reklama - zainteresowany?

Sieci komputerowe. Ujęcie całościowe. Wydanie V - Helion

Sieci komputerowe. Ujęcie całościowe. Wydanie V
Autor: James F. Kurose, Keith W. Ross
Tytuł oryginału: Computer Networking: A Top-Down Approach (5th Edition)
TÅ‚umaczenie: Tomasz Walczak
ISBN: 978-83-246-2632-8
stron: 968, Format: 172x245, okładka: twarda
Data wydania: 2010-06-25
Księgarnia: Helion

Cena książki: 129,00 zł

Dodaj do koszyka Sieci komputerowe. Ujęcie całościowe. Wydanie V

Tagi: Budowa sieci | Inne | Konfiguracja sieci

Zdobądź najlepszą aktualną wiedzę na temat sieci komputerowych

  • Jak dziaÅ‚ajÄ… aplikacje sieciowe i protokoÅ‚y?
  • Na czym polega warstwowość architektury sieciowej?
  • W jaki sposób zbudować doskonale funkcjonujÄ…cÄ… i bezpiecznÄ… aplikacjÄ™?

Istnieje wiele książek na temat sieci komputerowych, jednak podrÄ™cznik, który trzymasz w rÄ™kach, wyraźnie wyróżnia siÄ™ na ich tle. Dzieje siÄ™ tak z powodu niebanalnej konstrukcji tej publikacji, opierajÄ…cej siÄ™ na metodzie omawiania zagadnieÅ„ "od góry do doÅ‚u", od ogółu do szczegółu, a wiÄ™c prezentowania jako pierwszej warstwy aplikacji, a nastÄ™pnie kolejnych, niższych warstw — aż do warstwy fizycznej. W ten sposób zwraca siÄ™ szczególnÄ… uwagÄ™ na tÄ™ warstwÄ™, która rozwija siÄ™ najszybciej i jest najbardziej interesujÄ…cym elementem sieci.

Z książki "Sieci komputerowe. Ujęcie całościowe. Wydanie V" dowiesz się wszystkiego na temat programowania aplikacji, protokołów wyższych warstw oraz aktualnych zabezpieczeń sieciowych. Oprócz rzetelnie przedstawionej podstawowej wiedzy znajdziesz tu znacznie bardziej szczegółowe informacje o sieciach P2P opartych na protokole BitTorrent, dodatkowe materiały na temat sieci DHT, zaktualizowane omówienie sieci dostępowych (między innymi kablowych, FTTH i DSL), a także informacje dotyczące historii sieci komputerowych i Internetu. Korzystając z tego podręcznika, z łatwością zaprojektujesz własną, świetnie funkcjonującą aplikację sieciową.

  • Sieci dostÄ™powe i noÅ›niki fizyczne
  • Architektura aplikacji sieciowych
  • Warstwy: aplikacji, transportowa, sieci, Å‚Ä…cza danych i fizyczna
  • Przepustowość w sieciach komputerowych
  • Programy klienta i serwera
  • Technologia WWW i protokół http
  • Sieci bezprzewodowe i mobilne
  • Multimedia
  • Aplikacje z obszaru P2P
  • BezpieczeÅ„stwo w sieciach komputerowych
  • ZarzÄ…dzanie sieciami

Wszystko, co chciałbyś wiedzieć o aplikacjach sieciowych, protokołach i Internecie

Dodaj do koszyka Sieci komputerowe. Ujęcie całościowe. Wydanie V

 

Osoby które kupowały "Sieci komputerowe. Ujęcie całościowe. Wydanie V", wybierały także:

  • Praktyczne projekty sieciowe
  • Sieci komputerowe. Kurs. Wydanie II
  • Sieci komputerowe. Kurs
  • Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
  • MikroTik. Kurs video. Przygotowanie do egzaminu MTCNA

Dodaj do koszyka Sieci komputerowe. Ujęcie całościowe. Wydanie V

Spis treści

Sieci komputerowe. Ujęcie całościowe. Wydanie V -- spis treści

O autorach (15)

Przedmowa (17)

Rozdział 1. Sieci komputerowe i internet (27)

  • 1.1. Czym jest internet? (28)
    • 1.1.1. Opis podstawowych komponentów (28)
    • 1.1.2. Omówienie usÅ‚ug (32)
    • 1.1.3. Czym jest protokół? (33)
  • 1.2. Obrzeże sieci (36)
    • 1.2.1. Programy klienta i serwera (38)
    • 1.2.2. Sieci dostÄ™powe (39)
    • 1.2.3. Fizyczny noÅ›nik (49)
  • 1.3. RdzeÅ„ sieci (53)
    • 1.3.1. PrzeÅ‚Ä…czanie obwodów i pakietów (54)
    • 1.3.2. W jaki sposób poruszajÄ… siÄ™ pakiety w sieciach z przeÅ‚Ä…czaniem pakietów? (61)
    • 1.3.3. Dostawcy ISP i sieci szkieletowe internetu (63)
  • 1.4. Opóźnienie i utrata pakietów w sieciach z przeÅ‚Ä…czaniem pakietów (65)
    • 1.4.1. Omówienie opóźnieÅ„ w sieciach z przeÅ‚Ä…czaniem pakietów (66)
    • 1.4.2. Opóźnienie kolejkowania i utrata pakietów (70)
    • 1.4.3. Opóźnienie miÄ™dzywÄ™zÅ‚owe (73)
    • 1.4.4. Przepustowość w sieciach komputerowych (75)
  • 1.5. Warstwy protokołów i modele ich usÅ‚ug (78)
    • 1.5.1. Architektura warstwowa (79)
    • 1.5.2. Komunikaty, segmenty, datagramy i ramki (85)
  • 1.6. Sieci pod atakiem (87)
  • 1.7. Historia sieci komputerowych i internetu (93)
    • 1.7.1. Rozwój technologii przeÅ‚Ä…czania pakietów: 1961 - 1972 (93)
    • 1.7.2. Sieci zastrzeżone i Å‚Ä…czenie sieci: 1972 - 1980 (94)
    • 1.7.3. Popularyzacja sieci: 1980 - 1990 (96)
    • 1.7.4. Eksplozja internetu: lata 90. (98)
    • 1.7.5. Ostatnie dokonania (99)
  • 1.8. Podsumowanie (100)
    • Struktura książki (101)
  • Problemy do rozwiÄ…zania i pytania (102)
  • Problemy (105)
  • Dodatkowe pytania (114)
  • Ćwiczenie realizowane za pomocÄ… narzÄ™dzia Wireshark (115)
  • WYWIAD Z...: Leonard Kleinrock (117)

Rozdział 2. Warstwa aplikacji (121)

  • 2.1. Podstawy dotyczÄ…ce aplikacji sieciowych (122)
    • 2.1.1. Architektury aplikacji sieciowych (123)
    • 2.1.2. Komunikacja procesów (126)
    • 2.1.3. UsÅ‚ugi transportowe dostÄ™pne aplikacjom (129)
    • 2.1.4. UsÅ‚ugi transportowe dostÄ™pne w internecie (131)
    • 2.1.5. ProtokoÅ‚y warstwy aplikacji (136)
    • 2.1.6. Aplikacje sieciowe uwzglÄ™dnione w książce (137)
  • 2.2. Technologia WWW i protokół HTTP (138)
    • 2.2.1. Omówienie protokoÅ‚u HTTP (138)
    • 2.2.2. PoÅ‚Ä…czenia nietrwaÅ‚e i trwaÅ‚e (141)
    • 2.2.3. Format komunikatu HTTP (144)
    • 2.2.4. Interakcja miÄ™dzy użytkownikiem i serwerem - pliki cookies (149)
    • 2.2.5. Buforowanie stron internetowych (151)
    • 2.2.6. Warunkowe żądanie GET (155)
  • 2.3. Transfer plików przy użyciu protokoÅ‚u FTP (158)
    • 2.3.1. Polecenia i odpowiedzi protokoÅ‚u FTP (159)
  • 2.4. Internetowa poczta elektroniczna (160)
    • 2.4.1. Protokół SMTP (163)
    • 2.4.2. Porównanie protokołów SMTP i HTTP (167)
    • 2.4.3. Formaty wiadomoÅ›ci pocztowych (167)
    • 2.4.4. ProtokoÅ‚y dostÄ™pu do skrzynki pocztowej (168)
  • 2.5. System DNS, czyli internetowa usÅ‚uga katalogowa (173)
    • 2.5.1. UsÅ‚ugi oferowane przez system DNS (174)
    • 2.5.2. PrzeglÄ…d zasad dziaÅ‚ania systemu DNS (176)
    • 2.5.3. Rekordy i komunikaty systemu DNS (183)
  • 2.6. Aplikacje z obszaru P2P (189)
    • 2.6.1. Dystrybucja plików w sieciach P2P (190)
    • 2.6.2. Sieci DHT (196)
    • 2.6.3. Studium przypadku - Skype, czyli telefonia internetowa oparta na sieci P2P (201)
  • 2.7. Programowanie gniazd protokoÅ‚u TCP (203)
    • 2.7.1. Programowanie gniazd protokoÅ‚u TCP (205)
    • 2.7.2. PrzykÅ‚ad aplikacji klient-serwer napisanej w jÄ™zyku Java (207)
  • 2.8. Programowanie gniazd protokoÅ‚u UDP (214)
  • 2.9. Podsumowanie (221)
  • Problemy do rozwiÄ…zania i pytania (222)
  • Problemy (225)
  • Dodatkowe pytania (234)
  • Zadania zwiÄ…zane z programowaniem gniazd (235)
    • Zadanie 1: WielowÄ…tkowy serwer WWW (235)
    • Zadanie 2: Klient pocztowy (235)
    • Zadanie 3: Aplikacja Ping używajÄ…ca protokoÅ‚u UDP (236)
    • Zadanie 4: Serwer poÅ›redniczÄ…cy WWW (236)
  • Ćwiczenia wykorzystujÄ…ce narzÄ™dzie Wireshark (237)
    • Ćwiczenie 1: Protokół HTTP (237)
    • Ćwiczenie 2: Protokół DNS (237)
  • WYWIAD Z...: Bram Cohen (238)

Rozdział 3. Warstwa transportowa (241)

  • 3.1. Podstawowe informacje na temat usÅ‚ug warstwy transportowej (242)
    • 3.1.1. ZwiÄ…zek wystÄ™pujÄ…cy miÄ™dzy warstwami transportowÄ… i sieci (244)
    • 3.1.2. PrzeglÄ…d zastosowania warstwy transportowej w internecie (246)
  • 3.2. Multipleksowanie i demultipleksowanie (248)
  • 3.3. BezpoÅ‚Ä…czeniowy protokół transportowy UDP (255)
    • 3.3.1. Struktura segmentu UDP (260)
    • 3.3.2. Suma kontrolna segmentu UDP (260)
  • 3.4. Podstawy dotyczÄ…ce niezawodnego transferu danych (262)
    • 3.4.1. Tworzenie protokoÅ‚u niezawodnego transferu danych (264)
    • 3.4.2. Potokowane protokoÅ‚y niezawodnego transferu danych (274)
    • 3.4.3. Go-Back-N (278)
    • 3.4.4. Powtarzanie selektywne (283)
  • 3.5. Protokół transportowy TCP zorientowany na poÅ‚Ä…czenie (290)
    • 3.5.1. PoÅ‚Ä…czenie TCP (290)
    • 3.5.2. Struktura segmentu TCP (294)
    • 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania (299)
    • 3.5.4. Niezawodny transfer danych (303)
    • 3.5.5. Kontrola przepÅ‚ywu (311)
    • 3.5.6. ZarzÄ…dzanie poÅ‚Ä…czeniem TCP (314)
  • 3.6. Podstawy dotyczÄ…ce kontroli przeciążenia (321)
    • 3.6.1. Przyczyny przeciążenia i jego konsekwencje (322)
    • 3.6.2. Metody kontroli przeciążenia (329)
    • 3.6.3. PrzykÅ‚ad kontroli przeciążenia wspieranej przez warstwÄ™ sieci - kontrola przeciążenia protokoÅ‚u ABR architektury ATM (330)
  • 3.7. Kontrola przeciążenia w przypadku protokoÅ‚u TCP (333)
    • 3.7.1. Sprawiedliwy przydziaÅ‚ przepustowoÅ›ci (343)
  • 3.8. Podsumowanie (347)
  • Problemy do rozwiÄ…zania i pytania (350)
  • Problemy (353)
  • Pytania dodatkowe (366)
  • Zadania zwiÄ…zane z programowaniem (367)
    • Zastosowanie niezawodnego protokoÅ‚u transportowego (367)
  • Ćwiczenie wykorzystujÄ…ce narzÄ™dzie Wireshark - poznawanie protokoÅ‚u TCP (367)
  • Ćwiczenie wykorzystujÄ…ce narzÄ™dzie Wireshark - poznawanie protokoÅ‚u UDP (368)
  • WYWIAD Z...: Sally Floyd (369)

Rozdział 4. Warstwa sieci (373)

  • 4.1. Wprowadzenie (374)
    • 4.1.1. Przekazywanie i routing (376)
    • 4.1.2. Modele usÅ‚ug sieciowych (379)
  • 4.2. Sieci datagramowe i wirtualnych obwodów (381)
    • 4.2.1. Sieci wirtualnych obwodów (382)
    • 4.2.2. Sieci datagramowe (386)
    • 4.2.3. PoczÄ…tki sieci datagramowych i wirtualnych obwodów (388)
  • 4.3. Co znajduje siÄ™ wewnÄ…trz routera? (389)
    • 4.3.1. Porty wejÅ›ciowe (391)
    • 4.3.2. Struktura przeÅ‚Ä…czajÄ…ca (394)
    • 4.3.3. Porty wyjÅ›ciowe (396)
    • 4.3.4. Gdzie ma miejsce kolejkowanie? (397)
  • 4.4. Protokół IP - przekazywanie i adresowanie w internecie (400)
    • 4.4.1. Format datagramu (402)
    • 4.4.2. Funkcja adresowania protokoÅ‚u IPv4 (409)
    • 4.4.3. Protokół ICMP (424)
    • 4.4.4. Protokół IPv6 (428)
    • 4.4.5. Krótki przeglÄ…d zagadnieÅ„ zwiÄ…zanych z bezpieczeÅ„stwem w protokole IP (435)
  • 4.5. Algorytmy routingu (437)
    • 4.5.1. Algorytm routingu stanu Å‚Ä…cza (440)
    • 4.5.2. Algorytm wektora odlegÅ‚oÅ›ci (445)
    • 4.5.3. Routing hierarchiczny (455)
  • 4.6. Routing w internecie (460)
    • 4.6.1. WewnÄ™trzny protokół routingu systemu autonomicznego - protokół RIP (461)
    • 4.6.2. WewnÄ™trzny protokół routingu systemu autonomicznego - protokół OSPF (465)
    • 4.6.3. ZewnÄ™trzny protokół routingu systemu autonomicznego - protokół BGP (468)
  • 4.7. Routing rozgÅ‚aszania i rozsyÅ‚ania grupowego (477)
    • 4.7.1. Algorytmy routingu rozgÅ‚aszania (477)
    • 4.7.2. RozsyÅ‚anie grupowe (484)
  • 4.8. Podsumowanie (492)
  • Problemy do rozwiÄ…zania i pytania (493)
  • Problemy (496)
  • Dodatkowe pytania (509)
  • Zadania programistyczne (509)
  • WYWIAD Z...: Vinton G. Cerf (511)

Rozdział 5. Warstwa łącza danych i sieci lokalne (513)

  • 5.1. Warstwa Å‚Ä…cza danych - wprowadzenie i usÅ‚ugi (515)
    • 5.1.1. UsÅ‚ugi Å›wiadczone przez warstwÄ™ Å‚Ä…cza danych (515)
    • 5.1.2. Gdzie zaimplementowana jest warstwa Å‚Ä…cza danych? (518)
  • 5.2. Metody wykrywania i usuwania bÅ‚Ä™dów (520)
    • 5.2.1. Kontrola parzystoÅ›ci (522)
    • 5.2.2. Suma kontrolna (524)
    • 5.2.3. Kontrola nadmiarowoÅ›ci cyklicznej (525)
  • 5.3. ProtokoÅ‚y wielodostÄ™pu (528)
    • 5.3.1. ProtokoÅ‚y dzielÄ…ce kanaÅ‚ (530)
    • 5.3.2. ProtokoÅ‚y dostÄ™pu losowego (532)
    • 5.3.3. ProtokoÅ‚y cykliczne (540)
    • 5.3.4. Sieci lokalne (542)
  • 5.4. Adresowanie na poziomie warstwy Å‚Ä…cza danych (543)
    • 5.4.1. Adresy MAC (543)
    • 5.4.2. Protokół ARP (545)
  • 5.5. Ethernet (550)
    • 5.5.1. Struktura ramki technologii Ethernet (552)
    • 5.5.2. CSMA/CD - ethernetowy protokół wielodostÄ™pu (556)
    • 5.5.3. Odmiany technologii Ethernet (560)
  • 5.6. PrzeÅ‚Ä…czniki warstwy Å‚Ä…cza danych (562)
    • 5.6.1. Funkcje przekazywania i filtrowania (563)
    • 5.6.2. Automatyczne uczenie (565)
    • 5.6.3. Cechy przeÅ‚Ä…czania w warstwie Å‚Ä…cza danych (566)
    • 5.6.4. Porównanie przeÅ‚Ä…czników i routerów (567)
    • 5.6.5. Wirtualne sieci lokalne (VLAN) (570)
  • 5.7. Protokół PPP (574)
    • 5.7.1. Ramka danych protokoÅ‚u PPP (576)
  • 5.8. Wirtualizacja Å‚Ä…cza - sieć jako warstwa Å‚Ä…cza danych (578)
  • 5.9. DzieÅ„ z życia żądania strony internetowej (583)
  • 5.10. Podsumowanie (589)
  • Problemy do rozwiÄ…zania i pytania (591)
  • Problemy (592)
  • Dodatkowe pytania (601)
  • WYWIAD Z...: Simon S. Lam (602)

Rozdział 6. Sieci bezprzewodowe i mobilne (605)

  • 6.1. Wprowadzenie (606)
  • 6.2. Cechy Å‚Ä…czy i sieci bezprzewodowych (611)
    • 6.2.1. CDMA (614)
  • 6.3. Wi-Fi: bezprzewodowe sieci lokalne 802.11 (618)
    • 6.3.1. Architektura sieci 802.11 (619)
    • 6.3.2. Protokół kontroli dostÄ™pu do noÅ›nika 802.11 (623)
    • 6.3.3. Ramka IEEE 802.11 (629)
    • 6.3.4. Mobilność w tej samej podsieci IP (632)
    • 6.3.5. Zaawansowane funkcje protokoÅ‚u 802.11 (633)
    • 6.3.6. Poza standard 802.11 - Bluetooth i WiMAX (635)
  • 6.4. Komórkowy dostÄ™p do internetu (639)
    • 6.4.1. Omówienie architektury komórkowej (640)
  • 6.5. Zasady zarzÄ…dzania mobilnoÅ›ciÄ… (645)
    • 6.5.1. Adresowanie (648)
    • 6.5.2. Routing do wÄ™zÅ‚a mobilnego (650)
  • 6.6. Mobile IP (655)
  • 6.7. ZarzÄ…dzanie mobilnoÅ›ciÄ… w sieciach komórkowych (659)
    • 6.7.1. Routing rozmów z użytkownikiem mobilnym (661)
    • 6.7.2. Transfery w GSM (662)
  • 6.8. WpÅ‚yw bezprzewodowoÅ›ci i mobilnoÅ›ci na protokoÅ‚y wyższych warstw (666)
  • 6.9. Podsumowanie (668)
  • Pytania i problemy do rozwiÄ…zania (669)
  • Problemy (670)
  • Zagadnienia do dyskusji (674)
  • WYWIAD Z...: Charlie Perkins (675)

Rozdział 7. Multimedia (679)

  • 7.1. Multimedialne aplikacje sieciowe (680)
    • 7.1.1. PrzykÅ‚ady aplikacji multimedialnych (680)
    • 7.1.2. Problemy z multimediami w dzisiejszym internecie (684)
    • 7.1.3. Co należy zmienić, aby lepiej przystosować internet do potrzeb aplikacji multimedialnych? (685)
    • 7.1.4. Kompresja obrazu i dźwiÄ™ku (687)
  • 7.2. Strumieniowa transmisja zapisanego obrazu i dźwiÄ™ku (691)
    • 7.2.1. DostÄ™p do obrazu i dźwiÄ™ku za poÅ›rednictwem serwera WWW (691)
    • 7.2.2. WysyÅ‚anie multimediów z serwera strumieniowego do aplikacji pomocniczej (693)
    • 7.2.3. Real-Time Streaming Protocol (RTSP) (695)
  • 7.3. Optymalne wykorzystanie usÅ‚ugi best-effort: przykÅ‚ad telefonu internetowego (699)
    • 7.3.1. Ograniczenia usÅ‚ugi best-effort (700)
    • 7.3.2. Usuwanie fluktuacji po stronie odbiorcy (702)
    • 7.3.3. Eliminowanie skutków utraty pakietów (706)
    • 7.3.4. Rozpowszechnianie multimediów we współczesnym internecie: sieci dystrybucji treÅ›ci (709)
    • 7.3.5. Wymiarowanie sieci best-effort w celu zapewniania jakoÅ›ci usÅ‚ug (713)
  • 7.4. ProtokoÅ‚y używane przez interaktywne aplikacje czasu rzeczywistego (714)
    • 7.4.1. RTP (715)
    • 7.4.2. RTP Control Protocol (RTCP) (719)
    • 7.4.3. SIP (723)
    • 7.4.4. H.323 (729)
  • 7.5. UdostÄ™pnianie usÅ‚ug wielu klas (730)
    • 7.5.1. PrzykÅ‚adowe scenariusze (732)
    • 7.5.2. Mechanizmy szeregowania i regulacji (736)
    • 7.5.3. UsÅ‚ugi zróżnicowane (Diffserv) (743)
  • 7.6. Zapewnianie gwarancji jakoÅ›ci usÅ‚ug (748)
    • 7.6.1. IlustrujÄ…cy przykÅ‚ad (748)
    • 7.6.2. Rezerwowanie zasobów, zatwierdzanie poÅ‚Ä…czeÅ„ i zestawianie poÅ‚Ä…czeÅ„ (750)
    • 7.6.3. UsÅ‚ugi o gwarantowanej jakoÅ›ci w internecie - Intserv i RSVP (752)
  • 7.7. Podsumowanie (755)
  • Pytania i problemy do rozwiÄ…zania (756)
  • Problemy (758)
  • Zagadnienia do dyskusji (765)
  • WYWIAD Z...: Henning Schulzrinne (766)

Rozdział 8. Bezpieczeństwo w sieciach komputerowych (769)

  • 8.1. Czym jest bezpieczeÅ„stwo sieci? (770)
  • 8.2. Zasady kryptografii (773)
    • 8.2.1. Kryptografia z kluczem symetrycznym (774)
    • 8.2.2. Szyfrowanie z kluczem publicznym (781)
  • 8.3. Integralność komunikatów i uwierzytelnianie punktów koÅ„cowych (787)
    • 8.3.1. Kryptograficzne funkcje skrótu (788)
    • 8.3.2. Kod MAC (789)
    • 8.3.3. Podpisy cyfrowe (791)
    • 8.3.4. Uwierzytelnianie punktów koÅ„cowych (798)
  • 8.4. Zabezpieczanie poczty elektronicznej (802)
    • 8.4.1. Bezpieczna poczta elektroniczna (804)
    • 8.4.2. PGP (808)
  • 8.5. Zabezpieczanie poÅ‚Ä…czeÅ„ TCP - protokół SSL (809)
    • 8.5.1. Ogólny obraz (811)
    • 8.5.2. Bardziej kompletny obraz (814)
  • 8.6. Zabezpieczenia w warstwie sieci - IPsec i sieci VPN (816)
    • 8.6.1. IPsec i sieci VPN (817)
    • 8.6.2. ProtokoÅ‚y AH i ESP (818)
    • 8.6.3. Skojarzenia bezpieczeÅ„stwa (819)
    • 8.6.4. Datagram IPsec (820)
    • 8.6.5. IKE - zarzÄ…dzanie kluczami w protokole IPsec (824)
  • 8.7. Zabezpieczanie bezprzewodowych sieci lokalnych (825)
    • 8.7.1. Wired Equivalent Privacy (WEP) (826)
    • 8.7.2. IEEE 802.11i (828)
  • 8.8. BezpieczeÅ„stwo operacyjne - zapory i systemy wykrywania wÅ‚amaÅ„ (830)
    • 8.8.1. Zapory sieciowe (831)
    • 8.8.2. Systemy wykrywania wÅ‚amaÅ„ (839)
  • 8.9. Podsumowanie (842)
  • Pytania i problemy do rozwiÄ…zania (844)
  • Problemy (846)
  • Zagadnienia do dyskusji (853)
  • Ćwiczenie realizowane za pomocÄ… narzÄ™dzia Wireshark (853)
  • Ćwiczenie z wykorzystaniem protokoÅ‚u IPsec (854)
  • WYWIAD Z...: Steven M. Bellovin (855)

Rozdział 9. Zarządzanie sieciami (857)

  • 9.1. Co to jest zarzÄ…dzanie sieciÄ…? (857)
  • 9.2. Infrastruktura zarzÄ…dzania sieciÄ… (862)
  • 9.3. Internetowy model zarzÄ…dzania sieciÄ… (864)
    • 9.3.1. Struktura informacji administracyjnych: SMI (868)
    • 9.3.2. Baza informacji administracyjnych: MIB (871)
    • 9.3.3. DziaÅ‚anie protokoÅ‚u SNMP i sposób przesyÅ‚ania komunikatów (873)
    • 9.3.4. BezpieczeÅ„stwo i administracja (877)
  • 9.4. ASN.1 (880)
  • 9.5. Podsumowanie (884)
  • Pytania i problemy do rozwiÄ…zania (885)
  • Problemy (886)
  • Zagadnienia do dyskusji (887)
  • WYWIAD Z...: Jeff Case (888)

Źródła (891)

Skorowidz (923)

Dodaj do koszyka Sieci komputerowe. Ujęcie całościowe. Wydanie V

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.