Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Sieci komputerowe i intersieci. Wydanie V [nowa]

12-03-2012, 8:57
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 77.30 zł     
Użytkownik book24
numer aukcji: 2118313824
Miejscowość Warszawa
Zostało sztuk: 3    Wyświetleń: 8   
Koniec: 14-03-2012 10:01:14
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Book24
Book24 - księgarnia internetowa serdecznie wita na swoich aukcjach w serwisie alle. Zapraszamy do zapoznania się z naszą ofertą oraz zakupu.
O nas

Kupując u nas masz pewność co do jakości zakupionego towaru, oraz szybkiej przesyłki.
Do każdej transakcji podchodzimy indywidualnie, staramy się, aby nasz klient był w 100% usatysfakcjonowany.

Każdą paczkę starannie pakujemy w tekturowe pudełko lub kopertę bąbelkową, tak aby w stanie nienaruszonym dotarła do odbiorcy.
Zwrot pieniędzy

Dane Kontaktowe

Po wylicytowaniu przedmiotu koniecznie wypełnij formularz dostawy, jeśli masz dodatkowe pytania napisz e-maila.

Book24 - księgarnia internetowa al.Solidarności 117 lok.406
00-140 Warszawa

e-mail: [zasłonięte]@book24.waw.pl
pon-pt: 9-18

Numer konta:
951[zasłonięte]200400[zasłonięte]70234[zasłonięte]730 (mBank)
501[zasłonięte]555811[zasłonięte]45200[zasłonięte]594 (Inteligo)


Zaufanie do Book24 Kurier UPS

Sieci komputerowe i intersieci. Wydanie V
Douglas E. Comer

Sieci komputerowe i intersieci. Wydanie V
Dodatkowe informacje

  • ISBN:978-83-[zasłonięte]-3607-5
  • liczba stron: 624
  • Okładka: miękka
  • Wydawnictwo: Helion
  • Wymiary: 172 x 245 mm
  • Data wydania: 2[zasłonięte]012-02
  • Opis

    Kompendium wiedzy każdego administratora!

    Autor bestsellerów i jeden z największych autorytetów w dziedzinie sieci komputerowych - Douglas E. Comer - przedstawia wszechstronny i kompletny przegląd technologii internetowych, które umożliwiają korzystanie z różnorodnych aplikacji, od przeglądarek internetowych, przez systemy telefonii IP, po programy multimedialne. Piąte wydanie obejmuje wiele nowych zagadnień, od protokołów komunikacji bezprzewodowej po problematykę wydajności sieci.

    W tej książce znajdziesz odpowiedzi na niemal wszystkie pytania dotyczące funkcjonowania sieci komputerowych. Poznasz fundamenty ich działania (wielowarstwowy model ISO OSI) oraz zaznajomisz się z ich historią, rodzajami czy dostępnymi protokołami. Ponadto dowiesz się więcej o sposobach programowania aplikacji intensywnie korzystających z sieci, organizacji sieci Internet oraz najlepszych praktykach tworzenia aplikacji webowych. W części drugiej autor skupia się na fizycznych aspektach transmisji danych. Zrozumiesz, jak przesyłane są sygnały oraz jakie media transmisyjne masz do dyspozycji. To tylko niektóre zagadnienia poruszone w tym niezwykłym kompendium wiedzy na temat sieci komputerowych, będącym lekturą obowiązkową dla każdego administratora.

    W tej książce znajdziesz:

    • szereg interesujących informacji na temat historii i rozwoju sieci komputerowych
    • omówienie zagadnień związanych z aplikacjami internetowymi i programowaniem sieciowym
    • bogaty zbiór informacji na temat przesyłania sygnałów i informacji
    • prezentację dostępnych topologii sieci komputerowych
    • opis zalet i wad sieci bezprzewodowych
    Bogate i kompletne źródło informacji o sieciach komputerowych!

    Spis treści:
    Przedmowa (19)
    Część I: Wprowadzenie do sieci komputerowych i aplikacji internetowych (27)
    Rozdział 1. Wprowadzenie (29)
    • 1.1. Rozwój sieci komputerowych (29)
    • 1.2. Dlaczego komunikacja sieciowa wydaje się trudna? (30)
    • 1.3. Pięć kluczowych zagadnień sieciowych (30)
    • 1.4. Publiczne i prywatne obszary internetu (34)
    • 1.5. Sieci, współdziałanie i standardy (36)
    • 1.6. Stos protokołów i modele warstwowe (37)
    • 1.7. Przekazywanie danych między warstwami (39)
    • 1.8. Nagłówki i warstwy (40)
    • 1.9. Organizacja ISO i siedmiowarstwowy model odniesienia OSI (40)
    • 1.10. Kulisy standaryzacji (41)
    • 1.11. Pozostała część książki (42)
    • 1.12. Podsumowanie (43)

    Rozdział 2. Kierunki rozwoju internetu (45)
    • 2.1. Wprowadzenie (45)
    • 2.2. Współdzielenie zasobów (45)
    • 2.3. Rozwój internetu (46)
    • 2.4. Od współdzielenia zasobów do komunikacji (47)
    • 2.5. Od tekstu do multimediów (49)
    • 2.6. Najnowsze trendy (50)
    • 2.7. Podsumowanie (51)

    Rozdział 3. Aplikacje internetowe i programowanie sieciowe (55)
    • 3.1. Wprowadzenie (55)
    • 3.2. Dwa podstawowe pojęcia związane z internetem (56)
    • 3.3. Komunikacja połączeniowa (57)
    • 3.4. Model klient-serwer (58)
    • 3.5. Cechy aplikacji klienckich i serwerowych (59)
    • 3.6. Programy serwerowe oraz komputery pełniące rolę serwerów (59)
    • 3.7. Żądania, odpowiedzi i kierunek przepływu danych (60)
    • 3.8. Wiele aplikacji klienckich i serwerowych (60)
    • 3.9. Identyfikacja serwerów i demultipleksacja (61)
    • 3.10. Praca współbieżna serwerów (62)
    • 3.11. Pętla zależności między serwerami (63)
    • 3.12. Odwołania peer-to-peer (63)
    • 3.13. Programowanie sieciowe i interfejs gniazd (64)
    • 3.14. Gniazda, deskryptory i sieciowe operacje wejścia-wyjścia (64)
    • 3.15. Parametry i interfejs gniazd (65)
    • 3.16. Odwołania do gniazd w aplikacjach klienckich i serwerowych (66)
    • 3.17. Funkcje gniazda wykorzystywane po stronie klienta i serwera (66)
    • 3.18. Funkcja połączenia wykorzystywana jedynie po stronie klienta (68)
    • 3.19. Funkcje gniazd wykorzystywane jedynie po stronie serwera (69)
    • 3.20. Funkcje gniazd wykorzystywane w transmisji komunikatów (71)
    • 3.21. Inne funkcje gniazd (73)
    • 3.22. Gniazda, wątki i dziedziczenie (73)
    • 3.23. Podsumowanie (74)

    Rozdział 4. Typowe aplikacje internetowe (79)
    • 4.1. Wprowadzenie (79)
    • 4.2. Protokoły warstwy aplikacji (79)
    • 4.3. Reprezentacja i transfer danych (80)
    • 4.4. Protokoły WWW (81)
    • 4.5. Reprezentacja dokumentów w standardzie HTML (81)
    • 4.6. Ujednolicony format adresowania zasobów i odsyłacze (83)
    • 4.7. Dostarczanie dokumentów za pomocą protokołu HTTP (84)
    • 4.8. Buforowanie stron w przeglądarkach (87)
    • 4.9. Budowa przeglądarki (88)
    • 4.10. Protokół transferu plików (FTP) (88)
    • 4.11. Komunikacja FTP (89)
    • 4.12. Poczta elektroniczna (92)
    • 4.13. Prosty protokół dostarczania poczty (SMTP) (93)
    • 4.14. Dostawcy usług internetowych, serwery pocztowe i dostęp do poczty elektronicznej (95)
    • 4.15. Protokoły dostępu do poczty (POP, IMAP) (96)
    • 4.16. Standardy zapisu wiadomości e-mail (RFC2822, MIME) (97)
    • 4.17. System nazw domenowych (DNS) (98)
    • 4.18. Nazwy domenowe rozpoczynające się od www (100)
    • 4.19. Hierarchia DNS i model powiązań serwerowych (101)
    • 4.20. Odwzorowanie nazw (101)
    • 4.21. Buforowanie danych w systemie DNS (103)
    • 4.22. Rodzaje wpisów DNS (104)
    • 4.23. Aliasy nazw i rekordy CNAME (105)
    • 4.24. Skróty w systemie DNS (106)
    • 4.25. Znaki narodowe w nazwach domenowych (106)
    • 4.26. Rozszerzalne formaty reprezentacji danych (XML) (107)
    • 4.27. Podsumowanie (108)

    Część II: Wymiana danych (111)
    Rozdział 5. Podstawowe informacje na temat transmisji danych (113)
    • 5.1. Wprowadzenie (113)
    • 5.2. Istota transmisji danych (114)
    • 5.3. Założenia i zakres zagadnienia (114)
    • 5.4. Teoretyczne elementy systemu komunikacyjnego (115)
    • 5.5. Elementy modelu transmisji danych (116)
    • 5.6. Podsumowanie (118)

    Rozdział 6. Sygnały i źródła informacji (121)
    • 6.1. Wprowadzenie (121)
    • 6.2. Źródła informacji (121)
    • 6.3. Sygnały analogowe i cyfrowe (122)
    • 6.4. Sygnały okresowe i nieokresowe (122)
    • 6.5. Przebieg sinusoidalny i cechy sygnału (123)
    • 6.6. Sygnał zespolony (124)
    • 6.7. Znaczenie sygnałów zespolonych i sinusoidalnych (125)
    • 6.8. Reprezentacja sygnału w dziedzinie czasu i częstotliwości (126)
    • 6.9. Szerokość pasma sygnału analogowego (127)
    • 6.10. Sygnały cyfrowe i ich poziomy (127)
    • 6.11. Body i bity na sekundę (129)
    • 6.12. Przekształcenie sygnału cyfrowego w sygnał analogowy (130)
    • 6.13. Szerokość pasma sygnału cyfrowego (131)
    • 6.14. Synchronizacja i uzgodnienia odnośnie sygnałów (131)
    • 6.15. Kodowanie liniowe (132)
    • 6.16. Wykorzystanie kodowania Manchester w sieciach komputerowych (134)
    • 6.17. Przekształcenie sygnału analogowego w sygnał cyfrowy (135)
    • 6.18. Twierdzenie Nyquista i częstotliwość próbkowania (136)
    • 6.19. Twierdzenie Nyquista w transmisji telefonicznej (137)
    • 6.20. Kodowanie i kompresja danych (137)
    • 6.21. Podsumowanie (138)

    Rozdział 7. Media transmisyjne (141)
    • 7.1. Wprowadzenie (141)
    • 7.2. Transmisja przewodowa i bezprzewodowa (141)
    • 7.3. Podział ze względu na rodzaj energii (142)
    • 7.4. Zakłócenia elektromagnetyczne i szum (142)
    • 7.5. Skrętka miedziana (143)
    • 7.6. Ekranowanie - kabel współosiowy oraz skrętka ekranowana (145)
    • 7.7. Kategorie skrętek (146)
    • 7.8. Media przenoszące energię świetlną oraz włókna światłowodowe (146)
    • 7.9. Rodzaje włókien i transmisji światłowodowych (148)
    • 7.10. Porównanie włókien światłowodowych i kabli miedzianych (149)
    • 7.11. Technologie komunikacji w podczerwieni (150)
    • 7.12. Laserowa komunikacja punkt-punkt (150)
    • 7.13. Komunikacja z wykorzystaniem fal elektromagnetycznych (radiowa) (151)
    • 7.14. Propagacja sygnału (152)
    • 7.15. Rodzaje satelitów (153)
    • 7.16. Geostacjonarne satelity komunikacyjne (153)
    • 7.17. Pokrycie obszaru Ziemi przez satelity geostacjonarne (155)
    • 7.18. Satelity niskoorbitowe i ich klastry (156)
    • 7.19. Wybór medium transmisyjnego (156)
    • 7.20. Pomiary parametrów medium transmisyjnego (157)
    • 7.21. Wpływ szumu na komunikację (157)
    • 7.22. Znaczenie pojemności kanału (158)
    • 7.23. Podsumowanie (159)

    Rozdział 8. Niezawodność i kodowanie kanałowe (163)
    • 8.1. Wprowadzenie (163)
    • 8.2. Trzy główne przyczyny błędów transmisyjnych (163)
    • 8.3. Wpływ błędów transmisyjnych na dane (164)
    • 8.4. Dwie strategie obsługi błędów (165)
    • 8.5. Kody blokowe i splotowe (166)
    • 8.6. Przykład kodu blokowego - pojedyncza kontrola parzystości (167)
    • 8.7. Matematyka kodów blokowych i notacja (n,k) (168)
    • 8.8. Odległość Hamminga - miara siły kodu (168)
    • 8.9. Odległość Hamminga między elementami książki kodowej (169)
    • 8.10. Kompromis między detekcją błędów a narzutem transmisyjnym (170)
    • 8.11. Korekcja błędów - parzystość wierszy i kolumn (170)
    • 8.12. 16-bitowa suma kontrolna stosowana w internecie (171)
    • 8.13. Cykliczny kod nadmiarowy (CRC) (173)
    • 8.14. Sprzętowa implementacja algorytmu CRC (175)
    • 8.15. Mechanizmy automatycznego powtarzania żądań (ARQ) (175)
    • 8.16. Podsumowanie (176)

    Rozdział 9. Tryby transmisji danych (179)
    • 9.1. Wprowadzenie (179)
    • 9.2. Podział trybów transmisji danych (179)
    • 9.3. Transmisja równoległa (180)
    • 9.4. Transmisja szeregowa (181)
    • 9.5. Kolejność wysyłania bitów i bajtów (182)
    • 9.6. Zależności czasowe w transmisji szeregowej (182)
    • 9.7. Transmisja asynchroniczna (183)
    • 9.8. Asynchroniczna transmisja znaków - RS-232 (183)
    • 9.9. Transmisja synchroniczna (184)
    • 9.10. Bajty, bloki i ramki (185)
    • 9.11. Transmisja izochroniczna (186)
    • 9.12. Simpleks, półdupleks i dupleks (186)
    • 9.13. Urządzenia DCE i DTE (187)
    • 9.14. Podsumowanie (188)

    Rozdział 10. Modulacja i modemy (191)
    • 10.1. Wprowadzenie (191)
    • 10.2. Częstotliwość, fala nośna i propagacja (191)
    • 10.3. Modulacja analogowa (192)
    • 10.4. Modulacja amplitudy (192)
    • 10.5. Modulacja częstotliwości (193)
    • 10.6. Modulacja fazy (194)
    • 10.7. Modulacja amplitudy i twierdzenie Shannona (194)
    • 10.8. Modulacja, sygnał cyfrowy i kluczowanie (194)
    • 10.9. Kluczowanie fazy (195)
    • 10.10. Przesunięcie fazowe i diagram konstelacji (195)
    • 10.11. Kwadraturowa modulacja amplitudy (198)
    • 10.12. Modem - urządzenie do modulacji i demodulacji (198)
    • 10.13. Modemy optyczne i radiowe (200)
    • 10.14. Modemy telefoniczne (200)
    • 10.15. Modulacja QAM w telefonii (201)
    • 10.16. Modemy V.32 i V.32bis (201)
    • 10.17. Podsumowanie (202)

    Rozdział 11. Multipleksacja i demultipleksacja (205)
    • 11.1. Wprowadzenie (205)
    • 11.2. Multipleksacja (205)
    • 11.3. Podstawowe rodzaje multipleksacji (206)
    • 11.4. Multipleksacja z podziałem częstotliwości (FDM) (206)
    • 11.5. Zakres częstotliwości w kanale komunikacyjnym (208)
    • 11.6. Hierarchia FDM (209)
    • 11.7. Multipleksacja z podziałem długości fali (210)
    • 11.8. Multipleksacja z podziałem czasu (211)
    • 11.9. Synchroniczne zwielokrotnienie TDM (211)
    • 11.10. Ramkowanie w telefonicznych systemach TDM (212)
    • 11.11. Hierarchia TDM (213)
    • 11.12. Wada synchronicznego systemu TDM - puste szczeliny czasowe (214)
    • 11.13. Statystyczny algorytm TDM (215)
    • 11.14. Odwrotna multipleksacja (216)
    • 11.15. Multipleksacja kodowa (216)
    • 11.16. Podsumowanie (218)

    Rozdział 12. Technologie łączy dostępowych i rdzeniowych (221)
    • 12.1. Wprowadzenie (221)
    • 12.2. Dostęp do internetu (221)
    • 12.3. Wąskopasmowe i szerokopasmowe technologie dostępowe (222)
    • 12.4. Łącze abonenckie i ISDN (223)
    • 12.5. Technologie cyfrowych linii abonenckich (DSL) (224)
    • 12.6. Charakterystyka łącza abonenckiego i mechanizmy adaptacyjne (225)
    • 12.7. Przepustowość łączy ADSL (226)
    • 12.8. Instalacja ADSL i filtry (227)
    • 12.9. Modemy kablowe (228)
    • 12.10. Przepustowość modemów kablowych (228)
    • 12.11. Instalacja modemu kablowego (229)
    • 12.12. Sieć HFC (229)
    • 12.13. Światłowodowe technologie dostępowe (230)
    • 12.14. Terminologia związana z modemami (231)
    • 12.15. Technologie dostępu bezprzewodowego (231)
    • 12.16. Wysokowydajne połączenia rdzenia internetowego (231)
    • 12.17. Zakończenie obwodu, moduły CSU/DSU i NIU (233)
    • 12.18. Standardy łączy cyfrowych (234)
    • 12.19. Standardy DS i ich przepustowości (235)
    • 12.20. Obwody o największej pojemności (standardy STS) (235)
    • 12.21. Standardy łączy optycznych (235)
    • 12.22. Sufiks C (236)
    • 12.23. Synchroniczna sieć optyczna (SONET) (236)
    • 12.24. Podsumowanie (238)

    Część III: Przełączanie pakietów i technologie sieci komputerowych (241)
    Rozdział 13. Sieci lokalne - pakiety, ramki, topologie (243)
    • 13.1. Wprowadzenie (243)
    • 13.2. Przełączanie obwodów (243)
    • 13.3. Przełączanie pakietów (245)
    • 13.4. Rozległe sieci pakietowe (246)
    • 13.5. Standardy formatów i identyfikatorów pakietów (247)
    • 13.6. Model i standardy IEEE 802 (248)
    • 13.7. Sieci punkt-punkt i wielodostępne (250)
    • 13.8. Topologie sieci LAN (250)
    • 13.9. Identyfikacja pakietów, demultipleksacja i adresy MAC (252)
    • 13.10. Adresy w emisji pojedynczej, multiemisji i w rozgłoszeniach (253)
    • 13.11. Rozgłoszenia, multiemisja i efektywne dostarczanie danych do wielu jednostek (254)
    • 13.12. Ramki i proces ich formowania (255)
    • 13.13. Nadziewanie bajtami i bitami (256)
    • 13.14. Podsumowanie (257)

    Rozdział 14. Podwarstwa MAC (261)
    • 14.1. Wprowadzenie (261)
    • 14.2. Podział mechanizmów regulujących dostęp do medium (261)
    • 14.3. Statyczna i dynamiczna alokacja kanałów (262)
    • 14.4. Protokoły alokacji kanałów (263)
    • 14.5. Protokoły sterowania dostępem (264)
    • 14.6. Protokoły dostępu swobodnego (266)
    • 14.7. Podsumowanie (272)

    Rozdział 15. Przewodowe technologie LAN (Ethernet i 802.3) (275)
    • 15.1. Wprowadzenie (275)
    • 15.2. Ethernet (275)
    • 15.3. Format ramki ethernetowej (276)
    • 15.4. Pole typu i demultipleksacja (276)
    • 15.5. Ethernet w wersji IEEE (802.3) (277)
    • 15.6. Połączenia sieci LAN i karty sieciowe (278)
    • 15.7. Rozwój Ethernetu - gruby Ethernet (278)
    • 15.8. Cienki Ethernet (279)
    • 15.9. Skrętka i koncentratory ethernetowe (280)
    • 15.10. Fizyczna i logiczna topologia Ethernetu (281)
    • 15.11. Okablowanie budynkowe (281)
    • 15.12. Odmiany okablowania i przepustowości (281)
    • 15.13. Złącza kabli ethernetowych (283)
    • 15.14. Podsumowanie (284)

    Rozdział 16. Technologie sieci bezprzewodowych (287)
    • 16.1. Wprowadzenie (287)
    • 16.2. Podział sieci bezprzewodowych (287)
    • 16.3. Sieci osobiste (PAN) (288)
    • 16.4. Pasmo ISM w sieciach LAN i PAN (288)
    • 16.5. Technologie bezprzewodowych sieci lokalnych i Wi-Fi (289)
    • 16.6. Techniki rozpraszania widma (290)
    • 16.7. Inne standardy bezprzewodowych sieci LAN (291)
    • 16.8. Architektura bezprzewodowej sieci LAN (292)
    • 16.9. Nakładanie obszarów, stowarzyszanie się urządzeń i format ramki 802.11 (293)
    • 16.10. Koordynacja działań punktów dostępowych (293)
    • 16.11. Rywalizacja o dostęp i obsługa bezkolizyjna (294)
    • 16.12. Technologie bezprzewodowych sieci MAN i standard WiMAX (296)
    • 16.13. Technologie i standardy sieci PAN (298)
    • 16.14. Inne technologie komunikacji na niedużych odległościach (300)
    • 16.15. Technologie bezprzewodowych sieci WAN (300)
    • 16.16. Klastry komórek i wielokrotne wykorzystywanie częstotliwości (302)
    • 16.17. Generacje technologii komórkowych (303)
    • 16.18. Technologia satelitarna VSAT (306)
    • 16.19. Satelity GPS (307)
    • 16.20. Radio programowe i przyszłość technologii bezprzewodowych (308)
    • 16.21. Podsumowanie (309)

    Rozdział 17. Rozszerzenie sieci LAN - modemy optyczne, regeneratory, mosty i przełączniki (313)
    • 17.1. Wprowadzenie (313)
    • 17.2. Budowa sieci LAN i ograniczenia w jej zasięgu (313)
    • 17.3. Modemy optyczne (314)
    • 17.4. Regeneratory (315)
    • 17.5. Mosty (315)
    • 17.6. Filtrowanie ramek (316)
    • 17.7. Dlaczego warto używać mostów? (317)
    • 17.8. Rozproszone drzewo rozpinające (318)
    • 17.9. Przełączanie i przełączniki warstwy 2. (319)
    • 17.10. Przełączniki sieci VLAN (321)
    • 17.11. Funkcje mostu w innych urządzeniach (322)
    • 17.12. Podsumowanie (322)

    Rozdział 18. Technologie sieci WAN i routing dynamiczny (325)
    • 18.1. Wprowadzenie (325)
    • 18.2. Sieci rozległe (325)
    • 18.3. Tradycyjna architektura sieci WAN (326)
    • 18.4. Budowanie sieci WAN (327)
    • 18.5. Zasada "zapisz i przekaż" (328)
    • 18.6. Adresacja w sieciach WAN (329)
    • 18.7. Wyznaczanie następnego skoku (330)
    • 18.8. Niezależność od źródła (332)
    • 18.9. Dynamiczne aktualizacje informacji o routingu w sieci WAN (332)
    • 18.10. Trasy domyślne (333)
    • 18.11. Wypełnianie tablicy przekazywania (334)
    • 18.12. Rozproszone mechanizmy wyznaczania tras (335)
    • 18.13. Wyznaczenie najkrótszej trasy w grafie (337)
    • 18.14. Problemy routingu (340)
    • 18.15. Podsumowanie (340)

    Rozdział 19. Technologie sieciowe - przeszłość i teraźniejszość (345)
    • 19.1. Wprowadzenie (345)
    • 19.2. Technologie łączy dostępowych (345)
    • 19.3. Technologie sieci LAN (347)
    • 19.4. Technologie sieci WAN (349)
    • 19.5. Podsumowanie (352)

    Część IV: Sieci TCP/IP (353)
    Rozdział 20. Internet - koncepcje, architektura i protokoły (355)
    • 20.1. Wprowadzenie (355)
    • 20.2. Przyczyny powstania internetu (355)
    • 20.3. Idea jednolitych usług (356)
    • 20.4. Jednolite usługi w heterogenicznym świecie (356)
    • 20.5. Internet (357)
    • 20.6. Fizyczne łączenie sieci za pomocą routerów (357)
    • 20.7. Architektura internetu (358)
    • 20.8. Wdrażanie jednolitych usług (359)
    • 20.9. Wirtualna sieć (359)
    • 20.10. Protokoły internetowe (361)
    • 20.11. Warstwy stosu TCP/IP (361)
    • 20.12. Stacje sieciowe, routery i warstwy protokołów (362)
    • 20.13. Podsumowanie (362)

    Rozdział 21. IP - adresowanie w internecie (365)
    • 21.1. Wprowadzenie (365)
    • 21.2. Adresy wirtualnego internetu (365)
    • 21.3. Schemat adresowania IP (366)
    • 21.4. Hierarchia adresów IP (367)
    • 21.5. Klasy adresów IP (367)
    • 21.6. Notacja dziesiętna z kropkami (368)
    • 21.7. Podział przestrzeni adresowej (369)
    • 21.8. Organizacje zarządzające przydziałem adresów (370)
    • 21.9. Adresowanie bezklasowe i podsieci (370)
    • 21.10. Maski adresów (371)
    • 21.11. Notacja CIDR (373)
    • 21.12. Przykład notacji CIDR (374)
    • 21.13. Adresy stacji w notacji CIDR (375)
    • 21.14 Adresy IP o specjalnym znaczeniu (375)
    • 21.15. Zestawienie adresów IP o specjalnym znaczeniu (378)
    • 21.16. Adres rozgłoszeniowy w formacie Berkeley (378)
    • 21.17. Routery i zasady adresowania IP (379)
    • 21.18. Stacje o wielu interfejsach sieciowych (380)
    • 21.19. Podsumowanie (380)

    Rozdział 22. Przekazywanie datagramów (383)
    • 22.1. Wprowadzenie (383)
    • 22.2. Usługa transmisji bezpołączeniowej (383)
    • 22.3. Wirtualne pakiety (384)
    • 22.4. Datagram IP (384)
    • 22.5. Format nagłówka datagramu IP (385)
    • 22.6. Przekazywanie datagramu IP (387)
    • 22.7. Odczytywanie prefiksów sieci i przekazywanie datagramów (388)
    • 22.8. Dopasowanie o najdłuższym prefiksie (389)
    • 22.9. Adresy docelowe i adresy następnego skoku (389)
    • 22.10. Brak gwarancji dostarczenia datagramu (390)
    • 22.11. Enkapsulacja IP (391)
    • 22.12. Transmisja datagramu w internecie (391)
    • 22.13. MTU i fragmentowanie datagramu (393)
    • 22.14. Odtwarzanie datagramu z fragmentów (394)
    • 22.15. Rejestrowanie fragmentów datagramu (395)
    • 22.16. Konsekwencje utraty pakietu (395)
    • 22.17. Fragmentowanie fragmentów (396)
    • 22.18. Podsumowanie (397)

    Rozdział 23. Protokoły i technologie uzupełniające (401)
    • 23.1. Wprowadzenie (401)
    • 23.2. Odwzorowanie adresów (401)
    • 23.3. Protokół odwzorowania adresu (ARP) (403)
    • 23.4. Format komunikatu ARP (403)
    • 23.5. Enkapsulacja ARP (405)
    • 23.6. Buforowanie ARP i przetwarzanie komunikatów (406)
    • 23.7. Teoretyczna granica stosowania adresów (408)
    • 23.8. Internetowy protokół komunikatów sterujących (ICMP) (408)
    • 23.9. Format komunikatu i enkapsulacja ICMP (410)
    • 23.10. Oprogramowanie, parametry i konfiguracja protokołu (411)
    • 23.11. Protokół dynamicznej konfiguracji stacji (DHCP) (411)
    • 23.12. Działanie protokołu DHCP i optymalizacja pracy (413)
    • 23.13. Format komunikatu DHCP (414)
    • 23.14. Pośrednictwo w dostępie do serwera DHCP (415)
    • 23.15. Translacja adresów sieciowych (NAT) (415)
    • 23.16. Działanie usługi NAT i adresy prywatne (416)
    • 23.17. Translacja NAT na poziomie warstwy transportowej (NAPT) (418)
    • 23.18. Operacja NAT a dostęp do serwerów (419)
    • 23.19. Oprogramowanie NAT i systemy przeznaczone do sieci domowych (420)
    • 23.20. Podsumowanie (420)

    Rozdział 24. Przyszłość protokołu IP (IPv6) (425)
    • 24.1. Wprowadzenie (425)
    • 24.2. Sukces protokołu IP (425)
    • 24.3. Potrzeba zmian (426)
    • 24.4. Model klepsydry i trudności we wprowadzaniu zmian (427)
    • 24.5. Nazwa i numer wersji (428)
    • 24.6. Funkcje IPv6 (428)
    • 24.7. Format datagramu IPv6 (429)
    • 24.8. Format podstawowego nagłówka protokołu IPv6 (429)
    • 24.9. Jawny i niejawny rozmiar nagłówka (431)
    • 24.10. Fragmentacja, odtwarzanie datagramów i MTU trasy (431)
    • 24.11. Przeznaczenie wielokrotnych nagłówków (433)
    • 24.12. Adresacja IPv6 (434)
    • 24.13. Zapis adresów IPv6 w formacie szesnastkowym z dwukropkami (435)
    • 24.14. Podsumowanie (436)

    Rozdział 25. UDP - usługa transportu datagramów (439)
    • 25.1. Wprowadzenie (439)
    • 25.2. Protokoły transportowe i komunikacja między jednostkami końcowymi (439)
    • 25.3. Protokół datagramów użytkownika (440)
    • 25.4. Zasada komunikacji bezpołączeniowej (441)
    • 25.5. Przetwarzanie komunikatów (441)
    • 25.6. Przebieg komunikacji UDP (442)
    • 25.7. Rodzaje interakcji i dostarczanie rozgłoszeniowe (443)
    • 25.8. Identyfikacja punktów końcowych za pomocą numerów portów (444)
    • 25.9. Format datagramu UDP (444)
    • 25.10. Suma kontrolna UDP i pseudonagłówek (445)
    • 25.11. Enkapsulacja komunikatu UDP (445)
    • 25.12. Podsumowanie (446)

    Rozdział 26. TCP - usługa niezawodnego transportu danych (449)
    • 26.1. Wprowadzenie (449)
    • 26.2. Protokół sterowania transmisją (449)
    • 26.3. Usługi TCP świadczone na rzecz aplikacji (450)
    • 26.4. Usługi aplikacji końcowych i połączenia wirtualne (451)
    • 26.5. Techniki wykorzystywane w pracy protokołów transportowych (452)
    • 26.6. Techniki unikania przeciążeń (456)
    • 26.7. Sztuka projektowania protokołu (458)
    • 26.8. Obsługa utraconych pakietów w protokole TCP (458)
    • 26.9. Adaptacyjne retransmisje (460)
    • 26.10. Porównanie czasów retransmisji (460)
    • 26.11. Bufory, sterowanie przepływem i okna (461)
    • 26.12. Trójetapowe porozumienie (462)
    • 26.13. Kontrola przeciążenia (464)
    • 26.14. Format segmentu TCP (465)
    • 26.15. Podsumowanie (466)

    Rozdział 27. Routing internetowy i protokoły routingu (469)
    • 27.1. Wprowadzenie (469)
    • 27.2. Routing statyczny a routing dynamiczny (469)
    • 27.3. Routing statyczny w komputerze i trasa domyślna (470)
    • 27.4. Routing dynamiczny i routery (471)
    • 27.5. Routing w globalnym internecie (472)
    • 27.6. Idea systemu autonomicznego (473)
    • 27.7. Dwa rodzaje protokołów routingu internetowego (473)
    • 27.8. Trasy i transport danych (476)
    • 27.9. Protokół bram granicznych (BGP) (476)
    • 27.10. Protokół informowania o trasach (RIP) (478)
    • 27.11. Format pakietu RIP (479)
    • 27.12. Otwarty protokół wyznaczania najkrótszych tras (OSPF) (479)
    • 27.13. Przykład grafu OSPF (481)
    • 27.14. Obszary OSPF (482)
    • 27.15. Protokół systemów pośrednich (IS-IS) (482)
    • 27.16. Routing w multiemisji (483)
    • 27.17. Podsumowanie (487)

    Część V: Inne aspekty funkcjonowania sieci komputerowych (489)
    Rozdział 28. Wydajność sieci (QoS i DiffServ) (491)
    • 28.1. Wprowadzenie (491)
    • 28.2. Miary wydajności (491)
    • 28.3. Opóźnienie (492)
    • 28.4. Przepustowość, pojemność i efektywna szybkość dostarczania danych (494)
    • 28.5. Zrozumienie przepustowości i opóźnienia (495)
    • 28.6. Fluktuacja opóźnienia (496)
    • 28.7. Zależność między opóźnieniem a przepustowością (497)
    • 28.8. Pomiar opóźnienia, przepustowości i fluktuacji opóźnienia (499)
    • 28.9. Pomiar pasywny, małe pakiety i mechanizm NetFlow (500)
    • 28.10. Jakość usługi (QoS) (501)
    • 28.11. Ogólna i szczegółowa specyfikacja QoS (502)
    • 28.12. Implementacja mechanizmów QoS (505)
    • 28.13. Internetowe technologie QoS (506)
    • 28.14. Podsumowanie (508)

    Rozdział 29. Multimedia i telefonia IP (VoIP) (513)
    • 29.1. Wprowadzenie (513)
    • 29.2. Transmisja w czasie rzeczywistym (513)
    • 29.3. Opóźnione odtwarzanie i bufory fluktuacji opóźnienia (514)
    • 29.4. Protokół transportowy czasu rzeczywistego (RTP) (515)
    • 29.5. Enkapsulacja RTP (516)
    • 29.6. Telefonia IP (517)
    • 29.7. Sygnalizacja i standardy sygnalizacji VoIP (518)
    • 29.8. Elementy składowe systemu telefonii IP (519)
    • 29.9. Podsumowanie protokołów i podział na warstwy (523)
    • 29.10. Charakterystyka protokołu H.323 (523)
    • 29.11. Warstwy systemu H.323 (524)
    • 29.12. Charakterystyka protokołu SIP (524)
    • 29.13. Przebieg sesji SIP (525)
    • 29.14. Odwzorowanie numerów telefonicznych i routing (525)
    • 29.15. Podsumowanie (527)

    Rozdział 30. Bezpieczeństwo sieci (531)
    • 30.1. Wprowadzenie (531)
    • 30.2. Działalność przestępcza i ataki sieciowe (531)
    • 30.3. Polityka bezpieczeństwa (534)
    • 30.4. Odpowiedzialność za dane i nadzór nad nimi (536)
    • 30.5. Technologie związane z bezpieczeństwem (536)
    • 30.6. Generowanie skrótów - weryfikacja spójności danych i uwierzytelnianie (537)
    • 30.7. Kontrola dostępu i hasła (538)
    • 30.8. Szyfrowanie - podstawowa technika zabezpieczeń (538)
    • 30.9. Szyfrowanie z użyciem klucza prywatnego (539)
    • 30.10. Szyfrowanie z użyciem klucza publicznego (539)
    • 30.11. Uwierzytelnianie z wykorzystaniem podpisów cyfrowych (540)
    • 30.12. Organa zarządzające kluczami i certyfikaty cyfrowe (541)
    • 30.13. Zapory sieciowe (543)
    • 30.14. Zapory sieciowe z filtrowaniem pakietów (544)
    • 30.15. Systemy wykrywania włamań (545)
    • 30.16. Skanowanie treści i szczegółowa inspekcja pakietów (546)
    • 30.17. Wirtualne sieci prywatne (VPN) (547)
    • 30.18. Wykorzystanie technologii VPN w pracy zdalnej (549)
    • 30.19. Szyfrowanie pakietów a tunelowanie (550)
    • 30.20. Rozwiązania z zakresu bezpieczeństwa sieci (552)
    • 30.21. Podsumowanie (553)

    Rozdział 31. Zarządzanie siecią (SNMP) (557)
    • 31.1. Wprowadzenie (557)
    • 31.2. Zarządzanie intranetem (557)
    • 31.3. Model FCAPS (558)
    • 31.4. Przykładowe elementy sieci (560)
    • 31.5. Narzędzia do zarządzania siecią (561)
    • 31.6. Aplikacje do zarządzania siecią (562)
    • 31.7. Prosty protokół zarządzania siecią (563)
    • 31.8. Zasada "pobierz-zapisz" w protokole SNMP (564)
    • 31.9. Baza MIB i nazwy obiektów (565)
    • 31.10. Różnorodność zmiennych MIB (565)
    • 31.11. Zmienne tablicowe w bazie MIB (566)
    • 31.12. Podsumowanie (567)

    Rozdział 32. Trendy w technologiach sieciowych i sposobach wykorzystywania sieci (571)
    • 32.1. Wprowadzenie (571)
    • 32.2. Zapotrzebowanie na skalowalne usługi internetowe (571)
    • 32.3. Buforowanie treści (Akamai) (572)
    • 32.4. Rozkładanie obciążenia serwerów WWW (572)
    • 32.5. Wirtualizacja serwerów (573)
    • 32.6. Komunikacja P2P (573)
    • 32.7. Rozproszone centra danych i replikacja (574)
    • 32.8. Jednolita reprezentacja danych (XML) (574)
    • 32.9. Sieci społecznościowe (575)
    • 32.10. Mobilność i sieci bezprzewodowe (575)
    • 32.11. Cyfrowy przekaz wideo (575)
    • 32.12. Multiemisja (576)
    • 32.13. Dostęp szerokopasmowy i przełączanie (576)
    • 32.14. Przełączanie optyczne (577)
    • 32.15. Sieć w biznesie (577)
    • 32.16. Czujniki w domu i otoczeniu (577)
    • 32.17. Sieci ad hoc (578)
    • 32.18. Procesory wielordzeniowe i sieciowe (578)
    • 32.19. IPv6 (578)
    • 32.20. Podsumowanie (579)

    Dodatek A: Uproszczony interfejs programistyczny (581)
    • Wprowadzenie (581)
    • Model komunikacji sieciowej (582)
    • Model klient-serwer (582)
    • Zasady komunikacji (582)
    • Przykładowy interfejs programistyczny (583)
    • Intuicyjna praca z interfejsem API (584)
    • Opis interfejsu API (584)
    • Kod aplikacji echo (588)
    • Kod serwera aplikacji echo (589)
    • Kod klienta aplikacji echo (590)
    • Kod serwera czatu (592)
    • Aplikacja WWW (597)
    • Kod klienta WWW (597)
    • Kod serwera WWW (599)
    • Obsługa wielu połączeń z użyciem funkcji select (603)
    • Podsumowanie (604)

    Skorowidz (607)
    [zasłonięte]@book24.waw.pl - Book24 - księgarnia internetowa