Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Sieci komputerowe. Ujęcie całościowe. Wydanie VII 129.00zł
Sieci komputerowe. Ujęcie całościowe. Wydanie VII

Tytuł: Sieci komputerowe. Ujęcie całościowe. Wydanie VII
Autor: Kurose James
ISBN: 978-83-283-4656-7
Ilość stron: 816
Data wydania: 11/2018
Oprawa: Twarda
Format: 164x239
Wydawnictwo: HELION

Cena: 129.00zł


Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia licznych protokołów i technologii, które dodatkowo są ze sobą powiązane w zawiły sposób. Konieczne jest również uwzględnienie gwałtownego rozwoju technologii sieciowych i rosnącej złożoności nowych aplikacji. Aby poradzić sobie z tymi zagadnieniami, konieczne jest całościowe ujęcie tematyki sieci komputerowych.

Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień "od góry do dołu", od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw - aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.

W tej książce między innymi:

  • warstwowość architektury sieciowej
  • warstwa aplikacji, w tym strumieniowanie i sieci CDN
  • działanie routerów i sterowanie logiką warstwy sieciowej
  • bezpieczeństwo sieci
  • administrowanie siecią

Aplikacje sieciowe, protokoły, internet - wszystko, co musisz wiedzieć.

Rozdziały:
  • O autorach
  • Przedmowa
    • Co nowego znajduje się w wydaniu siódmym?
      • Dla kogo jest ta książka?
    • Czym książka się wyróżnia?
      • Ujęcie całościowe metoda od góry do dołu
      • Skoncentrowanie się na internecie
      • Uwzględnienie podstaw
    • Elementy pedagogiczne
    • Powiązania rozdziałów
    • Ostatnia uwaga liczymy na odzew ze strony Czytelników
    • Podziękowania
  • Rozdział 1. Sieci komputerowe i internet
    • 1.1. Czym jest internet?
      • 1.1.1. Opis podstawowych komponentów
      • 1.1.2. Omówienie usług
      • 1.1.3. Czym jest protokół?
        • Analogia nawiązująca do komunikacji między ludźmi
        • Protokoły sieciowe
    • 1.2. Obrzeże sieci
      • 1.2.1. Sieci dostępowe
        • Dostęp do sieci w domu: DSL, sieci kablowe, FTTH, dostęp wdzwaniany i sieci satelitarne
        • Dostęp w przedsiębiorstwach (i domach) Ethernet oraz Wi-Fi
        • Dostęp bezprzewodowy na większych obszarach: 3G i LTE
      • 1.2.2. Fizyczny nośnik
        • Skrętka miedziana
        • Kabel koncentryczny
        • Światłowód
        • Naziemne kanały radiowe
        • Satelitarne kanały radiowe
    • 1.3. Rdzeń sieci
      • 1.3.1. Przełączanie pakietów
        • Transmisja buforowana
        • Opóźnienia kolejkowania i utrata pakietów
        • Tablice przekazywania i protokoły routingu
      • 1.3.2. Przełączanie obwodów
        • Multipleksowanie w sieciach z przełączaniem obwodów
        • Porównanie przełączania pakietów i obwodów oraz multipleksowanie statystyczne
      • 1.3.3. Sieć sieci
    • 1.4. Opóźnienie, utrata pakietów i przepustowość w sieciach z przełączaniem pakietów
      • 1.4.1. Omówienie opóźnień w sieciach z przełączaniem pakietów
        • Typy opóźnień
          • Opóźnienie przetwarzającego węzła
          • Opóźnienie kolejkowania
          • Opóźnienie transmisji
          • Opóźnienie propagacji
        • Porównanie opóźnień transmisji i propagacji
      • 1.4.2. Opóźnienie kolejkowania i utrata pakietów
        • Utrata pakietów
      • 1.4.3. Opóźnienie międzywęzłowe
        • Traceroute
        • Opóźnienia związane z systemami końcowymi, aplikacjami i inne
      • 1.4.4. Przepustowość w sieciach komputerowych
    • 1.5. Warstwy protokołów i modele ich usług
      • 1.5.1. Architektura warstwowa
        • Warstwy protokołów
        • Warstwa aplikacji
        • Warstwa transportowa
        • Warstwa sieci
        • Warstwa łącza danych
        • Warstwa fizyczna
        • Model OSI
      • 1.5.2. Kapsułkowanie
    • 1.6. Sieci pod atakiem
      • Czarne charaktery mogą za pośrednictwem internetu umieścić na hoście szkodliwe oprogramowanie
      • Czarne charaktery mogą zaatakować serwery i infrastrukturę sieciową
      • Napastnicy mogą podglądać pakiety
      • Czarne charaktery mogą podać się za zaufaną jednostkę
    • 1.7. Historia sieci komputerowych i internetu
      • 1.7.1. Rozwój technologii przełączania pakietów: 1961 1972
      • 1.7.2. Sieci zastrzeżone i łączenie sieci: 1972 1980
      • 1.7.3. Popularyzacja sieci: 1980 1990
      • 1.7.4. Eksplozja internetu: lata 90.
      • 1.7.5. Ostatnie dokonania
    • 1.8. Podsumowanie
      • Struktura książki
    • Problemy do rozwiązania i pytania
      • Rozdział 1. Pytania kontrolne
    • Problemy
    • Ćwiczenie realizowane za pomocą narzędzia Wireshark
    • WYWIAD Z Leonard Kleinrock
  • Rozdział 2. Warstwa aplikacji
    • 2.1. Zasady dotyczące aplikacji sieciowych
      • 2.1.1. Architektury aplikacji sieciowych
      • 2.1.2. Komunikacja procesów
        • Procesy klienta i serwera
        • Interfejs łączący proces i sieć komputerową
        • Adresy procesów
      • 2.1.3. Usługi transportowe dostępne aplikacjom
        • Niezawodny transfer danych
        • Przepustowość
        • Czas
        • Bezpieczeństwo
      • 2.1.4. Usługi transportowe dostępne w internecie
        • Usługi protokołu TCP
        • Usługi protokołu UDP
        • Jakich usług internetowe protokoły transportowe nie udostępniają?
      • 2.1.5. Protokoły warstwy aplikacji
      • 2.1.6. Aplikacje sieciowe uwzględnione w książce
    • 2.2. Technologia WWW i protokół HTTP
      • 2.2.1. Omówienie protokołu HTTP
      • 2.2.2. Połączenia nietrwałe i trwałe
        • Połączenia nietrwałe w HTTP
        • Połączenia trwałe w HTTP
      • 2.2.3. Format komunikatu HTTP
        • Komunikat żądania HTTP
        • Komunikat odpowiedzi HTTP
      • 2.2.4. Interakcja między użytkownikiem i serwerem pliki cookies
      • 2.2.5. Buforowanie stron internetowych
        • Warunkowe żądanie GET
    • 2.3. Internetowa poczta elektroniczna
      • 2.3.1. Protokół SMTP
      • 2.3.2. Porównanie protokołów SMTP i HTTP
      • 2.3.3. Formaty wiadomości pocztowych
      • 2.3.4. Protokoły dostępu do skrzynki pocztowej
        • Protokół POP3
        • Protokół IMAP
        • Korzystanie z poczty elektronicznej za pomocą przeglądarki internetowej
    • 2.4. System DNS, czyli internetowa usługa katalogowa
      • 2.4.1. Usługi oferowane przez system DNS
      • 2.4.2. Przegląd zasad działania systemu DNS
        • Rozproszona hierarchiczna baza danych
        • Funkcja buforowania systemu DNS
      • 2.4.3. Rekordy i komunikaty systemu DNS
        • Komunikaty systemu DNS
        • Umieszczanie rekordów w bazie danych serwera DNS
    • 2.5. Udostępnianie plików w sieciach P2P
      • Skalowalność architektur P2P
      • BitTorrent
    • 2.6. Strumieniowanie wideo i sieci CDN
      • 2.6.1. Wideo w internecie
      • 2.6.2. Strumieniowanie HTTP i DASH
      • 2.6.3. Sieci CDN
        • Działanie sieci CDN
        • Strategie wyboru klastra
      • 2.6.4. Studia przypadków Netflix, YouTube i Kankan
        • Netflix
        • YouTube
        • Kankan
    • 2.7. Programowanie gniazd tworzenie aplikacji sieciowych
      • 2.7.1. Programowanie gniazd protokołu UDP
        • Plik UDPClient.py
        • UDPServer.py
      • 2.7.2. Programowanie gniazd z użyciem protokołu TCP
        • TCPClient.py
        • Program TCPServer.py
    • 2.8. Podsumowanie
    • Problemy do rozwiązania i pytania
      • Rozdział 2. Pytania kontrolne
    • Problemy
    • Zadania związane z programowaniem gniazd
      • Zadanie 1: Serwer WWW
      • Zadanie 2: Aplikacja Ping używająca protokołu UDP
      • Zadanie 3: Klient pocztowy
      • Zadanie 4: Wielowątkowy serwer pośredniczący WWW
    • Ćwiczenie wykorzystujące narzędzie Wireshark protokół HTTP
    • Ćwiczenie wykorzystujące narzędzie Wireshark protokół DNS
    • WYWIAD Z Marc Andreessen
  • Rozdział 3. Warstwa transportowa
    • 3.1. Wprowadzenie i usługi warstwy transportowej
      • 3.1.1. Związek występujący między warstwami transportową i sieci
      • 3.1.2. Przegląd zastosowania warstwy transportowej w internecie
    • 3.2. Multipleksowanie i demultipleksowanie
      • Bezpołączeniowe multipleksowanie i demultipleksowanie
      • Multipleksowanie i demultipleksowanie zorientowane na połączenie
      • Serwery WWW i protokół TCP
    • 3.3. Bezpołączeniowy protokół transportowy UDP
      • 3.3.1. Struktura segmentu UDP
      • 3.3.2. Suma kontrolna segmentu UDP
    • 3.4. Podstawy dotyczące niezawodnego transferu danych
      • 3.4.1. Tworzenie protokołu niezawodnego transferu danych
        • Niezawodny transfer danych za pośrednictwem idealnie niezawodnego kanału protokół rdt1.0
        • Niezawodny transfer danych za pomocą kanału z występującymi błędami bitów protokół rdt2.0
        • Niezawodny transfer danych za pośrednictwem stratnego kanału z występującymi błędami bitów protokół rdt3.0
      • 3.4.2. Potokowane protokoły niezawodnego transferu danych
      • 3.4.3. Go-Back-N
      • 3.4.4. Powtarzanie selektywne
    • 3.5. Połączeniowy protokół TCP
      • 3.5.1. Połączenie TCP
      • 3.5.2. Struktura segmentu TCP
        • Pola numerów sekwencyjnych i numerów potwierdzeń
        • Telnet analiza związana z numerami sekwencyjnymi i numerami potwierdzeń
      • 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania
        • Szacowanie czasu RTT
        • Definiowanie i zarządzanie czasem oczekiwania na retransmisję
      • 3.5.4. Niezawodny transfer danych
        • Kilka interesujących przypadków
        • Podwajanie czasu oczekiwania
        • Szybka retransmisja
        • Protokół Go-Back-N czy protokół powtarzania selektywnego?
      • 3.5.5. Kontrola przepływu
      • 3.5.6. Zarządzanie połączeniem TCP
    • 3.6. Podstawy dotyczące kontroli przeciążenia
      • 3.6.1. Przyczyny przeciążenia i jego konsekwencje
        • Wariant 1: Dwaj nadawcy i router z buforami o nieograniczonej pojemności
        • Wariant 2: Dwaj nadawcy i router z buforami o ograniczonej pojemności
        • Wariant 3: Czterej nadawcy, routery z buforami o ograniczonej pojemności i ścieżki z wieloma routerami
      • 3.6.2. Metody kontroli przeciążenia
    • 3.7. Kontrola przeciążenia w protokole TCP
      • Powolne rozpoczęcie
      • Unikanie przeciążenia
      • Szybkie przywracanie
      • Kontrola przeciążania w protokole TCP spojrzenie w przeszłość
      • Makroskopowy opis przepustowości oferowanej przez połączenie TCP
      • TCP w ścieżkach o wysokiej przepustowości
      • 3.7.1. Sprawiedliwy przydział przepustowości
        • Sprawiedliwy przydział przepustowości w przypadku protokołu UDP
        • Sprawiedliwość w przypadku równoległych połączeń TCP
      • 3.7.2. Mechanizm ECN kontrola przeciążenia wspomagana przez sieć
    • 3.8. Podsumowanie
    • Problemy do rozwiązania i pytania
      • Rozdział 3. Pytania kontrolne
    • Problemy
    • Zadania związane z programowaniem
      • Zastosowanie niezawodnego protokołu transportowego
    • Ćwiczenie wykorzystujące narzędzie Wireshark poznawanie protokołu TCP
    • Ćwiczenie wykorzystujące narzędzie Wireshark poznawanie protokołu UDP
    • WYWIAD Z Van Jacobson
  • Rozdział 4. Warstwa sieciowa aspekt danych
    • 4.1. Przegląd warstwy sieci
      • 4.1.1. Przekazywanie i routing aspekty danych i sterowania
        • Aspekt sterowania tradycyjne podejście
        • Aspekt sterowania podejście stosowane w sieciach SDN
      • 4.1.2. Model usług sieciowych
        • Przegląd rozdziału 4.
    • 4.2. Co znajduje się wewnątrz routera?
      • 4.2.1. Porty wejściowe i przekazywanie oparte na docelowej lokalizacji
      • 4.2.2. Przełączanie
      • 4.2.3. Przetwarzanie w portach wyjściowych
      • 4.2.4. Gdzie ma miejsce kolejkowanie?
        • Kolejki na wejściu
        • Kolejki na wyjściu
      • 4.2.5. Szeregowanie pakietów
        • Pierwszy na wejściu, pierwszy na wyjściu (FIFO)
        • Kolejki priorytetowe
        • Kolejki cykliczne i WFQ
    • 4.3. Protokół IP: IPv4, adresowanie, IPv6 i inne zagadnienia
      • 4.3.1. Format datagramu
      • 4.3.2. Fragmentacja datagramu IPv4
      • 4.3.3. Funkcja adresowania protokołu IPv4
        • Uzyskiwanie bloku adresów
        • Przydzielanie adresu hostowi protokół DHCP
      • 4.3.4. Funkcja NAT
      • 4.3.5. Protokół IPv6
        • Format datagramu protokołu IPv6
        • Przejście z protokołu IPv4 na protokół IPv6
    • 4.4. Uogólnione przekazywanie i sieci SDN
      • 4.4.1. Dopasowanie
      • 4.4.2. Działania
      • 4.4.3. Praktyczne przykłady stosowania techniki dopasowanie plus działanie
        • Pierwszy przykład proste przekazywanie
        • Drugi przykład równoważenie obciążenia
        • Trzeci przykład zapora
    • 4.5. Podsumowanie
    • Problemy do rozwiązania i pytania
      • Rozdział 4. Pytania kontrolne
    • Problemy
    • WYWIAD Z Vinton G. Cerf
  • Rozdział 5. Warstwa sieciowa aspekt sterowania
    • 5.1. Wprowadzenie
    • 5.2. Algorytmy routingu
      • 5.2.1. Algorytm routingu stanu łącza
        • Algorytm stanu łącza dla źródłowego węzła u
      • 5.2.2. Algorytm wektora odległości
        • Algorytm wektora odległości
        • Algorytm wektora odległości zmiana kosztu łącza i jego awaria
        • Algorytm wektora odległości zastosowanie zatruwania wstecznego
        • Porównanie algorytmów stanu łącza i wektora odległości
    • 5.3. Wewnętrzny protokół routingu systemu autonomicznego w internecie protokół OSPF
      • Protokół OSPF
    • 5.4. Routing między sieciami dostawców ISP protokół BGP
      • 5.4.1. Rola protokołu BGP
      • 5.4.2. Udostępnianie informacji o trasach w protokole BGP
      • 5.4.3. Określanie najlepszych tras
        • Routing optymalnoczasowy
        • Algorytm wyboru trasy
      • 5.4.4. IP-anycast
      • 5.4.5. Zasady dotyczące routingu
      • 5.4.6. Łączenie różnych elementów obecność w internecie
    • 5.5. Aspekt sterowania w sieciach SDN
      • 5.5.1. Aspekt sterowania w sieci SDN kontroler sieci SDN i aplikacje sterowania siecią
      • 5.5.2. Protokół OpenFlow
      • 5.5.3. Interakcja między aspektami danych i sterowania przykład
      • 5.5.4. Sieci SDN przeszłość i przyszłość
    • 5.6. Protokół ICMP
    • 5.7. Zarządzanie siecią i SNMP
      • 5.7.1. Model zarządzania siecią
      • 5.7.2. Protokół SNMP
    • 5.8. Podsumowanie
    • Problemy do rozwiązania i pytania
      • Rozdział 5. Pytania kontrolne
    • Problemy
    • Zadanie z zakresu programowania gniazd
      • Zadanie 5: Program Ping oparty na podrozdziale ICMP
    • Zadanie programistyczne
    • WYWIAD Z Jennifer Rexford
  • Rozdział 6. Warstwa łącza danych i sieci lokalne
    • 6.1. Wprowadzenie do warstwy łącza danych
      • 6.1.1. Usługi świadczone przez warstwę łącza danych
      • 6.1.2. Gdzie zaimplementowana jest warstwa łącza danych?
    • 6.2. Metody wykrywania i usuwania błędów
      • 6.2.1. Kontrola parzystości
      • 6.2.2. Suma kontrolna
      • 6.2.3. Kontrola nadmiarowości cyklicznej
    • 6.3. Łącza i protokoły wielodostępu
      • 6.3.1. Protokoły dzielące kanał
      • 6.3.2. Protokoły dostępu losowego
        • Szczelinowy protokół ALOHA
        • Protokół ALOHA
        • Protokół CSMA
        • CSMA z wykrywaniem kolizji
        • Efektywność technologii Ethernet
      • 6.3.3. Protokoły cykliczne
      • 6.3.4. DOSCIS: protokół warstwy łącza danych dla kablowego dostępu do internetu
    • 6.4. Sieci lokalne z przełączaniem
      • 6.4.1. Adresowanie w warstwie łącza danych i ARP
        • Adresy MAC
        • Protokół ARP
        • Wysyłanie datagramu do węzła zlokalizowanego poza obrębem podsieci
      • 6.4.2. Ethernet
        • Struktura ramki technologii Ethernet
        • Odmiany technologii Ethernet
      • 6.4.3. Przełączniki warstwy łącza danych
        • Funkcje przekazywania i filtrowania
        • Automatyczne uczenie
        • Cechy przełączania w warstwie łącza danych
        • Porównanie przełączników i routerów
      • 6.4.4. Wirtualne sieci lokalne (VLAN)
    • 6.5. Wirtualizacja łącza sieć jako warstwa łącza danych
      • 6.5.1. Protokół MPLS
    • 6.6. Sieci w centrach danych
      • Równoważenie obciążenia
      • Architektura hierarchiczna
      • Trendy w obszarze sieci w centrach danych
    • 6.7. Retrospekcja dzień z życia żądania strony internetowej
      • 6.7.1. Zaczynamy DHCP, UDP, IP i Ethernet
      • 6.7.2. Nadal zaczynamy DNS i ARP
      • 6.7.3. Wciąż zaczynamy routing wewnętrzny do serwera DNS
      • 6.7.4. Interakcja między klientem i serwerem TCP i HTTP
    • 6.8. Podsumowanie
    • Problemy do rozwiązania i pytania
      • Rozdział 6. Pytania kontrolne
    • Problemy
    • WYWIAD Z Simon S. Lam
  • Rozdział 7. Sieci bezprzewodowe i mobilne
    • 7.1. Wprowadzenie
    • 7.2. Cechy łączy i sieci bezprzewodowych
      • 7.2.1. CDMA
    • 7.3. Wi-Fi bezprzewodowe sieci lokalne 802.11
      • 7.3.1. Architektura sieci 802.11
        • Kanały i powiązania
      • 7.3.2. Protokół kontroli dostępu do nośnika 802.11
        • Ukryte terminale: RTS i CTS
        • Używanie protokołu 802.11 jako łącza punkt-punkt
      • 7.3.3. Ramka IEEE 802.11
        • Pola treści i CRC
        • Pola adresu
        • Pola numeru sekwencyjnego, okresu oraz kontroli ramki
      • 7.3.4. Mobilność w tej samej podsieci IP
      • 7.3.5. Zaawansowane funkcje protokołu 802.11
        • Dostosowywanie szybkości w sieciach 802.11
        • Zarządzanie poborem energii
      • 7.3.6. Sieci PAN Bluetooth i Zigbee
        • Bluetooth
        • Zigbee
    • 7.4. Dostęp do internetu za pomocą sieci komórkowych
      • 7.4.1. Omówienie architektury komórkowej
        • Architektura sieci komórkowych. 2G połączenia głosowe z sieciami telefonicznymi
      • 7.4.2. Sieci komórkowe 3G udostępnianie internetu abonentom sieci komórkowych
        • Sieć bazowa 3G
        • Radiowe sieci dostępowe 3G: obrzeża sieci bezprzewodowych
      • 7.4.3. W kierunku sieci 4G LTE
        • Architektura systemu 4G: sieć bazowa typu all-IP
        • Radiowa sieć dostępowa LTE
    • 7.5. Zasady zarządzania mobilnością
      • 7.5.1. Adresowanie
      • 7.5.2. Routing do węzła mobilnego
        • Routing pośredni do węzła mobilnego
        • Routing bezpośredni do węzła mobilnego
    • 7.6. Mobile IP
      • Odkrywanie agentów
      • Rejestracja w agencie domowym
    • 7.7. Zarządzanie mobilnością w sieciach komórkowych
      • 7.7.1. Routing rozmów z użytkownikiem mobilnym
      • 7.7.2. Transfery w GSM
    • 7.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw
    • 7.9. Podsumowanie
    • Pytania i problemy do rozwiązania
      • Rozdział 7. Pytania kontrolne
    • Problemy
    • WYWIAD Z Deborah Estrin
  • Rozdział 8. Bezpieczeństwo w sieciach komputerowych
    • 8.1. Czym jest bezpieczeństwo sieci?
    • 8.2. Zasady kryptografii
      • 8.2.1. Kryptografia z kluczem symetrycznym
        • Szyfry blokowe
        • Wiązanie bloków
      • 8.2.2. Szyfrowanie z kluczem publicznym
        • RSA
        • Klucze sesji
        • Dlaczego RSA działa?
    • 8.3. Integralność komunikatów i podpisy cyfrowe
      • 8.3.1. Kryptograficzne funkcje skrótu
      • 8.3.2. Kod MAC
      • 8.3.3. Podpisy cyfrowe
        • Certyfikacja kluczy publicznych
    • 8.4. Uwierzytelnianie punktów końcowych
      • 8.4.1. Protokół uwierzytelniania pu1.0
      • 8.4.2. Protokół uwierzytelniania pu2.0
      • 8.4.3. Protokół uwierzytelniania pu3.0
      • 8.4.4. Protokół uwierzytelniania pu3.1
      • 8.4.5. Protokół uwierzytelniania pu4.0
    • 8.5. Zabezpieczanie poczty elektronicznej
      • 8.5.1. Bezpieczna poczta elektroniczna
      • 8.5.2. PGP
    • 8.6. Zabezpieczanie połączeń TCP protokół SSL
      • 8.6.1. Ogólny obraz
        • Negocjowanie
        • Obliczanie klucza
        • Transfer danych
        • Rekord SSL
      • 8.6.2. Bardziej kompletny obraz
        • Negocjowanie w protokole SSL
        • Zamykanie połączenia
    • 8.7. Zabezpieczenia w warstwie sieciowej IPsec i sieci VPN
      • 8.7.1. IPsec i sieci VPN
      • 8.7.2. Protokoły AH i ESP
      • 8.7.3. Skojarzenia bezpieczeństwa
      • 8.7.4. Datagram IPsec
        • Podsumowanie usług protokołu IPsec
      • 8.7.5. IKE zarządzanie kluczami w protokole IPsec
    • 8.8. Zabezpieczanie bezprzewodowych sieci lokalnych
      • 8.8.1. Wired Equivalent Privacy (WEP)
      • 8.8.2. IEEE 802.11i
    • 8.9. Bezpieczeństwo operacyjne zapory i systemy wykrywania włamań
      • 8.9.1. Zapory sieciowe
        • Tradycyjne filtry pakietów
        • Stanowe filtry pakietów
        • Brama aplikacyjna
      • 8.9.2. Systemy wykrywania włamań
        • Snort
    • 8.10. Podsumowanie
    • Pytania i problemy do rozwiązania
      • Rozdział 8. Pytania kontrolne
    • Problemy
    • WYWIAD Z Steven M. Bellovin
  • Rozdział 9. Sieci a multimedia
    • 9.1. Multimedialne aplikacje sieciowe
      • 9.1.1. Cechy obrazu
      • 9.1.2. Cechy dźwięku
      • 9.1.3. Rodzaje multimedialnych aplikacji sieciowych
        • Strumieniowa transmisja zapisanego obrazu i dźwięku
        • Transmisja głosu i obrazu na potrzeby rozmów (VoIP)
        • Strumieniowa transmisja obrazu i dźwięku na żywo
    • 9.2. Strumieniowa transmisja zapisanego wideo
      • 9.2.1. Strumieniowanie UDP
      • 9.2.2. Strumieniowanie HTTP
        • Wstępne pobieranie wideo
        • Bufor aplikacji klienckiej i bufory TCP
        • Analiza strumieniowania wideo
        • Wcześniejsze kończenie wyświetlania i zmiana punktu odtwarzania
    • 9.3. Technologia VoIP
      • 9.3.1. Ograniczenia usługi best-effort
        • Utrata pakietów
        • Opóźnienie międzywęzłowe
        • Fluktuacja pakietów
      • 9.3.2. Usuwanie fluktuacji po stronie odbiorcy
        • Stałe opóźnienie odtwarzania
        • Adaptacyjne opóźnienie odtwarzania
      • 9.3.3. Eliminowanie skutków utraty pakietów
        • Wyprzedzająca korekcja błędów (FEC)
        • Przeplatanie
        • Ukrywanie błędów
      • 9.3.4. Studium przypadku VoIP na przykładzie aplikacji Skype
    • 9.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego
      • 9.4.1. RTP
        • Podstawy RTP
        • Pola nagłówka pakietu RTP
      • 9.4.2. SIP
        • Nawiązywanie połączenia ze znanym adresem IP
        • Adresy SIP
        • Komunikaty SIP
        • Translacja nazw i lokalizowanie użytkowników
    • 9.5. Wspomaganie transmisji multimediów w sieciach
      • 9.5.1. Wymiarowanie sieci best-effort
      • 9.5.2. Udostępnianie usług wielu klas
        • Scenariusze objaśniające
        • Dziurawe wiadro
        • Dziurawe wiadro+kolejkowanie WFQ = możliwość obliczenia maksymalnego opóźnienia pakietu w kolejce
      • 9.5.3. Diffserv
      • 9.5.4. Gwarancje jakości usług na poziomie połączenia rezerwowanie zasobów i zatwierdzanie połączeń
    • 9.6. Podsumowanie
    • Pytania i problemy do rozwiązania
      • Rozdział 9. Pytania kontrolne
    • Problemy
    • WYWIAD Z Henning Schulzrinne
Klienci, którzy kupili tę książkę, kupili także
Potrzeba początku: kategoria dzieciństwa w polskiej współczesnej prozie wspomnieniowej 1987-2014
Potrzeba początku: kategoria dzieciństwa w polskiej współczesnej prozie wspomnieniowej 1987-2014
Rąbkowska Ewelina
SBP
Zarządzanie relacjami międzyorganizacyjnymi
Zarządzanie relacjami międzyorganizacyjnymi
Zbigniew Olesiński
C.H. Beck
Śladami Czesława Miłosza
Śladami Czesława Miłosza
Nosowska Dorota
Ibis
Od umowy po realizację zamówienia
Od umowy po realizację zamówienia
Garth Ward
Wolters Kluwer
Psychiatria dzieci i młodzieży Tom 2
Psychiatria dzieci i młodzieży Tom 2
Małgorzata Janas-Kozik, Tomasz Wolańczyk
PZWL
Storczyki Najpięniejsze gatunki, pielęgnacja i uprawa
Storczyki Najpięniejsze gatunki, pielęgnacja i uprawa
Olaf Grub Manfred Wolff
RM
 Koszyk
1 x Cypr Praktyczny przewodnik
1 x Ekonometria finansowa Analiza rynku kapitałowego
88.90zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chirurgia
Chirurgia jednego dnia Pacjent z cukrzycą

Chirurgia jednego dnia Pacjent z cukrzycą

49.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
OpenGL w praktyce Janusz Ganczarski BTC
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Linux w systemach embedded Marcin Bis BTC
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL