Ross Keith W. (1956- )
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(3)
Forma i typ
Książki
(3)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(3)
Placówka
Biblioteka WEAiI
(3)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Ross Keith W. (1956- )
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(2)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(3)
Język
polski
(3)
Temat
Sieć komputerowa
(3)
Gatunek
Podręcznik
(2)
Podręczniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
3 wyniki Filtruj
Brak okładki
Książka
W koszyku
Na s. tyt., okł.: Wyd. 3 - dotyczy oryg.
Bibliogr. s. [717]-753. Indeks.
Sygnatura czytelni BWEAiI: XII Ź 73
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 115289 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: Computer Networking: a Top-Down Approach.
Na s. tyt. i okł.: Wyd. 5 - wynika z dosłownego przekładu oryginału z zachowaniem szaty graficznej i jej oznaczeń.
U dołu s. tyt. i okł.: Zdobądź najlepszą aktualną wiedzę na temat sieci komputerowych. Jak działają aplikacje sieciowe i protokoły? Na czym polega warstwowość architektury sieciowej? W jaki sposób zbudować doskonale funkcjonującą i bezpieczną aplikację?
Tłumaczenie z wykorzystaniem fragmentów: Sieci komputerowe. Od ogółu do szczegółu z Internetem w tle. Wyd. 3 w tł. Piotra Pilcha i Grzegorza Wernera.
Bibliogr. s. 891-922. Indeks.
Sygnatura czytelni BWEAiI: XII Ż 23
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 125757 N (1 egz.)
Książka
W koszyku
Sieci komputerowe : ujęcie całościowe / James F. Kurose, Keith Ross. - Gliwice : Wydawnictwo Helion, copyright 2019. - 812 stron : ilustracje, wykresy ; 25 cm.
Tytuł oryginału: Computer Networking : A Top-Down Approach.
Wydanie 7. odnosi się do oryginału.
Na książce także ISBN oryginału.
Bibliografia na stronach 769-798. Indeks.
Ujęcie całościowe metoda od góry do dołu Skoncentrowanie się na internecie Uwzględnienie podstaw Elementy pedagogiczne Powiązania rozdziałów Ostatnia uwaga liczymy na odzew ze strony Czytelników Rozdział 1. Sieci komputerowe i internet 1.1. Czym jest internet? 1.1.1. Opis podstawowych komponentów 1.1.2. Omówienie usług 1.1.3. Czym jest protokół? Analogia nawiązująca do komunikacji między ludźmi Protokoły sieciowe 1.2. Obrzeże sieci 1.2.1. Sieci dostępowe Dostęp do sieci w domu: DSL, sieci kablowe, FTTH, dostęp wdzwaniany i sieci satelitarne Dostęp w przedsiębiorstwach (i domach) Ethernet oraz Wi-Fi Dostęp bezprzewodowy na większych obszarach: 3G i LTE 1.2.2. Fizyczny nośnik Skrętka miedziana Kabel koncentryczny Światłowód Naziemne kanały radiowe Satelitarne kanały radiowe 1.3. Rdzeń sieci 1.3.1. Przełączanie pakietów Transmisja buforowana Opóźnienia kolejkowania i utrata pakietów Tablice przekazywania i protokoły routingu 1.3.2. Przełączanie obwodów Multipleksowanie w sieciach z przełączaniem obwodów Porównanie przełączania pakietów i obwodów oraz multipleksowanie statystyczne 1.3.3. Sieć sieci 1.4. Opóźnienie, utrata pakietów i przepustowość w sieciach z przełączaniem pakietów 1.4.1. Omówienie opóźnień w sieciach z przełączaniem pakietów Typy opóźnień Opóźnienie przetwarzającego węzła Opóźnienie kolejkowania Opóźnienie transmisji Opóźnienie propagacji Porównanie opóźnień transmisji i propagacji 1.4.2. Opóźnienie kolejkowania i utrata pakietów Utrata pakietów 1.4.3. Opóźnienie międzywęzłowe Traceroute Opóźnienia związane z systemami końcowymi, aplikacjami i inne 1.4.4. Przepustowość w sieciach komputerowych 1.5. Warstwy protokołów i modele ich usług 1.5.1. Architektura warstwowa Warstwy protokołów Warstwa aplikacji Warstwa transportowa Warstwa sieci Warstwa łącza danych Warstwa fizyczna Model OSI 1.5.2. Kapsułkowanie 1.6. Sieci pod atakiem Czarne charaktery mogą za pośrednictwem internetu umieścić na hoście szkodliwe oprogramowanie Czarne charaktery mogą zaatakować serwery i infrastrukturę sieciową Napastnicy mogą podglądać pakiety Czarne charaktery mogą podać się za zaufaną jednostkę 1.7. Historia sieci komputerowych i internetu 1.7.1. Rozwój technologii przełączania pakietów: 1961 1972 1.7.2. Sieci zastrzeżone i łączenie sieci: 1972 1980 1.7.3. Popularyzacja sieci: 1980 1990 1.7.4. Eksplozja internetu: lata 90. 1.7.5. Ostatnie dokonania Ćwiczenie realizowane za pomocą narzędzia Wireshark WYWIAD Z Leonard Kleinrock Rozdział 2. Warstwa aplikacji 2.1. Zasady dotyczące aplikacji sieciowych 2.1.1. Architektury aplikacji sieciowych 2.1.2. Komunikacja procesów Procesy klienta i serwera Interfejs łączący proces i sieć komputerową Adresy procesów 2.1.3. Usługi transportowe dostępne aplikacjom Niezawodny transfer danych Przepustowość Czas Bezpieczeństwo 2.1.4. Usługi transportowe dostępne w internecie Usługi protokołu TCP Usługi protokołu UDP Jakich usług internetowe protokoły transportowe nie udostępniają? 2.1.5. Protokoły warstwy aplikacji 2.1.6. Aplikacje sieciowe uwzględnione w książce 2.2. Technologia WWW i protokół HTTP 2.2.1. Omówienie protokołu HTTP 2.2.2. Połączenia nietrwałe i trwałe Połączenia nietrwałe w HTTP Połączenia trwałe w HTTP 2.2.3. Format komunikatu HTTP Komunikat żądania HTTP Komunikat odpowiedzi HTTP 2.2.4. Interakcja między użytkownikiem i serwerem pliki cookies 2.2.5. Buforowanie stron internetowych Warunkowe żądanie GET 2.3. Internetowa poczta elektroniczna 2.3.1. Protokół SMTP 2.3.2. Porównanie protokołów SMTP i HTTP 2.3.3. Formaty wiadomości pocztowych 2.3.4. Protokoły dostępu do skrzynki pocztowej Protokół POP3 Protokół IMAP Korzystanie z poczty elektronicznej za pomocą przeglądarki internetowej 2.4. System DNS, czyli internetowa usługa katalogowa 2.4.1. Usługi oferowane przez system DNS 2.4.2. Przegląd zasad działania systemu DNS Rozproszona hierarchiczna baza danych Funkcja buforowania systemu DNS 2.4.3. Rekordy i komunikaty systemu DNS Komunikaty systemu DNS Umieszczanie rekordów w bazie danych serwera DNS 2.5. Udostępnianie plików w sieciach P2P Skalowalność architektur P2P BitTorrent 2.6. Strumieniowanie wideo i sieci CDN 2.6.1. Wideo w internecie 2.6.2. Strumieniowanie HTTP i DASH 2.6.3. Sieci CDN Działanie sieci CDN Strategie wyboru klastra 2.6.4. Studia przypadków Netflix, YouTube i Kankan Netflix YouTube Kankan 2.7. Programowanie gniazd tworzenie aplikacji sieciowych 2.7.1. Programowanie gniazd protokołu UDP Plik UDPClient.py UDPServer.py 2.7.2. Programowanie gniazd z użyciem protokołu TCP TCPClient.py Program TCPServer.py 2.8. Podsumowanie Problemy do rozwiązania i pytania Rozdział 2. Pytania kontrolne Problemy Zadania związane z programowaniem gniazd Zadanie 1: Serwer WWW Zadanie 2: Aplikacja Ping używająca protokołu UDP Zadanie 3: Klient pocztowy Zadanie 4: Wielowątkowy serwer pośredniczący WWW Ćwiczenie wykorzystujące narzędzie Wireshark protokół HTTP Ćwiczenie wykorzystujące narzędzie Wireshark protokół DNS WYWIAD Z Marc Andreessen Rozdział 3. Warstwa transportowa 3.1. Wprowadzenie i usługi warstwy transportowej 3.1.1. Związek występujący między warstwami transportową i sieci 3.1.2. Przegląd zastosowania warstwy transportowej w internecie 3.2. Multipleksowanie i demultipleksowanie Bezpołączeniowe multipleksowanie i demultipleksowanie Multipleksowanie i demultipleksowanie zorientowane na połączenie Serwery WWW i protokół TCP 3.3. Bezpołączeniowy protokół transportowy UDP 3.3.1. Struktura segmentu UDP 3.3.2. Suma kontrolna segmentu UDP 3.4. Podstawy dotyczące niezawodnego transferu danych 3.4.1. Tworzenie protokołu niezawodnego transferu danych Niezawodny transfer danych za pośrednictwem idealnie niezawodnego kanału protokół rdt1.0 Niezawodny transfer danych za pomocą kanału z występującymi błędami bitów protokół rdt2.0 Niezawodny transfer danych za pośrednictwem stratnego kanału z występującymi błędami bitów protokół rdt3.0 3.4.2. Potokowane protokoły niezawodnego transferu danych 3.4.3. Go-Back-N 3.4.4. Powtarzanie selektywne 3.5. Połączeniowy protokół TCP 3.5.1. Połączenie TCP 3.5.2. Struktura segmentu TCP Pola numerów sekwencyjnych i numerów potwierdzeń Telnet analiza związana z numerami sekwencyjnymi i numerami potwierdzeń 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania Szacowanie czasu RTT Definiowanie i zarządzanie czasem oczekiwania na retransmisję 3.5.4. Niezawodny transfer danych Kilka interesujących przypadków Podwajanie czasu oczekiwania Szybka retransmisja Protokół Go-Back-N czy protokół powtarzania selektywnego? 3.5.5. Kontrola przepływu 3.5.6. Zarządzanie połączeniem TCP 3.6. Podstawy dotyczące kontroli przeciążenia 3.6.1. Przyczyny przeciążenia i jego konsekwencje Wariant 1: Dwaj nadawcy i router z buforami o nieograniczonej pojemności Wariant 2: Dwaj nadawcy i router z buforami o ograniczonej pojemności Wariant 3: Czterej nadawcy, routery z buforami o ograniczonej pojemności i ścieżki z wieloma routerami 3.6.2. Metody kontroli przeciążenia 3.7. Kontrola przeciążenia w protokole TCP Powolne rozpoczęcie Unikanie przeciążenia Szybkie przywracanie Kontrola przeciążania w protokole TCP spojrzenie w przeszłość Makroskopowy opis przepustowości oferowanej przez połączenie TCP TCP w ścieżkach o wysokiej przepustowości 3.7.1. Sprawiedliwy przydział przepustowości Sprawiedliwy przydział przepustowości w przypadku protokołu UDP Sprawiedliwość w przypadku równoległych połączeń TCP 3.7.2. Mechanizm ECN kontrola przeciążenia wspomagana przez sieć Problemy do rozwiązania i pytania Rozdział 3. Pytania kontrolne Problemy Zadania związane z programowaniem Zastosowanie niezawodnego protokołu transportowego Ćwiczenie wykorzystujące narzędzie Wireshark poznawanie protokołu TCP Ćwiczenie wykorzystujące narzędzie Wireshark poznawanie protokołu UDP WYWIAD Z Van Jacobson Rozdział 4. Warstwa sieciowa aspekt danych 4.1. Przegląd warstwy sieci 4.1.1. Przekazywanie i routing aspekty danych i sterowania Aspekt sterowania tradycyjne podejście Aspekt sterowania podejście stosowane w sieciach SDN 4.1.2. Model usług sieciowych Przegląd rozdziału 4. 4.2. Co znajduje się wewnątrz routera? 4.2.1. Porty wejściowe i przekazywanie oparte na docelowej lokalizacji 4.2.2. Przełączanie 4.2.3. Przetwarzanie w portach wyjściowych 4.2.4. Gdzie ma miejsce kolejkowanie? Kolejki na wejściu Kolejki na wyjściu 4.2.5. Szeregowanie pakietów Pierwszy na wejściu, pierwszy na wyjściu (FIFO) Kolejki priorytetowe Kolejki cykliczne i WFQ 4.3. Protokół IP: IPv4, adresowanie, IPv6 i inne zagadnienia 4.3.1. Format datagramu 4.3.2. Fragmentacja datagramu IPv4 4.3.3. Funkcja adresowania protokołu IPv4 Uzyskiwanie bloku adresów Przydzielanie adresu hostowi protokół DHCP 4.3.4. Funkcja NAT 4.3.5. Protokół IPv6 Format datagramu protokołu IPv6 Przejście z protokołu IPv4 na protokół IPv6 4.4. Uogólnione przekazywanie i sieci SDN 4.4.1. Dopasowanie 4.4.2. Działania 4.4.3. Praktyczne przykłady stosowania techniki dopasowanie plus działanie Pierwszy przykład proste przekazywanie Drugi przykład równoważenie obciążenia Trzeci przykład zapora Problemy do rozwiązania i pytania Rozdział 4. Pytania kontrolne Problemy WYWIAD Z Vinton G. Cerf Rozdział 5. Warstwa sieciowa aspekt sterowania 5.1. Wprowadzenie 5.2. Algorytmy routingu 5.2.1. Algorytm routingu stanu łącza Algorytm stanu łącza dla źródłowego węzła u 5.2.2. Algorytm wektora odległości Algorytm wektora odległości Algorytm wektora odległości zmiana kosztu łącza i jego awaria Algorytm wektora odległości zastosowanie zatruwania wstecznego Porównanie algorytmów stanu łącza i wektora odległości 5.3. Wewnętrzny protokół routingu systemu autonomicznego w internecie protokół OSPF Protokół OSPF 5.4. Routing między sieciami dostawców ISP protokół BGP 5.4.1. Rola protokołu BGP 5.4.2. Udostępnianie informacji o trasach w protokole BGP 5.4.3. Określanie najlepszych tras Routing optymalnoczasowy Algorytm wyboru trasy 5.4.4. IP-anycast 5.4.5. Zasady dotyczące routingu 5.4.6. Łączenie różnych elementów obecność w internecie 5.5. Aspekt sterowania w sieciach SDN 5.5.1. Aspekt sterowania w sieci SDN kontroler sieci SDN i aplikacje sterowania siecią 5.5.2. Protokół OpenFlow 5.5.3. Interakcja między aspektami danych i sterowania przykład 5.5.4. Sieci SDN przeszłość i przyszłość 5.6. Protokół ICMP 5.7. Zarządzanie siecią i SNMP 5.7.1. Model zarządzania siecią 5.7.2. Protokół SNMP Problemy do rozwiązania i pytania Rozdział 5. Pytania kontrolne Problemy Zadanie z zakresu programowania gniazd Zadanie 5: Program Ping oparty na podrozdziale ICMP Zadanie programistyczne WYWIAD Z Jennifer Rexford Rozdział 6. Warstwa łącza danych i sieci lokalne 6.1. Wprowadzenie do warstwy łącza danych 6.1.1. Usługi świadczone przez warstwę łącza danych 6.1.2. Gdzie zaimplementowana jest warstwa łącza danych? 6.2. Metody wykrywania i usuwania błędów 6.2.1. Kontrola parzystości 6.2.2. Suma kontrolna 6.2.3. Kontrola nadmiarowości cyklicznej 6.3. Łącza i protokoły wielodostępu 6.3.1. Protokoły dzielące kanał 6.3.2. Protokoły dostępu losowego Szczelinowy protokół ALOHA Protokół ALOHA Protokół CSMA CSMA z wykrywaniem kolizji Efektywność technologii Ethernet 6.3.3. Protokoły cykliczne 6.3.4. DOSCIS: protokół warstwy łącza danych dla kablowego dostępu do internetu 6.4. Sieci lokalne z przełączaniem 6.4.1. Adresowanie w warstwie łącza danych i ARP Adresy MAC Protokół ARP Wysyłanie datagramu do węzła zlokalizowanego poza obrębem podsieci 6.4.2. Ethernet Struktura ramki technologii Ethernet Odmiany technologii Ethernet 6.4.3. Przełączniki warstwy łącza danych Funkcje przekazywania i filtrowania Automatyczne uczenie Cechy przełączania w warstwie łącza danych Porównanie przełączników i routerów 6.4.4. Wirtualne sieci lokalne (VLAN) 6.5. Wirtualizacja łącza sieć jako warstwa łącza danych 6.5.1. Protokół MPLS 6.6. Sieci w centrach danych Równoważenie obciążenia Architektura hierarchiczna Trendy w obszarze sieci w centrach danych 6.7. Retrospekcja dzień z życia żądania strony internetowej 6.7.1. Zaczynamy DHCP, UDP, IP i Ethernet 6.7.2. Nadal zaczynamy DNS i ARP 6.7.3. Wciąż zaczynamy routing wewnętrzny do serwera DNS 6.7.4. Interakcja między klientem i serwerem TCP i HTTP WYWIAD Z Simon S. Lam Rozdział 7. Sieci bezprzewodowe i mobilne 7.1. Wprowadzenie 7.2. Cechy łączy i sieci bezprzewodowych 7.2.1. CDMA 7.3. Wi-Fi bezprzewodowe sieci lokalne 802.11 7.3.1. Architektura sieci 802.11 Kanały i powiązania 7.3.2. Protokół kontroli dostępu do nośnika 802.11 Ukryte terminale: RTS i CTS Używanie protokołu 802.11 jako łącza punkt-punkt 7.3.3. Ramka IEEE 802.11 Pola treści i CRC Pola adresu Pola numeru sekwencyjnego, okresu oraz kontroli ramki 7.3.4. Mobilność w tej samej podsieci IP 7.3.5. Zaawansowane funkcje protokołu 802.11 Dostosowywanie szybkości w sieciach 802.11 Zarządzanie poborem energii 7.3.6. Sieci PAN Bluetooth i Zigbee Bluetooth Zigbee 7.4. Dostęp do internetu za pomocą sieci komórkowych 7.4.1. Omówienie architektury komórkowej Architektura sieci komórkowych. 2G połączenia głosowe z sieciami telefonicznymi 7.4.2. Sieci komórkowe 3G udostępnianie internetu abonentom sieci komórkowych Sieć bazowa 3G Radiowe sieci dostępowe 3G: obrzeża sieci bezprzewodowych 7.4.3. W kierunku sieci 4G LTE Architektura systemu 4G: sieć bazowa typu all-IP Radiowa sieć dostępowa LTE 7.5. Zasady zarządzania mobilnością 7.5.1. Adresowanie 7.5.2. Routing do węzła mobilnego Routing pośredni do węzła mobilnego Routing bezpośredni do węzła mobilnego 7.6. Mobile IP Odkrywanie agentów Rejestracja w agencie domowym 7.7. Zarządzanie mobilnością w sieciach komórkowych 7.7.1. Routing rozmów z użytkownikiem mobilnym 7.7.2. Transfery w GSM 7.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw WYWIAD Z Deborah Estrin Rozdział 8. Bezpieczeństwo w sieciach komputerowych 8.1. Czym jest bezpieczeństwo sieci? 8.2. Zasady kryptografii 8.2.1. Kryptografia z kluczem symetrycznym Szyfry blokowe Wiązanie bloków 8.2.2. Szyfrowanie z kluczem publicznym RSA Klucze sesji Dlaczego RSA działa? 8.3. Integralność komunikatów i podpisy cyfrowe 8.3.1. Kryptograficzne funkcje skrótu 8.3.2. Kod MAC 8.3.3. Podpisy cyfrowe Certyfikacja kluczy publicznych 8.4. Uwierzytelnianie punktów końcowych 8.4.1. Protokół uwierzytelniania pu1.0 8.4.2. Protokół uwierzytelniania pu2.0 8.4.3. Protokół uwierzytelniania pu3.0 8.4.4. Protokół uwierzytelniania pu3.1 8.4.5. Protokół uwierzytelniania pu4.0 8.5. Zabezpieczanie poczty elektronicznej 8.5.1. Bezpieczna poczta elektroniczna 8.5.2. PGP 8.6. Zabezpieczanie połączeń TCP protokół SSL 8.6.1. Ogólny obraz Negocjowanie Obliczanie klucza Transfer danych Rekord SSL 8.6.2. Bardziej kompletny obraz Negocjowanie w protokole SSL Zamykanie połączenia 8.7. Zabezpieczenia w warstwie sieciowej IPsec i sieci VPN 8.7.1. IPsec i sieci VPN 8.7.2. Protokoły AH i ESP 8.7.3. Skojarzenia bezpieczeństwa 8.7.4. Datagram IPsec Podsumowanie usług protokołu IPsec 8.7.5. IKE zarządzanie kluczami w protokole IPsec 8.8. Zabezpieczanie bezprzewodowych sieci lokalnych 8.8.1. Wired Equivalent Privacy (WEP) 8.8.2. IEEE 802.11i 8.9. Bezpieczeństwo operacyjne zapory i systemy wykrywania włamań 8.9.1. Zapory sieciowe Tradycyjne filtry pakietów Stanowe filtry pakietów Brama aplikacyjna 8.9.2. Systemy wykrywania włamań Snort WYWIAD Z Steven M. Bellovin Rozdział 9. Sieci a multimedia 9.1. Multimedialne aplikacje sieciowe 9.1.1. Cechy obrazu 9.1.2. Cechy dźwięku 9.1.3. Rodzaje multimedialnych aplikacji sieciowych Strumieniowa transmisja zapisanego obrazu i dźwięku Transmisja głosu i obrazu na potrzeby rozmów (VoIP) Strumieniowa transmisja obrazu i dźwięku na żywo 9.2. Strumieniowa transmisja zapisanego wideo 9.2.1. Strumieniowanie UDP 9.2.2. Strumieniowanie HTTP Wstępne pobieranie wideo Bufor aplikacji klienckiej i bufory TCP Analiza strumieniowania wideo Wcześniejsze kończenie wyświetlania i zmiana punktu odtwarzania 9.3. Technologia VoIP 9.3.1. Ograniczenia usługi best-effort Utrata pakietów Opóźnienie międzywęzłowe Fluktuacja pakietów 9.3.2. Usuwanie fluktuacji po stronie odbiorcy Stałe opóźnienie odtwarzania Adaptacyjne opóźnienie odtwarzania 9.3.3. Eliminowanie skutków utraty pakietów Wyprzedzająca korekcja błędów (FEC) Przeplatanie Ukrywanie błędów 9.3.4. Studium przypadku VoIP na przykładzie aplikacji Skype 9.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego 9.4.1. RTP Podstawy RTP Pola nagłówka pakietu RTP 9.4.2. SIP Nawiązywanie połączenia ze znanym adresem IP Adresy SIP Komunikaty SIP Translacja nazw i lokalizowanie użytkowników 9.5. Wspomaganie transmisji multimediów w sieciach 9.5.1. Wymiarowanie sieci best-effort 9.5.2. Udostępnianie usług wielu klas Scenariusze objaśniające Dziurawe wiadro Dziurawe wiadro+kolejkowanie WFQ = możliwość obliczenia maksymalnego opóźnienia pakietu w kolejce 9.5.3. Diffserv 9.5.4. Gwarancje jakości usług na poziomie połączenia rezerwowanie zasobów i zatwierdzanie połączeń WYWIAD Z Henning Schulzrinne
Sygnatura czytelni BWEAiI: XII Ż 41
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146787 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności