Книги
чёрным по белому
Главное меню
Главная О нас Добавить материал Поиск по сайту Карта книг Карта сайта
Книги
Археология Архитектура Бизнес Биология Ветеринария Военная промышленность География Геология Гороскоп Дизайн Журналы Инженерия Информационные ресурсы Искусство История Компьютерная литература Криптология Кулинария Культура Лингвистика Математика Медицина Менеджмент Металлургия Минералогия Музыка Научная литература Нумизматика Образование Охота Педагогика Политика Промышленные производства Психология Путеводители Религия Рыбалка Садоводство Саморазвитие Семиотика Социология Спорт Столярное дело Строительство Техника Туризм Фантастика Физика Футурология Химия Художественная литература Экология Экономика Электроника Энергетика Этика Юриспруденция
Новые книги
Янин В.Л. "Новгородские акты XII-XV Хронологический комментарий" (История)

Майринк Г. "Белый доминиканец " (Художественная литература)

Хусаинов А. "Голоса вещей. Альманах том 2" (Художественная литература)

Петров Г.И. "Отлучение Льва Толстого " (Художественная литература)

Хусаинов А. "Голоса вещей. Альманах том 1 " (Художественная литература)
Реклама

Компьютерные сети 4-е издание - Tanenbaun A.S.

Tanenbaun A.S. Компьютерные сети 4-е издание — Спб Питер , 2003. — 503 c.
ISBN 5-318-00492
Скачать (прямая ссылка): komputerniyeseti2003.pdf
Предыдущая << 1 .. 3 4 5 6 7 8 < 9 > 10 11 12 13 14 15 .. 484 >> Следующая

С тех пор, как вышло третье издание, ситуация в этой области изменилась самым радикальным образом. В середине 90-х существовало огромное количество разнообразных сетей 1_АЫ и \\АЫ с соответствующим числом наборов протоколов. К 2003 году единственной широко распространенной системой, построенной на технологии проволочной 1_АЫ, остается ЕтНегпеТ, а большинство \\АЫ составляет Сеть сетей, то есть Интернет. В новом издании это учтено — устаревший материал убран.
Как вы понимаете, работа шла не только и не столько над удалением старого, но и над добавлением нового, поскольку со времен третьего издания появилось очень много новых технологий и решений. Наиболее резкий рывок вперед наблюдается в беспроводных сетях: стандарт 802.11, беспроводные местные линии связи, сотовые сети 2С и 30, ЕМиеТооТН, \УАР, 1-тос1е — все это достижения последних лет, описанию которых уделено много места в новой книге. Все более важным становится вопрос защиты информации, этому посвящена целая глава.
Глава 1, как и в предыдущих изданиях, играет роль введения, однако ее содержимое было пересмотрено и дополнено. Например, в ней рассказывается об основах технологий Интернет, ЕтНегпеТ, беспроводных локальных сетей, излагается их история. Вкратце рассматриваются домашние сети.
Глава 2 была несколько реорганизована. После небольшого введения, в котором рассказывается о принципах передачи данных, следуют три основных раздела (управляемая среда, беспроводная передача данных, спутниковая передача данных). Затем приводятся три очень важных примера: традиционная телефонная система, мобильная телефонная система, кабельное телевидение. Добавлены новые параграфы, касающиеся АГ)8Ь, широкополосных беспроводных сетей, глобальных беспроводных сетей, доступа в Интернет по кабелю и с помощью БОС818.
18 Предисловие
Глава 3 всегда была посвящена фундаментальным принципам работы двухточечных (ротМо-рот1) протоколов. Идеям этим не суждено устареть. Не устарели и примеры, они без изменений были перенесены из третьего издания.
Зато подуровень управления доступом к среде (МАС) за последние годы претерпел существенные изменения, они отражены в главе 4. Раздел, касавшийся ЕтНегпеТ, был расширен и теперь включает описание гигабитного ЕтНегпеТ. Добавлены совершенно новые очень важные разделы, в которых рассказывается о беспроводных локальных сетях, широкополосных беспроводных сетях, ЕЛиеТооТН, коммутации на канальном уровне (включая МРЬ8).
Глава 5 тоже была пересмотрена, из нее полностью исключен материал по АТМ, зато добавлены новые материалы, касающиеся Интернета. В связи с этим рассматриваются вопросы интегрированных и дифференцированных служб. В этой главе тоже не обошлось без обсуждения беспроводных технологий, в частности, проблем маршрутизации в специализированных сетях. Добавлены темы, касающиеся КАТ и равноранговых сетей.
Глава 6 по-прежнему посвящена транспортному уровню, но и в нее были внесены изменения. Например, добавлен пример программирования сокетов. Одностраничный клиент и одностраничный сервер запрограммированы на С, пример снабжен подробными пояснениями. Его смысл состоит в построении примитивного файл- или веб-сервера, с которым можно было бы поэкспериментировать. Листинги программ можно скачать с веб-сайта книги, затем откомпилировать и запустить. Среди других обновлений необходимо отметить вопросы КТР, тран-закций/ТСР и удаленного вызова процедур.
Глава 7, посвященная прикладному уровню, стала чуть более конкретной. После небольшого введения в Б1Ч8 следует основная часть, в которой обсуждаются всего три вопроса: е-таД, \УеЬ и мультимедиа. Но каждый из них рассматривается очень подробно. Например, объяснение принципа работы \УеЬ занимает около 60 страниц, на которых вы найдете следующие темы: статические и динамические веб-страницы, НТТР, СС1-скрипты, сети доставки содержимого, сооМе-фай-лы, веб-кэширование. Здесь же рассказывается о принципах создания современных сайтов, включая основы ХМЬ, Х5Ь, ХНТМЬ, РНР и т. д. Приводятся примеры, которые можно запустить и изучить «живьем». Что касается беспроводных сетей, то в этой главе вы найдете описание 1-тос1е и \УАР. Раздел, посвященный мультимедиа, включает теперь описание формата МРЗ, потокового звука, интер-нет-радио, а также технологий передачи речи по 1Р.
Защита информации стала настолько актуальной темой, что ее обсуждение теперь занимает целую главу объемом свыше 100 страниц. В главе 8 описываются как теоретические принципы безопасности в сетях передачи данных (алгоритмы симметричного шифрования и шифрования с открытыми ключами, цифровые подписи, сертификаты Х.509), так и их практические приложения (аутентификация, защита от несанкционированного доступа к е-таД, защита информации в \УеЬ). Можно сказать, что эта глава простирается как вширь (от квантовой криптографии до правительственной цензуры), так и вглубь (взять хотя бы детальное рассмотрение работы 8НА-1).
П редисловие 19
Глава 9 содержит полностью обновленный список литературы для дальнейшего чтения, библиографию более 350 ссылок, встречающихся в тексте. Около 200 из этих источников представляют собой газеты и книги, написанные после 2000 года.
Предыдущая << 1 .. 3 4 5 6 7 8 < 9 > 10 11 12 13 14 15 .. 484 >> Следующая