Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Sieci komputerowe

Sieci komputerowe. Ujęcie całościowe. Wydanie VII Język: 1

978-83-283-4656-7

Cena Brutto: 129.00

Cena netto: 122.86

Ilość:
Wersja: Drukowana
Autor James Kurose, Keith Ross
Liczba_stron 816
Wydawnictwo Helion
Oprawa twarda
Data_Wydania 2018-11-19

Sieci komputerowe

Ujęcie całościowe. Wydanie VII


Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia licznych protokołów i technologii, które dodatkowo są ze sobą powiązane w zawiły sposób. Konieczne jest również uwzględnienie gwałtownego rozwoju technologii sieciowych i rosnącej złożoności nowych aplikacji. Aby poradzić sobie z tymi zagadnieniami, konieczne jest całościowe ujęcie tematyki sieci komputerowych.


Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień od góry do dołu, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw - aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.


W tej książce między innymi:

  • warstwowość architektury sieciowej
  • warstwa aplikacji, w tym strumieniowanie i sieci CDN
  • działanie routerów i sterowanie logiką warstwy sieciowej
  • bezpieczeństwo sieci
  • administrowanie siecią


    • O autorach
    • Przedmowa
      • Co nowego znajduje się w wydaniu siódmym?
        • Dla kogo jest ta książka?
      • Czym książka się wyróżnia?
        • Ujęcie całościowe metoda od góry do dołu
        • Skoncentrowanie się na internecie
        • Uwzględnienie podstaw
      • Elementy pedagogiczne
      • Powiązania rozdziałów
      • Ostatnia uwaga liczymy na odzew ze strony Czytelników
      • Podziękowania
    • Rozdział 1. Sieci komputerowe i internet
      • 1.1. Czym jest internet?
        • 1.1.1. Opis podstawowych komponentów
        • 1.1.2. Omówienie usług
        • 1.1.3. Czym jest protokół?
          • Analogia nawiązująca do komunikacji między ludźmi
          • Protokoły sieciowe
      • 1.2. Obrzeże sieci
        • 1.2.1. Sieci dostępowe
          • Dostęp do sieci w domu: DSL, sieci kablowe, FTTH, dostęp wdzwaniany i sieci satelitarne
          • Dostęp w przedsiębiorstwach (i domach) Ethernet oraz Wi-Fi
          • Dostęp bezprzewodowy na większych obszarach: 3G i LTE
        • 1.2.2. Fizyczny nośnik
          • Skrętka miedziana
          • Kabel koncentryczny
          • Światłowód
          • Naziemne kanały radiowe
          • Satelitarne kanały radiowe
      • 1.3. Rdzeń sieci
        • 1.3.1. Przełączanie pakietów
          • Transmisja buforowana
          • Opóźnienia kolejkowania i utrata pakietów
          • Tablice przekazywania i protokoły routingu
        • 1.3.2. Przełączanie obwodów
          • Multipleksowanie w sieciach z przełączaniem obwodów
          • Porównanie przełączania pakietów i obwodów oraz multipleksowanie statystyczne
        • 1.3.3. Sieć sieci
      • 1.4. Opóźnienie, utrata pakietów i przepustowość w sieciach z przełączaniem pakietów
        • 1.4.1. Omówienie opóźnień w sieciach z przełączaniem pakietów
          • Typy opóźnień
            • Opóźnienie przetwarzającego węzła
            • Opóźnienie kolejkowania
            • Opóźnienie transmisji
            • Opóźnienie propagacji
          • Porównanie opóźnień transmisji i propagacji
        • 1.4.2. Opóźnienie kolejkowania i utrata pakietów
          • Utrata pakietów
        • 1.4.3. Opóźnienie międzywęzłowe
          • Traceroute
          • Opóźnienia związane z systemami końcowymi, aplikacjami i inne
        • 1.4.4. Przepustowość w sieciach komputerowych
      • 1.5. Warstwy protokołów i modele ich usług
        • 1.5.1. Architektura warstwowa
          • Warstwy protokołów
          • Warstwa aplikacji
          • Warstwa transportowa
          • Warstwa sieci
          • Warstwa łącza danych
          • Warstwa fizyczna
          • Model OSI
        • 1.5.2. Kapsułkowanie
      • 1.6. Sieci pod atakiem
        • Czarne charaktery mogą za pośrednictwem internetu umieścić na hoście szkodliwe oprogramowanie
        • Czarne charaktery mogą zaatakować serwery i infrastrukturę sieciową
        • Napastnicy mogą podglądać pakiety
        • Czarne charaktery mogą podać się za zaufaną jednostkę
      • 1.7. Historia sieci komputerowych i internetu
        • 1.7.1. Rozwój technologii przełączania pakietów: 1961 1972
        • 1.7.2. Sieci zastrzeżone i łączenie sieci: 1972 1980
        • 1.7.3. Popularyzacja sieci: 1980 1990
        • 1.7.4. Eksplozja internetu: lata 90.
        • 1.7.5. Ostatnie dokonania
      • 1.8. Podsumowanie
        • Struktura książki
      • Problemy do rozwiązania i pytania
        • Rozdział 1. Pytania kontrolne
      • Problemy
      • Ćwiczenie realizowane za pomocą narzędzia Wireshark
      • WYWIAD Z Leonard Kleinrock
    • Rozdział 2. Warstwa aplikacji
      • 2.1. Zasady dotyczące aplikacji sieciowych
        • 2.1.1. Architektury aplikacji sieciowych
        • 2.1.2. Komunikacja procesów
          • Procesy klienta i serwera
          • Interfejs łączący proces i sieć komputerową
          • Adresy procesów
        • 2.1.3. Usługi transportowe dostępne aplikacjom
          • Niezawodny transfer danych
          • Przepustowość
          • Czas
          • Bezpieczeństwo
        • 2.1.4. Usługi transportowe dostępne w internecie
          • Usługi protokołu TCP
          • Usługi protokołu UDP
          • Jakich usług internetowe protokoły transportowe nie udostępniają?
        • 2.1.5. Protokoły warstwy aplikacji
        • 2.1.6. Aplikacje sieciowe uwzględnione w książce
      • 2.2. Technologia WWW i protokół HTTP
        • 2.2.1. Omówienie protokołu HTTP
        • 2.2.2. Połączenia nietrwałe i trwałe
          • Połączenia nietrwałe w HTTP
          • Połączenia trwałe w HTTP
        • 2.2.3. Format komunikatu HTTP
          • Komunikat żądania HTTP
          • Komunikat odpowiedzi HTTP
        • 2.2.4. Interakcja między użytkownikiem i serwerem pliki cookies
        • 2.2.5. Buforowanie stron internetowych
          • Warunkowe żądanie GET
      • 2.3. Internetowa poczta elektroniczna
        • 2.3.1. Protokół SMTP
        • 2.3.2. Porównanie protokołów SMTP i HTTP
        • 2.3.3. Formaty wiadomości pocztowych
        • 2.3.4. Protokoły dostępu do skrzynki pocztowej
          • Protokół POP3
          • Protokół IMAP
          • Korzystanie z poczty elektronicznej za pomocą przeglądarki internetowej
      • 2.4. System DNS, czyli internetowa usługa katalogowa
        • 2.4.1. Usługi oferowane przez system DNS
        • 2.4.2. Przegląd zasad działania systemu DNS
          • Rozproszona hierarchiczna baza danych
          • Funkcja buforowania systemu DNS
        • 2.4.3. Rekordy i komunikaty systemu DNS
          • Komunikaty systemu DNS
          • Umieszczanie rekordów w bazie danych serwera DNS
      • 2.5. Udostępnianie plików w sieciach P2P
        • Skalowalność architektur P2P
        • BitTorrent
      • 2.6. Strumieniowanie wideo i sieci CDN
        • 2.6.1. Wideo w internecie
        • 2.6.2. Strumieniowanie HTTP i DASH
        • 2.6.3. Sieci CDN
          • Działanie sieci CDN
          • Strategie wyboru klastra
        • 2.6.4. Studia przypadków Netflix, YouTube i Kankan
          • Netflix
          • YouTube
          • Kankan
      • 2.7. Programowanie gniazd tworzenie aplikacji sieciowych
        • 2.7.1. Programowanie gniazd protokołu UDP
          • Plik UDPClient.py
          • UDPServer.py
        • 2.7.2. Programowanie gniazd z użyciem protokołu TCP
          • TCPClient.py
          • Program TCPServer.py
      • 2.8. Podsumowanie
      • Problemy do rozwiązania i pytania
        • Rozdział 2. Pytania kontrolne
      • Problemy
      • Zadania związane z programowaniem gniazd
        • Zadanie 1: Serwer WWW
        • Zadanie 2: Aplikacja Ping używająca protokołu UDP
        • Zadanie 3: Klient pocztowy
        • Zadanie 4: Wielowątkowy serwer pośredniczący WWW
      • Ćwiczenie wykorzystujące narzędzie Wireshark protokół HTTP
      • Ćwiczenie wykorzystujące narzędzie Wireshark protokół DNS
      • WYWIAD Z Marc Andreessen
    • Rozdział 3. Warstwa transportowa
      • 3.1. Wprowadzenie i usługi warstwy transportowej
        • 3.1.1. Związek występujący między warstwami transportową i sieci
        • 3.1.2. Przegląd zastosowania warstwy transportowej w internecie
      • 3.2. Multipleksowanie i demultipleksowanie
        • Bezpołączeniowe multipleksowanie i demultipleksowanie
        • Multipleksowanie i demultipleksowanie zorientowane na połączenie
        • Serwery WWW i protokół TCP
      • 3.3. Bezpołączeniowy protokół transportowy UDP
        • 3.3.1. Struktura segmentu UDP
        • 3.3.2. Suma kontrolna segmentu UDP
      • 3.4. Podstawy dotyczące niezawodnego transferu danych
        • 3.4.1. Tworzenie protokołu niezawodnego transferu danych
          • Niezawodny transfer danych za pośrednictwem idealnie niezawodnego kanału protokół rdt1.0
          • Niezawodny transfer danych za pomocą kanału z występującymi błędami bitów protokół rdt2.0
          • Niezawodny transfer danych za pośrednictwem stratnego kanału z występującymi błędami bitów protokół rdt3.0
        • 3.4.2. Potokowane protokoły niezawodnego transferu danych
        • 3.4.3. Go-Back-N
        • 3.4.4. Powtarzanie selektywne
      • 3.5. Połączeniowy protokół TCP
        • 3.5.1. Połączenie TCP
        • 3.5.2. Struktura segmentu TCP
          • Pola numerów sekwencyjnych i numerów potwierdzeń
          • Telnet analiza związana z numerami sekwencyjnymi i numerami potwierdzeń
        • 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania
          • Szacowanie czasu RTT
          • Definiowanie i zarządzanie czasem oczekiwania na retransmisję
        • 3.5.4. Niezawodny transfer danych
          • Kilka interesujących przypadków
          • Podwajanie czasu oczekiwania
          • Szybka retransmisja
          • Protokół Go-Back-N czy protokół powtarzania selektywnego?
        • 3.5.5. Kontrola przepływu
        • 3.5.6. Zarządzanie połączeniem TCP
      • 3.6. Podstawy dotyczące kontroli przeciążenia
        • 3.6.1. Przyczyny przeciążenia i jego konsekwencje
          • Wariant 1: Dwaj nadawcy i router z buforami o nieograniczonej pojemności
          • Wariant 2: Dwaj nadawcy i router z buforami o ograniczonej pojemności
          • Wariant 3: Czterej nadawcy, routery z buforami o ograniczonej pojemności i ścieżki z wieloma routerami
        • 3.6.2. Metody kontroli przeciążenia
      • 3.7. Kontrola przeciążenia w protokole TCP
        • Powolne rozpoczęcie
        • Unikanie przeciążenia
        • Szybkie przywracanie
        • Kontrola przeciążania w protokole TCP spojrzenie w przeszłość
        • Makroskopowy opis przepustowości oferowanej przez połączenie TCP
        • TCP w ścieżkach o wysokiej przepustowości
        • 3.7.1. Sprawiedliwy przydział przepustowości
          • Sprawiedliwy przydział przepustowości w przypadku protokołu UDP
          • Sprawiedliwość w przypadku równoległych połączeń TCP
        • 3.7.2. Mechanizm ECN kontrola przeciążenia wspomagana przez sieć
      • 3.8. Podsumowanie
      • Problemy do rozwiązania i pytania
        • Rozdział 3. Pytania kontrolne
      • Problemy
      • Zadania związane z programowaniem
        • Zastosowanie niezawodnego protokołu transportowego
      • Ćwiczenie wykorzystujące narzędzie Wireshark poznawanie protokołu TCP
      • Ćwiczenie wykorzystujące narzędzie Wireshark poznawanie protokołu UDP
      • WYWIAD Z Van Jacobson
    • Rozdział 4. Warstwa sieciowa aspekt danych
      • 4.1. Przegląd warstwy sieci
        • 4.1.1. Przekazywanie i routing aspekty danych i sterowania
          • Aspekt sterowania tradycyjne podejście
          • Aspekt sterowania podejście stosowane w sieciach SDN
        • 4.1.2. Model usług sieciowych
          • Przegląd rozdziału 4.
      • 4.2. Co znajduje się wewnątrz routera?
        • 4.2.1. Porty wejściowe i przekazywanie oparte na docelowej lokalizacji
        • 4.2.2. Przełączanie
        • 4.2.3. Przetwarzanie w portach wyjściowych
        • 4.2.4. Gdzie ma miejsce kolejkowanie?
          • Kolejki na wejściu
          • Kolejki na wyjściu
        • 4.2.5. Szeregowanie pakietów
          • Pierwszy na wejściu, pierwszy na wyjściu (FIFO)
          • Kolejki priorytetowe
          • Kolejki cykliczne i WFQ
      • 4.3. Protokół IP: IPv4, adresowanie, IPv6 i inne zagadnienia
        • 4.3.1. Format datagramu
        • 4.3.2. Fragmentacja datagramu IPv4
        • 4.3.3. Funkcja adresowania protokołu IPv4
          • Uzyskiwanie bloku adresów
          • Przydzielanie adresu hostowi protokół DHCP
        • 4.3.4. Funkcja NAT
        • 4.3.5. Protokół IPv6
          • Format datagramu protokołu IPv6
          • Przejście z protokołu IPv4 na protokół IPv6
      • 4.4. Uogólnione przekazywanie i sieci SDN
        • 4.4.1. Dopasowanie
        • 4.4.2. Działania
        • 4.4.3. Praktyczne przykłady stosowania techniki dopasowanie plus działanie
          • Pierwszy przykład proste przekazywanie
          • Drugi przykład równoważenie obciążenia
          • Trzeci przykład zapora
      • 4.5. Podsumowanie
      • Problemy do rozwiązania i pytania
        • Rozdział 4. Pytania kontrolne
      • Problemy
      • WYWIAD Z Vinton G. Cerf
    • Rozdział 5. Warstwa sieciowa aspekt sterowania
      • 5.1. Wprowadzenie
      • 5.2. Algorytmy routingu
        • 5.2.1. Algorytm routingu stanu łącza
          • Algorytm stanu łącza dla źródłowego węzła u
        • 5.2.2. Algorytm wektora odległości
          • Algorytm wektora odległości
          • Algorytm wektora odległości zmiana kosztu łącza i jego awaria
          • Algorytm wektora odległości zastosowanie zatruwania wstecznego
          • Porównanie algorytmów stanu łącza i wektora odległości
      • 5.3. Wewnętrzny protokół routingu systemu autonomicznego w internecie protokół OSPF
        • Protokół OSPF
      • 5.4. Routing między sieciami dostawców ISP protokół BGP
        • 5.4.1. Rola protokołu BGP
        • 5.4.2. Udostępnianie informacji o trasach w protokole BGP
        • 5.4.3. Określanie najlepszych tras
          • Routing optymalnoczasowy
          • Algorytm wyboru trasy
        • 5.4.4. IP-anycast
        • 5.4.5. Zasady dotyczące routingu
        • 5.4.6. Łączenie różnych elementów obecność w internecie
      • 5.5. Aspekt sterowania w sieciach SDN
        • 5.5.1. Aspekt sterowania w sieci SDN kontroler sieci SDN i aplikacje sterowania siecią
        • 5.5.2. Protokół OpenFlow
        • 5.5.3. Interakcja między aspektami danych i sterowania przykład
        • 5.5.4. Sieci SDN przeszłość i przyszłość
      • 5.6. Protokół ICMP
      • 5.7. Zarządzanie siecią i SNMP
        • 5.7.1. Model zarządzania siecią
        • 5.7.2. Protokół SNMP
      • 5.8. Podsumowanie
      • Problemy do rozwiązania i pytania
        • Rozdział 5. Pytania kontrolne
      • Problemy
      • Zadanie z zakresu programowania gniazd
        • Zadanie 5: Program Ping oparty na podrozdziale ICMP
      • Zadanie programistyczne
      • WYWIAD Z Jennifer Rexford
    • Rozdział 6. Warstwa łącza danych i sieci lokalne
      • 6.1. Wprowadzenie do warstwy łącza danych
        • 6.1.1. Usługi świadczone przez warstwę łącza danych
        • 6.1.2. Gdzie zaimplementowana jest warstwa łącza danych?
      • 6.2. Metody wykrywania i usuwania błędów
        • 6.2.1. Kontrola parzystości
        • 6.2.2. Suma kontrolna
        • 6.2.3. Kontrola nadmiarowości cyklicznej
      • 6.3. Łącza i protokoły wielodostępu
        • 6.3.1. Protokoły dzielące kanał
        • 6.3.2. Protokoły dostępu losowego
          • Szczelinowy protokół ALOHA
          • Protokół ALOHA
          • Protokół CSMA
          • CSMA z wykrywaniem kolizji
          • Efektywność technologii Ethernet
        • 6.3.3. Protokoły cykliczne
        • 6.3.4. DOSCIS: protokół warstwy łącza danych dla kablowego dostępu do internetu
      • 6.4. Sieci lokalne z przełączaniem
        • 6.4.1. Adresowanie w warstwie łącza danych i ARP
          • Adresy MAC
          • Protokół ARP
          • Wysyłanie datagramu do węzła zlokalizowanego poza obrębem podsieci
        • 6.4.2. Ethernet
          • Struktura ramki technologii Ethernet
          • Odmiany technologii Ethernet
        • 6.4.3. Przełączniki warstwy łącza danych
          • Funkcje przekazywania i filtrowania
          • Automatyczne uczenie
          • Cechy przełączania w warstwie łącza danych
          • Porównanie przełączników i routerów
        • 6.4.4. Wirtualne sieci lokalne (VLAN)
      • 6.5. Wirtualizacja łącza sieć jako warstwa łącza danych
        • 6.5.1. Protokół MPLS
      • 6.6. Sieci w centrach danych
        • Równoważenie obciążenia
        • Architektura hierarchiczna
        • Trendy w obszarze sieci w centrach danych
      • 6.7. Retrospekcja dzień z życia żądania strony internetowej
        • 6.7.1. Zaczynamy DHCP, UDP, IP i Ethernet
        • 6.7.2. Nadal zaczynamy DNS i ARP
        • 6.7.3. Wciąż zaczynamy routing wewnętrzny do serwera DNS
        • 6.7.4. Interakcja między klientem i serwerem TCP i HTTP
      • 6.8. Podsumowanie
      • Problemy do rozwiązania i pytania
        • Rozdział 6. Pytania kontrolne
      • Problemy
      • WYWIAD Z Simon S. Lam
    • Rozdział 7. Sieci bezprzewodowe i mobilne
      • 7.1. Wprowadzenie
      • 7.2. Cechy łączy i sieci bezprzewodowych
        • 7.2.1. CDMA
      • 7.3. Wi-Fi bezprzewodowe sieci lokalne 802.11
        • 7.3.1. Architektura sieci 802.11
          • Kanały i powiązania
        • 7.3.2. Protokół kontroli dostępu do nośnika 802.11
          • Ukryte terminale: RTS i CTS
          • Używanie protokołu 802.11 jako łącza punkt-punkt
        • 7.3.3. Ramka IEEE 802.11
          • Pola treści i CRC
          • Pola adresu
          • Pola numeru sekwencyjnego, okresu oraz kontroli ramki
        • 7.3.4. Mobilność w tej samej podsieci IP
        • 7.3.5. Zaawansowane funkcje protokołu 802.11
          • Dostosowywanie szybkości w sieciach 802.11
          • Zarządzanie poborem energii
        • 7.3.6. Sieci PAN Bluetooth i Zigbee
          • Bluetooth
          • Zigbee
      • 7.4. Dostęp do internetu za pomocą sieci komórkowych
        • 7.4.1. Omówienie architektury komórkowej
          • Architektura sieci komórkowych. 2G połączenia głosowe z sieciami telefonicznymi
        • 7.4.2. Sieci komórkowe 3G udostępnianie internetu abonentom sieci komórkowych
          • Sieć bazowa 3G
          • Radiowe sieci dostępowe 3G: obrzeża sieci bezprzewodowych
        • 7.4.3. W kierunku sieci 4G LTE
          • Architektura systemu 4G: sieć bazowa typu all-IP
          • Radiowa sieć dostępowa LTE
      • 7.5. Zasady zarządzania mobilnością
        • 7.5.1. Adresowanie
        • 7.5.2. Routing do węzła mobilnego
          • Routing pośredni do węzła mobilnego
          • Routing bezpośredni do węzła mobilnego
      • 7.6. Mobile IP
        • Odkrywanie agentów
        • Rejestracja w agencie domowym
      • 7.7. Zarządzanie mobilnością w sieciach komórkowych
        • 7.7.1. Routing rozmów z użytkownikiem mobilnym
        • 7.7.2. Transfery w GSM
      • 7.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw
      • 7.9. Podsumowanie
      • Pytania i problemy do rozwiązania
        • Rozdział 7. Pytania kontrolne
      • Problemy
      • WYWIAD Z Deborah Estrin
    • Rozdział 8. Bezpieczeństwo w sieciach komputerowych
      • 8.1. Czym jest bezpieczeństwo sieci?
      • 8.2. Zasady kryptografii
        • 8.2.1. Kryptografia z kluczem symetrycznym
          • Szyfry blokowe
          • Wiązanie bloków
        • 8.2.2. Szyfrowanie z kluczem publicznym
          • RSA
          • Klucze sesji
          • Dlaczego RSA działa?
      • 8.3. Integralność komunikatów i podpisy cyfrowe
        • 8.3.1. Kryptograficzne funkcje skrótu
        • 8.3.2. Kod MAC
        • 8.3.3. Podpisy cyfrowe
          • Certyfikacja kluczy publicznych
      • 8.4. Uwierzytelnianie punktów końcowych
        • 8.4.1. Protokół uwierzytelniania pu1.0
        • 8.4.2. Protokół uwierzytelniania pu2.0
        • 8.4.3. Protokół uwierzytelniania pu3.0
        • 8.4.4. Protokół uwierzytelniania pu3.1
        • 8.4.5. Protokół uwierzytelniania pu4.0
      • 8.5. Zabezpieczanie poczty elektronicznej
        • 8.5.1. Bezpieczna poczta elektroniczna
        • 8.5.2. PGP
      • 8.6. Zabezpieczanie połączeń TCP protokół SSL
        • 8.6.1. Ogólny obraz
          • Negocjowanie
          • Obliczanie klucza
          • Transfer danych
          • Rekord SSL
        • 8.6.2. Bardziej kompletny obraz
          • Negocjowanie w protokole SSL
          • Zamykanie połączenia
      • 8.7. Zabezpieczenia w warstwie sieciowej IPsec i sieci VPN
        • 8.7.1. IPsec i sieci VPN
        • 8.7.2. Protokoły AH i ESP
        • 8.7.3. Skojarzenia bezpieczeństwa
        • 8.7.4. Datagram IPsec
          • Podsumowanie usług protokołu IPsec
        • 8.7.5. IKE zarządzanie kluczami w protokole IPsec
      • 8.8. Zabezpieczanie bezprzewodowych sieci lokalnych
        • 8.8.1. Wired Equivalent Privacy (WEP)
        • 8.8.2. IEEE 802.11i
      • 8.9. Bezpieczeństwo operacyjne zapory i systemy wykrywania włamań
        • 8.9.1. Zapory sieciowe
          • Tradycyjne filtry pakietów
          • Stanowe filtry pakietów
          • Brama aplikacyjna
        • 8.9.2. Systemy wykrywania włamań
          • Snort
      • 8.10. Podsumowanie
      • Pytania i problemy do rozwiązania
        • Rozdział 8. Pytania kontrolne
      • Problemy
      • WYWIAD Z Steven M. Bellovin
    • Rozdział 9. Sieci a multimedia
      • 9.1. Multimedialne aplikacje sieciowe
        • 9.1.1. Cechy obrazu
        • 9.1.2. Cechy dźwięku
        • 9.1.3. Rodzaje multimedialnych aplikacji sieciowych
          • Strumieniowa transmisja zapisanego obrazu i dźwięku
          • Transmisja głosu i obrazu na potrzeby rozmów (VoIP)
          • Strumieniowa transmisja obrazu i dźwięku na żywo
      • 9.2. Strumieniowa transmisja zapisanego wideo
        • 9.2.1. Strumieniowanie UDP
        • 9.2.2. Strumieniowanie HTTP
          • Wstępne pobieranie wideo
          • Bufor aplikacji klienckiej i bufory TCP
          • Analiza strumieniowania wideo
          • Wcześniejsze kończenie wyświetlania i zmiana punktu odtwarzania
      • 9.3. Technologia VoIP
        • 9.3.1. Ograniczenia usługi best-effort
          • Utrata pakietów
          • Opóźnienie międzywęzłowe
          • Fluktuacja pakietów
        • 9.3.2. Usuwanie fluktuacji po stronie odbiorcy
          • Stałe opóźnienie odtwarzania
          • Adaptacyjne opóźnienie odtwarzania
        • 9.3.3. Eliminowanie skutków utraty pakietów
          • Wyprzedzająca korekcja błędów (FEC)
          • Przeplatanie
          • Ukrywanie błędów
        • 9.3.4. Studium przypadku VoIP na przykładzie aplikacji Skype
      • 9.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego
        • 9.4.1. RTP
          • Podstawy RTP
          • Pola nagłówka pakietu RTP
        • 9.4.2. SIP
          • Nawiązywanie połączenia ze znanym adresem IP
          • Adresy SIP
          • Komunikaty SIP
          • Translacja nazw i lokalizowanie użytkowników
      • 9.5. Wspomaganie transmisji multimediów w sieciach
        • 9.5.1. Wymiarowanie sieci best-effort
        • 9.5.2. Udostępnianie usług wielu klas
          • Scenariusze objaśniające
          • Dziurawe wiadro
          • Dziurawe wiadro+kolejkowanie WFQ = możliwość obliczenia maksymalnego opóźnienia pakietu w kolejce
        • 9.5.3. Diffserv
        • 9.5.4. Gwarancje jakości usług na poziomie połączenia rezerwowanie zasobów i zatwierdzanie połączeń
      • 9.6. Podsumowanie
      • Pytania i problemy do rozwiązania
        • Rozdział 9. Pytania kontrolne
      • Problemy
      • WYWIAD Z Henning Schulzrinne
    • Źródła
powrót
 
Produkty Podobne
Sieci komputerowe. Ujęcie całościowe. Wydanie VII
Network Defense and Countermeasures: Principles and Practices, 3rd Edition
TCP/IP w 24 godziny. Wydanie VI
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
Connecting Networks v6 Companion Guide
Niewidzialny w Sieci. Sztuka zacierania śladów
Scaling Networks v6 Companion Guide
IPv6 Fundamentals: A Straightforward Approach to Understanding IPv6, 2nd Edition
TCP/IP in 24 Hours, Sams Teach Yourself, 6th Edition
Designing for Cisco Network Service Architectures (ARCH) Foundation Learning Guide: CCDP ARCH 300-320, 4th Edition
Więcej produktów