Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Számítógép-hálózatok
Előszó
Az ötödik kiadás újdonságai Rövidítések listája Hogyan használjuk a könyvet? Oktatási segédanyagok tanárok számára Oktatási segédanyagok diákok számára Köszönetnyilvánítás
1. Bevezetés
A számítógép-hálózatok használata
Üzleti alkalmazások Otthoni alkalmazások Mozgó felhasználók Társadalmi vonatkozások
Hálózati hardver
Személyi hálózatok Lokális hálózatok Nagyvárosi hálózatok Nagy kiterjedésű hálózatok Összekapcsolt hálózatok
Hálózati szoftver
Protokollhierarchiák A rétegek tervezési kérdései Összeköttetés-alapú és összeköttetés nélküli szolgáltatások Szolgáltatási primitívek A szolgáltatások kapcsolata a protokollokkal
Hivatkozási modellek
Az OSI hivatkozási modell
A fizikai réteg Az adatkapcsolati réteg A hálózati réteg A szállítási réteg A viszonyréteg A megjelenítési réteg Az alkalmazási réteg
A TCP/IP hivatkozási modell
A kapcsolati réteg Az internetréteg A szállítási réteg Az alkalmazási réteg
A könyvben használt modell Az OSI és a TCP/IP hivatkozási modell összehasonlítása Az OSI hivatkozási modell és protokolljainak bírálata
Rossz időzítés Rossz technológia Rossz implementálás Rossz üzletpolitika
A TCP/IP hivatkozási modell bírálata
Hálózati példák
Az internet
Az ARPANET NSFNET Az internet felépítése
Harmadik generációs mobiltelefon-hálózatok Vezeték nélküli LAN-ok: 802.11 Az RFID és a szenzorhálózatok
A hálózatok szabványosítása
Ki kicsoda a hírtávközlés világában? Ki kicsoda a nemzetközi szabványok világában? Ki kicsoda az internetszabványok világában?
Mértékegységek Röviden a továbbiakról Összefoglalás Feladatok
2. A fizikai réteg
Az adatátvitel elméleti alapjai
Fourier-analízis Sávkorlátozott jelek A csatorna maximális adatsebessége
Vezetékes átviteli közegek
Mágneses hordozó Sodrott érpár Koaxiális kábel Erősáramú vezetékek Üvegszálak
Fény továbbítása üvegszálon Üvegszálas kábelek Az üvegszál és a rézvezeték összehasonlítása
Vezeték nélküli adatátvitel
Az elektromágneses spektrum Rádiófrekvenciás átvitel Mikrohullámú átvitel
Az elektromágneses spektrum politikai vonatkozásai
Infravörös átvitel Látható fényhullámú átvitel
Kommunikációs műholdak
Geostacionárius műholdak Közepes röppályás műholdak Alacsony röppályás műholdak A műholdak és az üvegszál összehasonlítása
Digitális moduláció és multiplexelés
Alapsávú átvitel
Sávszélesség hatékony kihasználása Órajel visszaállítása Kiegyensúlyozott jelek
Áteresztő sávú átvitel Frekvenciaosztásos multiplexelés Időosztásos multiplexelés Kódosztásos multiplexelés
A nyilvános kapcsolt telefonhálózat
A távbeszélőrendszer felépítése Távközlési politika Az előfizetői hurok: modemek, ADSL és üvegszál
Modemek Digitális előfizetői vonalak Üvegszál a lakásig
Trönkök és multiplexelés
Hangjelek digitalizálása Időosztásos multiplexelés SONET/SDH Hullámhosszosztásos multiplexelés
Kapcsolási módok
Vonalkapcsolás Csomagkapcsolás
A mobiltelefon-rendszer
Első generációs (1G) mobiltelefonok: analóg beszédátvitel
A fejlett mobiltelefon-rendszer (AMPS) Csatornák Híváskezelés
Második generációs (2G) mobiltelefonok: digitális beszédátvitel
GSM – a globális mobilkommunikációs rendszer
Harmadik generációs (3G) mobiltelefonok: digitális beszéd- és adatátvitel
Kábeltelevízió
Közösségi antennás televízió Internet a kábelhálózaton A spektrum kiosztása Kábelmodemek A kábeles és az ADSL-összeköttetések összehasonlítása
Összefoglalás Feladatok
3. Az adatkapcsolati réteg
Az adatkapcsolati réteg tervezési szempontjai
A hálózati rétegnek nyújtott szolgáltatások Keretezés Hibakezelés Forgalomszabályozás
Hibajelzés és hibajavítás
Hibajavító kódok Hibajelző kódok
Elemi adatkapcsolati protokollok
Egy utópikus szimplex protokoll Szimplex megáll-és-vár protokoll hibamentes csatornához Szimplex megáll-és-vár protokoll zajos csatornához
Csúszóablakos protokollok
Egybites csúszóablakos protokoll Az n visszalépést alkalmazó protokoll Szelektív ismétlést alkalmazó protokoll
Példák adatkapcsolati protokollokra
Csomagok küldése SONET-en keresztül ADSL – aszimmetrikus digitális előfizetői szakasz
Összefoglalás Feladatok
4. A közeg-hozzáférési alréteg
A csatornakiosztás problémája
Statikus csatornakiosztás Dinamikus csatornakiosztás
Többszörös hozzáférésű protokollok
ALOHA
Egyszerű ALOHA Időszeletelt ALOHA
Vivőjel-érzékeléses többszörös hozzáférésű protokollok
Perzisztens és nemperzisztens CSMA CSMA ütközésérzékeléssel
Ütközésmentes protokollok
Helyfoglalásos protokoll Vezérjeles gyűrűprotokoll Bináris visszaszámlálás protokoll
Korlátozott versenyes protokollok
Adaptív fabejárási protokoll
Vezeték nélküli LAN-protokollok
Ethernet
A klasszikus Ethernet fizikai rétege A klasszikus Ethernet MAC-alréteg protokollja
CSMA/CD kettes exponenciális visszalépéssel
Az Ethernet teljesítőképessége Kapcsolt Ethernet Gyors Ethernet Gigabites Ethernet gigabites Ethernet Visszatekintés az Ethernetre
Vezeték nélküli LAN-ok
A 802.11 felépítése és protokollkészlete A 802.11 fizikai rétege A 802.11 MAC-alrétegének protokollja A 802.11 keretszerkezete Szolgáltatások
Széles sávú vezeték nélküli hálózatok
A 802.16 összehasonlítása a 802.11-gyel és a 3G-vel A 802.16 felépítése és protokollkészlete A 802.16 fizikai rétege A 802.16 MAC-alrétegének protokollja A 802.16 keretszerkezete
BLUETOOTH
A Bluetooth felépítése Bluetooth-alkalmazások A Bluetooth protokollkészlete A Bluetooth rádiós rétege A Bluetooth kapcsolati rétegei A Bluetooth keretszerkezete
RFID
Az EPC Gen 2 felépítése Az EPC Gen 2 fizikai rétege Az EPC Gen 2 címkeazonosító rétege A címkeazonosítási üzenet formátumai
Kapcsolás az adatkapcsolati rétegben
Hidak használata Helyi hálózatok összekapcsolása Feszítőfás hidak Ismétlők, elosztók, hidak, kapcsolók, útválasztók és átjárók Virtuális LAN-ok
Az IEEE 802.1Q szabvány Összefoglalás Feladatok
5. A hálózati réteg
A hálózati réteg tervezési kérdései
Tárol-és-továbbít típusú csomagkapcsolás A szállítási rétegnek nyújtott szolgáltatások Összeköttetés nélküli szolgáltatás megvalósítása Összeköttetés-alapú szolgáltatás megvalósítása A virtuálisáramkör- és a datagramalapú hálózatok összehasonlítása
Útválasztó algoritmusok
Az optimalitási elv Legrövidebb útvonal alapján történő útválasztás Elárasztás Távolságvektor-alapú útválasztás
A végtelenig számolás problémája
Kapcsolatállapot-alapú útválasztás
A szomszédok megismerése Az adatkapcsolat költségének beállítása A kapcsolatállapot-csomagok összeállítása A kapcsolatállapot-csomagok szétosztása Új útvonalak kiszámítása
Hierarchikus útválasztás Adatszóró útválasztás Többesküldéses útválasztás Bárkinek küldéses (anycast) útválasztás Útválasztás mozgó hosztokhoz Útválasztás ad hoc hálózatokban
Útvonal-felfedezés Útvonal-karbantartás
Torlódáskezelési algoritmusok
A torlódáskezelés alapelvei Forgalomalapú útválasztás Belépés-ellenőrzés Forgalomlefojtás
Lefojtócsomagok Explicit torlódásjelzés Lépésről lépésre történő visszaszorítás
Terhelés eltávolítása
Véletlen korai detektálás
A szolgáltatás minősége
Alkalmazási követelmények Forgalomformálás
Lyukas vödör és vezérjeles vödör
Csomagütemezés Belépés-ellenőrzés Integrált szolgáltatások
RSVP – erőforrás-foglalási protokoll
Differenciált szolgáltatások
Gyorsított továbbítás Biztosított továbbítás
Hálózatok összekapcsolása
Miben különböznek a hálózatok? Hogyan lehet összekapcsolni a hálózatokat? Alagút típusú átvitel Útválasztás összekapcsolt hálózatokban Csomag darabokra tördelése
Hálózati réteg az interneten
Az IP-protokoll 4-es változata IP-címek
Előtagok Alhálózatok CIDR – Osztály nélküli körzetek közti útválasztás Osztályalapú és speciális címzés NAT – hálózati címfordítás
Az internetprotokoll 6-os verziója
A fő IPv6-fejrész Kiegészítő fejrészek Ellentmondások
Az internet vezérlőprotokolljai
ICMP – internetes vezérlőüzenet protokoll ARP – címfeloldási protokoll DHCP – dinamikus hosztkonfigurációs protokoll
Címkekapcsolás és MPLS OSPF – a belső átjáró protokoll BGP – a külső átjáró protokoll Többesküldés az interneten Mobil IP
Összefoglalás Feladatok
6. A szállítási réteg
A szállítási szolgáltatás
A felső rétegeknek nyújtott szolgáltatás Szállítási szolgáltatási primitívek Berkeley-csatlakozók Csatlakozóprogramozási példa: egy internetes állományszerver
A szállítási protokollok elemei
Címzés Összeköttetés létesítése Összeköttetés bontása Hibakezelés és forgalomszabályozás Nyalábolás Összeomlás utáni helyreállítás
Torlódáskezelés
A szükséges sávszélesség lefoglalása
Hatékonyság és teljesítőképesség Maximum-minimum igazságosság Konvergencia
A küldési sebesség szabályozása Torlódáskezelés vezeték nélküli hálózatokban
Az internet szállítási protokolljai: az UDP
Az UDP bemutatása Távoli eljáráshívás Valós idejű szállítási protokollok
RTP – a valós idejű szállítási protokoll RTCP – valós idejű szállítást vezérlő protokoll Lejátszás puffereléssel és dzsitterszabályozással
Az internet szállítási protokolljai: a TCP
A TCP bemutatása A TCP szolgáltatási modellje A TCP-protokoll A TCP-szegmens fejrésze TCP-összeköttetés létesítése TCP-összeköttetés lebontása A TCP összeköttetés-kezelésének modellje A TCP-csúszóablak A TCP időzítéskezelése A TCP torlódáskezelése A TCP jövője
Teljesítőképesség
A számítógép-hálózatok teljesítőképességének problémái A hálózati teljesítőképesség mérése
Győződjünk meg, hogy elég nagy-e a minták száma! Bizonyosodjunk meg arról, hogy reprezentatív mintákat használunk! A gyorstár működése romba döntheti a mérést Győződjünk meg arról, hogy mérés közben nem következik be váratlan esemény! Bánjunk óvatosan a durva felbontású órával! Vigyázzunk az eredmények extrapolálásával!
Hoszt tervezése gyors hálózatokhoz
A hoszt sebessége fontosabb, mint a hálózat sebessége A többletterhelés csökkentéséhez csökkentsük a csomagok számát Ritkán nyúljunk az adatokhoz Minimalizáljuk a környezetváltások számát Könnyebb elkerülni a torlódást, mint abból kikerülni Kerüljük el az időtúllépéseket
Gyors szegmensfeldolgozás Fejrésztömörítés Protokollok elefánthálózatokra
Késleltetéstűrő hálózatok
A DTN felépítése A kötegprotokoll
Összefoglalás Feladatok
7. Az alkalmazási réteg
DNS – a körzetnévkezelő rendszer
A DNS-névtér Erőforrás-nyilvántartás Névszerverek
Elektronikus levél
Architektúra és szolgáltatások A felhasználói ügynök Üzenetformátumok
RFC 5322 – Az internet üzenetformátuma MIME – többcélú hálózati levelezéskiterjesztés
Üzenettovábbítás
SMTP (egyszerű levéltovábbító protokoll) és kiterjesztései Levélfeladás Üzenetátvitel
Végső kézbesítés
IMAP – Az internetes levél-hozzáférési protokoll Webes levelezés
A világháló
A web felépítésének áttekintése
Az ügyfél (kliens) oldala MIME-típusok A kiszolgáló (szerver) oldala Sütik
Statikus weboldalak
HTML – a hipertextjelölő nyelv Adatbevitel és űrlapok CSS – egymásba ágyazható stíluslapok
Dinamikus weboldalak és webalkalmazások
Dinamikus weboldalak előállítása a kiszolgáló oldalán Dinamikus weboldalak előállítása az ügyfél oldalán AJAX – Aszinkron JavaScript és XML
HTTP – a hipertext-átviteli protokoll
Kapcsolatok Üzenetfejlécek Gyorstárazás Kísérletezés a HTTP-vel
A mobilweb Webes keresés
Hang és mozgókép folyamszerű átvitele
Digitális hang
Hangtömörítés
Digitális mozgókép
Mozgókép-tömörítés A JPEG-szabvány Az MPEG-szabvány
Tárolt média folyamszerű átvitele Élő média folyamszerű továbbítása Valós idejű konferenciahívás
H.323 SIP – viszonykezdeményező protokoll A H.323 és az SIP összehasonlítása
Tartalomszállítás
Tartalom és internetes forgalom Szerverfarmok és webhelyettesek
Szerverfarmok Webhelyettesek
Tartalomszállító hálózatok Egyenrangú társak hálózata
BitTorrent DHT-k – osztott hash-táblák
Összefoglalás Feladatok
8. Hálózati biztonság
Kriptográfia
Bevezetés a kriptográfiába Helyettesítő titkosítók Keverő kódolók Egyszer használatos bitminta
Kvantumkriptográfia
Két alapvető kriptográfiai elv
Redundancia Frissesség
Szimmetrikus kulcsú algoritmusok
DES – az adattitkosító szabvány
Háromszoros DES
AES – a fejlett titkosító szabvány
Rijndael
Titkosítási módok
Elektronikus kódkönyv mód Titkosított blokkok láncolásának módja Visszacsatolásos kódolási mód Folyamtitkosítási mód Számláló mód
Egyéb kódolók Kriptoanalízis
Nyilvános kulcsú algoritmusok
RSA Más nyilvános kulcsú eljárások
Digitális aláírások
Szimmetrikus kulcsú aláírások Nyilvános kulcsú aláírások Üzenetpecsétek
SHA-1 és SHA-2 MD5
A születésnap-támadás
A nyilvános kulcsok kezelése
Tanúsítványok X.509 Nyilvános kulcs infrastruktúrák
Könyvtárak Visszavonás
A kommunikáció biztonsága
IPsec Tűzfalak Virtuális magánhálózatok Vezeték nélküli biztonság
A 802.11 biztonsága A Bluetooth biztonsága
Hitelességvizsgáló protokollok
Osztott titkos kulcson alapuló hitelességvizsgálat Osztott kulcs létesítése: a Diffie–Hellman-kulcscsere Hitelességvizsgálat kulcselosztó központ alkalmazásával Hitelességvizsgálat Kerberos alkalmazásával Hitelességvizsgálat nyilvános kulcsú titkosítással
Az elektronikus levelek biztonsága
PGP – elég jól biztosított személyiségi jog S/MIME
A web biztonsága
Fenyegetések Biztonságos névkezelés
A DNS megtévesztése Biztonságos DNS
SSL – a biztonságos csatlakozóréteg A hordozható kódok biztonsága
A Java-kisalkalmazások biztonsága ActiveX JavaScript Böngésző-kiterjesztések Vírusok
Társadalmi kérdések
A személyiségi jogok védelme
Anonim postai közvetítők
Szólásszabadság
Szteganográfia
A szerzői jogok
Összefoglalás Feladatok
A. Ajánlott olvasmányok
Javaslatok a továbbolvasáshoz
Bevezetés és általános művek A fizikai réteg Az adatkapcsolati réteg A közeg-hozzáférési alréteg A hálózati réteg A szállítási réteg Az alkalmazási réteg Hálózati biztonság
B. Irodalomjegyzék
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion