reklama - zainteresowany?

Sieci komputerowe. Ujęcie całościowe. Wydanie VII - Helion


Autor: James Kurose, Keith Ross
Tytuł oryginału: Computer Networking: A Top-Down Approach (7th Edition)
Tłumaczenie: Radosław Lesisz, Tomasz Walczak
ISBN: 978-83-283-4656-7
stron: 781, Format: 164x239, okładka: miękka
Data wydania: 2018-07-01
Księgarnia: Helion

Cena książki: 129,00 zł

Dodaj do koszyka

Tagi: Budowa sieci | Konfiguracja sieci | Sieci domowe

Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia licznych protokołów i technologii, które dodatkowo są ze sobą powiązane w zawiły sposób. Konieczne jest również uwzględnienie gwałtownego rozwoju technologii sieciowych i rosnącej złożoności nowych aplikacji. Aby poradzić sobie z tymi zagadnieniami, konieczne jest całościowe ujęcie tematyki sieci komputerowych.

Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.

W tej książce między innymi:

  • warstwowość architektury sieciowej
  • warstwa aplikacji, w tym strumieniowanie i sieci CDN
  • działanie routerów i sterowanie logiką warstwy sieciowej
  • bezpieczeństwo sieci
  • administrowanie siecią

Aplikacje sieciowe, protokoły, internet — wszystko, co musisz wiedzieć.


Dr Jim Kurose pracuje w US National Science Foundation. Wcześniej był redaktorem naczelnym „IEEE Transactions on Communications” i „IEEE/ACM Transactions on Networking”. Jest członkiem IEEE i ACM. Zajmuje się protokołami, architekturą sieciową, pomiarami sieciowymi i komunikacją multimedialną.

Prof. Keith Ross jest dziekanem Instytutu Inżynierii i Informatyki uczelni NYU Shanghai. Wcześniej pracował na Uniwersytecie Pensylwanii. Zajmuje się zagadnieniami prywatności, sieci społecznościowych, sieci P2P, pomiarów sieciowych, sieci dystrybucji treści i modelowania stochastycznego.

Dodaj do koszyka

 

Osoby które kupowały "Sieci komputerowe. Ujęcie całościowe. Wydanie VII", wybierały także:

  • Sieci komputerowe. Biblia
  • Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie II
  • Sieci komputerowe. Kurs

Dodaj do koszyka

Spis treści

Sieci komputerowe. Ujęcie całościowe. Wydanie VII -- spis treści

  • O autorach
  • Przedmowa
    • Co nowego znajduje się w wydaniu siódmym?
      • Dla kogo jest ta książka?
    • Czym książka się wyróżnia?
      • Ujęcie całościowe metoda od góry do dołu
      • Skoncentrowanie się na internecie
      • Uwzględnienie podstaw
    • Elementy pedagogiczne
    • Powiązania rozdziałów
    • Ostatnia uwaga liczymy na odzew ze strony Czytelników
    • Podziękowania
  • Rozdział 1. Sieci komputerowe i internet
    • 1.1. Czym jest internet?
      • 1.1.1. Opis podstawowych komponentów
      • 1.1.2. Omówienie usług
      • 1.1.3. Czym jest protokół?
        • Analogia nawiązująca do komunikacji między ludźmi
        • Protokoły sieciowe
    • 1.2. Obrzeże sieci
      • 1.2.1. Sieci dostępowe
        • Dostęp do sieci w domu: DSL, sieci kablowe, FTTH, dostęp wdzwaniany i sieci satelitarne
        • Dostęp w przedsiębiorstwach (i domach) Ethernet oraz Wi-Fi
        • Dostęp bezprzewodowy na większych obszarach: 3G i LTE
      • 1.2.2. Fizyczny nośnik
        • Skrętka miedziana
        • Kabel koncentryczny
        • Światłowód
        • Naziemne kanały radiowe
        • Satelitarne kanały radiowe
    • 1.3. Rdzeń sieci
      • 1.3.1. Przełączanie pakietów
        • Transmisja buforowana
        • Opóźnienia kolejkowania i utrata pakietów
        • Tablice przekazywania i protokoły routingu
      • 1.3.2. Przełączanie obwodów
        • Multipleksowanie w sieciach z przełączaniem obwodów
        • Porównanie przełączania pakietów i obwodów oraz multipleksowanie statystyczne
      • 1.3.3. Sieć sieci
    • 1.4. Opóźnienie, utrata pakietów i przepustowość w sieciach z przełączaniem pakietów
      • 1.4.1. Omówienie opóźnień w sieciach z przełączaniem pakietów
        • Typy opóźnień
          • Opóźnienie przetwarzającego węzła
          • Opóźnienie kolejkowania
          • Opóźnienie transmisji
          • Opóźnienie propagacji
        • Porównanie opóźnień transmisji i propagacji
      • 1.4.2. Opóźnienie kolejkowania i utrata pakietów
        • Utrata pakietów
      • 1.4.3. Opóźnienie międzywęzłowe
        • Traceroute
        • Opóźnienia związane z systemami końcowymi, aplikacjami i inne
      • 1.4.4. Przepustowość w sieciach komputerowych
    • 1.5. Warstwy protokołów i modele ich usług
      • 1.5.1. Architektura warstwowa
        • Warstwy protokołów
        • Warstwa aplikacji
        • Warstwa transportowa
        • Warstwa sieci
        • Warstwa łącza danych
        • Warstwa fizyczna
        • Model OSI
      • 1.5.2. Kapsułkowanie
    • 1.6. Sieci pod atakiem
      • Czarne charaktery mogą za pośrednictwem internetu umieścić na hoście szkodliwe oprogramowanie
      • Czarne charaktery mogą zaatakować serwery i infrastrukturę sieciową
      • Napastnicy mogą podglądać pakiety
      • Czarne charaktery mogą podać się za zaufaną jednostkę
    • 1.7. Historia sieci komputerowych i internetu
      • 1.7.1. Rozwój technologii przełączania pakietów: 1961 1972
      • 1.7.2. Sieci zastrzeżone i łączenie sieci: 1972 1980
      • 1.7.3. Popularyzacja sieci: 1980 1990
      • 1.7.4. Eksplozja internetu: lata 90.
      • 1.7.5. Ostatnie dokonania
    • 1.8. Podsumowanie
      • Struktura książki
    • Problemy do rozwiązania i pytania
      • Rozdział 1. Pytania kontrolne
    • Problemy
    • Ćwiczenie realizowane za pomocą narzędzia Wireshark
    • WYWIAD Z Leonard Kleinrock
  • Rozdział 2. Warstwa aplikacji
    • 2.1. Zasady dotyczące aplikacji sieciowych
      • 2.1.1. Architektury aplikacji sieciowych
      • 2.1.2. Komunikacja procesów
        • Procesy klienta i serwera
        • Interfejs łączący proces i sieć komputerową
        • Adresy procesów
      • 2.1.3. Usługi transportowe dostępne aplikacjom
        • Niezawodny transfer danych
        • Przepustowość
        • Czas
        • Bezpieczeństwo
      • 2.1.4. Usługi transportowe dostępne w internecie
        • Usługi protokołu TCP
        • Usługi protokołu UDP
        • Jakich usług internetowe protokoły transportowe nie udostępniają?
      • 2.1.5. Protokoły warstwy aplikacji
      • 2.1.6. Aplikacje sieciowe uwzględnione w książce
    • 2.2. Technologia WWW i protokół HTTP
      • 2.2.1. Omówienie protokołu HTTP
      • 2.2.2. Połączenia nietrwałe i trwałe
        • Połączenia nietrwałe w HTTP
        • Połączenia trwałe w HTTP
      • 2.2.3. Format komunikatu HTTP
        • Komunikat żądania HTTP
        • Komunikat odpowiedzi HTTP
      • 2.2.4. Interakcja między użytkownikiem i serwerem pliki cookies
      • 2.2.5. Buforowanie stron internetowych
        • Warunkowe żądanie GET
    • 2.3. Internetowa poczta elektroniczna
      • 2.3.1. Protokół SMTP
      • 2.3.2. Porównanie protokołów SMTP i HTTP
      • 2.3.3. Formaty wiadomości pocztowych
      • 2.3.4. Protokoły dostępu do skrzynki pocztowej
        • Protokół POP3
        • Protokół IMAP
        • Korzystanie z poczty elektronicznej za pomocą przeglądarki internetowej
    • 2.4. System DNS, czyli internetowa usługa katalogowa
      • 2.4.1. Usługi oferowane przez system DNS
      • 2.4.2. Przegląd zasad działania systemu DNS
        • Rozproszona hierarchiczna baza danych
        • Funkcja buforowania systemu DNS
      • 2.4.3. Rekordy i komunikaty systemu DNS
        • Komunikaty systemu DNS
        • Umieszczanie rekordów w bazie danych serwera DNS
    • 2.5. Udostępnianie plików w sieciach P2P
      • Skalowalność architektur P2P
      • BitTorrent
    • 2.6. Strumieniowanie wideo i sieci CDN
      • 2.6.1. Wideo w internecie
      • 2.6.2. Strumieniowanie HTTP i DASH
      • 2.6.3. Sieci CDN
        • Działanie sieci CDN
        • Strategie wyboru klastra
      • 2.6.4. Studia przypadków Netflix, YouTube i Kankan
        • Netflix
        • YouTube
        • Kankan
    • 2.7. Programowanie gniazd tworzenie aplikacji sieciowych
      • 2.7.1. Programowanie gniazd protokołu UDP
        • Plik UDPClient.py
        • UDPServer.py
      • 2.7.2. Programowanie gniazd z użyciem protokołu TCP
        • TCPClient.py
        • Program TCPServer.py
    • 2.8. Podsumowanie
    • Problemy do rozwiązania i pytania
      • Rozdział 2. Pytania kontrolne
    • Problemy
    • Zadania związane z programowaniem gniazd
      • Zadanie 1: Serwer WWW
      • Zadanie 2: Aplikacja Ping używająca protokołu UDP
      • Zadanie 3: Klient pocztowy
      • Zadanie 4: Wielowątkowy serwer pośredniczący WWW
    • Ćwiczenie wykorzystujące narzędzie Wireshark protokół HTTP
    • Ćwiczenie wykorzystujące narzędzie Wireshark protokół DNS
    • WYWIAD Z Marc Andreessen
  • Rozdział 3. Warstwa transportowa
    • 3.1. Wprowadzenie i usługi warstwy transportowej
      • 3.1.1. Związek występujący między warstwami transportową i sieci
      • 3.1.2. Przegląd zastosowania warstwy transportowej w internecie
    • 3.2. Multipleksowanie i demultipleksowanie
      • Bezpołączeniowe multipleksowanie i demultipleksowanie
      • Multipleksowanie i demultipleksowanie zorientowane na połączenie
      • Serwery WWW i protokół TCP
    • 3.3. Bezpołączeniowy protokół transportowy UDP
      • 3.3.1. Struktura segmentu UDP
      • 3.3.2. Suma kontrolna segmentu UDP
    • 3.4. Podstawy dotyczące niezawodnego transferu danych
      • 3.4.1. Tworzenie protokołu niezawodnego transferu danych
        • Niezawodny transfer danych za pośrednictwem idealnie niezawodnego kanału protokół rdt1.0
        • Niezawodny transfer danych za pomocą kanału z występującymi błędami bitów protokół rdt2.0
        • Niezawodny transfer danych za pośrednictwem stratnego kanału z występującymi błędami bitów protokół rdt3.0
      • 3.4.2. Potokowane protokoły niezawodnego transferu danych
      • 3.4.3. Go-Back-N
      • 3.4.4. Powtarzanie selektywne
    • 3.5. Połączeniowy protokół TCP
      • 3.5.1. Połączenie TCP
      • 3.5.2. Struktura segmentu TCP
        • Pola numerów sekwencyjnych i numerów potwierdzeń
        • Telnet analiza związana z numerami sekwencyjnymi i numerami potwierdzeń
      • 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania
        • Szacowanie czasu RTT
        • Definiowanie i zarządzanie czasem oczekiwania na retransmisję
      • 3.5.4. Niezawodny transfer danych
        • Kilka interesujących przypadków
        • Podwajanie czasu oczekiwania
        • Szybka retransmisja
        • Protokół Go-Back-N czy protokół powtarzania selektywnego?
      • 3.5.5. Kontrola przepływu
      • 3.5.6. Zarządzanie połączeniem TCP
    • 3.6. Podstawy dotyczące kontroli przeciążenia
      • 3.6.1. Przyczyny przeciążenia i jego konsekwencje
        • Wariant 1: Dwaj nadawcy i router z buforami o nieograniczonej pojemności
        • Wariant 2: Dwaj nadawcy i router z buforami o ograniczonej pojemności
        • Wariant 3: Czterej nadawcy, routery z buforami o ograniczonej pojemności i ścieżki z wieloma routerami
      • 3.6.2. Metody kontroli przeciążenia
    • 3.7. Kontrola przeciążenia w protokole TCP
      • Powolne rozpoczęcie
      • Unikanie przeciążenia
      • Szybkie przywracanie
      • Kontrola przeciążania w protokole TCP spojrzenie w przeszłość
      • Makroskopowy opis przepustowości oferowanej przez połączenie TCP
      • TCP w ścieżkach o wysokiej przepustowości
      • 3.7.1. Sprawiedliwy przydział przepustowości
        • Sprawiedliwy przydział przepustowości w przypadku protokołu UDP
        • Sprawiedliwość w przypadku równoległych połączeń TCP
      • 3.7.2. Mechanizm ECN kontrola przeciążenia wspomagana przez sieć
    • 3.8. Podsumowanie
    • Problemy do rozwiązania i pytania
      • Rozdział 3. Pytania kontrolne
    • Problemy
    • Zadania związane z programowaniem
      • Zastosowanie niezawodnego protokołu transportowego
    • Ćwiczenie wykorzystujące narzędzie Wireshark poznawanie protokołu TCP
    • Ćwiczenie wykorzystujące narzędzie Wireshark poznawanie protokołu UDP
    • WYWIAD Z Van Jacobson
  • Rozdział 4. Warstwa sieciowa aspekt danych
    • 4.1. Przegląd warstwy sieci
      • 4.1.1. Przekazywanie i routing aspekty danych i sterowania
        • Aspekt sterowania tradycyjne podejście
        • Aspekt sterowania podejście stosowane w sieciach SDN
      • 4.1.2. Model usług sieciowych
        • Przegląd rozdziału 4.
    • 4.2. Co znajduje się wewnątrz routera?
      • 4.2.1. Porty wejściowe i przekazywanie oparte na docelowej lokalizacji
      • 4.2.2. Przełączanie
      • 4.2.3. Przetwarzanie w portach wyjściowych
      • 4.2.4. Gdzie ma miejsce kolejkowanie?
        • Kolejki na wejściu
        • Kolejki na wyjściu
      • 4.2.5. Szeregowanie pakietów
        • Pierwszy na wejściu, pierwszy na wyjściu (FIFO)
        • Kolejki priorytetowe
        • Kolejki cykliczne i WFQ
    • 4.3. Protokół IP: IPv4, adresowanie, IPv6 i inne zagadnienia
      • 4.3.1. Format datagramu
      • 4.3.2. Fragmentacja datagramu IPv4
      • 4.3.3. Funkcja adresowania protokołu IPv4
        • Uzyskiwanie bloku adresów
        • Przydzielanie adresu hostowi protokół DHCP
      • 4.3.4. Funkcja NAT
      • 4.3.5. Protokół IPv6
        • Format datagramu protokołu IPv6
        • Przejście z protokołu IPv4 na protokół IPv6
    • 4.4. Uogólnione przekazywanie i sieci SDN
      • 4.4.1. Dopasowanie
      • 4.4.2. Działania
      • 4.4.3. Praktyczne przykłady stosowania techniki dopasowanie plus działanie
        • Pierwszy przykład proste przekazywanie
        • Drugi przykład równoważenie obciążenia
        • Trzeci przykład zapora
    • 4.5. Podsumowanie
    • Problemy do rozwiązania i pytania
      • Rozdział 4. Pytania kontrolne
    • Problemy
    • WYWIAD Z Vinton G. Cerf
  • Rozdział 5. Warstwa sieciowa aspekt sterowania
    • 5.1. Wprowadzenie
    • 5.2. Algorytmy routingu
      • 5.2.1. Algorytm routingu stanu łącza
        • Algorytm stanu łącza dla źródłowego węzła u
      • 5.2.2. Algorytm wektora odległości
        • Algorytm wektora odległości
        • Algorytm wektora odległości zmiana kosztu łącza i jego awaria
        • Algorytm wektora odległości zastosowanie zatruwania wstecznego
        • Porównanie algorytmów stanu łącza i wektora odległości
    • 5.3. Wewnętrzny protokół routingu systemu autonomicznego w internecie protokół OSPF
      • Protokół OSPF
    • 5.4. Routing między sieciami dostawców ISP protokół BGP
      • 5.4.1. Rola protokołu BGP
      • 5.4.2. Udostępnianie informacji o trasach w protokole BGP
      • 5.4.3. Określanie najlepszych tras
        • Routing optymalnoczasowy
        • Algorytm wyboru trasy
      • 5.4.4. IP-anycast
      • 5.4.5. Zasady dotyczące routingu
      • 5.4.6. Łączenie różnych elementów obecność w internecie
    • 5.5. Aspekt sterowania w sieciach SDN
      • 5.5.1. Aspekt sterowania w sieci SDN kontroler sieci SDN i aplikacje sterowania siecią
      • 5.5.2. Protokół OpenFlow
      • 5.5.3. Interakcja między aspektami danych i sterowania przykład
      • 5.5.4. Sieci SDN przeszłość i przyszłość
    • 5.6. Protokół ICMP
    • 5.7. Zarządzanie siecią i SNMP
      • 5.7.1. Model zarządzania siecią
      • 5.7.2. Protokół SNMP
    • 5.8. Podsumowanie
    • Problemy do rozwiązania i pytania
      • Rozdział 5. Pytania kontrolne
    • Problemy
    • Zadanie z zakresu programowania gniazd
      • Zadanie 5: Program Ping oparty na podrozdziale ICMP
    • Zadanie programistyczne
    • WYWIAD Z Jennifer Rexford
  • Rozdział 6. Warstwa łącza danych i sieci lokalne
    • 6.1. Wprowadzenie do warstwy łącza danych
      • 6.1.1. Usługi świadczone przez warstwę łącza danych
      • 6.1.2. Gdzie zaimplementowana jest warstwa łącza danych?
    • 6.2. Metody wykrywania i usuwania błędów
      • 6.2.1. Kontrola parzystości
      • 6.2.2. Suma kontrolna
      • 6.2.3. Kontrola nadmiarowości cyklicznej
    • 6.3. Łącza i protokoły wielodostępu
      • 6.3.1. Protokoły dzielące kanał
      • 6.3.2. Protokoły dostępu losowego
        • Szczelinowy protokół ALOHA
        • Protokół ALOHA
        • Protokół CSMA
        • CSMA z wykrywaniem kolizji
        • Efektywność technologii Ethernet
      • 6.3.3. Protokoły cykliczne
      • 6.3.4. DOSCIS: protokół warstwy łącza danych dla kablowego dostępu do internetu
    • 6.4. Sieci lokalne z przełączaniem
      • 6.4.1. Adresowanie w warstwie łącza danych i ARP
        • Adresy MAC
        • Protokół ARP
        • Wysyłanie datagramu do węzła zlokalizowanego poza obrębem podsieci
      • 6.4.2. Ethernet
        • Struktura ramki technologii Ethernet
        • Odmiany technologii Ethernet
      • 6.4.3. Przełączniki warstwy łącza danych
        • Funkcje przekazywania i filtrowania
        • Automatyczne uczenie
        • Cechy przełączania w warstwie łącza danych
        • Porównanie przełączników i routerów
      • 6.4.4. Wirtualne sieci lokalne (VLAN)
    • 6.5. Wirtualizacja łącza sieć jako warstwa łącza danych
      • 6.5.1. Protokół MPLS
    • 6.6. Sieci w centrach danych
      • Równoważenie obciążenia
      • Architektura hierarchiczna
      • Trendy w obszarze sieci w centrach danych
    • 6.7. Retrospekcja dzień z życia żądania strony internetowej
      • 6.7.1. Zaczynamy DHCP, UDP, IP i Ethernet
      • 6.7.2. Nadal zaczynamy DNS i ARP
      • 6.7.3. Wciąż zaczynamy routing wewnętrzny do serwera DNS
      • 6.7.4. Interakcja między klientem i serwerem TCP i HTTP
    • 6.8. Podsumowanie
    • Problemy do rozwiązania i pytania
      • Rozdział 6. Pytania kontrolne
    • Problemy
    • WYWIAD Z Simon S. Lam
  • Rozdział 7. Sieci bezprzewodowe i mobilne
    • 7.1. Wprowadzenie
    • 7.2. Cechy łączy i sieci bezprzewodowych
      • 7.2.1. CDMA
    • 7.3. Wi-Fi bezprzewodowe sieci lokalne 802.11
      • 7.3.1. Architektura sieci 802.11
        • Kanały i powiązania
      • 7.3.2. Protokół kontroli dostępu do nośnika 802.11
        • Ukryte terminale: RTS i CTS
        • Używanie protokołu 802.11 jako łącza punkt-punkt
      • 7.3.3. Ramka IEEE 802.11
        • Pola treści i CRC
        • Pola adresu
        • Pola numeru sekwencyjnego, okresu oraz kontroli ramki
      • 7.3.4. Mobilność w tej samej podsieci IP
      • 7.3.5. Zaawansowane funkcje protokołu 802.11
        • Dostosowywanie szybkości w sieciach 802.11
        • Zarządzanie poborem energii
      • 7.3.6. Sieci PAN Bluetooth i Zigbee
        • Bluetooth
        • Zigbee
    • 7.4. Dostęp do internetu za pomocą sieci komórkowych
      • 7.4.1. Omówienie architektury komórkowej
        • Architektura sieci komórkowych. 2G połączenia głosowe z sieciami telefonicznymi
      • 7.4.2. Sieci komórkowe 3G udostępnianie internetu abonentom sieci komórkowych
        • Sieć bazowa 3G
        • Radiowe sieci dostępowe 3G: obrzeża sieci bezprzewodowych
      • 7.4.3. W kierunku sieci 4G LTE
        • Architektura systemu 4G: sieć bazowa typu all-IP
        • Radiowa sieć dostępowa LTE
    • 7.5. Zasady zarządzania mobilnością
      • 7.5.1. Adresowanie
      • 7.5.2. Routing do węzła mobilnego
        • Routing pośredni do węzła mobilnego
        • Routing bezpośredni do węzła mobilnego
    • 7.6. Mobile IP
      • Odkrywanie agentów
      • Rejestracja w agencie domowym
    • 7.7. Zarządzanie mobilnością w sieciach komórkowych
      • 7.7.1. Routing rozmów z użytkownikiem mobilnym
      • 7.7.2. Transfery w GSM
    • 7.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw
    • 7.9. Podsumowanie
    • Pytania i problemy do rozwiązania
      • Rozdział 7. Pytania kontrolne
    • Problemy
    • WYWIAD Z Deborah Estrin
  • Rozdział 8. Bezpieczeństwo w sieciach komputerowych
    • 8.1. Czym jest bezpieczeństwo sieci?
    • 8.2. Zasady kryptografii
      • 8.2.1. Kryptografia z kluczem symetrycznym
        • Szyfry blokowe
        • Wiązanie bloków
      • 8.2.2. Szyfrowanie z kluczem publicznym
        • RSA
        • Klucze sesji
        • Dlaczego RSA działa?
    • 8.3. Integralność komunikatów i podpisy cyfrowe
      • 8.3.1. Kryptograficzne funkcje skrótu
      • 8.3.2. Kod MAC
      • 8.3.3. Podpisy cyfrowe
        • Certyfikacja kluczy publicznych
    • 8.4. Uwierzytelnianie punktów końcowych
      • 8.4.1. Protokół uwierzytelniania pu1.0
      • 8.4.2. Protokół uwierzytelniania pu2.0
      • 8.4.3. Protokół uwierzytelniania pu3.0
      • 8.4.4. Protokół uwierzytelniania pu3.1
      • 8.4.5. Protokół uwierzytelniania pu4.0
    • 8.5. Zabezpieczanie poczty elektronicznej
      • 8.5.1. Bezpieczna poczta elektroniczna
      • 8.5.2. PGP
    • 8.6. Zabezpieczanie połączeń TCP protokół SSL
      • 8.6.1. Ogólny obraz
        • Negocjowanie
        • Obliczanie klucza
        • Transfer danych
        • Rekord SSL
      • 8.6.2. Bardziej kompletny obraz
        • Negocjowanie w protokole SSL
        • Zamykanie połączenia
    • 8.7. Zabezpieczenia w warstwie sieciowej IPsec i sieci VPN
      • 8.7.1. IPsec i sieci VPN
      • 8.7.2. Protokoły AH i ESP
      • 8.7.3. Skojarzenia bezpieczeństwa
      • 8.7.4. Datagram IPsec
        • Podsumowanie usług protokołu IPsec
      • 8.7.5. IKE zarządzanie kluczami w protokole IPsec
    • 8.8. Zabezpieczanie bezprzewodowych sieci lokalnych
      • 8.8.1. Wired Equivalent Privacy (WEP)
      • 8.8.2. IEEE 802.11i
    • 8.9. Bezpieczeństwo operacyjne zapory i systemy wykrywania włamań
      • 8.9.1. Zapory sieciowe
        • Tradycyjne filtry pakietów
        • Stanowe filtry pakietów
        • Brama aplikacyjna
      • 8.9.2. Systemy wykrywania włamań
        • Snort
    • 8.10. Podsumowanie
    • Pytania i problemy do rozwiązania
      • Rozdział 8. Pytania kontrolne
    • Problemy
    • WYWIAD Z Steven M. Bellovin
  • Rozdział 9. Sieci a multimedia
    • 9.1. Multimedialne aplikacje sieciowe
      • 9.1.1. Cechy obrazu
      • 9.1.2. Cechy dźwięku
      • 9.1.3. Rodzaje multimedialnych aplikacji sieciowych
        • Strumieniowa transmisja zapisanego obrazu i dźwięku
        • Transmisja głosu i obrazu na potrzeby rozmów (VoIP)
        • Strumieniowa transmisja obrazu i dźwięku na żywo
    • 9.2. Strumieniowa transmisja zapisanego wideo
      • 9.2.1. Strumieniowanie UDP
      • 9.2.2. Strumieniowanie HTTP
        • Wstępne pobieranie wideo
        • Bufor aplikacji klienckiej i bufory TCP
        • Analiza strumieniowania wideo
        • Wcześniejsze kończenie wyświetlania i zmiana punktu odtwarzania
    • 9.3. Technologia VoIP
      • 9.3.1. Ograniczenia usługi best-effort
        • Utrata pakietów
        • Opóźnienie międzywęzłowe
        • Fluktuacja pakietów
      • 9.3.2. Usuwanie fluktuacji po stronie odbiorcy
        • Stałe opóźnienie odtwarzania
        • Adaptacyjne opóźnienie odtwarzania
      • 9.3.3. Eliminowanie skutków utraty pakietów
        • Wyprzedzająca korekcja błędów (FEC)
        • Przeplatanie
        • Ukrywanie błędów
      • 9.3.4. Studium przypadku VoIP na przykładzie aplikacji Skype
    • 9.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego
      • 9.4.1. RTP
        • Podstawy RTP
        • Pola nagłówka pakietu RTP
      • 9.4.2. SIP
        • Nawiązywanie połączenia ze znanym adresem IP
        • Adresy SIP
        • Komunikaty SIP
        • Translacja nazw i lokalizowanie użytkowników
    • 9.5. Wspomaganie transmisji multimediów w sieciach
      • 9.5.1. Wymiarowanie sieci best-effort
      • 9.5.2. Udostępnianie usług wielu klas
        • Scenariusze objaśniające
        • Dziurawe wiadro
        • Dziurawe wiadro+kolejkowanie WFQ = możliwość obliczenia maksymalnego opóźnienia pakietu w kolejce
      • 9.5.3. Diffserv
      • 9.5.4. Gwarancje jakości usług na poziomie połączenia rezerwowanie zasobów i zatwierdzanie połączeń
    • 9.6. Podsumowanie
    • Pytania i problemy do rozwiązania
      • Rozdział 9. Pytania kontrolne
    • Problemy
    • WYWIAD Z Henning Schulzrinne
  • Źródła

Dodaj do koszyka

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2019 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.