Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Sieci komputerowe Wyd. V - Tanenbaum

21-06-2014, 12:26
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 95.40 zł     
Użytkownik ksiazka_z_pasja
numer aukcji: 4264637750
Miejscowość Gliwice
Wyświetleń: 15   
Koniec: 21-06-2014 11:26:36

Dodatkowe informacje:
Stan: Nowy
Okładka: twarda
Rok wydania (xxxx): 2012
Kondycja: bez śladów używania
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Sieci komputerowe. Wydanie V

Andrew S. Tanenbaum, David J. Wetherall


rok wydania: 2012/09 (wyd.V)
stron: 1024
format: 172 x 245 mm
oprawa: twarda
wydawnictwo: Helion


Najpopularniejsze na świecie wprowadzenie do sieci komputerowych - w pełni zaktualizowane i przygotowane na technologie przyszłości

Technika przesyłania danych rozwija się w zawrotnym tempie. Co rusz wprowadzane są nowe standardy, protokoły i narzędzia. Od czasu ukazania się na rynku czwartego wydania tej książki szczególnie mocno rozwinęły się wszystkie obszary związane z sieciami bezprzewodowymi. Mobilny dostęp do Internetu jest w dzisiejszych czasach normą, dlatego znajomość nowych trendów oraz biegłość w poruszaniu się w gąszczu specjalistycznej wiedzy są koniecznie potrzebne wszystkim projektantom i administratorom.

Wydanie piąte książki "Sieci komputerowe. Wydanie V" pozwoli Ci na błyskawiczne opanowanie najbardziej aktualnej wiedzy. Autor położył tu szczególny nacisk na sieci bezprzewodowe - standardy 802.11, 802.16, Bluetooth oraz dostęp przez sieć komórkową zostały dogłębnie omówione. Lektura tej pozycji umożliwi Ci również uzyskanie kompletnej wiedzy na temat tradycyjnych sieci kablowych. To medium transmisji jeszcze długo będzie wykorzystywane tam, gdzie jest wymagana najwyższa niezawodność. Ta książka jest idealnym wprowadzeniem do sieci współczesnych - oraz tych, które dopiero powstaną.

Przeczytaj i sprawdź:

* jakie są dostępne media transmisyjne
* co warto wiedzieć o zaletach i wadach protokołów routingu
* w jaki sposób zapewnić wydajność sieci (QoS)
* jak zagwarantować bezpieczeństwo przesyłanych danych

Obowiązkowa lektura każdego administratora i projektanta sieci komputerowych!


Andrew Stuart Tanenbaum - profesor informatyki, zdobywca prestiżowego European Research Council Advanced Grant na badania nad niezawodnością w systemach komputerowych. Autor bardzo znanych i cenionych książek informatycznych, które stanowią lekturę obowiązkową w dziedzinie komputerów.

David J. Wetherall - profesor informatyki, od ponad dwudziestolecia zajmujący się sieciami komputerowymi. W jego kręgu zainteresowań badawczych znajdują się protokoły internetowe, sieci bezprzewodowe i bezpieczeństwo komunikacji.
SPIS TREŚCI:

Wstęp (17)

1. Wprowadzenie (21)

1.1. Zastosowania sieci komputerowych (23)
1.1.1. Zastosowania w biznesie (23)
1.1.2. Zastosowania domowe (26)
1.1.3. Użytkownicy mobilni (31)
1.1.4. Kwestie społeczne (34)
1.2. Sprzęt sieciowy (38)
1.2.1. Sieci osobiste (39)
1.2.2. Sieci lokalne (40)
1.2.3. Sieci miejskie (44)
1.2.4. Sieci rozległe (46)
1.2.5. Sieci złożone (49)
1.3. Oprogramowanie sieciowe (50)
1.3.1. Hierarchie protokołów (51)
1.3.2. Zagadnienia projektowania warstw (55)
1.3.3. Usługi połączeniowe i bezpołączeniowe (57)
1.3.4. Funkcje podstawowe usług (60)
1.3.5. Związki usług z protokołami (62)
1.4. Modele odniesienia (63)
1.4.1. Model odniesienia OSI (63)
1.4.2. Model odniesienia TCP/IP (67)
1.4.3. Model omawiany w książce (70)
1.4.4. Porównanie modeli odniesienia OSI i TCP/IP* (71)
1.4.5. Krytyka modelu i protokołów OSI* (73)
1.4.6. Krytyka modelu odniesienia TCP/IP* (75)
1.5. Przykłady sieci (76)
1.5.1. Internet (76)
1.5.2. Sieci komórkowe trzeciej generacji* (87)
1.5.3. Bezprzewodowe sieci lokalne - 802.11* (92)
1.5.4. RFID i sieci sensorowe* (96)
1.6. Standaryzacja sieci* (99)
1.6.1. Kto jest kim w świecie telekomunikacji? (100)
1.6.2. Kto jest kim w świecie standardów międzynarodowych? (102)
1.6.3. Kto jest kim w świecie standardów internetowych? (103)
1.7. Jednostki metryczne (105)
1.8. Zarys pozostałej części książki (106)
1.9. Podsumowanie (108)

2. Warstwa fizyczna (113)

2.1. Teoretyczne podstawy transmisji danych (114)
2.1.1. Analiza Fouriera (114)
2.1.2. Sygnały z ograniczonym pasmem (114)
2.1.3. Maksymalna przepływność kanału (118)
2.2. Kierowane nośniki transmisji (119)
2.2.1. Nośniki magnetyczne (119)
2.2.2. Skrętka (120)
2.2.3. Kabel koncentryczny (122)
2.2.4. Linie zasilające (123)
2.2.5. Światłowody (124)
2.3. Transmisja bezprzewodowa (130)
2.3.1. Widmo elektromagnetyczne (130)
2.3.2. Transmisja radiowa (133)
2.3.3. Transmisja mikrofalowa (135)
2.3.4. Fale milimetrowe i podczerwień (138)
2.3.5. Transmisja optyczna (139)
2.4. Satelity telekomunikacyjne* (141)
2.4.1. Satelity geostacjonarne (142)
2.4.2. Satelity na orbitach średnich (146)
2.4.3. Satelity na orbitach niskich (146)
2.4.4. Satelity kontra światłowód (148)
2.5. Modulacja cyfrowa i multipleksacja (150)
2.5.1. Transmisja w paśmie podstawowym (150)
2.5.2. Transmisja w paśmie przepustowym (156)
2.5.3. Multipleksacja z podziałem częstotliwości (158)
2.5.4. Multipleksacja z podziałem czasu (161)
2.5.5. Multipleksacja na bazie sekwencji rozpraszających (161)
2.6. Publiczna komutowana sieć telefoniczna (165)
2.6.1. Struktura systemu telefonicznego (166)
2.6.2. Pętla lokalna - modemy, ADSL i światłowody (168)
2.6.3. Łącza dalekosiężne i multipleksacja (177)
2.6.4. Komutacja (186)
2.7. Systemy telefonii mobilnej* (190)
2.7.1. Telefony mobilne pierwszej generacji (1G) - głosowe analogowe (192)
2.7.2. Telefony mobilne drugiej generacji (2G) - głosowe cyfrowe (195)
2.7.3. Telefony mobilne trzeciej generacji (3G) - cyfrowy głos i dane (200)
2.8. Telewizja kablowa* (206)
2.8.1. Telewizja i anteny zbiorcze (206)
2.8.2. Internet w kablówce (207)
2.8.3. Przydziały pasma (208)
2.8.4. Modemy kablowe (210)
2.8.5. ADSL czy kabel? (212)
2.9. Podsumowanie (213)

3. Warstwa łącza danych (221)

3.1. Problemy projektowe warstwy łącza danych (222)
3.1.1. Usługi świadczone dla warstwy sieciowej (222)
3.1.2. Ramkowanie (225)
3.1.3. Kontrola błędów (229)
3.1.4. Sterowanie przepływem (230)
3.2. Wykrywanie i korekcja błędów (231)
3.2.1. Kody korekcyjne (233)
3.2.2. Kody detekcyjne (239)
3.3. Podstawowe protokoły łącza danych (245)
3.3.1. Przykładowy protokół simpleksowy (250)
3.3.2. Simpleksowy protokół stop-and-wait dla kanału wolnego od błędów (251)
3.3.3. Protokół simpleksowy dla kanału z zakłóceniami (253)
3.4. Protokoły z oknem przesuwnym (257)
3.4.1. Protokół z jednobitowym oknem przesuwnym (260)
3.4.2. Protokół używający techniki "wróć do n" (262)
3.4.3. Protokół używający powtórzeń selektywnych (269)
3.5. Przykładowe protokoły łącza danych (275)
3.5.1. Pakiety w sieci SONET (275)
3.5.2. ADSL (Asymmetric Digital Subscriber Loop) (279)
3.6. Podsumowanie (282)

4. Podwarstwa kontroli dostępu do nośnika (287)

4.1. Problem przydzielania kanału (288)
4.1.1. Statyczne przydzielanie kanałów (288)
4.1.2. Założenia dla dynamicznego przydzielania kanału w sieciach (290)
4.2. Protokoły dostępu wielokrotnego (292)
4.2.1. ALOHA (292)
4.2.2. Protokoły dostępu wielokrotnego z wykrywaniem nośnej (297)
4.2.3. Protokoły bezkolizyjne (300)
4.2.4. Protokoły z ograniczoną rywalizacją (304)
4.2.5. Protokoły bezprzewodowych sieci LAN (308)
4.3. Ethernet (311)
4.3.1. Warstwa fizyczna klasycznego Ethernetu (312)
4.3.2. Protokół podwarstwy MAC klasycznego Ethernetu (313)
4.3.3. Wydajność sieci Ethernet (317)
4.3.4. Przełączany Ethernet (319)
4.3.5. Fast Ethernet (322)
4.3.6. Gigabit Ethernet (325)
4.3.7. Ethernet 10-gigabitowy (329)
4.3.8. Ethernet z perspektywy czasu (330)
4.4. Bezprzewodowe sieci lokalne (332)
4.4.1. Architektura i stos protokołów 802.11 (332)
4.4.2. Warstwa fizyczna 802.11 (334)
4.4.3. Protokół podwarstwy MAC w 802.11 (336)
4.4.4. Struktura ramki 802.11 (343)
4.4.5. Usługi (345)
4.5. Szerokopasmowe łącza bezprzewodowe* (347)
4.5.1. Porównanie 802.16, 802.11 i telefonii komórkowej 3G (348)
4.5.2. Architektura i stos protokołów 802.16 (349)
4.5.3. Warstwa fizyczna 802.16 (350)
4.5.4. Protokół podwarstwy MAC 802.16 (352)
4.5.5. Struktura ramki 802.16 (354)
4.6. Bluetooth* (355)
4.6.1. Architektura Bluetooth (355)
4.6.2. Zastosowania Bluetooth (356)
4.6.3. Stos protokołów Bluetooth (358)
4.6.4. Warstwa radiowa w Bluetooth (359)
4.6.5. Warstwy łącza Bluetooth (359)
4.6.6. Struktura ramki Bluetooth (361)
4.7. RFID* (363)
4.7.1. Architektura EPC Gen 2 (363)
4.7.2. Warstwa fizyczna EPC Gen 2 (364)
4.7.3. Warstwa identyfikacji znacznika EPC Gen 2 (365)
4.7.4. Formaty komunikatów identyfikacji znaczników (367)
4.8. Przełączanie w warstwie łącza danych (368)
4.8.1. Zastosowania mostów (369)
4.8.2. Podstawy działania mostów (370)
4.8.3. Drzewa częściowe mostów (374)
4.8.4. Wzmacniaki, koncentratory, mosty, przełączniki, routery i bramy (377)
4.8.5. Wirtualne sieci LAN (380)
4.9. Podsumowanie (387)

5. Warstwa sieciowa (393)

5.1. Problemy projektowe warstwy sieciowej (393)
5.1.1. Komutacja pakietów z buforowaniem (394)
5.1.2. Usługi świadczone na rzecz warstwy transportowej (394)
5.1.3. Implementacja usługi bezpołączeniowej (396)
5.1.4. Implementacja usługi połączeniowej (397)
5.1.5. Porównanie sieci obwodów wirtualnych i datagramowych (398)
5.2. Algorytmy routingu (400)
5.2.1. Zasada optymalności (402)
5.2.2. Algorytm z wyborem najkrótszej ścieżki (403)
5.2.3. Routing rozpływowy (406)
5.2.4. Routing z użyciem wektorów odległości (408)
5.2.5. Routing z użyciem stanów połączeń (411)
5.2.6. Routing hierarchiczny (416)
5.2.7. Routing rozgłoszeniowy (418)
5.2.8. Routing rozsyłania grupowego (420)
5.2.9. Rozprowadzanie do najbliższego węzła (anycast) (424)
5.2.10. Routing dla hostów mobilnych (425)
5.2.11. Routing w sieciach ad hoc (427)
5.3. Algorytmy kontroli przeciążeń (431)
5.3.1. Metody kontroli przeciążeń (433)
5.3.2. Routing z uwzględnieniem warunków ruchu (435)
5.3.3. Kontrola dopuszczenia do sieci (436)
5.3.4. Dławienie ruchu (437)
5.3.5. Zrzut obciążenia (442)
5.4. Jakość obsługi (444)
5.4.1. Wymogi (445)
5.4.2. Kształtowanie ruchu (447)
5.4.3. Szeregowanie pakietów (451)
5.4.4. Kontrola dopuszczenia (455)
5.4.5. Usługi zintegrowane (459)
5.4.6. Usługi zróżnicowane (462)
5.5. Sieci złożone (465)
5.5.1. Różnice między sieciami (467)
5.5.2. Łączenie sieci (468)
5.5.3. Tunelowanie (471)
5.5.4. Routing w sieciach złożonych (473)
5.5.5. Fragmentacja pakietów (474)
5.6. Warstwa sieciowa w Internecie (478)
5.6.1. Protokół IPv4 (481)
5.6.2. Adresy IP (485)
5.6.3. IPv6 (498)
5.6.4. Internetowe protokoły sterujące (508)
5.6.5. Etykietowanie i MPLS (514)
5.6.6. OSPF - protokół bram wewnętrznych (517)
5.6.7. Protokół bram zewnętrznych BGP (522)
5.6.8. Rozsyłanie grupowe w Internecie (528)
5.6.9. Mobilny IP (529)
5.7. Podsumowanie (533)

6. Warstwa transportowa (539)

6.1. Usługa transportowa (539)
6.1.1. Usługi świadczone na rzecz wyższych warstw (540)
6.1.2. Prymitywy usług transportowych (542)
6.1.3. Gniazda Berkeley Sockets (546)
6.1.4. Przykład programowania - internetowy serwer plików (548)
6.2. Elementy protokołów transportowych (553)
6.2.1. Adresowanie (555)
6.2.2. Ustanawianie połączenia (558)
6.2.3. Zwalnianie połączenia (564)
6.2.4. Kontrola błędów i sterowanie przepływem (569)
6.2.5. Multipleksacja (575)
6.2.6. Odtwarzanie po awarii (576)
6.3. Kontrola przeciążeń (579)
6.3.1. Skuteczna alokacja przepustowości (579)
6.3.2. Regulacja prędkości wysyłania danych (584)
6.3.3. Kwestie dotyczące sieci bezprzewodowych (589)
6.4. Internetowe protokoły transportowe - UDP (592)
6.4.1. Wprowadzenie do protokołu UDP (592)
6.4.2. Zdalne wywołania procedur (594)
6.4.3. Protokoły transportowe czasu rzeczywistego (598)
6.5. Internetowe protokoły transportowe - TCP (605)
6.5.1. Wprowadzenie do TCP (605)
6.5.2. Model usługi TCP (606)
6.5.3. Protokół TCP (609)
6.5.4. Nagłówek segmentu TCP (611)
6.5.5. Nawiązywanie połączenia TCP (615)
6.5.6. Zwalnianie połączenia TCP (616)
6.5.7. Model TCP zarządzania połączeniami (617)
6.5.8. Okna przesuwne (620)
6.5.9. Zarządzanie czasem przez TCP (624)
6.5.10. Kontrola przeciążeń w TCP (627)
6.5.11. Przyszłość protokołu TCP (638)
6.6. Wydajność sieci* (639)
6.6.1. Problemy związane z wydajnością sieci komputerowych (640)
6.6.2. Pomiar wydajności sieci (641)
6.6.3. Projektowanie hostów dla szybkich sieci (645)
6.6.4. Szybkie przetwarzanie segmentów (649)
6.6.5. Kompresja nagłówków (652)
6.6.6. Protokoły dla szybkich sieci długodystansowych (655)
6.7. Sieci niewrażliwe na opóźnienia* (660)
6.7.1. Architektura sieci DTN (661)
6.7.2. Protokół paczki (664)
6.8. Podsumowanie (667)

7. Warstwa aplikacji (673)

7.1. DNS - system nazw domen (673)
7.1.1. Przestrzeń nazw DNS (675)
7.1.2. Rekordy zasobów domenowych (678)
7.1.3. Serwery nazw (682)
7.2. Poczta elektroniczna* (686)
7.2.1. Architektura i usługi (688)
7.2.2. Agent użytkownika (690)
7.2.3. Formaty wiadomości (695)
7.2.4. Transfer wiadomości (704)
7.2.5. Protokoły dostarczania końcowego (710)
7.3. WWW (714)
7.3.1. Przegląd architektury WWW (715)
7.3.2. Statyczne dokumenty WWW (733)
7.3.3. Strony dynamiczne i aplikacje WWW (744)
7.3.4. HTTP - protokół przesyłu hipertekstu (757)
7.3.5. Mobilne WWW (769)
7.3.6. Wyszukiwanie w sieci WWW (772)
7.4. Strumieniowe transmisje wideo i dźwięku (774)
7.4.1. Dźwięk cyfrowy (776)
7.4.2. Cyfrowe wideo (782)
7.4.3. Strumieniowanie z dysku (792)
7.4.4. Strumieniowanie na żywo (801)
7.4.5. Telekonferencje (805)
7.5. Dystrybucja treści (816)
7.5.1. Treści a ruch w Internecie (818)
7.5.2. Farmy serwerów i serwery pośredniczące WWW (821)
7.5.3. Sieci dystrybucji treści (826)
7.5.4. Sieci równorzędne P2P (832)
7.6. Podsumowanie (843)

8. Bezpieczeństwo w sieciach komputerowych (849)

8.1. Kryptografia (853)
8.1.1. Wprowadzenie do kryptografii (853)
8.1.2. Szyfry podstawieniowe (856)
8.1.3. Szyfry przestawieniowe (858)
8.1.4. Systemy kluczy jednokrotnych (859)
8.1.5. Dwie fundamentalne zasady kryptografii (864)
8.2. Algorytmy szyfrowania z kluczami symetrycznymi (867)
8.2.1. DES (869)
8.2.2. AES (872)
8.2.3. Tryby szyfrowania (876)
8.2.4. Inne przykłady szyfrów (881)
8.2.5. Kryptoanaliza (882)
8.3. Algorytmy z kluczami publicznymi (883)
8.3.1. RSA (884)
8.3.2. Inne algorytmy szyfrowania z kluczem publicznym (886)
8.4. Podpis cyfrowy (887)
8.4.1. Podpisy oparte na kluczach symetrycznych (888)
8.4.2. Podpisy oparte na kluczach publicznych (889)
8.4.3. Skróty komunikatów (891)
8.4.4. Atak urodzinowy (895)
8.5. Zarządzanie kluczami publicznymi (898)
8.5.1. Certyfikaty (898)
8.5.2. X.509 (900)
8.5.3. Infrastruktura kluczy publicznych (901)
8.6. Bezpieczeństwo komunikacji (904)
8.6.1. IPsec (905)
8.6.2. Zapory sieciowe (909)
8.6.3. Prywatne sieci wirtualne (913)
8.6.4. Bezpieczeństwo w sieciach bezprzewodowych (915)
8.7. Protokoły uwierzytelniania (920)
8.7.1. Uwierzytelnianie w oparciu o współdzielony tajny klucz (921)
8.7.2. Ustanawianie dzielonego klucza: metoda Diffiego-Hellmana wymiany kluczy (926)
8.7.3. Uwierzytelnianie z udziałem centrum dystrybucji kluczy (928)
8.7.4. Uwierzytelnianie w oparciu o Kerberos (931)
8.7.5. Uwierzytelnianie z użyciem kluczy publicznych (933)
8.8. Bezpieczeństwo poczty elektronicznej* (934)
8.8.1. PGP (935)
8.8.2. S/MIME (939)
8.9. Bezpieczeństwo WWW (940)
8.9.1. Zagrożenia (940)
8.9.2. Bezpieczne nazewnictwo (941)
8.9.3. SSL (947)
8.9.4. Bezpieczeństwo ruchomego kodu (951)
8.10. Społeczne aspekty sieci komputerowych (955)
8.10.1. Ochrona prywatności (955)
8.10.2. Wolność słowa (958)
8.10.3. Prawa autorskie (962)
8.11. Podsumowanie (965)

9. Bibliografia i literatura uzupełniająca (973)

9.1. Zalecana literatura uzupełniająca* (973)
9.1.1. Wprowadzenie i zagadnienia ogólne (974)
9.1.2. Warstwa fizyczna (975)
9.1.3. Warstwa łącza danych (976)
9.1.4. Podwarstwa sterowania dostępem do nośnika (976)
9.1.5. Warstwa sieciowa (977)
9.1.6. Warstwa transportowa (978)
9.1.7. Warstwa aplikacji (978)
9.1.8. Bezpieczeństwo sieciowe (979)
9.2. Bibliografia w układzie alfabetycznym* (981)

Skorowidz (999)
O autorach (1023)

ksiazka_z_pasja

to nasze nowe konto na Allegro

Od lat sprzedajemy na kontach

ksiazka_gliwice oraz MercuriusGliwice

Łącząc zakupy z naszych kont, za przesyłkę płacisz tylko raz!