Wysoko wydajne sieci TCP/IP
- Autorzy:
- Mahbub Hassan, Raj Jain
- Ocena:
- 4.7/6 Opinie: 3
- Stron:
- 464
- Druk:
- oprawa miękka
Opis książki: Wysoko wydajne sieci TCP/IP
Wszystko, co niezbędne do stworzenia sieci
o maksymalnej wydajności
- Techniki badania i oceny wydajności sieci
- Działanie protokołu TCP/IP w nowych środowiskach sieciowych
- Algorytmy kontroli przeciążenia sieci
- Rozwiązania zwiększające wydajność
To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.
Książka "Wysoko wydajne sieci TCP/IP" to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.
- Podstawowe informacje o protokole TCP/IP
- Pomiary wydajności sieci i stosowane do tego narzędzia
- Symulowanie działania sieci TCP/IP
- Modelowanie matematyczne sieci TCP/IP
- Wydajność protokołu TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych
- Nowe standardy protokołu TCP/IP
- Zarządzanie kolejkami
- Przegląd implementacji programowych protokołu TCP/IP
Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.
Wybrane bestsellery
-
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(0,00 zł najniższa cena z 30 dni)23.50 zł
47.00 zł(-50%) -
Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać p...
-
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić ekspe...
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
Poznaj sieci komputerowe i sprawnie nimi zarządzaj! Kable, światłowody i bezprzewodowe tory transmisyjne, czyli realna podstawa wirtualnej sieci Kolejne odsłony protokołów sieciowych, czyli warstwy łącza danych, sieci, transportowa, routingu i aplikacji Integracja i koegzystencja...
Administrowanie sieciowymi protokołami komunikacyjnymi Administrowanie sieciowymi protokołami komunikacyjnymi
(0,00 zł najniższa cena z 30 dni)34.50 zł
69.00 zł(-50%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 2 – Podstawy konfiguracji IOS, dedykowana jest wszystkim osobom chcącym nauczyć się projektować i tworzyć nie tylko sieci lokalne, ale również zarządzać sprzętem spotykanym w sieciach rozległych. Tom 2 poświęcony jest routerom i ...
Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS Książka Packet Tracer 6 dla kursów CISCO Tom 2 - Podstawy konfiguracji IOS
(0,00 zł najniższa cena z 30 dni)29.25 zł
39.00 zł(-25%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 3 jest kontynuacją tomów 1 i 2, zawiera przykłady i ćwiczenia dla wszystkich osób, którym nie są obce podstawy konfiguracji sieci komputerowych. Tom 3 – Protokoły routingu dynamicznego oraz DHCP, opisuje zagadnienia...
Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP Packet Tracer 6 dla kursów CISCO Tom 3 - Protokoły routingu dynamicznego oraz DHCP
(0,00 zł najniższa cena z 30 dni)32.25 zł
43.00 zł(-25%) -
Książka Packet Tracer 6 dla kursów CISCO Tom 5 – ACL, routing statyczny oraz zaawansowane technologie sieciowe jest kontynuacją poprzednich tomów. Tom 5 zawiera przykłady, ćwiczenia, zadania problemowe obejmujące zagadnienia takie jak: routing statyczny, listy kontroli dost...
Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe Książka Packet Tracer 6 dla kursów CISCO Tom 5 - ACL, routing statyczny oraz zaawansowane technologie sieciowe
(0,00 zł najniższa cena z 30 dni)32.25 zł
43.00 zł(-25%) -
Obecnie, gdy wirtualizacja zaciera granice pomiędzy sieciami i serwerami, wielu specjalistów VMware potrzebuje lepszego zrozumienia działania sieci, niż to, które mogli wynieść ze wcześniejszych doświadczeń zawodowych w branży IT. Książka Sieci dla administratorów VMware wypełnia tę istotną lukę ...(0,00 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł(-50%) -
W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów k...(0,00 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł(-50%) -
Drugie wydanie "TCP/IP. Księga eksperta" to kompletne źródło wiedzy o TCP/IP i protokołach pokrewnych. Książka opisuje techniczne podstawy funkcjonowania Internetu, często ukryte przed zwykłymi użytkownikami. Dostarczy Ci mnóstwo cennych wskazówek przedstawiających m. in. praktyczne sposoby radze...
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Wysoko wydajne sieci TCP/IP (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
NetWorld Piotr Kociatkiewicz
Na rynku księgarskim można spotkać wiele pozycji poświęconych protokołom TCP/IP. Z reguły koncentrują się one na szczegółach działania tego stosu protokołów, w niewielkim stopniu poświęcają uwagę zagadnieniom wydajności. Czytelnik zainteresowany możliwościami wykorzystania protokołów TCP/IP w różnego typu sieciach z uwzględnieniem problematyki wydajności powinien sięgnąć po książkę "Wysoko wydajne sieci TCP/IP". Jest to obszerna publikacja poświęcona podstawowym zagadnieniom wydajności sieci TCP/IP, w tym narzędziom i technikom oceny wydajności i problemom działania TCP/IP w środowisku sieci bezprzewodowych, mobilnych, optycznych i satelitarnych. Czytelnik znajdzie tu również informacje o algorytmach kontroli przeciążeń w komputerach i routerach, tudzież przykłady wysoko wydajnych implementacji protokołów TCP/IP. W książce położono nacisk na teoretyczne podstawy pomiarów wydajności sieci i techniki symulacji oraz matematyczne modelowanie dynamiki TCP/IP. Autorzy nadali książce formę podręcznika o bardzo przejrzystej organizacji: każdy rozdział poprzedza jasno sformułowany cel, a kończy podsumowanie i omówienie zalecanych lektur. Stopień przyswojenia wiedzy czytelnik może ocenić odpowiadając na listę pytań kontrolnych i przez przerobienie ćwiczeń praktycznych. Klamrą spinającą rozważania w poszczególnych rozdziałach jest przykład wdrożenia w fikcyjnej firmie korzystającej z infrastruktury TCP/IP. Podręcznik jest skierowany do czytelników posiadających wiedzę w zakresie podstaw przesyłania danych i komunikacji w sieciach. Zainteresować się nim powinni zarówno studenci informatyki, jak również ludzie odpowiedzialne za rozwój i administrowanie sieci.
-
Magazyn Internet KK; 02/2005
Technologia sieciowa rozwija się w ostatnich latach niezwykle dynamicznie. Obok tradycyjnych sieci przewodowych coraz bardziej istotne znaczenie odgrywają sieci bezprzewodowe, optyczne i satelitarne. Niezależnie od zastosowanych mediów transmisyjnych komunikacja jest realizowana za pomocą protokołu TCP/IP. Większość opracowań mu poświęconych ogranicza się do szczegółów związanych z jego działaniem. Coraz większe znaczenie mają jednak kwestie związane z wydajnością TCP/IP, o czym przekonują nas autorzy prezentowanej książki.
Na wstępie są omawiane najważniejsze funkcje protokołów TCP/IP, których znajomość jest niezbędna do zrozumienia zagadnień poruszanych w dalszej części książki. Kolejnym etapem jest prezentacja narzędzi i technik oceny wydajności sieci TCP/IP. Autorzy przybliżają m.in. zagadnienia związane z symulacją sieci TCP/IP oraz modelowaniem matematycznym TCP. Kilka kolejnych rozdziałów traktuje o wydajności TCP/IP w nowych środowiskach sieciowych. Obejmują one sieci bezprzewodowe, mobilne, satelitarne i asymetryczne. Z każdym ze wspomnianych rodzajów sieci wiążą się charakterystyczne dla danego medium problemy z wydajnością oraz wskazówki związane z jej zwiększaniem.
Wzrost złożoności sieci oraz dynamiki jej ruchu przyczynia się do rozwoju algorytmów kontroli przeciążenia. Zaowocowały one powstaniem wielu nowych odmian TCP, którym poświęcono rozdział jedenasty. W kolejnym rozdziale znalazł swe miejsce opis algorytmów kontroli przeciążenia stworzonych dla ruterów, które muszą sprostać przeciążeniom w środowiskach o dużej dynamice. Omawiane są ponadto implementacje programowe TCP, ze szczególnym uwzględnieniem problemów wydajnościowych implementacji TCP systemów końcowych.
„Wysoko wydajne sieci TCP/IP” to publikacja, która pozwala spojrzeć na protokół TCP/IP w innym niż zazwyczaj kontekście. Jest on w niej postrzegany przede wszystkim przez kryterium wydajności, co ma szczególnie istotne znaczenie w obliczu dynamicznego rozwoju sieci i obszaru ich zastosowań.
Szczegóły książki
- Tytuł oryginału:
- High Performance TCP/IP Networking
- Tłumaczenie:
- Witold Zioło (słowo wstępne, rozdz. 1 - 7), Marek Pałczyński (rozdz. 8 - 13, dod. A - D)
- ISBN Książki drukowanej:
- 83-736-1554-7, 8373615547
- Data wydania książki drukowanej:
- 2004-10-12
- Format:
- B5
- Numer z katalogu:
- 2490
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Protokoły
Spis treści książki
- 1.1. Historia TCP/IP (22)
- 1.2. Aplikacje i usługi TCP (23)
- 1.3. Powody badania wydajności TCP/IP (24)
- 1.4. Jak rozumiemy wydajność TCP? (25)
- 1.5. Omówienie pozostałych rozdziałów książki (27)
- 1.6. Zalecana lektura (30)
- 1.7. Podsumowanie (31)
- 1.8. Pytania kontrolne (31)
- 1.9. Przykład wdrożenia - prezentacja Wireless Corporation (32)
- 2.1. TCP (35)
- 2.1.1. Usługi TCP (36)
- 2.1.2. Format nagłówka (37)
- 2.1.3. Enkapsulacja w IP (39)
- 2.1.4. Mechanizm potwierdzania (39)
- 2.1.5. Mechanizm retransmisji (40)
- 2.1.6. Ustanowienie i zakończenie połączenia (41)
- 2.1.7. Kontrola przepływu i przesuwanie okna (43)
- 2.1.8. Kontrola przeciążenia (44)
- 2.2. UDP (47)
- 2.2.1. Usługi UDP (47)
- 2.2.2. Format nagłówka (48)
- 2.2.3. Enkapsulacja w IP (49)
- 2.3. IP (49)
- 2.3.1. Usługi IP (49)
- 2.3.2. Dzielenie datagramów na fragmenty i składanie fragmentów (50)
- 2.3.3. Format nagłówka (51)
- 2.3.4. IP wersja 6 (52)
- 2.4. Zalecana lektura (53)
- 2.5. Podsumowanie (53)
- 2.6. Pytania kontrolne (53)
- 2.7. Przykład wdrożenia - WCORP upowszechnia TCP/IP (54)
- 3.1. Powody, dla których przeprowadza się pomiary sieci (58)
- 3.2. Czynności pomiarowe (58)
- 3.3. Klasyfikacja narzędzi pomiarowych (59)
- 3.4. Popularne narzędzia pomiarowe i ich zastosowanie (60)
- 3.4.1. Tcpdump (60)
- 3.4.2. Tcpstat (69)
- 3.4.3. ttcp (75)
- 3.4.4. Netperf (77)
- 3.4.5. NetPIPE (83)
- 3.4.6. DBS (86)
- 3.5. Wybór właściwego narzędzia (95)
- 3.6. Zalecana lektura (96)
- 3.7. Podsumowanie (97)
- 3.8. Pytania kontrolne (98)
- 3.9. Ćwiczenia praktyczne (99)
- 3.10. Przykład wdrożenia - WCORP monitoruje ruch w sieci (99)
- 4.1. Rola symulacji (101)
- 4.2. Czynności uporządkowanego badania symulacyjnego (102)
- 4.3. Rodzaje symulacji (105)
- 4.3.1. Zdarzenie ciągłe a zdarzenie dyskretne (105)
- 4.3.2. Symulacje kończące się a symulacje stanu ustalonego (106)
- 4.3.3. Symulacje syntetyczne a symulacje z wykorzystaniem zapisu pakietów (106)
- 4.4. Potwierdzenie i sprawdzenie symulacji (108)
- 4.5. Poziom ufności wyników symulacji (109)
- 4.5.1. Wzór na wyliczenie poziomu ufności (109)
- 4.5.2. Symulacja kończąca się (111)
- 4.5.3. Symulacja stanu ustalonego (111)
- 4.5.4. Najczęściej popełniane błędy (114)
- 4.6. Symulacje z użyciem ruchu samopodobnego (115)
- 4.7. Klasyfikacja narzędzi symulacyjnych (116)
- 4.8. Symulator ns (117)
- 4.8.1. Tworzenie modelu oraz ustalenie parametrów (118)
- 4.8.2. Zbieranie danych (122)
- 4.8.3. Przeprowadzenie symulacji (123)
- 4.8.4. Prezentacja wyników (124)
- 4.8.5. Przykłady symulacji TCP/IP wykonywanych za pomocą programu ns (124)
- 4.9. OPNET (130)
- 4.9.1. Tworzenie modelu (130)
- 4.9.2. Ustalanie parametrów (135)
- 4.9.3. Zbieranie danych (136)
- 4.9.4. Przeprowadzenie symulacji (137)
- 4.9.5. Prezentacja wyników (139)
- 4.9.6. Przykłady symulacji TCP/IP wykonywanych za pomocą programu OPNET (140)
- 4.10. Wybór odpowiedniego narzędzia (144)
- 4.11. Zalecana lektura (147)
- 4.12. Podsumowanie (148)
- 4.13. Pytania kontrolne (148)
- 4.14. Ćwiczenia praktyczne (149)
- 4.15. Przykład wdrożenia - określenie przez WCORP potrzebnej pojemności łącza między Sydney a Melbourne za pomocą pomiarów, analiz i symulacji (149)
- 5.1. Powody modelowania matematycznego TCP (153)
- 5.2. Podstawy modelowania TCP (155)
- 5.2.1. Dynamika okna (156)
- 5.2.2. Proces utraty pakietów (156)
- 5.3. Galeria modeli TCP (157)
- 5.3.1. Model okresowy (157)
- 5.3.2. Szczegółowy model utraty pakietów (159)
- 5.3.3. Model stochastyczny z ogólnym procesem utraty pakietów (166)
- 5.3.4. Model systemu sterowania (170)
- 5.3.5. Model systemu sieciowego (172)
- 5.4. Zalecana lektura (177)
- 5.5. Podsumowanie (178)
- 5.6. Pytania kontrolne (179)
- 5.7. Ćwiczenia praktyczne (180)
- 5.8. Przykład wdrożenia - identyfikacja czynników wpływających na przepustowość TCP (180)
- 6.1. Sieci bezprzewodowe (184)
- 6.1.1. Charakterystyka ogólna (184)
- 6.1.2. Bezprzewodowe sieci lokalne (WLAN) (185)
- 6.1.3. Komunikacyjne systemy komórkowe (CC) (187)
- 6.2. Problemy z wydajnością TCP w łączach bezprzewodowych (189)
- 6.2.1. Niepotrzebne zmniejszanie wielkości okna przeciążeniowego (189)
- 6.2.2. Zmniejszenie się szybkości połączeń w sieciach WLAN (189)
- 6.2.3. Zmniejszenie się szybkości połączeń w sieciach CC (190)
- 6.3. Poprawa wydajności TCP w łączach bezprzewodowych (193)
- 6.3.1. Dzielenie połączeń TCP (193)
- 6.3.2. Podsłuchiwanie TCP w stacji bazowej (194)
- 6.3.3. Informowanie o przyczynie utraty pakietu (194)
- 6.3.4. Użycie potwierdzania selektywnego TCP (195)
- 6.3.5. Podsumowanie i porównanie mechanizmów usprawniających (196)
- 6.4. Ewolucja systemów bezprzewodowych a TCP/IP (197)
- 6.4.1. Trendy w komunikacyjnych systemach komórkowych (197)
- 6.4.2. Trendy w bezprzewodowych sieciach lokalnych (198)
- 6.4.3. TCP/IP w heterogenicznych systemach bezprzewodowych (198)
- 6.5. Zalecana lektura (199)
- 6.6. Podsumowanie (200)
- 6.7. Pytania kontrolne (200)
- 6.8. Ćwiczenia praktyczne (201)
- 6.9. Przykład wdrożenia - instalacja sieci bezprzewodowej przez WCORP (202)
- 7.1. Sieci komórkowe i sieci ad hoc (203)
- 7.2. Wydajność TCP w sieciach komórkowych (204)
- 7.2.1. Mobile IP (204)
- 7.2.2. Wpływ mobilności na wydajność TCP (206)
- 7.2.3. Rozwiązania usprawniające wydajność TCP (207)
- 7.3. Wydajność TCP w sieciach ad hoc (211)
- 7.3.1. Protokół DSR (211)
- 7.3.2. Wpływ mobilności na wydajność TCP (212)
- 7.3.3. Rozwiązania usprawniające wydajność TCP (213)
- 7.4. Zalecana lektura (215)
- 7.5. Podsumowanie (215)
- 7.6. Pytania kontrolne (216)
- 7.7. Ćwiczenia praktyczne (217)
- 7.8. Przykład wdrożenia - walka WCORP z zanikami sygnału w sieci mobilnej (217)
- 8.1. Rozwój sieci optycznych (220)
- 8.2. Protokół IP w systemach DWDM (221)
- 8.3. Wieloprotokołowe przełączanie etykiet (223)
- 8.4. Wieloprotokołowe przełączanie lambda (225)
- 8.5. Przełączanie zbitek danych (226)
- 8.6. Optyczne przełączanie pakietów (228)
- 8.6.1. Format pakietów optycznych (231)
- 8.6.2. Przeciążenia w optycznych przełącznikach pakietów (232)
- 8.7. Wydajność TCP/IP w sieciach optycznych (234)
- 8.7.1. Kompleksowa wydajność sieci optycznej (235)
- 8.7.2. Odwzorowanie połączeń TCP w pakietach optycznych (237)
- 8.7.3. Projekt sieci optycznej dla środowiska TCP/IP (239)
- 8.8. Zalecana lektura (242)
- 8.9. Podsumowanie (242)
- 8.10. Pytania kontrolne (242)
- 8.11. Ćwiczenia praktyczne (243)
- 9.1. Krótka historia przesyłania danych za pomocą łączy satelitarnych (246)
- 9.2. Przyczyny stosowania systemów satelitarnych (246)
- 9.3. Rodzaje satelitów (247)
- 9.4. Architektura satelitarnej sieci internet (250)
- 9.5. Czynniki wpływające na działanie protokołu TCP w łączach satelitarnych (252)
- 9.5.1. Długa pętla sprzężenia zwrotnego (252)
- 9.5.2. Niedoskonałości łącza (255)
- 9.5.3. Iloczyn szerokości pasma i opóźnienia (256)
- 9.5.4. Asymetria pasma (258)
- 9.5.5. Zmienne opóźnienia (258)
- 9.5.6. Przełączanie w systemach LEO (258)
- 9.5.7. Przeciążenie widmowe (258)
- 9.5.8. Zabezpieczenia (259)
- 9.6. Założenia systemów poprawy wydajności TCP (259)
- 9.7. Usprawnienia protokołu TCP w sieciach satelitarnych (260)
- 9.7.1. Wyznaczanie wartości MTU trasy (261)
- 9.7.2. Transakcje TCP (262)
- 9.7.3. Skalowanie okna (262)
- 9.7.4. Duży rozmiar okna początkowego (264)
- 9.7.5. Liczenie bajtów (266)
- 9.7.6. Opóźnione potwierdzenia w trakcie powolnego startu (267)
- 9.7.7. Wyraźne powiadamianie o przeciążeniach (268)
- 9.7.8. Wielokrotne połączenia (268)
- 9.7.9. Rozkładanie segmentów TCP (269)
- 9.7.10. Kompresja nagłówka TCP/IP (269)
- 9.7.11. Problemy bezpieczeństwa (271)
- 9.7.12. Podsumowanie metod poprawy wydajności TCP (271)
- 9.8. Zaawansowane rozwiązania oraz nowe wersje protokołu TCP (272)
- 9.8.1. Protokół TCP szybkiego startu (273)
- 9.8.2. HighSpeed TCP (274)
- 9.8.3. TCP Peach (274)
- 9.8.4. Wyraźne powiadamianie o błędach transportowych (275)
- 9.8.5. TCP Westwood (275)
- 9.8.6. XCP (276)
- 9.9. Nowe protokoły transportowe sieci satelitarnych (277)
- 9.9.1. Satelitarny protokół transportowy (277)
- 9.9.2. Specyfikacje satelitarnych protokołów komunikacyjnych - protokół transportowy (278)
- 9.10. Jednostki pośredniczące w poprawie wydajności (279)
- 9.10.1. Przyczyny zastosowania systemu PEP w sieciach satelitarnych (279)
- 9.10.2. Rodzaje jednostek PEP (280)
- 9.10.3. Algorytmy działania jednostek PEP (283)
- 9.10.4. Skutki stosowania jednostek PEP (284)
- 9.10.5. Bezpieczeństwo w systemie PEP (285)
- 9.10.6. Komercyjne systemy PEP (286)
- 9.11. Zalecana lektura (288)
- 9.12. Podsumowanie (288)
- 9.13. Pytania kontrolne (289)
- 9.14. Ćwiczenia praktyczne (291)
- 9.15. Przykład wdrożenia - poprawa wydajności TCP w sieci satelitarnej SkyX (291)
- 10.1. Rodzaje asymetrii (296)
- 10.1.1. Asymetria pasma (296)
- 10.1.2. Asymetria dostępu do medium transmisyjnego (297)
- 10.1.3. Asymetria utraty pakietów (297)
- 10.2. Wpływ asymetrii na wydajność TCP (298)
- 10.2.1. Asymetria pasma (298)
- 10.2.2. Asymetria dostępu do medium transmisyjnego (300)
- 10.3. Zwiększanie wydajności TCP w sieciach asymetrycznych (304)
- 10.3.1. Zarządzanie pasmem łącza nadrzędnego transmisji danych (304)
- 10.3.2. Obsługa pakietów ACK przesyłanych z mniejszą częstotliwością (307)
- 10.4. Doświadczalna ocena poszczególnych technik poprawy wydajności (310)
- 10.4.1. Badania asymetrii pasma (310)
- 10.4.2. Badania asymetrii dostępu do medium transmisyjnego (311)
- 10.5. Zalecana lektura (312)
- 10.6. Podsumowanie (313)
- 10.7. Pytania kontrolne (313)
- 10.8. Ćwiczenia praktyczne (314)
- 10.9. Przykład wdrożenia - poprawa wydajności TCP w łączach ADSL (314)
- 11.1. Duplikowane potwierdzenia i szybka retransmisja (318)
- 11.2. Szybkie odtwarzanie utraconych pakietów w TCP Reno (318)
- 11.3. Protokół TCP NewReno (321)
- 11.4. Protokół TCP z selektywnymi potwierdzeniami (321)
- 11.5. Potwierdzenia generowane w przód (322)
- 11.6. Protokół TCP Vegas (323)
- 11.7. Przegląd innych funkcji i opcji (324)
- 11.8. Porównanie wydajności odmian protokołu TCP (325)
- 11.9. Zalecana lektura (334)
- 11.10. Podsumowanie (334)
- 11.11. Pytania kontrolne (335)
- 11.12. Ćwiczenia praktyczne (336)
- 11.13. Przykład wdrożenia - protokół TCP dla aplikacji sieciowego przetwarzania danych (336)
- 12.1. Pasywne zarządzanie kolejkami (340)
- 12.1.1. Odrzucanie pakietów z końca kolejki (341)
- 12.1.2. Usuwanie pakietów z początku kolejki (341)
- 12.1.3. Wypychanie (341)
- 12.1.4. Problemy związane z pasywnym zarządzaniem kolejkami (342)
- 12.2. Aktywne zarządzanie kolejkami (343)
- 12.2.1. Wczesna losowa detekcja (343)
- 12.2.2. Klasyfikacja odmian RED (347)
- 12.2.3. Algorytmy RED uwzględniające sterowanie całościowe (349)
- 12.2.4. Odmiany systemu RED z mechanizmem sterowania przepływami (354)
- 12.3. Ocena wydajności i porównanie algorytmów AQM (359)
- 12.3.1. Przepustowość i bezstronność (360)
- 12.3.2. Opóźnienie i fluktuacja opóźnienia (362)
- 12.3.3. Czas odpowiedzi (363)
- 12.3.4. Oscylacje natężenia ruchu (363)
- 12.3.5. Podsumowanie pomiarów wydajności systemów AQM (363)
- 12.4. Algorytmy AQM w routerach o zróżnicowanych usługach (364)
- 12.5. Zalecana lektura (366)
- 12.6. Podsumowanie (367)
- 12.7. Pytania kontrolne (368)
- 12.8. Ćwiczenia praktyczne (369)
- 12.9. Przykład wdrożenia - system aktywnego zarządzania kolejkami w firmie WCORP (369)
- 13.1. Przegląd implementacji protokołu TCP (372)
- 13.1.1. Buforowanie i przenoszenie danych (374)
- 13.1.2. Dostęp do pamięci użytkownika (376)
- 13.1.3. Wymiana danych TCP (377)
- 13.1.4. Retransmisje (381)
- 13.1.5. Przeciążenie (382)
- 13.2. Protokół TCP o wysokiej wydajności (383)
- 13.2.1. Wysoka wartość iloczynu opóźnienia i szerokości pasma (383)
- 13.2.2. Szacowanie czasu RTT (384)
- 13.2.3. Wyznaczanie wartości MTU (385)
- 13.3. Ograniczenie narzutu komunikacyjnego w stacjach końcowych (386)
- 13.3.1. Narzut, wykorzystanie procesora i szerokość pasma (387)
- 13.3.2. Rola przetwarzania danych w aplikacji (388)
- 13.3.3. Źródła narzutu w komunikacji TCP/IP (389)
- 13.3.4. Narzut pakietu (391)
- 13.3.5. Przerwania (392)
- 13.3.6. Sumy kontrolne (393)
- 13.3.7. Zarządzanie połączeniem (394)
- 13.4. Unikanie kopiowania (395)
- 13.4.1. Zmiana odwzorowania stron (396)
- 13.4.2. Operacje wejścia-wyjścia ze scalaniem rozkazów (398)
- 13.4.3. Zdalny bezpośredni dostęp do pamięci (399)
- 13.5. Zmniejszenie obciążenia protokołem TCP (401)
- 13.6. Zalecana lektura (403)
- 13.7. Podsumowanie (403)
- 13.8. Pytania kontrolne (404)
- 13.9. Ćwiczenia praktyczne (404)
- B.1. Instalacja (409)
- B.2. Konfiguracja (410)
- B.2.1. Konfiguracja karty sieciowej (410)
- B.2.2. Uruchamianie usług sieciowych (410)
- B.3. Modyfikacja jądra (411)
- B.3.1. Modyfikacja plików konfiguracyjnych jądra (411)
- B.3.2. Modyfikacja plików źródłowych jądra (412)
- B.3.3. Kompilacja i instalacja nowego jądra (412)
- B.3.4. Techniki przywracania jądra (413)
- B.3.5. Przykład modyfikacji jądra (414)
- C.1. Przyczyny stosowania mechanizmu samodostrajania (417)
- C.2. Techniki i produkty związane z samodostrajaniem protokołu TCP (418)
- C.3. Wybór algorytmu samodostrajania TCP (419)
- C.4. Zalecana lektura (420)
Współautorzy (13)
Słowo wstępne (17)
Rozdział 1. Wstęp (21)
Rozdział 2. Podstawy TCP/IP (35)
Rozdział 3. Pomiary wydajności sieci TCP/IP (57)
Rozdział 4. Symulacja sieci TCP/IP (101)
Rozdział 5. Modelowanie TCP (153)
Rozdział 6. Wydajność TCP/IP w sieciach bezprzewodowych (183)
Rozdział 7. Wydajność TCP/IP w sieciach mobilnych (203)
Rozdział 8. Wydajność TCP/IP w sieciach optycznych (219)
Rozdział 9. Wydajność TCP/IP w sieciach satelitarnych (245)
Rozdział 10. Wydajność TCP w sieciach asymetrycznych (295)
Rozdział 11. Nowe standardy i odmiany TCP (317)
Rozdział 12. Aktywne zarządzanie kolejkami w sieciach TCP/IP (339)
Rozdział 13. Implementacje programowe TCP (371)
Dodatek A Kolejka M/M/1 (405)
Dodatek B FreeBSD (409)
Dodatek C Samodostrajanie TCP (417)
Bibliografia (421)
Skorowidz (443)
Oceny i opinie klientów: Wysoko wydajne sieci TCP/IP Mahbub Hassan, Raj Jain (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(2)
(1)
(0)
(0)
(0)
v,
Data dodania: 2006-09-21 Ocena: 5 Opinia niepotwierdzona zakupem
Damian Duda,
Data dodania: 2005-03-07 Ocena: 5 Opinia niepotwierdzona zakupem
Damian Duda,
Data dodania: 2006-08-30 Ocena: 4 Opinia niepotwierdzona zakupem
więcej opinii