Sieci komputerowe. Ujęcie całościowe. Wydanie V
- Autorzy:
- James F. Kurose, Keith W. Ross
- Ocena:
- 5.3/6 Opinie: 7
- Stron:
- 968
- Druk:
- oprawa twarda
Opis książki: Sieci komputerowe. Ujęcie całościowe. Wydanie V
Zdobądź najlepszą aktualną wiedzę na temat sieci komputerowych
- Jak działają aplikacje sieciowe i protokoły?
- Na czym polega warstwowość architektury sieciowej?
- W jaki sposób zbudować doskonale funkcjonującą i bezpieczną aplikację?
Istnieje wiele książek na temat sieci komputerowych, jednak podręcznik, który trzymasz w rękach, wyraźnie wyróżnia się na ich tle. Dzieje się tak z powodu niebanalnej konstrukcji tej publikacji, opierającej się na metodzie omawiania zagadnień "od góry do dołu", od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W ten sposób zwraca się szczególną uwagę na tę warstwę, która rozwija się najszybciej i jest najbardziej interesującym elementem sieci.
Z książki "Sieci komputerowe. Ujęcie całościowe. Wydanie V" dowiesz się wszystkiego na temat programowania aplikacji, protokołów wyższych warstw oraz aktualnych zabezpieczeń sieciowych. Oprócz rzetelnie przedstawionej podstawowej wiedzy znajdziesz tu znacznie bardziej szczegółowe informacje o sieciach P2P opartych na protokole BitTorrent, dodatkowe materiały na temat sieci DHT, zaktualizowane omówienie sieci dostępowych (między innymi kablowych, FTTH i DSL), a także informacje dotyczące historii sieci komputerowych i Internetu. Korzystając z tego podręcznika, z łatwością zaprojektujesz własną, świetnie funkcjonującą aplikację sieciową.
- Sieci dostępowe i nośniki fizyczne
- Architektura aplikacji sieciowych
- Warstwy: aplikacji, transportowa, sieci, łącza danych i fizyczna
- Przepustowość w sieciach komputerowych
- Programy klienta i serwera
- Technologia WWW i protokół http
- Sieci bezprzewodowe i mobilne
- Multimedia
- Aplikacje z obszaru P2P
- Bezpieczeństwo w sieciach komputerowych
- Zarządzanie sieciami
Wszystko, co chciałbyś wiedzieć o aplikacjach sieciowych, protokołach i Internecie
Wybrane bestsellery
-
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(0,00 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystują...
GNS3. Kurs video. Administruj wirtualną siecią komputerową GNS3. Kurs video. Administruj wirtualną siecią komputerową
(0,00 zł najniższa cena z 30 dni)367.50 zł
490.00 zł(-25%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybsz...
Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
(0,00 zł najniższa cena z 30 dni)592.50 zł
790.00 zł(-25%) -
Ta książka jest przeznaczona dla osób zajmujących się automatyzacją — od żmudnych codziennych zadań po złożone wdrożenia infrastruktury jako kodu. Ten praktyczny przewodnik pozwoli na sprawne rozpoczęcie korzystania z frameworka Ansible 2.9. Na początku pokazano, jak go zainstalować i skonf...
Ansible 2 w praktyce. Automatyzacja infrastruktury, zarządzanie konfiguracją i wdrażanie aplikacji Ansible 2 w praktyce. Automatyzacja infrastruktury, zarządzanie konfiguracją i wdrażanie aplikacji
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(0,00 zł najniższa cena z 30 dni)28.20 zł
47.00 zł(-40%) -
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami ...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(0,00 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Jeśli zainteresowała Cię tematyka szkolenia MikroTik. Kurs video. Przygotowanie do egzaminu MTCRE, z pewnością wiesz już co nieco o sieciach komputerowych. Ba, może nawet masz za sobą poprzedni kurs z tej serii, przygotowujący do egzaminu i zdobycia certyfikatu MTCNA. Tym razem stawka jest wyższa...
Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE
(0,00 zł najniższa cena z 30 dni)64.50 zł
129.00 zł(-50%) -
Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej ...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Sieci komputerowe. Ujęcie całościowe. Wydanie V (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
www.instagram.com/katherine_the_bookworm/ Grzegorz Piwowarczyk
Książka zawiera najnowsze opracowanie tematu sieci komputerowych warstwa po warstwie, protokół po protokole. Bardzo przystępnie napisana, nawet laik nie mający żadnego pojęcia o sieciach jest w stanie ją zrozumieć. Każdy temat rozpoczyna się od ogólnego wprowadzenia "ilustrowanego" przykładami z życia codziennego odpowiadającymi danym funkcjonalnościom warstw czy protokołów sieci. Prócz ogólnego omawiania każdego z tematów autor zagłębia się w szczegóły podaje wzory i odniesienia do publikacji zawierających bardziej szczegółowe opracowanie danego tematu. Podczas omawiania zagadnień autor zwraca również na bezpieczeństwo pokazując możliwe ataki lub luki o których powinno się wiedzieć. Autorzy stworzyli także dedykowaną witrynę z aplikacjami w Javie ilustrującymi działanie sieci i protokołów. Po każdym z rozdziałów jest zawarty zestaw zadań i zagadnień do rozważenia. Książka dla każdego od laika po inżyniera chcącego przypomnieć i usystematyzować swoją wiedzę z zakresu sieci.
-
NetWorld 09/2010, Piotr Kociatkiewicz
Jest to podręcznik szczegółowo omawiający zagadnienia współczesnych sieci komputerowych. Zawiera opis i zasady współdziałania podstawowych komponentów sieci. Omawia teoretyczne i praktyczne kwestie funkcjonowania pięciowarstwowego modelu architektury. Uwagę poświęca usługom, protokołom, programom i środkom technicznym, służącym do realizacji funkcji warstw aplikacji, transportowej, sieci i łącza. Przybliża zagadnienia technologii sieci lokalnych. Wprowadza w świat sieci bezprzewodowych i mobilnych. Wyjaśnia sposoby realizacji usług w standardzie Mobile IP i sieciach GSM. Omawia sieciowe aplikacje multimedialne, w tym transmisje strumieniowe dźwięku i obrazu zapisanego, na żywo i w czasie rzeczywistym. Prezentuje podstawowe narzędzia wspomagające administratora sieci w pełnieniu jego funkcji w zakresie bezpieczeństwa i zarządzania siecią. Książką powinny zainteresować się osoby pragnące uzyskać solidne podstawy w zakresie wiedzy o sieciach.
Szczegóły książki
- Tytuł oryginału:
- Computer Networking: A Top-Down Approach (5th Edition)
- Tłumaczenie:
- Tomasz Walczak
- ISBN Książki drukowanej:
- 978-83-246-2632-8, 9788324626328
- Data wydania książki drukowanej:
- 2010-06-25
- Format:
- 172x245
- Numer z katalogu:
- 5525
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
- Erraty / Zgłoś erratę
- Kategorie:
Sieci komputerowe » Budowa sieci
Sieci komputerowe » Konfiguracja sieci
Sieci komputerowe » Inne
Spis treści książki
- 1.1. Czym jest internet? (28)
- 1.1.1. Opis podstawowych komponentów (28)
- 1.1.2. Omówienie usług (32)
- 1.1.3. Czym jest protokół? (33)
- 1.2. Obrzeże sieci (36)
- 1.2.1. Programy klienta i serwera (38)
- 1.2.2. Sieci dostępowe (39)
- 1.2.3. Fizyczny nośnik (49)
- 1.3. Rdzeń sieci (53)
- 1.3.1. Przełączanie obwodów i pakietów (54)
- 1.3.2. W jaki sposób poruszają się pakiety w sieciach z przełączaniem pakietów? (61)
- 1.3.3. Dostawcy ISP i sieci szkieletowe internetu (63)
- 1.4. Opóźnienie i utrata pakietów
w sieciach z przełączaniem pakietów (65)
- 1.4.1. Omówienie opóźnień w sieciach z przełączaniem pakietów (66)
- 1.4.2. Opóźnienie kolejkowania i utrata pakietów (70)
- 1.4.3. Opóźnienie międzywęzłowe (73)
- 1.4.4. Przepustowość w sieciach komputerowych (75)
- 1.5. Warstwy protokołów i modele ich usług (78)
- 1.5.1. Architektura warstwowa (79)
- 1.5.2. Komunikaty, segmenty, datagramy i ramki (85)
- 1.6. Sieci pod atakiem (87)
- 1.7. Historia sieci komputerowych i internetu (93)
- 1.7.1. Rozwój technologii przełączania pakietów: 1961 - 1972 (93)
- 1.7.2. Sieci zastrzeżone i łączenie sieci: 1972 - 1980 (94)
- 1.7.3. Popularyzacja sieci: 1980 - 1990 (96)
- 1.7.4. Eksplozja internetu: lata 90. (98)
- 1.7.5. Ostatnie dokonania (99)
- 1.8. Podsumowanie (100)
- Struktura książki (101)
- Problemy do rozwiązania i pytania (102)
- Problemy (105)
- Dodatkowe pytania (114)
- Ćwiczenie realizowane za pomocą narzędzia Wireshark (115)
- WYWIAD Z...: Leonard Kleinrock (117)
- 2.1. Podstawy dotyczące aplikacji sieciowych (122)
- 2.1.1. Architektury aplikacji sieciowych (123)
- 2.1.2. Komunikacja procesów (126)
- 2.1.3. Usługi transportowe dostępne aplikacjom (129)
- 2.1.4. Usługi transportowe dostępne w internecie (131)
- 2.1.5. Protokoły warstwy aplikacji (136)
- 2.1.6. Aplikacje sieciowe uwzględnione w książce (137)
- 2.2. Technologia WWW i protokół HTTP (138)
- 2.2.1. Omówienie protokołu HTTP (138)
- 2.2.2. Połączenia nietrwałe i trwałe (141)
- 2.2.3. Format komunikatu HTTP (144)
- 2.2.4. Interakcja między użytkownikiem i serwerem - pliki cookies (149)
- 2.2.5. Buforowanie stron internetowych (151)
- 2.2.6. Warunkowe żądanie GET (155)
- 2.3. Transfer plików przy użyciu protokołu FTP (158)
- 2.3.1. Polecenia i odpowiedzi protokołu FTP (159)
- 2.4. Internetowa poczta elektroniczna (160)
- 2.4.1. Protokół SMTP (163)
- 2.4.2. Porównanie protokołów SMTP i HTTP (167)
- 2.4.3. Formaty wiadomości pocztowych (167)
- 2.4.4. Protokoły dostępu do skrzynki pocztowej (168)
- 2.5. System DNS, czyli internetowa usługa katalogowa (173)
- 2.5.1. Usługi oferowane przez system DNS (174)
- 2.5.2. Przegląd zasad działania systemu DNS (176)
- 2.5.3. Rekordy i komunikaty systemu DNS (183)
- 2.6. Aplikacje z obszaru P2P (189)
- 2.6.1. Dystrybucja plików w sieciach P2P (190)
- 2.6.2. Sieci DHT (196)
- 2.6.3. Studium przypadku - Skype, czyli telefonia internetowa oparta na sieci P2P (201)
- 2.7. Programowanie gniazd protokołu TCP (203)
- 2.7.1. Programowanie gniazd protokołu TCP (205)
- 2.7.2. Przykład aplikacji klient-serwer napisanej w języku Java (207)
- 2.8. Programowanie gniazd protokołu UDP (214)
- 2.9. Podsumowanie (221)
- Problemy do rozwiązania i pytania (222)
- Problemy (225)
- Dodatkowe pytania (234)
- Zadania związane z programowaniem gniazd (235)
- Zadanie 1: Wielowątkowy serwer WWW (235)
- Zadanie 2: Klient pocztowy (235)
- Zadanie 3: Aplikacja Ping używająca protokołu UDP (236)
- Zadanie 4: Serwer pośredniczący WWW (236)
- Ćwiczenia wykorzystujące narzędzie Wireshark (237)
- Ćwiczenie 1: Protokół HTTP (237)
- Ćwiczenie 2: Protokół DNS (237)
- WYWIAD Z...: Bram Cohen (238)
- 3.1. Podstawowe informacje na temat usług warstwy transportowej (242)
- 3.1.1. Związek występujący między warstwami transportową i sieci (244)
- 3.1.2. Przegląd zastosowania warstwy transportowej w internecie (246)
- 3.2. Multipleksowanie i demultipleksowanie (248)
- 3.3. Bezpołączeniowy protokół transportowy UDP (255)
- 3.3.1. Struktura segmentu UDP (260)
- 3.3.2. Suma kontrolna segmentu UDP (260)
- 3.4. Podstawy dotyczące niezawodnego transferu danych (262)
- 3.4.1. Tworzenie protokołu niezawodnego transferu danych (264)
- 3.4.2. Potokowane protokoły niezawodnego transferu danych (274)
- 3.4.3. Go-Back-N (278)
- 3.4.4. Powtarzanie selektywne (283)
- 3.5. Protokół transportowy TCP zorientowany na połączenie (290)
- 3.5.1. Połączenie TCP (290)
- 3.5.2. Struktura segmentu TCP (294)
- 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania (299)
- 3.5.4. Niezawodny transfer danych (303)
- 3.5.5. Kontrola przepływu (311)
- 3.5.6. Zarządzanie połączeniem TCP (314)
- 3.6. Podstawy dotyczące kontroli przeciążenia (321)
- 3.6.1. Przyczyny przeciążenia i jego konsekwencje (322)
- 3.6.2. Metody kontroli przeciążenia (329)
- 3.6.3. Przykład kontroli przeciążenia wspieranej przez warstwę sieci - kontrola przeciążenia protokołu ABR architektury ATM (330)
- 3.7. Kontrola przeciążenia w przypadku protokołu TCP (333)
- 3.7.1. Sprawiedliwy przydział przepustowości (343)
- 3.8. Podsumowanie (347)
- Problemy do rozwiązania i pytania (350)
- Problemy (353)
- Pytania dodatkowe (366)
- Zadania związane z programowaniem (367)
- Zastosowanie niezawodnego protokołu transportowego (367)
- Ćwiczenie wykorzystujące narzędzie Wireshark
- poznawanie protokołu TCP (367)
- Ćwiczenie wykorzystujące narzędzie Wireshark
- poznawanie protokołu UDP (368)
- WYWIAD Z...: Sally Floyd (369)
- 4.1. Wprowadzenie (374)
- 4.1.1. Przekazywanie i routing (376)
- 4.1.2. Modele usług sieciowych (379)
- 4.2. Sieci datagramowe i wirtualnych obwodów (381)
- 4.2.1. Sieci wirtualnych obwodów (382)
- 4.2.2. Sieci datagramowe (386)
- 4.2.3. Początki sieci datagramowych i wirtualnych obwodów (388)
- 4.3. Co znajduje się wewnątrz routera? (389)
- 4.3.1. Porty wejściowe (391)
- 4.3.2. Struktura przełączająca (394)
- 4.3.3. Porty wyjściowe (396)
- 4.3.4. Gdzie ma miejsce kolejkowanie? (397)
- 4.4. Protokół IP - przekazywanie i adresowanie w internecie (400)
- 4.4.1. Format datagramu (402)
- 4.4.2. Funkcja adresowania protokołu IPv4 (409)
- 4.4.3. Protokół ICMP (424)
- 4.4.4. Protokół IPv6 (428)
- 4.4.5. Krótki przegląd zagadnień związanych z bezpieczeństwem w protokole IP (435)
- 4.5. Algorytmy routingu (437)
- 4.5.1. Algorytm routingu stanu łącza (440)
- 4.5.2. Algorytm wektora odległości (445)
- 4.5.3. Routing hierarchiczny (455)
- 4.6. Routing w internecie (460)
- 4.6.1. Wewnętrzny protokół routingu systemu autonomicznego - protokół RIP (461)
- 4.6.2. Wewnętrzny protokół routingu systemu autonomicznego - protokół OSPF (465)
- 4.6.3. Zewnętrzny protokół routingu systemu autonomicznego - protokół BGP (468)
- 4.7. Routing rozgłaszania i rozsyłania grupowego (477)
- 4.7.1. Algorytmy routingu rozgłaszania (477)
- 4.7.2. Rozsyłanie grupowe (484)
- 4.8. Podsumowanie (492)
- Problemy do rozwiązania i pytania (493)
- Problemy (496)
- Dodatkowe pytania (509)
- Zadania programistyczne (509)
- WYWIAD Z...: Vinton G. Cerf (511)
- 5.1. Warstwa łącza danych - wprowadzenie i usługi (515)
- 5.1.1. Usługi świadczone przez warstwę łącza danych (515)
- 5.1.2. Gdzie zaimplementowana jest warstwa łącza danych? (518)
- 5.2. Metody wykrywania i usuwania błędów (520)
- 5.2.1. Kontrola parzystości (522)
- 5.2.2. Suma kontrolna (524)
- 5.2.3. Kontrola nadmiarowości cyklicznej (525)
- 5.3. Protokoły wielodostępu (528)
- 5.3.1. Protokoły dzielące kanał (530)
- 5.3.2. Protokoły dostępu losowego (532)
- 5.3.3. Protokoły cykliczne (540)
- 5.3.4. Sieci lokalne (542)
- 5.4. Adresowanie na poziomie warstwy łącza danych (543)
- 5.4.1. Adresy MAC (543)
- 5.4.2. Protokół ARP (545)
- 5.5. Ethernet (550)
- 5.5.1. Struktura ramki technologii Ethernet (552)
- 5.5.2. CSMA/CD - ethernetowy protokół wielodostępu (556)
- 5.5.3. Odmiany technologii Ethernet (560)
- 5.6. Przełączniki warstwy łącza danych (562)
- 5.6.1. Funkcje przekazywania i filtrowania (563)
- 5.6.2. Automatyczne uczenie (565)
- 5.6.3. Cechy przełączania w warstwie łącza danych (566)
- 5.6.4. Porównanie przełączników i routerów (567)
- 5.6.5. Wirtualne sieci lokalne (VLAN) (570)
- 5.7. Protokół PPP (574)
- 5.7.1. Ramka danych protokołu PPP (576)
- 5.8. Wirtualizacja łącza - sieć jako warstwa łącza danych (578)
- 5.9. Dzień z życia żądania strony internetowej (583)
- 5.10. Podsumowanie (589)
- Problemy do rozwiązania i pytania (591)
- Problemy (592)
- Dodatkowe pytania (601)
- WYWIAD Z...: Simon S. Lam (602)
- 6.1. Wprowadzenie (606)
- 6.2. Cechy łączy i sieci bezprzewodowych (611)
- 6.2.1. CDMA (614)
- 6.3. Wi-Fi: bezprzewodowe sieci lokalne 802.11 (618)
- 6.3.1. Architektura sieci 802.11 (619)
- 6.3.2. Protokół kontroli dostępu do nośnika 802.11 (623)
- 6.3.3. Ramka IEEE 802.11 (629)
- 6.3.4. Mobilność w tej samej podsieci IP (632)
- 6.3.5. Zaawansowane funkcje protokołu 802.11 (633)
- 6.3.6. Poza standard 802.11 - Bluetooth i WiMAX (635)
- 6.4. Komórkowy dostęp do internetu (639)
- 6.4.1. Omówienie architektury komórkowej (640)
- 6.5. Zasady zarządzania mobilnością (645)
- 6.5.1. Adresowanie (648)
- 6.5.2. Routing do węzła mobilnego (650)
- 6.6. Mobile IP (655)
- 6.7. Zarządzanie mobilnością w sieciach komórkowych (659)
- 6.7.1. Routing rozmów z użytkownikiem mobilnym (661)
- 6.7.2. Transfery w GSM (662)
- 6.8. Wpływ bezprzewodowości i mobilności
na protokoły wyższych warstw (666)
- 6.9. Podsumowanie (668)
- Pytania i problemy do rozwiązania (669)
- Problemy (670)
- Zagadnienia do dyskusji (674)
- WYWIAD Z...: Charlie Perkins (675)
- 7.1. Multimedialne aplikacje sieciowe (680)
- 7.1.1. Przykłady aplikacji multimedialnych (680)
- 7.1.2. Problemy z multimediami w dzisiejszym internecie (684)
- 7.1.3. Co należy zmienić, aby lepiej przystosować internet do potrzeb aplikacji multimedialnych? (685)
- 7.1.4. Kompresja obrazu i dźwięku (687)
- 7.2. Strumieniowa transmisja zapisanego obrazu i dźwięku (691)
- 7.2.1. Dostęp do obrazu i dźwięku za pośrednictwem serwera WWW (691)
- 7.2.2. Wysyłanie multimediów z serwera strumieniowego do aplikacji pomocniczej (693)
- 7.2.3. Real-Time Streaming Protocol (RTSP) (695)
- 7.3. Optymalne wykorzystanie usługi best-effort: przykład telefonu internetowego (699)
- 7.3.1. Ograniczenia usługi best-effort (700)
- 7.3.2. Usuwanie fluktuacji po stronie odbiorcy (702)
- 7.3.3. Eliminowanie skutków utraty pakietów (706)
- 7.3.4. Rozpowszechnianie multimediów we współczesnym internecie: sieci dystrybucji treści (709)
- 7.3.5. Wymiarowanie sieci best-effort w celu zapewniania jakości usług (713)
- 7.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego (714)
- 7.4.1. RTP (715)
- 7.4.2. RTP Control Protocol (RTCP) (719)
- 7.4.3. SIP (723)
- 7.4.4. H.323 (729)
- 7.5. Udostępnianie usług wielu klas (730)
- 7.5.1. Przykładowe scenariusze (732)
- 7.5.2. Mechanizmy szeregowania i regulacji (736)
- 7.5.3. Usługi zróżnicowane (Diffserv) (743)
- 7.6. Zapewnianie gwarancji jakości usług (748)
- 7.6.1. Ilustrujący przykład (748)
- 7.6.2. Rezerwowanie zasobów, zatwierdzanie połączeń i zestawianie połączeń (750)
- 7.6.3. Usługi o gwarantowanej jakości w internecie - Intserv i RSVP (752)
- 7.7. Podsumowanie (755)
- Pytania i problemy do rozwiązania (756)
- Problemy (758)
- Zagadnienia do dyskusji (765)
- WYWIAD Z...: Henning Schulzrinne (766)
- 8.1. Czym jest bezpieczeństwo sieci? (770)
- 8.2. Zasady kryptografii (773)
- 8.2.1. Kryptografia z kluczem symetrycznym (774)
- 8.2.2. Szyfrowanie z kluczem publicznym (781)
- 8.3. Integralność komunikatów i uwierzytelnianie punktów końcowych (787)
- 8.3.1. Kryptograficzne funkcje skrótu (788)
- 8.3.2. Kod MAC (789)
- 8.3.3. Podpisy cyfrowe (791)
- 8.3.4. Uwierzytelnianie punktów końcowych (798)
- 8.4. Zabezpieczanie poczty elektronicznej (802)
- 8.4.1. Bezpieczna poczta elektroniczna (804)
- 8.4.2. PGP (808)
- 8.5. Zabezpieczanie połączeń TCP - protokół SSL (809)
- 8.5.1. Ogólny obraz (811)
- 8.5.2. Bardziej kompletny obraz (814)
- 8.6. Zabezpieczenia w warstwie sieci - IPsec i sieci VPN (816)
- 8.6.1. IPsec i sieci VPN (817)
- 8.6.2. Protokoły AH i ESP (818)
- 8.6.3. Skojarzenia bezpieczeństwa (819)
- 8.6.4. Datagram IPsec (820)
- 8.6.5. IKE - zarządzanie kluczami w protokole IPsec (824)
- 8.7. Zabezpieczanie bezprzewodowych sieci lokalnych (825)
- 8.7.1. Wired Equivalent Privacy (WEP) (826)
- 8.7.2. IEEE 802.11i (828)
- 8.8. Bezpieczeństwo operacyjne - zapory i systemy wykrywania włamań (830)
- 8.8.1. Zapory sieciowe (831)
- 8.8.2. Systemy wykrywania włamań (839)
- 8.9. Podsumowanie (842)
- Pytania i problemy do rozwiązania (844)
- Problemy (846)
- Zagadnienia do dyskusji (853)
- Ćwiczenie realizowane za pomocą narzędzia Wireshark (853)
- Ćwiczenie z wykorzystaniem protokołu IPsec (854)
- WYWIAD Z...: Steven M. Bellovin (855)
- 9.1. Co to jest zarządzanie siecią? (857)
- 9.2. Infrastruktura zarządzania siecią (862)
- 9.3. Internetowy model zarządzania siecią (864)
- 9.3.1. Struktura informacji administracyjnych: SMI (868)
- 9.3.2. Baza informacji administracyjnych: MIB (871)
- 9.3.3. Działanie protokołu SNMP i sposób przesyłania komunikatów (873)
- 9.3.4. Bezpieczeństwo i administracja (877)
- 9.4. ASN.1 (880)
- 9.5. Podsumowanie (884)
- Pytania i problemy do rozwiązania (885)
- Problemy (886)
- Zagadnienia do dyskusji (887)
- WYWIAD Z...: Jeff Case (888)
O autorach (15)
Przedmowa (17)
Rozdział 1. Sieci komputerowe i internet (27)
Rozdział 2. Warstwa aplikacji (121)
Rozdział 3. Warstwa transportowa (241)
Rozdział 4. Warstwa sieci (373)
Rozdział 5. Warstwa łącza danych i sieci lokalne (513)
Rozdział 6. Sieci bezprzewodowe i mobilne (605)
Rozdział 7. Multimedia (679)
Rozdział 8. Bezpieczeństwo w sieciach komputerowych (769)
Rozdział 9. Zarządzanie sieciami (857)
Źródła (891)
Skorowidz (923)
Oceny i opinie klientów: Sieci komputerowe. Ujęcie całościowe. Wydanie V James F. Kurose, Keith W. Ross (7)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(3)
(1)
(0)
(0)
(0)
Data dodania: 2011-08-02 Ocena: 6 Opinia niepotwierdzona zakupem
informatyk
Data dodania: 2011-05-06 Ocena: 6 Opinia niepotwierdzona zakupem
Dawid Suder,
Data dodania: 2010-08-17 Ocena: 6 Opinia niepotwierdzona zakupem
informatyk
Data dodania: 2017-10-09 Ocena: 5 Opinia niepotwierdzona zakupem
początkujący administrator sieci
Data dodania: 2013-08-23 Ocena: 5 Opinia niepotwierdzona zakupem
programista
Data dodania: 2012-04-17 Ocena: 5 Opinia niepotwierdzona zakupem
maturzysta
Data dodania: 2011-05-30 Ocena: 4 Opinia niepotwierdzona zakupem
więcej opinii