Sieci komputerowe i intersieci. Wydanie V
- Autor:
- Douglas E. Comer
- Ocena:
- 4.3/6 Opinie: 3
- Stron:
- 624
- Druk:
- oprawa twarda
Opis książki: Sieci komputerowe i intersieci. Wydanie V
Kompendium wiedzy każdego administratora!
Autor bestsellerów i jeden z największych autorytetów w dziedzinie sieci komputerowych - Douglas E. Comer - przedstawia wszechstronny i kompletny przegląd technologii internetowych, które umożliwiają korzystanie z różnorodnych aplikacji, od przeglądarek internetowych, przez systemy telefonii IP, po programy multimedialne. Piąte wydanie obejmuje wiele nowych zagadnień, od protokołów komunikacji bezprzewodowej po problematykę wydajności sieci.
W tej książce znajdziesz odpowiedzi na niemal wszystkie pytania dotyczące funkcjonowania sieci komputerowych. Poznasz fundamenty ich działania (wielowarstwowy model ISO OSI) oraz zaznajomisz się z ich historią, rodzajami czy dostępnymi protokołami. Ponadto dowiesz się więcej o sposobach programowania aplikacji intensywnie korzystających z sieci, organizacji sieci Internet oraz najlepszych praktykach tworzenia aplikacji webowych. W części drugiej autor skupia się na fizycznych aspektach transmisji danych. Zrozumiesz, jak przesyłane są sygnały oraz jakie media transmisyjne masz do dyspozycji. To tylko niektóre zagadnienia poruszone w tym niezwykłym kompendium wiedzy na temat sieci komputerowych, będącym lekturą obowiązkową dla każdego administratora.
W tej książce znajdziesz:
- szereg interesujących informacji na temat historii i rozwoju sieci komputerowych
- omówienie zagadnień związanych z aplikacjami internetowymi i programowaniem sieciowym
- bogaty zbiór informacji na temat przesyłania sygnałów i informacji
- prezentację dostępnych topologii sieci komputerowych
- opis zalet i wad sieci bezprzewodowych
Bogate i kompletne źródło informacji o sieciach komputerowych!
Wybrane bestsellery
-
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(0,00 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystują...
GNS3. Kurs video. Administruj wirtualną siecią komputerową GNS3. Kurs video. Administruj wirtualną siecią komputerową
(0,00 zł najniższa cena z 30 dni)318.50 zł
490.00 zł(-35%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybsz...
Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
(0,00 zł najniższa cena z 30 dni)513.50 zł
790.00 zł(-35%) -
Jeśli zainteresowała Cię tematyka szkolenia MikroTik. Kurs video. Przygotowanie do egzaminu MTCRE, z pewnością wiesz już co nieco o sieciach komputerowych. Ba, może nawet masz za sobą poprzedni kurs z tej serii, przygotowujący do egzaminu i zdobycia certyfikatu MTCNA. Tym razem stawka jest wyższa...
Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE
(0,00 zł najniższa cena z 30 dni)70.95 zł
129.00 zł(-45%) -
Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej ...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Sieci komputerowe są dosłownie wszędzie: w domu, w pracy, w kawiarni, w bibliotece. Dziś nawet w parku czy w pociągu można się łatwo podłączyć do internetu. Oczywiście, o ile posiada się odpowiednie urządzenie (czy to tradycyjny komputer, czy smartfon) i o ile ktoś zadbał o to, żeby w danym miejs...
MikroTik na start. Kurs video. Podstawy konfiguracji routera MikroTik na start. Kurs video. Podstawy konfiguracji routera
(0,00 zł najniższa cena z 30 dni)39.50 zł
79.00 zł(-50%) -
Sieci komputerowe są niezwykle ważną częścią współczesnego świata. To dzięki nim możliwe jest istnienie globalnej wioski, przesyłanie ogromnych ilości danych, szybkie komunikowanie się i mnóstwo aktywności, bez których nie wyobrażamy sobie już codziennego życia. Sieci muszą być dobrej jakości, że...
MikroTik. Kurs video. Przygotowanie do egzaminu MTCNA MikroTik. Kurs video. Przygotowanie do egzaminu MTCNA
(0,00 zł najniższa cena z 30 dni)48.95 zł
89.00 zł(-45%) -
Fale radiowe, światłowody, kable — sieci oplatają świat. Dziś komputer bez połączenia z Internetem stanowi właściwie tylko kosztowny kawałek elektronicznego złomu. To właśnie sieć sprawia, że otaczające nas zewsząd urządzenia cyfrowe zapewniają dostęp do interesujących treści, umożliwiają k...
-
Książka „Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer” w pierwszej kolejności kierowana jest do uczniów i studentów kierunków IT oraz uczestników kursów Cisco CCNA. Jednak będzie interesująca r&oac...
Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer Podstawy konfiguracji IPv6 dla technika i studenta IT z przykładami i ćwiczeniami w Packet Tracer
(0,00 zł najniższa cena z 30 dni)48.00 zł
64.00 zł(-25%) -
ROZWIĄZANIA ZADAŃ Z SIECI KOMPUTEROWYCH jest uzupełnieniem książki pt. ZBIÓR ZADAŃ Z SIECI KOMPUTEROWYCH. Stanowi ona kompletny zestaw rozwiązań zagadnień problemowych przedstawionych w powiązanej pozycji. Wśród rozwiązań możemy znaleźć, wypełnione karty pracy ucznia/studenta wraz z...(0,00 zł najniższa cena z 30 dni)
33.00 zł
44.00 zł(-25%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Computer Networks and Internets (5th Edition)
- Tłumaczenie:
- Marek Pałczyński
- ISBN Książki drukowanej:
- 978-83-246-3607-5, 9788324636075
- Data wydania książki drukowanej:
- 2012-02-09
- Format:
- 172x245
- Numer z katalogu:
- 6816
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Budowa sieci
Spis treści książki
- 1.1. Rozwój sieci komputerowych (29)
- 1.2. Dlaczego komunikacja sieciowa wydaje się trudna? (30)
- 1.3. Pięć kluczowych zagadnień sieciowych (30)
- 1.4. Publiczne i prywatne obszary internetu (34)
- 1.5. Sieci, współdziałanie i standardy (36)
- 1.6. Stos protokołów i modele warstwowe (37)
- 1.7. Przekazywanie danych między warstwami (39)
- 1.8. Nagłówki i warstwy (40)
- 1.9. Organizacja ISO i siedmiowarstwowy model odniesienia OSI (40)
- 1.10. Kulisy standaryzacji (41)
- 1.11. Pozostała część książki (42)
- 1.12. Podsumowanie (43)
- 2.1. Wprowadzenie (45)
- 2.2. Współdzielenie zasobów (45)
- 2.3. Rozwój internetu (46)
- 2.4. Od współdzielenia zasobów do komunikacji (47)
- 2.5. Od tekstu do multimediów (49)
- 2.6. Najnowsze trendy (50)
- 2.7. Podsumowanie (51)
- 3.1. Wprowadzenie (55)
- 3.2. Dwa podstawowe pojęcia związane z internetem (56)
- 3.3. Komunikacja połączeniowa (57)
- 3.4. Model klient-serwer (58)
- 3.5. Cechy aplikacji klienckich i serwerowych (59)
- 3.6. Programy serwerowe oraz komputery pełniące rolę serwerów (59)
- 3.7. Żądania, odpowiedzi i kierunek przepływu danych (60)
- 3.8. Wiele aplikacji klienckich i serwerowych (60)
- 3.9. Identyfikacja serwerów i demultipleksacja (61)
- 3.10. Praca współbieżna serwerów (62)
- 3.11. Pętla zależności między serwerami (63)
- 3.12. Odwołania peer-to-peer (63)
- 3.13. Programowanie sieciowe i interfejs gniazd (64)
- 3.14. Gniazda, deskryptory i sieciowe operacje wejścia-wyjścia (64)
- 3.15. Parametry i interfejs gniazd (65)
- 3.16. Odwołania do gniazd w aplikacjach klienckich i serwerowych (66)
- 3.17. Funkcje gniazda wykorzystywane po stronie klienta i serwera (66)
- 3.18. Funkcja połączenia wykorzystywana jedynie po stronie klienta (68)
- 3.19. Funkcje gniazd wykorzystywane jedynie po stronie serwera (69)
- 3.20. Funkcje gniazd wykorzystywane w transmisji komunikatów (71)
- 3.21. Inne funkcje gniazd (73)
- 3.22. Gniazda, wątki i dziedziczenie (73)
- 3.23. Podsumowanie (74)
- 4.1. Wprowadzenie (79)
- 4.2. Protokoły warstwy aplikacji (79)
- 4.3. Reprezentacja i transfer danych (80)
- 4.4. Protokoły WWW (81)
- 4.5. Reprezentacja dokumentów w standardzie HTML (81)
- 4.6. Ujednolicony format adresowania zasobów i odsyłacze (83)
- 4.7. Dostarczanie dokumentów za pomocą protokołu HTTP (84)
- 4.8. Buforowanie stron w przeglądarkach (87)
- 4.9. Budowa przeglądarki (88)
- 4.10. Protokół transferu plików (FTP) (88)
- 4.11. Komunikacja FTP (89)
- 4.12. Poczta elektroniczna (92)
- 4.13. Prosty protokół dostarczania poczty (SMTP) (93)
- 4.14. Dostawcy usług internetowych, serwery pocztowe i dostęp do poczty elektronicznej (95)
- 4.15. Protokoły dostępu do poczty (POP, IMAP) (96)
- 4.16. Standardy zapisu wiadomości e-mail (RFC2822, MIME) (97)
- 4.17. System nazw domenowych (DNS) (98)
- 4.18. Nazwy domenowe rozpoczynające się od www (100)
- 4.19. Hierarchia DNS i model powiązań serwerowych (101)
- 4.20. Odwzorowanie nazw (101)
- 4.21. Buforowanie danych w systemie DNS (103)
- 4.22. Rodzaje wpisów DNS (104)
- 4.23. Aliasy nazw i rekordy CNAME (105)
- 4.24. Skróty w systemie DNS (106)
- 4.25. Znaki narodowe w nazwach domenowych (106)
- 4.26. Rozszerzalne formaty reprezentacji danych (XML) (107)
- 4.27. Podsumowanie (108)
- 5.1. Wprowadzenie (113)
- 5.2. Istota transmisji danych (114)
- 5.3. Założenia i zakres zagadnienia (114)
- 5.4. Teoretyczne elementy systemu komunikacyjnego (115)
- 5.5. Elementy modelu transmisji danych (116)
- 5.6. Podsumowanie (118)
- 6.1. Wprowadzenie (121)
- 6.2. Źródła informacji (121)
- 6.3. Sygnały analogowe i cyfrowe (122)
- 6.4. Sygnały okresowe i nieokresowe (122)
- 6.5. Przebieg sinusoidalny i cechy sygnału (123)
- 6.6. Sygnał zespolony (124)
- 6.7. Znaczenie sygnałów zespolonych i sinusoidalnych (125)
- 6.8. Reprezentacja sygnału w dziedzinie czasu i częstotliwości (126)
- 6.9. Szerokość pasma sygnału analogowego (127)
- 6.10. Sygnały cyfrowe i ich poziomy (127)
- 6.11. Body i bity na sekundę (129)
- 6.12. Przekształcenie sygnału cyfrowego w sygnał analogowy (130)
- 6.13. Szerokość pasma sygnału cyfrowego (131)
- 6.14. Synchronizacja i uzgodnienia odnośnie sygnałów (131)
- 6.15. Kodowanie liniowe (132)
- 6.16. Wykorzystanie kodowania Manchester w sieciach komputerowych (134)
- 6.17. Przekształcenie sygnału analogowego w sygnał cyfrowy (135)
- 6.18. Twierdzenie Nyquista i częstotliwość próbkowania (136)
- 6.19. Twierdzenie Nyquista w transmisji telefonicznej (137)
- 6.20. Kodowanie i kompresja danych (137)
- 6.21. Podsumowanie (138)
- 7.1. Wprowadzenie (141)
- 7.2. Transmisja przewodowa i bezprzewodowa (141)
- 7.3. Podział ze względu na rodzaj energii (142)
- 7.4. Zakłócenia elektromagnetyczne i szum (142)
- 7.5. Skrętka miedziana (143)
- 7.6. Ekranowanie - kabel współosiowy oraz skrętka ekranowana (145)
- 7.7. Kategorie skrętek (146)
- 7.8. Media przenoszące energię świetlną oraz włókna światłowodowe (146)
- 7.9. Rodzaje włókien i transmisji światłowodowych (148)
- 7.10. Porównanie włókien światłowodowych i kabli miedzianych (149)
- 7.11. Technologie komunikacji w podczerwieni (150)
- 7.12. Laserowa komunikacja punkt-punkt (150)
- 7.13. Komunikacja z wykorzystaniem fal elektromagnetycznych (radiowa) (151)
- 7.14. Propagacja sygnału (152)
- 7.15. Rodzaje satelitów (153)
- 7.16. Geostacjonarne satelity komunikacyjne (153)
- 7.17. Pokrycie obszaru Ziemi przez satelity geostacjonarne (155)
- 7.18. Satelity niskoorbitowe i ich klastry (156)
- 7.19. Wybór medium transmisyjnego (156)
- 7.20. Pomiary parametrów medium transmisyjnego (157)
- 7.21. Wpływ szumu na komunikację (157)
- 7.22. Znaczenie pojemności kanału (158)
- 7.23. Podsumowanie (159)
- 8.1. Wprowadzenie (163)
- 8.2. Trzy główne przyczyny błędów transmisyjnych (163)
- 8.3. Wpływ błędów transmisyjnych na dane (164)
- 8.4. Dwie strategie obsługi błędów (165)
- 8.5. Kody blokowe i splotowe (166)
- 8.6. Przykład kodu blokowego - pojedyncza kontrola parzystości (167)
- 8.7. Matematyka kodów blokowych i notacja (n,k) (168)
- 8.8. Odległość Hamminga - miara siły kodu (168)
- 8.9. Odległość Hamminga między elementami książki kodowej (169)
- 8.10. Kompromis między detekcją błędów a narzutem transmisyjnym (170)
- 8.11. Korekcja błędów - parzystość wierszy i kolumn (170)
- 8.12. 16-bitowa suma kontrolna stosowana w internecie (171)
- 8.13. Cykliczny kod nadmiarowy (CRC) (173)
- 8.14. Sprzętowa implementacja algorytmu CRC (175)
- 8.15. Mechanizmy automatycznego powtarzania żądań (ARQ) (175)
- 8.16. Podsumowanie (176)
- 9.1. Wprowadzenie (179)
- 9.2. Podział trybów transmisji danych (179)
- 9.3. Transmisja równoległa (180)
- 9.4. Transmisja szeregowa (181)
- 9.5. Kolejność wysyłania bitów i bajtów (182)
- 9.6. Zależności czasowe w transmisji szeregowej (182)
- 9.7. Transmisja asynchroniczna (183)
- 9.8. Asynchroniczna transmisja znaków - RS-232 (183)
- 9.9. Transmisja synchroniczna (184)
- 9.10. Bajty, bloki i ramki (185)
- 9.11. Transmisja izochroniczna (186)
- 9.12. Simpleks, półdupleks i dupleks (186)
- 9.13. Urządzenia DCE i DTE (187)
- 9.14. Podsumowanie (188)
- 10.1. Wprowadzenie (191)
- 10.2. Częstotliwość, fala nośna i propagacja (191)
- 10.3. Modulacja analogowa (192)
- 10.4. Modulacja amplitudy (192)
- 10.5. Modulacja częstotliwości (193)
- 10.6. Modulacja fazy (194)
- 10.7. Modulacja amplitudy i twierdzenie Shannona (194)
- 10.8. Modulacja, sygnał cyfrowy i kluczowanie (194)
- 10.9. Kluczowanie fazy (195)
- 10.10. Przesunięcie fazowe i diagram konstelacji (195)
- 10.11. Kwadraturowa modulacja amplitudy (198)
- 10.12. Modem - urządzenie do modulacji i demodulacji (198)
- 10.13. Modemy optyczne i radiowe (200)
- 10.14. Modemy telefoniczne (200)
- 10.15. Modulacja QAM w telefonii (201)
- 10.16. Modemy V.32 i V.32bis (201)
- 10.17. Podsumowanie (202)
- 11.1. Wprowadzenie (205)
- 11.2. Multipleksacja (205)
- 11.3. Podstawowe rodzaje multipleksacji (206)
- 11.4. Multipleksacja z podziałem częstotliwości (FDM) (206)
- 11.5. Zakres częstotliwości w kanale komunikacyjnym (208)
- 11.6. Hierarchia FDM (209)
- 11.7. Multipleksacja z podziałem długości fali (210)
- 11.8. Multipleksacja z podziałem czasu (211)
- 11.9. Synchroniczne zwielokrotnienie TDM (211)
- 11.10. Ramkowanie w telefonicznych systemach TDM (212)
- 11.11. Hierarchia TDM (213)
- 11.12. Wada synchronicznego systemu TDM - puste szczeliny czasowe (214)
- 11.13. Statystyczny algorytm TDM (215)
- 11.14. Odwrotna multipleksacja (216)
- 11.15. Multipleksacja kodowa (216)
- 11.16. Podsumowanie (218)
- 12.1. Wprowadzenie (221)
- 12.2. Dostęp do internetu (221)
- 12.3. Wąskopasmowe i szerokopasmowe technologie dostępowe (222)
- 12.4. Łącze abonenckie i ISDN (223)
- 12.5. Technologie cyfrowych linii abonenckich (DSL) (224)
- 12.6. Charakterystyka łącza abonenckiego i mechanizmy adaptacyjne (225)
- 12.7. Przepustowość łączy ADSL (226)
- 12.8. Instalacja ADSL i filtry (227)
- 12.9. Modemy kablowe (228)
- 12.10. Przepustowość modemów kablowych (228)
- 12.11. Instalacja modemu kablowego (229)
- 12.12. Sieć HFC (229)
- 12.13. Światłowodowe technologie dostępowe (230)
- 12.14. Terminologia związana z modemami (231)
- 12.15. Technologie dostępu bezprzewodowego (231)
- 12.16. Wysokowydajne połączenia rdzenia internetowego (231)
- 12.17. Zakończenie obwodu, moduły CSU/DSU i NIU (233)
- 12.18. Standardy łączy cyfrowych (234)
- 12.19. Standardy DS i ich przepustowości (235)
- 12.20. Obwody o największej pojemności (standardy STS) (235)
- 12.21. Standardy łączy optycznych (235)
- 12.22. Sufiks C (236)
- 12.23. Synchroniczna sieć optyczna (SONET) (236)
- 12.24. Podsumowanie (238)
- 13.1. Wprowadzenie (243)
- 13.2. Przełączanie obwodów (243)
- 13.3. Przełączanie pakietów (245)
- 13.4. Rozległe sieci pakietowe (246)
- 13.5. Standardy formatów i identyfikatorów pakietów (247)
- 13.6. Model i standardy IEEE 802 (248)
- 13.7. Sieci punkt-punkt i wielodostępne (250)
- 13.8. Topologie sieci LAN (250)
- 13.9. Identyfikacja pakietów, demultipleksacja i adresy MAC (252)
- 13.10. Adresy w emisji pojedynczej, multiemisji i w rozgłoszeniach (253)
- 13.11. Rozgłoszenia, multiemisja i efektywne dostarczanie danych do wielu jednostek (254)
- 13.12. Ramki i proces ich formowania (255)
- 13.13. Nadziewanie bajtami i bitami (256)
- 13.14. Podsumowanie (257)
- 14.1. Wprowadzenie (261)
- 14.2. Podział mechanizmów regulujących dostęp do medium (261)
- 14.3. Statyczna i dynamiczna alokacja kanałów (262)
- 14.4. Protokoły alokacji kanałów (263)
- 14.5. Protokoły sterowania dostępem (264)
- 14.6. Protokoły dostępu swobodnego (266)
- 14.7. Podsumowanie (272)
- 15.1. Wprowadzenie (275)
- 15.2. Ethernet (275)
- 15.3. Format ramki ethernetowej (276)
- 15.4. Pole typu i demultipleksacja (276)
- 15.5. Ethernet w wersji IEEE (802.3) (277)
- 15.6. Połączenia sieci LAN i karty sieciowe (278)
- 15.7. Rozwój Ethernetu - gruby Ethernet (278)
- 15.8. Cienki Ethernet (279)
- 15.9. Skrętka i koncentratory ethernetowe (280)
- 15.10. Fizyczna i logiczna topologia Ethernetu (281)
- 15.11. Okablowanie budynkowe (281)
- 15.12. Odmiany okablowania i przepustowości (281)
- 15.13. Złącza kabli ethernetowych (283)
- 15.14. Podsumowanie (284)
- 16.1. Wprowadzenie (287)
- 16.2. Podział sieci bezprzewodowych (287)
- 16.3. Sieci osobiste (PAN) (288)
- 16.4. Pasmo ISM w sieciach LAN i PAN (288)
- 16.5. Technologie bezprzewodowych sieci lokalnych i Wi-Fi (289)
- 16.6. Techniki rozpraszania widma (290)
- 16.7. Inne standardy bezprzewodowych sieci LAN (291)
- 16.8. Architektura bezprzewodowej sieci LAN (292)
- 16.9. Nakładanie obszarów, stowarzyszanie się urządzeń i format ramki 802.11 (293)
- 16.10. Koordynacja działań punktów dostępowych (293)
- 16.11. Rywalizacja o dostęp i obsługa bezkolizyjna (294)
- 16.12. Technologie bezprzewodowych sieci MAN i standard WiMAX (296)
- 16.13. Technologie i standardy sieci PAN (298)
- 16.14. Inne technologie komunikacji na niedużych odległościach (300)
- 16.15. Technologie bezprzewodowych sieci WAN (300)
- 16.16. Klastry komórek i wielokrotne wykorzystywanie częstotliwości (302)
- 16.17. Generacje technologii komórkowych (303)
- 16.18. Technologia satelitarna VSAT (306)
- 16.19. Satelity GPS (307)
- 16.20. Radio programowe i przyszłość technologii bezprzewodowych (308)
- 16.21. Podsumowanie (309)
- 17.1. Wprowadzenie (313)
- 17.2. Budowa sieci LAN i ograniczenia w jej zasięgu (313)
- 17.3. Modemy optyczne (314)
- 17.4. Regeneratory (315)
- 17.5. Mosty (315)
- 17.6. Filtrowanie ramek (316)
- 17.7. Dlaczego warto używać mostów? (317)
- 17.8. Rozproszone drzewo rozpinające (318)
- 17.9. Przełączanie i przełączniki warstwy 2. (319)
- 17.10. Przełączniki sieci VLAN (321)
- 17.11. Funkcje mostu w innych urządzeniach (322)
- 17.12. Podsumowanie (322)
- 18.1. Wprowadzenie (325)
- 18.2. Sieci rozległe (325)
- 18.3. Tradycyjna architektura sieci WAN (326)
- 18.4. Budowanie sieci WAN (327)
- 18.5. Zasada "zapisz i przekaż" (328)
- 18.6. Adresacja w sieciach WAN (329)
- 18.7. Wyznaczanie następnego skoku (330)
- 18.8. Niezależność od źródła (332)
- 18.9. Dynamiczne aktualizacje informacji o routingu w sieci WAN (332)
- 18.10. Trasy domyślne (333)
- 18.11. Wypełnianie tablicy przekazywania (334)
- 18.12. Rozproszone mechanizmy wyznaczania tras (335)
- 18.13. Wyznaczenie najkrótszej trasy w grafie (337)
- 18.14. Problemy routingu (340)
- 18.15. Podsumowanie (340)
- 19.1. Wprowadzenie (345)
- 19.2. Technologie łączy dostępowych (345)
- 19.3. Technologie sieci LAN (347)
- 19.4. Technologie sieci WAN (349)
- 19.5. Podsumowanie (352)
- 20.1. Wprowadzenie (355)
- 20.2. Przyczyny powstania internetu (355)
- 20.3. Idea jednolitych usług (356)
- 20.4. Jednolite usługi w heterogenicznym świecie (356)
- 20.5. Internet (357)
- 20.6. Fizyczne łączenie sieci za pomocą routerów (357)
- 20.7. Architektura internetu (358)
- 20.8. Wdrażanie jednolitych usług (359)
- 20.9. Wirtualna sieć (359)
- 20.10. Protokoły internetowe (361)
- 20.11. Warstwy stosu TCP/IP (361)
- 20.12. Stacje sieciowe, routery i warstwy protokołów (362)
- 20.13. Podsumowanie (362)
- 21.1. Wprowadzenie (365)
- 21.2. Adresy wirtualnego internetu (365)
- 21.3. Schemat adresowania IP (366)
- 21.4. Hierarchia adresów IP (367)
- 21.5. Klasy adresów IP (367)
- 21.6. Notacja dziesiętna z kropkami (368)
- 21.7. Podział przestrzeni adresowej (369)
- 21.8. Organizacje zarządzające przydziałem adresów (370)
- 21.9. Adresowanie bezklasowe i podsieci (370)
- 21.10. Maski adresów (371)
- 21.11. Notacja CIDR (373)
- 21.12. Przykład notacji CIDR (374)
- 21.13. Adresy stacji w notacji CIDR (375)
- 21.14 Adresy IP o specjalnym znaczeniu (375)
- 21.15. Zestawienie adresów IP o specjalnym znaczeniu (378)
- 21.16. Adres rozgłoszeniowy w formacie Berkeley (378)
- 21.17. Routery i zasady adresowania IP (379)
- 21.18. Stacje o wielu interfejsach sieciowych (380)
- 21.19. Podsumowanie (380)
- 22.1. Wprowadzenie (383)
- 22.2. Usługa transmisji bezpołączeniowej (383)
- 22.3. Wirtualne pakiety (384)
- 22.4. Datagram IP (384)
- 22.5. Format nagłówka datagramu IP (385)
- 22.6. Przekazywanie datagramu IP (387)
- 22.7. Odczytywanie prefiksów sieci i przekazywanie datagramów (388)
- 22.8. Dopasowanie o najdłuższym prefiksie (389)
- 22.9. Adresy docelowe i adresy następnego skoku (389)
- 22.10. Brak gwarancji dostarczenia datagramu (390)
- 22.11. Enkapsulacja IP (391)
- 22.12. Transmisja datagramu w internecie (391)
- 22.13. MTU i fragmentowanie datagramu (393)
- 22.14. Odtwarzanie datagramu z fragmentów (394)
- 22.15. Rejestrowanie fragmentów datagramu (395)
- 22.16. Konsekwencje utraty pakietu (395)
- 22.17. Fragmentowanie fragmentów (396)
- 22.18. Podsumowanie (397)
- 23.1. Wprowadzenie (401)
- 23.2. Odwzorowanie adresów (401)
- 23.3. Protokół odwzorowania adresu (ARP) (403)
- 23.4. Format komunikatu ARP (403)
- 23.5. Enkapsulacja ARP (405)
- 23.6. Buforowanie ARP i przetwarzanie komunikatów (406)
- 23.7. Teoretyczna granica stosowania adresów (408)
- 23.8. Internetowy protokół komunikatów sterujących (ICMP) (408)
- 23.9. Format komunikatu i enkapsulacja ICMP (410)
- 23.10. Oprogramowanie, parametry i konfiguracja protokołu (411)
- 23.11. Protokół dynamicznej konfiguracji stacji (DHCP) (411)
- 23.12. Działanie protokołu DHCP i optymalizacja pracy (413)
- 23.13. Format komunikatu DHCP (414)
- 23.14. Pośrednictwo w dostępie do serwera DHCP (415)
- 23.15. Translacja adresów sieciowych (NAT) (415)
- 23.16. Działanie usługi NAT i adresy prywatne (416)
- 23.17. Translacja NAT na poziomie warstwy transportowej (NAPT) (418)
- 23.18. Operacja NAT a dostęp do serwerów (419)
- 23.19. Oprogramowanie NAT i systemy przeznaczone do sieci domowych (420)
- 23.20. Podsumowanie (420)
- 24.1. Wprowadzenie (425)
- 24.2. Sukces protokołu IP (425)
- 24.3. Potrzeba zmian (426)
- 24.4. Model klepsydry i trudności we wprowadzaniu zmian (427)
- 24.5. Nazwa i numer wersji (428)
- 24.6. Funkcje IPv6 (428)
- 24.7. Format datagramu IPv6 (429)
- 24.8. Format podstawowego nagłówka protokołu IPv6 (429)
- 24.9. Jawny i niejawny rozmiar nagłówka (431)
- 24.10. Fragmentacja, odtwarzanie datagramów i MTU trasy (431)
- 24.11. Przeznaczenie wielokrotnych nagłówków (433)
- 24.12. Adresacja IPv6 (434)
- 24.13. Zapis adresów IPv6 w formacie szesnastkowym z dwukropkami (435)
- 24.14. Podsumowanie (436)
- 25.1. Wprowadzenie (439)
- 25.2. Protokoły transportowe i komunikacja między jednostkami końcowymi (439)
- 25.3. Protokół datagramów użytkownika (440)
- 25.4. Zasada komunikacji bezpołączeniowej (441)
- 25.5. Przetwarzanie komunikatów (441)
- 25.6. Przebieg komunikacji UDP (442)
- 25.7. Rodzaje interakcji i dostarczanie rozgłoszeniowe (443)
- 25.8. Identyfikacja punktów końcowych za pomocą numerów portów (444)
- 25.9. Format datagramu UDP (444)
- 25.10. Suma kontrolna UDP i pseudonagłówek (445)
- 25.11. Enkapsulacja komunikatu UDP (445)
- 25.12. Podsumowanie (446)
- 26.1. Wprowadzenie (449)
- 26.2. Protokół sterowania transmisją (449)
- 26.3. Usługi TCP świadczone na rzecz aplikacji (450)
- 26.4. Usługi aplikacji końcowych i połączenia wirtualne (451)
- 26.5. Techniki wykorzystywane w pracy protokołów transportowych (452)
- 26.6. Techniki unikania przeciążeń (456)
- 26.7. Sztuka projektowania protokołu (458)
- 26.8. Obsługa utraconych pakietów w protokole TCP (458)
- 26.9. Adaptacyjne retransmisje (460)
- 26.10. Porównanie czasów retransmisji (460)
- 26.11. Bufory, sterowanie przepływem i okna (461)
- 26.12. Trójetapowe porozumienie (462)
- 26.13. Kontrola przeciążenia (464)
- 26.14. Format segmentu TCP (465)
- 26.15. Podsumowanie (466)
- 27.1. Wprowadzenie (469)
- 27.2. Routing statyczny a routing dynamiczny (469)
- 27.3. Routing statyczny w komputerze i trasa domyślna (470)
- 27.4. Routing dynamiczny i routery (471)
- 27.5. Routing w globalnym internecie (472)
- 27.6. Idea systemu autonomicznego (473)
- 27.7. Dwa rodzaje protokołów routingu internetowego (473)
- 27.8. Trasy i transport danych (476)
- 27.9. Protokół bram granicznych (BGP) (476)
- 27.10. Protokół informowania o trasach (RIP) (478)
- 27.11. Format pakietu RIP (479)
- 27.12. Otwarty protokół wyznaczania najkrótszych tras (OSPF) (479)
- 27.13. Przykład grafu OSPF (481)
- 27.14. Obszary OSPF (482)
- 27.15. Protokół systemów pośrednich (IS-IS) (482)
- 27.16. Routing w multiemisji (483)
- 27.17. Podsumowanie (487)
- 28.1. Wprowadzenie (491)
- 28.2. Miary wydajności (491)
- 28.3. Opóźnienie (492)
- 28.4. Przepustowość, pojemność i efektywna szybkość dostarczania danych (494)
- 28.5. Zrozumienie przepustowości i opóźnienia (495)
- 28.6. Fluktuacja opóźnienia (496)
- 28.7. Zależność między opóźnieniem a przepustowością (497)
- 28.8. Pomiar opóźnienia, przepustowości i fluktuacji opóźnienia (499)
- 28.9. Pomiar pasywny, małe pakiety i mechanizm NetFlow (500)
- 28.10. Jakość usługi (QoS) (501)
- 28.11. Ogólna i szczegółowa specyfikacja QoS (502)
- 28.12. Implementacja mechanizmów QoS (505)
- 28.13. Internetowe technologie QoS (506)
- 28.14. Podsumowanie (508)
- 29.1. Wprowadzenie (513)
- 29.2. Transmisja w czasie rzeczywistym (513)
- 29.3. Opóźnione odtwarzanie i bufory fluktuacji opóźnienia (514)
- 29.4. Protokół transportowy czasu rzeczywistego (RTP) (515)
- 29.5. Enkapsulacja RTP (516)
- 29.6. Telefonia IP (517)
- 29.7. Sygnalizacja i standardy sygnalizacji VoIP (518)
- 29.8. Elementy składowe systemu telefonii IP (519)
- 29.9. Podsumowanie protokołów i podział na warstwy (523)
- 29.10. Charakterystyka protokołu H.323 (523)
- 29.11. Warstwy systemu H.323 (524)
- 29.12. Charakterystyka protokołu SIP (524)
- 29.13. Przebieg sesji SIP (525)
- 29.14. Odwzorowanie numerów telefonicznych i routing (525)
- 29.15. Podsumowanie (527)
- 30.1. Wprowadzenie (531)
- 30.2. Działalność przestępcza i ataki sieciowe (531)
- 30.3. Polityka bezpieczeństwa (534)
- 30.4. Odpowiedzialność za dane i nadzór nad nimi (536)
- 30.5. Technologie związane z bezpieczeństwem (536)
- 30.6. Generowanie skrótów - weryfikacja spójności danych i uwierzytelnianie (537)
- 30.7. Kontrola dostępu i hasła (538)
- 30.8. Szyfrowanie - podstawowa technika zabezpieczeń (538)
- 30.9. Szyfrowanie z użyciem klucza prywatnego (539)
- 30.10. Szyfrowanie z użyciem klucza publicznego (539)
- 30.11. Uwierzytelnianie z wykorzystaniem podpisów cyfrowych (540)
- 30.12. Organa zarządzające kluczami i certyfikaty cyfrowe (541)
- 30.13. Zapory sieciowe (543)
- 30.14. Zapory sieciowe z filtrowaniem pakietów (544)
- 30.15. Systemy wykrywania włamań (545)
- 30.16. Skanowanie treści i szczegółowa inspekcja pakietów (546)
- 30.17. Wirtualne sieci prywatne (VPN) (547)
- 30.18. Wykorzystanie technologii VPN w pracy zdalnej (549)
- 30.19. Szyfrowanie pakietów a tunelowanie (550)
- 30.20. Rozwiązania z zakresu bezpieczeństwa sieci (552)
- 30.21. Podsumowanie (553)
- 31.1. Wprowadzenie (557)
- 31.2. Zarządzanie intranetem (557)
- 31.3. Model FCAPS (558)
- 31.4. Przykładowe elementy sieci (560)
- 31.5. Narzędzia do zarządzania siecią (561)
- 31.6. Aplikacje do zarządzania siecią (562)
- 31.7. Prosty protokół zarządzania siecią (563)
- 31.8. Zasada "pobierz-zapisz" w protokole SNMP (564)
- 31.9. Baza MIB i nazwy obiektów (565)
- 31.10. Różnorodność zmiennych MIB (565)
- 31.11. Zmienne tablicowe w bazie MIB (566)
- 31.12. Podsumowanie (567)
- 32.1. Wprowadzenie (571)
- 32.2. Zapotrzebowanie na skalowalne usługi internetowe (571)
- 32.3. Buforowanie treści (Akamai) (572)
- 32.4. Rozkładanie obciążenia serwerów WWW (572)
- 32.5. Wirtualizacja serwerów (573)
- 32.6. Komunikacja P2P (573)
- 32.7. Rozproszone centra danych i replikacja (574)
- 32.8. Jednolita reprezentacja danych (XML) (574)
- 32.9. Sieci społecznościowe (575)
- 32.10. Mobilność i sieci bezprzewodowe (575)
- 32.11. Cyfrowy przekaz wideo (575)
- 32.12. Multiemisja (576)
- 32.13. Dostęp szerokopasmowy i przełączanie (576)
- 32.14. Przełączanie optyczne (577)
- 32.15. Sieć w biznesie (577)
- 32.16. Czujniki w domu i otoczeniu (577)
- 32.17. Sieci ad hoc (578)
- 32.18. Procesory wielordzeniowe i sieciowe (578)
- 32.19. IPv6 (578)
- 32.20. Podsumowanie (579)
- Wprowadzenie (581)
- Model komunikacji sieciowej (582)
- Model klient-serwer (582)
- Zasady komunikacji (582)
- Przykładowy interfejs programistyczny (583)
- Intuicyjna praca z interfejsem API (584)
- Opis interfejsu API (584)
- Kod aplikacji echo (588)
- Kod serwera aplikacji echo (589)
- Kod klienta aplikacji echo (590)
- Kod serwera czatu (592)
- Aplikacja WWW (597)
- Kod klienta WWW (597)
- Kod serwera WWW (599)
- Obsługa wielu połączeń z użyciem funkcji select (603)
- Podsumowanie (604)
Przedmowa (19)
Część I: Wprowadzenie do sieci komputerowych i aplikacji internetowych (27)
Rozdział 1. Wprowadzenie (29)
Rozdział 2. Kierunki rozwoju internetu (45)
Rozdział 3. Aplikacje internetowe i programowanie sieciowe (55)
Rozdział 4. Typowe aplikacje internetowe (79)
Część II: Wymiana danych (111)
Rozdział 5. Podstawowe informacje na temat transmisji danych (113)
Rozdział 6. Sygnały i źródła informacji (121)
Rozdział 7. Media transmisyjne (141)
Rozdział 8. Niezawodność i kodowanie kanałowe (163)
Rozdział 9. Tryby transmisji danych (179)
Rozdział 10. Modulacja i modemy (191)
Rozdział 11. Multipleksacja i demultipleksacja (205)
Rozdział 12. Technologie łączy dostępowych i rdzeniowych (221)
Część III: Przełączanie pakietów
i technologie sieci komputerowych (241)
Rozdział 13. Sieci lokalne - pakiety, ramki, topologie (243)
Rozdział 14. Podwarstwa MAC (261)
Rozdział 15. Przewodowe technologie LAN (Ethernet i 802.3) (275)
Rozdział 16. Technologie sieci bezprzewodowych (287)
Rozdział 17. Rozszerzenie sieci LAN - modemy optyczne, regeneratory, mosty i przełączniki (313)
Rozdział 18. Technologie sieci WAN i routing dynamiczny (325)
Rozdział 19. Technologie sieciowe - przeszłość i teraźniejszość (345)
Część IV: Sieci TCP/IP (353)
Rozdział 20. Internet - koncepcje, architektura i protokoły (355)
Rozdział 21. IP - adresowanie w internecie (365)
Rozdział 22. Przekazywanie datagramów (383)
Rozdział 23. Protokoły i technologie uzupełniające (401)
Rozdział 24. Przyszłość protokołu IP (IPv6) (425)
Rozdział 25. UDP - usługa transportu datagramów (439)
Rozdział 26. TCP - usługa niezawodnego transportu danych (449)
Rozdział 27. Routing internetowy i protokoły routingu (469)
Część V: Inne aspekty funkcjonowania sieci komputerowych (489)
Rozdział 28. Wydajność sieci (QoS i DiffServ) (491)
Rozdział 29. Multimedia i telefonia IP (VoIP) (513)
Rozdział 30. Bezpieczeństwo sieci (531)
Rozdział 31. Zarządzanie siecią (SNMP) (557)
Rozdział 32. Trendy w technologiach sieciowych
i sposobach wykorzystywania sieci (571)
Dodatek A: Uproszczony interfejs programistyczny (581)
Skorowidz (607)
Oceny i opinie klientów: Sieci komputerowe i intersieci. Wydanie V Douglas E. Comer (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(2)
(0)
(1)
(0)
(0)
Kamil,
Data dodania: 2020-04-20 Ocena: 5 Opinia niepotwierdzona zakupem
Tomasz Gruszczyński, informatyk
Data dodania: 2013-01-31 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2013-04-23 Ocena: 3 Opinia niepotwierdzona zakupem
więcej opinii