ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

PODSTAWY SIECI KOMPUTEROWYCH


BRADFORD R.

wydawnictwo: WKŁ , rok wydania 2009, wydanie I

cena netto: 67.80 Twoja cena  64,41 zł + 5% vat - dodaj do koszyka

Podręcznik zawierający podstawowe zagadnienia związane z organizacją i wykorzystaniem sieci globalnej (Internet) ze szczególnym uwzględnieniem protokołów transmisji danych.

W kolejnych rozdziałach opisano poszczególne warstwy protokołów, od najniższej (warstwa fizyczna) do najwyższej (warstwa aplikacji). Wyjaśniono celowość poszczególnych warstw, realizację i możliwe do uzyskania parametry. Ostatni rozdział poświęcono problemom bezpieczeństwa danych, odgrywającym coraz istotniejszą rolę w tej dziedzinie.

Po każdym rozdziale zamieszczono zestaw ćwiczeń zalecanych do samodzielnego rozwiązania. Sposób ujęcia jest jasny i precyzyjny. Pojęcia, zasady działania i opisy rozwiązań są wprowadzane w systematyczny sposób.

Wiedza jest przekazywana w sposób uporządkowany.
Odbiorcy książki: studenci studiów I stopnia kierunku Informatyka oraz kierunków pokrewnych, uczniowie techników elektronicznych i informatycznych, a także inżynierowie zajmujący się sieciami komputerowymi.


Spis treści:

Przedmowa 10
1. Wprowadzenie 13
1.1. O czym jest ta książka? 13
1.2. Inne źródła informacji 16
1.3. Jak duży jest megabajt? 17
1.4. Historia Internetu 18
1.5. Zarządzanie Internetem 22
1.6. Ćwiczenia 24


2. Warstwowy model sieci 25
2.1. Wprowadzenie 25
2.2. Siedmiowarstwowy model sieci 26
2.2.1. Warstwa fizyczna 26
2.2.2. Warstwa łącza danych 27
2.2.3. Warstwa sieciowa 27
2.2.4. Warstwa transportowa 27
2.2.5. Warstwa sesji 29
2.2.6. Warstwa prezentacji 29
2.2.7. Warstwa aplikacji 29
2.3. W jaki sposób warstwy współdziałają ze sobą? 29
2.4. Po co są warstwy i enkapsulacja? 30
2.5. Model Internetu 32
2.5.1. Warstwa łącza 33
2.5.2. Warstwa sieciowa 33
2.5.3. Warstwa transportowa 33
2.5.4. Warstwa aplikacji 34
2.6. Modele i protokoły 35
2.7. Porównanie modeli OSI i Internetu 35
2.8. Ćwiczenia 36


3. Warstwa fizyczna i warstwa łącza 1: Ethernet 38
3.1. Wprowadzenie 38
3.2. Ethernet 38
3.3. Transmisja CSMA/CD 40
3.4. Sprzęt dla Ethernetu 41
3.4.1. Dalej i szybciej 45
3.5. Kodowanie fizyczne 48
3.6. Alternatywy dla Ethernetu 51
3.7. Ćwiczenia 53


4. Warstwa fizyczna i warstwa łącza 2: coraz dalej 54
4.1. Wprowadzenie 54
4.2. Modemy 54
4.3. System cyfrowy z integracją usług ISDN 58
4.4. Protokoły SLIP i PPP 61
4.4.1. Protokół SLIP 61
4.4.2. Protokół PPP 63
4.5. Hierarchia T i E oraz sieć SONET/SDH. 64
4.5.1. Ramki T i E 64
4.5.2. Sieć optyczna SONET/SDH 65
4.6. Protokół ATM 66
4.7. Technologia MPLS 68
4.8. Cyfrowy dostęp asymetryczny ADSL 70
4.9. Ćwiczenia 75


5. Warstwa fizyczna i warstwa łącza 3: sieci bezprzewodowe 76
5.1. Wprowadzenie 76
5.2. Bezprzewodowy Ethernet 77
5.2.1. Standard 802.11. 78
5.2.2. Rozpraszanie widma 78
5.2.3. Standardy 802.11a i 802.11g 84
5.2.4. Sieci bezprzewodowe 86
5.2.5. Inne sieci bezprzewodowe 90
5.3. Problem ostatniej mili 96
5.4. Protokół ARP 98
5.4.1. Połączenia mostkowe 100
5.4.2. Odwrotny ARP 102
5.5. Ćwiczenia 103


6. Warstwa Internetu/warstwa sieciowa: protokół IP 104
6.1. Wprowadzenie 104
6.2. Nagłówki IP 105
6.2.1. Wersja 105
6.2.2. Długość nagłówka 106
6.2.3. Typ usługi 106
6.2.4. Długość całkowita 107
6.2.5. Identyfikacja 108
6.2.6. Bity znaczników 108
6.2.7. Przesunięcie fragmentu 109
6.2.8. Czas życia 110
6.2.9. Protokół 111
6.2.10. Suma kontrolna nagłówka 111
6.2.11. Adres źródłowy i adres docelowy 112
6.2.12. Pola opcjonalne 112
6.3. Adresy IP i tabele routingu 113
6.4. Sieci i adresy IP 115
6.5. Podział na podsieci 117
6.6. Sieci bezklasowe 118
6.6.1. Routing bezklasowy CIDR 119
6.7. Tłumaczenia adresów sieciowych, NAT 120
6.8. Protokół IPv6 121
6.9. Adresy pojedyncze, grupowe i wieloznaczne 125
6.9.1. Rogłaszanie 126
6.9.2. Rozsyłanie grupowe 127
6.9.3. Adresowanie jeden z wielu 130
6.10. Protokół dynamicznego konfigurowania hostów, DHCP 132
6.11. Mobilny IP 136
6.12. Internetowy protokół komunikatów kontrolnych ICMP 139
6.12.1. Komunikat Ping 141
6.12.2. Polecenie Traceroute 143
6.13. Ćwiczenia 145
7. Wybór trasy protokołu IP 148
7.1. Wprowadzenie 148
7.2. Komunikat ICMP redirect 149
7.3. Protokół routingu dynamicznego 150
7.3.1. Protokoły wektora odległości i stanu łącza 150
7.3.2. Protokół RIP 151
7.3.3. Algorytm Dijkstry 154
7.3.4. Protokół najkrótszej ścieżki OSPF 156
7.3.5. Protokół BGP 157
7.4. Ćwiczenia 158


8. System nazw domenowych 159
8.1. Wprowadzenie 159
8.2. Hierarchia 159
8.3. Przeszukiwanie rekurencyjne 162
8.4. Przeszukiwanie odwrotne 166
8.5. Inne dane 167
8.6. Format pakietu 169
8.6.1. Zapytania 170
8.6.2. Odpowiedzi 171
8.7. Pozostałe informacje 171
8.8. Ćwiczenia 174


9. Warstwa transportowa 175
9.1. Wprowadzenie 175
9.2. Porty 175
9.3. Warstwa transportowa: protokół UDP 177
9.3.1. Nagłówek pakietu UDP 177
9.3.2. Uwagi, komentarze 178
9.4. Warstwa transportowa: protokół TCP 179
9.4.1. Porty 180
9.4.2. Numery sekwencyjne i numery potwierdzeń 180
9.4.3. Długość nagłówka 182
9.4.4. Bity znaczników 182
9.4.5. Rozmiar okna 182
9.4.6. Suma kontrolna 183
9.4.7. Wskaźnik danych pilnych 183
9.4.8. Opcje 183
9.4.9. Dane 184
9.4.10. Protokół nawiązywania połączenia 184
9.4.11. Protokół zakończenia połączenia 185
9.4.12. Reset 186
9.4.13. Maszyna stanów protokołu TPC 187
9.4.14. Opcje TPC 189
9.5. Ćwiczenia 190


10. Strategie TCP 191
10.1. Wprowadzenie 191
10.2. Okno przesuwne 191
10.3. Opóźnione potwierdzanie 192
10.4. Algorytm Nagle’a 194
10.5. Syndrom głupiego okna 195
10.6. Zapobieganie przeciążeniom 196
10.6.1. Wolny start i zapobieganie zatorom 197
10.6.2. Szybka retransmisja i szybkie odzyskiwanie danych 199
10.6.3. Powiadomienie o zatorze 199
10.7. Zegar retransmisji 200
10.8. Zegar podtrzymania 202
10.9. Zegar obecności 203
10.10. Odkrywanie MTU ścieżki 204
10.11. Połączenia „Fat Pipe” 205
10.12. Znaczniki czasowe 207
10.13. Selektywne potwierdzenie SACK 207
10.14. Teoretyczna przepustowość 209
10.15. Alternatywy dla TCP 209
10.15.1. Transakcyjny TCP 209
10.15.2. Protokół sterowania transmisją strumieniową 210
10.16. Ćwiczenia 215


11. Warstwa prezentacji 217
11.1. Wprowadzenie 217
11.2. Kodowanie znaków 217
11.3. Inne dane: XDR 219
11.4. Protokół MIME 222
11.5. Znacznik końca linii 223
11.6. Ćwiczenia 224


12. Warstwa aplikacji 225
12.1. Wprowadzenie 225
12.2. Telnet 226
12.3. Protokół transmisji plików FTP 227
12.4. Protokół SMTP 229
12.5. Protokół RPC i odwzorowanie portów 232
12.6. Sieciowy system plików NFS 235
12.7. Sieć pamięci masowej 236
12.8. Protokół dokumentów hipertekstowych HTTP 239
12.8.1. Języki HTML i XML 241
12.8.2. WAP i WML 247
12.9. Radio internetowe 248
12.10. Telewizja w sieci IP 249
12.11. Rozmowy przez IP 250
12.12. Inne aplikacje 251
12.13. Ćwiczenia 255


13. Problemy bezpieczeństwa 256
13.1. Wprowadzenie 256
13.2. Ataki sieciowe 257
13.2.1. SYN Flooding 257
13.2.2. Rozproszona odmowa usługi 258
13.2.3. Ataki programowe 258
13.2.4. Malware 259
13.2.5. Socjotechnika 260
13.3. Zapory sieciowe 261
13.4. Bezpieczeństwo i potwierdzanie tożsamości w protokole IP 262
13.5. Bezpieczeństwo warstw łącza danych i sieciowej oraz uwierzytelnienie 264
13.5.1. Protokoły PPTP i L2TP 264
13.5.2. Protokół IPSec 265
13.6. Bezpieczeństwo warstwy transportowej i uwierzytelnianie 268
13.7. Ćwiczenia 269


Dodatek A. Przykładowe programy 271
A.1. Serwer TCP 271
A.2. Klient TCP 273
A.3. Serwer UDP 275
A.4. Klient UDP 276


Dodatek B. Przydatne linki 279
Dodatek C. Akronimy 280


308 stron, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022