Larry L. Peterson, Bruce S. Davie
SIECI KOMPUTEROWE PODEJŚCIE SYSTEMOWE


Książka w nowatorski sposób przedstawia zawiłości systemów sieci komputerowych. Opisuje i objaśnia funkcjonalność elementów składowych sieci oraz pokazuje sposoby ich łączenia w całość, wprowadzając czytelnika w problematykę projektowania sieci.
Cena sprzedaży 114,00 zł
Cena sprzedaży bez VAT 108,57 zł
Rabat

Preloader
Premiera 2000 r.
ISBN 83-86969-29-6, 654 ss., oprawa twarda, wymiary 160x230 mm.

Książka w nowatorski sposób przedstawia zawiłości systemów sieci komputerowych. Poprzez opisy i objaśnienia dotyczące funkcjonalności elementów składowych sieci oraz pokazanie sposobów ich łączenia w całość (kompletne sieci komputerowe), książka wprowadza czytelnika w problematykę projektowania sieci, kładąc nacisk na ich elegancję i efektywność.

Spis treści:

Słowo wstępne
Przedmowa

Rozdział 1. Podstawy
1.1. Motywacja
1.1.1. Lawinowy przyrost sieci
1.1.2. Aplikacje sieciowe
1.2. Wymagania
1.2.1. Spójność
1.2.2. Wydajny podział zasobów
1.2.3. Funkcjonalność
1.2.4. Efektywność
1.3. Architektura sieci
1.3.1. Podział na warstwy i protokoły
1.3.2. Architektura OSI
1.3.3. Architektura Internetu
1.4. Jak czytać tę książkę?
1.4.1. Streszczenie
1.4.2. Podejście systemowe
1.5. Podsumowanie

Rozdział 2. Implementacja protokołu
2.1. Obiektowa implementacja protokołu
2.2. Protokoły i sesje
2.2.1. Konfigurowanie grafu protokołów
2.2.2. Operacje na obiekcie protokołu
2.2.3. Operacje na obiekcie sesji
2.2.4. Modele protokołów wykorzystujące pojęcie procesu
2.3. Komunikaty
2.3.1. Działania na komunikatach
2.3.2. Implementacja
2.4. Zdarzenia
2.4.1. Planowanie czasów oczekiwania
2.4.2. Implementacja
2.5. Odwzorowanie identyfikatorów
2.5.1. Demultipleksacja pakietów
2.5.2. Implementacja
2.6. Przykład protokołu
2.6.1. Semantyka protokołu
2.6.2. Pliki nagłówkowe
2.6.3. Inicjacja
2.6.4. Otwieranie połączeń
2.6.5. Demultipleksacja przychodzących komunikatów
2.6.6. Nadawanie i odbiór komunikatów
2.6.7. Zamykanie połączenia
2.7. Podsumowanie

Rozdział 3. Sieci łączy bezpośrednich
3.1. Elementy sprzętowe sieci
3.1.1. Węzły
3.1.2. Łącza
3.2. Kodowanie (NRZ, NRZI, manczesterskie, 4B/5B)
3.3. Rozpoznawanie ramek
3.3.1. Protokoły znakowe (BISYNC, IMP–IMP DDCMP)
3.3.2. Protokoły bitowe (HDLC)
3.3.3. Rozpoznawalne ramek za pomocą zegara (SONET)
3.4. Wykrywanie błędów
3.4.1. Cykliczna kontrola nadmiarowa
3.4.2. Parzystość dwuwymiarowa
3.4.3. Algorytm sumy kontrolnej w Internecie
3.5. Niezawodna transmisja
3.5.1. Algorytm stój i czekaj
3.5.2. Przesuwne okno
3.5.3. Współbieżne kanały logiczne
3.6. CSMA/CD (Ethernet)
3.6.1. Cechy fizyczne
3.6.2. Protokół dostępu
3.6.3. Doświadczenia z Ethernetem
3.7. Pierścień ze znacznikiem (FDDI)
3.7.1. Cechy fizyczne
3.7.2. Algorytm czasowego posiadania znacznika
3.7.3. Konserwacja znacznika
3.7.4. Format ramki
3.8. Adaptery sieci
3.8.1. Składniki
3.8.2. Spojrzenie na adapter od strony komputera
3.8.3. Przykład programu obsługi urządzenia
3.9. Podsumowanie

Rozdział 4. Komutacja pakietów
4.1. Komutacja i kierowanie
4.1.1. Wybór trasy przez nadawcę
4.1.2. Komutacja kanałów wirtualnych
4.1.3. Datagramy
4.1.4. Implementacja efektywność
4.2. Wybór trasy
4.2.1.Sieć jako graf
4.2.2.Wektor odległości
4.2.3. Stan łącza
4.2.4. Miary
4.2.5. Wybór trasy, adresowanie i hierarchia
4.3. Komutacja komórek (ATM)
4.3.1. Komórki
4.3.2. Segmentacja i składanie
4.3.3. Ścieżki wirtualne
4.3.4. Warstwy fizyczne dla ATM
4.4. Sprzęt komutujący
4.4.1. Cele projektu
4.4.2. Porty i pola komutacyjne
4.4.3. Komutatory krzyżowe
4.4.4. Pola komutacyjne same wybierające trasę
4.4.5. Komutatory współdzielące medium
4.5. Podsumowanie

Rozdział 5. Współdziałanie sieci
5.1. Mostki i rozszerzone sieci LAN
5.1.1. Mostki inteligentne
5.1.2. Algorytm drzewa rozpinającego
5.1.3. Rozgłaszanie i przesyłanie grupowe
5.1.4. Ograniczenia mostków
5.2. Proste współdziałanie sieci (IP)
5.2.1. Co to jest intersieć?
5.2.2. Model usługi
5.2.3. Adresy globalne
5.2.4. Kierowanie datagramów przez protokół IP
5.2.5. Translacja adresów (ARF)
5.2.6. Sprawozdanie o błędach (ICMP)
5.3. Globalna intersieć
5.3.1. Podział sieci na podsieci
5.3.2. Propagacja trasy (RIP, OSPF BGP)
5.3.3. Bezklasowy wybór trasy
5.4. IP następnej generacji (IPv6)
5.4.1. Perspektywa historyczna
5.4.2. Adresy i wybór trasy
5.4.3. Cechy IPv6
5.5. Rozsyłanie grupowe
5.5.1. Rozsyłanie grupowe na podstawie stanu łącza
5.5.2. Rozsyłanie grupowe na podstawie wektora odległości
5.6. Nazwy komputerów (DNS)
5.6.1. Hierarchia domen
5.6.2. Serwery nazw
5.6.3. Odwzorowywanie nazw
5.7. Podsumowanie

Rozdział 6. Protokoły końcowe
6.1. Prosty demultiplekser (UDP)
6.2. Niezawodny strumień danych (TCP)
6.2.1. Kwestie komunikacji końcowej
6.2.2. Format segmentu
6.2.3. Nawiązanie i zamknięcie połączenia
6.2.4. Powrót do przesuwnego okna
6.2.5. Retransmisja adaptacyjna
6.2.6. Granice rekordów
6.3. Zdalne wywołanie procedury
6.3.1. Przesyłanie masowe (BLAST)
6.3.2. Żądanie/odpowiedź (CHAN)
6.3.3. Dyspozytor (SELECT)
6.3.4. Złożenie wszystkiego razem (SunRPC)
6.4. Interfejs programowania aplikacji
6.5. Efektywnoœć
6.5.1. Metoda doświadczalna
6.5.2. Opóźnienie
6.5.3. Przepustowość
6.5. Podsumowanie

Rozdział 7. Operacje na danych
7.1. Formatowanie prezentacji
7.1.1. Klasyfikacja
7.1.2. Przykłady (XDR, ASN.1, NDR)
7.2. Kompresja danych
7.2.1. Algorytmy kompresji bezstratnej
7.2.2. Kompresja obrazu (JPEG)
7.2.3. Kompresja wideo (MPEG)
7.3. Ochrona danych
7.3.1. Kryptografia z kluczem tajnym i kluczem publicznym
7.3.2. Algorytmy szyfrowania
7.3.3. Protokoły uwierzytelnienia (Kerberos)
7.3.4. Protokoły spójnoœci komunikatów
7.4. Podsumowanie

Rozdział 8. Kontrola przeciążenia
8.1. Mechanizmy kontroli przeciążenia
8.1.1. Model sieci
8.1.2. Klasyfikacja
8.1.3. Kryteria oceny
8.2. Organizacja kolejek
8.2.1. FIFO
8.2.2. Sprawiedliwa kolejka
8.3. Kontrola przeciążenia w TCP
8.3.1. Addytywny wzrost i multiplikatywne zmniejszanie
8.3.2. Powolny start
8.3.3. Szybka retransmisja i szybki powrót do normalnego stanu
8.4. Mechanizmy unikania przeciążenia
8.4.1. DECbit
8.4.2. Bramki RED
8.4.3.Unikanie przeciążenia realizowane u nadawcy
8.5. Zegar wirtualny
8.5.1. Definiowanie szybkości
8.5.2. Zegar wirtualny jako organizacja kolejki
8.5.3. Zegar wirtualny jako miernik przepływu
8.5.4. Inne mechanizmy oparte na szybkości (ABR)
8.6. Podsumowanie

Rozdział 9. Szybkie sieci komputerowe
9.1. Opóźnienie
9.1.1. Kompromis między opóźnieniem a przepustowością
9.1.2. Implikacje
9.2. Przepustowoœć
9.2.1. Wąskie gardło pamięci
9.2.2. Techniki unikania transferów danych
9.3. Usługi zintegrowane
9.3.1. Nowy model usługi
9.3.2. Mechanizmy (RSVP)
9.4. Podsumowanie

Dodatek. Zarządzanie siecią
A.1. Przegląd SNMP
A.2. Zmienne MIR
A.2.l. Grupa systemu
A.2.2. Grupa interfejsów
A.2.3. Grupa translacji adresu
A.2.4. Grupa IP
A.2.5. Grupa TCP
A.2.6. Grupa UDP
Słowniczek
Literatura
Skorowidz