Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Számítógép-hálózatok
Előszó
Az ötödik kiadás újdonságai
Rövidítések listája
Hogyan használjuk a könyvet?
Oktatási segédanyagok tanárok számára
Oktatási segédanyagok diákok számára
Köszönetnyilvánítás
1. Bevezetés
A számítógép-hálózatok használata
Üzleti alkalmazások
Otthoni alkalmazások
Mozgó felhasználók
Társadalmi vonatkozások
Hálózati hardver
Személyi hálózatok
Lokális hálózatok
Nagyvárosi hálózatok
Nagy kiterjedésű hálózatok
Összekapcsolt hálózatok
Hálózati szoftver
Protokollhierarchiák
A rétegek tervezési kérdései
Összeköttetés-alapú és összeköttetés nélküli szolgáltatások
Szolgáltatási primitívek
A szolgáltatások kapcsolata a protokollokkal
Hivatkozási modellek
Az OSI hivatkozási modell
A fizikai réteg
Az adatkapcsolati réteg
A hálózati réteg
A szállítási réteg
A viszonyréteg
A megjelenítési réteg
Az alkalmazási réteg
A TCP/IP hivatkozási modell
A kapcsolati réteg
Az internetréteg
A szállítási réteg
Az alkalmazási réteg
A könyvben használt modell
Az OSI és a TCP/IP hivatkozási modell összehasonlítása
Az OSI hivatkozási modell és protokolljainak bírálata
Rossz időzítés
Rossz technológia
Rossz implementálás
Rossz üzletpolitika
A TCP/IP hivatkozási modell bírálata
Hálózati példák
Az internet
Az ARPANET
NSFNET
Az internet felépítése
Harmadik generációs mobiltelefon-hálózatok
Vezeték nélküli LAN-ok: 802.11
Az RFID és a szenzorhálózatok
A hálózatok szabványosítása
Ki kicsoda a hírtávközlés világában?
Ki kicsoda a nemzetközi szabványok világában?
Ki kicsoda az internetszabványok világában?
Mértékegységek
Röviden a továbbiakról
Összefoglalás
Feladatok
2. A fizikai réteg
Az adatátvitel elméleti alapjai
Fourier-analízis
Sávkorlátozott jelek
A csatorna maximális adatsebessége
Vezetékes átviteli közegek
Mágneses hordozó
Sodrott érpár
Koaxiális kábel
Erősáramú vezetékek
Üvegszálak
Fény továbbítása üvegszálon
Üvegszálas kábelek
Az üvegszál és a rézvezeték összehasonlítása
Vezeték nélküli adatátvitel
Az elektromágneses spektrum
Rádiófrekvenciás átvitel
Mikrohullámú átvitel
Az elektromágneses spektrum politikai vonatkozásai
Infravörös átvitel
Látható fényhullámú átvitel
Kommunikációs műholdak
Geostacionárius műholdak
Közepes röppályás műholdak
Alacsony röppályás műholdak
A műholdak és az üvegszál összehasonlítása
Digitális moduláció és multiplexelés
Alapsávú átvitel
Sávszélesség hatékony kihasználása
Órajel visszaállítása
Kiegyensúlyozott jelek
Áteresztő sávú átvitel
Frekvenciaosztásos multiplexelés
Időosztásos multiplexelés
Kódosztásos multiplexelés
A nyilvános kapcsolt telefonhálózat
A távbeszélőrendszer felépítése
Távközlési politika
Az előfizetői hurok: modemek, ADSL és üvegszál
Modemek
Digitális előfizetői vonalak
Üvegszál a lakásig
Trönkök és multiplexelés
Hangjelek digitalizálása
Időosztásos multiplexelés
SONET/SDH
Hullámhosszosztásos multiplexelés
Kapcsolási módok
Vonalkapcsolás
Csomagkapcsolás
A mobiltelefon-rendszer
Első generációs (1G) mobiltelefonok: analóg beszédátvitel
A fejlett mobiltelefon-rendszer (AMPS)
Csatornák
Híváskezelés
Második generációs (2G) mobiltelefonok: digitális beszédátvitel
GSM – a globális mobilkommunikációs rendszer
Harmadik generációs (3G) mobiltelefonok: digitális beszéd- és adatátvitel
Kábeltelevízió
Közösségi antennás televízió
Internet a kábelhálózaton
A spektrum kiosztása
Kábelmodemek
A kábeles és az ADSL-összeköttetések összehasonlítása
Összefoglalás
Feladatok
3. Az adatkapcsolati réteg
Az adatkapcsolati réteg tervezési szempontjai
A hálózati rétegnek nyújtott szolgáltatások
Keretezés
Hibakezelés
Forgalomszabályozás
Hibajelzés és hibajavítás
Hibajavító kódok
Hibajelző kódok
Elemi adatkapcsolati protokollok
Egy utópikus szimplex protokoll
Szimplex megáll-és-vár protokoll hibamentes csatornához
Szimplex megáll-és-vár protokoll zajos csatornához
Csúszóablakos protokollok
Egybites csúszóablakos protokoll
Az n visszalépést alkalmazó protokoll
Szelektív ismétlést alkalmazó protokoll
Példák adatkapcsolati protokollokra
Csomagok küldése SONET-en keresztül
ADSL – aszimmetrikus digitális előfizetői szakasz
Összefoglalás
Feladatok
4. A közeg-hozzáférési alréteg
A csatornakiosztás problémája
Statikus csatornakiosztás
Dinamikus csatornakiosztás
Többszörös hozzáférésű protokollok
ALOHA
Egyszerű ALOHA
Időszeletelt ALOHA
Vivőjel-érzékeléses többszörös hozzáférésű protokollok
Perzisztens és nemperzisztens CSMA
CSMA ütközésérzékeléssel
Ütközésmentes protokollok
Helyfoglalásos protokoll
Vezérjeles gyűrűprotokoll
Bináris visszaszámlálás protokoll
Korlátozott versenyes protokollok
Adaptív fabejárási protokoll
Vezeték nélküli LAN-protokollok
Ethernet
A klasszikus Ethernet fizikai rétege
A klasszikus Ethernet MAC-alréteg protokollja
CSMA/CD kettes exponenciális visszalépéssel
Az Ethernet teljesítőképessége
Kapcsolt Ethernet
Gyors Ethernet
Gigabites Ethernet
gigabites Ethernet
Visszatekintés az Ethernetre
Vezeték nélküli LAN-ok
A 802.11 felépítése és protokollkészlete
A 802.11 fizikai rétege
A 802.11 MAC-alrétegének protokollja
A 802.11 keretszerkezete
Szolgáltatások
Széles sávú vezeték nélküli hálózatok
A 802.16 összehasonlítása a 802.11-gyel és a 3G-vel
A 802.16 felépítése és protokollkészlete
A 802.16 fizikai rétege
A 802.16 MAC-alrétegének protokollja
A 802.16 keretszerkezete
BLUETOOTH
A Bluetooth felépítése
Bluetooth-alkalmazások
A Bluetooth protokollkészlete
A Bluetooth rádiós rétege
A Bluetooth kapcsolati rétegei
A Bluetooth keretszerkezete
RFID
Az EPC Gen 2 felépítése
Az EPC Gen 2 fizikai rétege
Az EPC Gen 2 címkeazonosító rétege
A címkeazonosítási üzenet formátumai
Kapcsolás az adatkapcsolati rétegben
Hidak használata
Helyi hálózatok összekapcsolása
Feszítőfás hidak
Ismétlők, elosztók, hidak, kapcsolók, útválasztók és átjárók
Virtuális LAN-ok
Az IEEE 802.1Q szabvány
Összefoglalás
Feladatok
5. A hálózati réteg
A hálózati réteg tervezési kérdései
Tárol-és-továbbít típusú csomagkapcsolás
A szállítási rétegnek nyújtott szolgáltatások
Összeköttetés nélküli szolgáltatás megvalósítása
Összeköttetés-alapú szolgáltatás megvalósítása
A virtuálisáramkör- és a datagramalapú hálózatok összehasonlítása
Útválasztó algoritmusok
Az optimalitási elv
Legrövidebb útvonal alapján történő útválasztás
Elárasztás
Távolságvektor-alapú útválasztás
A végtelenig számolás problémája
Kapcsolatállapot-alapú útválasztás
A szomszédok megismerése
Az adatkapcsolat költségének beállítása
A kapcsolatállapot-csomagok összeállítása
A kapcsolatállapot-csomagok szétosztása
Új útvonalak kiszámítása
Hierarchikus útválasztás
Adatszóró útválasztás
Többesküldéses útválasztás
Bárkinek küldéses (anycast) útválasztás
Útválasztás mozgó hosztokhoz
Útválasztás ad hoc hálózatokban
Útvonal-felfedezés
Útvonal-karbantartás
Torlódáskezelési algoritmusok
A torlódáskezelés alapelvei
Forgalomalapú útválasztás
Belépés-ellenőrzés
Forgalomlefojtás
Lefojtócsomagok
Explicit torlódásjelzés
Lépésről lépésre történő visszaszorítás
Terhelés eltávolítása
Véletlen korai detektálás
A szolgáltatás minősége
Alkalmazási követelmények
Forgalomformálás
Lyukas vödör és vezérjeles vödör
Csomagütemezés
Belépés-ellenőrzés
Integrált szolgáltatások
RSVP – erőforrás-foglalási protokoll
Differenciált szolgáltatások
Gyorsított továbbítás
Biztosított továbbítás
Hálózatok összekapcsolása
Miben különböznek a hálózatok?
Hogyan lehet összekapcsolni a hálózatokat?
Alagút típusú átvitel
Útválasztás összekapcsolt hálózatokban
Csomag darabokra tördelése
Hálózati réteg az interneten
Az IP-protokoll 4-es változata
IP-címek
Előtagok
Alhálózatok
CIDR – Osztály nélküli körzetek közti útválasztás
Osztályalapú és speciális címzés
NAT – hálózati címfordítás
Az internetprotokoll 6-os verziója
A fő IPv6-fejrész
Kiegészítő fejrészek
Ellentmondások
Az internet vezérlőprotokolljai
ICMP – internetes vezérlőüzenet protokoll
ARP – címfeloldási protokoll
DHCP – dinamikus hosztkonfigurációs protokoll
Címkekapcsolás és MPLS
OSPF – a belső átjáró protokoll
BGP – a külső átjáró protokoll
Többesküldés az interneten
Mobil IP
Összefoglalás
Feladatok
6. A szállítási réteg
A szállítási szolgáltatás
A felső rétegeknek nyújtott szolgáltatás
Szállítási szolgáltatási primitívek
Berkeley-csatlakozók
Csatlakozóprogramozási példa: egy internetes állományszerver
A szállítási protokollok elemei
Címzés
Összeköttetés létesítése
Összeköttetés bontása
Hibakezelés és forgalomszabályozás
Nyalábolás
Összeomlás utáni helyreállítás
Torlódáskezelés
A szükséges sávszélesség lefoglalása
Hatékonyság és teljesítőképesség
Maximum-minimum igazságosság
Konvergencia
A küldési sebesség szabályozása
Torlódáskezelés vezeték nélküli hálózatokban
Az internet szállítási protokolljai: az UDP
Az UDP bemutatása
Távoli eljáráshívás
Valós idejű szállítási protokollok
RTP – a valós idejű szállítási protokoll
RTCP – valós idejű szállítást vezérlő protokoll
Lejátszás puffereléssel és dzsitterszabályozással
Az internet szállítási protokolljai: a TCP
A TCP bemutatása
A TCP szolgáltatási modellje
A TCP-protokoll
A TCP-szegmens fejrésze
TCP-összeköttetés létesítése
TCP-összeköttetés lebontása
A TCP összeköttetés-kezelésének modellje
A TCP-csúszóablak
A TCP időzítéskezelése
A TCP torlódáskezelése
A TCP jövője
Teljesítőképesség
A számítógép-hálózatok teljesítőképességének problémái
A hálózati teljesítőképesség mérése
Győződjünk meg, hogy elég nagy-e a minták száma!
Bizonyosodjunk meg arról, hogy reprezentatív mintákat használunk!
A gyorstár működése romba döntheti a mérést
Győződjünk meg arról, hogy mérés közben nem következik be váratlan esemény!
Bánjunk óvatosan a durva felbontású órával!
Vigyázzunk az eredmények extrapolálásával!
Hoszt tervezése gyors hálózatokhoz
A hoszt sebessége fontosabb, mint a hálózat sebessége
A többletterhelés csökkentéséhez csökkentsük a csomagok számát
Ritkán nyúljunk az adatokhoz
Minimalizáljuk a környezetváltások számát
Könnyebb elkerülni a torlódást, mint abból kikerülni
Kerüljük el az időtúllépéseket
Gyors szegmensfeldolgozás
Fejrésztömörítés
Protokollok elefánthálózatokra
Késleltetéstűrő hálózatok
A DTN felépítése
A kötegprotokoll
Összefoglalás
Feladatok
7. Az alkalmazási réteg
DNS – a körzetnévkezelő rendszer
A DNS-névtér
Erőforrás-nyilvántartás
Névszerverek
Elektronikus levél
Architektúra és szolgáltatások
A felhasználói ügynök
Üzenetformátumok
RFC 5322 – Az internet üzenetformátuma
MIME – többcélú hálózati levelezéskiterjesztés
Üzenettovábbítás
SMTP (egyszerű levéltovábbító protokoll) és kiterjesztései
Levélfeladás
Üzenetátvitel
Végső kézbesítés
IMAP – Az internetes levél-hozzáférési protokoll
Webes levelezés
A világháló
A web felépítésének áttekintése
Az ügyfél (kliens) oldala
MIME-típusok
A kiszolgáló (szerver) oldala
Sütik
Statikus weboldalak
HTML – a hipertextjelölő nyelv
Adatbevitel és űrlapok
CSS – egymásba ágyazható stíluslapok
Dinamikus weboldalak és webalkalmazások
Dinamikus weboldalak előállítása a kiszolgáló oldalán
Dinamikus weboldalak előállítása az ügyfél oldalán
AJAX – Aszinkron JavaScript és XML
HTTP – a hipertext-átviteli protokoll
Kapcsolatok
Üzenetfejlécek
Gyorstárazás
Kísérletezés a HTTP-vel
A mobilweb
Webes keresés
Hang és mozgókép folyamszerű átvitele
Digitális hang
Hangtömörítés
Digitális mozgókép
Mozgókép-tömörítés
A JPEG-szabvány
Az MPEG-szabvány
Tárolt média folyamszerű átvitele
Élő média folyamszerű továbbítása
Valós idejű konferenciahívás
H.323
SIP – viszonykezdeményező protokoll
A H.323 és az SIP összehasonlítása
Tartalomszállítás
Tartalom és internetes forgalom
Szerverfarmok és webhelyettesek
Szerverfarmok
Webhelyettesek
Tartalomszállító hálózatok
Egyenrangú társak hálózata
BitTorrent
DHT-k – osztott hash-táblák
Összefoglalás
Feladatok
8. Hálózati biztonság
Kriptográfia
Bevezetés a kriptográfiába
Helyettesítő titkosítók
Keverő kódolók
Egyszer használatos bitminta
Kvantumkriptográfia
Két alapvető kriptográfiai elv
Redundancia
Frissesség
Szimmetrikus kulcsú algoritmusok
DES – az adattitkosító szabvány
Háromszoros DES
AES – a fejlett titkosító szabvány
Rijndael
Titkosítási módok
Elektronikus kódkönyv mód
Titkosított blokkok láncolásának módja
Visszacsatolásos kódolási mód
Folyamtitkosítási mód
Számláló mód
Egyéb kódolók
Kriptoanalízis
Nyilvános kulcsú algoritmusok
RSA
Más nyilvános kulcsú eljárások
Digitális aláírások
Szimmetrikus kulcsú aláírások
Nyilvános kulcsú aláírások
Üzenetpecsétek
SHA-1 és SHA-2
MD5
A születésnap-támadás
A nyilvános kulcsok kezelése
Tanúsítványok
X.509
Nyilvános kulcs infrastruktúrák
Könyvtárak
Visszavonás
A kommunikáció biztonsága
IPsec
Tűzfalak
Virtuális magánhálózatok
Vezeték nélküli biztonság
A 802.11 biztonsága
A Bluetooth biztonsága
Hitelességvizsgáló protokollok
Osztott titkos kulcson alapuló hitelességvizsgálat
Osztott kulcs létesítése: a Diffie–Hellman-kulcscsere
Hitelességvizsgálat kulcselosztó központ alkalmazásával
Hitelességvizsgálat Kerberos alkalmazásával
Hitelességvizsgálat nyilvános kulcsú titkosítással
Az elektronikus levelek biztonsága
PGP – elég jól biztosított személyiségi jog
S/MIME
A web biztonsága
Fenyegetések
Biztonságos névkezelés
A DNS megtévesztése
Biztonságos DNS
SSL – a biztonságos csatlakozóréteg
A hordozható kódok biztonsága
A Java-kisalkalmazások biztonsága
ActiveX
JavaScript
Böngésző-kiterjesztések
Vírusok
Társadalmi kérdések
A személyiségi jogok védelme
Anonim postai közvetítők
Szólásszabadság
Szteganográfia
A szerzői jogok
Összefoglalás
Feladatok
A. Ajánlott olvasmányok
Javaslatok a továbbolvasáshoz
Bevezetés és általános művek
A fizikai réteg
Az adatkapcsolati réteg
A közeg-hozzáférési alréteg
A hálózati réteg
A szállítási réteg
Az alkalmazási réteg
Hálózati biztonság
B. Irodalomjegyzék
← Prev
Back
Next →
← Prev
Back
Next →