1.067.081

kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát

A kosaram
0
MÉG
5000 Ft
a(z) 5000Ft-os
szállítási
értékhatárig

Számítógép-hálózatok

Szerző
Szerkesztő
Fordító
Budapest
Kiadó: Panem Könyvkiadó Kft.
Kiadás helye: Budapest
Kiadás éve:
Kötés típusa: Fűzött kemény papírkötés
Oldalszám: 939 oldal
Sorozatcím:
Kötetszám:
Nyelv: Magyar  
Méret: 24 cm x 17 cm
ISBN: 963-545-384-1
Megjegyzés: Fekete-fehér ábrákkal illusztrálva.
Értesítőt kérek a kiadóról

A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról
A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról

Fülszöveg

Napjaink információtechnológiájának meghatározó komponense a hálózati technológia, sőt, napjainkban a "hálózat maga a számítógép". A számítógép-hálózat ma már jóval több néhány számítógép összekapcsolásánál. Új entitás, amely a körülöttünk lévő világot teljes mértékben megváltoztatja.
A hálózati technológia radikális változásokon ment keresztül a könyv előző kiadása óta. Az 1990-es évek közepén sokféle LAN és WAN létezett, többféle protokollcsomaggal. Mára az egyetlen széles körben használt vezetékes LAN az Ethernet, és lényegében minden WAN kapcsolódik már az Internetre. Új fejlemény a vezeték nélküli hálózatok rendkívüli fejlődése, például a 802.11, a vezeték nélküli előfizetői hurkok, a 2G és 3G mobiltelefon-hálózatok, a Bluetooth, a WAP, az i-mód. Egyre növekvő fontosságú téma a biztonságtechnika is. Ennek megfelelően a jelen kiadás fő újdonságai:
- Nyilvános kapcsolt telefonhálózat, mobiltelefon-hálózat, kábeltévé
- ADSL, szélessávú vezeték nélküli átvitel, vezeték nélküli... Tovább

Fülszöveg

Napjaink információtechnológiájának meghatározó komponense a hálózati technológia, sőt, napjainkban a "hálózat maga a számítógép". A számítógép-hálózat ma már jóval több néhány számítógép összekapcsolásánál. Új entitás, amely a körülöttünk lévő világot teljes mértékben megváltoztatja.
A hálózati technológia radikális változásokon ment keresztül a könyv előző kiadása óta. Az 1990-es évek közepén sokféle LAN és WAN létezett, többféle protokollcsomaggal. Mára az egyetlen széles körben használt vezetékes LAN az Ethernet, és lényegében minden WAN kapcsolódik már az Internetre. Új fejlemény a vezeték nélküli hálózatok rendkívüli fejlődése, például a 802.11, a vezeték nélküli előfizetői hurkok, a 2G és 3G mobiltelefon-hálózatok, a Bluetooth, a WAP, az i-mód. Egyre növekvő fontosságú téma a biztonságtechnika is. Ennek megfelelően a jelen kiadás fő újdonságai:
- Nyilvános kapcsolt telefonhálózat, mobiltelefon-hálózat, kábeltévé
- ADSL, szélessávú vezeték nélküli átvitel, vezeték nélküli MAN, DOCSIS
- MAC-alréteg, gigabites Ethernet, vezeték nélküli LAN, Bluetooth
- Szolgáltatásminőség, az integrált és differenciált szolgáltatások
- Forgalomirányítás ad-hoc hálózatokban, NAT, peer-to-peer hálózatok
DNS, e-levelezés, web, multimédia
- Statikus és dinamikus weblapok, HTTP, CGI-szkriptek, tartalomszolgáltató hálózatok, sütik, web caching
- XML, XSL, XHTML, PHP, vezeték nélküli web, i-mód, WAP, MP3, folyamszerű hangátvitel, internetes rádiózás, hangátvitel IP felett
- Biztonságtechnika alapelvei és alkalmazásai Vissza

Tartalom

Előszó a magyar kiadáshoz15
Előszó17
Bevezetés21
A számítógép-hálózatok használata22
Üzleti alkalmazások23
Otthoni alkalmazások26
Mozgó felhasználók30
Társadalmi vonatkozások33
Hálózati hardver36
Lokális hálózatok37
Nagyvárosi hálózatok39
Nagy kiterjedésű hálózatok40
Vezeték nélküli hálózatok42
Otthoni hálózatok45
Összekapcsolt hálózatok47
Hálózati szoftver48
Protokollhierarchiák48
A rétegek tervezési kérdései53
Összeköttetés alapú és összeköttetés nélküli szolgálatok54
Szolgálatprimitívek56
A szolgálatok kapcsolata a protokollokkal59
Hivatkozási modellek60
Az OSI hivatkozási modell60
A TCP/IP hivatkozási modell60
Az OSI és a TCP/IP hivatkozási modell összehasonlítása67
Az OSI hivatkozási modell és protokolljainak értékelése69
A TCP/IP hivatkozási modell értékelése72
Hálózati példák73
Az Internet73
Összeksöttetés alapú hálózatok: az X.25, a kerettovábbító és az ATM84
Az Ethernet90
Vezeték nélküli LAN-ok: 802.1193
A hálózatok szabványosítása96
Ki kicsoda a távközlés világában?97
Ki kicsoda a nemzetközi szabványosítás világában?99
Ki kicsoda az Internet szabványosítási világában?101
Mértékegységek103
Röviden a továbbiakrúl104
Összefoglalás105
Feladatok107
A fizikai réteg112
Az adatátvitel elméleti alapjai112
Fourier-analízis112
Sávkorlátozott jelek113
A csatorna maximális adatátviteli sebessége116
Vezetékes átviteli közegek117
Mágneses hordozó117
Sodrott érpár118
Koaxiális kábel119
Fényvezető szálak120
Vezeték nélküli adatátvitel127
Az elektromágneses spektrum128
Rádiófrekvenciás átvitel131
Mikrohullámú átvitel132
Infravörös és milliméteres hullámú átvitel135
Látható fényhullámú átvitel135
Kommunikációs műholdak137
Geoszinkron műholdak138
Közepes röppályás műholdak142
Alacsony röppályás műholdak142
A műholdak és a fényvezető szálak összehasonlítása145
A nyilvános kapcsolt telefonhálózat146
A távbeszélőrendszer felépítése147
Távközlési politika150
Az előfizetői hurok: modemek, ADSL- és vezeték nélküli megoldások152
Trönkök és multiplexelés166
Kapcsolási módok177
A mobiltelefon-rendszer183
Első generációs mobiltelefonok: analóg beszédátvitel184
Második gernerációs mobiltelefonok: digitális beszédátvitel189
Harmadik generációs mobiltelefonok: digitális beszéd- és adattovábbítás198
Kábeltelevízió201
Közösségi antennás televízió202
Internet a kábelhálózaton203
A spektrum kiosztása204
Kábelmodemek206
A kábeles és az ADSL összeköttetések összehasonlítása208
Összefoglalás210
Feladatok211
Az adatkapcsolati réteg218
Az adatkapcsolati réteg tervezési szempontjai218
A hálózati rétegnek nyújtott szolgálatok219
Keretezés222
Hibakezelés226
Forgalomszabályozás226
Hibajelzés és -javítás227
Hibajavító kódok228
Hibajelző kódok230
Elemi adatkapcsolati protokollok234
Korlátozás nélküli szimplex protokoll239
Szimplex megáll-és -vár protokoll240
Szimplex protokoll zajos csatornához242
Csúszóablakos protokollok246
Egybites csúszóablakos protokoll248
Az n visszalépést alkalmazó protokoll251
szelektív ismétlést alkalmazó protokoll257
Protokollok helyességvizsgálata263
Véges állapotú automata modellek263
Petri-háló modellek266
Példák adatkapcsolati protokollokra269
HDLC - magas szintű adatkapcsolat-vezérlés269
Az Internet adatkapcsolati rétege272
Összefoglalás277
Feladatok278
A közegelérési alréteg283
A csatornakiosztás problémája284
Statikus csatornakiosztás LAN-ok és MAN-ok esetén284
Dinamikus csatornakiosztás LAN-ok és MAN-ok esetén285
Többszörös hozzáférésű protokollok287
ALOHA287
Vivőjel-érzékeléses többszörös hozzáférésű protokollok292
Ütközésmentes protokollok295
Korlátozott versenyes protokollok298
Hullámhosszosztásos többszörös hozzáférési protokollok301
Vezeték nélküli LAN-protokollok304
Ethernet308
Ethernet-kábelezés308
Manchester kódolás312
Az Ethernet MAC-protokollja313
A kettes exponenciális visszalépéses algoritmus316
Az Ethernet teljesítménye317
Kapcsolt Ethernet319
Gyors Ethernet321
Gigabites Ethernet324
Az IEEE 802.2 szabvány: logikai kapcsolatvezérlés328
Visszatekintés az Ethernetre329
Vezeték nélküli LAN-ok330
A 802.11 protokollkészlete331
A 802.11 fizikai rétege332
A 802.11 MAC alrétegének protokollja334
A 802.11 keretszerkezete338
Szolgálatok339
Szélessávú vezeték nélküli hálózatok341
A 802.11 és a 802.16 összehasonlítása342
A 802.16 protokollkészlete343
A 802.16 fizikai rétege344
A 802.16 MAC alrétegének protokollja346
A 802.16 keretszerkezete348
BLUETOOTH349
A Bluetooth felépítése350
Bluetooth-alkalmazások351
A Bluetooth rádiós rétege354
A Bluetooth alapsávi rétege354
A Bluetooth L2CAP rétege355
A Bluetooth keretszerkezete355
Kapcsolás az adatkapcsolati rétegben357
Hidak 802.x és 802.y hálózatok között359
Helyi hálózatok összekapcsolása361
Feszítőfás-hidak363
Távoli hidak365
Ismétlők, elosztók, hidak, kapcsolók, routerek és átjárók365
Virtuális LAN-ok368
Összefoglalás376
Feladatok378
A hálózati réteg384
A hálózati réteg tervezési kérdései384
Tárol-és-továbbít típusú csomagkapcsolás384
A szállítási rétegnek nyújtott szolgálatok385
Az összeköttetés nélküli szolgálat megvalósítása386
Az összeköttetés alapú szolgálat megvalósítása388
A virtuális áramkör és a datagram alapú alhálózatok összehasonlítása389
Forgalomirányító algoritmusok391
Az optimalitási elv393
Legrövidebb útvonal alapú forgalomirányítás394
Elárasztás397
távolságvektor alapú forgalomirányítás398
Kapcsolatállapot alapú forgalomirányítás401
Hierarchikus forgalomirányítás407
Adatszóró forgalomirányítás409
Többesküldéses forgalomirányítás411
Forgalomirányítás mozgó hosztok esetében413
Forgalomirányítás ad hoc hálózatokban416
Csomópontkeresés egyenrangú (peer-to-peer) hálózatokban422
Torlódásvédelmi algoritmusok426
A torlódásvédelem alapelvei428
Torlódásmegelőző módszerek430
Torlódásvédelem virtuális áramkör alapú alhálózatokban431
Torlódásvédelem datagram alapú alhálózatokban433
Terhelés eltávolítása436
Dzsitterszabályozás438
A szolgálat minősége439
Követelmények439
Jó szolgálatminőséget biztosító megoldások441
Integrált szolgáltatások452
Differenciált szolgásltatások455
Címkekapcsolás és MPLS458
Hálózatok összekapcsolása461
Miben különböznek a hálózatok?462
Hogyan lehet összekapcsolni a hálózatokat?463
Egymás után kapcsolt virtuális áramkörök465
Összeköttetés nélküli hálózatok kapcsolódása466
Alagút típusú átvitel468
Forgalomirányítás összekapcsolt hálózatokban469
Darabokra tördelés470
Hálózati réteg az Interneten474
Az IP-protokoll476
IP-címek480
Az Internet vezérlő protokolljai492
OSPF - belső átjáró protokoll498
BGP - külső átjáró protokoll502
Többesküldés az Interneten505
Mobil IP506
IPv6508
Összefoglalás517
Feladatok518
A szállítási réteg526
A szállítási szolgálat526
A felső rétegeknek nyőjtott szolgálatok526
Szállítási szolgálati primitívek528
Berkeley TCP-primitívek 531
Csatlakozó-programozási példa: egy internetes állományszerver533
A szállítási protokollok elemei537
Címzés538
Összeköttetés létesítése542
Az összeköttetés bontása547
Forgalomszabályozás és pufferelés551
Nyalábolás555
Összeomlás utáni helyreállítás556
Egyszerű szállítási protokoll558
A példa szolgálati primitívjei558
A példa szállítási entitása560
A példa mint véges állapotú gép568
Az Internet szállítási protokolljai: az UDP570
Bevezetés az UDP-be571
Távoli eljáráshívás572
Valós idejű szállítási protokoll574
Az Internet szállítási protokollja: a TCP578
A TCP bemutatása578
A TCP szolgálati modell579
A TCP-protokoll 581
A TCP-szegmens fejrésze582
TCP-összeköttetés létesítése585
TCP-összeköttetés lebontása586
TCP-összeköttetés-kezelés modellje587
TCP átviteli politika589
A TCP torlódáskezelése593
A TCP időzítéskezelése596
Vezeték nélküli TCP és UDP598
Tranzakciós TCP601
Teljesítőképesség602
A számítógép-hálózatok teljesítőképesség-problémái603
A hálózati teljesítőképesség mérése606
Rendszertervezés a teljesítőképesség növelésére609
Gyors TPDU-feldolgozás612
Gigabites hálózatok protokolljai616
Összefoglalás619
Feladatok620
Az alkalmazási réteg626
DNS - a körzeti névkezelő rendszer626
A DNS-névtér627
Erőforrás-nyilvántartás629
Névszerverek633
Elektronikus levél635
Architektúra és szolgáltatások637
A felhasználói ügynök639
Üzenetformátumok641
Üzenettovábbítás649
Végső kézbesítés652
A Világháló (World Wide Web)658
A Web felépítésének áttekintése659
Statikus dokumentumok a Weben677
Dinamikus webdokumentumok691
HTTP - a hipertext átviteli protokoll700
Teljesítménynövelés706
A vezeték nélküli Web712
Multimédia723
Bevezetés a digitális hang világába723
Hangtömörítés725
Hangközvetítés728
Internetes rádió732
IP-n keresztül történő hangátvitel735
Bevezetés a mozgóképekhez742
Mozgókép-tömörítés745
Hálózati videózás753
MBone - Digitális adatszóró gerinchálózat760
Összefoglalás764
Feladatok765
Hálózati biztonság772
Kriptográfia775
Bevezetés a kriptográfiába776
Helyettesítő kódolók778
Keverő kódolók780
Egyszer használatos bitminta781
Két alapvető kriptográfiai elv786
Szimmetrikus kulcsú algoritmusok788
DES - az adattitkosítási szabvány790
AES - a fejlett titkosítási szabvány793
Titkosítási módok797
Egyéb kódolók802
Kriptoanalízis803
Nyilvános kulcsú algoritmusok804
RSA805
Más nyilvános kulcsú eljárások807
Digitális aláírások807
Szimmetrikus kulcsú aláírások808
Nyilvános kulcsú aláírások809
Üzenet pecsétek811
A születésnap támadás815
A nyilvános kulcsok kezelése817
Tanúsítványok818
X.509819
Nyilvános kulcs infrastruktúrák821
A kommunikáció biztonsága824
IPsec824
Tűzfalak829
Virtuális magánhálózatok831
Vezeték nélküli biztonság833
Hitelességvizsgáló protokollok838
Osztott titkos kulcson alapuló hitelességvizsgálat839
Osztott kulcs létesítése: A Diffie-Hellman-féle kulcscsere843
Hitelességvizsgálat kulcsszétosztó központ alkalmazásával845
Hitelességvizsgálat kerberos alkalmazásával848
Hitelességvizsgálat nyilvános kulcsú titkosítással850
Az e-levelek biztonsága851
PGP - elég jól biztosított személyiségi jog852
PEM - megnövelt személyiségi jogokat biztosító levél856
S/MIME857
A Web biztonsága857
Fenyegetések858
Biztonságos névkezelés859
SSL - a biztonságos csatlakozóréteg866
A hordozható kódok biztonsága870
Társadalmi kérdések873
A személyiségi jogok védelme873
Szólásszabadság876
A szerzői jogok880
Összefoglalás883
Feladatok884
Ajánlott olvasmányok és irodalomjegyzék891
Javaslatok a továbbolvasáshoz891
Bevezetés és általános művek892
A fizikai réteg893
Az adatkapcsolati réteg896
A közegelérési alréteg896
A hálózati réteg898
A szállítási réteg900
Az alkalmazási réteg900
Hálózati biztonság902
Irodalomjegyzék904
Tárgymutató921

Andrew S. Tanenbaum

Andrew S. Tanenbaum műveinek az Antikvarium.hu-n kapható vagy előjegyezhető listáját itt tekintheti meg: Andrew S. Tanenbaum könyvek, művek
Megvásárolható példányok

Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.

Előjegyzem