Sieci komputerowe. Wydanie V
- Autorzy: :
- Andrew S. Tanenbaum, David J. Wetherall
- +129 pkt
Opis ebooka: Sieci komputerowe. Wydanie V
Najpopularniejsze na świecie wprowadzenie do sieci komputerowych -
w pełni zaktualizowane i przygotowane na technologie przyszłości
Technika przesyłania danych rozwija się w zawrotnym tempie. Co rusz wprowadzane są nowe standardy, protokoły i narzędzia. Od czasu ukazania się na rynku czwartego wydania tej książki szczególnie mocno rozwinęły się wszystkie obszary związane z sieciami bezprzewodowymi. Mobilny dostęp do Internetu jest w dzisiejszych czasach normą, dlatego znajomość nowych trendów oraz biegłość w poruszaniu się w gąszczu specjalistycznej wiedzy są koniecznie potrzebne wszystkim projektantom i administratorom.
Wydanie piąte książki "Sieci komputerowe. Wydanie V" pozwoli Ci na błyskawiczne opanowanie najbardziej aktualnej wiedzy. Autor położył tu szczególny nacisk na sieci bezprzewodowe - standardy 802.11, 802.16, Bluetooth™ oraz dostęp przez sieć komórkową zostały dogłębnie omówione. Lektura tej pozycji umożliwi Ci również uzyskanie kompletnej wiedzy na temat tradycyjnych sieci kablowych. To medium transmisji jeszcze długo będzie wykorzystywane tam, gdzie jest wymagana najwyższa niezawodność. Ta książka jest idealnym wprowadzeniem do sieci współczesnych - oraz tych, które dopiero powstaną.
Przeczytaj i sprawdź:
- jakie są dostępne media transmisyjne
- co warto wiedzieć o zaletach i wadach protokołów routingu
- w jaki sposób zapewnić wydajność sieci (QoS)
- jak zagwarantować bezpieczeństwo przesyłanych danych
Obowiązkowa lektura każdego administratora i projektanta sieci komputerowych!
Andrew Stuart Tanenbaum - profesor informatyki, zdobywca prestiżowego European Research Council Advanced Grant na badania nad niezawodnością w systemach komputerowych. Autor bardzo znanych i cenionych książek informatycznych, które stanowią lekturę obowiązkową w dziedzinie komputerów.
David J. Wetherall - profesor informatyki, od ponad dwudziestolecia zajmujący się sieciami komputerowymi. W jego kręgu zainteresowań badawczych znajdują się protokoły internetowe, sieci bezprzewodowe i bezpieczeństwo komunikacji.
Wybrane bestsellery
-
Jest to kolejne wydanie światowego bestsellera, w którym w jasny sposób przedstawione zostały kluczowe informacje na temat systemów operacyjnych. W trakcie lektury poznasz dostępne systemy, ich możliwości, zalety oraz wady. Zaznajomisz się z fachowymi pojęciami oraz słownictwem. W kolejnych rozdz...(64.50 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł(-50%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...(47.40 zł najniższa cena z 30 dni)
55.30 zł
79.00 zł(-30%) -
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Pr...(87.45 zł najniższa cena z 30 dni)
63.60 zł
159.00 zł(-60%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...(77.40 zł najniższa cena z 30 dni)
90.30 zł
129.00 zł(-30%) -
The book will cover the practical guide to becoming a network architect, helping you build expertise in networking engineering skills, fabric layout design, collaboration with stakeholders, and essential certifications for success in the field.
-
This practical guide enables you to implement DevOps best practices while building systems with automation and reusability in mind. You’ll learn the modern-day infrastructure design best practices needed to create an impact on data-persistent technologies.
-
Implementing CI/CD Using Azure Pipelines contains everything you need to automate your CI/CD pipelines using Microsoft Azure. You’ll learn how to efficiently manage your CI/CD pipelines, deploy your apps, and set up workflow pipelines on Azure DevOps portal.
-
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(54.45 zł najniższa cena z 30 dni)
39.59 zł
99.00 zł(-60%) -
In Practical Ansible, you'll work with the latest release of Ansible and learn to solve complex issues quickly with the help of task-oriented scenarios. You'll start by installing and configuring Ansible to automate monotonous and repetitive IT tasks and get to grips with concepts such as playboo...
-
This practice book comes with a plethora of practice questions that are designed to condition and prepare you for each domain of the exam. The questions are distributed according to the weightage each domain holds in the exam.
O autorze ebooka
Andrew Tanenbaum jest profesorem informatyki na Uniwersytecie Vrije w Amsterdamie, gdzie kieruje grupą roboczą Computer Systems Group. Przez 12 lat był dziekanem Advanced School for Computing and Imaging, międzyuczelnianego instytutu zajmującego się badaniami nad zaawansowanymi systemami obliczeń równoległych i rozproszonych oraz przetwarzania obrazów.
Prowadził badania z zakresu kompilatorów, systemów operacyjnych, sieci komputerowych i lokalnych systemów rozproszonych. Jego bieżąca działalność naukowa koncentruje się głównie wokół bezpieczeństwa systemów komputerowych, przede wszystkim systemów operacyjnych i rozległych systemów rozproszonych. Namacalnym tego dowodem jest zbiór ponad 100 publikacji, cytowanych w wielu czasopismach i na wielu konferencjach, oraz pięć książek.
Prof. Tanenbaum posiada spory dorobek programistyczny. Był głównym autorem pakietu Amsterdam Compiler Kit, szeroko wykorzystywanego do tworzenia przenośnych kompilatorów, oraz uniksowego klonu o nazwie MIMIX, stanowiącego zaczątek tak popularnego dziś Linuksa. Uczestniczył w projektowaniu systemu Amoeba -- rozproszonego, wydajnego systemu operacyjnego opartego na koncepcji mikrojądra. Jest także współautorem systemu Globe, skalowalnego systemu rozproszonego, przeznaczonego docelowo dla miliarda użytkowników.
Ebooka "Sieci komputerowe. Wydanie V" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Sieci komputerowe. Wydanie V" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Sieci komputerowe. Wydanie V" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Computer Networks (5th Edition)
- Tłumaczenie:
- Przemysław Szeremiota na podstawie „Sieci komputerowe” w tłumaczeniu Andrzej Grażyńskiego i Adama Jarczyka
- ISBN Książki drukowanej:
- 978-83-246-3079-0, 9788324630790
- Data wydania książki drukowanej:
- 2012-09-17
- Format:
- 172x245
- Numer z katalogu:
- 8527
Spis treści ebooka
- 1.1. Zastosowania sieci komputerowych (23)
- 1.1.1. Zastosowania w biznesie (23)
- 1.1.2. Zastosowania domowe (26)
- 1.1.3. Użytkownicy mobilni (31)
- 1.1.4. Kwestie społeczne (34)
- 1.2. Sprzęt sieciowy (38)
- 1.2.1. Sieci osobiste (39)
- 1.2.2. Sieci lokalne (40)
- 1.2.3. Sieci miejskie (44)
- 1.2.4. Sieci rozległe (46)
- 1.2.5. Sieci złożone (49)
- 1.3. Oprogramowanie sieciowe (50)
- 1.3.1. Hierarchie protokołów (51)
- 1.3.2. Zagadnienia projektowania warstw (55)
- 1.3.3. Usługi połączeniowe i bezpołączeniowe (57)
- 1.3.4. Funkcje podstawowe usług (60)
- 1.3.5. Związki usług z protokołami (62)
- 1.4. Modele odniesienia (63)
- 1.4.1. Model odniesienia OSI (63)
- 1.4.2. Model odniesienia TCP/IP (67)
- 1.4.3. Model omawiany w książce (70)
- 1.4.4. Porównanie modeli odniesienia OSI i TCP/IP* (71)
- 1.4.5. Krytyka modelu i protokołów OSI* (73)
- 1.4.6. Krytyka modelu odniesienia TCP/IP* (75)
- 1.5. Przykłady sieci (76)
- 1.5.1. Internet (76)
- 1.5.2. Sieci komórkowe trzeciej generacji* (87)
- 1.5.3. Bezprzewodowe sieci lokalne - 802.11* (92)
- 1.5.4. RFID i sieci sensorowe* (96)
- 1.6. Standaryzacja sieci* (99)
- 1.6.1. Kto jest kim w świecie telekomunikacji? (100)
- 1.6.2. Kto jest kim w świecie standardów międzynarodowych? (102)
- 1.6.3. Kto jest kim w świecie standardów internetowych? (103)
- 1.7. Jednostki metryczne (105)
- 1.8. Zarys pozostałej części książki (106)
- 1.9. Podsumowanie (108)
- 2.1. Teoretyczne podstawy transmisji danych (114)
- 2.1.1. Analiza Fouriera (114)
- 2.1.2. Sygnały z ograniczonym pasmem (114)
- 2.1.3. Maksymalna przepływność kanału (118)
- 2.2. Kierowane nośniki transmisji (119)
- 2.2.1. Nośniki magnetyczne (119)
- 2.2.2. Skrętka (120)
- 2.2.3. Kabel koncentryczny (122)
- 2.2.4. Linie zasilające (123)
- 2.2.5. Światłowody (124)
- 2.3. Transmisja bezprzewodowa (130)
- 2.3.1. Widmo elektromagnetyczne (130)
- 2.3.2. Transmisja radiowa (133)
- 2.3.3. Transmisja mikrofalowa (135)
- 2.3.4. Fale milimetrowe i podczerwień (138)
- 2.3.5. Transmisja optyczna (139)
- 2.4. Satelity telekomunikacyjne* (141)
- 2.4.1. Satelity geostacjonarne (142)
- 2.4.2. Satelity na orbitach średnich (146)
- 2.4.3. Satelity na orbitach niskich (146)
- 2.4.4. Satelity kontra światłowód (148)
- 2.5. Modulacja cyfrowa i multipleksacja (150)
- 2.5.1. Transmisja w paśmie podstawowym (150)
- 2.5.2. Transmisja w paśmie przepustowym (156)
- 2.5.3. Multipleksacja z podziałem częstotliwości (158)
- 2.5.4. Multipleksacja z podziałem czasu (161)
- 2.5.5. Multipleksacja na bazie sekwencji rozpraszających (161)
- 2.6. Publiczna komutowana sieć telefoniczna (165)
- 2.6.1. Struktura systemu telefonicznego (166)
- 2.6.2. Pętla lokalna - modemy, ADSL i światłowody (168)
- 2.6.3. Łącza dalekosiężne i multipleksacja (177)
- 2.6.4. Komutacja (186)
- 2.7. Systemy telefonii mobilnej* (190)
- 2.7.1. Telefony mobilne pierwszej generacji (1G) - głosowe analogowe (192)
- 2.7.2. Telefony mobilne drugiej generacji (2G) - głosowe cyfrowe (195)
- 2.7.3. Telefony mobilne trzeciej generacji (3G) - cyfrowy głos i dane (200)
- 2.8. Telewizja kablowa* (206)
- 2.8.1. Telewizja i anteny zbiorcze (206)
- 2.8.2. Internet w kablówce (207)
- 2.8.3. Przydziały pasma (208)
- 2.8.4. Modemy kablowe (210)
- 2.8.5. ADSL czy kabel? (212)
- 2.9. Podsumowanie (213)
- 3.1. Problemy projektowe warstwy łącza danych (222)
- 3.1.1. Usługi świadczone dla warstwy sieciowej (222)
- 3.1.2. Ramkowanie (225)
- 3.1.3. Kontrola błędów (229)
- 3.1.4. Sterowanie przepływem (230)
- 3.2. Wykrywanie i korekcja błędów (231)
- 3.2.1. Kody korekcyjne (233)
- 3.2.2. Kody detekcyjne (239)
- 3.3. Podstawowe protokoły łącza danych (245)
- 3.3.1. Przykładowy protokół simpleksowy (250)
- 3.3.2. Simpleksowy protokół stop-and-wait dla kanału wolnego od błędów (251)
- 3.3.3. Protokół simpleksowy dla kanału z zakłóceniami (253)
- 3.4. Protokoły z oknem przesuwnym (257)
- 3.4.1. Protokół z jednobitowym oknem przesuwnym (260)
- 3.4.2. Protokół używający techniki "wróć do n" (262)
- 3.4.3. Protokół używający powtórzeń selektywnych (269)
- 3.5. Przykładowe protokoły łącza danych (275)
- 3.5.1. Pakiety w sieci SONET (275)
- 3.5.2. ADSL (Asymmetric Digital Subscriber Loop) (279)
- 3.6. Podsumowanie (282)
- 4.1. Problem przydzielania kanału (288)
- 4.1.1. Statyczne przydzielanie kanałów (288)
- 4.1.2. Założenia dla dynamicznego przydzielania kanału w sieciach (290)
- 4.2. Protokoły dostępu wielokrotnego (292)
- 4.2.1. ALOHA (292)
- 4.2.2. Protokoły dostępu wielokrotnego z wykrywaniem nośnej (297)
- 4.2.3. Protokoły bezkolizyjne (300)
- 4.2.4. Protokoły z ograniczoną rywalizacją (304)
- 4.2.5. Protokoły bezprzewodowych sieci LAN (308)
- 4.3. Ethernet (311)
- 4.3.1. Warstwa fizyczna klasycznego Ethernetu (312)
- 4.3.2. Protokół podwarstwy MAC klasycznego Ethernetu (313)
- 4.3.3. Wydajność sieci Ethernet (317)
- 4.3.4. Przełączany Ethernet (319)
- 4.3.5. Fast Ethernet (322)
- 4.3.6. Gigabit Ethernet (325)
- 4.3.7. Ethernet 10-gigabitowy (329)
- 4.3.8. Ethernet z perspektywy czasu (330)
- 4.4. Bezprzewodowe sieci lokalne (332)
- 4.4.1. Architektura i stos protokołów 802.11 (332)
- 4.4.2. Warstwa fizyczna 802.11 (334)
- 4.4.3. Protokół podwarstwy MAC w 802.11 (336)
- 4.4.4. Struktura ramki 802.11 (343)
- 4.4.5. Usługi (345)
- 4.5. Szerokopasmowe łącza bezprzewodowe* (347)
- 4.5.1. Porównanie 802.16, 802.11 i telefonii komórkowej 3G (348)
- 4.5.2. Architektura i stos protokołów 802.16 (349)
- 4.5.3. Warstwa fizyczna 802.16 (350)
- 4.5.4. Protokół podwarstwy MAC 802.16 (352)
- 4.5.5. Struktura ramki 802.16 (354)
- 4.6. Bluetooth* (355)
- 4.6.1. Architektura Bluetooth (355)
- 4.6.2. Zastosowania Bluetooth (356)
- 4.6.3. Stos protokołów Bluetooth (358)
- 4.6.4. Warstwa radiowa w Bluetooth (359)
- 4.6.5. Warstwy łącza Bluetooth (359)
- 4.6.6. Struktura ramki Bluetooth (361)
- 4.7. RFID* (363)
- 4.7.1. Architektura EPC Gen 2 (363)
- 4.7.2. Warstwa fizyczna EPC Gen 2 (364)
- 4.7.3. Warstwa identyfikacji znacznika EPC Gen 2 (365)
- 4.7.4. Formaty komunikatów identyfikacji znaczników (367)
- 4.8. Przełączanie w warstwie łącza danych (368)
- 4.8.1. Zastosowania mostów (369)
- 4.8.2. Podstawy działania mostów (370)
- 4.8.3. Drzewa częściowe mostów (374)
- 4.8.4. Wzmacniaki, koncentratory, mosty, przełączniki, routery i bramy (377)
- 4.8.5. Wirtualne sieci LAN (380)
- 4.9. Podsumowanie (387)
- 5.1. Problemy projektowe warstwy sieciowej (393)
- 5.1.1. Komutacja pakietów z buforowaniem (394)
- 5.1.2. Usługi świadczone na rzecz warstwy transportowej (394)
- 5.1.3. Implementacja usługi bezpołączeniowej (396)
- 5.1.4. Implementacja usługi połączeniowej (397)
- 5.1.5. Porównanie sieci obwodów wirtualnych i datagramowych (398)
- 5.2. Algorytmy routingu (400)
- 5.2.1. Zasada optymalności (402)
- 5.2.2. Algorytm z wyborem najkrótszej ścieżki (403)
- 5.2.3. Routing rozpływowy (406)
- 5.2.4. Routing z użyciem wektorów odległości (408)
- 5.2.5. Routing z użyciem stanów połączeń (411)
- 5.2.6. Routing hierarchiczny (416)
- 5.2.7. Routing rozgłoszeniowy (418)
- 5.2.8. Routing rozsyłania grupowego (420)
- 5.2.9. Rozprowadzanie do najbliższego węzła (anycast) (424)
- 5.2.10. Routing dla hostów mobilnych (425)
- 5.2.11. Routing w sieciach ad hoc (427)
- 5.3. Algorytmy kontroli przeciążeń (431)
- 5.3.1. Metody kontroli przeciążeń (433)
- 5.3.2. Routing z uwzględnieniem warunków ruchu (435)
- 5.3.3. Kontrola dopuszczenia do sieci (436)
- 5.3.4. Dławienie ruchu (437)
- 5.3.5. Zrzut obciążenia (442)
- 5.4. Jakość obsługi (444)
- 5.4.1. Wymogi (445)
- 5.4.2. Kształtowanie ruchu (447)
- 5.4.3. Szeregowanie pakietów (451)
- 5.4.4. Kontrola dopuszczenia (455)
- 5.4.5. Usługi zintegrowane (459)
- 5.4.6. Usługi zróżnicowane (462)
- 5.5. Sieci złożone (465)
- 5.5.1. Różnice między sieciami (467)
- 5.5.2. Łączenie sieci (468)
- 5.5.3. Tunelowanie (471)
- 5.5.4. Routing w sieciach złożonych (473)
- 5.5.5. Fragmentacja pakietów (474)
- 5.6. Warstwa sieciowa w Internecie (478)
- 5.6.1. Protokół IPv4 (481)
- 5.6.2. Adresy IP (485)
- 5.6.3. IPv6 (498)
- 5.6.4. Internetowe protokoły sterujące (508)
- 5.6.5. Etykietowanie i MPLS (514)
- 5.6.6. OSPF - protokół bram wewnętrznych (517)
- 5.6.7. Protokół bram zewnętrznych BGP (522)
- 5.6.8. Rozsyłanie grupowe w Internecie (528)
- 5.6.9. Mobilny IP (529)
- 5.7. Podsumowanie (533)
- 6.1. Usługa transportowa (539)
- 6.1.1. Usługi świadczone na rzecz wyższych warstw (540)
- 6.1.2. Prymitywy usług transportowych (542)
- 6.1.3. Gniazda Berkeley Sockets (546)
- 6.1.4. Przykład programowania - internetowy serwer plików (548)
- 6.2. Elementy protokołów transportowych (553)
- 6.2.1. Adresowanie (555)
- 6.2.2. Ustanawianie połączenia (558)
- 6.2.3. Zwalnianie połączenia (564)
- 6.2.4. Kontrola błędów i sterowanie przepływem (569)
- 6.2.5. Multipleksacja (575)
- 6.2.6. Odtwarzanie po awarii (576)
- 6.3. Kontrola przeciążeń (579)
- 6.3.1. Skuteczna alokacja przepustowości (579)
- 6.3.2. Regulacja prędkości wysyłania danych (584)
- 6.3.3. Kwestie dotyczące sieci bezprzewodowych (589)
- 6.4. Internetowe protokoły transportowe - UDP (592)
- 6.4.1. Wprowadzenie do protokołu UDP (592)
- 6.4.2. Zdalne wywołania procedur (594)
- 6.4.3. Protokoły transportowe czasu rzeczywistego (598)
- 6.5. Internetowe protokoły transportowe - TCP (605)
- 6.5.1. Wprowadzenie do TCP (605)
- 6.5.2. Model usługi TCP (606)
- 6.5.3. Protokół TCP (609)
- 6.5.4. Nagłówek segmentu TCP (611)
- 6.5.5. Nawiązywanie połączenia TCP (615)
- 6.5.6. Zwalnianie połączenia TCP (616)
- 6.5.7. Model TCP zarządzania połączeniami (617)
- 6.5.8. Okna przesuwne (620)
- 6.5.9. Zarządzanie czasem przez TCP (624)
- 6.5.10. Kontrola przeciążeń w TCP (627)
- 6.5.11. Przyszłość protokołu TCP (638)
- 6.6. Wydajność sieci* (639)
- 6.6.1. Problemy związane z wydajnością sieci komputerowych (640)
- 6.6.2. Pomiar wydajności sieci (641)
- 6.6.3. Projektowanie hostów dla szybkich sieci (645)
- 6.6.4. Szybkie przetwarzanie segmentów (649)
- 6.6.5. Kompresja nagłówków (652)
- 6.6.6. Protokoły dla szybkich sieci długodystansowych (655)
- 6.7. Sieci niewrażliwe na opóźnienia* (660)
- 6.7.1. Architektura sieci DTN (661)
- 6.7.2. Protokół paczki (664)
- 6.8. Podsumowanie (667)
- 7.1. DNS - system nazw domen (673)
- 7.1.1. Przestrzeń nazw DNS (675)
- 7.1.2. Rekordy zasobów domenowych (678)
- 7.1.3. Serwery nazw (682)
- 7.2. Poczta elektroniczna* (686)
- 7.2.1. Architektura i usługi (688)
- 7.2.2. Agent użytkownika (690)
- 7.2.3. Formaty wiadomości (695)
- 7.2.4. Transfer wiadomości (704)
- 7.2.5. Protokoły dostarczania końcowego (710)
- 7.3. WWW (714)
- 7.3.1. Przegląd architektury WWW (715)
- 7.3.2. Statyczne dokumenty WWW (733)
- 7.3.3. Strony dynamiczne i aplikacje WWW (744)
- 7.3.4. HTTP - protokół przesyłu hipertekstu (757)
- 7.3.5. Mobilne WWW (769)
- 7.3.6. Wyszukiwanie w sieci WWW (772)
- 7.4. Strumieniowe transmisje wideo i dźwięku (774)
- 7.4.1. Dźwięk cyfrowy (776)
- 7.4.2. Cyfrowe wideo (782)
- 7.4.3. Strumieniowanie z dysku (792)
- 7.4.4. Strumieniowanie na żywo (801)
- 7.4.5. Telekonferencje (805)
- 7.5. Dystrybucja treści (816)
- 7.5.1. Treści a ruch w Internecie (818)
- 7.5.2. Farmy serwerów i serwery pośredniczące WWW (821)
- 7.5.3. Sieci dystrybucji treści (826)
- 7.5.4. Sieci równorzędne P2P (832)
- 7.6. Podsumowanie (843)
- 8.1. Kryptografia (853)
- 8.1.1. Wprowadzenie do kryptografii (853)
- 8.1.2. Szyfry podstawieniowe (856)
- 8.1.3. Szyfry przestawieniowe (858)
- 8.1.4. Systemy kluczy jednokrotnych (859)
- 8.1.5. Dwie fundamentalne zasady kryptografii (864)
- 8.2. Algorytmy szyfrowania z kluczami symetrycznymi (867)
- 8.2.1. DES (869)
- 8.2.2. AES (872)
- 8.2.3. Tryby szyfrowania (876)
- 8.2.4. Inne przykłady szyfrów (881)
- 8.2.5. Kryptoanaliza (882)
- 8.3. Algorytmy z kluczami publicznymi (883)
- 8.3.1. RSA (884)
- 8.3.2. Inne algorytmy szyfrowania z kluczem publicznym (886)
- 8.4. Podpis cyfrowy (887)
- 8.4.1. Podpisy oparte na kluczach symetrycznych (888)
- 8.4.2. Podpisy oparte na kluczach publicznych (889)
- 8.4.3. Skróty komunikatów (891)
- 8.4.4. Atak urodzinowy (895)
- 8.5. Zarządzanie kluczami publicznymi (898)
- 8.5.1. Certyfikaty (898)
- 8.5.2. X.509 (900)
- 8.5.3. Infrastruktura kluczy publicznych (901)
- 8.6. Bezpieczeństwo komunikacji (904)
- 8.6.1. IPsec (905)
- 8.6.2. Zapory sieciowe (909)
- 8.6.3. Prywatne sieci wirtualne (913)
- 8.6.4. Bezpieczeństwo w sieciach bezprzewodowych (915)
- 8.7. Protokoły uwierzytelniania (920)
- 8.7.1. Uwierzytelnianie w oparciu o współdzielony tajny klucz (921)
- 8.7.2. Ustanawianie dzielonego klucza: metoda Diffiego-Hellmana wymiany kluczy (926)
- 8.7.3. Uwierzytelnianie z udziałem centrum dystrybucji kluczy (928)
- 8.7.4. Uwierzytelnianie w oparciu o Kerberos (931)
- 8.7.5. Uwierzytelnianie z użyciem kluczy publicznych (933)
- 8.8. Bezpieczeństwo poczty elektronicznej* (934)
- 8.8.1. PGP (935)
- 8.8.2. S/MIME (939)
- 8.9. Bezpieczeństwo WWW (940)
- 8.9.1. Zagrożenia (940)
- 8.9.2. Bezpieczne nazewnictwo (941)
- 8.9.3. SSL (947)
- 8.9.4. Bezpieczeństwo ruchomego kodu (951)
- 8.10. Społeczne aspekty sieci komputerowych (955)
- 8.10.1. Ochrona prywatności (955)
- 8.10.2. Wolność słowa (958)
- 8.10.3. Prawa autorskie (962)
- 8.11. Podsumowanie (965)
- 9.1. Zalecana literatura uzupełniająca* (973)
- 9.1.1. Wprowadzenie i zagadnienia ogólne (974)
- 9.1.2. Warstwa fizyczna (975)
- 9.1.3. Warstwa łącza danych (976)
- 9.1.4. Podwarstwa sterowania dostępem do nośnika (976)
- 9.1.5. Warstwa sieciowa (977)
- 9.1.6. Warstwa transportowa (978)
- 9.1.7. Warstwa aplikacji (978)
- 9.1.8. Bezpieczeństwo sieciowe (979)
- 9.2. Bibliografia w układzie alfabetycznym* (981)
Wstęp (17)
1. Wprowadzenie (21)
2. Warstwa fizyczna (113)
3. Warstwa łącza danych (221)
4. Podwarstwa kontroli dostępu do nośnika (287)
5. Warstwa sieciowa (393)
6. Warstwa transportowa (539)
7. Warstwa aplikacji (673)
8. Bezpieczeństwo w sieciach komputerowych (849)
9. Bibliografia i literatura uzupełniająca (973)
Skorowidz (999)
O autorach (1023)
Helion - inne książki
-
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...(29.94 zł najniższa cena z 30 dni)
34.93 zł
49.90 zł(-30%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...(40.20 zł najniższa cena z 30 dni)
46.90 zł
67.00 zł(-30%) -
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework F...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poz...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
W tej książce opisano różne zastosowania GPT-4 w medycynie: jako źródło informacji medycznej, wsparcie w podejmowaniu decyzji dotyczących leczenia czy też pomoc w tworzeniu dokumentacji, takiej jak podsumowanie wizyty pacjenta. Podczas lektury odkryjesz niezwykły potencjał tej technologii, przeko...(40.20 zł najniższa cena z 30 dni)
46.90 zł
67.00 zł(-30%) -
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...(40.20 zł najniższa cena z 30 dni)
46.90 zł
67.00 zł(-30%) -
Zigi to postać fikcyjna - warta poznania! Autor książki, sam będący od wielu lat testerem, wyposażył swojego bohatera we własne doświadczenia. Dołożył do nich trochę „case’ów”, które widział, o których słyszał lub czytał, ubrał je w przystępne słowa i sfabularyzował dla podkręce...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla uż...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Testowanie oprogramowania to jedna z najdynamiczniej rozwijających się dziedzin inżynierii oprogramowania. Zarobki doświadczonych testerów są porównywalne z wynagrodzeniem, jakie otrzymują dobrzy programiści. Aby rozpocząć karierę w tym zawodzie, trzeba się legitymować odpowiednimi umiejętnościam...(65.40 zł najniższa cena z 30 dni)
76.30 zł
109.00 zł(-30%) -
Dzięki tej książce dowiesz się, czym jest RPA i w jakich konkretnie procesach biznesowych może mieć zastosowanie. Zapoznasz się również, korzystając z zawartych tu studiów przypadków i najlepszych praktyk branżowych, jak wyglądają praktyczne aspekty wdrażania tej technologii. Przekonasz się też, ...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Zamknij
Przeczytaj darmowy fragment
Oceny i opinie klientów: Sieci komputerowe. Wydanie V Andrew S. Tanenbaum, David J. Wetherall (6) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(2)
(1)
(0)
(0)
(0)
więcej opinii