reklama - zainteresowany?

Wysoko wydajne sieci TCP/IP - Helion

Wysoko wydajne sieci TCP/IP
Autor: Mahbub Hassan, Raj Jain
Tytuł oryginału: High Performance TCP/IP Networking
Tłumaczenie: Witold Zioło (słowo wstępne, rozdz. 1 - 7), Marek Pałczyński (rozdz. 8 - 13, dod. A - D)
ISBN: 83-7361-554-7
stron: 464, Format: B5, okładka: miękka
Data wydania: 2004-10-12
Księgarnia: Helion

Cena książki: 49,90 zł

Dodaj do koszyka Wysoko wydajne sieci TCP/IP

Tagi: Protokoły

Wszystko, co niezbędne do stworzenia sieci
o maksymalnej wydajności

  • Techniki badania i oceny wydajności sieci
  • Działanie protokołu TCP/IP w nowych środowiskach sieciowych
  • Algorytmy kontroli przeciążenia sieci
  • Rozwiązania zwiększające wydajność

To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.

Książka "Wysoko wydajne sieci TCP/IP" to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.

  • Podstawowe informacje o protokole TCP/IP
  • Pomiary wydajności sieci i stosowane do tego narzędzia
  • Symulowanie działania sieci TCP/IP
  • Modelowanie matematyczne sieci TCP/IP
  • Wydajność protokołu TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych
  • Nowe standardy protokołu TCP/IP
  • Zarządzanie kolejkami
  • Przegląd implementacji programowych protokołu TCP/IP

Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.

Dodaj do koszyka Wysoko wydajne sieci TCP/IP

 

Osoby które kupowały "Wysoko wydajne sieci TCP/IP", wybierały także:

  • Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
  • TCP/IP w 24 godziny. Wydanie VI
  • TCP/IP od środka. Protokoły. Wydanie II
  • Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
  • TCP/IP w 24 godziny. Wydanie VI

Dodaj do koszyka Wysoko wydajne sieci TCP/IP

Spis treści

Wysoko wydajne sieci TCP/IP -- spis treści

Współautorzy (13)

Słowo wstępne (17)

Rozdział 1. Wstęp (21)

  • 1.1. Historia TCP/IP (22)
  • 1.2. Aplikacje i usługi TCP (23)
  • 1.3. Powody badania wydajności TCP/IP (24)
  • 1.4. Jak rozumiemy wydajność TCP? (25)
  • 1.5. Omówienie pozostałych rozdziałów książki (27)
  • 1.6. Zalecana lektura (30)
  • 1.7. Podsumowanie (31)
  • 1.8. Pytania kontrolne (31)
  • 1.9. Przykład wdrożenia - prezentacja Wireless Corporation (32)

Rozdział 2. Podstawy TCP/IP (35)

  • 2.1. TCP (35)
    • 2.1.1. Usługi TCP (36)
    • 2.1.2. Format nagłówka (37)
    • 2.1.3. Enkapsulacja w IP (39)
    • 2.1.4. Mechanizm potwierdzania (39)
    • 2.1.5. Mechanizm retransmisji (40)
    • 2.1.6. Ustanowienie i zakończenie połączenia (41)
    • 2.1.7. Kontrola przepływu i przesuwanie okna (43)
    • 2.1.8. Kontrola przeciążenia (44)
  • 2.2. UDP (47)
    • 2.2.1. Usługi UDP (47)
    • 2.2.2. Format nagłówka (48)
    • 2.2.3. Enkapsulacja w IP (49)
  • 2.3. IP (49)
    • 2.3.1. Usługi IP (49)
    • 2.3.2. Dzielenie datagramów na fragmenty i składanie fragmentów (50)
    • 2.3.3. Format nagłówka (51)
    • 2.3.4. IP wersja 6 (52)
  • 2.4. Zalecana lektura (53)
  • 2.5. Podsumowanie (53)
  • 2.6. Pytania kontrolne (53)
  • 2.7. Przykład wdrożenia - WCORP upowszechnia TCP/IP (54)

Rozdział 3. Pomiary wydajności sieci TCP/IP (57)

  • 3.1. Powody, dla których przeprowadza się pomiary sieci (58)
  • 3.2. Czynności pomiarowe (58)
  • 3.3. Klasyfikacja narzędzi pomiarowych (59)
  • 3.4. Popularne narzędzia pomiarowe i ich zastosowanie (60)
    • 3.4.1. Tcpdump (60)
    • 3.4.2. Tcpstat (69)
    • 3.4.3. ttcp (75)
    • 3.4.4. Netperf (77)
    • 3.4.5. NetPIPE (83)
    • 3.4.6. DBS (86)
  • 3.5. Wybór właściwego narzędzia (95)
  • 3.6. Zalecana lektura (96)
  • 3.7. Podsumowanie (97)
  • 3.8. Pytania kontrolne (98)
  • 3.9. Ćwiczenia praktyczne (99)
  • 3.10. Przykład wdrożenia - WCORP monitoruje ruch w sieci (99)

Rozdział 4. Symulacja sieci TCP/IP (101)

  • 4.1. Rola symulacji (101)
  • 4.2. Czynności uporządkowanego badania symulacyjnego (102)
  • 4.3. Rodzaje symulacji (105)
    • 4.3.1. Zdarzenie ciągłe a zdarzenie dyskretne (105)
    • 4.3.2. Symulacje kończące się a symulacje stanu ustalonego (106)
    • 4.3.3. Symulacje syntetyczne a symulacje z wykorzystaniem zapisu pakietów (106)
  • 4.4. Potwierdzenie i sprawdzenie symulacji (108)
  • 4.5. Poziom ufności wyników symulacji (109)
    • 4.5.1. Wzór na wyliczenie poziomu ufności (109)
    • 4.5.2. Symulacja kończąca się (111)
    • 4.5.3. Symulacja stanu ustalonego (111)
    • 4.5.4. Najczęściej popełniane błędy (114)
  • 4.6. Symulacje z użyciem ruchu samopodobnego (115)
  • 4.7. Klasyfikacja narzędzi symulacyjnych (116)
  • 4.8. Symulator ns (117)
    • 4.8.1. Tworzenie modelu oraz ustalenie parametrów (118)
    • 4.8.2. Zbieranie danych (122)
    • 4.8.3. Przeprowadzenie symulacji (123)
    • 4.8.4. Prezentacja wyników (124)
    • 4.8.5. Przykłady symulacji TCP/IP wykonywanych za pomocą programu ns (124)
  • 4.9. OPNET (130)
    • 4.9.1. Tworzenie modelu (130)
    • 4.9.2. Ustalanie parametrów (135)
    • 4.9.3. Zbieranie danych (136)
    • 4.9.4. Przeprowadzenie symulacji (137)
    • 4.9.5. Prezentacja wyników (139)
    • 4.9.6. Przykłady symulacji TCP/IP wykonywanych za pomocą programu OPNET (140)
  • 4.10. Wybór odpowiedniego narzędzia (144)
  • 4.11. Zalecana lektura (147)
  • 4.12. Podsumowanie (148)
  • 4.13. Pytania kontrolne (148)
  • 4.14. Ćwiczenia praktyczne (149)
  • 4.15. Przykład wdrożenia - określenie przez WCORP potrzebnej pojemności łącza między Sydney a Melbourne za pomocą pomiarów, analiz i symulacji (149)

Rozdział 5. Modelowanie TCP (153)

  • 5.1. Powody modelowania matematycznego TCP (153)
  • 5.2. Podstawy modelowania TCP (155)
    • 5.2.1. Dynamika okna (156)
    • 5.2.2. Proces utraty pakietów (156)
  • 5.3. Galeria modeli TCP (157)
    • 5.3.1. Model okresowy (157)
    • 5.3.2. Szczegółowy model utraty pakietów (159)
    • 5.3.3. Model stochastyczny z ogólnym procesem utraty pakietów (166)
    • 5.3.4. Model systemu sterowania (170)
    • 5.3.5. Model systemu sieciowego (172)
  • 5.4. Zalecana lektura (177)
  • 5.5. Podsumowanie (178)
  • 5.6. Pytania kontrolne (179)
  • 5.7. Ćwiczenia praktyczne (180)
  • 5.8. Przykład wdrożenia - identyfikacja czynników wpływających na przepustowość TCP (180)

Rozdział 6. Wydajność TCP/IP w sieciach bezprzewodowych (183)

  • 6.1. Sieci bezprzewodowe (184)
    • 6.1.1. Charakterystyka ogólna (184)
    • 6.1.2. Bezprzewodowe sieci lokalne (WLAN) (185)
    • 6.1.3. Komunikacyjne systemy komórkowe (CC) (187)
  • 6.2. Problemy z wydajnością TCP w łączach bezprzewodowych (189)
    • 6.2.1. Niepotrzebne zmniejszanie wielkości okna przeciążeniowego (189)
    • 6.2.2. Zmniejszenie się szybkości połączeń w sieciach WLAN (189)
    • 6.2.3. Zmniejszenie się szybkości połączeń w sieciach CC (190)
  • 6.3. Poprawa wydajności TCP w łączach bezprzewodowych (193)
    • 6.3.1. Dzielenie połączeń TCP (193)
    • 6.3.2. Podsłuchiwanie TCP w stacji bazowej (194)
    • 6.3.3. Informowanie o przyczynie utraty pakietu (194)
    • 6.3.4. Użycie potwierdzania selektywnego TCP (195)
    • 6.3.5. Podsumowanie i porównanie mechanizmów usprawniających (196)
  • 6.4. Ewolucja systemów bezprzewodowych a TCP/IP (197)
    • 6.4.1. Trendy w komunikacyjnych systemach komórkowych (197)
    • 6.4.2. Trendy w bezprzewodowych sieciach lokalnych (198)
    • 6.4.3. TCP/IP w heterogenicznych systemach bezprzewodowych (198)
  • 6.5. Zalecana lektura (199)
  • 6.6. Podsumowanie (200)
  • 6.7. Pytania kontrolne (200)
  • 6.8. Ćwiczenia praktyczne (201)
  • 6.9. Przykład wdrożenia - instalacja sieci bezprzewodowej przez WCORP (202)

Rozdział 7. Wydajność TCP/IP w sieciach mobilnych (203)

  • 7.1. Sieci komórkowe i sieci ad hoc (203)
  • 7.2. Wydajność TCP w sieciach komórkowych (204)
    • 7.2.1. Mobile IP (204)
    • 7.2.2. Wpływ mobilności na wydajność TCP (206)
    • 7.2.3. Rozwiązania usprawniające wydajność TCP (207)
  • 7.3. Wydajność TCP w sieciach ad hoc (211)
    • 7.3.1. Protokół DSR (211)
    • 7.3.2. Wpływ mobilności na wydajność TCP (212)
    • 7.3.3. Rozwiązania usprawniające wydajność TCP (213)
  • 7.4. Zalecana lektura (215)
  • 7.5. Podsumowanie (215)
  • 7.6. Pytania kontrolne (216)
  • 7.7. Ćwiczenia praktyczne (217)
  • 7.8. Przykład wdrożenia - walka WCORP z zanikami sygnału w sieci mobilnej (217)

Rozdział 8. Wydajność TCP/IP w sieciach optycznych (219)

  • 8.1. Rozwój sieci optycznych (220)
  • 8.2. Protokół IP w systemach DWDM (221)
  • 8.3. Wieloprotokołowe przełączanie etykiet (223)
  • 8.4. Wieloprotokołowe przełączanie lambda (225)
  • 8.5. Przełączanie zbitek danych (226)
  • 8.6. Optyczne przełączanie pakietów (228)
    • 8.6.1. Format pakietów optycznych (231)
    • 8.6.2. Przeciążenia w optycznych przełącznikach pakietów (232)
  • 8.7. Wydajność TCP/IP w sieciach optycznych (234)
    • 8.7.1. Kompleksowa wydajność sieci optycznej (235)
    • 8.7.2. Odwzorowanie połączeń TCP w pakietach optycznych (237)
    • 8.7.3. Projekt sieci optycznej dla środowiska TCP/IP (239)
  • 8.8. Zalecana lektura (242)
  • 8.9. Podsumowanie (242)
  • 8.10. Pytania kontrolne (242)
  • 8.11. Ćwiczenia praktyczne (243)

Rozdział 9. Wydajność TCP/IP w sieciach satelitarnych (245)

  • 9.1. Krótka historia przesyłania danych za pomocą łączy satelitarnych (246)
  • 9.2. Przyczyny stosowania systemów satelitarnych (246)
  • 9.3. Rodzaje satelitów (247)
  • 9.4. Architektura satelitarnej sieci internet (250)
  • 9.5. Czynniki wpływające na działanie protokołu TCP w łączach satelitarnych (252)
    • 9.5.1. Długa pętla sprzężenia zwrotnego (252)
    • 9.5.2. Niedoskonałości łącza (255)
    • 9.5.3. Iloczyn szerokości pasma i opóźnienia (256)
    • 9.5.4. Asymetria pasma (258)
    • 9.5.5. Zmienne opóźnienia (258)
    • 9.5.6. Przełączanie w systemach LEO (258)
    • 9.5.7. Przeciążenie widmowe (258)
    • 9.5.8. Zabezpieczenia (259)
  • 9.6. Założenia systemów poprawy wydajności TCP (259)
  • 9.7. Usprawnienia protokołu TCP w sieciach satelitarnych (260)
    • 9.7.1. Wyznaczanie wartości MTU trasy (261)
    • 9.7.2. Transakcje TCP (262)
    • 9.7.3. Skalowanie okna (262)
    • 9.7.4. Duży rozmiar okna początkowego (264)
    • 9.7.5. Liczenie bajtów (266)
    • 9.7.6. Opóźnione potwierdzenia w trakcie powolnego startu (267)
    • 9.7.7. Wyraźne powiadamianie o przeciążeniach (268)
    • 9.7.8. Wielokrotne połączenia (268)
    • 9.7.9. Rozkładanie segmentów TCP (269)
    • 9.7.10. Kompresja nagłówka TCP/IP (269)
    • 9.7.11. Problemy bezpieczeństwa (271)
    • 9.7.12. Podsumowanie metod poprawy wydajności TCP (271)
  • 9.8. Zaawansowane rozwiązania oraz nowe wersje protokołu TCP (272)
    • 9.8.1. Protokół TCP szybkiego startu (273)
    • 9.8.2. HighSpeed TCP (274)
    • 9.8.3. TCP Peach (274)
    • 9.8.4. Wyraźne powiadamianie o błędach transportowych (275)
    • 9.8.5. TCP Westwood (275)
    • 9.8.6. XCP (276)
  • 9.9. Nowe protokoły transportowe sieci satelitarnych (277)
    • 9.9.1. Satelitarny protokół transportowy (277)
    • 9.9.2. Specyfikacje satelitarnych protokołów komunikacyjnych - protokół transportowy (278)
  • 9.10. Jednostki pośredniczące w poprawie wydajności (279)
    • 9.10.1. Przyczyny zastosowania systemu PEP w sieciach satelitarnych (279)
    • 9.10.2. Rodzaje jednostek PEP (280)
    • 9.10.3. Algorytmy działania jednostek PEP (283)
    • 9.10.4. Skutki stosowania jednostek PEP (284)
    • 9.10.5. Bezpieczeństwo w systemie PEP (285)
    • 9.10.6. Komercyjne systemy PEP (286)
  • 9.11. Zalecana lektura (288)
  • 9.12. Podsumowanie (288)
  • 9.13. Pytania kontrolne (289)
  • 9.14. Ćwiczenia praktyczne (291)
  • 9.15. Przykład wdrożenia - poprawa wydajności TCP w sieci satelitarnej SkyX (291)

Rozdział 10. Wydajność TCP w sieciach asymetrycznych (295)

  • 10.1. Rodzaje asymetrii (296)
    • 10.1.1. Asymetria pasma (296)
    • 10.1.2. Asymetria dostępu do medium transmisyjnego (297)
    • 10.1.3. Asymetria utraty pakietów (297)
  • 10.2. Wpływ asymetrii na wydajność TCP (298)
    • 10.2.1. Asymetria pasma (298)
    • 10.2.2. Asymetria dostępu do medium transmisyjnego (300)
  • 10.3. Zwiększanie wydajności TCP w sieciach asymetrycznych (304)
    • 10.3.1. Zarządzanie pasmem łącza nadrzędnego transmisji danych (304)
    • 10.3.2. Obsługa pakietów ACK przesyłanych z mniejszą częstotliwością (307)
  • 10.4. Doświadczalna ocena poszczególnych technik poprawy wydajności (310)
    • 10.4.1. Badania asymetrii pasma (310)
    • 10.4.2. Badania asymetrii dostępu do medium transmisyjnego (311)
  • 10.5. Zalecana lektura (312)
  • 10.6. Podsumowanie (313)
  • 10.7. Pytania kontrolne (313)
  • 10.8. Ćwiczenia praktyczne (314)
  • 10.9. Przykład wdrożenia - poprawa wydajności TCP w łączach ADSL (314)

Rozdział 11. Nowe standardy i odmiany TCP (317)

  • 11.1. Duplikowane potwierdzenia i szybka retransmisja (318)
  • 11.2. Szybkie odtwarzanie utraconych pakietów w TCP Reno (318)
  • 11.3. Protokół TCP NewReno (321)
  • 11.4. Protokół TCP z selektywnymi potwierdzeniami (321)
  • 11.5. Potwierdzenia generowane w przód (322)
  • 11.6. Protokół TCP Vegas (323)
  • 11.7. Przegląd innych funkcji i opcji (324)
  • 11.8. Porównanie wydajności odmian protokołu TCP (325)
  • 11.9. Zalecana lektura (334)
  • 11.10. Podsumowanie (334)
  • 11.11. Pytania kontrolne (335)
  • 11.12. Ćwiczenia praktyczne (336)
  • 11.13. Przykład wdrożenia - protokół TCP dla aplikacji sieciowego przetwarzania danych (336)

Rozdział 12. Aktywne zarządzanie kolejkami w sieciach TCP/IP (339)

  • 12.1. Pasywne zarządzanie kolejkami (340)
    • 12.1.1. Odrzucanie pakietów z końca kolejki (341)
    • 12.1.2. Usuwanie pakietów z początku kolejki (341)
    • 12.1.3. Wypychanie (341)
    • 12.1.4. Problemy związane z pasywnym zarządzaniem kolejkami (342)
  • 12.2. Aktywne zarządzanie kolejkami (343)
    • 12.2.1. Wczesna losowa detekcja (343)
    • 12.2.2. Klasyfikacja odmian RED (347)
    • 12.2.3. Algorytmy RED uwzględniające sterowanie całościowe (349)
    • 12.2.4. Odmiany systemu RED z mechanizmem sterowania przepływami (354)
  • 12.3. Ocena wydajności i porównanie algorytmów AQM (359)
    • 12.3.1. Przepustowość i bezstronność (360)
    • 12.3.2. Opóźnienie i fluktuacja opóźnienia (362)
    • 12.3.3. Czas odpowiedzi (363)
    • 12.3.4. Oscylacje natężenia ruchu (363)
    • 12.3.5. Podsumowanie pomiarów wydajności systemów AQM (363)
  • 12.4. Algorytmy AQM w routerach o zróżnicowanych usługach (364)
  • 12.5. Zalecana lektura (366)
  • 12.6. Podsumowanie (367)
  • 12.7. Pytania kontrolne (368)
  • 12.8. Ćwiczenia praktyczne (369)
  • 12.9. Przykład wdrożenia - system aktywnego zarządzania kolejkami w firmie WCORP (369)

Rozdział 13. Implementacje programowe TCP (371)

  • 13.1. Przegląd implementacji protokołu TCP (372)
    • 13.1.1. Buforowanie i przenoszenie danych (374)
    • 13.1.2. Dostęp do pamięci użytkownika (376)
    • 13.1.3. Wymiana danych TCP (377)
    • 13.1.4. Retransmisje (381)
    • 13.1.5. Przeciążenie (382)
  • 13.2. Protokół TCP o wysokiej wydajności (383)
    • 13.2.1. Wysoka wartość iloczynu opóźnienia i szerokości pasma (383)
    • 13.2.2. Szacowanie czasu RTT (384)
    • 13.2.3. Wyznaczanie wartości MTU (385)
  • 13.3. Ograniczenie narzutu komunikacyjnego w stacjach końcowych (386)
    • 13.3.1. Narzut, wykorzystanie procesora i szerokość pasma (387)
    • 13.3.2. Rola przetwarzania danych w aplikacji (388)
    • 13.3.3. Źródła narzutu w komunikacji TCP/IP (389)
    • 13.3.4. Narzut pakietu (391)
    • 13.3.5. Przerwania (392)
    • 13.3.6. Sumy kontrolne (393)
    • 13.3.7. Zarządzanie połączeniem (394)
  • 13.4. Unikanie kopiowania (395)
    • 13.4.1. Zmiana odwzorowania stron (396)
    • 13.4.2. Operacje wejścia-wyjścia ze scalaniem rozkazów (398)
    • 13.4.3. Zdalny bezpośredni dostęp do pamięci (399)
  • 13.5. Zmniejszenie obciążenia protokołem TCP (401)
  • 13.6. Zalecana lektura (403)
  • 13.7. Podsumowanie (403)
  • 13.8. Pytania kontrolne (404)
  • 13.9. Ćwiczenia praktyczne (404)

Dodatek A Kolejka M/M/1 (405)

Dodatek B FreeBSD (409)

  • B.1. Instalacja (409)
  • B.2. Konfiguracja (410)
    • B.2.1. Konfiguracja karty sieciowej (410)
    • B.2.2. Uruchamianie usług sieciowych (410)
  • B.3. Modyfikacja jądra (411)
    • B.3.1. Modyfikacja plików konfiguracyjnych jądra (411)
    • B.3.2. Modyfikacja plików źródłowych jądra (412)
    • B.3.3. Kompilacja i instalacja nowego jądra (412)
    • B.3.4. Techniki przywracania jądra (413)
    • B.3.5. Przykład modyfikacji jądra (414)

Dodatek C Samodostrajanie TCP (417)

  • C.1. Przyczyny stosowania mechanizmu samodostrajania (417)
  • C.2. Techniki i produkty związane z samodostrajaniem protokołu TCP (418)
  • C.3. Wybór algorytmu samodostrajania TCP (419)
  • C.4. Zalecana lektura (420)

Bibliografia (421)

Skorowidz (443)

Dodaj do koszyka Wysoko wydajne sieci TCP/IP

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.