Podstawy sieci komputerowych

Podstawy sieci komputerowych

Autor: Bradford Russell

ISBN: 978-83-206-1736-8

Wydanie: 1 / 2009
Tłumacz: Krzysztof Gracki
Format: 195x246 mm
Liczba stron: 308
Liczba ilustracji: 115
Liczba tabel: 11
Oprawa: miękka

Polecam: 35

Opis

Podręcznik zawierający podstawowe zagadnienia związane z organizacją i wykorzystaniem sieci globalnej (Internet) ze szczególnym uwzględnieniem protokołów transmisji danych. W kolejnych rozdziałach opisano poszczególne warstwy protokołów, od najniższej (warstwa fizyczna) do najwyższej (warstwa aplikacji). Wyjaśniono celowość poszczególnych warstw, realizację i możliwe do uzyskania parametry. Ostatni rozdział poświęcono problemom bezpieczeństwa danych, odgrywającym coraz istotniejszą rolę w tej dziedzinie.
Po każdym rozdziale zamieszczono zestaw ćwiczeń zalecanych do samodzielnego rozwiązania. Sposób ujęcia jest jasny i precyzyjny. Pojęcia, zasady działania i opisy rozwiązań są wprowadzane w systematyczny sposób.
Wiedza jest przekazywana w sposób uporządkowany.
Odbiorcy książki: studenci studiów I stopnia kierunku Informatyka oraz kierunków pokrewnych, uczniowie techników elektronicznych i informatycznych, a także inżynierowie zajmujący się sieciami komputerowymi.


Książka ani w całości, ani we fragmentach nie może być skanowana, kserowana, powielana bądź rozpowszechniana za pomocą urządzeń elektronicznych, mechanicznych, kopiujących, nagrywających i innych, w tym również nie może być umieszczana ani rozpowszechniana w postaci cyfrowej zarówno w Internecie, jak i w sieciach lokalnych bez pisemnej zgody posiadacza praw autorskich.

    Spis treści

    Przedmowa 10
    1. Wprowadzenie 13
    1.1. O czym jest ta książka? 13
    1.2. Inne źródła informacji 16
    1.3. Jak duży jest megabajt? 17
    1.4. Historia Internetu 18
    1.5. Zarządzanie Internetem 22
    1.6. Ćwiczenia 24
    2. Warstwowy model sieci 25
    2.1. Wprowadzenie 25
    2.2. Siedmiowarstwowy model sieci 26
    2.2.1. Warstwa fizyczna 26
    2.2.2. Warstwa łącza danych 27
    2.2.3. Warstwa sieciowa 27
    2.2.4. Warstwa transportowa 27
    2.2.5. Warstwa sesji 29
    2.2.6. Warstwa prezentacji 29
    2.2.7. Warstwa aplikacji 29
    2.3. W jaki sposób warstwy współdziałają ze sobą? 29
    2.4. Po co są warstwy i enkapsulacja? 30
    2.5. Model Internetu 32
    2.5.1. Warstwa łącza 33
    2.5.2. Warstwa sieciowa 33
    2.5.3. Warstwa transportowa 33
    2.5.4. Warstwa aplikacji 34
    2.6. Modele i protokoły 35
    2.7. Porównanie modeli OSI i Internetu 35
    2.8. Ćwiczenia 36
    3. Warstwa fizyczna i warstwa łącza 1: Ethernet 38
    3.1. Wprowadzenie 38
    3.2. Ethernet 38
    3.3. Transmisja CSMA/CD 40
    3.4. Sprzęt dla Ethernetu 41
    3.4.1. Dalej i szybciej 45
    3.5. Kodowanie fizyczne 48
    3.6. Alternatywy dla Ethernetu 51
    3.7. Ćwiczenia 53
    4. Warstwa fizyczna i warstwa łącza 2: coraz dalej 54
    4.1. Wprowadzenie 54
    4.2. Modemy 54
    4.3. System cyfrowy z integracją usług ISDN 58
    4.4. Protokoły SLIP i PPP 61
    4.4.1. Protokół SLIP 61
    4.4.2. Protokół PPP 63
    4.5. Hierarchia T i E oraz sieć SONET/SDH. 64
    4.5.1. Ramki T i E 64
    4.5.2. Sieć optyczna SONET/SDH 65
    4.6. Protokół ATM 66
    4.7. Technologia MPLS 68
    4.8. Cyfrowy dostęp asymetryczny ADSL 70
    4.9. Ćwiczenia 75
    5. Warstwa fizyczna i warstwa łącza 3: sieci bezprzewodowe 76
    5.1. Wprowadzenie 76
    5.2. Bezprzewodowy Ethernet 77
    5.2.1. Standard 802.11. 78
    5.2.2. Rozpraszanie widma 78
    5.2.3. Standardy 802.11a i 802.11g 84
    5.2.4. Sieci bezprzewodowe 86
    5.2.5. Inne sieci bezprzewodowe 90
    5.3. Problem ostatniej mili 96
    5.4. Protokół ARP 98
    5.4.1. Połączenia mostkowe 100
    5.4.2. Odwrotny ARP 102
    5.5. Ćwiczenia 103
    6. Warstwa Internetu/warstwa sieciowa: protokół IP 104
    6.1. Wprowadzenie 104
    6.2. Nagłówki IP 105
    6.2.1. Wersja 105
    6.2.2. Długość nagłówka 106
    6.2.3. Typ usługi 106
    6.2.4. Długość całkowita 107
    6.2.5. Identyfikacja 108
    6.2.6. Bity znaczników 108
    6.2.7. Przesunięcie fragmentu 109
    6.2.8. Czas życia 110
    6.2.9. Protokół 111
    6.2.10. Suma kontrolna nagłówka 111
    6.2.11. Adres źródłowy i adres docelowy 112
    6.2.12. Pola opcjonalne 112
    6.3. Adresy IP i tabele routingu 113
    6.4. Sieci i adresy IP 115
    6.5. Podział na podsieci 117
    6.6. Sieci bezklasowe 118
    6.6.1. Routing bezklasowy CIDR 119
    6.7. Tłumaczenia adresów sieciowych, NAT 120
    6.8. Protokół IPv6 121
    6.9. Adresy pojedyncze, grupowe i wieloznaczne 125
    6.9.1. Rogłaszanie 126
    6.9.2. Rozsyłanie grupowe 127
    6.9.3. Adresowanie jeden z wielu 130
    6.10. Protokół dynamicznego konfigurowania hostów, DHCP 132
    6.11. Mobilny IP 136
    6.12. Internetowy protokół komunikatów kontrolnych ICMP 139
    6.12.1. Komunikat Ping 141
    6.12.2. Polecenie Traceroute 143
    6.13. Ćwiczenia 145
    7. Wybór trasy protokołu IP 148
    7.1. Wprowadzenie 148
    7.2. Komunikat ICMP redirect 149
    7.3. Protokół routingu dynamicznego 150
    7.3.1. Protokoły wektora odległości i stanu łącza 150
    7.3.2. Protokół RIP 151
    7.3.3. Algorytm Dijkstry 154
    7.3.4. Protokół najkrótszej ścieżki OSPF 156
    7.3.5. Protokół BGP 157
    7.4. Ćwiczenia 158
    8. System nazw domenowych 159
    8.1. Wprowadzenie 159
    8.2. Hierarchia 159
    8.3. Przeszukiwanie rekurencyjne 162
    8.4. Przeszukiwanie odwrotne 166
    8.5. Inne dane 167
    8.6. Format pakietu 169
    8.6.1. Zapytania 170
    8.6.2. Odpowiedzi 171
    8.7. Pozostałe informacje 171
    8.8. Ćwiczenia 174
    9. Warstwa transportowa 175
    9.1. Wprowadzenie 175
    9.2. Porty 175
    9.3. Warstwa transportowa: protokół UDP 177
    9.3.1. Nagłówek pakietu UDP 177
    9.3.2. Uwagi, komentarze 178
    9.4. Warstwa transportowa: protokół TCP 179
    9.4.1. Porty 180
    9.4.2. Numery sekwencyjne i numery potwierdzeń 180
    9.4.3. Długość nagłówka 182
    9.4.4. Bity znaczników 182
    9.4.5. Rozmiar okna 182
    9.4.6. Suma kontrolna 183
    9.4.7. Wskaźnik danych pilnych 183
    9.4.8. Opcje 183
    9.4.9. Dane 184
    9.4.10. Protokół nawiązywania połączenia 184
    9.4.11. Protokół zakończenia połączenia 185
    9.4.12. Reset 186
    9.4.13. Maszyna stanów protokołu TPC 187
    9.4.14. Opcje TPC 189
    9.5. Ćwiczenia 190
    10. Strategie TCP 191
    10.1. Wprowadzenie 191
    10.2. Okno przesuwne 191
    10.3. Opóźnione potwierdzanie 192
    10.4. Algorytm Nagle’a 194
    10.5. Syndrom głupiego okna 195
    10.6. Zapobieganie przeciążeniom 196
    10.6.1. Wolny start i zapobieganie zatorom 197
    10.6.2. Szybka retransmisja i szybkie odzyskiwanie danych 199
    10.6.3. Powiadomienie o zatorze 199
    10.7. Zegar retransmisji 200
    10.8. Zegar podtrzymania 202
    10.9. Zegar obecności 203
    10.10. Odkrywanie MTU ścieżki 204
    10.11. Połączenia „Fat Pipe” 205
    10.12. Znaczniki czasowe 207
    10.13. Selektywne potwierdzenie SACK 207
    10.14. Teoretyczna przepustowość 209
    10.15. Alternatywy dla TCP 209
    10.15.1. Transakcyjny TCP 209
    10.15.2. Protokół sterowania transmisją strumieniową 210
    10.16. Ćwiczenia 215
    11. Warstwa prezentacji 217
    11.1. Wprowadzenie 217
    11.2. Kodowanie znaków 217
    11.3. Inne dane: XDR 219
    11.4. Protokół MIME 222
    11.5. Znacznik końca linii 223
    11.6. Ćwiczenia 224
    12. Warstwa aplikacji 225
    12.1. Wprowadzenie 225
    12.2. Telnet 226
    12.3. Protokół transmisji plików FTP 227
    12.4. Protokół SMTP 229
    12.5. Protokół RPC i odwzorowanie portów 232
    12.6. Sieciowy system plików NFS 235
    12.7. Sieć pamięci masowej 236
    12.8. Protokół dokumentów hipertekstowych HTTP 239
    12.8.1. Języki HTML i XML 241
    12.8.2. WAP i WML 247
    12.9. Radio internetowe 248
    12.10. Telewizja w sieci IP 249
    12.11. Rozmowy przez IP 250
    12.12. Inne aplikacje 251
    12.13. Ćwiczenia 255
    13. Problemy bezpieczeństwa 256
    13.1. Wprowadzenie 256
    13.2. Ataki sieciowe 257
    13.2.1. SYN Flooding 257
    13.2.2. Rozproszona odmowa usługi 258
    13.2.3. Ataki programowe 258
    13.2.4. Malware 259
    13.2.5. Socjotechnika 260
    13.3. Zapory sieciowe 261
    13.4. Bezpieczeństwo i potwierdzanie tożsamości w protokole IP 262
    13.5. Bezpieczeństwo warstw łącza danych i sieciowej oraz uwierzytelnienie 264
    13.5.1. Protokoły PPTP i L2TP 264
    13.5.2. Protokół IPSec 265
    13.6. Bezpieczeństwo warstwy transportowej i uwierzytelnianie 268
    13.7. Ćwiczenia 269
    Dodatek A. Przykładowe programy 271
    A.1. Serwer TCP 271
    A.2. Klient TCP 273
    A.3. Serwer UDP 275
    A.4. Klient UDP 276
    Dodatek B. Przydatne linki 279
    Dodatek C. Akronimy 280
    Skorowidz 288
     
Liczba szt.

Cena: 61.95 zł

Produkt dostępny
Wysyłamy w ciągu 24h

Klienci, którzy kupili tę książkę interesowali się również

Sieci telekomunikacyjne
Kabaciński Wojciech , Żal Mariusz
89.00 zł
Propagacja fal radiowych w telekomunikacji bezprzewodowej
Katulski Ryszard J.
63.00 zł
Transmisja internetowa danych multimedialnych w czasie rzeczywistym
Antosik Bartosz
54.60 zł
Systemy i sieci dostępowe xDSL
Kula Sławomir
61.95 zł
Ogrzewanie domów z zastosowaniem pomp ciepła
Oszczak Wojciech
63.00 zł
Modelowanie i wymiarowanie ruchomych sieci bezprzewodowych
Stasiak Maciej , Głąbowski Mariusz , Zwierzykowski Piotr
43.05 zł

Książki autora

Podstawy sieci komputerowych
Bradford Russell
61.95 zł