Főoldal | Könyvlista | Gyorskereső

Átmenetileg a rendelés és szállítás szünetel
Számítógép-hálózatok m?ködése - Alkalmazásorientált megközelítés

Számítógép-hálózatok m?ködése

Alkalmazásorientált megközelítés

James F. Kurose, Keith W. Ross:
Számítógép-hálózatok m?ködése
Alkalmazásorientált megközelítés

Egyetemi tankönyv

Megjelenés: 2008 november
Panem Kiadó
780 oldal, bolti ár: 6900,- Ft

Internetes ár (-5%): 6555,- Ft

db

A könyv ismertetése

Vissza a lap tetejére | A könyv tartalomjegyzéke

James F. Kurose, Keith W. Ross:
Számítógép-hálózatok m?ködése

A Számítógép-hálózatok működése - Alkalmazásorientált megközelítés a legszélesebb körben használt tankönyvek egyike a hálózatok alapjainak elsajátításához. Vonzó írói stílussal, friss szemlélettel, korszerű módon történő megközelítéssel James Kurose és Keith Ross professzorok magukkal ragadják az olvasókat. A hagyományos tanítási módszerrel ellentétben felülről lefelé, azaz az alkalmazási rétegtől indulva tárgyalja a számítógép-hálózatokat.

Sikerének egyik oka, hogy friss és időszerű módon közelíti meg a számítógép-hálózatok oktatását. Már az elején hangsúlyt fektet az alkalmazási réteg paradigmáira és az alkalmazásfejlesztésre, ezáltal az olvasót aktív tapasztalatszerzésre ösztönözve a protokollokban és a hálózati koncepciókban. A rétegzett szerkezet segítségével a hallgatók átláthatják a számítógép-hálózatok összetettségét - azonban úgy tanulják meg az architektúra egy részéhez tartozó különböző fogalmakat és protokollokat, hogy közben látják a teljes képet, ahogyan a részek egymáshoz illeszkednek.

A középpontban az internet áll, és a szerzők előtérbe helyezik a hálózati biztonság kérdéseit a legelterjedtebb és legújabb hálózati technikák integrálásával együtt.

Ez a könyv azok számára készült, akik először foglalkoznak a számítógép-hálózatokkal. Használható mind informatikai, mind villamosmérnöki szakokon. Feltételezi a C, C++ vagy Java nyelvek ismeretét. A könyv megfelelő mind az egyetemi alapképzésben (BSc), mind a mesterképzésben (MSc), valamint hasznos lehet a telekommunikációs iparban dolgozók számára is. Úgy hisszük, hogy a hálózatok tanulása (és tanítása!) lehet élvezetes. A könyvben a humor, a hasonlatok alkalmazása és a valódi példák remélhetőleg hozzájárulnak ehhez.

Főbb témakörök:

  • A számítógép-hálózatok és az internet
  • Alkalmazási réteg
  • Szállítási réteg
  • Hálózati réteg
  • Adatkapcsolati réteg és a helyi hálózatok
  • Vezeték nélküli és mobilhálózatok
  • Számítógép-hálózatok biztonsága
  • Hálózatfelügyelet

A könyv tartalomjegyzéke

Vissza a lap tetejére | A könyv ismertetése

James F. Kurose, Keith W. Ross:
Számítógép-hálózatok m?ködése

Előszó........xiii

1. A számítógép-hálózatok és az internet 1
1.1. Mi az az internet?......2
1.1.1. Alkotórészek....2
1.1.2. Szolgáltatások..5
1.1.3. Mi a protokoll?6
1.2. A hálózat széle 9
1.2.1. Kliens- és szerverprogramok11
1.2.2. Hozzáférési hálózatok11
1.2.3. Fizikai átviteli közegek 18
1.3. A hálózat magja.........21
1.3.1. Vonalkapcsolás és csomagkapcsolás. 21
1.3.2. Csomagok áthaladása csomagkapcsolt hálózatokon......... 28
1.3.3. Internetszolgáltatók és internet-gerinchálózatok... 29
1.4. Késleltetés, veszteség és átbocsátóképesség csomgkapcsolt hálózatokban ........ 31
1.4.1. Késleltetések áttekintése........32
1.4.2. Sorbanállási késleltetés és csomagvesztés.... 35
1.4.3. Végpontok közötti késleltetés 37
1.4.4. Számítógép-hálózatok átbocsátóképessége. 39
1.5. Protokollrétegek és szolgálati modelljeik... 42
1.5.1. Rétegezett architektúra 42
1.5.2. Üzenetek, szegmensek, csomagok és keretek.......... 48
1.6. Támadások a hálózatok ellen 50
1.7. Számítógép-hálózatok és az internet története...... 55
1.7.1. A csomagkapcsolás kifejlesztése: 1961-1972 55
1.7.2. Egyedi hálózatok és ezek összekapcsolása: 1972-1980...... 57
1.7.3. Hálózatok gyors fejlődése: 1980-1990.......... 59
1.7.4. Az internet robbanásszerű elterjedése: az 1990-es évek.... 59
1.7.5. Legutóbbi fejlesztések.60
1.8. Összefoglalás.61
Kérdések.........63
Feladatok........65
Gondolkodtató kérdések......70
Válaszol Leonard Kleinrock72

2. Az alkalmazási réteg....75
2.1. Hálózati alkalmazások elvi alapjai.75
2.1.1. Hálózati alkalmazási architektúrák.. 76
2.1.2. Kommunikáló folyamatok....79
2.1.3. Az alkalmazások számára rendelkezésre álló szállítási
szolgáltatások..81
2.1.4. Internetes szállítási szolgáltatások.... 83
2.1.5. Alkalmazási protokollok.......87
2.1.6. A könyvben tárgyalt hálózati alkalmazások 88
2.2. A web és a HTTP......89
2.2.1. A HTTP áttekintése...89
2.2.2. Időleges és állandó összeköttetések.. 91
2.2.3. HTTP-üzenetformátumok...94
2.2.4. Felhasználó és szerver közötti együttműködés: sütik....... 98
2.2.5. Webes gyorsítótárazás 100
2.2.6. A feltételes GET 104
2.3. Fájlátvitel: FTP 106
2.3.1. FTP-parancsok és -válaszok..107
2.4. Elektronikus levelezés az interneten 108
2.4.1. SMTP....111
2.4.2. Összehasonlítás a HTTP-vel.113
2.4.3. Levél üzenetformátumok és a MIME.......... 114
2.4.4. Levél-hozzáférési protokollok 117
2.5. DNS - Az internet körzetnév-szolgáltatása 121
2.5.1. A DNS által nyújtott szolgáltatások.. 122
2.5.2. A DNS működésének áttekintése..... 124
2.5.3. DNS-rekordok és -üzenetek.129
2.6. P2P-alkalmazások....134
2.6.1. P2P-fájlcserélés134
2.6.2. Információkeresés egy P2P-közösségben.... 140
2.6.3. Esettanulmány: P2P internetes telefonálás (Skype) 146
2.7. TCP-szoketprogramozás.....148
2.7.1. TCP-szoketprogramozás.......149
2.7.2. Egy kliens-szerver alkalmazási példa Javában programozva....... 151
2.8. UDP-szoketprogramozás....158
2.9. Összefoglalás.165
Kérdések.........166
Feladatok........168
Gondolkodtató kérdések......173
Válaszol Bram Cohen 175

3. A szállítási réteg 177
3.1. Bevezetés és szállítási szolgáltatások 177
3.1.1. A szállítási és a hálózati réteg közötti viszony......... 178
3.1.2. Az internet szállítási rétegének áttekintése. 181
3.2. Nyalábolás és nyalábbontás.182
3.3. Összeköttetés nélküli szállítás: UDP.........189
3.3.1. Az UDP-szegmens szerkezete 192
3.3.2. Az UDP ellenőrző összege....193
3.4. A megbízható adatszállítás elvi alapjai....... 194
3.4.1. Megbízható adatszállítási protokoll felépítése......... 196
3.4.2. Csővezetékes megbízható adatátviteli protokoll.... 205
3.4.3. N-nel történő visszalépés (GBN)...... 209
3.4.4. Szelektív ismétlés........213
3.5. Összeköttetés-alapú szállítás: TCP.219
3.5.1. A TCP-összeköttetés..219
3.5.2 A TCP-szegmens szerkezete..221
3.5.3. A körbejárási idő becslése és az időzítés beállítása 226
3.5.4. Megbízható adatszállítás.......229
3.5.5. Forgalomszabályozás.236
3.5.6. A TCP-összeköttetések kezelése.......238
3.6. A torlódáskezelés elvi alapjai 245
3.6.1. A torlódás okai és következményei... 245
3.6.2. A torlódáskezelés megoldásai 251
3.6.3. Példa a hálózat által támogatott torlódáskezelésre:
az ATM ABR torlódáskezelése.........252
3.7. A TCP torlódáskezelése........254
3.7.1. Igazságosság.....262
3.8. Összefoglalás.265
Kérdések.........267
Feladatok........270
Gondolkodtató kérdések......278
Válaszol Sally Floyd..279

4. A hálózati réteg281
4.1. Bevezetés........282
4.1.1. Továbbítás és útválasztás.......282
4.1.2. Hálózati szolgálati modellek.286
4.2. Virtuálisáramkör- és datagramalapú hálózatok.. 288
4.2.1. Virtuálisáramkör-alapú hálózatok... 289
4.2.2. Datagramhálózatok...292
4.2.3. A virtuális áramköri és a datagramhálózatok eredete...... 294
4.3. Mi van az útválasztók belsejében?..295
4.3.1. Bemeneti portok.........297
4.3.2. A kapcsológép.299
4.3.3. Kimeneti portok.........301
4.3.4. Sorba állítási technikák.........301
4.4. Az Internet Protocol (IP): továbbítás és címzés az interneten.... 305
4.4.1. A datagramformátum306
4.4.2. Az IPv4-címzés 311
4.4.3. Az Internet Control Message Protocol (ICMP)...... 325
4.4.4. Az IPv6 protokoll.......327
4.4.5. Rövid betekintés az IP-biztonság világába.. 334
4.5. Útválasztó algoritmusok......335
4.5.1. A kapcsolatállapot-alapú útválasztó algoritmus..... 338
4.5.2. A távolságvektor-alapú útválasztó algoritmus....... 342
4.5.3. A hierarchikus útválasztás....351
4.6. Útválasztás az interneten....355
4.6.1. Autonóm rendszeren belüli útválasztás az interneten
RIP protokollal 355
4.6.2. Autonóm rendszeren belüli útválasztás az interneten
OSPF protokollal........359
4.6.3. Autonóm rendszerek közötti útválasztás BGP-vel. 362
4.7. Adatszórásos és többesküldéses útválasztás.......... 369
4.7.1. Adatszórásos útválasztó algoritmusok......... 370
4.7.2. A többesküldés375
4.8. Összefoglalás.382
Kérdések.........383
Feladatok........386
Gondolkodtató kérdések......394
Válaszol Vinton G. Cerf.......395

5. Az adatkapcsolati réteg és a helyi hálózatok.... 397
5.1. Adatkapcsolati réteg: bevezetés és szolgáltatások. 399
5.1.1. Az adatkapcsolati réteg szolgáltatásai.......... 399
5.1.2. Hol valósítjuk meg az adatkapcsolati réteget?........ 401
5.2. Hibajelzés és -javítás.403
5.2.1. Paritás-ellenőrzés.......404
5.2.2. Ellenőrző összeget használó eljárások......... 406
5.2.3. Ciklikus redundancia-ellenőrzés...... 407
5.3. Többszörös hozzáférési protokollok 409
5.3.1. Csatornaosztásos protokollok 412
5.3.2. Véletlen hozzáférésű protokollok...... 413
5.3.3. Adásjog-átvételi protokollok420
5.3.4. Helyi hálózatok 421
5.4. Adatkapcsolati címzés.........422
5.4.1. MAC-címek.....422
5.4.2. A címfeloldó protokoll 424
5.5. Az Ethernet....428
5.5.1. Az Ethernet-keret szerkezete429
5.5.2. CSMA/CD: Az Ethernet többszörös hozzáférési protokollja....... 433
5.5.3. Ethernet-változatok....435
5.6. Az adatkapcsolati szintű kapcsolók 438
5.6.1. Továbbítás és szűrés...438
5.6.2. Önálló tanulás440
5.6.3. A kapcsolók tulajdonságai....441
5.6.4. Kapcsolók és útválasztók összehasonlítása. 442
5.7. PPP: a kétpontos protokoll...444
5.7.1. PPP-keretezés...445
5.8. Az adatkapcsolat virtuálissá tétele: a hálózat mint adatkapcsolati réteg ........... 447
5.8.1. ATM-hálózatok 448
5.8.2. Többprotokollos címkekapcsolás..... 453
5.9. Összefoglalás..455
Kérdések.........457
Feladatok........458
Gondolkodtató kérdések......463
Válaszol Simon S. Lam.........464

6. Vezeték nélküli és mobilhálózatok.......467
6.1. Bevezetés........468
6.2. Vezeték nélküli adatkapcsolatok és hálózati jellemzők... 472
6.2.1. CDMA..475
6.3. WiFi: az IEEE 802.11 típusú vezeték nélküli helyi hálózatok..... 477
6.3.1. Az IEEE 802.11 architektúra.479
6.3.2. Az IEEE 802.11 MAC protokoll.......483
6.3.3. Az IEEE 802.11 keretszerkezete.......488
6.3.4. Mobilitás ugyanabban az IP-alhálózatban.. 491
6.3.5. Az IEEE 802.11 LAN-ok további jellemzői. 493
6.3.6. Bluetooth és WiMax..494
6.4. Internet-hozzáférés mobiltelefon-hálózatból........ 498
6.4.1. A mobiltelefon-hálózat architektúrájának áttekintése...... 498
6.4.2. Mobiltelefon-hálózati szabványok és műszaki megoldások:
rövid áttekintés 501
6.5. A helyváltoztatás követésének elvi megoldásai..... 504
6.5.1. Címzés..506
6.5.2. Útválasztás egy mobil csomóponthoz......... 507
6.6. Mobil-IP.........513
6.7. A mobilitás kezelése mobiltelefon-hálózatokban.. 516
6.7.1. Hívások irányítása a mobil előfi zetőhöz....... 518
6.7.2. Vezérlésátadás egy GSM-hálózatban 520
6.8. Vezeték nélküliség és mobilitás: hatásuk a magasabb szintű protokollokra ..... 522
6.9. Összefoglalás..525
Kérdések.........526
Feladatok........527
Gondolkodtató kérdések......530
Válaszol Charlie Perkins......531

7. Multimédia-hálózatok..535
7.1. A multimédia hálózati alkalmazásai 536
7.1.1. Példák multimédia-alkalmazásokra. 536
7.1.2. A multimédiát a mai interneten akadályozó tényezők...... 539
7.1.3. Hogyan kell fejlődnie az internetnek, hogy jobban támogassa
a multimédiát?.540
7.1.4. Hang- és képtömörítés 542
7.2. Tárolt hang és kép folyamszerű letöltése.... 544
7.2.1. Hang és kép elérése webszerveren keresztül 545
7.2.2. Multimédia küldése egy adatfolyam-letöltést megvalósító
szerverről egy segédalkalmazáshoz. 547
7.2.3. Valós idejű adatfolyam-letöltést támogató protokoll (RTSP)....... 549
7.3. A legjobbra törekvő szolgáltatásból kihozni a legjobbat.. 552
7.3.1. A legjobbra törekvő szolgáltatás korlátai..... 553
7.3.2. Késleltetésingadozás eltávolítása a vevőnél hangátvitel esetén..... 555
7.3.3. Csomagvesztés hatásának kiküszöbölése.... 558
7.3.4. Multimédia szétosztása a mai interneten: tartalomszétosztó
hálózatok.........561
7.3.5. Legjobbra törekvő hálózatok tervezési kérdései
szolgáltatásminőségi szempontok fi gyelembevételével...... 565
7.4. Valós idejű interaktív alkalmazások protokolljai.. 566
7.4.1. Valós idejű protokoll (RTP)...567
7.4.2. RTP-vezérlő protokoll (RTCP).........571
7.4.3. Viszonykezdeményező protokoll (SIP)......... 573
7.4.4. H.323....578
7.5. Többféle szolgáltatási osztály lehetővé tétele......... 580
7.5.1. Motivációs forgatókönyvek...581
7.5.2. Ütemezési és ellenőrzési eljárások.... 586
7.5.3. Diff serv.592
7.6. Szolgáltatás minőségének garanciái 597
7.6.1. Egy motiváló példa.....597
7.6.2. Erőforrás lefoglalása, hívás engedélyezése, hívás felépítése.......... 598
7.6.3. Garantált QoS az interneten: Intserv és RSVP....... 601
7.7. Összefoglalás..603
Kérdések.........605
Feladatok........606
Gondolkodtató kérdések......611
Válaszol Henning Schulzrinne.......613

8. Számítógép-hálózatok biztonsága.......617
8.1. Mit jelent a hálózati biztonság?.......618
8.2. A titkosítás elvi alapjai.........620
8.2.1. Szimmetrikus kulcsú titkosítás........622
8.2.2. Nyilvános kulcsú rejtjelezés.627
8.3. Üzenetintegritás........632
8.3.1. Kriptográfi ai hash függvények.........633
8.3.2. Üzenethitelesítő kód..634
8.3.3. Digitális aláírások......636
8.4. Végpont-hitelesítés...642
8.4.1. Hitelesítési protokoll ap1.0....643
8.4.2. Hitelesítési protokoll ap2.0...643
8.4.3. Hitelesítési protokoll ap3.0...644
8.4.4. Hitelesítési protokoll ap3.1....644
8.4.5. Hitelesítési protokoll ap4.0...645
8.4.6. Hitelesítési protokoll ap5.0...646
8.5. Az elektronikus levelezés biztonsága.........648
8.5.1. Biztonságos e-levél.....650
8.5.2. PGP.......653
8.6. A TCP-összeköttetések biztonsága: SSL..... 655
8.6.1. Miért szükséges az SSL és hogyan működik?......... 656
8.6.2. Az SSL részletesebben659
8.7. Hálózati szintű biztonság: IPsec.....660
8.7.1. Hitelesítő fejrészprotokoll: AH.........661
8.7.2. Az ESP protokoll.........662
8.7.3. SA és kulcskezelés.......663
8.8. Vezeték nélküli LAN-ok biztonsága 664
8.8.1. Vezetékes hálózatéval egyenértékű biztonság (WEP)........ 664
8.8.2. IEEE 802.11i....666
8.9. Működései biztonság: tűzfalak és behatolásjelző rendszerek..... 668
8.9.1. Tűzfalak669
8.9.2. Behatolásjelző rendszerek.....675
8.10. Összefoglalás678
Kérdések.........680
Feladatok........680
Gondolkodtató kérdések......684
Válaszol Steven M. Bellovin685

9. Hálózatfelügyelet 687
9.1. Mi az a hálózatfelügyelet?....687
9.2. A hálózatfelügyelethez szükséges infrastruktúra. 691
9.3. Az internetszabványos hálózatfelügyeleti keretrendszer. 695
9.3.1. A hálózatfelügyeleti adatok szerkezete: SMI 696
9.3.2. Hálózatfelügyeleti adatbázis: MIB.... 700
9.3.3. SNMP-műveletek........703
9.3.4. Biztonság és adminisztráció.705
9.4. ASN.1..708
9.5. Következtetések.........712
Kérdések.........713
Feladatok........714
Gondolkodtató kérdések......714
Válaszol Jeff Case......715

Irodalomjegyzék....717
Tárgymutató.........743

Vissza a lap tetejére

mesekönyv

szoftver