reklama - zainteresowany?

Sieci komputerowe. Księga eksperta - Helion

Sieci komputerowe. Księga eksperta
Autor: Mark Sportack
Tytuł oryginału: Networkig Essentials Unleashed
Tłumaczenie: Zbigniew Gała
ISBN: 83-7197-076-5
stron: 616, Format: B5, okładka: twarda
Data wydania: 1999-04-01
Księgarnia: Helion

Cena książki: 60,00 zł

Dodaj do koszyka Sieci komputerowe. Księga eksperta

Tagi: Budowa sieci | Konfiguracja sieci

Książka przybliża podstawowe założenia sieci komputerowych, które powinny być znane współczesnemu informatykowi. Krok po kroku wprowadzi Cię w problematykę sieci, pozwalając na poznanie ich architektury i zrozumienie zasad działania. Każdy rozdział zawiera wyczerpujące informacje na temat różnych mechanizmów sieciowych.
Jest to również cenny podręcznik, w wielu przypadkach wystarczający do przygotowania się do egzaminów z zakresu sieci komputerowych.
Podstawową zaletą książki jest fakt, że daje możliwość ukształtowania własnego punktu widzenia wobec ogromnej ilości coraz to nowszych rozwiązań w dziedzinie techniki komputerowej.

Dodaj do koszyka Sieci komputerowe. Księga eksperta

 

Osoby które kupowały "Sieci komputerowe. Księga eksperta", wybierały także:

  • Zosta
  • Praktyczne projekty sieciowe
  • Sieci komputerowe. Uj
  • Sieci komputerowe. Kurs. Wydanie II
  • Sieci komputerowe. Kurs

Dodaj do koszyka Sieci komputerowe. Księga eksperta

Spis treści

Sieci komputerowe. Księga eksperta -- spis treści

  • O autorach (14)
  • Wprowadzenie (17)

CZĘŚĆ I Podstawy sieci

Rozdział 1. ABC sieci (21)

  • Ewolucja sieci (21)
  • Organizacje ustanawiające standardy (24)
    • ANSI (24)
    • IEEE (25)
    • ISO (25)
    • IEC (25)
    • IAB (26)
  • Model referencyjny OSI (26)
    • Warstwa 1: warstwa fizyczna (28)
    • Warstwa 2: warstwa łącza danych (29)
    • Warstwa 3: warstwa sieci (30)
    • Warstwa 4: warstwa transportu (30)
    • Warstwa 5: warstwa sesji (30)
    • Warstwa 6: warstwa prezentacji (31)
    • Warstwa 7: warstwa aplikacji (31)
    • Zastosowania modelu (31)
  • Podstawy sieci (34)
    • Sprzętowe elementy składowe (34)
    • Programowe elementy składowe (37)
    • Składanie elementów w sieć (38)
  • Podsumowanie (42)

Rozdział 2. Typy i topologie sieci LAN (43)

  • Urządzenia przyłączane do sieci LAN (43)
    • Typy serwerów (44)
  • Typy sieci (48)
    • Sieci równorzędne (każdy-z-każdym) (48)
    • Sieci oparte na serwerach (klient-serwer) (51)
    • Sieci mieszane (54)
  • Topologie sieci lokalnych (54)
    • Topologia magistrali (55)
    • Topologia pierścienia (56)
    • Topologia gwiazdy (58)
    • Topologia przełączana (59)
  • Topologie złożone (61)
    • Łańcuchy (61)
    • Hierarchie (62)
  • Obszary funkcjonalne sieci LAN (65)
    • Przyłączanie stacji (65)
    • Przyłączanie serwera (65)
    • Przyłączanie do sieci WAN (66)
    • Przyłączanie do szkieletu (68)
  • Podsumowanie (72)

Rozdział 3. Warstwa fizyczna (75)

  • Warstwa 1: warstwa fizyczna (75)
    • Funkcje warstwy fizycznej (76)
  • Znaczenie odległości (81)
    • Tłumienie (81)
  • Nośniki transmisji fizycznej (84)
    • Kabel koncentryczny (85)
    • Skrętka dwużyłowa (86)
    • Kabel światłowodowy (91)
  • Podsumowanie (95)

Rozdział 4. Niezupełnie-fizyczna warstwa fizyczna (97)

  • Spektrum elektromagnetyczne (97)
    • Charakterystyki spektrum (99)
    • Spektrum a szerokość pasma (100)
    • Co to oznacza? (101)
  • Bezprzewodowe sieci LAN (102)
    • Bezprzewodowe łączenie stacji (102)
    • Bezprzewodowe łączenie komputerów w sieci każdy-z-każdym (103)
    • Bezprzewodowe łączenie koncentratorów (104)
    • Bezprzewodowe mostkowanie (104)
    • Technologie transmisji (105)
    • Częstotliwość radiowa szerokiego spektrum (106)
    • Jednopasmowa częstotliwość radiowa (110)
    • Podczerwień (111)
    • Laser (112)
  • Standard IEEE 802.11 (114)
    • Dostęp do nośnika (114)
    • Warstwy fizyczne (115)
  • Podsumowanie (116)

Rozdział 5. Warstwa łącza danych (117)

  • Warstwa 2 modelu OSI (117)
  • Ramki (118)
    • Składniki typowej ramki (119)
  • Ewolucja struktur ramek firmowych (120)
    • Ramka sieci PARC Ethernet firmy Xerox (120)
    • Ramka sieci DIX Ethernet (121)
  • Projekt IEEE 802 (123)
    • Sterowanie łączem logicznym w standardzie IEEE 802.2 (124)
    • Protokół dostępu do podsieci (protokół SNAP) standardu IEEE 802.2 (126)
    • Ramka sieci Ethernet standardu IEEE 802.3 (127)
    • Sieci Token Ring standardu IEEE 802.5 (131)
  • Architektura FDDI (133)
  • Zasady sterowania dostępem do nośnika (136)
    • Dostęp do nośnika na zasadzie rywalizacji (136)
    • Dostęp do nośnika na zasadzie priorytetu żądań (137)
    • Dostęp do nośnika na zasadzie pierścienia (138)
  • Wybór technologii LAN (139)
    • Sieć Ethernet 802.3 (140)
    • Sieć Token Ring 802.5 (140)
    • Sieć FDDI (140)
    • Sieć VG-AnyLAN 802.12 (141)
  • Podsumowanie (141)

Rozdział 6. Mechanizmy dostępu do nośnika (143)

  • Dostęp do nośnika (143)
    • Dostęp do nośnika na zasadzie rywalizacji (144)
    • Dostęp do nośnika na zasadzie pierścienia (149)
    • Dostęp do nośnika na zasadzie priorytetu żądań (152)
    • Dostęp do nośnika w komutowanych sieciach LAN (153)
  • Podsumowanie (156)

CZĘŚĆ II Tworzenie sieci lokalnych

Rozdział 7. Ethernet (159)

  • Różne rodzaje sieci Ethernet (159)
    • Obsługiwany sprzęt (162)
  • Funkcje warstwowe (164)
    • Funkcje warstwy łącza danych (164)
    • Funkcje warstwy fizycznej (166)
  • Interfejsy międzynośnikowe warstwy fizycznej (168)
    • 10Base2 (169)
    • 10Base5 (169)
    • 10BaseT (169)
    • 10BaseFL (173)
    • 10BaseFOIRL (173)
    • Mieszanie typów nośników (174)
    • Ramka Ethernetu IEEE 802.3 (175)
  • Prognozowanie opóźnień (179)
    • Szacowanie opóźnień propagacji (179)
    • Prognozowanie opóźnień Ethernetu (180)
  • Podsumowanie (181)

Rozdział 8. Szybsze sieci Ethernet (183)

  • Fast Ethernet (183)
    • Nośniki Fast Ethernetu (185)
    • 100BaseTX (185)
    • 100BaseFX (186)
    • 100BaseT4 (186)
    • Schematy sygnalizacyjne (187)
    • Maksymalna średnica sieci (188)
    • Podsumowanie sieci Fast Ethernet (189)
  • Gigabit Ethernet (189)
    • Interfejsy fizyczne (189)
    • Co jeszcze nowego? (193)
    • Zbyt dobre, aby mogło być prawdziwe? (194)
  • Podsumowanie (195)

Rozdział 9. Token Ring (197)

  • Przegląd (197)
    • Standaryzacja sieci Token Ring (198)
  • Struktura ramki Token Ring (199)
    • Ramka Token (199)
    • Ramka danych (201)
    • Sekwencja wypełniania (204)
  • Funkcjonowanie sieci Token Ring (204)
    • Sprzęt (205)
    • Topologia (207)
    • Dynamiczna przynależność do pierścienia (207)
    • Monitor aktywny (210)
  • Co dalej z Token Ringiem? (212)
    • Przełączanie a dedykowane sieci Token Ring (212)
    • Zwiększanie szybkości transmisji (213)
    • Będzie działać? (214)
  • Podsumowanie (215)
    • Zalety Token Ringu (215)
    • Ograniczenia Token Ringu (216)

Rozdział 10. FDDI (217)

  • FDDI (217)
    • Składniki funkcjonalne (218)
  • Tworzenie sieci FDDI (221)
    • Typy portów i metody przyłączania (221)
    • Prawidłowe połączenia portów (223)
    • Topologie i implementacje (224)
    • Rozmiar sieci (230)
  • Ramki FDDI (231)
    • Ramka danych (231)
    • Ramka danych LLC (233)
    • Ramka danych LLC SNAP (234)
    • Ramka Token (235)
    • Ramki SMT (236)
  • Mechanika sieci FDDI (236)
    • Inicjalizacja stacji (236)
    • Inicjalizacja pierścienia (238)
  • Podsumowanie (238)

Rozdział 11. ATM (239)

  • Podstawy sieci ATM (240)
    • Połączenia wirtualne (240)
    • Typy połączeń (241)
    • Szybkości przesyłania danych (242)
    • Topologia (243)
    • Interfejsy ATM (243)
  • Model ATM (244)
    • Warstwa fizyczna (245)
    • Warstwa adaptacji ATM (247)
    • Warstwa ATM (252)
    • Komórka (253)
  • Emulacja sieci LAN (256)
  • Podsumowanie (259)

Rozdział 12. Protokoły sieciowe (261)

  • Stosy protokołów (261)
  • Protokół Internetu, wersja 4 (Ipv4) (263)
    • Analiza TCP/IP (264)
  • Protokół Internetu, wersja 6 (IPv6) (270)
    • Struktury adresów unicast IPv6 (272)
    • Struktury zastępczych adresów unicast IPv6 (273)
    • Struktury adresów anycast IPv6 (274)
    • Struktury adresów multicast IPv6 (274)
    • Wnioski dotyczące IPv6 (275)
  • Wymiana IPX/SPX Novell (275)
    • Analiza IPX/SPX (275)
    • Warstwy łącza danych i dostępu do nośnika (279)
    • Adresowanie IPX (280)
    • Wnioski dotyczące IPX/SPX (280)
  • Pakiet protokołów AppleTalk firmy Apple (281)
    • Analiza AppleTalk (281)
  • NetBEUI (286)
    • Wnioski dotyczące NetBEUI (287)
  • Podsumowanie (288)

CZĘŚĆ III Tworzenie sieci rozległych

Rozdział 13. Sieci WAN (291)

  • Funkcjonowanie technologii WAN (291)
  • Korzystanie z urządzeń transmisji (292)
    • Urządzenia komutowania obwodów (292)
    • Urządzenia komutowania pakietów (295)
    • Urządzenia komutowania komórek (297)
  • Wybór sprzętu komunikacyjnego (298)
    • Sprzęt własny klienta (CPE) (299)
    • Urządzenia pośredniczące (Premises Edge Vehicles) (301)
  • Adresowanie międzysieciowe (301)
    • Zapewnianie adresowania unikatowego (301)
    • Współdziałanie międzysieciowe z wykorzystaniem różnych protokołów (302)
  • Korzystanie z protokołów trasowania (304)
    • Trasowanie na podstawie wektora odległości (304)
    • Trasowanie na podstawie stanu łącza (305)
    • Trasowanie hybrydowe (305)
    • Trasowanie statyczne (306)
    • Wybór protokołu (306)
  • Topologie WAN (307)
    • Topologia każdy-z-każdym (307)
    • Topologia pierścienia (309)
    • Topologia gwiazdy (310)
    • Topologia oczek pełnych (312)
    • Topologia oczek częściowych (313)
    • Topologia dwuwarstwowa (313)
    • Topologia trójwarstwowa (315)
    • Topologie hybrydowe (316)
  • Projektowanie własnych sieci WAN (318)
    • Kryteria oceny wydajności sieci WAN (318)
    • Koszt sieci WAN (322)
  • Podsumowanie (323)

Rozdział 14. Linie dzierżawione (325)

  • Przegląd linii dzierżawionych (325)
    • Techniki multipleksowania (326)
    • Cienie i blaski linii dzierżawionych (327)
    • Topologia linii dzierżawionych (330)
  • Standardy sygnałów cyfrowych (332)
    • Hierarchia ANSI sygnału cyfrowego (333)
    • Systemy nośników SONET (335)
  • System T-Carrier (336)
    • Usługi T-Carrier (337)
    • Kodowanie sygnału (338)
    • Formaty ramek (339)
  • Podsumowanie (341)

Rozdział 15. Urządzenia transmisji w sieciach z komutacją obwodów (343)

  • Sieci Switched 56 (343)
    • Najczęstsze zastosowania sieci Switched 56 (344)
    • Technologie Switched 56 (344)
  • Sieci Frame Relay (345)
    • Frame Relay a linie dzierżawione (346)
    • Rozszerzone Frame Relay (348)
    • Stałe a komutowane kanały wirtualne (349)
    • Format podstawowej ramki Frame Relay (350)
    • Projektowanie sieci Frame Relay (351)
    • UNI a NNI (351)
    • Przekraczanie szybkości przesyłania informacji (352)
    • Sterowanie przepływem w sieci Frame Relay (353)
    • Przesyłanie głosu za pomocą Frame Relay (354)
    • Sieci prywatne, publiczne i hybrydowe (mieszane) (355)
    • Współdziałanie międzysieciowe przy zastosowaniu ATM (359)
  • ATM (359)
    • Historia ATM (360)
    • ATM - sedno sprawy (362)
    • Identyfikatory ścieżki wirtualnej (VPI), a identyfikatory kanału wirtualnego (VCI) (365)
    • Połączenia ATM (366)
    • Jakość usług (366)
    • Sygnalizowanie (367)
    • Zamawianie obwodów ATM (367)
    • Współdziałanie przy użyciu emulacji LAN (368)
    • Migrowanie do sieci ATM (368)
  • Podsumowanie (369)

Rozdział 16. Urządzenia transmisji w sieciach z komutacją pakietów (371)

  • Sieci X.25 (371)
    • Historia X.25 (372)
    • Zalety i wady sieci X.25 (373)
    • Najczęstsze zastosowania (373)
    • Porównanie z modelem OSI (373)
    • Różne typy sieci (378)
    • Specyfikacje X.25 (RFC 1356) (378)
    • Migrowanie z sieci X.25 (379)
  • Podsumowanie (380)

Rozdział 17. Modemy i technologie Dial-Up (381)

  • Sposób działania modemu (381)
    • Bity i body (383)
    • Typy modulacji modemów (385)
    • Asynchronicznie i synchronicznie (387)
  • Standardowe interfejsy modemów (388)
  • Standardy ITU-T (CCITT) modemów (391)
  • Modemy a Microsoft Networking (393)
  • Podsumowanie (395)

Rozdział 18. Usługi dostępu zdalnego (RAS) (397)

  • Historia korzystania z sieci o dostępie zdalnym (397)
    • Lata siedemdziesiąte (398)
    • Lata osiemdziesiąte (399)
    • Szaleństwo lat dziewięćdziesiątych (399)
  • Ustanawianie połączeń zdalnych (400)
    • Ewolucja standardów protokołów (401)
    • Zestaw poleceń AT (401)
    • Protokoły połączeń zdalnych (403)
    • Ustanawianie sesji (403)
    • Protokoły dostępu sieci TCP/IP (403)
  • Usługi transportu zdalnego (406)
    • W jaki sposób obecnie łączą się użytkownicy usług dostępu zdalnego (406)
  • Możliwości dostępu zdalnego Windows NT (414)
    • Korzystanie z usług dostępu zdalnego jako bramy/routera sieci LAN (414)
    • Korzystanie z usług dostępu zdalnego w celu umożliwienia dostępu do Internetu przy użyciu modemów (417)
  • Możliwości dostępu zdalnego Novell NetWare Connect (419)
  • Możliwości dostępu zdalnego systemów Banyan (419)
  • Bezpieczeństwo dostępu zdalnego (420)
    • Hasła (421)
    • Dialery (422)
    • Systemy "callback" połączeń zwrotnych (422)
  • Podsumowanie (423)

Rozdział 19. Sieci Intranet oraz Ekstranet (425)

  • Sieci Intranet (426)
    • Co takiego piszczy w sieci WWW? (426)
    • A co śwista w sieci Intranet? (428)
  • Sieci Ekstranet (430)
    • Problemy z protokołami otwartymi (430)
    • Problemy z protokołami bezpołączeniowymi (431)
    • Problemy z protokołami otwartymi oraz bezpieczeństwem sieci ekstranetowych (434)
    • Zasady ochrony sieci Ekstranet (435)
    • Czy aby nie tracę czasu? (437)
  • Wirtualne sieci prywatne (438)
    • Wirtualne sieci prywatne dostarczane przez firmy telekomunikacyjne (439)
    • Tunelowanie (440)
  • Podsumowanie (441)

Część IV Korzystanie z sieci

Rozdział 20. Sieciowe systemy operacyjne (445)

  • Historia sieciowych systemów operacyjnych (445)
    • Firma Novell dominuje rynek (446)
    • Wchodzą nowi gracze... (446)
    • Uwaga - Microsoft przejmuje pałeczkę (447)
    • Sytuacja obecna (447)
    • Tradycyjne usługi sieciowych systemów operacyjnych (448)
  • Systemy sieciowe Banyan (450)
    • Usługi i aplikacje systemu VINES (450)
    • Standardy obsługiwane przez VINES (452)
    • Mocne i słabe strony VINES (452)
  • Novell NetWare (453)
    • Właściwości NetWare (454)
    • Standardy obsługiwane przez NetWare (454)
    • Mocne i słabe strony NetWare (458)
  • Microsoft Windows NT (458)
    • Właściwości Windows NT (460)
    • Standardy obsługiwane przez Windows NT (462)
    • Bezpieczeństwo Windows NT (462)
    • Mocne i słabe strony Windows NT (463)
  • Podsumowanie (463)

Rozdział 21. Administrowanie siecią (465)

  • Administrowanie siecią - cóż to oznacza? (465)
  • Zarządzanie kontami sieciowymi (466)
    • Konta użytkowników (466)
    • Konta grup (470)
    • Logowanie wielokrotne (473)
  • Zarządzanie zasobami (473)
    • Zasoby sprzętowe (474)
    • Wydzielone obszary dysku (474)
    • Pliki i katalogi (474)
    • Instalowanie/aktualizowanie oprogramowania (475)
    • Drukowanie w sieci (476)
  • Narzędzia zarządzania (477)
    • Narzędzia zarządzania Microsoftu (477)
    • "Zero administracji" (480)
    • Konsola Zarządzania Microsoftu (480)
  • Podsumowanie (481)

Rozdział 22. Zarządzanie siecią (483)

  • Wydajność sieci (483)
    • Warstwa fizyczna (483)
    • Natężenie ruchu (485)
    • Problemy rozróżniania adresów (488)
    • Współdziałanie międzysieciowe (488)
  • Narzędzia i techniki (488)
    • Ping (489)
    • Traceroute (491)
    • Monitor wydajności Windows NT (492)
    • Analizatory sieci (492)
    • Rozwiązywanie problemów sprzętowych (493)
  • Podsumowanie (496)

Rozdział 23. Bezpieczeństwo danych (497)

  • Planowanie w celu zwiększenia bezpieczeństwa sieci oraz danych (497)
    • Poziomy bezpieczeństwa (498)
    • Założenia bezpieczeństwa (499)
    • Grupy robocze, domeny i zaufanie (501)
    • Modele czterech domen (504)
    • Konfigurowanie bezpieczeństwa w Windows 95 (505)
    • Udostępnianie chronione hasłem (506)
    • Konfigurowanie bezpieczeństwa w Windows NT (508)
    • Zgodność z klasyfikacją C2 (512)
    • Inspekcja (512)
    • Bezdyskowe stacje robocze (513)
    • Szyfrowanie (514)
    • Ochrona antywirusowa (515)
  • Podsumowanie (515)

Rozdział 24. Integralność danych (517)

  • Ochrona systemu operacyjnego (519)
    • Procedury instalacji (519)
    • Techniki konserwacji (522)
  • Ochrona sprzętu (530)
    • Systemy "UPS" zasilania nieprzerywalnego (530)
    • Czynniki środowiskowe (534)
    • Bezpieczeństwo fizyczne (535)
    • Nadmiarowość sprzętu (535)
  • Ochrona danych (536)
    • Tworzenie kopii zapasowych danych (536)
    • Zapasowe przestrzenie składowania na dysku (542)
  • Wdrażanie planu zapewnienia integralności danych (544)
  • Krótki list na temat integralności danych (544)
  • Podsumowanie (546)

Rozdział 25. Zapobieganie problemom (547)

  • Proaktywne operacje kontroli sieci (547)
    • Zastosowania proaktywnych operacji kontroli sieci (550)
    • Testowanie, baselining oraz monitorowanie sieci (553)
    • Doskonalenie istniejących operacji proaktywnej kontroli sieci (554)
  • Proaktywne operacje obsługi katastrof sieci (555)
    • Zastosowanie proaktywnych operacji obsługi katastrof sieci (556)
    • Testowanie czynności i strategii usuwania skutków katastrof (559)
    • Doskonalenie istniejących operacji obsługi katastrof sieci (559)
  • Podsumowanie (560)

Rozdział 26. Rozwiązywanie problemów (561)

  • Logiczne wyodrębnianie błędu (561)
    • Określanie priorytetu (562)
    • Kompletowanie stosownej informacji (563)
    • Określanie prawdopodobnych przyczyn problemu (565)
    • Sprawdzanie rozwiązań (565)
    • Badanie i ocena wyników (566)
    • Wyniki oraz przebieg przenoszenia (567)
  • Częste problemy sieciowe (567)
    • Nośnik fizyczny (567)
    • Karta sieciowa (568)
    • Parametry konfiguracji karty sieciowej (569)
    • Niezgodność protokołów sieciowych (570)
    • Przeciążenie sieci (571)
    • Sztormy transmisji (572)
    • Problemy zasilania (572)
    • Problemy serwera (573)
  • Narzędzia gromadzenia informacji (574)
    • Cyfrowe mierniki napięcia (574)
    • Reflektometry czasowe (574)
    • Oscyloskopy (575)
    • Zaawansowane urządzenia kontroli kabli (575)
    • Analizatory protokołów (575)
    • Monitory sieci (576)
    • Monitory wydajności (576)
  • Przydatne zasoby (577)
    • Serwis techniczny producenta (577)
    • Internetowe grupy dyskusyjne oraz listy adresowe (577)
    • Miejsca pobierania danych z sieci (577)
    • Magazyny i czasopisma techniczne (578)
    • Listy zgodnych z Windows NT urządzeń i programów (578)
    • Sieć informacji technicznej Microsoft (578)
    • Sieciowa baza wiedzy Microsoftu (578)
    • Zestaw Resource Kit serwera Windows NT (579)
  • Podsumowanie (579)

Dodatki

Słowniczek (583)

Skorowidz (605)

Dodaj do koszyka Sieci komputerowe. Księga eksperta

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2026 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.