Информация о книге

5-901095-06-5

Главная  » Научно-техническая литература » Информационные технологии. Компьютеры » Интернет, Интранет, компьютерные сети » Интернет и сети: общие вопросы, основы » Телекоммуникационные и компьютерные сети: Вводный курс (пер. с англ. Липкина М.Е., Птичникова М.М. под ред. Стародубцева В.Н.)

Уолрэнд Дж., Телекоммуникационные и компьютерные сети: Вводный курс (пер. с англ. Липкина М.Е., Птичникова М.М. под ред. Стародубцева В.Н.)

Постмаркет, 2001 г., 480 стр., 5-901095-06-5 , 242*177*27 мм., тираж: 2000


Описание книги

Базовый курс Калифорнийского Университета в Беркли - всемирно известного центра компьютерных Технологий.
Необходимый начальный курс для студентов и Специалистов по связи, изучающих или вновь осваивающих современные цифровые сети. Упор в книге, наряду с описанием современных протоколов и алгоритмов, сделан на понимание основ проектирования сетей - от локальных до Интернета, выбор сетевого оборудования для достижения требуемых параметров и вопросы кодирования и защиты информации. Первое Учебное пособие на русском языке, с самого начала использующее методы прикладной Математики для обоснования технических решений и расчета характеристик цифровых сетей.


Ключевые слова

Поделиться ссылкой на книгу



Содержание книги

Глава 1. Введение в сети связи
1.1 Что такое сети связи
1.2 Почему Вам следует изучать сети связи
1.3 Что следует знать о сетях связи
1.4 Эволюция сетей связи
1.4.1 Телефонные сети
1.4.2 Компьютерные сети
1.5 Структура книги
Резюме
Глава 2. Функционирование сетей
2.1 ЛВС Ethernet
2.1.1 Разделяемый Ethernet
2.1.2 Определение адресов, протоколы ARP и RARP
2.1.3 Объединение сетей Ethernet: коммутаторы и маршрутизаторы 2.2 Интернет
2.2.1 Пример
2.2.2 Маршрутизация: протоколы OSPF и BGP
2.2.3 Протокол TCP
2.2.4 Приложения "клиент-сервер"
2.3. Асинхронный режим передачи - ATM
2.3.1 Основные возможности ATM
2.3.2. Маршрутизация
2.3.3 Управление качеством обслуживания. Процедура "дырявое ведро" 2.4 Архитектура сетей
2.4.1 Многоуровневая архитектура
2.4.2 Сквозные услуги в сети
2.4.3 Технические средства
2.5 Дополнение 1. Что стоит за Информационной революцией?
2.5.1 Цифровая революция
2.5.2 Кодирование источника и канальное кодирование
2.5.3 Коммутация пакетов
Резюме
Упражнения
Обзор литературы
Глава 3. Интернет
3.1 Исторический обзор
3.2 Архитектура сетей TCP/IP
3.2.1 Канальный уровень ЛВС
3.2.2 Сетевой уровень
3.2.3 Транспортный уровень
3.2.4 Приложения
3.3 Имена и адреса.
3.3.1 Имена.
3.3.2 Адреса
3.4 Межсетевой Протокол - IP
3.4.1 Цифровые сообщения IP и ICMP
3.4.2 Алгоритм OSPF
3.4.3 Протокол BGP
3.4.4 Plug and Play: Протокол автоконфигурирования DHCP
3.4.5 Мобильный IP
3.5. Сквозная передача
3.5.1 Обзор
3.5.2 Протокол повторной передачи
3.5.3 Протокол TCP
3.5.4 Протокол UDP
3.6 Дополнение 1. Протоколы канального уровня
3.6.1 Протокол SLIP
3.6.2 Протокол РРР
3.7 Дополнение 2. Анализ алгоритма "кратчайшего пути" Дейкстры
3.7.1 Определение
3.7.2 Кратчайшие пути
3.8 Дополнение3. Лругие алгоритмы маршрутизации
3.8.1 Алгоритм Беллмана-Форда
3.8.2 Связующее дерево
3.9 Дополнение 4. Версия 6 протокола IP
3.10 Дополнение 5. Маршрутизация при групповой адресации
Резюме
Упражнения
Обзор литературы
Список литературы
Дополнительный список литературы на русском языке
Глава 4. Локальные вычислительные сети
4.1 Архитектура и характеристики
4.1.1 Архитектура
4.1.2 Характеристики ЛВС
4.2 ЛВС Ethernet и стандарты IEEE 802.3
4.2.1 Топология
4.2.2 Физический уровень
4.2.3 Управление доступом к среде - МАС
4.2.4 Коммутируемая сеть 10BASE-T
4.2.5 100BASE-T
4.2.6 Гигабитная сеть Ethernet
4.3 Сети Token Ring
4.3.1 Топология
4.3.2 Физический уровень
4.3.3 Управление доступом к среде - MAC
4.3.4 Взаимосвязь сетей Token Ring
4.4 FDDI
4.4.1 Топология
4.4.2 Физический уровень
4.4.3 Управление доступом к среде - MAC
4.4.4 Управление станцией
4.5 Беспроводные ЛВС
4.5.1 Архитектура
4.5.2 Физический уровень
4.5.3 Стандарт Hiperlan
4.5.4 Стандарт IEEE 802.11
4.6 Подуровень управления логическим каналом
4.7 Дополнение 1. Задержки в ЛВС
4.8. Дополнение 2. Анализ протокола множественного метода
доступа с контролем несущей и обнаружением конфликтов.
4.8.1 Протокол МДКН/ОК
4.8.2 Эффективность МДКН/ОК
4.8.3 Анализ
4.8.4 Примеры
4.8.5 Среднее время доступа к среде
4.8.6 Эффективность IEEE 802.3
4.9 Дополнение 3. Анализ протокола MAC Token Ring
4.9.1 Протокол MAC Token Ring
4.9.2 Эффективность протокола МАС Token Ring
4.9.3 Анализ
4.9.4 Максимальное время доступа к среде
4.10 Дополнение 4. Анализ протокола MAC сети FDDI
4.10.1 Протокол FDDI
4.10.2 Максимальное время доступа к среде протокола FDDI
4.10.3 Анализ
4.10.4 Эффективность протокола FDDI
4.11 Дополнение 5. ALOHA
4.11.1 Описание
4.11.2 Протоколы ALOHA
4.11.3 Эффективность протоколов ALOHA
4.11.4 Анализ
4.11.5 Резервирование
Резюме
Упражнения
Обзор литературы
Список литературы
Дополнительный список литературы на русском языке
Глава 5. Асинхронный режим передачи - ATM
5.1 Архитектура
5.1.1 Уровни протоколов
5.1.2 Три примера приложений
5.1.3 Концепции построения ATM
5.1.4 Принципы работы
5.1.5 Формат ячеек ATM
5.1.6 Уровень AAL
5.1.7 Работа в сети и обслуживание
5.2 Маршрутизация ATM
5.2.1 Таблицы маршрутизации
5.2.2 Интерфейс сетевого узла
5.2.3 Структурные схемы коммутаторов
5.3 Сквозное обслуживание
5.3.1 Атрибуты качества обслуживания
5.3.2 Дескрипторы трафика
5.3.3 Классы обслуживания
5.4 Взаимодействие сетей с помощью ATM
5.4.1 IP поверх АТМ
5.4.2Эмуляция локальных сетей поверх АТМ
5.5 Дополнение. Задержка в простом коммутаторе
Резюме
Упражнения
Обзор литературы
Список литературы
Дополнительный список литературы на русском языке
Глава 6. Канальный уровень и протоколы повторной передачи
6.1 Формирование кадров
6.1.1 Инкапсуляция
6.1.2 Контроль ошибок
6.2 Протоколы повторной передачи
6.2.1 Канальный или сквозной контроль?
6.2.2 Протоколы повторной передачи: обзор и обобщение
6.3 Протокол с остановкой и ожиданием
6.3.1 Краткое описание
6.3.2 Корректность
6.3.3 Эффективность
6.4 Протокол с чередованием битов (Alternating Bit Protocol - ABP)
6.4.1 Краткое описание
6.4.2 Корректность
6.4.3 Эффективность
6.5 Протокол с возвратом к N (Go Back N - GBN)
6.5.1 Краткое описание
6.5.2 Эффективность
6.5.3 Конкретные примеры: выбор W
6.5.4 Адаптация к задержкам в сети
6.5.5 Краткое обобщение
6.6 Протокол с выборочным повторением (Selective Repeat Protocol - SRP)
6.6.1 Набор операций
6.6.2 Эффективность
6.6.3 Корректность
6.6.4 Краткое резюме протокола с выборочным повторением SRP
6.7 Примеры
6.7.1 Канальный уровень SNA
6.7.2 Канальный уровень в сетях передачи данных общего пользования (X.25)
6.7.3 Протокол повторной передачи в Интернет
6.7.4 Канальный уровень в Frame Relay
6.7.5Протокол XMODEM
6.7.6Протокол Kermit
6.8 Дополнение 1. Коды для контроля ошибок
6.8.1 Проверка по циклическому коду
6.8.2 Коды Боуза-Чоудхури-Хоквингэма и Рида-Соломона
6.8.3 Сверточные коды
6.8.4 Турбо-коды
6.9 Дополнение 2. Корректность протокола АВР
6.10 Дополнение 3. Корректность сети с дисциплиной
6.10.1 Протокол с чередованием битов - ABP
6.10.2 Протокол c возвратом к N - GBN
6.11 Дополнение 4. Борьба с перегрузками и управление потоком в Интернете
6.11.1 Цели и методы
6.11.2 Метод коррекции окна по задержке (Вегас)
6.11.3 Метод коррекции окна по потерям (Тахо, Рино)
6.11.4 Увеличение прибавлением - уменьшение делением
6.11.5 Несовместимость методов Рино и Вегас
6.11.6 Управление, основанное на скорости передачи: ABR в сетях ATM
6.11.7Обнаружение поздних подтверждений
6.12 Дополнение
6.13 Эффективность протоколов при наличии ошибок
Резюме
Упражнения
Обзор литературы
Список литературы
Дополнительный список литературы на русском языке
Глава 7. Физический уровень
7.1 Линии передачи и их характеристики
7.1.1 Цифровая линия
7.1.2 Частота и распространение сигналов
7.1.3 Ограничения параметров передачи
7.1.4 Преобразование цифровой информации в сигналы, передаваемые по линии.
7.2 Оптические линии
7.2.1 Общие положения
7.2.2 Распространение по волокну
7.2.3 Источники световых сигналов
7.2.4 Детекторы светового излучения
7.2.5 Инфракрасная связь в свободном пространстве
7.3 Металлические линии
7.3.1 Общие положения
7.3.2 Модуляция
7.3.3 Кабельное телевидение и системы "видео по запросу"
7.4 Радиолинии
7.4.1 Общие положения
7.4.2 Распространение радиоволн
7.4.3 Сотовые сети
7.5 Дополнение 1: Пропускная способность по Шеннону
7.6 Дополнение 2: дискретизация и квантование
7.7 Дополнение 3: сеть SONET
7.7.1 Архитектура SONET
7.7.2 Циклы
7.8 Дополнение 4: Энергетические соотношения в волоконно-оптической линии
7.9 Дополнение 5: RS - 232 - C
7.10 Дополнение 6: ADSL
Резюме
Упражнения
Обзор литературы
Список литературы
Дополнительный список литературы на русском языке
Глава 8. Защита и сжатие информации
8.1 Угрозы безопасности и средства защиты
8.1.1 Угрозы безопасности компьютеров
8.1.2 Угрозы безопасности пользователей компьютерных систем
8.2 Криптография
8.2.1 Основные принципы
8.2.2 Криптографические системы с закрытым ключом
8.2.3 Криптографические системы с открытым ключом
8.2.4 Хеширование
8.3 Системы защиты
8.3.1 Целостность
8.3.2 Управление ключами
8.3.3 Аутентификация
8.3.4 Дублирование и уничтожение
8.3.5 Система Kerberos
8.3.6 Система PGP
8.4 Принципы сжатия информации
8.4.1 Сжатие с потерями и без потерь
8.4.2. Пакетное, поточное, постепенное, многоуровневое
8.4.3 Кодирование источника
8.4.4 Нахождение минимального числа битов
8.4.5 Кодирование методом Хаффмана
8.4.6 Сжатие по методу Лемпеля-Зива
8.5 Сжатие цифровых аудиосигналов
8.5.1 Дифференциальная ИКМ
8.5.2 Адаптивная дифференциальная импульсно-кодовая модуляция (АДИКМ)
8.5.3 АДИКМ с разделением полос
8.5.4 Линейное предсказание с кодовым возбуждением (CELP)
8.6 Сжатие цифровых видеосигналов
8.6.1 Некоторые алгоритмы
8.6.2 Дискретное косинусоидальное преобразование (DCT)
8.6.3 Компенсации движения
8.6.4 Стандарт MPEG
8.7 Дополнение 1. Криптографические системы с секретным ключом
8.7.1 Секретные коды
8.8 Дополнение 2. Криптографические системы с открытым ключом
8.8.1 Система шифрования RSA
8.9 Дополнение 3. Доказательство леммы RSA
8.10 Дополнение 4. Теория кодирования источника
Резюме
Упражнения
Обзор литературы
Список литературы
Дополнительный список литературы на русском языке
Глава 9. Оценки характеристик и контроль состояния
9.1 Контроль состояния, SNMP, CMOT, RMON
9.1.1 Выводы по контролю состояний
9.2 Модели и анализ
9.2.1 Очередь с дисциплиной FIFO
9.2.2 Очередь M/M/1
9.2.3 Приложение к статистическому мультиплексированию
9.2.4 Сети очередей M/M/1
9.2.5 Очереди M/G/1
9.2.6 Предостережение
9.2.7 Очереди с перерывами
9.2.8 Системы с приоритетами
9.2.9 Системы циклического обслуживания
9.2.10 Выводы по математическим моделям
9.3 Имитационное моделирование
9.3.1 Моделирование по времени
9.3.2 Моделирование по событиям
9.3.3 Регенеративное моделирование
9.3.4 Программные пакеты моделирования
9.3.5 Выводы по моделированию
Резюме
Упражнения
Обзор литературы
Список литературы
Дополнительный список литературы на русском языке.
Приложение А. Вероятность
А.1 Вероятность и случайные переменные
А.2 Математическое ожидание
А.3 Независимость
А.4 Регенеративный метод
А.5 Дополнение 1: Канальное кодирование
Резюме
Упражнения
Обзор литературы
Список литературы
Дополнительный список литературы на русском языке
Приложение В. Очереди и сети, построенные на базе очередей
В.1 Марковские цепи и очереди типа М/М/1.
В.2 Сети очередей М/М/1
В.3. Средняя задержка
Резюме
Упражнения
Обзор литературы
Список литературы
Дополнительный список литературы на русском языке
Приложение С. Основные положения теории передачи сигналов.
С.1 Спектр частот сигнала
С.2 Модуляция и демодуляция
С.3 Фазовая автоподстройка частоты
С.4 Теорема Найквиста
Резюме
Упражнения
Обзор литературы
Список литературы
Дополнительный список литературы на русском языке



Об авторе


Последние поступления в рубрике "Интернет и сети: общие вопросы, основы"



Styling для Instagram. Что и как снимать, чтобы добиться успеха Styling для Instagram. Что и как снимать, чтобы добиться успеха Сид Л.

«Как снимать для Instagram», «как вести Instagram», «секреты Instagram» – такие запросы в поисковиках ежедневно пишут тысячи людей. Книга писательницы, фотографа и популярного блогера Лилы Сид дает......

Word of Mouth Traceability in Facebook Word of Mouth Traceability in Facebook 

What if you could trace Word-of-Mouth about your company in Facebook? Is it technically possible? What if you could frame your target group by just observing how Word-of-Mouth spreads through the internet?...

Study of Value Perception (Facebook V/S Print Media) Study of Value Perception (Facebook V/S Print Media) 

The purpose of this paper is to compare customer’s perceptions of the value of advertising on social network sites (SNSs) to their perceptions of the value of Print media advertising. Data was collected through questionnaire from a sample of 235 and was analyzed using SPSS....

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Уолрэнд Дж., Телекоммуникационные и компьютерные сети: Вводный курс (пер. с англ. Липкина М.Е., Птичникова М.М. под ред. Стародубцева В.Н.) в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.