Компьютерные сети - Перед вами - очередное, пятое издание самой авторитетной книги по современным сетевым технологиям, написанной признанным экспертом в этой области Эндрю Таненбаумом в соавторстве с профессором Вашингтонского университета Дэвидом Уэзероллом. Первая версия этого классического труда появилась на свет в далеком 1980 году, и с тех пор каждое издание книги неизменно становилось бестселлером и использовалось в качестве базового учебника в ведущих технических вузах. В книге последовательно изложены основные концепции, определяющие современное состояние и тенденции развития компьютерных сетей. Авторы подробнейшим образом объясняют устройство и принципы работы аппаратного и программного обеспечения, рассматривают все аспекты и уровни организации сетей - от физического до уровня прикладных программ. Изложение теоретических принципов дополняется яркими, показательными примерами функционирования Интернета и компьютерных сетей различного типа. Пятое издание полностью переработано с учетом изменений, происшедших в сфере сетевых технологий за последние годы и, в частности, освещает такие аспекты, как беспроводные сети стандарта 802.12 и 802.16, сети 3G, технология RFID, инфраструктура доставки контента CDN, пиринговые сети, потоковое вещание, интернет-телефония и многое другое.
Название: Компьютерные сети. 5-е издание Автор: Таненбаум Э., Уэзеролл Д. Издательство: Питер Год: 2012 Страниц: 960 Формат: PDF Размер: 20,9 МБ ISBN: 978-5-459-00342-0 Качество: Отличное Серия или Выпуск: Классика Computer Science
Содержание:
Предисловие Глава 1. Введение 1.1. Применение компьютерных сетей 1.1.1. Сети в организациях 1.1.2. Использование сетей частными лицами 1.1.3. Использование беспроводных сетей 1.1.4. Социальный аспект 1.2. Сетевое оборудование 1.2.1. Персональные сети 1.2.2. Локальные сети 1.2.3. Муниципальные сети 1.2.4. Глобальные сети 1.2.5. Объединения сетей 1.3. Сетевое программное обеспечение 1.3.1. Иерархия протоколов 1.3.2. Разработка уровней 1.3.3. Службы на основе соединений и службы без установления соединений 1.3.4. Примитивы служб 1.3.5. Службы и протоколы 1.4. Эталонные модели 1.4.1. Эталонная модель OSI 1.4.2. Эталонная модель TCP/IP 1.4.3. Модель, используемая в книге 1.4.4. Сравнение эталонных моделей OSI и TCP 1.4.5. Критика модели и протоколов OSI 1.4.6. Критика эталонной модели TCP/IP 1.5. Примеры сетей 1.5.1. Интернет 1.5.2. Мобильная телефонная сеть третьего поколения 1.5.3. Беспроводные ЛВС: 802.11 1.5.4. RFID и сенсорные сети 1.6. Стандартизация сетей 1.6.1. Кто есть кто в мире телекоммуникаций 1.6.2. Кто есть кто в мире международных стандартов 1.6.3. Кто есть кто в мире стандартов Интернета 1.7. Единицы измерения 1.8. Краткое содержание следующих глав Резюме Вопросы Глава 2. Физический уровень 2.1. Теоретические основы передачи данных 2.1.1. Ряды Фурье 2.1.2. Сигналы с ограниченным спектром 2.1.3. Максимальная скорость передачи данных через канал 2.2. Проводниковые среды передачи информации 2.2.1. Магнитные носители 2.2.2. Витая пара 2.2.3. Коаксиальный кабель 2.2.4. Линии электропитания 2.2.5. Волоконная оптика 2.3. Беспроводная связь 2.3.1. Электромагнитный спектр 2.3.2. Радиосвязь 2.3.3. Связь в микроволновом диапазоне 2.3.4. Передача в инфракрасном диапазоне 2.3.5. Связь в видимом диапазоне 2.4. Спутники связи 2.4.1. Геостационарные спутники 2.4.2. Средневысотные спутники 2.4.3. Низкоорбитальные спутники 2.4.4. Спутники против оптоволокна 2.5. Цифровая модуляция и мультиплексирование 2.5.1. Низкочастотная передача 2.5.2. Передача в полосе пропускания 2.5.3. Частотное уплотнение 2.5.4. Мультиплексирование с разделением времени 2.5.5. CDM - кодовое разделение каналов 2.6. Коммутируемая телефонная сеть общего пользования 2.6.1. Структура телефонной системы 2.6.2. Политика телефонии 2.6.3. Местные линии связи: модемы, ADSL, беспроводная связь 2.6.4. Магистрали и мультиплексирование 2.6.5. Коммутация 2.7. Мобильная телефонная система 2.7.1. Мобильные телефоны первого поколения: аналоговая передача речи 2.7.2. Второе поколение мобильных телефонов: цифровая передача голоса (G2) 2.7.3. Мобильные телефоны третьего поколения: цифровая речь и данные 2.8. Кабельное телевидение 2.8.1. Абонентское телевидение 2.8.2. Кабельный Интернет 2.8.3. Распределение частот 2.8.4. Кабельные модемы 2.8.5. ADSL или кабель? Резюме Вопросы Глава 3. Канальный уровень 3.1. Ключевые аспекты организации канального уровня 3.1.1. Сервисы, предоставляемые сетевому уровню 3.1.2. Формирование кадра 3.1.3. Обработка ошибок 3.1.4. Управление потоком 3.2. Обнаружение и исправление ошибок 3.2.1. Коды с исправлением ошибок 3.2.2. Коды с обнаружением ошибок 3.3. Элементарные протоколы передачи данных на канальном уровне 3.3.1. Симплексный протокол «Утопия» 3.3.2. Симплексный протокол с ожиданием для канала без ошибок 3.3.3. Симплексный протокол с ожиданием для зашумленных каналов 3.4. Протоколы скользящего окна 3.4.1. Протокол однобитового скользящего окна 3.4.2. Протокол с возвратом на n 3.4.3. Протокол с выборочным повтором 3.5. Примеры протоколов передачи данных 3.5.1. Передача пакетов по протоколу SONET 3.5.2. ADSL 3.6. Резюме Вопросы Глава 4. Подуровень управления доступом к среде 4.1. Проблема распределения канала 4.1.1. Статическое распределение канала 4.1.2. Допущения, связанные с динамическим распределением каналов 4.2. Протоколы коллективного доступа 4.2.1. Система ALOHA 4.2.2. Протоколы множественного доступа с контролем несущей 4.2.3. Протоколы без столкновений 4.2.4. Протоколы с ограниченной конкуренцией 4.2.5. Протоколы беспроводных локальных сетей 4.3. Сеть Ethernet 4.3.1. Физический уровень классической сети Ethernet 4.3.2. Протокол подуровня управления доступом к среде в классическом Ethernet 4.3.3. Производительность сети Ethernet 4.3.4. Коммутируемые сети Ethernet 4.3.5. Fast Ethernet 4.3.6. Gigabit Ethernet 4.3.7. 10-гигабитный Ethernet 4.3.8. Ретроспектива Ethernet 4.4. Беспроводные локальные сети 4.4.1. Стандарт 802.11: архитектура и стек протоколов 4.4.2. Стандарт 802.11: физический уровень 4.4.3. Стандарт 802.11: протокол подуровня управления доступом к среде 4.4.4. Стандарт 802.11: структура кадра 4.4.5. Сервисы 4.5. Широкополосные беспроводные сети 4.5.1. Сравнение стандарта 802.16 с 802.11 и 3G 4.5.2. Стандарт 802.16: архитектура и стек протоколов 4.5.3. Стандарт 802.16: физический уровень 4.5.4. Стандарт 802.16: протокол подуровня MAC 4.5.5. Стандарт 802.16: структура кадра 4.6. Bluetooth 4.6.1. Архитектура Bluetooth 4.6.2. Приложения Bluetooth 4.6.3. Bluetooth: набор протоколов 4.6.4. Bluetooth: уровень радиосвязи 4.6.5. Bluetooth: уровень немодулированной передачи 4.6.6. Bluetooth: структура кадра 4.7. RFID 4.7.1. Архитектура EPC Gen 2 4.7.2. Физический уровень EPC Gen 2 4.7.3. Уровень идентификации метки EPC Gen 2 4.7.4. Форматы сообщения идентификации метки 4.8. Коммутация на канальном уровне 4.8.1. Применение мостов 4.8.2. Обучаемые мосты 4.8.3. Мосты связующего дерева 4.8.4. Повторители, концентраторы, мосты, коммутаторы, маршрутизаторы и шлюзы 4.8.5. Виртуальные локальные сети 4.9. Резюме Вопросы Глава 5. Сетевой уровень 5.1. Вопросы проектирования сетевого уровня 5.1.1. Метод коммутации пакетов с ожиданием 5.1.2. Сервисы, предоставляемые транспортному уровню 5.1.3. Реализация сервиса без установления соединения 5.1.4. Реализация сервиса с установлением соединения 5.1.5. Сравнение сетей виртуальных каналов и дейтаграммных сетей 5.2. Алгоритмы маршрутизации 5.2.1. Принцип оптимальности маршрута 5.2.2. Алгоритм нахождения кратчайшего пути 5.2.3. Заливка 5.2.4. Маршрутизация по вектору расстояний 5.2.5. Маршрутизация с учетом состояния линий 5.2.6. Иерархическая маршрутизация 5.2.7. Широковещательная маршрутизация 5.2.8. Многоадресная рассылка 5.2.9. Произвольная маршрутизация 5.2.10. Алгоритмы маршрутизации для мобильных хостов 5.2.11. Маршрутизация в произвольных сетях 5.3. Алгоритмы борьбы с перегрузкой 5.3.1. Подходы к борьбе с перегрузкой 5.3.2. Маршрутизация с учетом состояния трафика 5.3.3. Управление доступом 5.3.4. Регулирование трафика 5.3.5. Сброс нагрузки 5.4. Качество обслуживания 5.4.1. Требования приложений 5.4.2. Формирование трафика 5.4.3. Диспетчеризация пакетов 5.4.4. Управление доступом 5.4.5. Интегральное обслуживание 5.4.6. Дифференцированное обслуживание 5.5. Объединение сетей 5.5.1. Различия сетей 5.5.2. Способы объединения сетей 5.5.3. Туннелирование 5.5.4. Маршрутизация в объединенных сетях 5.5.5. Фрагментация пакетов 5.6. Сетевой уровень в Интернете 5.6.1. Протокол IP версии 4 5.6.2. IP-адреса 5.6.3. Протокол IP версии 6 5.6.4. Управляющие протоколы Интернета 5.6.5. Коммутация меток и MPLS 5.6.6. Протокол внутреннего шлюза OSPF 5.6.7. Протокол внешнего шлюза BGP 5.6.8. Многоадресная рассылка в Интернете 5.6.9. Мобильный IP 5.7. Резюме Вопросы Глава 6. Транспортный уровень 6.1. Транспортный сервис 6.1.1. Услуги, предоставляемые верхним уровням 6.1.2. Базовые операции транспортного сервиса 6.1.3. Сокеты Беркли 6.1.4. Пример программирования сокета: файл-сервер для Интернета 6.2. Элементы транспортных протоколов 6.2.1. Адресация 6.2.2. Установка соединения 6.2.3. Разрыв соединения 6.2.4. Контроль ошибок и управление потоком данных 6.2.5. Мультиплексирование 6.2.6. Восстановление после сбоев 6.3. Контроль перегрузки 6.3.1. Выделение требуемой пропускной способности 6.3.2. Регулирование скорости отправки 6.3.3. Проблемы беспроводного соединения 6.4. Транспортные протоколы Интернета: UDP 6.4.1. Основы UDP 6.4.2. Вызов удаленной процедуры 6.4.3. Транспортные протоколы реального масштаба времени 6.5. Транспортные протоколы Интернета: TCP 6.5.1. Основы TCP 6.5.2. Модель сервиса TCP 6.5.3. Протокол TCP 6.5.4. Заголовок TCP-сегмента 6.5.5. Установка TCP-соединения 6.5.6. Разрыв соединения TCP 6.5.7. Модель управления TCP-соединением 6.5.8. Скользящее окно TCP 6.5.9. Управление таймерами в TCP 6.5.10. Контроль перегрузки в TCP 6.5.11. Будущее TCP 6.6. Вопросы производительности 6.6.1. Причины снижения производительности компьютерных сетей 6.6.2. Измерение производительности сети 6.6.3. Проектирование хостов для быстрых сетей 6.6.4. Быстрая обработка сегментов 6.6.5. Сжатие заголовков 6.6.6. Протоколы для протяженных сетей с высокой пропускной способностью 6.7. Сети, устойчивые к задержкам 6.7.1. Архитектура DTN 6.7.2. Протокол Bundle 6.8. Резюме Вопросы Глава 7. Прикладной уровень 7.1. Служба имен доменов DNS 7.1.1. Пространство имен DNS 7.1.2. Записи ресурсов доменов 7.1.3. Серверы имен 7.2. Электронная почта 7.2.1. Архитектура и службы 7.2.2. Пользовательский агент 7.2.3. Форматы сообщений 7.2.4. Пересылка сообщений 7.2.5. Окончательная доставка сообщений 7.3. Всемирная паутина (WWW) 7.3.1. Представление об архитектуре 7.3.2. Статичные веб-страницы 7.3.3. Динамические веб-страницы и веб-приложения 7.3.4. HTTP - протокол передачи гипертекста 7.3.5. Мобильный веб 7.3.6. Веб-поиск 7.4. Потоковая передача аудио и видео 7.4.1. Цифровой звук 7.4.2. Цифровое видео 7.4.3. Потоковая передача сохраненных медиафайлов 7.4.4. Передача медиа в реальном времени 7.4.5. Конференции в реальном времени 7.5. Доставка контента 7.5.1. Контент и интернет-трафик 7.5.2. Серверные фермы и веб-прокси 7.5.3. Сети доставки контента 7.5.4. Сети одноранговых узлов (пиринговые сети) 7.6. Резюме Вопросы Глава 8. Безопасность в сетях 8.1. Криптография 8.1.1. Основы криптографии 8.1.2. Метод подстановки 8.1.3. Метод перестановки 8.1.4. Одноразовые блокноты 8.1.5. Два фундаментальных принципа криптографии 8.2. Алгоритмы с симметричным криптографическим ключом 8.2.1. Стандарт шифрования данных DES 8.2.2. Улучшенный стандарт шифрования AES 8.2.3. Режимы шифрования 8.2.4. Другие шифры 8.2.5. Криптоанализ 8.3. Алгоритмы с открытым ключом 8.3.1. Алгоритм RSA 8.3.2. Другие алгоритмы с открытым ключом 8.4. Цифровые подписи 8.4.1. Подписи с симметричным ключом 8.4.2. Подписи с открытым ключом 8.4.3. Профили сообщений 8.4.4. Задача о днях рождения 8.5. Управление открытыми ключами 8.5.1. Сертификаты 8.5.2. X.509 8.5.3. Инфраструктуры систем с открытыми ключами 8.6. Защита соединений 8.6.1. IPsec 8.6.2. Брандмауэры 8.6.3. Виртуальные частные сети 8.6.4. Безопасность в беспроводных сетях 8.7. Протоколы аутентификации 8.7.1. Аутентификация, основанная на общем секретном ключе 8.7.2. Установка общего ключа: протокол обмена ключами Диффи-Хеллмана 8.7.3. Аутентификация с помощью центра распространения ключей 8.7.4. Аутентификация при помощи протокола Kerberos 8.7.5. Аутентификация с помощью шифрования с открытым ключом 8.8. Конфиденциальность электронной переписки 8.8.1. PGP 8.8.2. S/MIME 8.9. Защита информации во Всемирой паутине 8.9.1. Возможные опасности 8.9.2. Безопасное именование ресурсов 8.9.3. SSL - протокол защищенных сокетов 8.9.4. Безопасность переносимых программ 8.10. Социальный аспект 8.10.1. Конфиденциальность 8.10.2. Свобода слова 8.10.3. Защита авторских прав 8.11. Резюме Вопросы Глава 9. Рекомендации для чтения и библиография 9.1. Литература для дальнейшего чтения 9.1.1. Введение и неспециализированная литература 9.1.2. Физический уровень 9.1.3. Канальный уровень 9.1.4. Подуровень управления доступом к среде 9.1.5. Сетевой уровень 9.1.6. Транспортный уровень 9.1.7. Прикладной уровень 9.1.8. Безопасность в сетях 9.2. Алфавитный список литературы Алфавитный указатель