Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Sieci komputerowe. Ujęcie całościowe....

28-02-2012, 15:24
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 115.70 zł     
Użytkownik book24
numer aukcji: 2030961120
Miejscowość Warszawa
Wyświetleń: 13   
Koniec: 31-01-2012 06:50:26

Dodatkowe informacje:
Stan: Nowy
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Book24
Book24 - księgarnia internetowa serdecznie wita na swoich aukcjach w serwisie alle. Zapraszamy do zapoznania się z naszą ofertą oraz zakupu.
O nas

Kupując u nas masz pewność co do jakości zakupionego towaru, oraz szybkiej przesyłki.
Do każdej transakcji podchodzimy indywidualnie, staramy się, aby nasz klient był w 100% usatysfakcjonowany.

Każdą paczkę starannie pakujemy w tekturowe pudełko lub kopertę bąbelkową, tak aby w stanie nienaruszonym dotarła do odbiorcy.
Zwrot pieniędzy

Dane Kontaktowe

Po wylicytowaniu przedmiotu koniecznie wypełnij formularz dostawy, jeśli masz dodatkowe pytania napisz e-maila.

Book24 - księgarnia internetowa al.Solidarności 117 lok.406
00-140 Warszawa

e-mail: [zasłonięte]@book24.waw.pl
pon-pt: 9-18

Numer konta:
951[zasłonięte]200400[zasłonięte]70234[zasłonięte]730 (mBank)
501[zasłonięte]555811[zasłonięte]45200[zasłonięte]594 (Inteligo)


Zaufanie do Book24 Kurier UPS

Sieci komputerowe. Ujęcie całościowe. Wydanie V
James F. Kurose, Keith W. Ross

Sieci komputerowe. Ujęcie całościowe. Wydanie V
Dodatkowe informacje

  • ISBN:978-83-[zasłonięte]-2632-8
  • liczba stron: 968
  • Okładka: twarda
  • Wydawnictwo: Helion
  • Wymiary: 172 x 245 mm
  • Data wydania: 2[zasłonięte]010-06
  • Opis

    Zdobądź najlepszą aktualną wiedzę na temat sieci komputerowych

    • Jak działają aplikacje sieciowe i protokoły?
    • Na czym polega warstwowość architektury sieciowej?
    • W jaki sposób zbudować doskonale funkcjonującą i bezpieczną aplikację?

    Istnieje wiele książek na temat sieci komputerowych, jednak podręcznik, który trzymasz w rękach, wyraźnie wyróżnia się na ich tle. Dzieje się tak z powodu niebanalnej konstrukcji tej publikacji, opierającej się na metodzie omawiania zagadnień "od góry do dołu", od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw - aż do warstwy fizycznej. W ten sposób zwraca się szczególną uwagę na tę warstwę, która rozwija się najszybciej i jest najbardziej interesującym elementem sieci.

    Z książki "Sieci komputerowe. Ujęcie całościowe. Wydanie V" dowiesz się wszystkiego na temat programowania aplikacji, protokołów wyższych warstw oraz aktualnych zabezpieczeń sieciowych. Oprócz rzetelnie przedstawionej podstawowej wiedzy znajdziesz tu znacznie bardziej szczegółowe informacje o sieciach P2P opartych na protokole BitTorrent, dodatkowe materiały na temat sieci DHT, zaktualizowane omówienie sieci dostępowych (między innymi kablowych, FTTH i DSL), a także informacje dotyczące historii sieci komputerowych i Internetu. Korzystając z tego podręcznika, z łatwością zaprojektujesz własną, świetnie funkcjonującą aplikację sieciową.
    • Sieci dostępowe i nośniki fizyczne
    • Architektura aplikacji sieciowych
    • Warstwy: aplikacji, transportowa, sieci, łącza danych i fizyczna
    • Przepustowość w sieciach komputerowych
    • Programy klienta i serwera
    • Technologia WWW i protokół http
    • Sieci bezprzewodowe i mobilne
    • Multimedia
    • Aplikacje z obszaru P2P
    • Bezpieczeństwo w sieciach komputerowych
    • Zarządzanie sieciami
    Wszystko, co chciałbyś wiedzieć o aplikacjach sieciowych, protokołach i Internecie

    Spis treści:

    O autorach (15)

    Przedmowa (17)

    Rozdział 1. Sieci komputerowe i internet (27)
    • 1.1. Czym jest internet? (28)
      • 1.1.1. Opis podstawowych komponentów (28)
      • 1.1.2. Omówienie usług (32)
      • 1.1.3. Czym jest protokół? (33)
    • 1.2. Obrzeże sieci (36)
      • 1.2.1. Programy klienta i serwera (38)
      • 1.2.2. Sieci dostępowe (39)
      • 1.2.3. Fizyczny nośnik (49)
    • 1.3. Rdzeń sieci (53)
      • 1.3.1. Przełączanie obwodów i pakietów (54)
      • 1.3.2. W jaki sposób poruszają się pakiety w sieciach z przełączaniem pakietów? (61)
      • 1.3.3. Dostawcy ISP i sieci szkieletowe internetu (63)
    • 1.4. Opóźnienie i utrata pakietów w sieciach z przełączaniem pakietów (65)
      • 1.4.1. Omówienie opóźnień w sieciach z przełączaniem pakietów (66)
      • 1.4.2. Opóźnienie kolejkowania i utrata pakietów (70)
      • 1.4.3. Opóźnienie międzywęzłowe (73)
      • 1.4.4. Przepustowość w sieciach komputerowych (75)
    • 1.5. Warstwy protokołów i modele ich usług (78)
      • 1.5.1. Architektura warstwowa (79)
      • 1.5.2. Komunikaty, segmenty, datagramy i ramki (85)
    • 1.6. Sieci pod atakiem (87)
    • 1.7. Historia sieci komputerowych i internetu (93)
      • 1.7.1. Rozwój technologii przełączania pakietów: 1961 - 1972 (93)
      • 1.7.2. Sieci zastrzeżone i łączenie sieci: 1972 - 1980 (94)
      • 1.7.3. Popularyzacja sieci: 1980 - 1990 (96)
      • 1.7.4. Eksplozja internetu: lata 90. (98)
      • 1.7.5. Ostatnie dokonania (99)
    • 1.8. Podsumowanie (100)
      • Struktura książki (101)
    • Problemy do rozwiązania i pytania (102)
    • Problemy (105)
    • Dodatkowe pytania (114)
    • Ćwiczenie realizowane za pomocą narzędzia Wireshark (115)
    • WYWIAD Z...: Leonard Kleinrock (117)

    Rozdział 2. Warstwa aplikacji (121)
    • 2.1. Podstawy dotyczące aplikacji sieciowych (122)
      • 2.1.1. Architektury aplikacji sieciowych (123)
      • 2.1.2. Komunikacja procesów (126)
      • 2.1.3. Usługi transportowe dostępne aplikacjom (129)
      • 2.1.4. Usługi transportowe dostępne w internecie (131)
      • 2.1.5. Protokoły warstwy aplikacji (136)
      • 2.1.6. Aplikacje sieciowe uwzględnione w książce (137)
    • 2.2. Technologia WWW i protokół HTTP (138)
      • 2.2.1. Omówienie protokołu HTTP (138)
      • 2.2.2. Połączenia nietrwałe i trwałe (141)
      • 2.2.3. Format komunikatu HTTP (144)
      • 2.2.4. Interakcja między użytkownikiem i serwerem - pliki cookies (149)
      • 2.2.5. Buforowanie stron internetowych (151)
      • 2.2.6. Warunkowe żądanie GET (155)
    • 2.3. Transfer plików przy użyciu protokołu FTP (158)
      • 2.3.1. Polecenia i odpowiedzi protokołu FTP (159)
    • 2.4. Internetowa poczta elektroniczna (160)
      • 2.4.1. Protokół SMTP (163)
      • 2.4.2. Porównanie protokołów SMTP i HTTP (167)
      • 2.4.3. Formaty wiadomości pocztowych (167)
      • 2.4.4. Protokoły dostępu do skrzynki pocztowej (168)
    • 2.5. System DNS, czyli internetowa usługa katalogowa (173)
      • 2.5.1. Usługi oferowane przez system DNS (174)
      • 2.5.2. Przegląd zasad działania systemu DNS (176)
      • 2.5.3. Rekordy i komunikaty systemu DNS (183)
    • 2.6. Aplikacje z obszaru P2P (189)
      • 2.6.1. Dystrybucja plików w sieciach P2P (190)
      • 2.6.2. Sieci DHT (196)
      • 2.6.3. Studium przypadku - Skype, czyli telefonia internetowa oparta na sieci P2P (201)
    • 2.7. Programowanie gniazd protokołu TCP (203)
      • 2.7.1. Programowanie gniazd protokołu TCP (205)
      • 2.7.2. Przykład aplikacji klient-serwer napisanej w języku Java (207)
    • 2.8. Programowanie gniazd protokołu UDP (214)
    • 2.9. Podsumowanie (221)
    • Problemy do rozwiązania i pytania (222)
    • Problemy (225)
    • Dodatkowe pytania (234)
    • Zadania związane z programowaniem gniazd (235)
      • Zadanie 1: Wielowątkowy serwer WWW (235)
      • Zadanie 2: Klient pocztowy (235)
      • Zadanie 3: Aplikacja Ping używająca protokołu UDP (236)
      • Zadanie 4: Serwer pośredniczący WWW (236)
    • Ćwiczenia wykorzystujące narzędzie Wireshark (237)
      • Ćwiczenie 1: Protokół HTTP (237)
      • Ćwiczenie 2: Protokół DNS (237)
    • WYWIAD Z...: Bram Cohen (238)

    Rozdział 3. Warstwa transportowa (241)
    • 3.1. Podstawowe informacje na temat usług warstwy transportowej (242)
      • 3.1.1. Związek występujący między warstwami transportową i sieci (244)
      • 3.1.2. Przegląd zastosowania warstwy transportowej w internecie (246)
    • 3.2. Multipleksowanie i demultipleksowanie (248)
    • 3.3. Bezpołączeniowy protokół transportowy UDP (255)
      • 3.3.1. Struktura segmentu UDP (260)
      • 3.3.2. Suma kontrolna segmentu UDP (260)
    • 3.4. Podstawy dotyczące niezawodnego transferu danych (262)
      • 3.4.1. Tworzenie protokołu niezawodnego transferu danych (264)
      • 3.4.2. Potokowane protokoły niezawodnego transferu danych (274)
      • 3.4.3. Go-Back-N (278)
      • 3.4.4. Powtarzanie selektywne (283)
    • 3.5. Protokół transportowy TCP zorientowany na połączenie (290)
      • 3.5.1. Połączenie TCP (290)
      • 3.5.2. Struktura segmentu TCP (294)
      • 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania (299)
      • 3.5.4. Niezawodny transfer danych (303)
      • 3.5.5. Kontrola przepływu (311)
      • 3.5.6. Zarządzanie połączeniem TCP (314)
    • 3.6. Podstawy dotyczące kontroli przeciążenia (321)
      • 3.6.1. Przyczyny przeciążenia i jego konsekwencje (322)
      • 3.6.2. Metody kontroli przeciążenia (329)
      • 3.6.3. Przykład kontroli przeciążenia wspieranej przez warstwę sieci - kontrola przeciążenia protokołu ABR architektury ATM (330)
    • 3.7. Kontrola przeciążenia w przypadku protokołu TCP (333)
      • 3.7.1. Sprawiedliwy przydział przepustowości (343)
    • 3.8. Podsumowanie (347)
    • Problemy do rozwiązania i pytania (350)
    • Problemy (353)
    • Pytania dodatkowe (366)
    • Zadania związane z programowaniem (367)
      • Zastosowanie niezawodnego protokołu transportowego (367)
    • Ćwiczenie wykorzystujące narzędzie Wireshark - poznawanie protokołu TCP (367)
    • Ćwiczenie wykorzystujące narzędzie Wireshark - poznawanie protokołu UDP (368)
    • WYWIAD Z...: Sally Floyd (369)

    Rozdział 4. Warstwa sieci (373)
    • 4.1. Wprowadzenie (374)
      • 4.1.1. Przekazywanie i routing (376)
      • 4.1.2. Modele usług sieciowych (379)
    • 4.2. Sieci datagramowe i wirtualnych obwodów (381)
      • 4.2.1. Sieci wirtualnych obwodów (382)
      • 4.2.2. Sieci datagramowe (386)
      • 4.2.3. Początki sieci datagramowych i wirtualnych obwodów (388)
    • 4.3. Co znajduje się wewnątrz routera? (389)
      • 4.3.1. Porty wejściowe (391)
      • 4.3.2. Struktura przełączająca (394)
      • 4.3.3. Porty wyjściowe (396)
      • 4.3.4. Gdzie ma miejsce kolejkowanie? (397)
    • 4.4. Protokół IP - przekazywanie i adresowanie w internecie (400)
      • 4.4.1. Format datagramu (402)
      • 4.4.2. Funkcja adresowania protokołu IPv4 (409)
      • 4.4.3. Protokół ICMP (424)
      • 4.4.4. Protokół IPv6 (428)
      • 4.4.5. Krótki przegląd zagadnień związanych z bezpieczeństwem w protokole IP (435)
    • 4.5. Algorytmy routingu (437)
      • 4.5.1. Algorytm routingu stanu łącza (440)
      • 4.5.2. Algorytm wektora odległości (445)
      • 4.5.3. Routing hierarchiczny (455)
    • 4.6. Routing w internecie (460)
      • 4.6.1. Wewnętrzny protokół routingu systemu autonomicznego - protokół RIP (461)
      • 4.6.2. Wewnętrzny protokół routingu systemu autonomicznego - protokół OSPF (465)
      • 4.6.3. Zewnętrzny protokół routingu systemu autonomicznego - protokół BGP (468)
    • 4.7. Routing rozgłaszania i rozsyłania grupowego (477)
      • 4.7.1. Algorytmy routingu rozgłaszania (477)
      • 4.7.2. Rozsyłanie grupowe (484)
    • 4.8. Podsumowanie (492)
    • Problemy do rozwiązania i pytania (493)
    • Problemy (496)
    • Dodatkowe pytania (509)
    • Zadania programistyczne (509)
    • WYWIAD Z...: Vinton G. Cerf (511)

    Rozdział 5. Warstwa łącza danych i sieci lokalne (513)
    • 5.1. Warstwa łącza danych - wprowadzenie i usługi (515)
      • 5.1.1. Usługi świadczone przez warstwę łącza danych (515)
      • 5.1.2. Gdzie zaimplementowana jest warstwa łącza danych? (518)
    • 5.2. Metody wykrywania i usuwania błędów (520)
      • 5.2.1. Kontrola parzystości (522)
      • 5.2.2. Suma kontrolna (524)
      • 5.2.3. Kontrola nadmiarowości cyklicznej (525)
    • 5.3. Protokoły wielodostępu (528)
      • 5.3.1. Protokoły dzielące kanał (530)
      • 5.3.2. Protokoły dostępu losowego (532)
      • 5.3.3. Protokoły cykliczne (540)
      • 5.3.4. Sieci lokalne (542)
    • 5.4. Adresowanie na poziomie warstwy łącza danych (543)
      • 5.4.1. Adresy MAC (543)
      • 5.4.2. Protokół ARP (545)
    • 5.5. Ethernet (550)
      • 5.5.1. Struktura ramki technologii Ethernet (552)
      • 5.5.2. CSMA/CD - ethernetowy protokół wielodostępu (556)
      • 5.5.3. Odmiany technologii Ethernet (560)
    • 5.6. Przełączniki warstwy łącza danych (562)
      • 5.6.1. Funkcje przekazywania i filtrowania (563)
      • 5.6.2. Automatyczne uczenie (565)
      • 5.6.3. Cechy przełączania w warstwie łącza danych (566)
      • 5.6.4. Porównanie przełączników i routerów (567)
      • 5.6.5. Wirtualne sieci lokalne (VLAN) (570)
    • 5.7. Protokół PPP (574)
      • 5.7.1. Ramka danych protokołu PPP (576)
    • 5.8. Wirtualizacja łącza - sieć jako warstwa łącza danych (578)
    • 5.9. Dzień z życia żądania strony internetowej (583)
    • 5.10. Podsumowanie (589)
    • Problemy do rozwiązania i pytania (591)
    • Problemy (592)
    • Dodatkowe pytania (601)
    • WYWIAD Z...: Simon S. Lam (602)

    Rozdział 6. Sieci bezprzewodowe i mobilne (605)
    • 6.1. Wprowadzenie (606)
    • 6.2. Cechy łączy i sieci bezprzewodowych (611)
      • 6.2.1. CDMA (614)
    • 6.3. Wi-Fi: bezprzewodowe sieci lokalne 802.11 (618)
      • 6.3.1. Architektura sieci 802.11 (619)
      • 6.3.2. Protokół kontroli dostępu do nośnika 802.11 (623)
      • 6.3.3. Ramka IEEE 802.11 (629)
      • 6.3.4. Mobilność w tej samej podsieci IP (632)
      • 6.3.5. Zaawansowane funkcje protokołu 802.11 (633)
      • 6.3.6. Poza standard 802.11 - Bluetooth i WiMAX (635)
    • 6.4. Komórkowy dostęp do internetu (639)
      • 6.4.1. Omówienie architektury komórkowej (640)
    • 6.5. Zasady zarządzania mobilnością (645)
      • 6.5.1. Adresowanie (648)
      • 6.5.2. Routing do węzła mobilnego (650)
    • 6.6. Mobile IP (655)
    • 6.7. Zarządzanie mobilnością w sieciach komórkowych (659)
      • 6.7.1. Routing rozmów z użytkownikiem mobilnym (661)
      • 6.7.2. Transfery w GSM (662)
    • 6.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw (666)
    • 6.9. Podsumowanie (668)
    • Pytania i problemy do rozwiązania (669)
    • Problemy (670)
    • Zagadnienia do dyskusji (674)
    • WYWIAD Z...: Charlie Perkins (675)

    Rozdział 7. Multimedia (679)
    • 7.1. Multimedialne aplikacje sieciowe (680)
      • 7.1.1. Przykłady aplikacji multimedialnych (680)
      • 7.1.2. Problemy z multimediami w dzisiejszym internecie (684)
      • 7.1.3. Co należy zmienić, aby lepiej przystosować internet do potrzeb aplikacji multimedialnych? (685)
      • 7.1.4. Kompresja obrazu i dźwięku (687)
    • 7.2. Strumieniowa transmisja zapisanego obrazu i dźwięku (691)
      • 7.2.1. Dostęp do obrazu i dźwięku za pośrednictwem serwera WWW (691)
      • 7.2.2. Wysyłanie multimediów z serwera strumieniowego do aplikacji pomocniczej (693)
      • 7.2.3. Real-Time Streaming Protocol (RTSP) (695)
    • 7.3. Optymalne wykorzystanie usługi best-effort: przykład telefonu internetowego (699)
      • 7.3.1. Ograniczenia usługi best-effort (700)
      • 7.3.2. Usuwanie fluktuacji po stronie odbiorcy (702)
      • 7.3.3. Eliminowanie skutków utraty pakietów (706)
      • 7.3.4. Rozpowszechnianie multimediów we współczesnym internecie: sieci dystrybucji treści (709)
      • 7.3.5. Wymiarowanie sieci best-effort w celu zapewniania jakości usług (713)
    • 7.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego (714)
      • 7.4.1. RTP (715)
      • 7.4.2. RTP Control Protocol (RTCP) (719)
      • 7.4.3. SIP (723)
      • 7.4.4. H.323 (729)
    • 7.5. Udostępnianie usług wielu klas (730)
      • 7.5.1. Przykładowe scenariusze (732)
      • 7.5.2. Mechanizmy szeregowania i regulacji (736)
      • 7.5.3. Usługi zróżnicowane (Diffserv) (743)
    • 7.6. Zapewnianie gwarancji jakości usług (748)
      • 7.6.1. Ilustrujący przykład (748)
      • 7.6.2. Rezerwowanie zasobów, zatwierdzanie połączeń i zestawianie połączeń (750)
      • 7.6.3. Usługi o gwarantowanej jakości w internecie - Intserv i RSVP (752)
    • 7.7. Podsumowanie (755)
    • Pytania i problemy do rozwiązania (756)
    • Problemy (758)
    • Zagadnienia do dyskusji (765)
    • WYWIAD Z...: Henning Schulzrinne (766)

    Rozdział 8. Bezpieczeństwo w sieciach komputerowych (769)
    • 8.1. Czym jest bezpieczeństwo sieci? (770)
    • 8.2. Zasady kryptografii (773)
      • 8.2.1. Kryptografia z kluczem symetrycznym (774)
      • 8.2.2. Szyfrowanie z kluczem publicznym (781)
    • 8.3. Integralność komunikatów i uwierzytelnianie punktów końcowych (787)
      • 8.3.1. Kryptograficzne funkcje skrótu (788)
      • 8.3.2. Kod MAC (789)
      • 8.3.3. Podpisy cyfrowe (791)
      • 8.3.4. Uwierzytelnianie punktów końcowych (798)
    • 8.4. Zabezpieczanie poczty elektronicznej (802)
      • 8.4.1. Bezpieczna poczta elektroniczna (804)
      • 8.4.2. PGP (808)
    • 8.5. Zabezpieczanie połączeń TCP - protokół SSL (809)
      • 8.5.1. Ogólny obraz (811)
      • 8.5.2. Bardziej kompletny obraz (814)
    • 8.6. Zabezpieczenia w warstwie sieci - IPsec i sieci VPN (816)
      • 8.6.1. IPsec i sieci VPN (817)
      • 8.6.2. Protokoły AH i ESP (818)
      • 8.6.3. Skojarzenia bezpieczeństwa (819)
      • 8.6.4. Datagram IPsec (820)
      • 8.6.5. IKE - zarządzanie kluczami w protokole IPsec (824)
    • 8.7. Zabezpieczanie bezprzewodowych sieci lokalnych (825)
      • 8.7.1. Wired Equivalent Privacy (WEP) (826)
      • 8.7.2. IEEE 802.11i (828)
    • 8.8. Bezpieczeństwo operacyjne - zapory i systemy wykrywania włamań (830)
      • 8.8.1. Zapory sieciowe (831)
      • 8.8.2. Systemy wykrywania włamań (839)
    • 8.9. Podsumowanie (842)
    • Pytania i problemy do rozwiązania (844)
    • Problemy (846)
    • Zagadnienia do dyskusji (853)
    • Ćwiczenie realizowane za pomocą narzędzia Wireshark (853)
    • Ćwiczenie z wykorzystaniem protokołu IPsec (854)
    • WYWIAD Z...: Steven M. Bellovin (855)

    Rozdział 9. Zarządzanie sieciami (857)
    • 9.1. Co to jest zarządzanie siecią? (857)
    • 9.2. Infrastruktura zarządzania siecią (862)
    • 9.3. Internetowy model zarządzania siecią (864)
      • 9.3.1. Struktura informacji administracyjnych: SMI (868)
      • 9.3.2. Baza informacji administracyjnych: MIB (871)
      • 9.3.3. Działanie protokołu SNMP i sposób przesyłania komunikatów (873)
      • 9.3.4. Bezpieczeństwo i administracja (877)
    • 9.4. ASN.1 (880)
    • 9.5. Podsumowanie (884)
    • Pytania i problemy do rozwiązania (885)
    • Problemy (886)
    • Zagadnienia do dyskusji (887)
    • WYWIAD Z...: Jeff Case (888)

    Źródła (891)

    Skorowidz (923)
    [zasłonięte]@book24.waw.pl - Book24 - księgarnia internetowa