci WAN (318)
- Kryteria oceny wydajności sieci WAN (318)
- Koszt sieci WAN (322)
- Podsumowanie (323)
Rozdział 14. Linie dzierżawione (325)
- Przegląd linii dzierżawionych (325)
- Techniki multipleksowania (326)
- Cienie i blaski linii dzierżawionych (327)
- Topologia linii dzierżawionych (330)
- Standardy sygnałów cyfrowych (332)
- Hierarchia ANSI sygnału cyfrowego (333)
- Systemy nośników SONET (335)
- System T-Carrier (336)
- Usługi T-Carrier (337)
- Kodowanie sygnału (338)
- Formaty ramek (339)
- Podsumowanie (341)
Rozdział 15. Urządzenia transmisji w sieciach z komutacją obwodów (343)
- Sieci Switched 56 (343)
- Najczęstsze zastosowania sieci Switched 56 (344)
- Technologie Switched 56 (344)
- Sieci Frame Relay (345)
- Frame Relay a linie dzierżawione (346)
- Rozszerzone Frame Relay (348)
- Stałe a komutowane kanały wirtualne (349)
- Format podstawowej ramki Frame Relay (350)
- Projektowanie sieci Frame Relay (351)
- UNI a NNI (351)
- Przekraczanie szybkości przesyłania informacji (352)
- Sterowanie przepływem w sieci Frame Relay (353)
- Przesyłanie głosu za pomocą Frame Relay (354)
- Sieci prywatne, publiczne i hybrydowe (mieszane) (355)
- Współdziałanie międzysieciowe przy zastosowaniu ATM (359)
- ATM (359)
- Historia ATM (360)
- ATM - sedno sprawy (362)
- Identyfikatory ścieżki wirtualnej (VPI), a identyfikatory kanału wirtualnego (VCI) (365)
- Połączenia ATM (366)
- Jakość usług (366)
- Sygnalizowanie (367)
- Zamawianie obwodów ATM (367)
- Współdziałanie przy użyciu emulacji LAN (368)
- Migrowanie do sieci ATM (368)
- Podsumowanie (369)
Rozdział 16. Urządzenia transmisji w sieciach z komutacją pakietów (371)
- Sieci X.25 (371)
- Historia X.25 (372)
- Zalety i wady sieci X.25 (373)
- Najczęstsze zastosowania (373)
- Porównanie z modelem OSI (373)
- Różne typy sieci (378)
- Specyfikacje X.25 (RFC 1356) (378)
- Migrowanie z sieci X.25 (379)
- Podsumowanie (380)
Rozdział 17. Modemy i technologie Dial-Up (381)
- Sposób działania modemu (381)
- Bity i body (383)
- Typy modulacji modemów (385)
- Asynchronicznie i synchronicznie (387)
- Standardowe interfejsy modemów (388)
- Standardy ITU-T (CCITT) modemów (391)
- Modemy a Microsoft Networking (393)
- Podsumowanie (395)
Rozdział 18. Usługi dostępu zdalnego (RAS) (397)
- Historia korzystania z sieci o dostępie zdalnym (397)
- Lata siedemdziesiąte (398)
- Lata osiemdziesiąte (399)
- Szaleństwo lat dziewięćdziesiątych (399)
- Ustanawianie połączeń zdalnych (400)
- Ewolucja standardów protokołów (401)
- Zestaw poleceń AT (401)
- Protokoły połączeń zdalnych (403)
- Ustanawianie sesji (403)
- Protokoły dostępu sieci TCP/IP (403)
- Usługi transportu zdalnego (406)
- W jaki sposób obecnie łączą się użytkownicy usług dostępu zdalnego (406)
- Możliwości dostępu zdalnego Windows NT (414)
- Korzystanie z usług dostępu zdalnego jako bramy/routera sieci LAN (414)
- Korzystanie z usług dostępu zdalnego w celu umożliwienia dostępu do Internetu przy użyciu modemów (417)
- Możliwości dostępu zdalnego Novell NetWare Connect (419)
- Możliwości dostępu zdalnego systemów Banyan (419)
- Bezpieczeństwo dostępu zdalnego (420)
- Hasła (421)
- Dialery (422)
- Systemy "callback" połączeń zwrotnych (422)
- Podsumowanie (423)
Rozdział 19. Sieci Intranet oraz Ekstranet (425)
- Sieci Intranet (426)
- Co takiego piszczy w sieci WWW? (426)
- A co śwista w sieci Intranet? (428)
- Sieci Ekstranet (430)
- Problemy z protokołami otwartymi (430)
- Problemy z protokołami bezpołączeniowymi (431)
- Problemy z protokołami otwartymi oraz bezpieczeństwem sieci ekstranetowych (434)
- Zasady ochrony sieci Ekstranet (435)
- Czy aby nie tracę czasu? (437)
- Wirtualne sieci prywatne (438)
- Wirtualne sieci prywatne dostarczane przez firmy telekomunikacyjne (439)
- Tunelowanie (440)
- Podsumowanie (441)
Część IV Korzystanie z sieci
Rozdział 20. Sieciowe systemy operacyjne (445)
- Historia sieciowych systemów operacyjnych (445)
- Firma Novell dominuje rynek (446)
- Wchodzą nowi gracze... (446)
- Uwaga - Microsoft przejmuje pałeczkę (447)
- Sytuacja obecna (447)
- Tradycyjne usługi sieciowych systemów operacyjnych (448)
- Systemy sieciowe Banyan (450)
- Usługi i aplikacje systemu VINES (450)
- Standardy obsługiwane przez VINES (452)
- Mocne i słabe strony VINES (452)
- Novell NetWare (453)
- Właściwości NetWare (454)
- Standardy obsługiwane przez NetWare (454)
- Mocne i słabe strony NetWare (458)
- Microsoft Windows NT (458)
- Właściwości Windows NT (460)
- Standardy obsługiwane przez Windows NT (462)
- Bezpieczeństwo Windows NT (462)
- Mocne i słabe strony Windows NT (463)
- Podsumowanie (463)
Rozdział 21. Administrowanie siecią (465)
- Administrowanie siecią - cóż to oznacza? (465)
- Zarządzanie kontami sieciowymi (466)
- Konta użytkowników (466)
- Konta grup (470)
- Logowanie wielokrotne (473)
- Zarządzanie zasobami (473)
- Zasoby sprzętowe (474)
- Wydzielone obszary dysku (474)
- Pliki i katalogi (474)
- Instalowanie/aktualizowanie oprogramowania (475)
- Drukowanie w sieci (476)
- Narzędzia zarządzania (477)
- Narzędzia zarządzania Microsoftu (477)
- "Zero administracji" (480)
- Konsola Zarządzania Microsoftu (480)
- Podsumowanie (481)
Rozdział 22. Zarządzanie siecią (483)
- Wydajność sieci (483)
- Warstwa fizyczna (483)
- Natężenie ruchu (485)
- Problemy rozróżniania adresów (488)
- Współdziałanie międzysieciowe (488)
- Narzędzia i techniki (488)
- Ping (489)
- Traceroute (491)
- Monitor wydajności Windows NT (492)
- Analizatory sieci (492)
- Rozwiązywanie problemów sprzętowych (493)
- Podsumowanie (496)
Rozdział 23. Bezpieczeństwo danych (497)
- Planowanie w celu zwiększenia bezpieczeństwa sieci oraz danych (497)
- Poziomy bezpieczeństwa (498)
- Założenia bezpieczeństwa (499)
- Grupy robocze, domeny i zaufanie (501)
- Modele czterech domen (504)
- Konfigurowanie bezpieczeństwa w Windows 95 (505)
- Udostępnianie chronione hasłem (506)
- Konfigurowanie bezpieczeństwa w Windows NT (508)
- Zgodność z klasyfikacją C2 (512)
- Inspekcja (512)
- Bezdyskowe stacje robocze (513)
- Szyfrowanie (514)
- Ochrona antywirusowa (515)
- Podsumowanie (515)
Rozdział 24. Integralność danych (517)
- Ochrona systemu operacyjnego (519)
- Procedury instalacji (519)
- Techniki konserwacji (522)
- Ochrona sprzętu (530)
- Systemy "UPS" zasilania nieprzerywalnego (530)
- Czynniki środowiskowe (534)
- Bezpieczeństwo fizyczne (535)
- Nadmiarowość sprzętu (535)
- Ochrona danych (536)
- Tworzenie kopii zapasowych danych (536)
- Zapasowe przestrzenie składowania na dysku (542)
- Wdrażanie planu zapewnienia integralności danych (544)
- Krótki list na temat integralności danych (544)
- Podsumowanie (546)
Rozdział 25. Zapobieganie problemom (547)
- Proaktywne operacje kontroli sieci (547)
- Zastosowania proaktywnych operacji kontroli sieci (550)
- Testowanie, baselining oraz monitorowanie sieci (553)
- Doskonalenie istniejących operacji proaktywnej kontroli sieci (554)
- Proaktywne operacje obsługi katastrof sieci (555)
- Zastosowanie proaktywnych operacji obsługi katastrof sieci (556)
- Testowanie czynności i strategii usuwania skutków katastrof (559)
- Doskonalenie istniejących operacji obsługi katastrof sieci (559)
- Podsumowanie (560)
Rozdział 26. Rozwiązywanie problemów (561)
- Logiczne wyodrębnianie błędu (561)
- Określanie priorytetu (562)
- Kompletowanie stosownej informacji (563)
- Określanie prawdopodobnych przyczyn problemu (565)
- Sprawdzanie rozwiązań (565)
- Badanie i ocena wyników (566)
- Wyniki oraz przebieg przenoszenia (567)
- Częste problemy sieciowe (567)
- Nośnik fizyczny (567)
- Karta sieciowa (568)
- Parametry konfiguracji karty sieciowej (569)
- Niezgodność protokołów sieciowych (570)
- Przeciążenie sieci (571)
- Sztormy transmisji (572)
- Problemy zasilania (572)
- Problemy serwera (573)
- Narzędzia gromadzenia informacji (574)
- Cyfrowe mierniki napięcia (574)
- Reflektometry czasowe (574)
- Oscyloskopy (575)
- Zaawansowane urządzenia kontroli kabli (575)
- Analizatory protokołów (575)
- Monitory sieci (576)
- Monitory wydajności (576)
- Przydatne zasoby (577)
- Serwis techniczny producenta (577)
- Internetowe grupy dyskusyjne oraz listy adresowe (577)
- Miejsca pobierania danych z sieci (577)
- Magazyny i czasopisma techniczne (578)
- Listy zgodnych z Windows NT urządzeń i programów (578)
- Sieć informacji technicznej Microsoft (578)
- Sieciowa baza wiedzy Microsoftu (578)
- Zestaw Resource Kit serwera Windows NT (579)
- Podsumowanie (579)
Dodatki
Słowniczek (583)
Skorowidz (605)





