Search found 169 matches

Author Message

Браузер

Post 14-Sep-2021 18:35

[Quote]

VCP-DCV for vSphere 7.x (Exam 2V0-21.20) Official Cert Guide. 4th Edition.
Год издания: 2021
Автор: John A. Davis, Steve Baca, Owen Thomas
Издательство: Pearson Education, Inc
ISBN: 0-13-589819-6
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 825
Описание: Trust the best-selling Cert Guide series from Pearson IT Certification to help you learn,prepare, and practice for exam success. They are built with the objective of providing assessment, review, and practice to help ensure you are fully prepared for your certification exam.
VCP-DCV for vSphere 7.x (Exam 2V0-21.20) Official Cert Guide presents you with an organized test preparation routine using proven series elements and techniques. "Do I Know This Already" quizzes open each chapter and enable you to decide how much time you need to spend on each section. Exam topic lists make referencing easy.Chapter-ending Exam Preparation Tasks help you drill on key concepts you must know thoroughly.
*Master Professional VMware vSphere 7.x (Exam 2V0-21.20) exam topics
*Assess your knowledge with chapter-opening quizzes
*Review key concepts with exam preparation tasks
*Practice with realistic exam questions in the practice test software
VCP-DCV for vSphere 7.x (Exam 2V0-21.20) Official Cert Guide from Pearson IT Certification allows you to succeed on the VMware Certified Professional - Data Center Virtualization for vSphere 7 exam (Professional VMware vSphere 7.x exam) by directly addressing the exams objectives as stated by VMware. Leading experts John A. Davis, Steve Baca, and Owen Thomas share preparation hints and test-taking tips, helping you identify areas of weakness and improve both your conceptual knowledge and hands-on skills.

Примеры страниц

Браузер

Post 14-Sep-2021 17:25

[Quote]

Information Privacy Engineering and Privacy by Design
Год издания: 2020
Автор: William Stallings
Жанр или тематика: Безопасность
Издательство: Pearson Education, Inc.
ISBN: 978-0-13-530215-6
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 527
Описание: The Comprehensive Guide to Engineering and Implementing Privacy Best Practices
As systems grow more complex and cybersecurity attacks more relentless, safeguarding privacy is ever more challenging. Organizations are increasingly responding in two ways, and both are mandated by key standards such as GDPR and ISO/IEC 27701:2019. The first approach, privacy by design, aims to embed privacy throughout the design and architecture of IT systems and business practices. The second, privacy engineering, encompasses the technical capabilities and management processes needed to implement, deploy, and operate privacy features and controls in working systems.
In Information Privacy Engineering and Privacy by Design, internationally renowned IT consultant and author William Stallings brings together the comprehensive knowledge privacy executives and engineers need to apply both approaches. Using the techniques he presents, IT leaders and technical professionals can systematically anticipate and respond to a wide spectrum of privacy requirements, threats, and vulnerabilities&;addressing regulations, contractual commitments, organizational policies, and the expectations of their key stakeholders.

Примеры страниц

Браузер

Post 14-Sep-2021 15:05

[Quote]

William Stallings - 5G Wireless A Comprehensive Introduction
Год издания: 2021
Автор: William Stallings
Жанр или тематика: Сети и коммуникации
Издательство: Pearson Education, Inc
ISBN: 978-0-13-676714-5
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 669
Описание: The 5G ultra-high-speed wireless communication standard is a major technological leap forward. For both technical and management professionals, it requires significant new knowledge and enables important new applications. In 5G Wireless: A Comprehensive Introduction, renowned information technology author William Stallings presents a comprehensive and unified explanation of 5G’s key aspects, applications, and implications. Like Stallings other award-winning texts, this guide is designed to help readers quickly find the information and gain the mastery you need to master this critical new technology. Coverage includes:
* Background and overview: A concise history of the development of cellular networks through 4G, introducing 5Gs motivation, characteristics, and technologies.
* Application and use cases: A broad survey of both general application areas and specific use cases; includes coverage of implications for IoT, cloud, and fog computing.
* Air interface: A detailed survey of all aspects of radio transmission and the wireless interface.
* 5G core: A survey of 5G core architecture and deployment.
* 5G security and privacy: Requirements, threats, vulnerabilities, security controls, security product and service solutions, and privacy.

Примеры страниц

Браузер

Post 31-Aug-2021 20:50

[Quote]

Администрирование сетей Cisco: освоение за месяц
Год издания: 2018
Автор: Ben Piper / Бен Пайпер
Переводчик: М. А. Райтман
Издательство: М.: ДМК Пресс
ISBN: 978-5-94074-519-6
Язык: русский
Формат: PDF
Качество: издательский макет или текст (eBook)
Интерактивное оглавление: да
Количество страниц: 316
Описание:
Эта книга в доступной форме рассказывает об администрировании сетей с применением оборудования Cisco. С помощью практических заданий вы сможете за месяц получить полное представление о том, как работают сети, и получите знания, которые сможете использовать уже сегодня. Вы сможете не только усовершенствовать свои навыки, но так же будете в состоянии объяснить, почему сети работают так, а не иначе.
Издание будет полезно начинающим администраторам сетей.

Примеры страниц

Оглавление

Предисловие
Благодарности
Об этой книге
Об авторе
Глава 1. Прежде чем начать
1.1. Для вас ли эта книга?
1.2. Как пользоваться этой книгой
1.2.1. Основные главы
1.2.2. Практические занятия
1.2.3. Углубленное изучение
1.2.4. Дополнительно
1.3. Практические соображения
1.3.1. Выбор тестового оборудования
1.3.2. Рассмотрим виртуальную лабораторию
1.3.3. Практика в условиях реальной сети
1.3.4. Мои рекомендации для вашей тестовой среды
1.3.5. Версии операционной системы Cisco IOS
1.4. Онлайн-ресурсы
1.5. Замечание по моим рекомендациям
1.6. Немедленно стать эффективным администратором сетей
Глава 2. Что такое сети Cisco?
2.1. Правда о коммутаторах и маршрутизаторах
2.2. MAC-адрес
2.3. Ethernet-кадр: большой конверт
2.3.1. Когда все говорят, никто не слушает
2.4. Широковещательные домены
2.4.1. Избавление от лавинной передачи: таблица MAC-адресов
2.4.2. Разделение широковещательного домена
2.4.3. Соединение широковещательных доменов
2.4.4. Адресация устройств из разных широковещательных доменов
2.5. Адреса протокола Интернета
2.5.1. Где ты?
2.5.2. Дилемма: IP- или MAC-адрес
2.5.3. ARP: протокол определения адреса
2.6. Связь широковещательных доменов с помощью маршрутизатора
2.6.1. Где ты? И где я?
2.6.2. Определение подсети
2.7. Пересылка между доменами с использованием шлюза по умолчанию
2.8. Управление маршрутизаторами и коммутаторами
2.9. Практическое задание
Глава 3. Краткий курс по операционной системе Cisco IOS
3.1. Что такое IOS?
3.2. Авторизация на устройствах Cisco
3.3. Команда show
3.3.1. Фильтрация вывода
3.4. Идентификация версии и пакета IOS
3.4.1. Номера версий
3.4.2. Пакеты
3.5. Просмотр рабочей конфигурации
3.6. Изменение рабочей конфигурации
3.7. Сохранение конфигурации запуска
3.8. Команда no
3.9. Команды, использованные в этой главе
3.10. Практическое задание
Глава 4. Управление портами коммутатора
4.1. Просмотр состояния порта
4.2. Включение портов
4.2.1. Команда interface range
4.3. Отключение портов
4.3.1. Поиск неиспользуемых интерфейсов
4.4. Изменение скорости порта и дуплекса
4.4.1. Скорость
4.4.2. Дуплекс
4.4.3. Автосогласование
4.4.4. Изменение скорости порта
4.4.5. Изменение дуплексного режима
4.5. Команды, использованные в этой главе
4.6. Практическое задание
Глава 5. Защита портов с помощью технологии Port Security
5.1. Конфигурация минимального уровня функции Port Security
5.1.1. Предотвращение атаки по MAC-адресу
5.1.2. Режим нарушения
5.2. Проверка функции Port Security
5.3. Перемещение устройств
5.3.1. Port Security помнит все!
5.3.2. Время старения
5.4. Запрещение доступа неавторизованных устройств
5.4.1. Обеспечение максимальной защиты с помощью функции Port Security
5.4.2. «Липкие» MAC-адреса
5.4.3. Предостережение о «липких» MAC-адресах
5.5. Команды, использованные в этой главе
5.6. Практическое задание
Глава 6. Управление виртуальными локальными сетями
6.1. Что такое виртуальная локальная сеть?
6.2. Инвентаризация виртуальных локальных сетей
6.2.1. База данных виртуальной сети
6.2.2. Виртуальная сеть по умолчанию
6.2.3. Сколько виртуальных сетей создавать?
6.2.4. Планирование новой виртуальной сети
6.3. Создание виртуальных локальных сетей
6.4. Назначение виртуальных локальных сетей
6.4.1. Проверка конфигурации порта
6.4.2. Настройка доступа к виртуальной сети
6.4.3. Настройка режима доступа
6.5. Виртуальная сеть для пропуска голосового трафика
6.6. Работа в созданных виртуальных сетях
6.7. Команды, использованные в этой главе
6.8. Практическое задание
Глава 7. Преодоление барьера виртуальной сети с помощью коммутируемых виртуальных интерфейсов
7.1. Соединение «виртуальная сеть – подсеть»
7.2. Коммутаторы или маршрутизаторы?
7.2.1. Включение IP-маршрутизации
7.3. Что такое коммутируемые виртуальные интерфейсы?
7.3.1. Создание и конфигурирование SVI-интерфейсов
7.4. Шлюзы по умолчанию
7.4.1. Тестирование соединения между виртуальными сетями
7.5. Команды, использованные в этой главе
7.6. Практическое задание
Глава 8. Назначение IP-адресов с использованием протокола DHCP
8.1. Коммутатор или не коммутатор?
8.2. Конфигурирование DHCP-сервера Cisco
8.2.1. Области адресов
8.2.2. Опции
8.2.3. Время аренды
8.2.4. Подсети и виртуальные локальные сети
8.3. Настройка пула DHCP
8.4. Исключение адреса из списка выдаваемых адресов
8.5. Настройка устройств для запроса адресов у DHCP-сервера
8.6. Ассоциирование пулов DHCP с виртуальными сетями
8.7. Создание второго пула DHCP
8.8. Просмотр аренды DHCP
8.9. Использование DHCP-серверов других компаний
8.9.1. Решение проблемы передачи DHCP Discover с помощью команды
ip helper-address
8.10. Команды, использованные в этой главе
8.11. Практическое задание
Глава 9. Обеспечение безопасности сети с помощью списков контроля доступа
9.1. Блокирование трафика «IP–IP»
9.1.1. Создание списка контроля доступа
9.2. Применение списка контроля доступа к интерфейсу
9.3. Блокировка трафика «IP-подсеть»
9.3.1. Подстановочные маски
9.3.2. Замена списка ACL
9.3.3. Применение списка управления доступом к коммутируемому виртуальному интерфейсу
9.4. Блокирование трафика «подсеть–подсеть»
9.5. Команды, использованные в этой главе
9.6. Практическое задание
Глава 10. Подключение коммутаторов с использованием транков
10.1. Подключение дополнительного коммутатора
10.2. Принципы транков виртуальной сети
10.2.1. Настройка транка виртуальной сети
10.2.2. Настройка протокола DTP для автоматического согласования транка
10.3. Настройка Коммутатора 2
10.3.1. Настройка виртуальных сетей на дополнительном коммутаторе
10.4. Перемещение устройств на другой коммутатор
10.5. Изменение инкапсуляции транка
10.6. Команды, использованные в этой главе
10.7. Практическое задание
Глава 11. Автоматическая настройка виртуальных сетей с помощью протокола VTP
11.1. Пара слов в предостережение
11.2. Настройка Коммутатора 1 в качестве VTP-сервера
11.3. Настройка Коммутатора 2 в качестве VTP-клиента
11.4. Создание виртуальных сетей на Коммутаторе 1
11.5. Включение VTP-отсечения
11.6. Команды, использованные в этой главе
11.7. Практическое задание
Глава 12. Защита от петель коммутации с помощью протокола STP
12.1. Как работает протокол STP
12.1.1. Как протокол STP действует в случае потери соединения
12.2. Протокол RSTP
12.3. Режим PortFast
12.4. Команды, использованные в этой главе
12.5. Практическое задание
Глава 13. Оптимизация сети с использованием каналов порта
13.1. Статический или динамический агрегированный канал?
13.1.1. Статический агрегированный канал
13.1.2. Динамический агрегированный канал
13.2. Настройка динамического агрегированного канала с помощью протокола LACP
13.3. Создание статического агрегированного канала
13.4. Методы балансировки нагрузки
13.5. Команды в этой главе
13.6. Практическое задание
Глава 14. Обеспечение масштабируемости сети путем совместного использования маршрутизаторов и коммутаторов
14.1. Конфигурация «маршрутизатор-на-палочке»
14.2. Подключение Маршрутизатора 1
14.3. Настройка субинтерфейсов
14.4. Таблица IP-маршрутизации
14.5. Применение списка доступа на субинтерфейсе
14.6. Команды в этой главе
14.7. Практическое задание
Глава 15. Направление трафика вручную с использованием таблицы IP-маршрутизации
15.1. Подключение Маршрутизатора 1 к Коммутатору 2
15.2. Настройка транзитных подсетей
15.2.1. Назначение транзитных IP-адресов непосредственно физическим интерфейсам
15.2.2. Назначение транзитных IP-адресов субинтерфейсам и SVI-интерфейсам
15.3. Удаление транка между коммутаторами
15.4. Настройка шлюзов по умолчанию
15.5. Создание пула DHCP для подсети Executives
15.6. Команды, использованные в этой главе
15.7. Практическое задание
Глава 16. Интенсивный курс по протоколам динамической маршрутизации
16.1. Идентификаторы маршрутизаторов
16.1.1. Настройка loopback-интерфейсов
16.2. Настройка протокола EIGRP
16.2.1. Выбор наилучшего маршрута
16.2.2. Маршрутизация при сбоях
16.2.3. Выводы по протоколу EIGRP
16.3. Протокол OSPF
16.4. Команды, использованные в этой главе
16.5. Практическое задание
Глава 17. Обнаружение устройств
17.1. Сценарии обнаружения устройств
17.2. Этапы обнаружения устройства
17.2.1. Получение IP-адреса
17.2.2. Обнаружение устройства до последнего перехода
17.2.3. Получение MAC-адреса
17.3. Пример 1 – обнаружение сетевого принтера
17.3.1. Обнаружение последнего перехода с помощью команды traceroute
17.3.2. Протокол CDP
17.3.3. Получение MAC-адреса устройства
17.3.4. Просмотр таблицы MAC-адресов
17.4. Обнаружение сервера
17.4.1. Обнаружение последнего перехода с помощью команды traceroute
17.4.2. Получение MAC-адреса устройства
17.4.3. Просмотр таблицы MAC-адресов
17.5. Команды, использованные в этой главе
17.6. Практическое задание
Глава 18. Защита устройств Cisco
18.1. Создание привилегированной учетной записи пользователя
18.1.1. Проверка учетной записи
18.2. Реконфигурация линий VTY
18.2.1. Включение доступа по SSH и запрет доступа по Telnet
18.2.2. Ограничение доступа по протоколу SSH с использованием списков доступа
18.3. Защищаем консольный порт
18.4. Команды, использованные в этой главе
18.5. Практическое задание
Глава 19. Содействие устранению неполадок с помощью журналирования и отладки
19.1. Настройка журналирования
19.2. Инструменты отладки
19.2.1. Отладка функции Port Security
19.2.2. Отладка DHCP-сервера
19.2.3. Отладка протокола VTP
19.2.4. Отладка IP-маршрутизации
19.3. Уровни важности событий
19.4. Настройка syslog-сервера
19.5. Команды, использованные в этой главе
19.6. Практическое задание
Глава 20. Восстановление после сбоя
20.1. Ограничьте область поиска подмножеством устройств
20.2. Перезагрузка устройства
20.2.1. Перезагрузка по расписанию
20.3. Удаление конфигурации запуска
20.4. Сброс пароля
20.4.1. Сброс пароля на маршрутизаторе
20.4.2. Сброс пароля на коммутаторе
20.5. Команды, использованные в этой главе
Глава 21. Контрольный список производительности и работоспособности
21.1. Перегружен ли процессор?
21.2. Каково время непрерывной работы системы?
21.3. Поврежден ли сетевой кабель или разъем?
21.4. Пинг необычно велик или сбоит?
21.5. Нестабильны ли маршруты?
21.6. Команды, использованные в этой главе
21.7. Практическое задание
Глава 22. Следующие шаги
22.1. Сертификационные ресурсы
22.2. Лаборатория виртуальной интернет-маршрутизации Cisco
22.3. Устранение неполадок с позиции конечного пользователя
22.4. Никогда не останавливайтесь
Предметный указатель

Браузер

Post 20-Aug-2021 15:05

[Quote]

HTTP/2 в действии
Год издания: 2021
Автор: Pollard Barry / Поллард Барри
Переводчик: П. М. Бомбакова
Издательство: ДМК Пресс
ISBN: 978-5-97060-920-0
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 425
Описание: После изучения этой книги читатели приобретут четкое представление о том, что представляют собой протокол HTTP/2 и связанные с ним технологии. В части I обсуждается предыстория появления протокола и объясняется, в чем состоят его преимущества перед HTTP/1.1. Рассматриваются способы переноса веб-сайта на HTTP/2; приводятся инструкции по установке таких популярных веб-сервисов, как Apache, nginx, IIS. Часть II описывает сам протокол и порядок установки HTTP/2-соединения, рассказывает об основном формате фреймов HTTP/2; отдельная глава посвящена push-серверу HTTP/2, который является новой частью протокола. Часть III содержит информацию о глубинных компонентах протокола, на которые не могут повлиять ни веб-разработчики, ни администраторы веб-серверов, и освещает различия между реализациями развертывания протокола HTTP/2. Наконец, в части IV обозначены перспективы развития протокола HTTP и способы его дальнейшего улучшения.
Издание адресовано веб-разработчикам, администраторам веб-сайтов и тем, кто интересуется интернет-технологиями, в частности оптимизацией веб-производительности. В книге приведены ссылки, которые пригодятся читателям для дальнейшего изучения темы.

Примеры страниц

Оглавление

Часть I Переход на HTTP/2 .................................................................................24
1 Веб-технологии и HTTP .........................................................................25
2 Путь к HTTP/2 .........................................................................................61
3 Переход на HTTP/2 .................................................................................97
Часть II Использование HTTP/2 ........................................................................120
4 Основы протокола HTTP/2 ...................................................................121
5 Реализация HTTP/2 push ......................................................................173
6 Оптимизация в HTTP/2 ........................................................................218
Часть III Продвинутый уровень использования HTTP/2 ..................................262
7 Расширенные возможности HTTP/2 ...................................................263
8 Cжатие заголовков HPACK ...................................................................289
Часть IV Будущее HTTP ..........................................................................................318
9 TCP, QUIC и HTTP/3 ...............................................................................319
10 Дальнейшее развитие HTTP ................................................................358
Оригинал:

Браузер

Post 18-Aug-2021 23:00

[Quote]

Computer Networking: A Top-Down Approach, 8th Edition
Год издания: 2021
Автор: Kurose James F., Ross Keith W.
Издательство: Pearson
ISBN: 9780136681557
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 792
Описание: For courses in Networking/Communications. Motivate your students with a top-down, layered approach to computer networking.
Unique among computer networking texts, the 8th Edition of the popular Computer Networking: A Top Down Approach builds on the authors’ long tradition of teaching this complex subject through a layered approach in a “top-down manner.” The text works its way from the application layer down toward the physical layer, motivating students by exposing them to important concepts early in their study of networking. Focusing on the Internet and the fundamentally important issues of networking, this text provides an excellent foundation for students in computer science and electrical engineering, without requiring extensive knowledge of programming or mathematics. The 8th Edition has been updated to reflect the most important and exciting recent advances in networking, including software-defined networking (SDN) and the rapid adoption of 4G/5G networks and the mobile applications they enable.
Companion Website: https://media.pearsoncmg.com/ph/esm/ecs_kurose_compnetwork_8/cw/

Примеры страниц

Оглавление

Chapter 1: Computer Networks and the Internet
1.1 What Is the Internet?
1.1.1 A Nuts-and-Bolts Description
1.1.2 A Services Description
1.1.3 What Is a Protocol?
1.2 The Network Edge
1.2.1 Access Networks
1.2.2 Physical Media
1.3 The Network Core
1.3.1 Packet Switching
1.3.2 Circuit Switching
1.3.3 A Network of Networks
1.4 Delay, Loss, and Throughput in Packet-Switched Networks
1.4.1 Overview of Delay in Packet-Switched Networks
1.4.2 Queuing Delay and Packet Loss
1.4.3 End-to-End Delay
1.4.4 Throughput in Computer Networks
1.5 Protocol Layers and Their Service Models
1.5.1 Layered Architecture
1.5.2 Encapsulation
1.6 Networks Under Attack
1.7 History of Computer Networking and the Internet
1.7.1 The Development of Packet Switching: 1961—1972
1.7.2 Proprietary Networks and Internetworking: 1972—1980
1.7.3 A Proliferation of Networks: 1980—1990
1.7.4 The Internet Explosion: The 1990s
1.7.5 The New Millennium
1.8 Summary
Homework Problems and Questions
Wireshark Lab
Chapter 2: Application Layer
2.1 Principles of Network Applications
2.1.1 Network Application Architectures
2.1.2 Processes Communicating
2.1.3 Transport Services Available to Applications
2.1.4 Transport Services Provided by the Internet
2.1.5 Application-Layer Protocols
2.1.6 Network Applications Covered in This Book
2.2 The Web and HTTP
2.2.1 Overview of HTTP
2.2.2 Non-Persistent and Persistent Connections
2.2.3 HTTP Message Format
2.2.4 User-Server Interaction: Cookies
2.2.5 Web Caching
2.2.6 HTTP/2
2.3 Electronic Mail in the Internet
2.3.1 SMTP
2.3.2 Mail Message Formats
2.3.3 Mail Access Protocols
2.4 DNS–The Internet’s Directory Service
2.4.1 Services Provided by DNS
2.4.2 Overview of How DNS Works
2.4.3 DNS Records and Messages
2.5 Peer-to-Peer Applications
2.5.1 P2P File Distribution
2.6 Video Streaming and Content Distribution Networks
2.6.1 Internet Video
2.6.2 HTTP Streaming and DASH
2.6.3 Content Distribution Networks
2.6.4 Case Studies: Netflix and YouTube
2.7 Socket Programming: Creating Network Applications
2.7.1 Socket Programming with UDP
2.7.2 Socket Programming with TCP
2.8 Summary
Homework Problems and Questions
Socket Programming Assignments
Wireshark Labs: HTTP, DNS
Chapter 3: Transport Layer
3.1 Introduction and Transport-Layer Services
3.1.1 Relationship Between Transport and Network Layers
3.1.2 Overview of the Transport Layer in the Internet
3.2 Multiplexing and Demultiplexing
3.3 Connectionless Transport: UDP
3.3.1 UDP Segment Structure
3.3.2 UDP Checksum
3.4 Principles of Reliable Data Transfer
3.4.1 Building a Reliable Data Transfer Protocol
3.4.2 Pipelined Reliable Data Transfer Protocols
3.4.3 Go-Back-N (GBN)
3.4.4 Selective Repeat (SR)
3.5 Connection-Oriented Transport: TCP
3.5.1 The TCP Connection
3.5.2 TCP Segment Structure
3.5.3 Round-Trip Time Estimation and Timeout
3.5.4 Reliable Data Transfer
3.5.5 Flow Control
3.5.6 TCP Connection Management
3.6 Principles of Congestion Control
3.6.1 The Causes and the Costs of Congestion
3.6.2 Approaches to Congestion Control
3.7 TCP Congestion Control
3.7.1 Classic TCP congestion Control
3.7.2 Network-Assisted Explicit Congestion Notification and Delay-based Congestion Control
3.7.3 Fairness
3.8 Evolution of transport-layer functionality
3.9 Summary
Homework Problems and Questions
Programming Assignments
Wireshark Labs: Exploring TCP, UDP
Chapter 4: The Network Layer: Data Plane
4.1 Overview of Network Layer
4.1.1 Forwarding and Routing: The Network Data and Control Planes
4.1.2 Network Service Models
4.2 What’s Inside a Router?
4.2.1 Input Port Processing and Destination-Based Forwarding
4.2.2 Switching
4.2.3 Output Port Processing
4.2.4 Where Does Queuing Occur?
4.2.5 Packet Scheduling
4.3 The Internet Protocol (IP): IPv4, Addressing, IPv6, and More
4.3.1 IPv4 Datagram Format
4.3.2 IPv4 Addressing
4.3.3 Network Address Translation (NAT)
4.3.4 IPv6
4.4 Generalized Forwarding and SDN
4.4.1 Match
4.4.2 Action
4.4.3 OpenFlow Examples of Match-plus-action in Action
4.5 Middleboxes
4.6 Summary
Homework Problems and Questions
Wireshark Lab: IP
Chapter 5: The Network Layer: Control Plane
5.1 Introduction
5.2 Routing Algorithms
5.2.1 The Link-State (LS) Routing Algorithm
5.2.2 The Distance-Vector (DV) Routing Algorithm
5.3 Intra-AS Routing in the Internet: OSPF
5.4 Routing Among the ISPs: BGP
5.4.1 The Role of BGP
5.4.2 Advertising BGP Route Information
5.4.3 Determining the Best Routes
5.4.4 IP-Anycast
5.4.5 Routing Policy
5.4.6 Putting the Pieces Together: Obtaining Internet Presence
5.5 The SDN Control Plane
5.5.1 The SDN Control Plane: SDN Controller and SDN Control Applications
5.5.2 OpenFlow Protocol
5.5.3 Data and Control Plane Interaction: An Example
5.5.4 SDN: Past and Future
5.6 ICMP: The Internet Control Message Protocol
5.7 Network Management, SNMP, and NETCONF/YANG
5.7.1 The Network Management Framework
5.7.2 The Simple Network Management Protocol (SNMP)
5.7.3 NETCONF and YANG
5.8 Summary
Homework Problems and Questions
Socket Programming Assignment
Programming Assignment
Wireshark Lab: ICMP
Chapter 6: The Link Layer and LANs
6.1 Introduction to the Link Layer
6.1.1 The Services Provided by the Link Layer
6.1.2 Where Is the Link Layer Implemented?
6.2 Error-Detection and -Correction Techniques
6.2.1 Parity Checks
6.2.2 Checksumming Methods
6.2.3 Cyclic Redundancy Check (CRC)
6.3 Multiple Access Links and Protocols
6.3.1 Channel Partitioning Protocols
6.3.2 Random Access Protocols
6.3.3 Taking-Turns Protocols
6.3.4 DOCSIS: The Link-Layer Protocol for Cable Internet Access
6.4 Switched Local Area Networks
6.4.1 Link-Layer Addressing and ARP
6.4.2 Ethernet
6.4.3 Link-Layer Switches
6.4.4 Virtual Local Area Networks (VLANs)
6.5 Link Virtualization: A Network as a Link Layer
6.5.1 Multiprotocol Label Switching (MPLS)
6.6 Data Center Networking
6.6.1 Data Center Architectures
6.6.2 Trends in Data Center Networking
6.7 Retrospective: A Day in the Life of a Web Page Request
6.7.1 Getting Started: DHCP, UDP, IP, and Ethernet
6.7.2 Still Getting Started: DNS and ARP
6.7.3 Still Getting Started: Intra-Domain Routing to the DNS Server
6.7.4 Web Client-Server Interaction: TCP and HTTP
6.8 Summary
Homework Problems and Questions
Wireshark Labs: Ethernet and Home Networking
Chapter 7: Wireless and Mobile Networks
7.1 Introduction
7.2 Wireless Links and Network Characteristics
7.2.1 CDMA
7.3 Wireless LANs
7.3.1 The 802.11 Architecture
7.3.2 The 802.11 MAC Protocol
7.3.3 The IEEE 802.11 Frame
7.3.4 Mobility in the Same IP Subnet
7.3.5 Advanced Features in 802.11
7.3.6 Bluetooth
7.4 Cellular Networks: 4G and 5G
7.4.1 4G LTE Cellular Networks: Architecture and Elements
7.4.2 LTE Protocol Stacks
7.4.3 LTE Radio Access Network
7.4.4 LTE Network Attachment and Power Management
7.4.5 The Global Cellular Network: a Network of Networks
7.4.6 5G Cellular Networks
7.5 Mobility Management: Principles
7.5.1 Device Mobility: a Network-layer Perspective
7.5.2 Home Networks and Roaming on Visited Networks
7.5.3 Direct and Indirect Routing to/from a Mobile Device
7.6 Mobile Management in Practice
7.6.1 Mobility Management in 4G/5G Networks
7.6.2 Mobile IP
7.7 Wireless and Mobility: Impact on Higher-Layer Protocols
7.8 Summary
Homework Problems and Questions
Wireshark Lab: 802.11
Chapter 8: Security in Computer Networks
8.1 What Is Network Security?
8.2 Principles of Cryptography
8.2.1 Symmetric Key Cryptography
8.2.2 Public Key Encryption
8.3 Message Integrity and Digital Signatures
8.3.1 Cryptographic Hash Functions
8.3.2 Message Authentication Code
8.3.3 Digital Signatures
8.4 End-Point Authentication
8.4.1 Building an Authentication Protocol
8.5 Securing E-Mail
8.5.1 Secure E-Mail
8.5.2 PGP
8.6 Securing TCP Connections: SSL
8.6.1 The Big Picture
8.6.2 A More Complete Picture
8.7 Network-Layer Security: IPsec and Virtual Private Networks
8.7.1 IPsec and Virtual Private Networks (VPNs)
8.7.2 The AH and ESP Protocols
8.7.3 Security Associations
8.7.4 The IPsec Datagram
8.7.5 IKE: Key Management in IPsec
8.8 Securing Wireless LANs and 4G/5G Cellular Networks
8.8.1 Authentication and Key Agreement in 802.11 Wireless LANs
8.8.2 Authentication and Key Agreement in 4G/5G Cellular Networks
8.9 Operational Security: Firewalls and Intrusion Detection Systems
8.9.1 Firewalls
8.9.2 Intrusion Detection Systems
8.10 Summary
Homework Problems and Questions
Wireshark Lab: SSL
IPsec Lab

Браузер

Post 18-Aug-2021 17:10

[Quote]

Computer Networks, Global 6th Edition
Год издания: 2021
Автор: Tanenbaum A.S., Feamster N., Wetherall D.J.
Издательство: Pearson
ISBN: 978-1-292-37406-2
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 945
Описание: For courses in Business Data Communication and Networking. An introduction to computer networking grounded in real-world examples.
In Computer Networks, Tanenbaum et al. explain how networks work from the inside out. They start with the physical layer of networking, computer hardware and transmission systems, then work their way up to network applications. Each chapter follows a consistent approach: The book presents key principles, then illustrates them utilizing real-world example networks that run through the entire book – the Internet, and wireless networks, including Wireless LANs, broadband wireless, and Bluetooth. The 6th Edition is updated throughout to reflect the most current technologies, and the chapter on network security is rewritten to focus on modern security principles and actions.

Примеры страниц

Оглавление

1 INTRODUCTION 1
1.1 USES OF COMPUTER NETWORKS 1
1.1.1 Access to Information 2
1.1.2 Person-to-Person Communication 5
1.1.3 Electronic Commerce 6
1.1.4 Entertainment 6
1.1.5 The Internet of Things 7
1.2 TYPES OF COMPUTER NETWORKS 7
1.2.1 Broadband Access Networks 8
1.2.2 Mobile and Wireless Access Networks 8
1.2.3 Content Provider Networks 11
1.2.4 Transit Networks 12
1.2.5 Enterprise Networks 13
1.3 NETWORK TECHNOLOGY, FROM LOCAL TO GLOBAL 15
1.3.1 Personal Area Networks 15
1.3.2 Local Area Networks 16
1.3.3 Home Networks 18
1.3.4 Metropolitan Area Networks 20
1.3.5 Wide Area Networks 21
1.3.6 Internetworks 25
1.4 EXAMPLES OF NETWORKS 26
1.4.1 The Internet 26
1.4.2 Mobile Networks 36
1.4.3 Wireless Networks (WiFi) 43
1.5 NETWORK PROT OCOLS 47
1.5.1 Design Goals 47
1.5.2 Protocol Layering 49
1.5.3 Connections and Reliability 53
1.5.4 Service Primitives 56
1.5.5 The Relationship of Services to Protocols 58
1.6 REFERENCE MODELS 59
1.6.1 The OSI Reference Model 59
1.6.2 The TCP/IP Reference Model 61
1.6.3 A Critique of the OSI Model and Protocols 64
1.6.4 A Critique of the TCP/IP Reference Model and Protocols 66
1.6.5 The Model Used in This Book 67
1.7 STANDARDIZATION 68
1.7.1 Standardization and Open Source 68
1.7.2 Who’s Who in the Telecommunications World 69
1.7.3 Who’s Who in the International Standards World 71
1.7.4 Who’s Who in the Internet Standards World 72
1.8 POLICY, LEGAL, AND SOCIAL ISSUES 75
1.8.1 Online Speech 75
1.8.2 Net Neutrality 76
1.8.3 Security 77
1.8.4 Privacy 78
1.8.5 Disinformation 79
1.9 METRIC UNITS 80
1.10 OUTLINE OF THE REST OF THE BOOK 81
1.11 SUMMARY 82
2 THE PHYSICAL LAYER 89
2.1 GUIDED TRANSMISSION MEDIA 90
2.1.1 Persistent Storage 90
2.1.2 Twisted Pairs 91
2.1.3 Coaxial Cable 93
2.1.4 Power Lines 94
2.1.5 Fiber Optics 95
2.2 WIRELESS TRANSMISSION 100
2.2.1 The Electromagnetic Spectrum 101
2.2.2 Frequency Hopping Spread Spectrum 103
2.2.3 Direct Sequence Spread Spectrum 103
2.2.4 Ultra-Wideband Communication 104
2.3 USING THE SPECTRUM FOR TRANSMISSION 104
2.3.1 Radio Transmission 104
2.3.2 Microwave Transmission 106
2.3.3 Infrared Transmission 107
2.3.4 Light Transmission 108
2.4 FROM WAVEFORMS TO BITS 109
2.4.1 The Theoretical Basis for Data Communication 110
2.4.2 The Maximum Data Rate of a Channel 114
2.4.3 Digital Modulation 115
2.4.4 Multiplexing 123
2.5 THE PUBLIC SWITCHED TELEPHONE NETWORK 131
2.5.1 Structure of the Telephone System 131
2.5.2 The Local Loop: Telephone Modems, ADSL, and Fiber 134
2.5.3 Trunks and Multiplexing 143
2.5.4 Switching 149
2.6 CELLULAR NETWORKS 154
2.6.1 Common Concepts: Cells, Handoff, Paging 155
2.6.2 First-Generation (1G) Technology: Analog Voice 156
2.6.3 Second-Generation (2G) Technology: Digital Voice 158
2.6.4 GSM: The Global System for Mobile Communications 159
2.6.5 Third-Generation (3G) Technology: Digital Voice and Data 162
2.6.6 Fourth-Generation (4G) Technology: Packet Switching 166
2.6.7 Fifth-Generation (5G) Technology 168
2.7 CABLE NETWORKS 169
2.7.1 A History of Cable Networks: Community Antenna Television 170
2.7.2 Broadband Internet Access Over Cable: HFC Networks 170
2.7.3 DOCSIS 173
2.7.4 Resource Sharing in DOCSIS Networks: Nodes and Minislots 174
2.8 COMMUNICATION SATELLITES 176
2.8.1 Geostationary Satellites 177
2.8.2 Medium-Earth Orbit Satellites 181
2.8.3 Low-Earth Orbit Satellites 181
2.9 COMPARING DIFFERENT ACCESS NETWORKS 184
2.9.1 Terrestrial Access Networks: Cable, Fiber, and ADSL 184
2.9.2 Satellites Versus Terrestrial Networks 186
2.10 POLICY AT THE PHYSICAL LAYER 187
2.10.1 Spectrum Allocation 187
2.10.2 The Cellular Network 190
2.10.3 The Telephone Network 192
2.11 SUMMARY 194
3 THE DATA LINK LAYER 201
3.1 DAT A LINK LAYER DESIGN ISSUES 202
3.1.1 Services Provided to the Network Layer 203
3.1.2 Framing 205
3.1.3 Error Control 208
3.1.4 Flow Control 209
3.2 ERROR DETECTION AND CORRECTION 210
3.2.1 Error-Correcting Codes 212
3.2.2 Error-Detecting Codes 217
3.3 ELEMENTARY DAT A LINK PROT OCOLS 223
3.3.1 Initial Simplifying Assumptions 223
3.3.2 Basic Transmission and Receipt 224
3.3.3 Simplex Link-Layer Protocols 228
3.4 IMPROVING EFFICIENCY 234
3.4.1 Goal: Bidirectional Transmission, Multiple Frames in Flight 234
3.4.2 Examples of Full-Duplex, Sliding Window Protocols 238
3.5 DAT A LINK PROT OCOLS IN PRACTICE 252
3.5.1 Packet over SONET 253
3.5.2 ADSL (Asymmetric Digital Subscriber Loop) 256
3.5.3 Data Over Cable Service Interface Specification (DOCSIS) 259
3.6 SUMMARY 261
4 THE MEDIUM ACCESS CONTROL SUBLAYER 267
4.1 THE CHANNEL ALLOCATION PROBLEM 268
4.1.1 Static Channel Allocation 268
4.1.2 Assumptions for Dynamic Channel Allocation 270
4.2 MULTIPLE ACCESS PROT OCOLS 271
4.2.1 ALOHA 272
4.2.2 Carrier Sense Multiple Access Protocols 276
4.2.3 Collision-Free Protocols 279
4.2.4 Limited-Contention Protocols 283
4.2.5 Wireless LAN Protocols 287
4.3 ETHERNET 290
4.3.1 Classic Ethernet Physical Layer 290
4.3.2 Classic Ethernet MAC Sublayer Protocol 292
4.3.3 Ethernet Performance 296
4.3.4 Switched Ethernet 297
4.3.5 Fast Ethernet 300
4.3.6 Gigabit Ethernet 302
4.3.7 10-Gigabit Ethernet 306
4.3.8 40- and 100-Gigabit Ethernet 307
4.3.9 Retrospective on Ethernet 308
4.4 WIRELESS LANS 309
4.4.1 The 802.11 Architecture and Protocol Stack 310
4.4.2 The 802.11 Physical Layer 311
4.4.3 The 802.11 MAC Sublayer Protocol 314
4.4.4 The 802.11 Frame Structure 321
4.4.5 Services 322
4.5 BLUETOOTH 324
4.5.1 Bluetooth Architecture 325
4.5.2 Bluetooth Applications 326
4.5.3 The Bluetooth Protocol Stack 327
4.5.4 The Bluetooth Radio Layer 328
4.5.5 The Bluetooth Link Layers 329
4.5.6 The Bluetooth Frame Structure 330
4.5.7 Bluetooth 5 331
4.6 DOCSIS 332
4.6.1 Overview 332
4.6.2 Ranging 333
4.6.3 Channel Bandwidth Allocation 333
4.7 DAT A LINK LAYER SWITCHING 334
4.7.1 Uses of Bridges 335
4.7.2 Learning Bridges 336
4.7.3 Spanning-Tree Bridges 339
4.7.4 Repeaters, Hubs, Bridges, Switches, Routers, and Gateways 342
4.7.5 Virtual LANs 345
4.8 SUMMARY 351
5 THE NETWORK LAYER 359
5.1 NETWORK LAYER DESIGN ISSUES 360
5.1.1 Store-and-Forward Packet Switching 360
5.1.2 Services Provided to the Transport Layer 361
5.1.3 Implementation of Connectionless Service 362
5.1.4 Implementation of Connection-Oriented Service 363
5.1.5 Comparison of Virtual-Circuit and Datagram Networks 365
5.2 ROUTING ALGORITHMS IN A SINGLE NETWORK 366
5.2.1 The Optimality Principle 368
5.2.2 Shortest Path Algorithm 370
5.2.3 Flooding 372
5.2.4 Distance Vector Routing 374
5.2.5 Link State Routing 377
5.2.6 Hierarchical Routing within a Network 382
5.2.7 Broadcast Routing 384
5.2.8 Multicast Routing 386
5.2.9 Anycast Routing 389
5.3 TRAFFIC MANAGEMENT AT THE NETWORK LAYER 390
5.3.1 The Need for Traffic Management: Congestion 390
5.3.2 Approaches to Traffic Management 393
5.4 QUALITY OF SERVICE AND APPLICATION QOE 406
5.4.1 Application QoS Requirements 406
5.4.2 Overprovisioning 409
5.4.3 Packet Scheduling 410
5.4.4 Integrated Services 417
5.4.5 Differentiated Services 420
5.5 INTERNETWORKING 423
5.5.1 Internetworks: An Overview 423
5.5.2 How Networks Differ 424
5.5.3 Connecting Heterogeneous Networks 425
5.5.4 Connecting Endpoints Across Heterogeneous Networks 428
5.5.5 Internetwork Routing: Routing Across Multiple Networks 430
5.5.6 Supporting Different Packet Sizes: Packet Fragmentation 431
5.6 SOFTWARE-DEFINED NETWORKING 435
5.6.1 Overview 435
5.6.2 The SDN Control Plane: Logically Centralized Software Control 436
5.6.3 The SDN Data Plane: Programmable Hardware 438
5.6.4 Programmable Network Telemetry 440
5.7 THE NETWORK LAYER IN THE INTERNET 441
5.7.1 The IP Version 4 Protocol 444
5.7.2 IP Addresses 448
5.7.3 IP Version 6 461
5.7.4 Internet Control Protocols 470
5.7.5 Label Switching and MPLS 476
5.7.6 OSPF—An Interior Gateway Routing Protocol 479
5.7.7 BGP—The Exterior Gateway Routing Protocol 484
5.7.8 Internet Multicasting 491
5.8 POLICY AT THE NETWORK LAYER 492
5.8.1 Peering Disputes 492
5.8.2 Traffic Prioritization 493
5.9 SUMMARY 494
6 THE TRANSPORT LAYER 501
6.1 THE TRANSPORT SERVICE 501
6.1.1 Services Provided to the Upper Layers 502
6.1.2 Transport Service Primitives 504
6.1.3 Berkeley Sockets 506
6.1.4 An Example of Socket Programming: An Internet File Server 509
6.2 ELEMENTS OF TRANSPORT PROT OCOLS 513
6.2.1 Addressing 514
6.2.2 Connection Establishment 517
6.2.3 Connection Release 523
6.2.4 Error Control and Flow Control 528
6.2.5 Multiplexing 533
6.2.6 Crash Recovery 533
6.3 CONGESTION CONTROL 536
6.3.1 Desirable Bandwidth Allocation 536
6.3.2 Regulating the Sending Rate 540
6.3.3 Wireless Issues 544
6.4 THE INTERNET TRANSPORT PROT OCOLS: UDP 546
6.4.1 Introduction to UDP 547
6.4.2 Remote Procedure Call 549
6.4.3 Real-Time Transport Protocols 552
6.5 THE INTERNET TRANSPORT PROT OCOLS: TCP 557
6.5.1 Introduction to TCP 558
6.5.2 The TCP Service Model 558
6.5.3 The TCP Protocol 561
6.5.4 The TCP Segment Header 562
6.5.5 TCP Connection Establishment 565
6.5.6 TCP Connection Release 567
6.5.7 TCP Connection Management Modeling 567
6.5.8 TCP Sliding Window 570
6.5.9 TCP Timer Management 573
6.5.10 TCP Congestion Control 576
6.5.11 TCP CUBIC 586
6.6 TRANSPORT PROT OCOLS AND CONGESTION CONTROL 587
6.6.1 QUIC: Quick UDP Internet Connections 587
6.6.2 BBR: Congestion Control Based on Bottleneck Bandwidth 588
6.6.3 The Future of TCP 590
6.7 PERFORMANCE ISSUES 590
6.7.1 Performance Problems in Computer Networks 591
6.7.2 Network Performance Measurement 592
6.7.3 Measuring Access Network Throughput 593
6.7.4 Measuring Quality of Experience 594
6.7.5 Host Design for Fast Networks 595
6.7.6 Fast Segment Processing 598
6.7.7 Header Compression 601
6.7.8 Protocols for Long Fat Networks 603
6.8 SUMMARY 607
7 THE APPLICATION LAYER 613
7.1 THE DOMAIN NAME SYSTEM (DNS) 613
7.1.1 History and Overview 614
7.1.2 The DNS Lookup Process 614
7.1.3 The DNS Name Space and Hierarchy 617
7.1.4 DNS Queries and Responses 620
7.1.5 Name Resolution 627
7.1.6 Hands on with DNS 629
7.1.7 DNS Privacy 629
7.1.8 Contention Over Names 631
7.2 ELECTRONIC MAIL 632
7.2.1 Architecture and Services 633
7.2.2 The User Agent 635
7.2.3 Message Formats 637
7.2.4 Message Transfer 642
7.2.5 Final Delivery 647
7.3 THE WORLD WIDE WEB 650
7.3.1 Architectural Overview 651
7.3.2 Static Web Objects 659
7.3.3 Dynamic Web Pages and Web Applications 660
7.3.4 HTTP and HTTPS 664
7.3.5 Web Privacy 676
7.4 STREAMING AUDIO AND VIDEO 680
7.4.1 Digital Audio 682
7.4.2 Digital Video 684
7.4.3 Streaming Stored Media 687
7.4.4 Real-Time Streaming 694
7.5 CONTENT DELIVERY 703
7.5.1 Content and Internet Traffic 705
7.5.2 Server Farms and Web Proxies 707
7.5.3 Content Delivery Networks 711
7.5.4 Peer-to-Peer Networks 715
7.5.5 Evolution of the Internet 721
7.6 SUMMARY 725
8 NETWORK SECURITY 731
8.1 FUNDAMENTALS OF NETWORK SECURITY 733
8.1.1 Fundamental Security Principles 734
8.1.2 Fundamental Attack Principles 736
8.1.3 From Threats to Solutions 738
8.2 THE CORE INGREDIENTS OF AN ATTACK 739
8.2.1 Reconnaissance 739
8.2.2 Sniffing and Snooping (with a Dash of Spoofing) 742
8.2.3 Spoofing (beyond ARP) 744
8.2.4 Disruption 755
8.3 FIREWALLS AND INTRUSION DETECTION SYSTEMS 759
8.3.1 Firewalls 760
8.3.2 Intrusion Detection and Prevention 762
8.4 CRYPTOGRAPHY 766
8.4.1 Introduction to Cryptography 767
8.4.2 Two Fundamental Cryptographic Principles 769
8.4.3 Substitution Ciphers 771
8.4.4 Transposition Ciphers 773
8.4.5 One-Time Pads 774
8.5 SYMMETRIC-KEY ALGORITHMS 779
8.5.1 The Data Encryption Standard 780
8.5.2 The Advanced Encryption Standard 781
8.5.3 Cipher Modes 783
8.6 PUBLIC-KEY ALGORITHMS 787
8.6.1 RSA 788
8.6.2 Other Public-Key Algorithms 790
8.7 DIGITAL SIGNATURES 791
8.7.1 Symmetric-Key Signatures 791
8.7.2 Public-Key Signatures 793
8.7.3 Message Digests 795
8.7.4 The Birthday Attack 797
8.8 MANAGEMENT OF PUBLIC KEYS 799
8.8.1 Certificates 799
8.8.2 X.509 801
8.8.3 Public Ke y Infrastructures 802
8.9 AUTHENTICATION PROT OCOLS 805
8.9.1 Authentication Based on a Shared Secret Key 806
8.9.2 Establishing a Shared Key: The Diffie-Hellman Key Exchange 811
8.9.3 Authentication Using a Key Distribution Center 813
8.9.4 Authentication Using Kerberos 816
8.9.5 Authentication Using Public-Key Cryptography 819
8.10 COMMUNICATION SECURITY 819
8.10.1 IPsec 820
8.10.2 Virtual Private Networks 824
8.10.3 Wireless Security 825
8.11 EMAIL SECURITY 829
8.11.1 Pretty Good Privacy 829
8.11.2 S/MIME 833
8.12 WEB SECURITY 834
8.12.1 Threats 834
8.12.2 Secure Naming and DNSSEC 835
8.12.3 Transport Layer Security 838
8.12.4 Running Untrusted Code 842
8.13 SOCIAL ISSUES 844
8.13.1 Confidential and Anonymous Communication 844
8.13.2 Freedom of Speech 847
8.13.3 Copyright 851
8.14 SUMMARY 854
9 READING LIST AND BIBLIOGRAPHY 863
9.1 SUGGESTIONS FOR FURTHER READING 863
9.1.1 Introduction and General Works 864
9.1.2 The Physical Layer 865
9.1.3 The Data Link Layer 866
9.1.4 The Medium Access Control Sublayer 867
9.1.5 The Network Layer 868
9.1.6 The Transport Layer 869
9.1.7 The Application Layer 870
9.1.8 Network Security 871
9.2 ALPHABETICAL BIBLIOGRAPHY 872
INDEX 891

Браузер

Post 20-Jul-2021 21:55

[Quote]

Introduction to Networking. How The Internet Works / Как работают компьютерные сети и интернет
Год издания: 2022
Автор: Charles Severance / Чарльз Р. Северанс
Переводчик: Бомбакова П.М.
Издательство: ДМК Пресс
ISBN: 978-5-97060-959-0
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 116
Описание:
Технологии и протоколы, лежащие в основе интернет-связи, позволяют передавать данные между миллиардами устройств по всему миру. Эта книга снимает завесу тайны с удивительной архитектуры и протоколов, благодаря которым устройства могут обмениваться данными по сети. Несмотря на всю свою сложность, интернет фактически основан на нескольких относительно простых концепциях, с которыми может ознакомиться каждый желающий.
Сегодня сети и сетевые приложения стали неотъемлемой частью нашей жизни, поэтому понимать, как работают эти технологии, исключительно важно.
Для изучения книги читателю не потребуются технические знания – она написана в расчете на рядового пользователя интернета, интересующегося устройством Глобальной Сети.

Примеры страниц

Мои остальные раздачи -

Браузер

Post 30-May-2021 15:05

[Quote]

IoT&Build. Умный город
Год издания: 2021
Автор: Мунистер В.Д., Шестакова А.Ю., Нестеров Э.Е., Чащина Е.А.
Жанр или тематика: Учебник-практикум
Издательство: Самиздат
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы
Интерактивное оглавление: Нет
Количество страниц: 115
Описание: Учебно-практическое пособие «IoT&Build. Умный город» предназначено для изучения вопросов функционирования и синтеза сложных и территориально-распределенных систем за счет восполнения недостающих знаний по перспективным концепциям и технологическим доктринам и функциональным моделям, занимающим важное значение в современной IT-индустрии, а именно по IoT, Smart City, Smart Grid, Iaas.Практические работы базируются на знаниях, которые студенты получают при изучении дисциплины «Технологии физического уровня передачи данных» и направлены на закрепление и углубление теоретического материала в современных беспроводных сетях связи как основы информационной инфраструктуры «Умного города».

Примеры страниц

Браузер

Post 15-Feb-2021 12:30

[Quote]

Computer Networks: A Systems Approach, 6th edition / Компьютерные сети: системный подход, 6-е издание
Год издания: 2021
Автор: Peterson L.L., Davie B.S. / Петерсон Л.Л., Дэви Б.С.
Издательство: Morgan Kaufmann
ISBN: 9780128182000
Язык: Английский
Формат: PDF/epub
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 850
Описание: omputer Networks: A Systems Approach, Sixth Edition, explores the key principles of computer networking, using real world examples from network and protocol design. Using the Internet as the primary example, this best-selling classic textbook explains various protocols and networking technologies. The systems-oriented approach encourages students to think about how individual network components fit into a larger, complex system of interactions. This sixth edition contains completely updated content with expanded coverage of the topics of utmost importance to networking professionals and students, as provided by numerous contributors via a unique open source model developed jointly by the authors and publisher.
Hallmark features of the book are retained, including chapter problem statements, which introduce issues to be examined; shaded sidebars that elaborate on a topic or introduce a related advanced topic; What’s Next? discussions that deal with emerging issues in research, the commercial world, or society; and exercises. This book is intended primarily for graduate or upper-division undergraduate classes in computer networking. It will also be useful for industry professionals retraining for network-related assignments, as well as for network practitioners seeking to understand the workings of network protocols and the big picture of networking.

Примеры страниц

Оглавление

1. Foundation
2. Getting Connected
3. Internetworking
4. Advanced Internetworking
5. End-to-End Protocols
6. Congestion Control and Resource Allocation
7. End-to-End Data
8. Network Security
9. Applications

freeman_kz

Post 18-Jan-2021 14:39

[Quote]

Сиды, плиз встаньте на раздачу!

Браузер

Post 25-Dec-2020 14:40

[Quote]

Toward 6G: A New Era of Convergence
Год издания: 2021
Автор: Martin Maier, Amin Ebrahimzadeh
Издательство: Wiley-IEEE Press
ISBN: 978-1-119-65802-3
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Нет
Количество страниц: 233
Описание:
Toward 6G: A New Era of Convergence offers an up-to-date guide to the emerging 6G vision by describing new human-centric services made possible by combinations of mobile robots, avatars, and smartphones, which will be increasingly replaced with wearable displays and haptic interfaces that provide immersive extended reality (XR) experiences. The authors—noted experts on the topic—include a review of their work and information on the recent progress on the Tactile Internet and multi-sensory haptic communications. The book highlights decentralized edge computing in particular via Ethereum blockchain technologies, most notably the so-called decentralized autonomous organization (DAO) for crowdsourcing of human skills to solve problems that machines (such as autonomous artificial intelligence agents and robots) alone cannot solve well.
The book also contains a review of the most recent and ongoing work on XR (including virtual/augmented/mixed reality). Specifically, the book describes the implications of the transition from the current gadgets-based Internet to a future Internet that is evolving from bearables (such as smartphones), moves towards wearables (for example Amazon's recently launched voice-controlled Echo Loop ring, glasses, and earbuds), and then finally progresses to nearables with embedded computing technologies and intelligent provisioning mechanisms for the delivery of human-intended services, including sixth-sense perceptions, in a 6G post-smartphone era. This important text:
• Offers a review of the 6G network architectures and key enabling technologies
• Explains why 6G should not be a mere exploration of more spectrum at high-frequency bands, but rather a convergence of upcoming technological trends
• Describes the Tactile Internet's human-in-the-loop centric design principles and haptic communications models
• Includes analytical frameworks to estimate the fluid orchestration of human + machine co-activities across unified communication network infrastructures
• Explores the performance gains of cooperative computation offloading with communications and computation limitations in both fronthaul and backhaul
Written for students, network researchers, professionals, engineers, and practitioners, Toward 6G: A New Era of Convergence explores the most recent advances on the key technologies enabling next-generation 6G mobile networks, with an emphasis on their seamless convergence.

Примеры страниц

Браузер

Post 25-Nov-2020 03:35

[Quote]

Network Programmability and Automation / Автоматизация программируемых сетей
Год издания: 2019
Автор: Jason Edelman, Scott S. Lowe, Matt Oswalt / Джейсон Эделман, Скотт С. Лоу, Мэтт Осуолт
Переводчик: Снастин А.
Издательство: ДМК Пресс,
ISBN: 978-5-97060-699-5
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 616
Описание:
Постоянное появление новых протоколов, технологий, моделей доставки и ужесточение требований к интеллектуальности и гибкости бизнес-процессов сделали сетевую автоматизацию чрезвычайно важной. Это практическое руководство наглядно демонстрирует сетевым инженерам, как использовать широкий спектр технологий и инструментальных средств, в том числе Linux, Python, JSON и XML, для автоматизации систем с помощью написания программного кода.
Книга поможет вам упростить выполнение задач, связанных с конфигурированием, управлением и эксплуатацией сетевого оборудования, топологий, сервисов и поддержкой сетевых соединений. Внимательно изучая ее, вы получите основные практические навыки и освоите инструментальные средства, необходимые для сложного перехода к автоматизации сети.

Примеры страниц

Браузер

Post 04-Nov-2020 21:40

[Quote]

Asterisk: The Definitive Guide / Asterisk: Полное руководство. Пятое издание
Год издания: 2020
Автор: Jim Van Meggelen, Russell Bryant, Leif Madsen / Джим Ван Меггелен, Рассел Брайант, Лейф Мэдсен
Переводчик: GitHub: krote5k, airosa-id, zrtpsrtp, OilK
Издательство: O’Reilly Media
ISBN: 978-1-492-03160-4
Язык: Русский
Формат: PDF/EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да/Да
Количество страниц: 309/597
Описание:
Это книга для всех, кто использует Asterisk.
Asterisk - это платформа конвергентной телефонии с открытым исходным кодом, предназначенная в первую очередь для работы на Linux. Asterisk объединяет более чем 100-летние знания в области телефонии в надежный набор тесно интегрированных телекоммуникационных приложений. Сила Asterisk заключается в её настраиваемой природе, дополненной непревзойденным соответствием стандартам. Ни одна другая управленческая автоматизированная телефонная станция (УАТС) не может быть развернута таким множеством творческих способов.
Такие приложения, как голосовая почта, конференции, очереди вызовов и агенты, музыка на удержании и парковка вызовов - все это стандартные функции, встроенные прямо в программное обеспечение. Кроме того, Asterisk может интегрироваться с другими бизнес-технологиями таким образом, о котором закрытые, проприетарные УАТС вряд ли могут мечтать.
Asterisk может показаться довольно пугающей и сложной для нового пользователя, поэтому документация так важна для её роста. Документация снижает барьер для входа и помогает людям созерцать возможности.
Об авторах:
Джим Ван Меггелен является партнером-основателем и техническим директором компании Clearly Core Inc. - канадского поставщика решений для телефонии с открытым исходным кодом. Он имеет почти 30-летний опыт работы в сфере корпоративных телекоммуникаций, обладая обширными знаниями как в области устаревших телекоммуникаций, так и в области VoIP.
Рассел Брайант - выдающийся инженер компании Red Hat, где он работает над проектами облачной инфраструктуры. До работы в Red Hat Рассел провел семь лет работая в Digium над проектом Asterisk. Роль Рассела в Digium началась как разработчика программного обеспечения и завершилась тем, что он стал руководителем проекта Asterisk и инженером-менеджером команды, занимающейся разработкой Asterisk.
Лейф Медсен является архитектором обеспечения облачных услуг в команде CloudOps в Red Hat, где он руководит инженерными разработками по обеспечению гарантий обслуживания как телекоммуникационных, так и корпоративных компаний. Он впервые связался с сообществом Asterisk, когда искал решение для голосовой конференции. Как только он узнал, что официальной документации Asterisk не существует - он стал соучредителем проекта Asterisk Documentation Project.

Примеры страниц

Браузер

Post 29-Oct-2020 20:30

[Quote]

Network Security Through Data Analysis / Защита сетей. Подход на основе анализа данных
Год издания: 2020
Автор: Michael Collins / Майкл Коллинз
Переводчик: Добровольская A.
Издательство: ДМК Пресс
ISBN: 978-5-97060-649-0
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Нет
Количество страниц: 308
Описание:
Традиционных способов обнаружения вторжений и анализа системных журналов уже недостаточно для защиты сложных современных сетей. В данной книге специалист по проблемам безопасности Майкл Коллинз предлагает различные методы и инструменты для сбора и анализа данных о трафике. Вы поймете, как используется ваша сеть и что необходимо для обеспечения ее безопасности.
Рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики. Описывается активный контроль и управление трафиком, обнаружение внутренней угрозы, интеллектуальный анализ данных, регрессия и машинном обучении и другие темы.

Примеры страниц

 

The time now is: Today 00:03

All times are GMT + 4 Hours