Sieci komputerowe. Ujęcie całościowe. Wydanie V - Helion
Tytuł oryginału: Computer Networking: A Top-Down Approach (5th Edition)
TÅ‚umaczenie: Tomasz Walczak
ISBN: 978-83-246-2632-8
stron: 968, Format: 172x245, okładka: twarda
Data wydania: 2010-06-25
Księgarnia: Helion
Cena książki: 129,00 zł
Zdobądź najlepszą aktualną wiedzę na temat sieci komputerowych
- Jak działają aplikacje sieciowe i protokoły?
- Na czym polega warstwowość architektury sieciowej?
- W jaki sposób zbudować doskonale funkcjonującą i bezpieczną aplikację?
Istnieje wiele książek na temat sieci komputerowych, jednak podrÄ™cznik, który trzymasz w rÄ™kach, wyraźnie wyróżnia siÄ™ na ich tle. Dzieje siÄ™ tak z powodu niebanalnej konstrukcji tej publikacji, opierajÄ…cej siÄ™ na metodzie omawiania zagadnieÅ„ "od góry do doÅ‚u", od ogółu do szczegółu, a wiÄ™c prezentowania jako pierwszej warstwy aplikacji, a nastÄ™pnie kolejnych, niższych warstw — aż do warstwy fizycznej. W ten sposób zwraca siÄ™ szczególnÄ… uwagÄ™ na tÄ™ warstwÄ™, która rozwija siÄ™ najszybciej i jest najbardziej interesujÄ…cym elementem sieci.
Z książki "Sieci komputerowe. Ujęcie całościowe. Wydanie V" dowiesz się wszystkiego na temat programowania aplikacji, protokołów wyższych warstw oraz aktualnych zabezpieczeń sieciowych. Oprócz rzetelnie przedstawionej podstawowej wiedzy znajdziesz tu znacznie bardziej szczegółowe informacje o sieciach P2P opartych na protokole BitTorrent, dodatkowe materiały na temat sieci DHT, zaktualizowane omówienie sieci dostępowych (między innymi kablowych, FTTH i DSL), a także informacje dotyczące historii sieci komputerowych i Internetu. Korzystając z tego podręcznika, z łatwością zaprojektujesz własną, świetnie funkcjonującą aplikację sieciową.
- Sieci dostępowe i nośniki fizyczne
- Architektura aplikacji sieciowych
- Warstwy: aplikacji, transportowa, sieci, Å‚Ä…cza danych i fizyczna
- Przepustowość w sieciach komputerowych
- Programy klienta i serwera
- Technologia WWW i protokół http
- Sieci bezprzewodowe i mobilne
- Multimedia
- Aplikacje z obszaru P2P
- Bezpieczeństwo w sieciach komputerowych
- ZarzÄ…dzanie sieciami
Wszystko, co chciałbyś wiedzieć o aplikacjach sieciowych, protokołach i Internecie
Osoby które kupowały "Sieci komputerowe. Ujęcie całościowe. Wydanie V", wybierały także:
- AWS Certified Developer - Associate Guide 157,37 zł, (29,90 zł -81%)
- AWS Certified Solutions Architect Associate Guide 135,91 zł, (29,90 zł -78%)
- Data Center Virtualization Certification: VCP6.5-DCV Exam Guide 135,91 zł, (29,90 zł -78%)
- Managing Mission - Critical Domains and DNS 135,91 zł, (29,90 zł -78%)
- Architecting Microsoft Azure Solutions Exam Guide 70-535 135,91 zł, (29,90 zł -78%)
Spis treści
Sieci komputerowe. Ujęcie całościowe. Wydanie V -- spis treści
O autorach (15)
Przedmowa (17)
Rozdział 1. Sieci komputerowe i internet (27)
- 1.1. Czym jest internet? (28)
- 1.1.1. Opis podstawowych komponentów (28)
- 1.1.2. Omówienie usług (32)
- 1.1.3. Czym jest protokół? (33)
- 1.2. Obrzeże sieci (36)
- 1.2.1. Programy klienta i serwera (38)
- 1.2.2. Sieci dostępowe (39)
- 1.2.3. Fizyczny nośnik (49)
- 1.3. Rdzeń sieci (53)
- 1.3.1. Przełączanie obwodów i pakietów (54)
- 1.3.2. W jaki sposób poruszają się pakiety w sieciach z przełączaniem pakietów? (61)
- 1.3.3. Dostawcy ISP i sieci szkieletowe internetu (63)
- 1.4. Opóźnienie i utrata pakietów w sieciach z przełączaniem pakietów (65)
- 1.4.1. Omówienie opóźnień w sieciach z przełączaniem pakietów (66)
- 1.4.2. Opóźnienie kolejkowania i utrata pakietów (70)
- 1.4.3. Opóźnienie międzywęzłowe (73)
- 1.4.4. Przepustowość w sieciach komputerowych (75)
- 1.5. Warstwy protokołów i modele ich usług (78)
- 1.5.1. Architektura warstwowa (79)
- 1.5.2. Komunikaty, segmenty, datagramy i ramki (85)
- 1.6. Sieci pod atakiem (87)
- 1.7. Historia sieci komputerowych i internetu (93)
- 1.7.1. Rozwój technologii przełączania pakietów: 1961 - 1972 (93)
- 1.7.2. Sieci zastrzeżone i łączenie sieci: 1972 - 1980 (94)
- 1.7.3. Popularyzacja sieci: 1980 - 1990 (96)
- 1.7.4. Eksplozja internetu: lata 90. (98)
- 1.7.5. Ostatnie dokonania (99)
- 1.8. Podsumowanie (100)
- Struktura książki (101)
- Problemy do rozwiÄ…zania i pytania (102)
- Problemy (105)
- Dodatkowe pytania (114)
- Ćwiczenie realizowane za pomocą narzędzia Wireshark (115)
- WYWIAD Z...: Leonard Kleinrock (117)
Rozdział 2. Warstwa aplikacji (121)
- 2.1. Podstawy dotyczÄ…ce aplikacji sieciowych (122)
- 2.1.1. Architektury aplikacji sieciowych (123)
- 2.1.2. Komunikacja procesów (126)
- 2.1.3. Usługi transportowe dostępne aplikacjom (129)
- 2.1.4. Usługi transportowe dostępne w internecie (131)
- 2.1.5. Protokoły warstwy aplikacji (136)
- 2.1.6. Aplikacje sieciowe uwzględnione w książce (137)
- 2.2. Technologia WWW i protokół HTTP (138)
- 2.2.1. Omówienie protokołu HTTP (138)
- 2.2.2. Połączenia nietrwałe i trwałe (141)
- 2.2.3. Format komunikatu HTTP (144)
- 2.2.4. Interakcja między użytkownikiem i serwerem - pliki cookies (149)
- 2.2.5. Buforowanie stron internetowych (151)
- 2.2.6. Warunkowe żądanie GET (155)
- 2.3. Transfer plików przy użyciu protokołu FTP (158)
- 2.3.1. Polecenia i odpowiedzi protokołu FTP (159)
- 2.4. Internetowa poczta elektroniczna (160)
- 2.4.1. Protokół SMTP (163)
- 2.4.2. Porównanie protokołów SMTP i HTTP (167)
- 2.4.3. Formaty wiadomości pocztowych (167)
- 2.4.4. Protokoły dostępu do skrzynki pocztowej (168)
- 2.5. System DNS, czyli internetowa usługa katalogowa (173)
- 2.5.1. Usługi oferowane przez system DNS (174)
- 2.5.2. Przegląd zasad działania systemu DNS (176)
- 2.5.3. Rekordy i komunikaty systemu DNS (183)
- 2.6. Aplikacje z obszaru P2P (189)
- 2.6.1. Dystrybucja plików w sieciach P2P (190)
- 2.6.2. Sieci DHT (196)
- 2.6.3. Studium przypadku - Skype, czyli telefonia internetowa oparta na sieci P2P (201)
- 2.7. Programowanie gniazd protokołu TCP (203)
- 2.7.1. Programowanie gniazd protokołu TCP (205)
- 2.7.2. Przykład aplikacji klient-serwer napisanej w języku Java (207)
- 2.8. Programowanie gniazd protokołu UDP (214)
- 2.9. Podsumowanie (221)
- Problemy do rozwiÄ…zania i pytania (222)
- Problemy (225)
- Dodatkowe pytania (234)
- Zadania zwiÄ…zane z programowaniem gniazd (235)
- Zadanie 1: WielowÄ…tkowy serwer WWW (235)
- Zadanie 2: Klient pocztowy (235)
- Zadanie 3: Aplikacja Ping używająca protokołu UDP (236)
- Zadanie 4: Serwer pośredniczący WWW (236)
- Ćwiczenia wykorzystujące narzędzie Wireshark (237)
- Ćwiczenie 1: Protokół HTTP (237)
- Ćwiczenie 2: Protokół DNS (237)
- WYWIAD Z...: Bram Cohen (238)
Rozdział 3. Warstwa transportowa (241)
- 3.1. Podstawowe informacje na temat usług warstwy transportowej (242)
- 3.1.1. Związek występujący między warstwami transportową i sieci (244)
- 3.1.2. PrzeglÄ…d zastosowania warstwy transportowej w internecie (246)
- 3.2. Multipleksowanie i demultipleksowanie (248)
- 3.3. Bezpołączeniowy protokół transportowy UDP (255)
- 3.3.1. Struktura segmentu UDP (260)
- 3.3.2. Suma kontrolna segmentu UDP (260)
- 3.4. Podstawy dotyczÄ…ce niezawodnego transferu danych (262)
- 3.4.1. Tworzenie protokołu niezawodnego transferu danych (264)
- 3.4.2. Potokowane protokoły niezawodnego transferu danych (274)
- 3.4.3. Go-Back-N (278)
- 3.4.4. Powtarzanie selektywne (283)
- 3.5. Protokół transportowy TCP zorientowany na połączenie (290)
- 3.5.1. Połączenie TCP (290)
- 3.5.2. Struktura segmentu TCP (294)
- 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania (299)
- 3.5.4. Niezawodny transfer danych (303)
- 3.5.5. Kontrola przepływu (311)
- 3.5.6. Zarządzanie połączeniem TCP (314)
- 3.6. Podstawy dotyczące kontroli przeciążenia (321)
- 3.6.1. Przyczyny przeciążenia i jego konsekwencje (322)
- 3.6.2. Metody kontroli przeciążenia (329)
- 3.6.3. Przykład kontroli przeciążenia wspieranej przez warstwę sieci - kontrola przeciążenia protokołu ABR architektury ATM (330)
- 3.7. Kontrola przeciążenia w przypadku protokołu TCP (333)
- 3.7.1. Sprawiedliwy przydział przepustowości (343)
- 3.8. Podsumowanie (347)
- Problemy do rozwiÄ…zania i pytania (350)
- Problemy (353)
- Pytania dodatkowe (366)
- Zadania zwiÄ…zane z programowaniem (367)
- Zastosowanie niezawodnego protokołu transportowego (367)
- Ćwiczenie wykorzystujące narzędzie Wireshark - poznawanie protokołu TCP (367)
- Ćwiczenie wykorzystujące narzędzie Wireshark - poznawanie protokołu UDP (368)
- WYWIAD Z...: Sally Floyd (369)
Rozdział 4. Warstwa sieci (373)
- 4.1. Wprowadzenie (374)
- 4.1.1. Przekazywanie i routing (376)
- 4.1.2. Modele usług sieciowych (379)
- 4.2. Sieci datagramowe i wirtualnych obwodów (381)
- 4.2.1. Sieci wirtualnych obwodów (382)
- 4.2.2. Sieci datagramowe (386)
- 4.2.3. Początki sieci datagramowych i wirtualnych obwodów (388)
- 4.3. Co znajduje siÄ™ wewnÄ…trz routera? (389)
- 4.3.1. Porty wejściowe (391)
- 4.3.2. Struktura przełączająca (394)
- 4.3.3. Porty wyjściowe (396)
- 4.3.4. Gdzie ma miejsce kolejkowanie? (397)
- 4.4. Protokół IP - przekazywanie i adresowanie w internecie (400)
- 4.4.1. Format datagramu (402)
- 4.4.2. Funkcja adresowania protokołu IPv4 (409)
- 4.4.3. Protokół ICMP (424)
- 4.4.4. Protokół IPv6 (428)
- 4.4.5. Krótki przegląd zagadnień związanych z bezpieczeństwem w protokole IP (435)
- 4.5. Algorytmy routingu (437)
- 4.5.1. Algorytm routingu stanu Å‚Ä…cza (440)
- 4.5.2. Algorytm wektora odległości (445)
- 4.5.3. Routing hierarchiczny (455)
- 4.6. Routing w internecie (460)
- 4.6.1. Wewnętrzny protokół routingu systemu autonomicznego - protokół RIP (461)
- 4.6.2. Wewnętrzny protokół routingu systemu autonomicznego - protokół OSPF (465)
- 4.6.3. Zewnętrzny protokół routingu systemu autonomicznego - protokół BGP (468)
- 4.7. Routing rozgłaszania i rozsyłania grupowego (477)
- 4.7.1. Algorytmy routingu rozgłaszania (477)
- 4.7.2. Rozsyłanie grupowe (484)
- 4.8. Podsumowanie (492)
- Problemy do rozwiÄ…zania i pytania (493)
- Problemy (496)
- Dodatkowe pytania (509)
- Zadania programistyczne (509)
- WYWIAD Z...: Vinton G. Cerf (511)
Rozdział 5. Warstwa łącza danych i sieci lokalne (513)
- 5.1. Warstwa łącza danych - wprowadzenie i usługi (515)
- 5.1.1. Usługi świadczone przez warstwę łącza danych (515)
- 5.1.2. Gdzie zaimplementowana jest warstwa Å‚Ä…cza danych? (518)
- 5.2. Metody wykrywania i usuwania błędów (520)
- 5.2.1. Kontrola parzystości (522)
- 5.2.2. Suma kontrolna (524)
- 5.2.3. Kontrola nadmiarowości cyklicznej (525)
- 5.3. Protokoły wielodostępu (528)
- 5.3.1. Protokoły dzielące kanał (530)
- 5.3.2. Protokoły dostępu losowego (532)
- 5.3.3. Protokoły cykliczne (540)
- 5.3.4. Sieci lokalne (542)
- 5.4. Adresowanie na poziomie warstwy Å‚Ä…cza danych (543)
- 5.4.1. Adresy MAC (543)
- 5.4.2. Protokół ARP (545)
- 5.5. Ethernet (550)
- 5.5.1. Struktura ramki technologii Ethernet (552)
- 5.5.2. CSMA/CD - ethernetowy protokół wielodostępu (556)
- 5.5.3. Odmiany technologii Ethernet (560)
- 5.6. Przełączniki warstwy łącza danych (562)
- 5.6.1. Funkcje przekazywania i filtrowania (563)
- 5.6.2. Automatyczne uczenie (565)
- 5.6.3. Cechy przełączania w warstwie łącza danych (566)
- 5.6.4. Porównanie przełączników i routerów (567)
- 5.6.5. Wirtualne sieci lokalne (VLAN) (570)
- 5.7. Protokół PPP (574)
- 5.7.1. Ramka danych protokołu PPP (576)
- 5.8. Wirtualizacja łącza - sieć jako warstwa łącza danych (578)
- 5.9. Dzień z życia żądania strony internetowej (583)
- 5.10. Podsumowanie (589)
- Problemy do rozwiÄ…zania i pytania (591)
- Problemy (592)
- Dodatkowe pytania (601)
- WYWIAD Z...: Simon S. Lam (602)
Rozdział 6. Sieci bezprzewodowe i mobilne (605)
- 6.1. Wprowadzenie (606)
- 6.2. Cechy Å‚Ä…czy i sieci bezprzewodowych (611)
- 6.2.1. CDMA (614)
- 6.3. Wi-Fi: bezprzewodowe sieci lokalne 802.11 (618)
- 6.3.1. Architektura sieci 802.11 (619)
- 6.3.2. Protokół kontroli dostępu do nośnika 802.11 (623)
- 6.3.3. Ramka IEEE 802.11 (629)
- 6.3.4. Mobilność w tej samej podsieci IP (632)
- 6.3.5. Zaawansowane funkcje protokołu 802.11 (633)
- 6.3.6. Poza standard 802.11 - Bluetooth i WiMAX (635)
- 6.4. Komórkowy dostęp do internetu (639)
- 6.4.1. Omówienie architektury komórkowej (640)
- 6.5. Zasady zarządzania mobilnością (645)
- 6.5.1. Adresowanie (648)
- 6.5.2. Routing do węzła mobilnego (650)
- 6.6. Mobile IP (655)
- 6.7. Zarządzanie mobilnością w sieciach komórkowych (659)
- 6.7.1. Routing rozmów z użytkownikiem mobilnym (661)
- 6.7.2. Transfery w GSM (662)
- 6.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw (666)
- 6.9. Podsumowanie (668)
- Pytania i problemy do rozwiÄ…zania (669)
- Problemy (670)
- Zagadnienia do dyskusji (674)
- WYWIAD Z...: Charlie Perkins (675)
Rozdział 7. Multimedia (679)
- 7.1. Multimedialne aplikacje sieciowe (680)
- 7.1.1. Przykłady aplikacji multimedialnych (680)
- 7.1.2. Problemy z multimediami w dzisiejszym internecie (684)
- 7.1.3. Co należy zmienić, aby lepiej przystosować internet do potrzeb aplikacji multimedialnych? (685)
- 7.1.4. Kompresja obrazu i dźwięku (687)
- 7.2. Strumieniowa transmisja zapisanego obrazu i dźwięku (691)
- 7.2.1. Dostęp do obrazu i dźwięku za pośrednictwem serwera WWW (691)
- 7.2.2. Wysyłanie multimediów z serwera strumieniowego do aplikacji pomocniczej (693)
- 7.2.3. Real-Time Streaming Protocol (RTSP) (695)
- 7.3. Optymalne wykorzystanie usługi best-effort: przykład telefonu internetowego (699)
- 7.3.1. Ograniczenia usługi best-effort (700)
- 7.3.2. Usuwanie fluktuacji po stronie odbiorcy (702)
- 7.3.3. Eliminowanie skutków utraty pakietów (706)
- 7.3.4. Rozpowszechnianie multimediów we współczesnym internecie: sieci dystrybucji treści (709)
- 7.3.5. Wymiarowanie sieci best-effort w celu zapewniania jakości usług (713)
- 7.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego (714)
- 7.4.1. RTP (715)
- 7.4.2. RTP Control Protocol (RTCP) (719)
- 7.4.3. SIP (723)
- 7.4.4. H.323 (729)
- 7.5. Udostępnianie usług wielu klas (730)
- 7.5.1. Przykładowe scenariusze (732)
- 7.5.2. Mechanizmy szeregowania i regulacji (736)
- 7.5.3. Usługi zróżnicowane (Diffserv) (743)
- 7.6. Zapewnianie gwarancji jakości usług (748)
- 7.6.1. Ilustrujący przykład (748)
- 7.6.2. Rezerwowanie zasobów, zatwierdzanie połączeń i zestawianie połączeń (750)
- 7.6.3. Usługi o gwarantowanej jakości w internecie - Intserv i RSVP (752)
- 7.7. Podsumowanie (755)
- Pytania i problemy do rozwiÄ…zania (756)
- Problemy (758)
- Zagadnienia do dyskusji (765)
- WYWIAD Z...: Henning Schulzrinne (766)
Rozdział 8. Bezpieczeństwo w sieciach komputerowych (769)
- 8.1. Czym jest bezpieczeństwo sieci? (770)
- 8.2. Zasady kryptografii (773)
- 8.2.1. Kryptografia z kluczem symetrycznym (774)
- 8.2.2. Szyfrowanie z kluczem publicznym (781)
- 8.3. Integralność komunikatów i uwierzytelnianie punktów końcowych (787)
- 8.3.1. Kryptograficzne funkcje skrótu (788)
- 8.3.2. Kod MAC (789)
- 8.3.3. Podpisy cyfrowe (791)
- 8.3.4. Uwierzytelnianie punktów końcowych (798)
- 8.4. Zabezpieczanie poczty elektronicznej (802)
- 8.4.1. Bezpieczna poczta elektroniczna (804)
- 8.4.2. PGP (808)
- 8.5. Zabezpieczanie połączeń TCP - protokół SSL (809)
- 8.5.1. Ogólny obraz (811)
- 8.5.2. Bardziej kompletny obraz (814)
- 8.6. Zabezpieczenia w warstwie sieci - IPsec i sieci VPN (816)
- 8.6.1. IPsec i sieci VPN (817)
- 8.6.2. Protokoły AH i ESP (818)
- 8.6.3. Skojarzenia bezpieczeństwa (819)
- 8.6.4. Datagram IPsec (820)
- 8.6.5. IKE - zarzÄ…dzanie kluczami w protokole IPsec (824)
- 8.7. Zabezpieczanie bezprzewodowych sieci lokalnych (825)
- 8.7.1. Wired Equivalent Privacy (WEP) (826)
- 8.7.2. IEEE 802.11i (828)
- 8.8. Bezpieczeństwo operacyjne - zapory i systemy wykrywania włamań (830)
- 8.8.1. Zapory sieciowe (831)
- 8.8.2. Systemy wykrywania włamań (839)
- 8.9. Podsumowanie (842)
- Pytania i problemy do rozwiÄ…zania (844)
- Problemy (846)
- Zagadnienia do dyskusji (853)
- Ćwiczenie realizowane za pomocą narzędzia Wireshark (853)
- Ćwiczenie z wykorzystaniem protokołu IPsec (854)
- WYWIAD Z...: Steven M. Bellovin (855)
Rozdział 9. Zarządzanie sieciami (857)
- 9.1. Co to jest zarzÄ…dzanie sieciÄ…? (857)
- 9.2. Infrastruktura zarzÄ…dzania sieciÄ… (862)
- 9.3. Internetowy model zarzÄ…dzania sieciÄ… (864)
- 9.3.1. Struktura informacji administracyjnych: SMI (868)
- 9.3.2. Baza informacji administracyjnych: MIB (871)
- 9.3.3. Działanie protokołu SNMP i sposób przesyłania komunikatów (873)
- 9.3.4. Bezpieczeństwo i administracja (877)
- 9.4. ASN.1 (880)
- 9.5. Podsumowanie (884)
- Pytania i problemy do rozwiÄ…zania (885)
- Problemy (886)
- Zagadnienia do dyskusji (887)
- WYWIAD Z...: Jeff Case (888)
Źródła (891)
Skorowidz (923)