Sieci komputerowe - Helion
Tytuł oryginału: Computer Networks, 4th Edition
Tłumaczenie: Andrzej Grażyński, Adam Jarczyk
ISBN: 83-7361-557-1
stron: 808, Format: B5, okładka: twarda
Data wydania: 2004-10-12
Księgarnia: Helion
Cena książki: 89,00 zł
Sieci komputerowe rozwijają się niezwykle dynamicznie. Regularnie pojawiają się nowe technologie, nowe sposoby przekazywania danych, nowe protokoły i narzędzia. Chyba każdy użytkownik komputera spotkał się przynajmniej raz z siecią komputerową. Internet jest dziś tak powszechny jak telewizja czy radio. Coraz popularniejsze stają się też nowe technologie -- sieci bezprzewodowe, Bluetooth i sieci komórkowe. Znajomość zagadnień leżących u podstaw projektowania i wykorzystywania sieci komputerowych jest przydatna każdemu, kto chce być na bieżąco z nowoczesnymi technologiami.
"Sieci komputerowe" to kompendium wiedzy poświęcone współczesnym technologiom sieciowym. Opisuje zarówno mechanizmy już wykorzystywane, jak i te, które są obecnie w fazie badań i testów. Przedstawia sieci kablowe i bezprzewodowe oraz wykorzystujące je aplikacje -- WWW, radio internetowe, usługi sieciowe i wiele innych.
- Zastosowania sieci komputerowych
- Warstwa fizyczna -- kable, światłowody i łącza bezprzewodowe
- Warstwa łącza danych -- protokoły sieciowe, weryfikacja poprawności przesyłu danych
- Kontrola dostępu do nośnika
- Podwarstwa MAC -- Gigabit Ethernet, 802.11, szerokopasmowy dostęp bezprzewodowy i przełączanie
- Warstwa sieciowa -- algorytmy routingu, kontrola przeciążeń, QoS, IPv4 i IPv6
- Warstwa transportowa - programowanie gniazd, UDP, TCP, RTP i wydajność sieci
- Warstwa aplikacji -- e-mail, WWW, PHP, bezprzewodowy dostęp do WWW, MP3 i strumieniowe przesyłanie dźwięku
- Bezpieczeństwo sieci -- AES, RSA, kryptografia kwantowa, IPsec i bezpieczeństwo WWW
O autorze:
Andrew Stuart Tanenbaum jest autorem bardzo znanych książek informatycznych, które stanowią lekturę obowiązkową w dziedzinie komputerów. [więcej...]
Osoby które kupowały "Sieci komputerowe", wybierały także:
- Praktyczne projekty sieciowe 69,00 zł, (34,50 zł -50%)
- Sieci komputerowe. Kurs. Wydanie II 44,90 zł, (22,45 zł -50%)
- Sieci komputerowe. Kurs 34,90 zł, (17,45 zł -50%)
- Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 790,00 zł, (434,50 zł -45%)
- MikroTik. Kurs video. Przygotowanie do egzaminu MTCNA 97,23 zł, (54,45 zł -44%)
Spis treści
Sieci komputerowe -- spis treści
O Autorze (13)
Przedmowa (15)
Rozdział 1. Wprowadzenie (19)
- 1.1. Zastosowania sieci komputerowych (20)
- 1.1.1. Zastosowania w biznesie (20)
- 1.1.2. Zastosowania domowe (23)
- 1.1.3. Użytkownicy mobilni (26)
- 1.1.4. Kwestie społeczne (28)
- 1.2. Sprzęt sieciowy (30)
- 1.2.1. Sieci lokalne (32)
- 1.2.2. Sieci miejskie (33)
- 1.2.3. Sieci rozległe (33)
- 1.2.4. Sieci bezprzewodowe (36)
- 1.2.5. Sieci domowe (38)
- 1.2.6. Sieci złożone (39)
- 1.3. Oprogramowanie sieciowe (40)
- 1.3.1. Hierarchie protokołów (40)
- 1.3.2. Zagadnienia projektowania warstw (44)
- 1.3.3. Usługi połączeniowe i bezpołączeniowe (45)
- 1.3.4. Funkcje podstawowe usług (47)
- 1.3.5. Związki usług z protokołami (48)
- 1.4. Modele odniesienia (49)
- 1.4.1. Model odniesienia OSI (49)
- 1.4.2. Model odniesienia TCP/IP (52)
- 1.4.3. Porównanie modeli odniesienia OSI i TCP/IP (55)
- 1.4.4. Krytyka modelu i protokołów OSI (56)
- 1.4.5. Krytyka modelu odniesienia TCP/IP (58)
- 1.5. Przykłady sieci (59)
- 1.5.1. Internet (59)
- 1.5.2. Sieci połączeniowe: X.25, Frame Relay i ATM (67)
- 1.5.3. Ethernet (72)
- 1.5.4. Bezprzewodowe sieci LAN - 802.11 (74)
- 1.6. Standaryzacja sieci (77)
- 1.6.1. Kto jest kim w świecie telekomunikacji? (77)
- 1.6.2. Kto jest kim w świecie standardów międzynarodowych? (79)
- 1.6.3. Kto jest kim w świecie standardów internetowych? (80)
- 1.7. Jednostki metryczne (81)
- 1.8. Zarys pozostałej części książki (82)
- 1.9. Podsumowanie (83)
Rozdział 2. Warstwa fizyczna (87)
- 2.1. Teoretyczne podstawy transmisji danych (87)
- 2.1.1. Analiza Fouriera (87)
- 2.1.2. Sygnały z ograniczonym pasmem (88)
- 2.1.3. Maksymalna przepływność kanału (91)
- 2.2. Kierowane nośniki transmisji (91)
- 2.2.1. Nośniki magnetyczne (92)
- 2.2.2. Skrętka (92)
- 2.2.3. Kabel koncentryczny (93)
- 2.2.4. Światłowody (94)
- 2.3. Transmisja bezprzewodowa (100)
- 2.3.1. Widmo elektromagnetyczne (100)
- 2.3.2. Transmisja radiowa (102)
- 2.3.3. Transmisja mikrofalowa (103)
- 2.3.4. Fale milimetrowe i podczerwień (106)
- 2.3.5. Transmisja świetlna (106)
- 2.4. Satelity telekomunikacyjne (107)
- 2.4.1. Satelity geostacjonarne (108)
- 2.4.2. Satelity na orbitach średnich (111)
- 2.4.3. Satelity na orbitach niskich (111)
- 2.4.4. Satelity kontra światłowód (114)
- 2.5. Publiczna komutowana sieć telefoniczna (115)
- 2.5.1. Struktura systemu telefonicznego (115)
- 2.5.2. Pętla lokalna: modemy, ADSL i pętle bezprzewodowe (118)
- 2.5.3. Łącza dalekosiężne i multipleksowanie (128)
- 2.5.4. Komutacja (136)
- 2.6. Systemy telefonii mobilnej (140)
- 2.6.1. Telefony mobilne pierwszej generacji - głosowe analogowe (142)
- 2.6.2. Telefony mobilne drugiej generacji - głosowe cyfrowe (145)
- 2.6.3. Telefony mobilne trzeciej generacji - cyfrowy głos i dane (152)
- 2.7. Telewizja kablowa (154)
- 2.7.1 Telewizja i anteny zbiorcze (155)
- 2.7.2. Internet w kablówce (155)
- 2.7.3. Przydziały pasma (157)
- 2.7.4. Modemy kablowe (158)
- 2.7.5. ADSL czy kabel? (160)
- 2.8. Podsumowanie (161)
Rozdział 3. Warstwa łącza danych (167)
- 3.1. Problemy projektowe warstwy łącza danych (167)
- 3.1.1. Usługi świadczone dla warstwy sieciowej (168)
- 3.1.2. Ramkowanie (170)
- 3.1.3. Kontrola błędów (173)
- 3.1.4. Sterowanie przepływem (174)
- 3.2. Wykrywanie i korekcja błędów (175)
- 3.2.1. Kody korekcyjne (175)
- 3.2.2. Kody detekcyjne (177)
- 3.3. Podstawowe protokoły łącza danych (181)
- 3.3.1. Nieograniczony protokół simpleksowy (184)
- 3.3.2. Simpleksowy protokół stop-and-wait (186)
- 3.3.3. Protokół simpleksowy dla kanału z zakłóceniami (187)
- 3.4. Protokoły z oknem przesuwnym (190)
- 3.4.1. Protokół z jednobitowym oknem przesuwnym (193)
- 3.4.2. Protokół używający techniki "wróć do n" (194)
- 3.4.3. Protokół używający powtórzeń selektywnych (200)
- 3.5. Weryfikacja protokołów (205)
- 3.5.1. Modele oparte na automatach skończonych (206)
- 3.5.2. Modele sieci Petriego (208)
- 3.6. Przykładowe protokoły łącza danych (210)
- 3.6.1. Protokół HDLC (210)
- 3.6.2. Warstwa łącza danych w Internecie (213)
- 3.7. Podsumowanie (217)
Rozdział 4. Podwarstwa kontroli dostępu do nośnika (221)
- 4.1. Problem przydzielania kanału (221)
- 4.1.1. Statyczne przydzielanie kanałów w sieciach LAN i MAN (222)
- 4.1.2. Dynamiczne przydzielanie kanału w sieciach LAN i MAN (223)
- 4.2. Protokoły dostępu wielokrotnego (224)
- 4.2.1. ALOHA (224)
- 4.2.2. Protokoły dostępu wielokrotnego z wykrywaniem nośnej (228)
- 4.2.3. Protokoły bezkolizyjne (230)
- 4.2.4. Protokoły z ograniczoną rywalizacją (232)
- 4.2.5. Protokoły dostępu wielokrotnego z podziałem długości fal (235)
- 4.2.6. Protokoły bezprzewodowych sieci LAN (237)
- 4.3. Ethernet (240)
- 4.3.1. Okablowanie sieci Ethernet (241)
- 4.3.2. Kodowanie Manchester (243)
- 4.3.3. Protokół podwarstwy MAC w sieciach Ethernet (244)
- 4.3.4. Algorytm binarnego odczekiwania wykładniczego (246)
- 4.3.5. Wydajność sieci Ethernet (247)
- 4.3.6. Przełączany Ethernet (249)
- 4.3.7. Fast Ethernet (250)
- 4.3.8. Gigabit Ethernet (253)
- 4.3.9. IEEE 802.2: sterowanie łączem fizycznym (256)
- 4.3.10. Ethernet z perspektywy czasu (257)
- 4.4. Bezprzewodowe sieci lokalne (257)
- 4.4.1. Stos protokołów 802.11. (258)
- 4.4.2. Warstwa fizyczna 802.11 (259)
- 4.4.3. Protokół podwarstwy MAC w 802.11 (260)
- 4.4.4. Struktura ramki 802.11 (264)
- 4.4.5. Usługi (265)
- 4.5. Szerokopasmowe łącza bezprzewodowe (266)
- 4.5.1. Porównanie 802.11 z 802.16 (267)
- 4.5.2. Stos protokołów 802.16 (268)
- 4.5.3. Warstwa fizyczna 802.16 (268)
- 4.5.4. Protokół podwarstwy MAC 802.16 (270)
- 4.5.5. Struktura ramki 802.16 (271)
- 4.6. Bluetooth (272)
- 4.6.1. Architektura Bluetooth (273)
- 4.6.2. Zastosowania Bluetooth (273)
- 4.6.3. Stos protokołów Bluetooth (275)
- 4.6.4. Warstwa radiowa w Bluetooth (276)
- 4.6.5. Warstwa pasma podstawowego w Bluetooth (276)
- 4.6.6. Warstwa L2CAP w Bluetooth (277)
- 4.6.7. Struktura ramki Bluetooth (277)
- 4.7. Przełączanie w warstwie łącza danych (278)
- 4.7.1. Mosty pomiędzy 802.x i 802.y (280)
- 4.7.2. Lokalne sieci złożone (282)
- 4.7.3. Drzewa częściowe mostów (283)
- 4.7.4. Odległe mosty (285)
- 4.7.5. Wzmacniaki, koncentratory, mosty, przełączniki, routery i bramy (286)
- 4.7.6. Wirtualne sieci LAN (288)
- 4.8. Podsumowanie (294)
Rozdział 5. Warstwa sieciowa (299)
- 5.1. Problemy projektowe warstwy sieciowej (299)
- 5.1.1. Komutacja pakietów z buforowaniem (299)
- 5.1.2. Usługi świadczone na rzecz warstwy transportowej (300)
- 5.1.3. Implementacja usługi bezpołączeniowej (301)
- 5.1.4. Implementacja usługi połączeniowej (302)
- 5.1.5. Porównanie podsieci obwodów wirtualnych i datagramowych (303)
- 5.2. Algorytmy routingu (304)
- 5.2.1. Zasada optymalności (306)
- 5.2.2. Routing z wyborem najkrótszej ścieżki (307)
- 5.2.3. Routing rozpływowy (310)
- 5.2.4. Routing z użyciem wektorów odległości (310)
- 5.2.5. Routing z użyciem stanów połączeń (313)
- 5.2.6. Routing hierarchiczny (318)
- 5.2.7. Routing rozgłoszeniowy (319)
- 5.2.8. Routing rozsyłania grupowego (321)
- 5.2.9. Routing dla hostów mobilnych (323)
- 5.2.10. Routing w sieciach ad hoc (325)
- 5.2.11. Wyszukiwanie węzłów w sieciach równorzędnych (329)
- 5.3. Algorytmy kontroli przeciążeń (333)
- 5.3.1. Ogólne zasady kontroli przeciążeń (334)
- 5.3.2. Zasady zapobiegania przeciążeniom (336)
- 5.3.3. Kontrola przeciążeń w podsieciach obwodów wirtualnych (337)
- 5.3.4. Kontrola przeciążeń w podsieciach datagramowych (338)
- 5.3.5. Zrzut obciążenia (341)
- 5.3.6. Kontrola fluktuacji (342)
- 5.4. Jakość usług (343)
- 5.4.1. Wymogi (343)
- 5.4.2. Techniki osiągania dobrej jakości usług (345)
- 5.4.3. Usługi zintegrowane (354)
- 5.4.4. Usługi zróżnicowane (356)
- 5.4.5. Etykietowanie i MPLS (359)
- 5.5. Sieci złożone (361)
- 5.5.1. Różnice między sieciami (362)
- 5.5.2. Łączenie sieci (363)
- 5.5.3. Spinanie obwodów wirtualnych (364)
- 5.5.4. Bezpołączeniowe sieci złożone (365)
- 5.5.5. Tunelowanie (367)
- 5.5.6. Routing w sieciach złożonych (368)
- 5.5.7. Fragmentacja (369)
- 5.6. Warstwa sieciowa w Internecie (371)
- 5.6.1. Protokół IP (374)
- 5.6.2. Adresy IP (377)
- 5.6.3. Internetowe protokoły sterujące (386)
- 5.6.4. Protokół bram wewnętrznych OSPF (391)
- 5.6.5. Protokół bram zewnętrznych BGP (395)
- 5.6.6. Rozsyłanie grupowe w Internecie (397)
- 5.6.7. Mobilny IP (398)
- 5.6.8. IPv6 (399)
- 5.7. Podsumowanie (406)
Rozdział 6. Warstwa transportowa (413)
- 6.1. Usługa transportowa (413)
- 6.1.1. Usługi świadczone na rzecz wyższych warstw (413)
- 6.1.2. Prymitywy usług transportowych (415)
- 6.1.3. Gniazda Berkeley Sockets (418)
- 6.1.4. Przykład programowania - internetowy serwer plików (419)
- 6.2. Elementy protokołów transportowych (424)
- 6.2.1. Adresowanie (425)
- 6.2.2. Ustanawianie połączenia (428)
- 6.2.3. Zwalnianie połączenia (433)
- 6.2.4. Sterowanie przepływem i buforowanie (437)
- 6.2.5. Multipleksowanie (441)
- 6.2.6. Odtwarzanie po awarii (442)
- 6.3. Prosty protokół transportowy (444)
- 6.3.1. Przykładowe prymitywy usług (444)
- 6.3.2. Przykładowa jednostka transportowa (445)
- 6.3.3. Protokół jako automat skończony (453)
- 6.4. Internetowe protokoły transportowe - UDP (456)
- 6.4.1. Wprowadzenie do protokołu UDP (456)
- 6.4.2. Zdalne wywołania procedur (457)
- 6.4.3. Protokół transportowy czasu rzeczywistego (460)
- 6.5. Internetowe protokoły transportowe - TCP (463)
- 6.5.1. Wprowadzenie do TCP (464)
- 6.5.2. Model usługi TCP (464)
- 6.5.3. Protokół TCP (466)
- 6.5.4. Nagłówek segmentu TCP (467)
- 6.5.5. Nawiązywanie połączenia TCP (470)
- 6.5.6. Zwalnianie połączenia TCP (471)
- 6.5.7. Model TCP zarządzania połączeniami (472)
- 6.5.8. Zarządzanie transmisją TCP (474)
- 6.5.9. Zmaganie się z przeciążeniami (477)
- 6.5.10. Zarządzanie czasem przez TCP (479)
- 6.5.11. TCP w sieciach bezprzewodowych (483)
- 6.5.12. Transakcyjny TCP (485)
- 6.6. Wydajność sieci (486)
- 6.6.1. Problemy związane z wydajnością sieci komputerowych (487)
- 6.6.2. Pomiar wydajności sieci (489)
- 6.6.3. Cechy projektowe systemu wpływające na wydajność sieci (492)
- 6.6.4. Szybkie przetwarzanie TPDU (496)
- 6.6.5. Protokoły dla sieci gigabitowych (498)
- 6.7. Podsumowanie (502)
Rozdział 7. Warstwa aplikacji (507)
- 7.1. DNS - system nazw domen (507)
- 7.1.1. Przestrzeń nazw DNS (508)
- 7.1.2. Rekordy zasobów (511)
- 7.1.3. Serwery nazw (514)
- 7.2. Poczta elektroniczna (516)
- 7.2.1. Architektura i usługi (517)
- 7.2.2. Agent użytkownika (519)
- 7.2.3. Formaty wiadomości (521)
- 7.2.4. Transfer wiadomości (529)
- 7.2.5. Protokoły dostarczania końcowego (532)
- 7.3. WWW (538)
- 7.3.1. Przegląd architektury WWW (539)
- 7.3.2. Statyczne dokumenty WWW (554)
- 7.3.3. Dynamiczne dokumenty WWW (568)
- 7.3.4. HTTP - protokół przesyłu hipertekstu (576)
- 7.3.5. Poprawianie wydajności (581)
- 7.3.6. Bezprzewodowa sieć WWW (587)
- 7.4. Multimedia (597)
- 7.4.1. Wprowadzenie do cyfrowego audio (597)
- 7.4.2. Kompresja audio (600)
- 7.4.3. Strumieniowe audio (602)
- 7.4.4. Radio internetowe (605)
- 7.4.5. VoIP - telefonia internetowa (607)
- 7.4.6. Wprowadzenie do wideo (614)
- 7.4.7. Kompresja wideo (617)
- 7.4.8. Wideo na życzenie (624)
- 7.4.9. MBone - magistrala multiemisyjna (631)
- 7.5. Podsumowanie (634)
Rozdział 8. Bezpieczeństwo w sieciach komputerowych (641)
- 8.1. Kryptografia (643)
- 8.1.1. Wprowadzenie do kryptografii (644)
- 8.1.2. Szyfry podstawieniowe (646)
- 8.1.3. Szyfry przestawieniowe (648)
- 8.1.4. Systemy kluczy jednokrotnych (649)
- 8.1.5. Dwie fundamentalne zasady kryptografii (653)
- 8.2. Algorytmy szyfrowania z kluczami symetrycznymi (655)
- 8.2.1. DES (656)
- 8.2.2. AES (659)
- 8.2.3. Tryby szyfrowania (662)
- 8.2.4. Inne przykłady szyfrów (667)
- 8.2.5. Kryptoanaliza (668)
- 8.3. Algorytmy z kluczami publicznymi (668)
- 8.3.1. RSA (669)
- 8.3.2. Inne algorytmy szyfrowania z kluczem publicznym (671)
- 8.4. Podpis cyfrowy (672)
- 8.4.1. Podpisy oparte na kluczach symetrycznych (672)
- 8.4.2. Podpisy oparte na kluczach publicznych (673)
- 8.4.3. Skróty komunikatów (675)
- 8.4.4. Atak urodzinowy (678)
- 8.5. Zarządzanie kluczami publicznymi (680)
- 8.5.1. Certyfikaty (681)
- 8.5.2. X.509 (682)
- 8.5.3. Infrastruktura kluczy publicznych (683)
- 8.6. Bezpieczeństwo komunikacji (686)
- 8.6.1. IPsec (686)
- 8.6.2. Zapory sieciowe (689)
- 8.6.3. Prywatne sieci wirtualne (692)
- 8.6.4. Bezpieczeństwo w sieciach bezprzewodowych (693)
- 8.7. Protokoły uwierzytelniania (698)
- 8.7.1. Uwierzytelnianie w oparciu o współdzielony tajny klucz (699)
- 8.7.2. Ustanawianie dzielonego klucza: metoda Diffiego-Hellmana wymiany kluczy (702)
- 8.7.3. Uwierzytelnianie z udziałem centrum dystrybucji kluczy (704)
- 8.7.4. Uwierzytelnianie w oparciu o Kerberos (707)
- 8.7.5. Uwierzytelnianie z użyciem kluczy publicznych (709)
- 8.8. Bezpieczeństwo poczty elektronicznej (709)
- 8.8.1. PGP (710)
- 8.8.2. PEM (713)
- 8.8.3. S/MIME (714)
- 8.9. Bezpieczeństwo WWW (715)
- 8.9.1. Zagrożenia (715)
- 8.9.2. Bezpieczne nazewnictwo (716)
- 8.9.3. SSL (722)
- 8.9.4. Bezpieczeństwo ruchomego kodu (725)
- 8.10. Społeczne aspekty sieci komputerowych (727)
- 8.10.1. Ochrona prywatności (728)
- 8.10.2. Wolność słowa (730)
- 8.10.3. Prawa autorskie (733)
- 8.11. Podsumowanie (735)
Rozdział 9. Bibliografia i literatura uzupełniająca (741)
- 9.1. Zalecana literatura uzupełniająca (741)
- 9.1.1. Wprowadzenie i zagadnienia ogólne (742)
- 9.1.2. Warstwa fizyczna (743)
- 9.1.3. Warstwa łącza danych (745)
- 9.1.4. Podwarstwa sterowania dostępem do nośnika (745)
- 9.1.5. Warstwa sieciowa (746)
- 9.1.6. Warstwa transportowa (748)
- 9.1.7. Warstwa aplikacji (748)
- 9.1.8. Bezpieczeństwo sieciowe (749)
- 9.2. Bibliografia w układzie alfabetycznym (751)
Skorowidz (769)