Sieci_komputerowe_Ujecie_calosciowe_Wydanie_V_sieuc5.pdf
(
1346 KB
)
Pobierz
Sieci komputerowe. Ujêcie
ca³oœciowe. Wydanie V
Autorzy:
James F. Kurose, Keith W. Ross
T³umaczenie: Tomasz Walczak
ISBN: 978-83-246-2632-8
Tytu³ orygina³u:
Computer Networking:
A Top-Down Approach (5th Edition)
Format: 172245, stron: 968
Zdob¹dŸ najlepsz¹ aktualn¹ wiedzê na temat sieci komputerowych
• Jak dzia³aj¹ aplikacje sieciowe i protoko³y?
• Na czym polega warstwowoœæ architektury sieciowej?
• W jaki sposób zbudowaæ doskonale funkcjonuj¹c¹ i bezpieczn¹ aplikacjê?
Istnieje wiele ksi¹¿ek na temat sieci komputerowych, jednak podrêcznik, który trzymasz
w rêkach, wyraŸnie wyró¿nia siê na ich tle. Dzieje siê tak z powodu niebanalnej konstrukcji
tej publikacji, opieraj¹cej siê na metodzie omawiania zagadnieñ „od góry do do³u”, od
ogó³u do szczegó³u, a wiêc prezentowania jako pierwszej warstwy aplikacji, a nastêpnie
kolejnych, ni¿szych warstw – a¿ do warstwy fizycznej. W ten sposób zwraca siê
szczególn¹ uwagê na tê warstwê, która rozwija siê najszybciej i jest najbardziej
interesuj¹cym elementem sieci.
Z ksi¹¿ki „Sieci komputerowe. Ujêcie ca³oœciowe. Wydanie V” dowiesz siê wszystkiego
na temat programowania aplikacji, protoko³ów wy¿szych warstw oraz aktualnych
zabezpieczeñ sieciowych. Oprócz rzetelnie przedstawionej podstawowej wiedzy
znajdziesz tu znacznie bardziej szczegó³owe informacje o sieciach P2P opartych na
protokole BitTorrent, dodatkowe materia³y na temat sieci DHT, zaktualizowane omówienie
sieci dostêpowych (miêdzy innymi kablowych, FTTH i DSL), a tak¿e informacje dotycz¹ce
historii sieci komputerowych i Internetu. Korzystaj¹c z tego podrêcznika, z ³atwoœci¹
zaprojektujesz w³asn¹, œwietnie funkcjonuj¹c¹ aplikacjê sieciow¹.
• Sieci dostêpowe i noœniki fizyczne
• Architektura aplikacji sieciowych
• Warstwy: aplikacji, transportowa, sieci, ³¹cza danych i fizyczna
• Przepustowoœæ w sieciach komputerowych
• Programy klienta i serwera
• Technologia WWW i protokó³ http
• Sieci bezprzewodowe i mobilne
• Multimedia
• Aplikacje z obszaru P2P
• Bezpieczeñstwo w sieciach komputerowych
• Zarz¹dzanie sieciami
Wszystko, co chcia³byœ wiedzieæ o aplikacjach sieciowych, protoko³ach i Internecie
Spis treści
5
Spis treści
O autorach
Przedmowa
15
17
Rozdział 1. Sieci komputerowe i internet
27
1.1. Czym jest internet?
28
1.1.1. Opis podstawowych komponentów
28
1.1.2. Omówienie usług
32
1.1.3. Czym jest protokół?
33
1.2. Obrzeże sieci
36
1.2.1. Programy klienta i serwera
38
1.2.2. Sieci dostępowe
39
1.2.3. Fizyczny nośnik
49
1.3. Rdzeń sieci
53
1.3.1. Przełączanie obwodów i pakietów
54
1.3.2. W jaki sposób poruszają się pakiety
w sieciach z przełączaniem pakietów?
61
1.3.3. Dostawcy ISP i sieci szkieletowe internetu
63
1.4. Opóźnienie i utrata pakietów
w sieciach z przełączaniem pakietów
65
1.4.1. Omówienie opóźnień
w sieciach z przełączaniem pakietów
66
1.4.2. Opóźnienie kolejkowania i utrata pakietów
70
1.4.3. Opóźnienie międzywęzłowe
73
1.4.4. Przepustowość w sieciach komputerowych
75
1.5. Warstwy protokołów i modele ich usług
78
1.5.1. Architektura warstwowa
79
1.5.2. Komunikaty, segmenty, datagramy i ramki
85
1.6. Sieci pod atakiem
87
1.7. Historia sieci komputerowych i internetu
93
1.7.1. Rozwój technologii przełączania pakietów: 1961 – 1972 93
1.7.2. Sieci zastrzeżone i łączenie sieci: 1972 – 1980
94
1.7.3. Popularyzacja sieci: 1980 – 1990
96
1.7.4. Eksplozja internetu: lata 90.
98
1.7.5. Ostatnie dokonania
99
1.8. Podsumowanie
100
Struktura książki
101
5
6
Spis treści
Problemy do rozwiązania i pytania
Problemy
Dodatkowe pytania
Ćwiczenie realizowane za pomocą narzędzia Wireshark
WYWIAD Z…: Leonard Kleinrock
102
105
114
115
117
Rozdział 2. Warstwa aplikacji
2.1. Podstawy dotyczące aplikacji sieciowych
2.1.1. Architektury aplikacji sieciowych
2.1.2. Komunikacja procesów
2.1.3. Usługi transportowe dostępne aplikacjom
2.1.4. Usługi transportowe dostępne w internecie
2.1.5. Protokoły warstwy aplikacji
2.1.6. Aplikacje sieciowe uwzględnione w książce
2.2. Technologia WWW i protokół HTTP
2.2.1. Omówienie protokołu HTTP
2.2.2. Połączenia nietrwałe i trwałe
2.2.3. Format komunikatu HTTP
2.2.4. Interakcja między użytkownikiem i serwerem
— pliki cookies
2.2.5. Buforowanie stron internetowych
2.2.6. Warunkowe żądanie GET
2.3. Transfer plików przy użyciu protokołu FTP
2.3.1. Polecenia i odpowiedzi protokołu FTP
2.4. Internetowa poczta elektroniczna
2.4.1. Protokół SMTP
2.4.2. Porównanie protokołów SMTP i HTTP
2.4.3. Formaty wiadomości pocztowych
2.4.4. Protokoły dostępu do skrzynki pocztowej
2.5. System DNS, czyli internetowa usługa katalogowa
2.5.1. Usługi oferowane przez system DNS
2.5.2. Przegląd zasad działania systemu DNS
2.5.3. Rekordy i komunikaty systemu DNS
2.6. Aplikacje z obszaru P2P
2.6.1. Dystrybucja plików w sieciach P2P
2.6.2. Sieci DHT
2.6.3. Studium przypadku — Skype,
czyli telefonia internetowa oparta na sieci P2P
2.7. Programowanie gniazd protokołu TCP
2.7.1. Programowanie gniazd protokołu TCP
2.7.2. Przykład aplikacji klient-serwer
napisanej w języku Java
121
122
123
126
129
131
136
137
138
138
141
144
149
151
155
158
159
160
163
167
167
168
173
174
176
183
189
190
196
201
203
205
207
Spis treści
7
2.8. Programowanie gniazd protokołu UDP
2.9. Podsumowanie
Problemy do rozwiązania i pytania
Problemy
Dodatkowe pytania
Zadania związane z programowaniem gniazd
Zadanie 1: Wielowątkowy serwer WWW
Zadanie 2: Klient pocztowy
Zadanie 3: Aplikacja Ping używająca protokołu UDP
Zadanie 4: Serwer pośredniczący WWW
Ćwiczenia wykorzystujące narzędzie Wireshark
Ćwiczenie 1: Protokół HTTP
Ćwiczenie 2: Protokół DNS
WYWIAD Z…: Bram Cohen
214
221
222
225
234
235
235
235
236
236
237
237
237
238
Rozdział 3. Warstwa transportowa
3.1. Podstawowe informacje na temat usług
warstwy transportowej
3.1.1. Związek występujący między warstwami
transportową i sieci
3.1.2. Przegląd zastosowania warstwy transportowej
w internecie
3.2. Multipleksowanie i demultipleksowanie
3.3. Bezpołączeniowy protokół transportowy UDP
3.3.1. Struktura segmentu UDP
3.3.2. Suma kontrolna segmentu UDP
3.4. Podstawy dotyczące niezawodnego transferu danych
3.4.1. Tworzenie protokołu niezawodnego transferu danych
3.4.2. Potokowane protokoły niezawodnego transferu danych
3.4.3. Go-Back-N
3.4.4. Powtarzanie selektywne
3.5. Protokół transportowy TCP zorientowany na połączenie
3.5.1. Połączenie TCP
3.5.2. Struktura segmentu TCP
3.5.3. Wyznaczanie czasu RTT i czas oczekiwania
3.5.4. Niezawodny transfer danych
3.5.5. Kontrola przepływu
3.5.6. Zarządzanie połączeniem TCP
3.6. Podstawy dotyczące kontroli przeciążenia
3.6.1. Przyczyny przeciążenia i jego konsekwencje
3.6.2. Metody kontroli przeciążenia
241
242
244
246
248
255
260
260
262
264
274
278
283
290
290
294
299
303
311
314
321
322
329
8
Spis treści
3.6.3. Przykład kontroli przeciążenia wspieranej
przez warstwę sieci — kontrola przeciążenia
protokołu ABR architektury ATM
3.7. Kontrola przeciążenia w przypadku protokołu TCP
3.7.1. Sprawiedliwy przydział przepustowości
3.8. Podsumowanie
Problemy do rozwiązania i pytania
Problemy
Pytania dodatkowe
Zadania związane z programowaniem
Zastosowanie niezawodnego protokołu transportowego
Ćwiczenie wykorzystujące narzędzie Wireshark
— poznawanie protokołu TCP
Ćwiczenie wykorzystujące narzędzie Wireshark
— poznawanie protokołu UDP
WYWIAD Z…: Sally Floyd
330
333
343
347
350
353
366
367
367
367
368
369
Rozdział 4. Warstwa sieci
4.1. Wprowadzenie
4.1.1. Przekazywanie i routing
4.1.2. Modele usług sieciowych
4.2. Sieci datagramowe i wirtualnych obwodów
4.2.1. Sieci wirtualnych obwodów
4.2.2. Sieci datagramowe
4.2.3. Początki sieci datagramowych i wirtualnych obwodów
4.3. Co znajduje się wewnątrz routera?
4.3.1. Porty wejściowe
4.3.2. Struktura przełączająca
4.3.3. Porty wyjściowe
4.3.4. Gdzie ma miejsce kolejkowanie?
4.4. Protokół IP — przekazywanie i adresowanie w internecie
4.4.1. Format datagramu
4.4.2. Funkcja adresowania protokołu IPv4
4.4.3. Protokół ICMP
4.4.4. Protokół IPv6
4.4.5. Krótki przegląd zagadnień związanych
z bezpieczeństwem w protokole IP
4.5. Algorytmy routingu
4.5.1. Algorytm routingu stanu łącza
4.5.2. Algorytm wektora odległości
4.5.3. Routing hierarchiczny
373
374
376
379
381
382
386
388
389
391
394
396
397
400
402
409
424
428
435
437
440
445
455
Plik z chomika:
Ksiazki_20
Inne pliki z tego folderu:
Komunikowanie_danych_i_zastosowanie_sieci_komputerowych_w_biznesie_Wydanie_XIII_przd13.pdf
(4475 KB)
Active_Directory_w_systemach_wolnego_oprogramowania_acdili.pdf
(1753 KB)
Ansible_w_praktyce_Automatyzacja_konfiguracji_i_proste_instalowanie_systemow_Wydanie_II_ansipr.pdf
(777 KB)
ABC_sieci_komputerowych_abcsie.pdf
(480 KB)
Praktyczne_projekty_sieciowe_ksipra.pdf
(2160 KB)
Inne foldery tego chomika:
3ds max
Access
Acrobat
After Effects
Agile - Programowanie
Zgłoś jeśli
naruszono regulamin