reklama - zainteresowany?

Sieci komputerowe - Helion

Sieci komputerowe
Autor: Andrew S. Tanenbaum
Tytuł oryginału: Computer Networks, 4th Edition
Tłumaczenie: Andrzej Grażyński, Adam Jarczyk
ISBN: 83-7361-557-1
stron: 808, Format: B5, okładka: twarda
Data wydania: 2004-10-12
Księgarnia: Helion

Cena książki: 89,00 zł

Dodaj do koszyka Sieci komputerowe

Tagi: Budowa sieci | Inne

Sieci komputerowe rozwijają się niezwykle dynamicznie. Regularnie pojawiają się nowe technologie, nowe sposoby przekazywania danych, nowe protokoły i narzędzia. Chyba każdy użytkownik komputera spotkał się przynajmniej raz z siecią komputerową. Internet jest dziś tak powszechny jak telewizja czy radio. Coraz popularniejsze stają się też nowe technologie -- sieci bezprzewodowe, Bluetooth i sieci komórkowe. Znajomość zagadnień leżących u podstaw projektowania i wykorzystywania sieci komputerowych jest przydatna każdemu, kto chce być na bieżąco z nowoczesnymi technologiami.

"Sieci komputerowe" to kompendium wiedzy poświęcone współczesnym technologiom sieciowym. Opisuje zarówno mechanizmy już wykorzystywane, jak i te, które są obecnie w fazie badań i testów. Przedstawia sieci kablowe i bezprzewodowe oraz wykorzystujące je aplikacje -- WWW, radio internetowe, usługi sieciowe i wiele innych.

  • Zastosowania sieci komputerowych
  • Warstwa fizyczna -- kable, światłowody i łącza bezprzewodowe
  • Warstwa łącza danych -- protokoły sieciowe, weryfikacja poprawności przesyłu danych
  • Kontrola dostępu do nośnika
  • Podwarstwa MAC -- Gigabit Ethernet, 802.11, szerokopasmowy dostęp bezprzewodowy i przełączanie
  • Warstwa sieciowa -- algorytmy routingu, kontrola przeciążeń, QoS, IPv4 i IPv6
  • Warstwa transportowa - programowanie gniazd, UDP, TCP, RTP i wydajność sieci
  • Warstwa aplikacji -- e-mail, WWW, PHP, bezprzewodowy dostęp do WWW, MP3 i strumieniowe przesyłanie dźwięku
  • Bezpieczeństwo sieci -- AES, RSA, kryptografia kwantowa, IPsec i bezpieczeństwo WWW

O autorze:
Andrew Stuart Tanenbaum jest autorem bardzo znanych książek informatycznych, które stanowią lekturę obowiązkową w dziedzinie komputerów. [więcej...]

Dodaj do koszyka Sieci komputerowe

 

Osoby które kupowały "Sieci komputerowe", wybierały także:

  • Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
  • MikroTik. Kurs video. Przygotowanie do egzaminu MTCNA
  • Praktyczne projekty sieciowe
  • Sieci komputerowe. Kurs. Wydanie II
  • Sieci komputerowe. Kurs

Dodaj do koszyka Sieci komputerowe

Spis treści

Sieci komputerowe -- spis treści

O Autorze (13)

Przedmowa (15)

Rozdział 1. Wprowadzenie (19)

  • 1.1. Zastosowania sieci komputerowych (20)
    • 1.1.1. Zastosowania w biznesie (20)
    • 1.1.2. Zastosowania domowe (23)
    • 1.1.3. Użytkownicy mobilni (26)
    • 1.1.4. Kwestie społeczne (28)
  • 1.2. Sprzęt sieciowy (30)
    • 1.2.1. Sieci lokalne (32)
    • 1.2.2. Sieci miejskie (33)
    • 1.2.3. Sieci rozległe (33)
    • 1.2.4. Sieci bezprzewodowe (36)
    • 1.2.5. Sieci domowe (38)
    • 1.2.6. Sieci złożone (39)
  • 1.3. Oprogramowanie sieciowe (40)
    • 1.3.1. Hierarchie protokołów (40)
    • 1.3.2. Zagadnienia projektowania warstw (44)
    • 1.3.3. Usługi połączeniowe i bezpołączeniowe (45)
    • 1.3.4. Funkcje podstawowe usług (47)
    • 1.3.5. Związki usług z protokołami (48)
  • 1.4. Modele odniesienia (49)
    • 1.4.1. Model odniesienia OSI (49)
    • 1.4.2. Model odniesienia TCP/IP (52)
    • 1.4.3. Porównanie modeli odniesienia OSI i TCP/IP (55)
    • 1.4.4. Krytyka modelu i protokołów OSI (56)
    • 1.4.5. Krytyka modelu odniesienia TCP/IP (58)
  • 1.5. Przykłady sieci (59)
    • 1.5.1. Internet (59)
    • 1.5.2. Sieci połączeniowe: X.25, Frame Relay i ATM (67)
    • 1.5.3. Ethernet (72)
    • 1.5.4. Bezprzewodowe sieci LAN - 802.11 (74)
  • 1.6. Standaryzacja sieci (77)
    • 1.6.1. Kto jest kim w świecie telekomunikacji? (77)
    • 1.6.2. Kto jest kim w świecie standardów międzynarodowych? (79)
    • 1.6.3. Kto jest kim w świecie standardów internetowych? (80)
  • 1.7. Jednostki metryczne (81)
  • 1.8. Zarys pozostałej części książki (82)
  • 1.9. Podsumowanie (83)

Rozdział 2. Warstwa fizyczna (87)

  • 2.1. Teoretyczne podstawy transmisji danych (87)
    • 2.1.1. Analiza Fouriera (87)
    • 2.1.2. Sygnały z ograniczonym pasmem (88)
    • 2.1.3. Maksymalna przepływność kanału (91)
  • 2.2. Kierowane nośniki transmisji (91)
    • 2.2.1. Nośniki magnetyczne (92)
    • 2.2.2. Skrętka (92)
    • 2.2.3. Kabel koncentryczny (93)
    • 2.2.4. Światłowody (94)
  • 2.3. Transmisja bezprzewodowa (100)
    • 2.3.1. Widmo elektromagnetyczne (100)
    • 2.3.2. Transmisja radiowa (102)
    • 2.3.3. Transmisja mikrofalowa (103)
    • 2.3.4. Fale milimetrowe i podczerwień (106)
    • 2.3.5. Transmisja świetlna (106)
  • 2.4. Satelity telekomunikacyjne (107)
    • 2.4.1. Satelity geostacjonarne (108)
    • 2.4.2. Satelity na orbitach średnich (111)
    • 2.4.3. Satelity na orbitach niskich (111)
    • 2.4.4. Satelity kontra światłowód (114)
  • 2.5. Publiczna komutowana sieć telefoniczna (115)
    • 2.5.1. Struktura systemu telefonicznego (115)
    • 2.5.2. Pętla lokalna: modemy, ADSL i pętle bezprzewodowe (118)
    • 2.5.3. Łącza dalekosiężne i multipleksowanie (128)
    • 2.5.4. Komutacja (136)
  • 2.6. Systemy telefonii mobilnej (140)
    • 2.6.1. Telefony mobilne pierwszej generacji - głosowe analogowe (142)
    • 2.6.2. Telefony mobilne drugiej generacji - głosowe cyfrowe (145)
    • 2.6.3. Telefony mobilne trzeciej generacji - cyfrowy głos i dane (152)
  • 2.7. Telewizja kablowa (154)
    • 2.7.1 Telewizja i anteny zbiorcze (155)
    • 2.7.2. Internet w kablówce (155)
    • 2.7.3. Przydziały pasma (157)
    • 2.7.4. Modemy kablowe (158)
    • 2.7.5. ADSL czy kabel? (160)
  • 2.8. Podsumowanie (161)

Rozdział 3. Warstwa łącza danych (167)

  • 3.1. Problemy projektowe warstwy łącza danych (167)
    • 3.1.1. Usługi świadczone dla warstwy sieciowej (168)
    • 3.1.2. Ramkowanie (170)
    • 3.1.3. Kontrola błędów (173)
    • 3.1.4. Sterowanie przepływem (174)
  • 3.2. Wykrywanie i korekcja błędów (175)
    • 3.2.1. Kody korekcyjne (175)
    • 3.2.2. Kody detekcyjne (177)
  • 3.3. Podstawowe protokoły łącza danych (181)
    • 3.3.1. Nieograniczony protokół simpleksowy (184)
    • 3.3.2. Simpleksowy protokół stop-and-wait (186)
    • 3.3.3. Protokół simpleksowy dla kanału z zakłóceniami (187)
  • 3.4. Protokoły z oknem przesuwnym (190)
    • 3.4.1. Protokół z jednobitowym oknem przesuwnym (193)
    • 3.4.2. Protokół używający techniki "wróć do n" (194)
    • 3.4.3. Protokół używający powtórzeń selektywnych (200)
  • 3.5. Weryfikacja protokołów (205)
    • 3.5.1. Modele oparte na automatach skończonych (206)
    • 3.5.2. Modele sieci Petriego (208)
  • 3.6. Przykładowe protokoły łącza danych (210)
    • 3.6.1. Protokół HDLC (210)
    • 3.6.2. Warstwa łącza danych w Internecie (213)
  • 3.7. Podsumowanie (217)

Rozdział 4. Podwarstwa kontroli dostępu do nośnika (221)

  • 4.1. Problem przydzielania kanału (221)
    • 4.1.1. Statyczne przydzielanie kanałów w sieciach LAN i MAN (222)
    • 4.1.2. Dynamiczne przydzielanie kanału w sieciach LAN i MAN (223)
  • 4.2. Protokoły dostępu wielokrotnego (224)
    • 4.2.1. ALOHA (224)
    • 4.2.2. Protokoły dostępu wielokrotnego z wykrywaniem nośnej (228)
    • 4.2.3. Protokoły bezkolizyjne (230)
    • 4.2.4. Protokoły z ograniczoną rywalizacją (232)
    • 4.2.5. Protokoły dostępu wielokrotnego z podziałem długości fal (235)
    • 4.2.6. Protokoły bezprzewodowych sieci LAN (237)
  • 4.3. Ethernet (240)
    • 4.3.1. Okablowanie sieci Ethernet (241)
    • 4.3.2. Kodowanie Manchester (243)
    • 4.3.3. Protokół podwarstwy MAC w sieciach Ethernet (244)
    • 4.3.4. Algorytm binarnego odczekiwania wykładniczego (246)
    • 4.3.5. Wydajność sieci Ethernet (247)
    • 4.3.6. Przełączany Ethernet (249)
    • 4.3.7. Fast Ethernet (250)
    • 4.3.8. Gigabit Ethernet (253)
    • 4.3.9. IEEE 802.2: sterowanie łączem fizycznym (256)
    • 4.3.10. Ethernet z perspektywy czasu (257)
  • 4.4. Bezprzewodowe sieci lokalne (257)
    • 4.4.1. Stos protokołów 802.11. (258)
    • 4.4.2. Warstwa fizyczna 802.11 (259)
    • 4.4.3. Protokół podwarstwy MAC w 802.11 (260)
    • 4.4.4. Struktura ramki 802.11 (264)
    • 4.4.5. Usługi (265)
  • 4.5. Szerokopasmowe łącza bezprzewodowe (266)
    • 4.5.1. Porównanie 802.11 z 802.16 (267)
    • 4.5.2. Stos protokołów 802.16 (268)
    • 4.5.3. Warstwa fizyczna 802.16 (268)
    • 4.5.4. Protokół podwarstwy MAC 802.16 (270)
    • 4.5.5. Struktura ramki 802.16 (271)
  • 4.6. Bluetooth (272)
    • 4.6.1. Architektura Bluetooth (273)
    • 4.6.2. Zastosowania Bluetooth (273)
    • 4.6.3. Stos protokołów Bluetooth (275)
    • 4.6.4. Warstwa radiowa w Bluetooth (276)
    • 4.6.5. Warstwa pasma podstawowego w Bluetooth (276)
    • 4.6.6. Warstwa L2CAP w Bluetooth (277)
    • 4.6.7. Struktura ramki Bluetooth (277)
  • 4.7. Przełączanie w warstwie łącza danych (278)
    • 4.7.1. Mosty pomiędzy 802.x i 802.y (280)
    • 4.7.2. Lokalne sieci złożone (282)
    • 4.7.3. Drzewa częściowe mostów (283)
    • 4.7.4. Odległe mosty (285)
    • 4.7.5. Wzmacniaki, koncentratory, mosty, przełączniki, routery i bramy (286)
    • 4.7.6. Wirtualne sieci LAN (288)
  • 4.8. Podsumowanie (294)

Rozdział 5. Warstwa sieciowa (299)

  • 5.1. Problemy projektowe warstwy sieciowej (299)
    • 5.1.1. Komutacja pakietów z buforowaniem (299)
    • 5.1.2. Usługi świadczone na rzecz warstwy transportowej (300)
    • 5.1.3. Implementacja usługi bezpołączeniowej (301)
    • 5.1.4. Implementacja usługi połączeniowej (302)
    • 5.1.5. Porównanie podsieci obwodów wirtualnych i datagramowych (303)
  • 5.2. Algorytmy routingu (304)
    • 5.2.1. Zasada optymalności (306)
    • 5.2.2. Routing z wyborem najkrótszej ścieżki (307)
    • 5.2.3. Routing rozpływowy (310)
    • 5.2.4. Routing z użyciem wektorów odległości (310)
    • 5.2.5. Routing z użyciem stanów połączeń (313)
    • 5.2.6. Routing hierarchiczny (318)
    • 5.2.7. Routing rozgłoszeniowy (319)
    • 5.2.8. Routing rozsyłania grupowego (321)
    • 5.2.9. Routing dla hostów mobilnych (323)
    • 5.2.10. Routing w sieciach ad hoc (325)
    • 5.2.11. Wyszukiwanie węzłów w sieciach równorzędnych (329)
  • 5.3. Algorytmy kontroli przeciążeń (333)
    • 5.3.1. Ogólne zasady kontroli przeciążeń (334)
    • 5.3.2. Zasady zapobiegania przeciążeniom (336)
    • 5.3.3. Kontrola przeciążeń w podsieciach obwodów wirtualnych (337)
    • 5.3.4. Kontrola przeciążeń w podsieciach datagramowych (338)
    • 5.3.5. Zrzut obciążenia (341)
    • 5.3.6. Kontrola fluktuacji (342)
  • 5.4. Jakość usług (343)
    • 5.4.1. Wymogi (343)
    • 5.4.2. Techniki osiągania dobrej jakości usług (345)
    • 5.4.3. Usługi zintegrowane (354)
    • 5.4.4. Usługi zróżnicowane (356)
    • 5.4.5. Etykietowanie i MPLS (359)
  • 5.5. Sieci złożone (361)
    • 5.5.1. Różnice między sieciami (362)
    • 5.5.2. Łączenie sieci (363)
    • 5.5.3. Spinanie obwodów wirtualnych (364)
    • 5.5.4. Bezpołączeniowe sieci złożone (365)
    • 5.5.5. Tunelowanie (367)
    • 5.5.6. Routing w sieciach złożonych (368)
    • 5.5.7. Fragmentacja (369)
  • 5.6. Warstwa sieciowa w Internecie (371)
    • 5.6.1. Protokół IP (374)
    • 5.6.2. Adresy IP (377)
    • 5.6.3. Internetowe protokoły sterujące (386)
    • 5.6.4. Protokół bram wewnętrznych OSPF (391)
    • 5.6.5. Protokół bram zewnętrznych BGP (395)
    • 5.6.6. Rozsyłanie grupowe w Internecie (397)
    • 5.6.7. Mobilny IP (398)
    • 5.6.8. IPv6 (399)
  • 5.7. Podsumowanie (406)

Rozdział 6. Warstwa transportowa (413)

  • 6.1. Usługa transportowa (413)
    • 6.1.1. Usługi świadczone na rzecz wyższych warstw (413)
    • 6.1.2. Prymitywy usług transportowych (415)
    • 6.1.3. Gniazda Berkeley Sockets (418)
    • 6.1.4. Przykład programowania - internetowy serwer plików (419)
  • 6.2. Elementy protokołów transportowych (424)
    • 6.2.1. Adresowanie (425)
    • 6.2.2. Ustanawianie połączenia (428)
    • 6.2.3. Zwalnianie połączenia (433)
    • 6.2.4. Sterowanie przepływem i buforowanie (437)
    • 6.2.5. Multipleksowanie (441)
    • 6.2.6. Odtwarzanie po awarii (442)
  • 6.3. Prosty protokół transportowy (444)
    • 6.3.1. Przykładowe prymitywy usług (444)
    • 6.3.2. Przykładowa jednostka transportowa (445)
    • 6.3.3. Protokół jako automat skończony (453)
  • 6.4. Internetowe protokoły transportowe - UDP (456)
    • 6.4.1. Wprowadzenie do protokołu UDP (456)
    • 6.4.2. Zdalne wywołania procedur (457)
    • 6.4.3. Protokół transportowy czasu rzeczywistego (460)
  • 6.5. Internetowe protokoły transportowe - TCP (463)
    • 6.5.1. Wprowadzenie do TCP (464)
    • 6.5.2. Model usługi TCP (464)
    • 6.5.3. Protokół TCP (466)
    • 6.5.4. Nagłówek segmentu TCP (467)
    • 6.5.5. Nawiązywanie połączenia TCP (470)
    • 6.5.6. Zwalnianie połączenia TCP (471)
    • 6.5.7. Model TCP zarządzania połączeniami (472)
    • 6.5.8. Zarządzanie transmisją TCP (474)
    • 6.5.9. Zmaganie się z przeciążeniami (477)
    • 6.5.10. Zarządzanie czasem przez TCP (479)
    • 6.5.11. TCP w sieciach bezprzewodowych (483)
    • 6.5.12. Transakcyjny TCP (485)
  • 6.6. Wydajność sieci (486)
    • 6.6.1. Problemy związane z wydajnością sieci komputerowych (487)
    • 6.6.2. Pomiar wydajności sieci (489)
    • 6.6.3. Cechy projektowe systemu wpływające na wydajność sieci (492)
    • 6.6.4. Szybkie przetwarzanie TPDU (496)
    • 6.6.5. Protokoły dla sieci gigabitowych (498)
  • 6.7. Podsumowanie (502)

Rozdział 7. Warstwa aplikacji (507)

  • 7.1. DNS - system nazw domen (507)
    • 7.1.1. Przestrzeń nazw DNS (508)
    • 7.1.2. Rekordy zasobów (511)
    • 7.1.3. Serwery nazw (514)
  • 7.2. Poczta elektroniczna (516)
    • 7.2.1. Architektura i usługi (517)
    • 7.2.2. Agent użytkownika (519)
    • 7.2.3. Formaty wiadomości (521)
    • 7.2.4. Transfer wiadomości (529)
    • 7.2.5. Protokoły dostarczania końcowego (532)
  • 7.3. WWW (538)
    • 7.3.1. Przegląd architektury WWW (539)
    • 7.3.2. Statyczne dokumenty WWW (554)
    • 7.3.3. Dynamiczne dokumenty WWW (568)
    • 7.3.4. HTTP - protokół przesyłu hipertekstu (576)
    • 7.3.5. Poprawianie wydajności (581)
    • 7.3.6. Bezprzewodowa sieć WWW (587)
  • 7.4. Multimedia (597)
    • 7.4.1. Wprowadzenie do cyfrowego audio (597)
    • 7.4.2. Kompresja audio (600)
    • 7.4.3. Strumieniowe audio (602)
    • 7.4.4. Radio internetowe (605)
    • 7.4.5. VoIP - telefonia internetowa (607)
    • 7.4.6. Wprowadzenie do wideo (614)
    • 7.4.7. Kompresja wideo (617)
    • 7.4.8. Wideo na życzenie (624)
    • 7.4.9. MBone - magistrala multiemisyjna (631)
  • 7.5. Podsumowanie (634)

Rozdział 8. Bezpieczeństwo w sieciach komputerowych (641)

  • 8.1. Kryptografia (643)
    • 8.1.1. Wprowadzenie do kryptografii (644)
    • 8.1.2. Szyfry podstawieniowe (646)
    • 8.1.3. Szyfry przestawieniowe (648)
    • 8.1.4. Systemy kluczy jednokrotnych (649)
    • 8.1.5. Dwie fundamentalne zasady kryptografii (653)
  • 8.2. Algorytmy szyfrowania z kluczami symetrycznymi (655)
    • 8.2.1. DES (656)
    • 8.2.2. AES (659)
    • 8.2.3. Tryby szyfrowania (662)
    • 8.2.4. Inne przykłady szyfrów (667)
    • 8.2.5. Kryptoanaliza (668)
  • 8.3. Algorytmy z kluczami publicznymi (668)
    • 8.3.1. RSA (669)
    • 8.3.2. Inne algorytmy szyfrowania z kluczem publicznym (671)
  • 8.4. Podpis cyfrowy (672)
    • 8.4.1. Podpisy oparte na kluczach symetrycznych (672)
    • 8.4.2. Podpisy oparte na kluczach publicznych (673)
    • 8.4.3. Skróty komunikatów (675)
    • 8.4.4. Atak urodzinowy (678)
  • 8.5. Zarządzanie kluczami publicznymi (680)
    • 8.5.1. Certyfikaty (681)
    • 8.5.2. X.509 (682)
    • 8.5.3. Infrastruktura kluczy publicznych (683)
  • 8.6. Bezpieczeństwo komunikacji (686)
    • 8.6.1. IPsec (686)
    • 8.6.2. Zapory sieciowe (689)
    • 8.6.3. Prywatne sieci wirtualne (692)
    • 8.6.4. Bezpieczeństwo w sieciach bezprzewodowych (693)
  • 8.7. Protokoły uwierzytelniania (698)
    • 8.7.1. Uwierzytelnianie w oparciu o współdzielony tajny klucz (699)
    • 8.7.2. Ustanawianie dzielonego klucza: metoda Diffiego-Hellmana wymiany kluczy (702)
    • 8.7.3. Uwierzytelnianie z udziałem centrum dystrybucji kluczy (704)
    • 8.7.4. Uwierzytelnianie w oparciu o Kerberos (707)
    • 8.7.5. Uwierzytelnianie z użyciem kluczy publicznych (709)
  • 8.8. Bezpieczeństwo poczty elektronicznej (709)
    • 8.8.1. PGP (710)
    • 8.8.2. PEM (713)
    • 8.8.3. S/MIME (714)
  • 8.9. Bezpieczeństwo WWW (715)
    • 8.9.1. Zagrożenia (715)
    • 8.9.2. Bezpieczne nazewnictwo (716)
    • 8.9.3. SSL (722)
    • 8.9.4. Bezpieczeństwo ruchomego kodu (725)
  • 8.10. Społeczne aspekty sieci komputerowych (727)
    • 8.10.1. Ochrona prywatności (728)
    • 8.10.2. Wolność słowa (730)
    • 8.10.3. Prawa autorskie (733)
  • 8.11. Podsumowanie (735)

Rozdział 9. Bibliografia i literatura uzupełniająca (741)

  • 9.1. Zalecana literatura uzupełniająca (741)
    • 9.1.1. Wprowadzenie i zagadnienia ogólne (742)
    • 9.1.2. Warstwa fizyczna (743)
    • 9.1.3. Warstwa łącza danych (745)
    • 9.1.4. Podwarstwa sterowania dostępem do nośnika (745)
    • 9.1.5. Warstwa sieciowa (746)
    • 9.1.6. Warstwa transportowa (748)
    • 9.1.7. Warstwa aplikacji (748)
    • 9.1.8. Bezpieczeństwo sieciowe (749)
  • 9.2. Bibliografia w układzie alfabetycznym (751)

Skorowidz (769)

Dodaj do koszyka Sieci komputerowe

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.