Компьютерные сети

Компьютерные сети

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность. Книга завершается финалом, связывающим воедино темы и сюжетные линии, исследуемые на протяжении всей истории. В целом, книга представляет собой увлекательное и наводящее на размышления чтение, которое исследует человеческий опыт уникальным и осмысленным образом.

Жанр: ОС и Сети
Серии: -
Всего страниц: 482
ISBN: 9785446100682
Год издания: 2011
Формат: Фрагмент

Компьютерные сети читать онлайн бесплатно

Шрифт
Интервал

ББК 32.973.202+32.988.02

УДК 004.738.5

Т18

Таненбаум Э., Уэзеролл Д.

Т18 Компьютерные сети. 5-е изд. — СПб.: Питер, 2012. — 960 с.: ил.

ISBN 978-5-459-00342-0

Перед вами — очередное, пятое издание самой авторитетной книги по современным сетевым технологиям, написанной признанным экспертом в этой области Эндрю Таненбаумом в соавторстве с профессором Вашингтонского университета Дэвидом Уэзероллом. Первая версия этого классического труда появилась на свет в далеком 1980 году, и с тех пор каждое издание книги неизменно становилось бестселлером и использовалось в качестве базового учебника в ведущих технических вузах.

В книге последовательно изложены основные концепции, определяющие современное состояние и тенденции развития компьютерных сетей. Авторы подробнейшим образом объясняют устройство и принципы работы аппаратного и программного обеспечения, рассматривают все аспекты и уровни организации сетей — от физического до уровня прикладных программ. Изложение теоретических принципов дополняется яркими, показательными примерами функционирования Интернета и компьютерных сетей различного типа. Пятое издание полностью переработано с учетом изменений, происшедших в сфере сетевых технологий за последние годы и, в частности, освещает такие аспекты, как беспроводные сети стандарта 802.12 и 802.16, сети 3G, технология RFID, инфраструктура доставки контента CDN, пиринговые сети, потоковое вещание, интернет-телефония и многое другое.

ББК 32.973.202+32.988.02 УДК 004.738.5

Права на издание получены по соглашению с Prentice Hall, Inc. Upper Sadle River, New Jersey 07458. Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.

Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.

ISBN 978-0132126953 англ.    © Prentice Hall, Inc., 2011

ISBN 978-5-459-00342-0    © Перевод на русский язык ООО Издательство «Питер», 2012

© Издание на русском языке, оформление ООО Издательство «Питер», 2012

Краткое оглавление

Глава 1. Введение.................................................. 16

Глава 2. Физический уровень........................................106

Глава 3. Канальный уровень.........................................216

Глава 4. Подуровень управления доступом к среде......................281

Глава 5. Сетевой уровень...........................................384

Глава 6. Транспортный уровень......................................527

Глава 7. Прикладной уровень........................................648

Глава 8. Безопасность в сетях.......................................807

Глава 9. Рекомендации для чтения и библиография.....................928

Алфавитный указатель.............................................947

Оглавление

Предисловие...................................................... 14

Глава 1.Введение .................................................. 16

1.1.    Применение компьютерных сетей...................................... 17

1.1.1.    Сети в организациях............................................ 18

1.1.2.    Использование сетей частными лицами........................... 21

1.1.3.    Использование беспроводных сетей.............................. 26

1.1.4.    Социальный аспект............................................. 29

1.2.    Сетевое оборудование ............................................... 32

1.2.1.    Персональные сети............................................. 34

1.2.2.    Локальные сети ................................................ 35

1.2.3.    Муниципальные сети ........................................... 38

1.2.4.    Глобальные сети ............................................... 40

1.2.5.    Объединения сетей............................................. 43

1.3.    Сетевое программное обеспечение .................................... 44

1.3.1.    Иерархия протоколов........................................... 45

1.3.2.    Разработка уровней ............................................ 49

1.3.3.    Службы на основе соединений и службы без установления

соединений.................................................... 51

1.3.4.    Примитивы служб .............................................. 53

1.3.5.    Службы и протоколы............................................ 56

1.4.    Эталонные модели ................................................... 57

1.4.1.    Эталонная модель OSI .......................................... 57

1.4.2.    Эталонная модель TCP/IP........................................ 61

1.4.3.    Модель, используемая в книге ................................... 64

1.4.4.    Сравнение эталонных моделей OSI и TCP.......................... 65

1.4.5.    Критика модели и протоколов OSI ................................ 66

1.4.6.    Критика эталонной модели TCP/IP................................ 69


Рекомендуем почитать
Telum dat ius ...[оружие дает право]

Пейринг: Гарри Поттер Гермиона Грейнджер Рон Уизли Луна ЛавгудРейтинг: RЖанр: Action/AUРазмер: МаксиСтатус: ЗаконченСобытия: Седьмой курс, Сильный ГарриСаммари: Оружие дает право и диктует темп...AU относительно 7 книги.Предупреждение: AU, ООС, Смерть второстепенного героя, ненормативная лексика.Перловка в грандиозных количествах! Причем злонамеренная. Автор экспериментирует, и далеко не всегда удачно. Не стойте под грузом!


Гарри Поттер и темный блеск

Пейринг: Гарри Поттер Северус Снейп Джинни Уизли Гермиона Грейнджер Луна ЛавгудРейтинг: RЖанр: Action/AU/Humor/AdventureСобытия: Шестой курс, Летом, Темный Гарри, Сильный Гарри, ДамбигадСаммари: Внутренний враг Гарри превращается в палача. Противники Избранного совершили ошибку, списав его со счетов. Эта ошибка дорого обойдется им самим и их приверженцам. Лето, 6-ой курс. ООС и AU относительно 5,6,7 книгПредупреждение: Смерть второстепенного героя, ООС, AU, Немагическое AU, МатБлагодарности: Всем у кого хватило терпения.


Летом сорок первого

Страшное пламя войны опалило землю Отечества. Через огонь и смерть ведет чудом уцелевших пограничников из немецкого окружения лейтенант Сергей Закомолдин. И в это же время обретает право на жизнь оружие, равного которому история еще не знала…Новый роман классика российской военно-приключенческой литературы, удостоенный Премии им. Валентина Пикуля.


Сладостный проигрыш

Успешный бизнесмен Райан Беннет согласился подменить своего кузена на свидании вслепую. Увидев Джулию Нельсон, он влюбился в нее. После проведенной вместе ночи Райан признается в своем обмане. Джулия прогоняет его. Теперь он — ее враг.Но этот враг — отец ее ребенка.


Сценарии командной оболочки. Linux, OS X и Unix. 2-е издание

Сценарии командной оболочки помогают системным администраторам и программистам автоматизировать рутинные задачи с тех самых пор, как появились первые компьютеры. С момента выхода первого издания этой книги в 2004 году многое изменилось, однако командная оболочка bash только упрочила свои лидирующие позиции. Поэтому умение использовать все ее возможности становится насущной необходимостью для системных администраторов, инженеров и энтузиастов. В этой книге описываются типичные проблемы, с которыми можно столкнуться, например, при сборке программного обеспечения или координации действий других программ.


Безопасность информационных систем

В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).


UNIX — универсальная среда программирования

В книге американских авторов — разработчиков операционной системы UNIX — блестяще решена проблема автоматизации деятельности программиста, системной поддержки его творчества, выходящей за рамки языков программирования. Профессионалам открыт богатый "встроенный" арсенал системы UNIX. Многочисленными примерами иллюстрировано использование языка управления заданиями shell.Для программистов-пользователей операционной системы UNIX.


QNX/UNIX: Анатомия параллелизма

Книга адресована программистам, работающим в самых разнообразных ОС UNIX. Авторы предлагают шире взглянуть на возможности параллельной организации вычислительного процесса в традиционном программировании. Особый акцент делается на потоках (threads), а именно на тех возможностях и сложностях, которые были привнесены в технику параллельных вычислений этой относительно новой парадигмой программирования. На примерах реальных кодов показываются приемы и преимущества параллельной организации вычислительного процесса.


Виртуальные  машины: несколько компьютеров в  одном

Применение виртуальных машин дает различным категориям пользователей — от начинающих до IT-специалистов — множество преимуществ. Это и повышенная безопасность работы, и простота развертывания новых платформ, и снижение стоимости владения. И потому не случайно сегодня виртуальные машины переживают второе рождение.В книге рассмотрены три наиболее популярных на сегодняшний день инструмента, предназначенных для создания виртуальных машин и управления ими: Virtual PC 2004 компании Microsoft, VMware Workstation от компании VMware и относительно «свежий» продукт — Parallels Workstation, созданный в компании Parallels.


Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. В ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows.