Tytuł: | Sieci komputerowe Ujęcie całościowe Wydanie V | | Autor: | James F. Kurose, Keith W. Ross | | ISBN: | 978-83-246-2632-8 | | Ilość stron: | 968 | | Data wydania: | 07/2010 (wydanie 5) | | Oprawa: | Twarda | | Format: | B5 | | Wydawnictwo: | HELION | |
| Cena: | 129.00zł | |
Istnieje wiele książek na temat sieci komputerowych, jednak podręcznik, który trzymasz w rękach, wyraźnie wyróżnia się na ich tle. Dzieje się tak z powodu niebanalnej konstrukcji tej publikacji, opierającej się na metodzie omawiania zagadnień "od góry do dołu", od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw - aż do warstwy fizycznej. W ten sposób zwraca się szczególną uwagę na tę warstwę, która rozwija się najszybciej i jest najbardziej interesującym elementem sieci.
Z książki "Sieci komputerowe. Ujęcie całościowe. Wydanie V" dowiesz się wszystkiego na temat programowania aplikacji, protokołów wyższych warstw oraz aktualnych zabezpieczeń sieciowych.
Oprócz rzetelnie przedstawionej podstawowej wiedzy znajdziesz tu znacznie bardziej szczegółowe informacje o sieciach P2P opartych na protokole BitTorrent, dodatkowe materiały na temat sieci DHT, zaktualizowane omówienie sieci dostępowych (między innymi kablowych, FTTH i DSL), a także informacje dotyczące historii sieci komputerowych i Internetu. Korzystając z tego podręcznika, z łatwością zaprojektujesz własną, świetnie funkcjonującą aplikację sieciową.
- Sieci dostępowe i nośniki fizyczne
- Architektura aplikacji sieciowych
- Warstwy: aplikacji, transportowa, sieci, łącza danych i fizyczna
- Przepustowość w sieciach komputerowych
- Programy klienta i serwera
- Technologia WWW i protokół http
- Sieci bezprzewodowe i mobilne
- Multimedia
- Aplikacje z obszaru P2P
- Bezpieczeństwo w sieciach komputerowych
- Zarządzanie sieciami
Wszystko, co chciałbyś wiedzieć o aplikacjach sieciowych, protokołach i Internecie
Rozdziały:
Rozdział 1. Sieci komputerowe i internet (27) 1.1. Czym jest internet? (28) 1.2. Obrzeże sieci (36) 1.3. Rdzeń sieci (53) 1.4. Opóźnienie i utrata pakietów w sieciach z przełączaniem pakietów (65) 1.5. Warstwy protokołów i modele ich usług (78) 1.6. Sieci pod atakiem (87) 1.7. Historia sieci komputerowych i internetu (93) 1.8. Podsumowanie (100)
Rozdział 2. Warstwa aplikacji (121) 2.1. Podstawy dotyczące aplikacji sieciowych (122) 2.2. Technologia WWW i protokół HTTP (138) 2.3. Transfer plików przy użyciu protokołu FTP (158) 2.4. Internetowa poczta elektroniczna (160) 2.5. System DNS, czyli internetowa usługa katalogowa (173) 2.6. Aplikacje z obszaru P2P (189) 2.7. Programowanie gniazd protokołu TCP (203) 2.8. Programowanie gniazd protokołu UDP (214) 2.9. Podsumowanie (221)
Rozdział 3. Warstwa transportowa (241) 3.1. Podstawowe informacje na temat usług warstwy transportowej (242) 3.2. Multipleksowanie i demultipleksowanie (248) 3.3. Bezpołączeniowy protokół transportowy UDP (255) 3.4. Podstawy dotyczące niezawodnego transferu danych (262) 3.5. Protokół transportowy TCP zorientowany na połączenie (290) 3.6. Podstawy dotyczące kontroli przeciążenia (321) 3.7. Kontrola przeciążenia w przypadku protokołu TCP (333) 3.8. Podsumowanie (347)
Rozdział 4. Warstwa sieci (373) 4.1. Wprowadzenie (374) 4.2. Sieci datagramowe i wirtualnych obwodów (381) 4.3. Co znajduje się wewnątrz routera? (389) 4.4. Protokół IP - przekazywanie i adresowanie w internecie (400) 4.5. Algorytmy routingu (437) 4.6. Routing w internecie (460) 4.7. Routing rozgłaszania i rozsyłania grupowego (477) 4.8. Podsumowanie (492)
Rozdział 5. Warstwa łącza danych i sieci lokalne (513) 5.1. Warstwa łącza danych - wprowadzenie i usługi (515) 5.2. Metody wykrywania i usuwania błędów (520) 5.2.1. Kontrola parzystości (522) 5.3. Protokoły wielodostępu (528) 5.4. Adresowanie na poziomie warstwy łącza danych (543) 5.5. Ethernet (550) 5.6. Przełączniki warstwy łącza danych (562) 5.7. Protokół PPP (574) 5.8. Wirtualizacja łącza - sieć jako warstwa łącza danych (578) 5.9. Dzień z życia żądania strony internetowej (583) 5.10. Podsumowanie (589)
Rozdział 6. Sieci bezprzewodowe i mobilne (605) 6.1. Wprowadzenie (606) 6.2. Cechy łączy i sieci bezprzewodowych (611) 6.3. Wi-Fi: bezprzewodowe sieci lokalne 802.11 (618) 6.4. Komórkowy dostęp do internetu (639) 6.5. Zasady zarządzania mobilnością (645) 6.6. Mobile IP (655) 6.7. Zarządzanie mobilnością w sieciach komórkowych (659) 6.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw (666) 6.9. Podsumowanie (668)
Rozdział 7. Multimedia (679) 7.1. Multimedialne aplikacje sieciowe (680) 7.2. Strumieniowa transmisja zapisanego obrazu i dźwięku (691) 7.3. Optymalne wykorzystanie usługi best-effort: przykład telefonu internetowego (699) 7.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego (714) 7.5. Udostępnianie usług wielu klas (730) 7.6. Zapewnianie gwarancji jakości usług (748) 7.7. Podsumowanie (755)
Rozdział 8. Bezpieczeństwo w sieciach komputerowych (769) 8.1. Czym jest bezpieczeństwo sieci? (770) 8.2. Zasady kryptografii (773) 8.3. Integralność komunikatów i uwierzytelnianie punktów końcowych (787) 8.4. Zabezpieczanie poczty elektronicznej (802) 8.5. Zabezpieczanie połączeń TCP - protokół SSL (809) 8.6. Zabezpieczenia w warstwie sieci - IPsec i sieci VPN (816) 8.7. Zabezpieczanie bezprzewodowych sieci lokalnych (825) 8.8. Bezpieczeństwo operacyjne - zapory i systemy wykrywania włamań (830) 8.9. Podsumowanie (842)
Rozdział 9. Zarządzanie sieciami (857) 9.1. Co to jest zarządzanie siecią? (857) 9.2. Infrastruktura zarządzania siecią (862) 9.3. Internetowy model zarządzania siecią (864) 9.4. ASN.1 (880) 9.5. Podsumowanie (884)
|