Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Sieci komputerowe. Ujęcie całościowe. Wydanie V

02-06-2012, 17:25
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 100 zł     
Użytkownik andrew8300
numer aukcji: 2328800241
Miejscowość częstochowa
Wyświetleń: 15   
Koniec: 17-05-2012 09:09:17

Dodatkowe informacje:
Stan: Nowy
Okładka: twarda
Rok wydania (xxxx): 2010
Kondycja: bez śladów używania
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Do sprzedania posiadam nową książkę :

Sieci komputerowe. Ujęcie całościowe. Wydanie V

Autorzy: James F. Kurose, Keith W. Ross

Data wydania: 2010/06

Stron: 968

SPIS TREŚCI :

O autorach (15)
Przedmowa (17)
Rozdział 1. Sieci komputerowe i internet (27)

  • 1.1. Czym jest internet? (28)
    • 1.1.1. Opis podstawowych komponentów (28)
    • 1.1.2. Omówienie usług (32)
    • 1.1.3. Czym jest protokół? (33)
  • 1.2. Obrzeże sieci (36)
    • 1.2.1. Programy klienta i serwera (38)
    • 1.2.2. Sieci dostępowe (39)
    • 1.2.3. Fizyczny nośnik (49)
  • 1.3. Rdzeń sieci (53)
    • 1.3.1. Przełączanie obwodów i pakietów (54)
    • 1.3.2. W jaki sposób poruszają się pakiety w sieciach z przełączaniem pakietów? (61)
    • 1.3.3. Dostawcy ISP i sieci szkieletowe internetu (63)
  • 1.4. Opóźnienie i utrata pakietów w sieciach z przełączaniem pakietów (65)
    • 1.4.1. Omówienie opóźnień w sieciach z przełączaniem pakietów (66)
    • 1.4.2. Opóźnienie kolejkowania i utrata pakietów (70)
    • 1.4.3. Opóźnienie międzywęzłowe (73)
    • 1.4.4. Przepustowość w sieciach komputerowych (75)
  • 1.5. Warstwy protokołów i modele ich usług (78)
    • 1.5.1. Architektura warstwowa (79)
    • 1.5.2. Komunikaty, segmenty, datagramy i ramki (85)
  • 1.6. Sieci pod atakiem (87)
  • 1.7. Historia sieci komputerowych i internetu (93)
    • 1.7.1. Rozwój technologii przełączania pakietów: 1961 - 1972 (93)
    • 1.7.2. Sieci zastrzeżone i łączenie sieci: 1972 - 1980 (94)
    • 1.7.3. Popularyzacja sieci: 1980 - 1990 (96)
    • 1.7.4. Eksplozja internetu: lata 90. (98)
    • 1.7.5. Ostatnie dokonania (99)
  • 1.8. Podsumowanie (100)
    • Struktura książki (101)
  • Problemy do rozwiązania i pytania (102)
  • Problemy (105)
  • Dodatkowe pytania (114)
  • Ćwiczenie realizowane za pomocą narzędzia Wireshark (115)
  • WYWIAD Z...: Leonard Kleinrock (117)

Rozdział 2. Warstwa aplikacji (121)

  • 2.1. Podstawy dotyczące aplikacji sieciowych (122)
    • 2.1.1. Architektury aplikacji sieciowych (123)
    • 2.1.2. Komunikacja procesów (126)
    • 2.1.3. Usługi transportowe dostępne aplikacjom (129)
    • 2.1.4. Usługi transportowe dostępne w internecie (131)
    • 2.1.5. Protokoły warstwy aplikacji (136)
    • 2.1.6. Aplikacje sieciowe uwzględnione w książce (137)
  • 2.2. Technologia WWW i protokół HTTP (138)
    • 2.2.1. Omówienie protokołu HTTP (138)
    • 2.2.2. Połączenia nietrwałe i trwałe (141)
    • 2.2.3. Format komunikatu HTTP (144)
    • 2.2.4. Interakcja między użytkownikiem i serwerem - pliki cookies (149)
    • 2.2.5. Buforowanie stron internetowych (151)
    • 2.2.6. Warunkowe żądanie GET (155)
  • 2.3. Transfer plików przy użyciu protokołu FTP (158)
    • 2.3.1. Polecenia i odpowiedzi protokołu FTP (159)
  • 2.4. Internetowa poczta elektroniczna (160)
    • 2.4.1. Protokół SMTP (163)
    • 2.4.2. Porównanie protokołów SMTP i HTTP (167)
    • 2.4.3. Formaty wiadomości pocztowych (167)
    • 2.4.4. Protokoły dostępu do skrzynki pocztowej (168)
  • 2.5. System DNS, czyli internetowa usługa katalogowa (173)
    • 2.5.1. Usługi oferowane przez system DNS (174)
    • 2.5.2. Przegląd zasad działania systemu DNS (176)
    • 2.5.3. Rekordy i komunikaty systemu DNS (183)
  • 2.6. Aplikacje z obszaru P2P (189)
    • 2.6.1. Dystrybucja plików w sieciach P2P (190)
    • 2.6.2. Sieci DHT (196)
    • 2.6.3. Studium przypadku - Skype, czyli telefonia internetowa oparta na sieci P2P (201)
  • 2.7. Programowanie gniazd protokołu TCP (203)
    • 2.7.1. Programowanie gniazd protokołu TCP (205)
    • 2.7.2. Przykład aplikacji klient-serwer napisanej w języku Java (207)
  • 2.8. Programowanie gniazd protokołu UDP (214)
  • 2.9. Podsumowanie (221)
  • Problemy do rozwiązania i pytania (222)
  • Problemy (225)
  • Dodatkowe pytania (234)
  • Zadania związane z programowaniem gniazd (235)
    • Zadanie 1: Wielowątkowy serwer WWW (235)
    • Zadanie 2: Klient pocztowy (235)
    • Zadanie 3: Aplikacja Ping używająca protokołu UDP (236)
    • Zadanie 4: Serwer pośredniczący WWW (236)
  • Ćwiczenia wykorzystujące narzędzie Wireshark (237)
    • Ćwiczenie 1: Protokół HTTP (237)
    • Ćwiczenie 2: Protokół DNS (237)
  • WYWIAD Z...: Bram Cohen (238)

Rozdział 3. Warstwa transportowa (241)

  • 3.1. Podstawowe informacje na temat usług warstwy transportowej (242)
    • 3.1.1. Związek występujący między warstwami transportową i sieci (244)
    • 3.1.2. Przegląd zastosowania warstwy transportowej w internecie (246)
  • 3.2. Multipleksowanie i demultipleksowanie (248)
  • 3.3. Bezpołączeniowy protokół transportowy UDP (255)
    • 3.3.1. Struktura segmentu UDP (260)
    • 3.3.2. Suma kontrolna segmentu UDP (260)
  • 3.4. Podstawy dotyczące niezawodnego transferu danych (262)
    • 3.4.1. Tworzenie protokołu niezawodnego transferu danych (264)
    • 3.4.2. Potokowane protokoły niezawodnego transferu danych (274)
    • 3.4.3. Go-Back-N (278)
    • 3.4.4. Powtarzanie selektywne (283)
  • 3.5. Protokół transportowy TCP zorientowany na połączenie (290)
    • 3.5.1. Połączenie TCP (290)
    • 3.5.2. Struktura segmentu TCP (294)
    • 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania (299)
    • 3.5.4. Niezawodny transfer danych (303)
    • 3.5.5. Kontrola przepływu (311)
    • 3.5.6. Zarządzanie połączeniem TCP (314)
  • 3.6. Podstawy dotyczące kontroli przeciążenia (321)
    • 3.6.1. Przyczyny przeciążenia i jego konsekwencje (322)
    • 3.6.2. Metody kontroli przeciążenia (329)
    • 3.6.3. Przykład kontroli przeciążenia wspieranej przez warstwę sieci - kontrola przeciążenia protokołu ABR architektury ATM (330)
  • 3.7. Kontrola przeciążenia w przypadku protokołu TCP (333)
    • 3.7.1. Sprawiedliwy przydział przepustowości (343)
  • 3.8. Podsumowanie (347)
  • Problemy do rozwiązania i pytania (350)
  • Problemy (353)
  • Pytania dodatkowe (366)
  • Zadania związane z programowaniem (367)
    • Zastosowanie niezawodnego protokołu transportowego (367)
  • Ćwiczenie wykorzystujące narzędzie Wireshark - poznawanie protokołu TCP (367)
  • Ćwiczenie wykorzystujące narzędzie Wireshark - poznawanie protokołu UDP (368)
  • WYWIAD Z...: Sally Floyd (369)

Rozdział 4. Warstwa sieci (373)

  • 4.1. Wprowadzenie (374)
    • 4.1.1. Przekazywanie i routing (376)
    • 4.1.2. Modele usług sieciowych (379)
  • 4.2. Sieci datagramowe i wirtualnych obwodów (381)
    • 4.2.1. Sieci wirtualnych obwodów (382)
    • 4.2.2. Sieci datagramowe (386)
    • 4.2.3. Początki sieci datagramowych i wirtualnych obwodów (388)
  • 4.3. Co znajduje się wewnątrz routera? (389)
    • 4.3.1. Porty wejściowe (391)
    • 4.3.2. Struktura przełączająca (394)
    • 4.3.3. Porty wyjściowe (396)
    • 4.3.4. Gdzie ma miejsce kolejkowanie? (397)
  • 4.4. Protokół IP - przekazywanie i adresowanie w internecie (400)
    • 4.4.1. Format datagramu (402)
    • 4.4.2. Funkcja adresowania protokołu IPv4 (409)
    • 4.4.3. Protokół ICMP (424)
    • 4.4.4. Protokół IPv6 (428)
    • 4.4.5. Krótki przegląd zagadnień związanych z bezpieczeństwem w protokole IP (435)
  • 4.5. Algorytmy routingu (437)
    • 4.5.1. Algorytm routingu stanu łącza (440)
    • 4.5.2. Algorytm wektora odległości (445)
    • 4.5.3. Routing hierarchiczny (455)
  • 4.6. Routing w internecie (460)
    • 4.6.1. Wewnętrzny protokół routingu systemu autonomicznego - protokół RIP (461)
    • 4.6.2. Wewnętrzny protokół routingu systemu autonomicznego - protokół OSPF (465)
    • 4.6.3. Zewnętrzny protokół routingu systemu autonomicznego - protokół BGP (468)
  • 4.7. Routing rozgłaszania i rozsyłania grupowego (477)
    • 4.7.1. Algorytmy routingu rozgłaszania (477)
    • 4.7.2. Rozsyłanie grupowe (484)
  • 4.8. Podsumowanie (492)
  • Problemy do rozwiązania i pytania (493)
  • Problemy (496)
  • Dodatkowe pytania (509)
  • Zadania programistyczne (509)
  • WYWIAD Z...: Vinton G. Cerf (511)

Rozdział 5. Warstwa łącza danych i sieci lokalne (513)

  • 5.1. Warstwa łącza danych - wprowadzenie i usługi (515)
    • 5.1.1. Usługi świadczone przez warstwę łącza danych (515)
    • 5.1.2. Gdzie zaimplementowana jest warstwa łącza danych? (518)
  • 5.2. Metody wykrywania i usuwania błędów (520)
    • 5.2.1. Kontrola parzystości (522)
    • 5.2.2. Suma kontrolna (524)
    • 5.2.3. Kontrola nadmiarowości cyklicznej (525)
  • 5.3. Protokoły wielodostępu (528)
    • 5.3.1. Protokoły dzielące kanał (530)
    • 5.3.2. Protokoły dostępu losowego (532)
    • 5.3.3. Protokoły cykliczne (540)
    • 5.3.4. Sieci lokalne (542)
  • 5.4. Adresowanie na poziomie warstwy łącza danych (543)
    • 5.4.1. Adresy MAC (543)
    • 5.4.2. Protokół ARP (545)
  • 5.5. Ethernet (550)
    • 5.5.1. Struktura ramki technologii Ethernet (552)
    • 5.5.2. CSMA/CD - ethernetowy protokół wielodostępu (556)
    • 5.5.3. Odmiany technologii Ethernet (560)
  • 5.6. Przełączniki warstwy łącza danych (562)
    • 5.6.1. Funkcje przekazywania i filtrowania (563)
    • 5.6.2. Automatyczne uczenie (565)
    • 5.6.3. Cechy przełączania w warstwie łącza danych (566)
    • 5.6.4. Porównanie przełączników i routerów (567)
    • 5.6.5. Wirtualne sieci lokalne (VLAN) (570)
  • 5.7. Protokół PPP (574)
    • 5.7.1. Ramka danych protokołu PPP (576)
  • 5.8. Wirtualizacja łącza - sieć jako warstwa łącza danych (578)
  • 5.9. Dzień z życia żądania strony internetowej (583)
  • 5.10. Podsumowanie (589)
  • Problemy do rozwiązania i pytania (591)
  • Problemy (592)
  • Dodatkowe pytania (601)
  • WYWIAD Z...: Simon S. Lam (602)

Rozdział 6. Sieci bezprzewodowe i mobilne (605)

  • 6.1. Wprowadzenie (606)
  • 6.2. Cechy łączy i sieci bezprzewodowych (611)
    • 6.2.1. CDMA (614)
  • 6.3. Wi-Fi: bezprzewodowe sieci lokalne 802.11 (618)
    • 6.3.1. Architektura sieci 802.11 (619)
    • 6.3.2. Protokół kontroli dostępu do nośnika 802.11 (623)
    • 6.3.3. Ramka IEEE 802.11 (629)
    • 6.3.4. Mobilność w tej samej podsieci IP (632)
    • 6.3.5. Zaawansowane funkcje protokołu 802.11 (633)
    • 6.3.6. Poza standard 802.11 - Bluetooth i WiMAX (635)
  • 6.4. Komórkowy dostęp do internetu (639)
    • 6.4.1. Omówienie architektury komórkowej (640)
  • 6.5. Zasady zarządzania mobilnością (645)
    • 6.5.1. Adresowanie (648)
    • 6.5.2. Routing do węzła mobilnego (650)
  • 6.6. Mobile IP (655)
  • 6.7. Zarządzanie mobilnością w sieciach komórkowych (659)
    • 6.7.1. Routing rozmów z użytkownikiem mobilnym (661)
    • 6.7.2. Transfery w GSM (662)
  • 6.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw (666)
  • 6.9. Podsumowanie (668)
  • Pytania i problemy do rozwiązania (669)
  • Problemy (670)
  • Zagadnienia do dyskusji (674)
  • WYWIAD Z...: Charlie Perkins (675)

Rozdział 7. Multimedia (679)

  • 7.1. Multimedialne aplikacje sieciowe (680)
    • 7.1.1. Przykłady aplikacji multimedialnych (680)
    • 7.1.2. Problemy z multimediami w dzisiejszym internecie (684)
    • 7.1.3. Co należy zmienić, aby lepiej przystosować internet do potrzeb aplikacji multimedialnych? (685)
    • 7.1.4. Kompresja obrazu i dźwięku (687)
  • 7.2. Strumieniowa transmisja zapisanego obrazu i dźwięku (691)
    • 7.2.1. Dostęp do obrazu i dźwięku za pośrednictwem serwera WWW (691)
    • 7.2.2. Wysyłanie multimediów z serwera strumieniowego do aplikacji pomocniczej (693)
    • 7.2.3. Real-Time Streaming Protocol (RTSP) (695)
  • 7.3. Optymalne wykorzystanie usługi best-effort: przykład telefonu internetowego (699)
    • 7.3.1. Ograniczenia usługi best-effort (700)
    • 7.3.2. Usuwanie fluktuacji po stronie odbiorcy (702)
    • 7.3.3. Eliminowanie skutków utraty pakietów (706)
    • 7.3.4. Rozpowszechnianie multimediów we współczesnym internecie: sieci dystrybucji treści (709)
    • 7.3.5. Wymiarowanie sieci best-effort w celu zapewniania jakości usług (713)
  • 7.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego (714)
    • 7.4.1. RTP (715)
    • 7.4.2. RTP Control Protocol (RTCP) (719)
    • 7.4.3. SIP (723)
    • 7.4.4. H.323 (729)
  • 7.5. Udostępnianie usług wielu klas (730)
    • 7.5.1. Przykładowe scenariusze (732)
    • 7.5.2. Mechanizmy szeregowania i regulacji (736)
    • 7.5.3. Usługi zróżnicowane (Diffserv) (743)
  • 7.6. Zapewnianie gwarancji jakości usług (748)
    • 7.6.1. Ilustrujący przykład (748)
    • 7.6.2. Rezerwowanie zasobów, zatwierdzanie połączeń i zestawianie połączeń (750)
    • 7.6.3. Usługi o gwarantowanej jakości w internecie - Intserv i RSVP (752)
  • 7.7. Podsumowanie (755)
  • Pytania i problemy do rozwiązania (756)
  • Problemy (758)
  • Zagadnienia do dyskusji (765)
  • WYWIAD Z...: Henning Schulzrinne (766)

Rozdział 8. Bezpieczeństwo w sieciach komputerowych (769)

  • 8.1. Czym jest bezpieczeństwo sieci? (770)
  • 8.2. Zasady kryptografii (773)
    • 8.2.1. Kryptografia z kluczem symetrycznym (774)
    • 8.2.2. Szyfrowanie z kluczem publicznym (781)
  • 8.3. Integralność komunikatów i uwierzytelnianie punktów końcowych (787)
    • 8.3.1. Kryptograficzne funkcje skrótu (788)
    • 8.3.2. Kod MAC (789)
    • 8.3.3. Podpisy cyfrowe (791)
    • 8.3.4. Uwierzytelnianie punktów końcowych (798)
  • 8.4. Zabezpieczanie poczty elektronicznej (802)
    • 8.4.1. Bezpieczna poczta elektroniczna (804)
    • 8.4.2. PGP (808)
  • 8.5. Zabezpieczanie połączeń TCP - protokół SSL (809)
    • 8.5.1. Ogólny obraz (811)
    • 8.5.2. Bardziej kompletny obraz (814)
  • 8.6. Zabezpieczenia w warstwie sieci - IPsec i sieci VPN (816)
    • 8.6.1. IPsec i sieci VPN (817)
    • 8.6.2. Protokoły AH i ESP (818)
    • 8.6.3. Skojarzenia bezpieczeństwa (819)
    • 8.6.4. Datagram IPsec (820)
    • 8.6.5. IKE - zarządzanie kluczami w protokole IPsec (824)
  • 8.7. Zabezpieczanie bezprzewodowych sieci lokalnych (825)
    • 8.7.1. Wired Equivalent Privacy (WEP) (826)
    • 8.7.2. IEEE 802.11i (828)
  • 8.8. Bezpieczeństwo operacyjne - zapory i systemy wykrywania włamań (830)
    • 8.8.1. Zapory sieciowe (831)
    • 8.8.2. Systemy wykrywania włamań (839)
  • 8.9. Podsumowanie (842)
  • Pytania i problemy do rozwiązania (844)
  • Problemy (846)
  • Zagadnienia do dyskusji (853)
  • Ćwiczenie realizowane za pomocą narzędzia Wireshark (853)
  • Ćwiczenie z wykorzystaniem protokołu IPsec (854)
  • WYWIAD Z...: Steven M. Bellovin (855)

Rozdział 9. Zarządzanie sieciami (857)

  • 9.1. Co to jest zarządzanie siecią? (857)
  • 9.2. Infrastruktura zarządzania siecią (862)
  • 9.3. Internetowy model zarządzania siecią (864)
    • 9.3.1. Struktura informacji administracyjnych: SMI (868)
    • 9.3.2. Baza informacji administracyjnych: MIB (871)
    • 9.3.3. Działanie protokołu SNMP i sposób przesyłania komunikatów (873)
    • 9.3.4. Bezpieczeństwo i administracja (877)
  • 9.4. ASN.1 (880)
  • 9.5. Podsumowanie (884)
  • Pytania i problemy do rozwiązania (885)
  • Problemy (886)
  • Zagadnienia do dyskusji (887)
  • WYWIAD Z...: Jeff Case (888)

Źródła (891)
Skorowidz (923)