Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Sieci komputerowe i intersieci. Wydanie V 89.00zł
Sieci komputerowe i intersieci. Wydanie V

Tytuł: Sieci komputerowe i intersieci. Wydanie V
Autor: Douglas E. Comer
ISBN: 978-83-246-3607-5
Ilość stron: 624
Data wydania: 02/2012
Oprawa: Twarda
Format: 172x245
Wydawnictwo: HELION

Cena: 89.00zł


Kompendium wiedzy każdego administratora!

Autor bestsellerów i jeden z największych autorytetów w dziedzinie sieci komputerowych - Douglas E. Comer - przedstawia wszechstronny i kompletny przegląd technologii internetowych, które umożliwiają korzystanie z różnorodnych aplikacji, od przeglądarek internetowych, przez systemy telefonii IP, po programy multimedialne. Piąte wydanie obejmuje wiele nowych zagadnień, od protokołów komunikacji bezprzewodowej po problematykę wydajności sieci.

W tej książce znajdziesz odpowiedzi na niemal wszystkie pytania dotyczące funkcjonowania sieci komputerowych. Poznasz fundamenty ich działania (wielowarstwowy model ISO OSI) oraz zaznajomisz się z ich historią, rodzajami czy dostępnymi protokołami. Ponadto dowiesz się więcej o sposobach programowania aplikacji intensywnie korzystających z sieci, organizacji sieci Internet oraz najlepszych praktykach tworzenia aplikacji webowych. W części drugiej autor skupia się na fizycznych aspektach transmisji danych. Zrozumiesz, jak przesyłane są sygnały oraz jakie media transmisyjne masz do dyspozycji. To tylko niektóre zagadnienia poruszone w tym niezwykłym kompendium wiedzy na temat sieci komputerowych, będącym lekturą obowiązkową dla każdego administratora.

W tej książce znajdziesz:

  • szereg interesujących informacji na temat historii i rozwoju sieci komputerowych
  • omówienie zagadnień związanych z aplikacjami internetowymi i programowaniem sieciowym
  • bogaty zbiór informacji na temat przesyłania sygnałów i informacji
  • prezentację dostępnych topologii sieci komputerowych
  • opis zalet i wad sieci bezprzewodowych

Bogate i kompletne źródło informacji o sieciach komputerowych!

Rozdziały:

Część I: Wprowadzenie do sieci komputerowych i aplikacji internetowych (27)
Rozdział 1. Wprowadzenie (29)

  • 1.1. Rozwój sieci komputerowych (29)
  • 1.2. Dlaczego komunikacja sieciowa wydaje się trudna? (30)
  • 1.3. Pięć kluczowych zagadnień sieciowych (30)
  • 1.4. Publiczne i prywatne obszary internetu (34)
  • 1.5. Sieci, współdziałanie i standardy (36)
  • 1.6. Stos protokołów i modele warstwowe (37)
  • 1.7. Przekazywanie danych między warstwami (39)
  • 1.8. Nagłówki i warstwy (40)
  • 1.9. Organizacja ISO i siedmiowarstwowy model odniesienia OSI (40)
  • 1.10. Kulisy standaryzacji (41)
  • 1.11. Pozostała część książki (42)
  • 1.12. Podsumowanie (43)

Rozdział 2. Kierunki rozwoju internetu (45)

  • 2.1. Wprowadzenie (45)
  • 2.2. Współdzielenie zasobów (45)
  • 2.3. Rozwój internetu (46)
  • 2.4. Od współdzielenia zasobów do komunikacji (47)
  • 2.5. Od tekstu do multimediów (49)
  • 2.6. Najnowsze trendy (50)
  • 2.7. Podsumowanie (51)

Rozdział 3. Aplikacje internetowe i programowanie sieciowe (55)

  • 3.1. Wprowadzenie (55)
  • 3.2. Dwa podstawowe pojęcia związane z internetem (56)
  • 3.3. Komunikacja połączeniowa (57)
  • 3.4. Model klient-serwer (58)
  • 3.5. Cechy aplikacji klienckich i serwerowych (59)
  • 3.6. Programy serwerowe oraz komputery pełniące rolę serwerów (59)
  • 3.7. Żądania, odpowiedzi i kierunek przepływu danych (60)
  • 3.8. Wiele aplikacji klienckich i serwerowych (60)
  • 3.9. Identyfikacja serwerów i demultipleksacja (61)
  • 3.10. Praca współbieżna serwerów (62)
  • 3.11. Pętla zależności między serwerami (63)
  • 3.12. Odwołania peer-to-peer (63)
  • 3.13. Programowanie sieciowe i interfejs gniazd (64)
  • 3.14. Gniazda, deskryptory i sieciowe operacje wejścia-wyjścia (64)
  • 3.15. Parametry i interfejs gniazd (65)
  • 3.16. Odwołania do gniazd w aplikacjach klienckich i serwerowych (66)
  • 3.17. Funkcje gniazda wykorzystywane po stronie klienta i serwera (66)
  • 3.18. Funkcja połączenia wykorzystywana jedynie po stronie klienta (68)
  • 3.19. Funkcje gniazd wykorzystywane jedynie po stronie serwera (69)
  • 3.20. Funkcje gniazd wykorzystywane w transmisji komunikatów (71)
  • 3.21. Inne funkcje gniazd (73)
  • 3.22. Gniazda, wątki i dziedziczenie (73)
  • 3.23. Podsumowanie (74)

Rozdział 4. Typowe aplikacje internetowe (79)

  • 4.1. Wprowadzenie (79)
  • 4.2. Protokoły warstwy aplikacji (79)
  • 4.3. Reprezentacja i transfer danych (80)
  • 4.4. Protokoły WWW (81)
  • 4.5. Reprezentacja dokumentów w standardzie HTML (81)
  • 4.6. Ujednolicony format adresowania zasobów i odsyłacze (83)
  • 4.7. Dostarczanie dokumentów za pomocą protokołu HTTP (84)
  • 4.8. Buforowanie stron w przeglądarkach (87)
  • 4.9. Budowa przeglądarki (88)
  • 4.10. Protokół transferu plików (FTP) (88)
  • 4.11. Komunikacja FTP (89)
  • 4.12. Poczta elektroniczna (92)
  • 4.13. Prosty protokół dostarczania poczty (SMTP) (93)
  • 4.14. Dostawcy usług internetowych, serwery pocztowe i dostęp do poczty elektronicznej (95)
  • 4.15. Protokoły dostępu do poczty (POP, IMAP) (96)
  • 4.16. Standardy zapisu wiadomości e-mail (RFC2822, MIME) (97)
  • 4.17. System nazw domenowych (DNS) (98)
  • 4.18. Nazwy domenowe rozpoczynające się od www (100)
  • 4.19. Hierarchia DNS i model powiązań serwerowych (101)
  • 4.20. Odwzorowanie nazw (101)
  • 4.21. Buforowanie danych w systemie DNS (103)
  • 4.22. Rodzaje wpisów DNS (104)
  • 4.23. Aliasy nazw i rekordy CNAME (105)
  • 4.24. Skróty w systemie DNS (106)
  • 4.25. Znaki narodowe w nazwach domenowych (106)
  • 4.26. Rozszerzalne formaty reprezentacji danych (XML) (107)
  • 4.27. Podsumowanie (108)

Część II: Wymiana danych (111)
Rozdział 5. Podstawowe informacje na temat transmisji danych (113)

  • 5.1. Wprowadzenie (113)
  • 5.2. Istota transmisji danych (114)
  • 5.3. Założenia i zakres zagadnienia (114)
  • 5.4. Teoretyczne elementy systemu komunikacyjnego (115)
  • 5.5. Elementy modelu transmisji danych (116)
  • 5.6. Podsumowanie (118)

Rozdział 6. Sygnały i źródła informacji (121)

  • 6.1. Wprowadzenie (121)
  • 6.2. Źródła informacji (121)
  • 6.3. Sygnały analogowe i cyfrowe (122)
  • 6.4. Sygnały okresowe i nieokresowe (122)
  • 6.5. Przebieg sinusoidalny i cechy sygnału (123)
  • 6.6. Sygnał zespolony (124)
  • 6.7. Znaczenie sygnałów zespolonych i sinusoidalnych (125)
  • 6.8. Reprezentacja sygnału w dziedzinie czasu i częstotliwości (126)
  • 6.9. Szerokość pasma sygnału analogowego (127)
  • 6.10. Sygnały cyfrowe i ich poziomy (127)
  • 6.11. Body i bity na sekundę (129)
  • 6.12. Przekształcenie sygnału cyfrowego w sygnał analogowy (130)
  • 6.13. Szerokość pasma sygnału cyfrowego (131)
  • 6.14. Synchronizacja i uzgodnienia odnośnie sygnałów (131)
  • 6.15. Kodowanie liniowe (132)
  • 6.16. Wykorzystanie kodowania Manchester w sieciach komputerowych (134)
  • 6.17. Przekształcenie sygnału analogowego w sygnał cyfrowy (135)
  • 6.18. Twierdzenie Nyquista i częstotliwość próbkowania (136)
  • 6.19. Twierdzenie Nyquista w transmisji telefonicznej (137)
  • 6.20. Kodowanie i kompresja danych (137)
  • 6.21. Podsumowanie (138)

Rozdział 7. Media transmisyjne (141)

  • 7.1. Wprowadzenie (141)
  • 7.2. Transmisja przewodowa i bezprzewodowa (141)
  • 7.3. Podział ze względu na rodzaj energii (142)
  • 7.4. Zakłócenia elektromagnetyczne i szum (142)
  • 7.5. Skrętka miedziana (143)
  • 7.6. Ekranowanie - kabel współosiowy oraz skrętka ekranowana (145)
  • 7.7. Kategorie skrętek (146)
  • 7.8. Media przenoszące energię świetlną oraz włókna światłowodowe (146)
  • 7.9. Rodzaje włókien i transmisji światłowodowych (148)
  • 7.10. Porównanie włókien światłowodowych i kabli miedzianych (149)
  • 7.11. Technologie komunikacji w podczerwieni (150)
  • 7.12. Laserowa komunikacja punkt-punkt (150)
  • 7.13. Komunikacja z wykorzystaniem fal elektromagnetycznych (radiowa) (151)
  • 7.14. Propagacja sygnału (152)
  • 7.15. Rodzaje satelitów (153)
  • 7.16. Geostacjonarne satelity komunikacyjne (153)
  • 7.17. Pokrycie obszaru Ziemi przez satelity geostacjonarne (155)
  • 7.18. Satelity niskoorbitowe i ich klastry (156)
  • 7.19. Wybór medium transmisyjnego (156)
  • 7.20. Pomiary parametrów medium transmisyjnego (157)
  • 7.21. Wpływ szumu na komunikację (157)
  • 7.22. Znaczenie pojemności kanału (158)
  • 7.23. Podsumowanie (159)

Rozdział 8. Niezawodność i kodowanie kanałowe (163)

  • 8.1. Wprowadzenie (163)
  • 8.2. Trzy główne przyczyny błędów transmisyjnych (163)
  • 8.3. Wpływ błędów transmisyjnych na dane (164)
  • 8.4. Dwie strategie obsługi błędów (165)
  • 8.5. Kody blokowe i splotowe (166)
  • 8.6. Przykład kodu blokowego - pojedyncza kontrola parzystości (167)
  • 8.7. Matematyka kodów blokowych i notacja (n,k) (168)
  • 8.8. Odległość Hamminga - miara siły kodu (168)
  • 8.9. Odległość Hamminga między elementami książki kodowej (169)
  • 8.10. Kompromis między detekcją błędów a narzutem transmisyjnym (170)
  • 8.11. Korekcja błędów - parzystość wierszy i kolumn (170)
  • 8.12. 16-bitowa suma kontrolna stosowana w internecie (171)
  • 8.13. Cykliczny kod nadmiarowy (CRC) (173)
  • 8.14. Sprzętowa implementacja algorytmu CRC (175)
  • 8.15. Mechanizmy automatycznego powtarzania żądań (ARQ) (175)
  • 8.16. Podsumowanie (176)

Rozdział 9. Tryby transmisji danych (179)

  • 9.1. Wprowadzenie (179)
  • 9.2. Podział trybów transmisji danych (179)
  • 9.3. Transmisja równoległa (180)
  • 9.4. Transmisja szeregowa (181)
  • 9.5. Kolejność wysyłania bitów i bajtów (182)
  • 9.6. Zależności czasowe w transmisji szeregowej (182)
  • 9.7. Transmisja asynchroniczna (183)
  • 9.8. Asynchroniczna transmisja znaków - RS-232 (183)
  • 9.9. Transmisja synchroniczna (184)
  • 9.10. Bajty, bloki i ramki (185)
  • 9.11. Transmisja izochroniczna (186)
  • 9.12. Simpleks, półdupleks i dupleks (186)
  • 9.13. Urządzenia DCE i DTE (187)
  • 9.14. Podsumowanie (188)

Rozdział 10. Modulacja i modemy (191)

  • 10.1. Wprowadzenie (191)
  • 10.2. Częstotliwość, fala nośna i propagacja (191)
  • 10.3. Modulacja analogowa (192)
  • 10.4. Modulacja amplitudy (192)
  • 10.5. Modulacja częstotliwości (193)
  • 10.6. Modulacja fazy (194)
  • 10.7. Modulacja amplitudy i twierdzenie Shannona (194)
  • 10.8. Modulacja, sygnał cyfrowy i kluczowanie (194)
  • 10.9. Kluczowanie fazy (195)
  • 10.10. Przesunięcie fazowe i diagram konstelacji (195)
  • 10.11. Kwadraturowa modulacja amplitudy (198)
  • 10.12. Modem - urządzenie do modulacji i demodulacji (198)
  • 10.13. Modemy optyczne i radiowe (200)
  • 10.14. Modemy telefoniczne (200)
  • 10.15. Modulacja QAM w telefonii (201)
  • 10.16. Modemy V.32 i V.32bis (201)
  • 10.17. Podsumowanie (202)

Rozdział 11. Multipleksacja i demultipleksacja (205)

  • 11.1. Wprowadzenie (205)
  • 11.2. Multipleksacja (205)
  • 11.3. Podstawowe rodzaje multipleksacji (206)
  • 11.4. Multipleksacja z podziałem częstotliwości (FDM) (206)
  • 11.5. Zakres częstotliwości w kanale komunikacyjnym (208)
  • 11.6. Hierarchia FDM (209)
  • 11.7. Multipleksacja z podziałem długości fali (210)
  • 11.8. Multipleksacja z podziałem czasu (211)
  • 11.9. Synchroniczne zwielokrotnienie TDM (211)
  • 11.10. Ramkowanie w telefonicznych systemach TDM (212)
  • 11.11. Hierarchia TDM (213)
  • 11.12. Wada synchronicznego systemu TDM - puste szczeliny czasowe (214)
  • 11.13. Statystyczny algorytm TDM (215)
  • 11.14. Odwrotna multipleksacja (216)
  • 11.15. Multipleksacja kodowa (216)
  • 11.16. Podsumowanie (218)

Rozdział 12. Technologie łączy dostępowych i rdzeniowych (221)

  • 12.1. Wprowadzenie (221)
  • 12.2. Dostęp do internetu (221)
  • 12.3. Wąskopasmowe i szerokopasmowe technologie dostępowe (222)
  • 12.4. Łącze abonenckie i ISDN (223)
  • 12.5. Technologie cyfrowych linii abonenckich (DSL) (224)
  • 12.6. Charakterystyka łącza abonenckiego i mechanizmy adaptacyjne (225)
  • 12.7. Przepustowość łączy ADSL (226)
  • 12.8. Instalacja ADSL i filtry (227)
  • 12.9. Modemy kablowe (228)
  • 12.10. Przepustowość modemów kablowych (228)
  • 12.11. Instalacja modemu kablowego (229)
  • 12.12. Sieć HFC (229)
  • 12.13. Światłowodowe technologie dostępowe (230)
  • 12.14. Terminologia związana z modemami (231)
  • 12.15. Technologie dostępu bezprzewodowego (231)
  • 12.16. Wysokowydajne połączenia rdzenia internetowego (231)
  • 12.17. Zakończenie obwodu, moduły CSU/DSU i NIU (233)
  • 12.18. Standardy łączy cyfrowych (234)
  • 12.19. Standardy DS i ich przepustowości (235)
  • 12.20. Obwody o największej pojemności (standardy STS) (235)
  • 12.21. Standardy łączy optycznych (235)
  • 12.22. Sufiks C (236)
  • 12.23. Synchroniczna sieć optyczna (SONET) (236)
  • 12.24. Podsumowanie (238)

Część III: Przełączanie pakietów i technologie sieci komputerowych (241)
Rozdział 13. Sieci lokalne - pakiety, ramki, topologie (243)

  • 13.1. Wprowadzenie (243)
  • 13.2. Przełączanie obwodów (243)
  • 13.3. Przełączanie pakietów (245)
  • 13.4. Rozległe sieci pakietowe (246)
  • 13.5. Standardy formatów i identyfikatorów pakietów (247)
  • 13.6. Model i standardy IEEE 802 (248)
  • 13.7. Sieci punkt-punkt i wielodostępne (250)
  • 13.8. Topologie sieci LAN (250)
  • 13.9. Identyfikacja pakietów, demultipleksacja i adresy MAC (252)
  • 13.10. Adresy w emisji pojedynczej, multiemisji i w rozgłoszeniach (253)
  • 13.11. Rozgłoszenia, multiemisja i efektywne dostarczanie danych do wielu jednostek (254)
  • 13.12. Ramki i proces ich formowania (255)
  • 13.13. Nadziewanie bajtami i bitami (256)
  • 13.14. Podsumowanie (257)

Rozdział 14. Podwarstwa MAC (261)

  • 14.1. Wprowadzenie (261)
  • 14.2. Podział mechanizmów regulujących dostęp do medium (261)
  • 14.3. Statyczna i dynamiczna alokacja kanałów (262)
  • 14.4. Protokoły alokacji kanałów (263)
  • 14.5. Protokoły sterowania dostępem (264)
  • 14.6. Protokoły dostępu swobodnego (266)
  • 14.7. Podsumowanie (272)

Rozdział 15. Przewodowe technologie LAN (Ethernet i 802.3) (275)

  • 15.1. Wprowadzenie (275)
  • 15.2. Ethernet (275)
  • 15.3. Format ramki ethernetowej (276)
  • 15.4. Pole typu i demultipleksacja (276)
  • 15.5. Ethernet w wersji IEEE (802.3) (277)
  • 15.6. Połączenia sieci LAN i karty sieciowe (278)
  • 15.7. Rozwój Ethernetu - gruby Ethernet (278)
  • 15.8. Cienki Ethernet (279)
  • 15.9. Skrętka i koncentratory ethernetowe (280)
  • 15.10. Fizyczna i logiczna topologia Ethernetu (281)
  • 15.11. Okablowanie budynkowe (281)
  • 15.12. Odmiany okablowania i przepustowości (281)
  • 15.13. Złącza kabli ethernetowych (283)
  • 15.14. Podsumowanie (284)

Rozdział 16. Technologie sieci bezprzewodowych (287)

  • 16.1. Wprowadzenie (287)
  • 16.2. Podział sieci bezprzewodowych (287)
  • 16.3. Sieci osobiste (PAN) (288)
  • 16.4. Pasmo ISM w sieciach LAN i PAN (288)
  • 16.5. Technologie bezprzewodowych sieci lokalnych i Wi-Fi (289)
  • 16.6. Techniki rozpraszania widma (290)
  • 16.7. Inne standardy bezprzewodowych sieci LAN (291)
  • 16.8. Architektura bezprzewodowej sieci LAN (292)
  • 16.9. Nakładanie obszarów, stowarzyszanie się urządzeń i format ramki 802.11 (293)
  • 16.10. Koordynacja działań punktów dostępowych (293)
  • 16.11. Rywalizacja o dostęp i obsługa bezkolizyjna (294)
  • 16.12. Technologie bezprzewodowych sieci MAN i standard WiMAX (296)
  • 16.13. Technologie i standardy sieci PAN (298)
  • 16.14. Inne technologie komunikacji na niedużych odległościach (300)
  • 16.15. Technologie bezprzewodowych sieci WAN (300)
  • 16.16. Klastry komórek i wielokrotne wykorzystywanie częstotliwości (302)
  • 16.17. Generacje technologii komórkowych (303)
  • 16.18. Technologia satelitarna VSAT (306)
  • 16.19. Satelity GPS (307)
  • 16.20. Radio programowe i przyszłość technologii bezprzewodowych (308)
  • 16.21. Podsumowanie (309)

Rozdział 17. Rozszerzenie sieci LAN - modemy optyczne, regeneratory, mosty i przełączniki (313)

  • 17.1. Wprowadzenie (313)
  • 17.2. Budowa sieci LAN i ograniczenia w jej zasięgu (313)
  • 17.3. Modemy optyczne (314)
  • 17.4. Regeneratory (315)
  • 17.5. Mosty (315)
  • 17.6. Filtrowanie ramek (316)
  • 17.7. Dlaczego warto używać mostów? (317)
  • 17.8. Rozproszone drzewo rozpinające (318)
  • 17.9. Przełączanie i przełączniki warstwy 2. (319)
  • 17.10. Przełączniki sieci VLAN (321)
  • 17.11. Funkcje mostu w innych urządzeniach (322)
  • 17.12. Podsumowanie (322)

Rozdział 18. Technologie sieci WAN i routing dynamiczny (325)

  • 18.1. Wprowadzenie (325)
  • 18.2. Sieci rozległe (325)
  • 18.3. Tradycyjna architektura sieci WAN (326)
  • 18.4. Budowanie sieci WAN (327)
  • 18.5. Zasada "zapisz i przekaż" (328)
  • 18.6. Adresacja w sieciach WAN (329)
  • 18.7. Wyznaczanie następnego skoku (330)
  • 18.8. Niezależność od źródła (332)
  • 18.9. Dynamiczne aktualizacje informacji o routingu w sieci WAN (332)
  • 18.10. Trasy domyślne (333)
  • 18.11. Wypełnianie tablicy przekazywania (334)
  • 18.12. Rozproszone mechanizmy wyznaczania tras (335)
  • 18.13. Wyznaczenie najkrótszej trasy w grafie (337)
  • 18.14. Problemy routingu (340)
  • 18.15. Podsumowanie (340)

Rozdział 19. Technologie sieciowe - przeszłość i teraźniejszość (345)

  • 19.1. Wprowadzenie (345)
  • 19.2. Technologie łączy dostępowych (345)
  • 19.3. Technologie sieci LAN (347)
  • 19.4. Technologie sieci WAN (349)
  • 19.5. Podsumowanie (352)

Część IV: Sieci TCP/IP (353)
Rozdział 20. Internet - koncepcje, architektura i protokoły (355)

  • 20.1. Wprowadzenie (355)
  • 20.2. Przyczyny powstania internetu (355)
  • 20.3. Idea jednolitych usług (356)
  • 20.4. Jednolite usługi w heterogenicznym świecie (356)
  • 20.5. Internet (357)
  • 20.6. Fizyczne łączenie sieci za pomocą routerów (357)
  • 20.7. Architektura internetu (358)
  • 20.8. Wdrażanie jednolitych usług (359)
  • 20.9. Wirtualna sieć (359)
  • 20.10. Protokoły internetowe (361)
  • 20.11. Warstwy stosu TCP/IP (361)
  • 20.12. Stacje sieciowe, routery i warstwy protokołów (362)
  • 20.13. Podsumowanie (362)

Rozdział 21. IP - adresowanie w internecie (365)

  • 21.1. Wprowadzenie (365)
  • 21.2. Adresy wirtualnego internetu (365)
  • 21.3. Schemat adresowania IP (366)
  • 21.4. Hierarchia adresów IP (367)
  • 21.5. Klasy adresów IP (367)
  • 21.6. Notacja dziesiętna z kropkami (368)
  • 21.7. Podział przestrzeni adresowej (369)
  • 21.8. Organizacje zarządzające przydziałem adresów (370)
  • 21.9. Adresowanie bezklasowe i podsieci (370)
  • 21.10. Maski adresów (371)
  • 21.11. Notacja CIDR (373)
  • 21.12. Przykład notacji CIDR (374)
  • 21.13. Adresy stacji w notacji CIDR (375)
  • 21.14 Adresy IP o specjalnym znaczeniu (375)
  • 21.15. Zestawienie adresów IP o specjalnym znaczeniu (378)
  • 21.16. Adres rozgłoszeniowy w formacie Berkeley (378)
  • 21.17. Routery i zasady adresowania IP (379)
  • 21.18. Stacje o wielu interfejsach sieciowych (380)
  • 21.19. Podsumowanie (380)

Rozdział 22. Przekazywanie datagramów (383)

  • 22.1. Wprowadzenie (383)
  • 22.2. Usługa transmisji bezpołączeniowej (383)
  • 22.3. Wirtualne pakiety (384)
  • 22.4. Datagram IP (384)
  • 22.5. Format nagłówka datagramu IP (385)
  • 22.6. Przekazywanie datagramu IP (387)
  • 22.7. Odczytywanie prefiksów sieci i przekazywanie datagramów (388)
  • 22.8. Dopasowanie o najdłuższym prefiksie (389)
  • 22.9. Adresy docelowe i adresy następnego skoku (389)
  • 22.10. Brak gwarancji dostarczenia datagramu (390)
  • 22.11. Enkapsulacja IP (391)
  • 22.12. Transmisja datagramu w internecie (391)
  • 22.13. MTU i fragmentowanie datagramu (393)
  • 22.14. Odtwarzanie datagramu z fragmentów (394)
  • 22.15. Rejestrowanie fragmentów datagramu (395)
  • 22.16. Konsekwencje utraty pakietu (395)
  • 22.17. Fragmentowanie fragmentów (396)
  • 22.18. Podsumowanie (397)

Rozdział 23. Protokoły i technologie uzupełniające (401)

  • 23.1. Wprowadzenie (401)
  • 23.2. Odwzorowanie adresów (401)
  • 23.3. Protokół odwzorowania adresu (ARP) (403)
  • 23.4. Format komunikatu ARP (403)
  • 23.5. Enkapsulacja ARP (405)
  • 23.6. Buforowanie ARP i przetwarzanie komunikatów (406)
  • 23.7. Teoretyczna granica stosowania adresów (408)
  • 23.8. Internetowy protokół komunikatów sterujących (ICMP) (408)
  • 23.9. Format komunikatu i enkapsulacja ICMP (410)
  • 23.10. Oprogramowanie, parametry i konfiguracja protokołu (411)
  • 23.11. Protokół dynamicznej konfiguracji stacji (DHCP) (411)
  • 23.12. Działanie protokołu DHCP i optymalizacja pracy (413)
  • 23.13. Format komunikatu DHCP (414)
  • 23.14. Pośrednictwo w dostępie do serwera DHCP (415)
  • 23.15. Translacja adresów sieciowych (NAT) (415)
  • 23.16. Działanie usługi NAT i adresy prywatne (416)
  • 23.17. Translacja NAT na poziomie warstwy transportowej (NAPT) (418)
  • 23.18. Operacja NAT a dostęp do serwerów (419)
  • 23.19. Oprogramowanie NAT i systemy przeznaczone do sieci domowych (420)
  • 23.20. Podsumowanie (420)

Rozdział 24. Przyszłość protokołu IP (IPv6) (425)

  • 24.1. Wprowadzenie (425)
  • 24.2. Sukces protokołu IP (425)
  • 24.3. Potrzeba zmian (426)
  • 24.4. Model klepsydry i trudności we wprowadzaniu zmian (427)
  • 24.5. Nazwa i numer wersji (428)
  • 24.6. Funkcje IPv6 (428)
  • 24.7. Format datagramu IPv6 (429)
  • 24.8. Format podstawowego nagłówka protokołu IPv6 (429)
  • 24.9. Jawny i niejawny rozmiar nagłówka (431)
  • 24.10. Fragmentacja, odtwarzanie datagramów i MTU trasy (431)
  • 24.11. Przeznaczenie wielokrotnych nagłówków (433)
  • 24.12. Adresacja IPv6 (434)
  • 24.13. Zapis adresów IPv6 w formacie szesnastkowym z dwukropkami (435)
  • 24.14. Podsumowanie (436)

Rozdział 25. UDP - usługa transportu datagramów (439)

  • 25.1. Wprowadzenie (439)
  • 25.2. Protokoły transportowe i komunikacja między jednostkami końcowymi (439)
  • 25.3. Protokół datagramów użytkownika (440)
  • 25.4. Zasada komunikacji bezpołączeniowej (441)
  • 25.5. Przetwarzanie komunikatów (441)
  • 25.6. Przebieg komunikacji UDP (442)
  • 25.7. Rodzaje interakcji i dostarczanie rozgłoszeniowe (443)
  • 25.8. Identyfikacja punktów końcowych za pomocą numerów portów (444)
  • 25.9. Format datagramu UDP (444)
  • 25.10. Suma kontrolna UDP i pseudonagłówek (445)
  • 25.11. Enkapsulacja komunikatu UDP (445)
  • 25.12. Podsumowanie (446)

Rozdział 26. TCP - usługa niezawodnego transportu danych (449)

  • 26.1. Wprowadzenie (449)
  • 26.2. Protokół sterowania transmisją (449)
  • 26.3. Usługi TCP świadczone na rzecz aplikacji (450)
  • 26.4. Usługi aplikacji końcowych i połączenia wirtualne (451)
  • 26.5. Techniki wykorzystywane w pracy protokołów transportowych (452)
  • 26.6. Techniki unikania przeciążeń (456)
  • 26.7. Sztuka projektowania protokołu (458)
  • 26.8. Obsługa utraconych pakietów w protokole TCP (458)
  • 26.9. Adaptacyjne retransmisje (460)
  • 26.10. Porównanie czasów retransmisji (460)
  • 26.11. Bufory, sterowanie przepływem i okna (461)
  • 26.12. Trójetapowe porozumienie (462)
  • 26.13. Kontrola przeciążenia (464)
  • 26.14. Format segmentu TCP (465)
  • 26.15. Podsumowanie (466)

Rozdział 27. Routing internetowy i protokoły routingu (469)

  • 27.1. Wprowadzenie (469)
  • 27.2. Routing statyczny a routing dynamiczny (469)
  • 27.3. Routing statyczny w komputerze i trasa domyślna (470)
  • 27.4. Routing dynamiczny i routery (471)
  • 27.5. Routing w globalnym internecie (472)
  • 27.6. Idea systemu autonomicznego (473)
  • 27.7. Dwa rodzaje protokołów routingu internetowego (473)
  • 27.8. Trasy i transport danych (476)
  • 27.9. Protokół bram granicznych (BGP) (476)
  • 27.10. Protokół informowania o trasach (RIP) (478)
  • 27.11. Format pakietu RIP (479)
  • 27.12. Otwarty protokół wyznaczania najkrótszych tras (OSPF) (479)
  • 27.13. Przykład grafu OSPF (481)
  • 27.14. Obszary OSPF (482)
  • 27.15. Protokół systemów pośrednich (IS-IS) (482)
  • 27.16. Routing w multiemisji (483)
  • 27.17. Podsumowanie (487)

Część V: Inne aspekty funkcjonowania sieci komputerowych (489)
Rozdział 28. Wydajność sieci (QoS i DiffServ) (491)

  • 28.1. Wprowadzenie (491)
  • 28.2. Miary wydajności (491)
  • 28.3. Opóźnienie (492)
  • 28.4. Przepustowość, pojemność i efektywna szybkość dostarczania danych (494)
  • 28.5. Zrozumienie przepustowości i opóźnienia (495)
  • 28.6. Fluktuacja opóźnienia (496)
  • 28.7. Zależność między opóźnieniem a przepustowością (497)
  • 28.8. Pomiar opóźnienia, przepustowości i fluktuacji opóźnienia (499)
  • 28.9. Pomiar pasywny, małe pakiety i mechanizm NetFlow (500)
  • 28.10. Jakość usługi (QoS) (501)
  • 28.11. Ogólna i szczegółowa specyfikacja QoS (502)
  • 28.12. Implementacja mechanizmów QoS (505)
  • 28.13. Internetowe technologie QoS (506)
  • 28.14. Podsumowanie (508)

Rozdział 29. Multimedia i telefonia IP (VoIP) (513)

  • 29.1. Wprowadzenie (513)
  • 29.2. Transmisja w czasie rzeczywistym (513)
  • 29.3. Opóźnione odtwarzanie i bufory fluktuacji opóźnienia (514)
  • 29.4. Protokół transportowy czasu rzeczywistego (RTP) (515)
  • 29.5. Enkapsulacja RTP (516)
  • 29.6. Telefonia IP (517)
  • 29.7. Sygnalizacja i standardy sygnalizacji VoIP (518)
  • 29.8. Elementy składowe systemu telefonii IP (519)
  • 29.9. Podsumowanie protokołów i podział na warstwy (523)
  • 29.10. Charakterystyka protokołu H.323 (523)
  • 29.11. Warstwy systemu H.323 (524)
  • 29.12. Charakterystyka protokołu SIP (524)
  • 29.13. Przebieg sesji SIP (525)
  • 29.14. Odwzorowanie numerów telefonicznych i routing (525)
  • 29.15. Podsumowanie (527)

Rozdział 30. Bezpieczeństwo sieci (531)

  • 30.1. Wprowadzenie (531)
  • 30.2. Działalność przestępcza i ataki sieciowe (531)
  • 30.3. Polityka bezpieczeństwa (534)
  • 30.4. Odpowiedzialność za dane i nadzór nad nimi (536)
  • 30.5. Technologie związane z bezpieczeństwem (536)
  • 30.6. Generowanie skrótów - weryfikacja spójności danych i uwierzytelnianie (537)
  • 30.7. Kontrola dostępu i hasła (538)
  • 30.8. Szyfrowanie - podstawowa technika zabezpieczeń (538)
  • 30.9. Szyfrowanie z użyciem klucza prywatnego (539)
  • 30.10. Szyfrowanie z użyciem klucza publicznego (539)
  • 30.11. Uwierzytelnianie z wykorzystaniem podpisów cyfrowych (540)
  • 30.12. Organa zarządzające kluczami i certyfikaty cyfrowe (541)
  • 30.13. Zapory sieciowe (543)
  • 30.14. Zapory sieciowe z filtrowaniem pakietów (544)
  • 30.15. Systemy wykrywania włamań (545)
  • 30.16. Skanowanie treści i szczegółowa inspekcja pakietów (546)
  • 30.17. Wirtualne sieci prywatne (VPN) (547)
  • 30.18. Wykorzystanie technologii VPN w pracy zdalnej (549)
  • 30.19. Szyfrowanie pakietów a tunelowanie (550)
  • 30.20. Rozwiązania z zakresu bezpieczeństwa sieci (552)
  • 30.21. Podsumowanie (553)

Rozdział 31. Zarządzanie siecią (SNMP) (557)

  • 31.1. Wprowadzenie (557)
  • 31.2. Zarządzanie intranetem (557)
  • 31.3. Model FCAPS (558)
  • 31.4. Przykładowe elementy sieci (560)
  • 31.5. Narzędzia do zarządzania siecią (561)
  • 31.6. Aplikacje do zarządzania siecią (562)
  • 31.7. Prosty protokół zarządzania siecią (563)
  • 31.8. Zasada "pobierz-zapisz" w protokole SNMP (564)
  • 31.9. Baza MIB i nazwy obiektów (565)
  • 31.10. Różnorodność zmiennych MIB (565)
  • 31.11. Zmienne tablicowe w bazie MIB (566)
  • 31.12. Podsumowanie (567)

Rozdział 32. Trendy w technologiach sieciowych i sposobach wykorzystywania sieci (571)

  • 32.1. Wprowadzenie (571)
  • 32.2. Zapotrzebowanie na skalowalne usługi internetowe (571)
  • 32.3. Buforowanie treści (Akamai) (572)
  • 32.4. Rozkładanie obciążenia serwerów WWW (572)
  • 32.5. Wirtualizacja serwerów (573)
  • 32.6. Komunikacja P2P (573)
  • 32.7. Rozproszone centra danych i replikacja (574)
  • 32.8. Jednolita reprezentacja danych (XML) (574)
  • 32.9. Sieci społecznościowe (575)
  • 32.10. Mobilność i sieci bezprzewodowe (575)
  • 32.11. Cyfrowy przekaz wideo (575)
  • 32.12. Multiemisja (576)
  • 32.13. Dostęp szerokopasmowy i przełączanie (576)
  • 32.14. Przełączanie optyczne (577)
  • 32.15. Sieć w biznesie (577)
  • 32.16. Czujniki w domu i otoczeniu (577)
  • 32.17. Sieci ad hoc (578)
  • 32.18. Procesory wielordzeniowe i sieciowe (578)
  • 32.19. IPv6 (578)
  • 32.20. Podsumowanie (579)

Dodatek A: Uproszczony interfejs programistyczny (581)

  • Wprowadzenie (581)
  • Model komunikacji sieciowej (582)
  • Model klient-serwer (582)
  • Zasady komunikacji (582)
  • Przykładowy interfejs programistyczny (583)
  • Intuicyjna praca z interfejsem API (584)
  • Opis interfejsu API (584)
  • Kod aplikacji echo (588)
  • Kod serwera aplikacji echo (589)
  • Kod klienta aplikacji echo (590)
  • Kod serwera czatu (592)
  • Aplikacja WWW (597)
  • Kod klienta WWW (597)
  • Kod serwera WWW (599)
  • Obsługa wielu połączeń z użyciem funkcji select (603)
  • Podsumowanie (604)
Klienci, którzy kupili tę książkę, kupili także
Podstawy fizjoterapii Część 2 Podstawy metodyczne i technika wykonywania niektórych zabiegów
Podstawy fizjoterapii Część 2 Podstawy metodyczne i technika wykonywania niektórych zabiegów
Janusz Nowotny
Kasper
Samoloty II wojny światowej Niemcy Japonia Włochy
Samoloty II wojny światowej Niemcy Japonia Włochy
Paul Eden
MAK
Przewodniki Bułgaria
Przewodniki Bułgaria
Praca zbiorowa
SBM
Pozytywne starzenie się Młodzi duchem w jesieni życia
Pozytywne starzenie się Młodzi duchem w jesieni życia
Robert R. Hill
Laurum
Europeizacja polskich partii politycznych
Europeizacja polskich partii politycznych
Anna Pacześniak
Scholar
Rozmówki niderlandzkie
Rozmówki niderlandzkie
Praca zbiorowa
LINGEA
 Koszyk
1 x Bieszczady Tam gdzie diabły, hucuły, Ukraince Wydanie 2
1 x Biuro Ochrony Rządu wobec współczesnych zagrożeń
1 x Encyklopedia dla dzieci Już wiem
1 x Skrypty powłoki systemu Linux. Zagadnienia zaawansowane. Wydanie II
1 x Barwy Polski
1 x System sygnalizacji nr 7 Protokoły standaryzacja zastosowania
1 x Cyberwojna Wojna bez amunicji?
1 x Charakterystyka i uwarunkowania rozwoju rolnictwa ekologicznego w Polsce
1 x Encyklopedia humanisty
1 x Bonobo i ateista W poszukiwaniu humanizmu wśród naczelnych
1 x Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
1 x ECDL e-obywatel
1 x Ci którzy przekonać nie umieją Idea porozumienia polsko-niemieckiego w publicystyce Władysława Studnickiego i wileńskiego "Słowa"
1 x 12 sprytnych sposobów jak ocalić nasz świat
1 x Napęd hydrostatyczny Tom 1 Elementy
1 x Dokumentacja projektowa konstrukcji stalowych w budowlanych przedsięwzięciach inwestycyjnych
1 x Cyberhejt wobec pracowników a wizerunek organizacji
1 x AngularJS. Pierwsze kroki
1 x Analiza dyskursu publicznego Przegląd metod i perspektyw badawczych
1 x Czarno-biały obraz świata Problemy ochrony i konserwacji dawnych fotografii
1 x Biblia w malarstwie polskim
1 x ECDL Moduł 6 Grafika menedżerska i prezentacyjna
1 x Dwupaliwowe elektrownie i elektrociepłownie gazowo-parowe Efektywność energetyczna i ekonomiczna
1 x Artystyczna rekonkwista Sztuka w międzywojennej Polsce i Europie
1 x Czy prehistoryczne zwierzęta przetrwały? Tom 2 Na lądzie i w powietrzu
1,396.98zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
Chemia medyczna

Chemia medyczna

199.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Linux w systemach embedded Marcin Bis BTC
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL