Sieci_komputerowe_Ujecie_calosciowe_Wydanie_VII_sieuc7.pdf

(3383 KB) Pobierz
Tytuł oryginału: Computer Networking: A Top-Down Approach (7th Edition)
Tłumaczenie: Tomasz Walczak
ISBN: 978-83-283-4656-7
Authorized translation from the English language edition, entitled: COMPUTER NETWORKING: A
TOP-DOWN APPROACH, Seventh Edition; ISBN 0133594149; by James F. Kurose; and by Keith W.
Ross; published by Pearson Education, Inc.
Copyright © 2017, 2013, 2010 Pearson Education, Inc.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any
means, electronic or mechanical, including photocopying, recording or by any information storage
retrieval system, without permission from Pearson Education, Inc.
Polish language edition published by HELION S.A. Copyright © 2018.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Helion SA dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne
i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Helion SA nie ponoszą również
żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych
w książce.
Helion SA
ul. Kościuszki 1c, 44-100 Gliwice
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/sieuc7
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
O autorach
Przedmowa
13
15
Rozdział 1. Sieci komputerowe i internet
25
1.1. Czym jest internet?
26
1.1.1. Opis podstawowych komponentów
26
1.1.2. Omówienie usług
29
1.1.3. Czym jest protokół?
31
1.2. Obrzeże sieci
33
1.2.1. Sieci dostępowe
36
1.2.2. Fizyczny nośnik
43
1.3. Rdzeń sieci
46
1.3.1. Przełączanie pakietów
46
1.3.2. Przełączanie obwodów
51
1.3.3. Sieć sieci
57
1.4. Opóźnienie, utrata pakietów i przepustowość w sieciach
z przełączaniem pakietów
60
1.4.1. Omówienie opóźnień w sieciach z przełączaniem
pakietów
61
1.4.2. Opóźnienie kolejkowania i utrata pakietów
64
1.4.3. Opóźnienie międzywęzłowe
67
1.4.4. Przepustowość w sieciach komputerowych
69
1.5. Warstwy protokołów i modele ich usług
72
1.5.1. Architektura warstwowa
72
1.5.2. Kapsułkowanie
79
1.6. Sieci pod atakiem
80
1.7. Historia sieci komputerowych i internetu
85
1.7.1. Rozwój technologii przełączania pakietów: 1961 – 1972 85
1.7.2. Sieci zastrzeżone i łączenie sieci: 1972 – 1980
88
1.7.3. Popularyzacja sieci: 1980 – 1990
89
1.7.4. Eksplozja internetu: lata 90.
90
1.7.5. Ostatnie dokonania
91
1.8. Podsumowanie
92
Problemy do rozwiązania i pytania
94
Ćwiczenie realizowane za pomocą narzędzia Wireshark
105
WYWIAD Z… Leonard Kleinrock
107
5
Kup książkę
Poleć książkę
6
SPIS TREŚCI
Rozdział 2. Warstwa aplikacji
2.1. Zasady dotyczące aplikacji sieciowych
2.1.1. Architektury aplikacji sieciowych
2.1.2. Komunikacja procesów
2.1.3. Usługi transportowe dostępne aplikacjom
2.1.4. Usługi transportowe dostępne w internecie
2.1.5. Protokoły warstwy aplikacji
2.1.6. Aplikacje sieciowe uwzględnione w książce
2.2. Technologia WWW i protokół HTTP
2.2.1. Omówienie protokołu HTTP
2.2.2. Połączenia nietrwałe i trwałe
2.2.3. Format komunikatu HTTP
2.2.4. Interakcja między użytkownikiem i serwerem
— pliki cookies
2.2.5. Buforowanie stron internetowych
2.3. Internetowa poczta elektroniczna
2.3.1. Protokół SMTP
2.3.2. Porównanie protokołów SMTP i HTTP
2.3.3. Formaty wiadomości pocztowych
2.3.4. Protokoły dostępu do skrzynki pocztowej
2.4. System DNS, czyli internetowa usługa katalogowa
2.4.1. Usługi oferowane przez system DNS
2.4.2. Przegląd zasad działania systemu DNS
2.4.3. Rekordy i komunikaty systemu DNS
2.5. Udostępnianie plików w sieciach P2P
2.6. Strumieniowanie wideo i sieci CDN
2.6.1. Wideo w internecie
2.6.2. Strumieniowanie HTTP i DASH
2.6.3. Sieci CDN
2.6.4. Studia przypadkÓW — Netflix, YouTube i Kankan
2.7. Programowanie gniazd — tworzenie aplikacji sieciowych
2.7.1. Programowanie gniazd protokołu UDP
2.7.2. Programowanie gniazd z użyciem protokołu TCP
2.8. Podsumowanie
Problemy do rozwiązania i pytania
Zadania związane z programowaniem gniazd
Ćwiczenie wykorzystujące narzędzie Wireshark — protokół HTTP
Ćwiczenie wykorzystujące narzędzie Wireshark — protokół DNS
WYWIAD Z… Marc Andreessen
111
112
114
116
118
121
124
125
126
127
129
132
136
139
145
146
149
150
151
156
156
159
164
170
176
176
177
178
183
187
188
193
198
199
209
211
211
212
Kup książkę
Poleć książkę
SPIS TREŚCI
7
Rozdział 3. Warstwa transportowa
3.1. Wprowadzenie i usługi warstwy transportowej
3.1.1. Związek występujący między warstwami
transportową i sieci
3.1.2. Przegląd zastosowania warstwy transportowej
w internecie
3.2. Multipleksowanie i demultipleksowanie
3.3. Bezpołączeniowy protokół transportowy UDP
3.3.1. Struktura segmentu UDP
3.3.2. Suma kontrolna segmentu UDP
3.4. Podstawy dotyczące niezawodnego transferu danych
3.4.1. Tworzenie protokołu niezawodnego transferu danych
3.4.2. Potokowane protokoły niezawodnego transferu danych
3.4.3. Go-Back-N
3.4.4. Powtarzanie selektywne
3.5. Połączeniowy protokół TCP
3.5.1. Połączenie TCP
3.5.2. Struktura segmentu TCP
3.5.3. Wyznaczanie czasu RTT i czas oczekiwania
3.5.4. Niezawodny transfer danych
3.5.5. Kontrola przepływu
3.5.6. Zarządzanie połączeniem TCP
3.6. Podstawy dotyczące kontroli przeciążenia
3.6.1. Przyczyny przeciążenia i jego konsekwencje
3.6.2. Metody kontroli przeciążenia
3.7. Kontrola przeciążenia w protokole TCP
3.7.1. Sprawiedliwy przydział przepustowości
3.7.2. Mechanizm ECN — kontrola przeciążenia
wspomagana przez sieć
3.8. Podsumowanie
Problemy do rozwiązania i pytania
Zadania związane z programowaniem
Ćwiczenie wykorzystujące narzędzie Wireshark
— poznawanie protokołu TCP
Ćwiczenie wykorzystujące narzędzie Wireshark
— poznawanie protokołu UDP
WYWIAD Z… Van Jacobson
215
216
217
219
221
228
232
233
234
236
246
250
255
261
261
264
269
273
281
284
290
291
297
298
310
313
314
317
333
334
334
335
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin