original-version-sieci-komputerowe-ujecie-calosciowe-wydanie-v sieuc5, Komputery, internet i sieci

[ Pobierz całość w formacie PDF ]
Sieci komputerowe. Ujêcie
ca³oœciowe. Wydanie V
Autorzy:
Jame
T³umaczenie: Tomasz Walczak
ISBN: 978-83-246-2632-8
Tytu³ orygina³u
Format: 172

245, stron: 968
Zdob¹dŸ najlepsz¹ aktualn¹ wiedzê na temat sieci komputerowych
• Jak dzia³aj¹ aplikacje sieciowe i protoko³y?
• Na czym polega warstwowoœæ architektury sieciowej?
• W jaki sposób zbudowaæ doskonale funkcjonuj¹c¹ i bezpieczn¹ aplikacjê?
Istnieje wiele ksi¹¿ek na temat sieci komputerowych, jednak podrêcznik, który trzymasz
w rêkach, wyraŸnie wyró¿nia siê na ich tle. Dzieje siê tak z powodu niebanalnej konstrukcji
tej publikacji, opieraj¹cej siê na metodzie omawiania zagadnieñ „od góry do do³u”, od
ogó³u do szczegó³u, a wiêc prezentowania jako pierwszej warstwy aplikacji, a nastêpnie
kolejnych, ni¿szych warstw – a¿ do warstwy fizycznej. W ten sposób zwraca siê
szczególn¹ uwagê na tê warstwê, która rozwija siê najszybciej i jest najbardziej
interesuj¹cym elementem sieci.
Z ksi¹¿ki „Sieci komputerowe. Ujêcie ca³oœciowe. Wydanie V” dowiesz siê wszystkiego
na temat programowania aplikacji, protoko³ów wy¿szych warstw oraz aktualnych
zabezpieczeñ sieciowych. Oprócz rzetelnie przedstawionej podstawowej wiedzy
znajdziesz tu znacznie bardziej szczegó³owe informacje o sieciach P2P opartych na
protokole BitTorrent, dodatkowe materia³y na temat sieci DHT, zaktualizowane omówienie
sieci dostêpowych (miêdzy innymi kablowych, FTTH i DSL), a tak¿e informacje dotycz¹ce
historii sieci komputerowych i Internetu. Korzystaj¹c z tego podrêcznika, z ³atwoœci¹
zaprojektujesz w³asn¹, œwietnie funkcjonuj¹c¹ aplikacjê sieciow¹.
• Sieci dostêpowe i noœniki fizyczne
• Architektura aplikacji sieciowych
• Warstwy: aplikacji, transportowa, sieci, ³¹cza danych i fizyczna
• Przepustowoœæ w sieciach komputerowych
• Programy klienta i serwera
• Technologia WWW i protokó³ http
• Sieci bezprzewodowe i mobilne
• Multimedia
• Aplikacje z obszaru P2P
• Bezpieczeñstwo w sieciach komputerowych
• Zarz¹dzanie sieciami
Wszystko, co chcia³byœ wiedzieæ o aplikacjach sieciowych, protoko³ach i Internecie
Spis treści
5
Spis treści
O autorach
15
Przedmowa
17
Rozdział 1. Sieci komputerowe i internet
27
1.1. Czym jest internet?
28
1.1.1. Opis podstawowych komponentów
28
1.1.2. Omówienie usług
32
1.1.3. Czym jest protokół?
33
1.2. Obrzeże sieci
36
1.2.1. Programy klienta i serwera
38
1.2.2. Sieci dostępowe
39
1.2.3. Fizyczny nośnik
49
1.3. Rdzeń sieci
53
1.3.1. Przełączanie obwodów i pakietów
54
1.3.2. W jaki sposób poruszają się pakiety
w sieciach z przełączaniem pakietów?
61
1.3.3. Dostawcy ISP i sieci szkieletowe internetu
63
1.4. Opóźnienie i utrata pakietów
w sieciach z przełączaniem pakietów
65
1.4.1. Omówienie opóźnień
w sieciach z przełączaniem pakietów
66
1.4.2. Opóźnienie kolejkowania i utrata pakietów
70
1.4.3. Opóźnienie międzywęzłowe
73
1.4.4. Przepustowość w sieciach komputerowych
75
1.5. Warstwy protokołów i modele ich usług
78
1.5.1. Architektura warstwowa
79
1.5.2. Komunikaty, segmenty, datagramy i ramki
85
1.6. Sieci pod atakiem
87
1.7. Historia sieci komputerowych i internetu
93
1.7.1. Rozwój technologii przełączania pakietów: 1961 – 1972
93
1.7.2. Sieci zastrzeżone i łączenie sieci: 1972 – 1980
94
1.7.3. Popularyzacja sieci: 1980 – 1990
96
1.7.4. Eksplozja internetu: lata 90.
98
1.7.5. Ostatnie dokonania
99
1.8. Podsumowanie
100
Struktura książki
101
5
 6
Spis treści
Problemy do rozwiązania i pytania
102
Problemy
105
Dodatkowe pytania
114
Ćwiczenie realizowane za pomocą narzędzia Wireshark
115
WYWIAD Z…: Leonard Kleinrock
117
Rozdział 2. Warstwa aplikacji
121
2.1. Podstawy dotyczące aplikacji sieciowych
122
2.1.1. Architektury aplikacji sieciowych
123
2.1.2. Komunikacja procesów
126
2.1.3. Usługi transportowe dostępne aplikacjom
129
2.1.4. Usługi transportowe dostępne w internecie
131
2.1.5. Protokoły warstwy aplikacji
136
2.1.6. Aplikacje sieciowe uwzględnione w książce
137
2.2. Technologia WWW i protokół HTTP
138
2.2.1. Omówienie protokołu HTTP
138
2.2.2. Połączenia nietrwałe i trwałe
141
2.2.3. Format komunikatu HTTP
144
2.2.4. Interakcja między użytkownikiem i serwerem
— pliki cookies
149
2.2.5. Buforowanie stron internetowych
151
2.2.6. Warunkowe żądanie GET
155
2.3. Transfer plików przy użyciu protokołu FTP
158
2.3.1. Polecenia i odpowiedzi protokołu FTP
159
2.4. Internetowa poczta elektroniczna
160
2.4.1. Protokół SMTP
163
2.4.2. Porównanie protokołów SMTP i HTTP
167
2.4.3. Formaty wiadomości pocztowych
167
2.4.4. Protokoły dostępu do skrzynki pocztowej
168
2.5. System DNS, czyli internetowa usługa katalogowa
173
2.5.1. Usługi oferowane przez system DNS
174
2.5.2. Przegląd zasad działania systemu DNS
176
2.5.3. Rekordy i komunikaty systemu DNS
183
2.6. Aplikacje z obszaru P2P
189
2.6.1. Dystrybucja plików w sieciach P2P
190
2.6.2. Sieci DHT
196
2.6.3. Studium przypadku — Skype,
czyli telefonia internetowa oparta na sieci P2P
201
2.7. Programowanie gniazd protokołu TCP
203
2.7.1. Programowanie gniazd protokołu TCP
205
2.7.2. Przykład aplikacji klient-serwer
napisanej w języku Java
207
 Spis treści
7
2.8. Programowanie gniazd protokołu UDP
214
2.9. Podsumowanie
221
Problemy do rozwiązania i pytania
222
Problemy
225
Dodatkowe pytania
234
Zadania związane z programowaniem gniazd
235
Zadanie 1: Wielowątkowy serwer WWW
235
Zadanie 2: Klient pocztowy
235
Zadanie 3: Aplikacja Ping używająca protokołu UDP
236
Zadanie 4: Serwer pośredniczący WWW
236
Ćwiczenia wykorzystujące narzędzie Wireshark
237
Ćwiczenie 1: Protokół HTTP
237
Ćwiczenie 2: Protokół DNS
237
WYWIAD Z…: Bram Cohen
238
Rozdział 3. Warstwa transportowa
241
3.1. Podstawowe informacje na temat usług
warstwy transportowej
242
3.1.1. Związek występujący między warstwami
transportową i sieci
244
3.1.2. Przegląd zastosowania warstwy transportowej
w internecie 246
3.2. Multipleksowanie i demultipleksowanie 248
3.3. Bezpołączeniowy protokół transportowy UDP 255
3.3.1. Struktura segmentu UDP 260
3.3.2. Suma kontrolna segmentu UDP 260
3.4. Podstawy dotyczące niezawodnego transferu danych 262
3.4.1. Tworzenie protokołu niezawodnego transferu danych 264
3.4.2. Potokowane protokoły niezawodnego transferu danych 274
3.4.3. Go-Back-N
278
3.4.4. Powtarzanie selektywne
283
3.5. Protokół transportowy TCP zorientowany na połączenie
290
3.5.1. Połączenie TCP
290
3.5.2. Struktura segmentu TCP
294
3.5.3. Wyznaczanie czasu RTT i czas oczekiwania
299
3.5.4. Niezawodny transfer danych
303
3.5.5. Kontrola przepływu
311
3.5.6. Zarządzanie połączeniem TCP
314
3.6. Podstawy dotyczące kontroli przeciążenia
321
3.6.1. Przyczyny przeciążenia i jego konsekwencje
322
3.6.2. Metody kontroli przeciążenia
329
 8
Spis treści
3.6.3. Przykład kontroli przeciążenia wspieranej
przez warstwę sieci — kontrola przeciążenia
protokołu ABR architektury ATM
330
3.7. Kontrola przeciążenia w przypadku protokołu TCP
333
3.7.1. Sprawiedliwy przydział przepustowości
343
3.8. Podsumowanie
347
Problemy do rozwiązania i pytania
350
Problemy
353
Pytania dodatkowe
366
Zadania związane z programowaniem
367
Zastosowanie niezawodnego protokołu transportowego
367
Ćwiczenie wykorzystujące narzędzie Wireshark
— poznawanie protokołu TCP
367
Ćwiczenie wykorzystujące narzędzie Wireshark
— poznawanie protokołu UDP
368
WYWIAD Z…: Sally Floyd
369
Rozdział 4. Warstwa sieci 373
4.1. Wprowadzenie 374
4.1.1. Przekazywanie i routing 376
4.1.2. Modele usług sieciowych 379
4.2. Sieci datagramowe i wirtualnych obwodów 381
4.2.1. Sieci wirtualnych obwodów 382
4.2.2. Sieci datagramowe 386
4.2.3. Początki sieci datagramowych i wirtualnych obwodów 388
4.3. Co znajduje się wewnątrz routera?
389
4.3.1. Porty wejściowe
391
4.3.2. Struktura przełączająca
394
4.3.3. Porty wyjściowe
396
4.3.4. Gdzie ma miejsce kolejkowanie?
397
4.4. Protokół IP — przekazywanie i adresowanie w internecie
400
4.4.1. Format datagramu
402
4.4.2. Funkcja adresowania protokołu IPv4
409
4.4.3. Protokół ICMP
424
4.4.4. Protokół IPv6
428
4.4.5. Krótki przegląd zagadnień związanych
z bezpieczeństwem w protokole IP
435
4.5. Algorytmy routingu
437
4.5.1. Algorytm routingu stanu łącza
440
4.5.2. Algorytm wektora odległości
445
4.5.3. Routing hierarchiczny
455
  [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • anio102.xlx.pl