Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi
* Protokoły komunikacyjne
* Aplikacje sieciowe
* Sieci bezprzewodowe i mobilne
* Bezpieczeństwo sieci
Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.
Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.
* Historia sieci komputerowych
* Protokoły HTTP i FTP
* Poczta elektroniczna
* Usługi DNS
* Protokoły transportowe
* Algorytmy routingu
* Adresowanie w sieciach komputerowych
* Sieci bezprzewodowe
* Komunikacja mobilna
* Multimedia w sieci i telefonia internetowa
* Zabezpieczanie sieci i danych
Poznaj tajniki sieci komputerowych.
Sieci komputerowe rozwijają się niezwykle dynamicznie. Regularnie pojawiają się nowe technologie, nowe sposoby przekazywania danych, nowe protokoły i narzędzia. Chyba każdy użytkownik komputera spotkał się przynajmniej raz z siecią komputerową. Internet jest dziś tak powszechny jak telewizja czy radio. Coraz popularniejsze stają się też nowe technologie -- sieci bezprzewodowe, Bluetooth i sieci komórkowe. Znajomość zagadnień leżących u podstaw projektowania i wykorzystywania sieci komputerowych jest przydatna każdemu, kto chce być na bieżąco z nowoczesnymi technologiami.
"Sieci komputerowe" to kompendium wiedzy poświęcone współczesnym technologiom sieciowym. Opisuje zarówno mechanizmy już wykorzystywane, jak i te, które są obecnie w fazie badań i testów. Przedstawia sieci kablowe i bezprzewodowe oraz wykorzystujące je aplikacje -- WWW, radio internetowe, usługi sieciowe i wiele innych.
* Zastosowania sieci komputerowych
* Warstwa fizyczna -- kable, światłowody i łącza bezprzewodowe
* Warstwa łącza danych -- protokoły sieciowe, weryfikacja poprawności przesyłu danych
* Kontrola dostępu do nośnika
* Podwarstwa MAC -- Gigabit Ethernet, 802.11, szerokopasmowy dostęp bezprzewodowy i przełączanie
* Warstwa sieciowa -- algorytmy routingu, kontrola przeciążeń, QoS, IPv4 i IPv6
* Warstwa transportowa – programowanie gniazd, UDP, TCP, RTP i wydajność sieci
* Warstwa aplikacji -- e-mail, WWW, PHP, bezprzewodowy dostęp do WWW, MP3 i strumieniowe przesyłanie dźwięku
* Bezpieczeństwo sieci -- AES, RSA, kryptografia kwantowa, IPsec i bezpieczeństwo WWW
O autorze:
Andrew Stuart Tanenbaum jest autorem bardzo znanych książek informatycznych, które stanowią lekturę obowiązkową w dziedzinie komputerów. [więcej...]
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Sieci bezprzewodowe. Przewodnik po sieciach Wi-Fi i szerokopasmowych sieciach...Wydawnictwo Helion
Poznaj tajemnice sieci i korzystaj z Internetu, gdzie tylko zechcesz!
* Jak działają sieci Wi-Fi?
* Jak bezpiecznie współpracować z dostawcą usług internetowych?
* Jak podłączyć się do istniejącej już sieci bezprzewodowej?
Szerokopasmowe sieci bezprzewodowe zbliżają nas do wymarzonego stanu, jakim jest zapewnienie wszystkim dostępu do Internetu, bez względu na aktualne miejsce ich pobytu. Zawsze i wszędzie dostępne usługi internetowe mogą zmienić nasz tryb życia, metody pracy i sposób korzystania z rozrywek. Jednak bez właściwego przewodnika sieci bezprzewodowe mogą wydawać się skomplikowane i sprawiać wiele problemów. O tym, jak sobie z nimi skutecznie radzić i jednocześnie wykorzystywać ich możliwości, dowiesz się z tego podręcznika.
Książka "Sieci bezprzewodowe. Przewodnik po sieciach Wi-Fi i szerokopasmowych sieciach bezprzewodowych. Wydanie II" zawiera przejrzyste wyjaśnienia wszelkich zagadnień związanych z zakładaniem i używaniem sieci bezprzewodowych, a także ciekawe informacje na temat nowych i przyszłych standardów bezprzewodowej szerokopasmowej transmisji danych. Dzięki temu podręcznikowi dowiesz się, jak skonfigurować sprzęt i oprogramowanie dla Twojej sieci Wi-Fi, a także poznasz sposoby wyszukiwania sieci otwartych i ochrony prywatności podczas korzystania z Internetu w miejscach publicznych. Nauczysz się korzystać z usług VoIP za pośrednictwem połączenia bezprzewodowego i będziesz mógł wykonywać tanie połączenia telefoniczne.
* Wprowadzenie do sieci
* Działanie sieci bezprzewodowych
* Zarządzanie połączeniami Wi-Fi
* Korzystanie z programów do konfiguracji sieci bezprzewodowych
* Bezpieczeństwo sieciowe
* Łącza dalekosiężne typu punkt-punkt
* Alternatywne sposoby szerokopasmowej transmisji danych
* Smartfony i urządzenia typu PDA
* Wirtualne sieci prywatne
* Wykorzystanie łączy szerokopasmowych do rozmów telefonicznych
KSIĄŻKA DOTYCZY SYSTEM
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Świat opleciony jest kablami. Pomimo tego wielu ludzi uważa, że najlepiej łączyć się z siecią bez ich użycia. Technologia bezprzewodowa -- niezależnie od tego, czy stosowana jest w celu zastąpienia kabli czy zapewnienia łączności z internetem -- zmienia sposób komunikowania się urządzeń i ludzi.
Książka "100 sposobów na sieci bezprzewodowe" zawiera 100 porad przygotowanych przez ekspertów na podstawie codziennych doświadczeń dotyczących sieci bezprzewodowych. Każda porada, choć można ją przeczytać w zaledwie kilka minut, pozwoli zaoszczędzić wielogodzinnych poszukiwań.
W książce można znaleźć opisy przydatnych rozwiązań, które pozwolą wykorzystać wszystkie możliwości technologii bezprzewodowej.
Opisano między innymi:
* różne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej w danych warunkach,
* zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przenośnych urządzeń radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych, również mniej popularnych, metod łączenia się z siecią,
* wdrożenie praktycznych metod wykrywania, analizy oraz monitorowania sieci bezprzewodowych -- własnych oraz publicznych,
* poszerzanie zasięgu sieci oraz jak najlepsze wykorzystanie dostępnego widma radiowego,
* projektowanie i budowę własnych anten oraz punktów dostępowych,
* planowanie i zestawianie łączy na dużych odległościach,
* zagadnienia bezpieczeństwa sieci bezprzewodowych oraz zabezpieczania zasobów przed nieautoryzowanym dostępem oraz podsłuchem.
Książka przeznaczona jest dla osób zaawansowanych i średnio zaawansowanych. Niezależnie od tego czy sieć bezprzewodowa obejmuje tylko pomieszczenia biura, czy też ma sięgać drugiego końca miasta, ten zbiór technik będzie pomocny przy jej budowie.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Sieci komputerowe rozwijają się niezwykle dynamicznie. Regularnie pojawiają się nowe technologie, nowe sposoby przekazywania danych, nowe protokoły i narzędzia. Chyba każdy użytkownik komputera spotkał się przynajmniej raz z siecią komputerową. Internet jest dziś tak powszechny jak telewizja czy radio. Coraz popularniejsze stają się też nowe technologie -- sieci bezprzewodowe, Bluetooth i sieci komórkowe. Znajomość zagadnień leżących u podstaw projektowania i wykorzystywania sieci komputerowych jest przydatna każdemu, kto chce być na bieżąco z nowoczesnymi technologiami.
"Sieci komputerowe" to kompendium wiedzy poświęcone współczesnym technologiom sieciowym. Opisuje zarówno mechanizmy już wykorzystywane, jak i te, które są obecnie w fazie badań i testów. Przedstawia sieci kablowe i bezprzewodowe oraz wykorzystujące je aplikacje -- WWW, radio internetowe, usługi sieciowe i wiele innych.
* Zastosowania sieci komputerowych
* Warstwa fizyczna -- kable, światłowody i łącza bezprzewodowe
* Warstwa łącza danych -- protokoły sieciowe, weryfikacja poprawności przesyłu danych
* Kontrola dostępu do nośnika
* Podwarstwa MAC -- Gigabit Ethernet, 802.11, szerokopasmowy dostęp bezprzewodowy i przełączanie
* Warstwa sieciowa -- algorytmy routingu, kontrola przeciążeń, QoS, IPv4 i IPv6
* Warstwa transportowa – programowanie gniazd, UDP, TCP, RTP i wydajność sieci
* Warstwa aplikacji -- e-mail, WWW, PHP, bezprzewodowy dostęp do WWW, MP3 i strumieniowe przesyłanie dźwięku
* Bezpieczeństwo sieci -- AES, RSA, kryptografia kwantowa, IPsec i bezpieczeństwo WWW
O autorze:
Andrew Stuart Tanenbaum jest autorem bardzo znanych książek informatycznych, które stanowią lekturę obowiązkową w dziedzinie komputerów. [więcej...]
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Sieci bezprzewodowe. Przewodnik po sieciach Wi-Fi i szerokopasmowych sieciach...Wydawnictwo Helion
Poznaj tajemnice sieci i korzystaj z Internetu, gdzie tylko zechcesz!
* Jak działają sieci Wi-Fi?
* Jak bezpiecznie współpracować z dostawcą usług internetowych?
* Jak podłączyć się do istniejącej już sieci bezprzewodowej?
Szerokopasmowe sieci bezprzewodowe zbliżają nas do wymarzonego stanu, jakim jest zapewnienie wszystkim dostępu do Internetu, bez względu na aktualne miejsce ich pobytu. Zawsze i wszędzie dostępne usługi internetowe mogą zmienić nasz tryb życia, metody pracy i sposób korzystania z rozrywek. Jednak bez właściwego przewodnika sieci bezprzewodowe mogą wydawać się skomplikowane i sprawiać wiele problemów. O tym, jak sobie z nimi skutecznie radzić i jednocześnie wykorzystywać ich możliwości, dowiesz się z tego podręcznika.
Książka "Sieci bezprzewodowe. Przewodnik po sieciach Wi-Fi i szerokopasmowych sieciach bezprzewodowych. Wydanie II" zawiera przejrzyste wyjaśnienia wszelkich zagadnień związanych z zakładaniem i używaniem sieci bezprzewodowych, a także ciekawe informacje na temat nowych i przyszłych standardów bezprzewodowej szerokopasmowej transmisji danych. Dzięki temu podręcznikowi dowiesz się, jak skonfigurować sprzęt i oprogramowanie dla Twojej sieci Wi-Fi, a także poznasz sposoby wyszukiwania sieci otwartych i ochrony prywatności podczas korzystania z Internetu w miejscach publicznych. Nauczysz się korzystać z usług VoIP za pośrednictwem połączenia bezprzewodowego i będziesz mógł wykonywać tanie połączenia telefoniczne.
* Wprowadzenie do sieci
* Działanie sieci bezprzewodowych
* Zarządzanie połączeniami Wi-Fi
* Korzystanie z programów do konfiguracji sieci bezprzewodowych
* Bezpieczeństwo sieciowe
* Łącza dalekosiężne typu punkt-punkt
* Alternatywne sposoby szerokopasmowej transmisji danych
* Smartfony i urządzenia typu PDA
* Wirtualne sieci prywatne
* Wykorzystanie łączy szerokopasmowych do rozmów telefonicznych
KSIĄŻKA DOTYCZY SYSTEM
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Świat opleciony jest kablami. Pomimo tego wielu ludzi uważa, że najlepiej łączyć się z siecią bez ich użycia. Technologia bezprzewodowa -- niezależnie od tego, czy stosowana jest w celu zastąpienia kabli czy zapewnienia łączności z internetem -- zmienia sposób komunikowania się urządzeń i ludzi.
Książka "100 sposobów na sieci bezprzewodowe" zawiera 100 porad przygotowanych przez ekspertów na podstawie codziennych doświadczeń dotyczących sieci bezprzewodowych. Każda porada, choć można ją przeczytać w zaledwie kilka minut, pozwoli zaoszczędzić wielogodzinnych poszukiwań.
W książce można znaleźć opisy przydatnych rozwiązań, które pozwolą wykorzystać wszystkie możliwości technologii bezprzewodowej.
Opisano między innymi:
* różne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej w danych warunkach,
* zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przenośnych urządzeń radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych, również mniej popularnych, metod łączenia się z siecią,
* wdrożenie praktycznych metod wykrywania, analizy oraz monitorowania sieci bezprzewodowych -- własnych oraz publicznych,
* poszerzanie zasięgu sieci oraz jak najlepsze wykorzystanie dostępnego widma radiowego,
* projektowanie i budowę własnych anten oraz punktów dostępowych,
* planowanie i zestawianie łączy na dużych odległościach,
* zagadnienia bezpieczeństwa sieci bezprzewodowych oraz zabezpieczania zasobów przed nieautoryzowanym dostępem oraz podsłuchem.
Książka przeznaczona jest dla osób zaawansowanych i średnio zaawansowanych. Niezależnie od tego czy sieć bezprzewodowa obejmuje tylko pomieszczenia biura, czy też ma sięgać drugiego końca miasta, ten zbiór technik będzie pomocny przy jej budowie.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Opatentowany przez firmę Fläkt Woods system Combi Cooler oferuje zupełnie nowe możliwości w trakcie planowania i opracowywania specyfikacji systemów chłodzenia. Moduł Combi Cooler może być scalany z centrala wentylacyjną i montowany w niej bezpośrednio. Nadaje się zwłaszcza do wykorzystywania wspólnie z systemami belek chłodzących.
Moduł Combi Cooler pozwala zaoszczędzić do 40% energii.
W systemach wykorzystujących moduł Combi Cooler można obniżyć poziom zużycia energii do takiego stopnia, że moc chłodnicza 100 kW może być uzyskiwana z 21,5 kW, zamiast z 35 kW.
An integrated system comprising of an ultra-compact AHU installation precisely matched to the requirements of room mounted Chilled Beams, selected from a comprehensive range of styles and sizes. Combi Cooler technology removes the need for expensive and space consuming external condenser units, whilst integrated Room Controllers monitor temperature and provide an adjustable set point and seamless connection to the BMS.
Technologie informatyczne w zarządzaniu wiedzą w organizacji. Prezentacja dla studentów studiów podyplomowych Public relations - nowoczesna komunikacja w praktyce.
Poradnik ten pomoże Ci w przyswojeniu wiedzy o: rozwoju organizmu człowieka,
budowie i funkcjonowaniu układów i narządów, funkcjonowaniu organizmu w stanie
zdrowia, żywieniu niemowląt i małych dzieci, ogólnych zasadach pielęgnowania dzieci
zdrowych, promowaniu zdrowia i edukacji zdrowotnej.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Zbuduj domową sieć komputerową
Internet jest dziś tak popularny i wszechobecny, jak telewizja i radio. Miliony komputerów łączą się codziennie z ogólnoświatową siecią. Nadal jednak stworzenie z kilku komputerów prywatnej sieci domowej jest dla wielu użytkowników zadaniem niemal niewykonalnym. Dlaczego? Czy jest to aż tak trudne? Na pewno nie. Ale większość publikacji opisujących sposoby jej zbudowania przeraża natłokiem terminów, skrótów i informacji, czym skutecznie zniechęca do poznawania tematu.
Książka "Sieci domowe. Nieoficjalny podręcznik" jest inna. Znajdziesz w niej wyłącznie te informacje, które są niezbędne, aby szybko i bezproblemowo zaprojektować, a następnie zbudować sieć domową oraz w pełni wykorzystać jej możliwości. Dowiesz się, jaką technologię wybrać, jakie urządzenia kupić i jak je skonfigurować. Nauczysz się przygotowywać komputery do pracy w sieci. Wszystkie te zagadnienia zostały przedstawione w prosty i zrozumiały sposób, bez zbędnych opisów teoretycznych.
* Budowanie sieci kablowej i bezprzewodowej
* Konfiguracja routerów i punktów dostępowych
* Wprowadzanie ustawień sieciowych w systemach Windows i Mac OS
* Udostępnianie plików i drukarek w sieci
* Łączenie komputerów PC i Macintosh
* Przyłączanie konsol Xbox i PlayStation do sieci
* Zdalny dostęp do sieci domowej
Pamiętaj -- domowa sieć komputerowa upraszcza, a nie utrudnia życie.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych
* Zaprojektuj sieci bezprzewodowe
* Poznaj rodzaje urządzeń dostępowych
* Naucz się monitorować działanie sieci
* Modyfikuj i dostosuj sprzęt sieciowy
Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.
Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.
* Projektowanie sieci bezprzewodowych
* Bezpieczeństwo transmisji w sieciach bezprzewodowych
* Punkty dostępowe
* Systemy operacyjne dla urządzeń sieciowych
* Monitorowanie działania sieci
* Instalowanie anten
* Zasilanie słoneczne dla punktów dostępowych
Wykorzystaj wiadomości z tej książki do stworzenia idealnej sieci bezprzewodowej.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Ta książka to wiedza o internecie w pigułce,
a dodatkowo tematyczny katalog stron WWW
Osobie, która dopiero zamierza wejść w świat internetu, "globalna sieć" wydaje się labiryntem, w którym nie sposób nie zabłądzić. Dlatego stworzyliśmy tę książeczkę, która w skrótowej i skondensowanej, ale przystępnej formie pomoże Ci nie zgubić się w sieci.
Książka omawia:
* Podstawy internetu i jego historię
* Sposoby łączenia się z internetem
* Routing, NAT, IP… podstawowe informacje o technicznej stronie sieci
* Popularne przeglądarki internetowe
* Bezpieczne korzystanie z sieci
* Komunikatory internetowe
* Pocztę elektroniczną i grupy dyskusyjne
* Podstawy tworzenia własnych stron WWW
* Korzystanie z wyszukiwarek
Integralną część książki jest bogaty katalog serwisów WWW. Znajdziesz w nim nie tylko adresy stron, ale też krótkie ich opisy. Dzięki niemu znacznie szybciej dotrzesz do interesujących Cię informacji.
Ta niewielka książeczka nie zagości długo na Twojej półce. Najprawdopodobniej położysz ją przy klawiaturze, by mogła stale towarzyszyć Ci i pomagać w wędrówkach po internecie. Jest to książka, z którą zaprzyjaźnisz się na dłużej.
Opatentowany przez firmę Fläkt Woods system Combi Cooler oferuje zupełnie nowe możliwości w trakcie planowania i opracowywania specyfikacji systemów chłodzenia. Moduł Combi Cooler może być scalany z centrala wentylacyjną i montowany w niej bezpośrednio. Nadaje się zwłaszcza do wykorzystywania wspólnie z systemami belek chłodzących.
Moduł Combi Cooler pozwala zaoszczędzić do 40% energii.
W systemach wykorzystujących moduł Combi Cooler można obniżyć poziom zużycia energii do takiego stopnia, że moc chłodnicza 100 kW może być uzyskiwana z 21,5 kW, zamiast z 35 kW.
An integrated system comprising of an ultra-compact AHU installation precisely matched to the requirements of room mounted Chilled Beams, selected from a comprehensive range of styles and sizes. Combi Cooler technology removes the need for expensive and space consuming external condenser units, whilst integrated Room Controllers monitor temperature and provide an adjustable set point and seamless connection to the BMS.
Technologie informatyczne w zarządzaniu wiedzą w organizacji. Prezentacja dla studentów studiów podyplomowych Public relations - nowoczesna komunikacja w praktyce.
Poradnik ten pomoże Ci w przyswojeniu wiedzy o: rozwoju organizmu człowieka,
budowie i funkcjonowaniu układów i narządów, funkcjonowaniu organizmu w stanie
zdrowia, żywieniu niemowląt i małych dzieci, ogólnych zasadach pielęgnowania dzieci
zdrowych, promowaniu zdrowia i edukacji zdrowotnej.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Zbuduj domową sieć komputerową
Internet jest dziś tak popularny i wszechobecny, jak telewizja i radio. Miliony komputerów łączą się codziennie z ogólnoświatową siecią. Nadal jednak stworzenie z kilku komputerów prywatnej sieci domowej jest dla wielu użytkowników zadaniem niemal niewykonalnym. Dlaczego? Czy jest to aż tak trudne? Na pewno nie. Ale większość publikacji opisujących sposoby jej zbudowania przeraża natłokiem terminów, skrótów i informacji, czym skutecznie zniechęca do poznawania tematu.
Książka "Sieci domowe. Nieoficjalny podręcznik" jest inna. Znajdziesz w niej wyłącznie te informacje, które są niezbędne, aby szybko i bezproblemowo zaprojektować, a następnie zbudować sieć domową oraz w pełni wykorzystać jej możliwości. Dowiesz się, jaką technologię wybrać, jakie urządzenia kupić i jak je skonfigurować. Nauczysz się przygotowywać komputery do pracy w sieci. Wszystkie te zagadnienia zostały przedstawione w prosty i zrozumiały sposób, bez zbędnych opisów teoretycznych.
* Budowanie sieci kablowej i bezprzewodowej
* Konfiguracja routerów i punktów dostępowych
* Wprowadzanie ustawień sieciowych w systemach Windows i Mac OS
* Udostępnianie plików i drukarek w sieci
* Łączenie komputerów PC i Macintosh
* Przyłączanie konsol Xbox i PlayStation do sieci
* Zdalny dostęp do sieci domowej
Pamiętaj -- domowa sieć komputerowa upraszcza, a nie utrudnia życie.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych
* Zaprojektuj sieci bezprzewodowe
* Poznaj rodzaje urządzeń dostępowych
* Naucz się monitorować działanie sieci
* Modyfikuj i dostosuj sprzęt sieciowy
Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.
Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.
* Projektowanie sieci bezprzewodowych
* Bezpieczeństwo transmisji w sieciach bezprzewodowych
* Punkty dostępowe
* Systemy operacyjne dla urządzeń sieciowych
* Monitorowanie działania sieci
* Instalowanie anten
* Zasilanie słoneczne dla punktów dostępowych
Wykorzystaj wiadomości z tej książki do stworzenia idealnej sieci bezprzewodowej.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Ta książka to wiedza o internecie w pigułce,
a dodatkowo tematyczny katalog stron WWW
Osobie, która dopiero zamierza wejść w świat internetu, "globalna sieć" wydaje się labiryntem, w którym nie sposób nie zabłądzić. Dlatego stworzyliśmy tę książeczkę, która w skrótowej i skondensowanej, ale przystępnej formie pomoże Ci nie zgubić się w sieci.
Książka omawia:
* Podstawy internetu i jego historię
* Sposoby łączenia się z internetem
* Routing, NAT, IP… podstawowe informacje o technicznej stronie sieci
* Popularne przeglądarki internetowe
* Bezpieczne korzystanie z sieci
* Komunikatory internetowe
* Pocztę elektroniczną i grupy dyskusyjne
* Podstawy tworzenia własnych stron WWW
* Korzystanie z wyszukiwarek
Integralną część książki jest bogaty katalog serwisów WWW. Znajdziesz w nim nie tylko adresy stron, ale też krótkie ich opisy. Dzięki niemu znacznie szybciej dotrzesz do interesujących Cię informacji.
Ta niewielka książeczka nie zagości długo na Twojej półce. Najprawdopodobniej położysz ją przy klawiaturze, by mogła stale towarzyszyć Ci i pomagać w wędrówkach po internecie. Jest to książka, z którą zaprzyjaźnisz się na dłużej.
Internet w ciągu zaledwie kilku lat stał się potężnym medium komunikacyjnym. Dzięki tej globalnej sieci można odnaleźć niemal każdą informację, skontaktować się ze znajomymi za pomocą poczty elektronicznej i komunikatorów oraz skorzystać z grup i forów dyskusyjnych. Internet jest miejscem, w którym dokonujemy zakupów, gramy w karty z partnerami z innego kontynentu czy też pokazujemy światu wykonane przez siebie zdjęcia. Umiejętność korzystania z jego zasobów staje się prawie równie niezbędna, jak umiejętność czytania i pisania.
Dzięki książce "Internet. Kurs. Wydanie II" opanujesz tajniki sieci komputerowej oplatającej cały świat. Poznasz przeglądarki internetowe Internet Explorer 7 i Firefox i dowiesz się, jak wyszukiwać na stronach WWW interesujące Cię informacje za pomocą wyszukiwarki Google. Nauczysz się korzystać z poczty elektronicznej, grup dyskusyjnych i komunikatorów internetowych. Przeczytasz o telefonii internetowej i programie Skype, a jeśli będziesz chciał stworzyć własną witrynę WWW, znajdziesz tu podstawowe informacje niezbędne do tego, aby ją zaprojektować.
* Konfiguracja połączenia sieciowego
* Ochrona przed wirusami
* Przeglądarki internetowe Internet Explorer 7 i Firefox
* Wyszukiwanie informacji za pomocą Google
* Wysyłanie i odbieranie poczty elektronicznej
* Korzystanie z grup dyskusyjnych
* Komunikatory Gadu-Gadu i Skype
* Podstawy tworzenia stron WWW
Zostań użytkownikiem Internetu i przekonaj się,
jak wiele możesz zyskać dzięki temu.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Samo wyliczenie możliwości oferowanych przez internet mogłoby zająć wiele stron. Poza dostępem do nieprzeliczonych zasobów informacji na różne tematy, ogólnoświatowa sieć jest też doskonałym środkiem komunikacji (dzięki poczcie elektronicznej czy tzw. komunikatorom). Ale to nie wszystko: już teraz można rozmawiać przez sieć jak przez telefon (nie płacąc przy tym ogromnych rachunków), dokonywać zakupów, pobierać z sieci filmy i muzykę, wreszcie pracować nie ruszając się z domu.
Książka "Internet. Kurs" to nowoczesny podręcznik, dzięki któremu w krótkim czasie poznasz fascynujący świat sieci i nauczysz się w nim poruszać. To pozycja skierowana do początkujących użytkowników, nie mających większego doświadczenia w obsłudze komputera. Możesz z niej korzystać bez pomocy nauczyciela. Krótkie rozdziały, które możesz przeczytać w ciągu kilkunastu minut, przedstawiają krok po kroku czynności jakie należy wykonywać, aby osiągnąć zamierzony efekt.
Poznasz:
* Podstawowe informacje o internecie
* Korzystanie z przeglądarki stron WWW
* Sposoby skutecznego wyszukiwania potrzebnych informacji w sieci
* Korzystanie z poczty elektronicznej
* Korzystanie z komunikatorów (Tlen, Gadu-Gadu)
* Podstawy tworzenia stron WWW
* Zasady bezpiecznego poruszania się w internecie
Książki wydawnictwa Helion z serii "Kurs" skierowane są do początkujących użytkowników komputerów, którzy chcą w krótkim czasie nabyć praktycznych umiejętności, przydatnych w karierze zawodowej i codziennej pracy. Napisane przystępnym językiem i bogato ilustrowane, są wspaniałą pomocą przy samodzielnej nauce. Wszystkie opisywane programy zostały umieszczone na płycie CD dołączonej do książki.
* Przeznaczony dla początkujących
* Praktyczne zadania krok po kroku
* Przystępny i zrozumiały język
* Liczne ilustracje
* Idealny do samodzielnej nauki
Poznaj tajemnice ogólnoświatowej sieci
802.11. Sieci bezprzewodowe. Przewodnik encyklopedycznyWydawnictwo Helion
Sieci bezprzewodowe dają poczucie wolności. Ale za tym poczuciem stoi złożony protokół i pojawiające się problemy, gdy wymiana danych nie jest ograniczona kablami. Jaką przyjąć strukturę sieci, by użytkownicy mogli skutecznie się w niej poruszać? Jak rozszerzyć zakres sieci radiowej, by można było z niej korzystać tam, gdzie zajdzie potrzeba? Jakie zagadnienia bezpieczeństwa wiążą się z sieciami bezprzewodowymi? Jak dostroić sieć, by pracowała wydajnie? Jak zapewnić wystarczającą początkową pojemność sieci i jak rozwiązywać problemy pojawiające się w miarę, gdy w sieci zaczyna pracować coraz to więcej użytkowników?
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" odpowiada na te i na wiele innych pytań. Przeznaczona jest dla administratorów odpowiedzialnych za instalację i funkcjonowanie sieci bezprzewodowej. W książce omówiono działanie protokołów 802.11 ze wskazaniem na dostępne możliwości i rozwiązywanie pojawiających się problemów. Zawiera ona także wyczerpujące omówienie zagadnień bezpieczeństwa sieci bezprzewodowych, łącznie z problemami protokołu WEP oraz omówieniem standardu bezpieczeństwa 802.1X. Monitorowanie sieci stało się obecnie potrzebą każdego administratora sieci, ale komercyjnych analizatorów sieci bezprzewodowych jest ciągle mało i są drogie, książka pokazuje, jak stworzyć analizator sieci bezprzewodowej wykorzystując do tego system Linux i oprogramowanie open source.
Poza omówieniem standardu 802.11b, książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" wybiega nieco w przyszłość w kierunku najnowszych technologii sieci bezprzewodowych, takich jak standardy 802.11a oraz 802.11g umożliwiające przesyłanie danych z prędkością 54 Mb/s. Omawia też inne prowadzone obecnie prace standaryzacyjne, mające na celu umożliwienie poruszania się między różnymi punktami dostępu, zapewnienie odpowiedniej jakości usług transmisji, zarządzanie sieciami oraz sterowanie mocą.
Książka "802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny" łączy niezbędną teorię z doświadczeniami i poradami praktycznymi potrzebnymi do uruchamiania sieci. Pokazuje też, jak skonfigurować bezprzewodowe karty sieciowe w systemach Linux, Windows oraz Mac OS X oraz jak konfigurować punkty dostępu.
Jeżeli administrujesz siecią bezprzewodową, ta książka jest dla Ciebie
Oficjalny przewodnik po serwerach internetowych bazujących na systemie Red Hat Linux
Niniejsza książka została zrecenzowana oraz zaakceptowana przez zespół ekspertów z firmy Red Hat. Zawiera ona informacje niezbędne do poprawnej konfiguracji serwerów internetowych działających pod kontrolą Linuksa, jak również zarządzania nimi.
Eksperci od systemu Red Hat Linux: Paul Sery oraz Jay Beale rozpoczynają od podstaw -- istotnych informacji na temat zagadnień sieciowych, połączeń z siecią Internet, zapór sieciowych. Następnie w sposób bardziej szczegółowy przedstawiają sposób konfigurowania usług sieciowych oraz internetowych, począwszy od połączenia z bazą danych, tworzenia połączeń bezpiecznych i udostępniania mediów strumieniowych. W dalszej kolejności zajmują się konfiguracją serwerów nazwy domenowej, usług poczty elektronicznej, serwerów FTP oraz Samba. W kolejnych rozdziałach autorzy poświęcają wiele miejsca zarządzaniu serwerami, jak również umieszczają porady dotyczące utrzymywania zabezpieczeń sieci.
Ten autoryzowany przewodnik okaże się nieocenioną pomocą podczas tworzenia bezpiecznego, wydajnego serwera internetowego opartego na systemie Red Hat.
Autorzy podają sprawdzone sposoby implementacji serwerów internetowych opartych na systemie Red Hat Linux.
* Konfiguracja sieci komputerowej w jednej z dwóch przedstawionych topologii
* Ustanowienie połączenia z siecią Internet za pomocą modemu kablowego lub DSL
* Tworzenie zapory sieciowej dokonującej filtrowania pakietów IP z uwzględnieniem ich stanu
* Konfiguracja serwera WWW Apache 2 oraz serwera strumieniowych danych audio
* Połączenie z bazą danych SQL z poziomu serwera WWW oraz tworzenie bezpiecznych połączeń SSL
* Tworzenie serwerów DNS, SMTP, FTP oraz Samba
* Automatyzacja tworzenia kopii bezpieczeństwa poprzez sieć komputerową
* Zabezpieczanie serwerów i wykrywanie włamań
"Nareszcie jest coś, na co czekali użytkownicy systemu Red Hat! Książka zawiera wyczerpujący przegląd najważniejszych zagadnień dotyczących serwerów internetowych bazujących na systemie Red Hat Linux wraz z mnóstwem praktycznych przykładów pozwalających użytkownikowi zaoszczędzić czas.”
Mark J.Cox.
Starszy menedżer ds. rozwoju w firmie Red Hat.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Internet błyskawicznie wyewoluował od małej sieci łączącej ośrodki akademickie do ogólnoświatowego medium. Dzięki jego zasobom i możliwościom możemy odnaleźć informacje niemal na każdy temat, przesłać znajomym zdjęcia z wakacji, połączyć się z firmową siecią komputerową lub pograć w brydża z partnerami z innego kontynentu. Umiejętność korzystania z internetu stała się nieodłącznym atrybutem każdego, kto chce odnaleźć się we współczesnym świecie, w którym informacja jest najcenniejszym towarem.
Dzięki książce "Internet. Ilustrowany przewodnik" szybko i bezboleśnie wkroczysz w świat internetu. Dowiesz się, jak przygotować system Windows XP, aby korzystanie z sieci nie stanowiło zagrożenia dla Twojego komputera, oraz jak skonfigurować połączenia internetowe. Nauczysz się pracować z przeglądarkami internetowymi Internet Explorer i Mozilla Firefox. Poznasz możliwości wyszukiwarek internetowych i dowiesz się, w jaki sposób z nich korzystać. Przeczytasz również o tym, w jaki sposób wysyłać i odbierać pocztę elektroniczną oraz rozmawiać z przyjaciółmi za pomocą komunikatorów internetowych.
* Aktualizacja systemu Windows
* Konfiguracja zapory sieciowej
* Przeglądanie stron WWW za pomocą Internet Explorera i Firefoksa
* Zakładki i historia odwiedzanych stron
* Instalacja modułów plug-in i ActiveX
* Korzystanie z wyszukiwarek internetowych
* Zakładanie konta pocztowego
* Wysyłanie przesyłek e-mail
* Korzystanie z komunikatora
Opanuj umiejętności niezbędne członkowi społeczeństwa informacyjnego.
To już drugie, poprawione i uzupełnione wydanie rewelacyjnej książki opisującej jeden z najpopularniejszych protokołów sieciowych -- TCP/IP. Jeśli ciągle nie wiesz w czym rzecz, pomyśl tylko, że bez niego nie byłoby chociażby Internetu.
W ciągu zaledwie kilku lat protokół tak się upowszechnił, że przestał być stosowany tylko w sieciach pracujących z serwerami uniksowymi. Dziś wypiera nawet z najmniejszych firm tak kiedyś ważne i popularne protokoły, jak IPX/SPX, NetBEUI i NetBIOS. Jednak nie tło historyczne i przemiany jakim podlegał TCP/IP są treścią książki! Ta jedyna w swoim rodzaju publikacja przedstawia zagadnienia teoretyczne, jak i rozwiązania praktyczne. Autorzy nie pomijają trudnych tematów.
W "Księdze eksperta" znajdziesz m.in informacje o:
bezpieczeństwie protokołu
administracji
serwerach WWW
protokole NNTP
integracji TCP/IP z aplikacjami
korzystania z systemu plików NFS
usługach, np. whois i finger
Książka pozwoli Ci szybko opanować wiedzę o TCP/IP, co będzie szczególnie przydatne tym, którzy niedługo staną się administratorami. Tym razem szybko oznacza dokładnie!
Drugie wydanie "TCP/IP. Księga eksperta" to kompletne źródło wiedzy o TCP/IP i protokołach pokrewnych. Książka opisuje techniczne podstawy funkcjonowania Internetu, często ukryte przed zwykłymi użytkownikami. Dostarczy Ci mnóstwo cennych wskazówek przedstawiających m. in. praktyczne sposoby radzenia sobie z najrozmaitszymi problemami, konfigurowanie sieci i jej zabezpieczanie. To książka, którą każdy administrator i programista piszący aplikacje sieciowe powinien mieć na swojej półce.
Zakres opisanych tematów jest niezwykle szeroki. Omówiono między innymi:
* Model OSI, protokół TCP/IP i Internet
* Adresowanie stacji TCP/IP (w tym adresowanie IPv6)
* Protokoły ARP i RARP, i WINS, BOOTP.
* Działanie protokołu TCP i UDP
* Protokół IP, format nagłówka, przebieg komunikacji
* Metody wyznaczania tras, protokoły RIP i OSPF
* Protokoły dostępu: ISDN, autentykację przez RADIUS, połączenia SLIP, CSLIP, PPP, PPTP
* Zabezpieczenia IPSec, zapory sieciowe, szyfrowanie (w tym przy użyciu PGP)
* Praktyczne sposoby konfigurowania sieci TCP/IP w Windows 95/98/NT/2000, Novell NetWare i Linuksie
* Protokoły przesyłania plików FTP, TFTP
* Usługi Telnet i SSH
* R-narzędzia (rsh, rcp, rlogin itd)
* System plików NFS
* Protokoły pocztowe SMTP, POP3, IMAP4, kodowanie MIME
* Sieć WWW i protokół HTTP, konfigurowanie serwerów
* Administrowanie siecią i zarządzanie siecią, protokół SNMP, konfigurowanie DNS
Książka "TCP/IP. Księga eksperta" opisuje podstawy funkcjonowania Internetu. Bez TCP/IP nie byłoby ogólnoświatowej sieci (czy możesz sobie to wyobrazić?). Twoja biblioteczka bez tej książki będzie z pewnością niekompletna.
Similar to Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III (20)
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
Sieci komputerowe. Od ogó³u
SPIS TREŒCI
do szczegó³u z internetem
KATALOG KSI¥¯EK w tle. Wydanie III
Autorzy: James F. Kurose, Keith W. Ross
KATALOG ONLINE T³umaczenie: Piotr Pilch, Grzegorz Werner
ISBN: 83-246-0353-0
ZAMÓW DRUKOWANY KATALOG Tytu³ orygina³u: Computer Networking: A Top-Down
Approach Featuring the Internet (3rd Edition)
Format: B5, stron: 792
TWÓJ KOSZYK
DODAJ DO KOSZYKA Kompleksowy przegl¹d wszystkich zagadnieñ zwi¹zanych z sieciami komputerowymi
• Protoko³y komunikacyjne
• Aplikacje sieciowe
CENNIK I INFORMACJE • Sieci bezprzewodowe i mobilne
• Bezpieczeñstwo sieci
ZAMÓW INFORMACJE Sieci komputerowe s¹ ju¿ tak powszechne, ¿e niemal nie zauwa¿amy ich istnienia.
O NOWOŒCIACH Na co dzieñ u¿ywamy internetu, sieci bezprzewodowych, hot-spotów w hotelach
i restauracjach, w zasadzie nie zastanawiaj¹c siê, jak to wszystko dzia³a. Jeœli jednak
ZAMÓW CENNIK nie chcesz ograniczaæ siê do biernego korzystania z tego, co wymyœlili inni, ale masz
ambicjê, by samodzielnie opracowywaæ rozwi¹zania sieciowe, musisz poznaæ
technologiê, która pozwala na niezak³ócon¹ wymianê informacji.
CZYTELNIA Ksi¹¿ka „Sieci komputerowe. Od ogó³u do szczegó³u z internetem w tle. Wydanie III”
umo¿liwia zrozumienie zasad dzia³ania systemów sieciowych. Czytaj¹c j¹, zdobêdziesz
FRAGMENTY KSI¥¯EK ONLINE wiedzê, dziêki której sieci komputerowe odkryj¹ przed Tob¹ wszystkie tajemnice.
Poznasz warstwy sieci, dowiesz siê, w jaki sposób realizowany jest przekaz informacji,
jak dzia³aj¹ serwery i aplikacje sieciowe oraz jakie metody zabezpieczeñ s¹
wspó³czeœnie stosowane.
• Historia sieci komputerowych
• Protoko³y HTTP i FTP
• Poczta elektroniczna
• Us³ugi DNS
• Protoko³y transportowe
• Algorytmy routingu
• Adresowanie w sieciach komputerowych
Wydawnictwo Helion • Sieci bezprzewodowe
ul. Chopina 6 • Komunikacja mobilna
44-100 Gliwice • Multimedia w sieci i telefonia internetowa
tel. (32)230-98-63 • Zabezpieczanie sieci i danych
e-mail: helion@helion.pl
Poznaj tajniki sieci komputerowych
2. Podziękowania .....................................................................................................13
O autorach ...........................................................................................................17
Przedmowa ..........................................................................................................19
Rozdział 1. Sieci komputerowe i internet .........................................................25
1.1. Czym jest internet? ................................................................................................................. 26
1.1.1. Opis podstawowych komponentów ............................................................................ 26
1.1.2. Omówienie usług ......................................................................................................... 29
1.1.3. Czym jest protokół? ..................................................................................................... 30
1.2. Obrzeże sieci ........................................................................................................................... 32
1.2.1. Systemy końcowe, klienty i serwery ........................................................................... 32
1.2.2. Usługi zorientowane na połączenie i usługi bezpołączeniowe ................................... 35
1.3. Rdzeń sieci .............................................................................................................................. 37
1.3.1. Przełączanie obwodów i pakietów .............................................................................. 38
1.3.2. Sieci z przełączaniem pakietów — sieci datagramowe i sieci wirtualnych obwodów ..44
1.4. Sieci dostępowe i fizyczne nośniki ......................................................................................... 47
1.4.1. Sieci dostępowe ........................................................................................................... 47
1.4.2. Fizyczny nośnik ........................................................................................................... 53
1.5. Dostawcy ISP i sieci szkieletowe internetu ............................................................................ 56
1.6. Opóźnienie i utrata pakietów w sieciach z przełączaniem pakietów ..................................... 59
1.6.1. Typy opóźnień ............................................................................................................. 60
1.6.2. Opóźnienie kolejkowania i utrata pakietów ................................................................ 63
1.6.3. Opóźnienia i trasy występujące w internecie .............................................................. 65
1.7. Warstwy protokołów i modele ich usług ................................................................................ 66
1.7.1. Architektura warstwowa .............................................................................................. 67
1.7.2. Warstwy, komunikaty, segmenty, datagramy i ramki ................................................. 71
1.8. Historia sieci komputerowych i internetu ............................................................................... 73
1.8.1. Rozwój technologii przełączania pakietów: 1961 – 1972 ........................................... 73
1.8.2. Sieci zastrzeżone i łączenie sieci: 1972 – 1980 .......................................................... 74
1.8.3. Popularyzacja sieci: 1980 – 1990 ................................................................................ 76
1.8.4. Eksplozja internetu: lata 90. ........................................................................................ 77
1.8.5. Ostatnie dokonania ...................................................................................................... 79
3. 6 SPIS TREŚCI
1.9. Podsumowanie ........................................................................................................................ 80
Struktura książki ..................................................................................................................... 80
Problemy do rozwiązania i pytania ........................................................................................ 81
Problemy ................................................................................................................................. 83
Dodatkowe pytania ................................................................................................................. 88
Ćwiczenie 1. realizowane za pomocą narzędzia Ethereal ...................................................... 89
WYWIAD: Leonard Kleinrock ......................................................................................................... 91
Rozdział 2. Warstwa aplikacji ...........................................................................93
2.1. Podstawy dotyczące aplikacji sieciowych .............................................................................. 94
2.1.1. Architektury aplikacji sieciowych ............................................................................... 95
2.1.2. Komunikacja procesów ............................................................................................... 97
2.1.3. Protokoły warstwy aplikacji ...................................................................................... 100
2.1.4. Usługi wymagane przez aplikację ............................................................................. 101
2.1.5. Usługi zapewniane przez internetowe protokoły transportowe ................................ 103
2.1.6. Aplikacje sieciowe uwzględnione w książce ............................................................ 106
2.2. Technologia WWW i protokół HTTP .................................................................................. 106
2.2.1. Omówienie protokołu HTTP ..................................................................................... 107
2.2.2. Połączenia nietrwałe i trwałe ..................................................................................... 109
2.2.3. Format komunikatu HTTP ........................................................................................ 112
2.2.4. Interakcja między użytkownikiem i serwerem — pliki cookies ............................... 117
2.2.5. Dane przesyłane przez protokół HTTP ..................................................................... 119
2.2.6. Buforowanie stron internetowych ............................................................................. 119
2.2.7. Warunkowe żądanie GET ......................................................................................... 123
2.3. Transfer plików przy użyciu protokołu FTP ........................................................................ 124
2.3.1. Polecenia i odpowiedzi protokołu FTP ..................................................................... 126
2.4. Internetowa poczta elektroniczna ......................................................................................... 127
2.4.1. Protokół SMTP .......................................................................................................... 129
2.4.2. Porównanie protokołów SMTP i HTTP .................................................................... 132
2.4.3. Formaty wiadomości pocztowych i rozszerzenia MIME .......................................... 133
2.4.4. Protokoły dostępu do skrzynki pocztowej ................................................................ 135
2.5. System DNS, czyli internetowa usługa katalogowa ............................................................. 140
2.5.1. Usługi oferowane przez system DNS ........................................................................ 141
2.5.2. Przegląd zasad działania systemu DNS .................................................................... 143
2.5.3. Rekordy i komunikaty systemu DNS ........................................................................ 149
2.6. Wymiana plików w sieciach P2P ......................................................................................... 152
2.7. Programowanie gniazd protokołu TCP ................................................................................ 161
2.7.1. Programowanie gniazd protokołu TCP ..................................................................... 163
2.7.2. Przykład aplikacji klient-serwer napisanej w języku Java ........................................ 165
2.8. Programowanie gniazd protokołu UDP ................................................................................ 171
2.9. Tworzenie prostego serwera WWW ..................................................................................... 178
2.9.1. Funkcje serwera WWW ............................................................................................ 178
2.10. Podsumowanie ...................................................................................................................... 182
Problemy do rozwiązania i pytania ...................................................................................... 183
Problemy ............................................................................................................................... 185
Dodatkowe pytania ............................................................................................................... 190
Zadania związane z programowaniem gniazd ...................................................................... 191
Ćwiczenia wykorzystujące narzędzie Ethereal ..................................................................... 193
WYWIAD: Tim Berners-Lee .......................................................................................................... 194
4. SPIS TREŚCI 7
Rozdział 3. Warstwa transportowa .................................................................197
3.1. Podstawowe informacje na temat usług warstwy transportowej .......................................... 198
3.1.1. Związek występujący między warstwami transportową i sieci ................................ 199
3.1.2. Przegląd zastosowania warstwy transportowej w internecie .................................... 201
3.2. Multipleksowanie i demultipleksowanie .............................................................................. 202
3.3. Bezpołączeniowy protokół transportowy UDP .................................................................... 208
3.3.1. Struktura segmentu UDP ........................................................................................... 212
3.3.2. Suma kontrolna segmentu UDP ................................................................................ 212
3.4. Podstawy dotyczące niezawodnego transferu danych .......................................................... 214
3.4.1. Tworzenie protokołu niezawodnego transferu danych ............................................. 215
3.4.2. Potokowane protokoły niezawodnego transferu danych .......................................... 224
3.4.3. Go-Back-N ................................................................................................................ 227
3.4.4. Powtarzanie selektywne ............................................................................................ 232
3.5. Protokół transportowy TCP zorientowany na połączenie .................................................... 237
3.5.1. Połączenie TCP ......................................................................................................... 238
3.5.2. Struktura segmentu TCP ........................................................................................... 240
3.5.3. Wyznaczanie czasu RTT i czas oczekiwania ............................................................ 245
3.5.4. Niezawodny transfer danych ..................................................................................... 247
3.5.5. Kontrola przepływu ................................................................................................... 255
3.5.6. Zarządzanie połączeniem TCP .................................................................................. 257
3.6. Podstawy dotyczące kontroli przeciążenia ........................................................................... 261
3.6.1. Przyczyny przeciążenia i jego konsekwencje ........................................................... 262
3.6.2. Metody kontroli przeciążenia .................................................................................... 268
3.6.3. Przykład kontroli przeciążenia wspieranej przez warstwę sieci
— kontrola przeciążenia protokołu ABR architektury ATM ................................... 269
3.7. Kontrola przeciążenia w przypadku protokołu TCP ............................................................ 271
3.7.1. Sprawiedliwy przydział przepustowości ................................................................... 279
3.7.2. Modelowanie opóźnienia protokołu TCP ................................................................. 282
3.8. Podsumowanie ...................................................................................................................... 290
Problemy do rozwiązania i pytania ...................................................................................... 291
Problemy ............................................................................................................................... 293
Dodatkowe pytania ............................................................................................................... 301
Zadania związane z programowaniem ................................................................................. 301
Ćwiczenie wykorzystujące narzędzie Ethereal: Poznawanie protokołu TCP ...................... 302
WYWIAD: Sally Floyd ................................................................................................................... 303
Rozdział 4. Warstwa sieci .................................................................................305
4.1. Wprowadzenie ...................................................................................................................... 306
4.1.1. Przekazywanie i routing ............................................................................................ 306
4.1.2. Modele usług sieciowych .......................................................................................... 310
4.2. Sieci datagramowe i wirtualnych obwodów ......................................................................... 312
4.2.1. Sieci wirtualnych obwodów ...................................................................................... 313
4.2.2. Sieci datagramowe .................................................................................................... 316
4.2.3. Początki sieci datagramowych i wirtualnych obwodów ........................................... 318
4.3. Co znajduje się wewnątrz routera? ....................................................................................... 319
4.3.1. Porty wejściowe ........................................................................................................ 320
4.3.2. Struktura przełączająca .............................................................................................. 323
4.3.3. Porty wyjściowe ........................................................................................................ 325
4.3.4. Gdzie ma miejsce kolejkowanie? .............................................................................. 325
5. 8 SPIS TREŚCI
4.4. Protokół IP — przekazywanie i adresowanie w internecie .................................................. 328
4.4.1. Format datagramu ...................................................................................................... 329
4.4.2. Funkcja adresowania protokołu IPv4 ........................................................................ 335
4.4.3. Protokół ICMP .......................................................................................................... 345
4.4.4. Protokół IPv6 ............................................................................................................. 347
4.5. Algorytmy routingu .............................................................................................................. 353
4.5.1. Algorytm routingu stanu łącza .................................................................................. 356
4.5.2. Algorytm wektora odległości .................................................................................... 360
4.5.3. Routing hierarchiczny ............................................................................................... 368
4.6. Routing w internecie ............................................................................................................. 372
4.6.1. Wewnętrzny protokół routingu systemu autonomicznego — protokół RIP ............. 373
4.6.2. Wewnętrzny protokół routingu systemu autonomicznego — protokół OSPF ......... 376
4.6.3. Zewnętrzny protokół routingu systemu autonomicznego — protokół BGP ............. 380
4.7. Routing rozgłaszania i rozsyłania grupowego ...................................................................... 385
4.7.1. Algorytmy routingu rozgłaszania .............................................................................. 387
4.7.2. Rozsyłanie grupowe .................................................................................................. 392
4.8. Podsumowanie ...................................................................................................................... 400
Problemy do rozwiązania i pytania ...................................................................................... 401
Problemy ............................................................................................................................... 404
Dodatkowe pytania ............................................................................................................... 412
Zadania związane z programowaniem ................................................................................. 413
WYWIAD: Vinton G. Cerf ............................................................................................................. 414
Rozdział 5. Warstwa łącza danych i sieci lokalne ..........................................417
5.1. Warstwa łącza danych — wprowadzenie i usługi ................................................................ 418
5.1.1. Usługi świadczone przez warstwę łącza danych ....................................................... 419
5.1.2. Komunikowanie się kart ............................................................................................ 421
5.2. Metody wykrywania i usuwania błędów .............................................................................. 423
5.2.1. Kontrola parzystości .................................................................................................. 424
5.2.2. Suma kontrolna .......................................................................................................... 426
5.2.3. Kontrola nadmiarowości cyklicznej .......................................................................... 427
5.3. Protokoły wielodostępu ........................................................................................................ 429
5.3.1. Protokoły dzielące kanał ........................................................................................... 432
5.3.2. Protokoły dostępu losowego ..................................................................................... 433
5.3.3. Protokoły cykliczne ................................................................................................... 440
5.3.4. Sieci lokalne .............................................................................................................. 441
5.4. Adresowanie na poziomie warstwy łącza danych ................................................................ 443
5.4.1. Adresy MAC ............................................................................................................. 443
5.4.2. Protokół ARP ............................................................................................................ 445
5.4.3. Protokół DHCP .......................................................................................................... 449
5.5. Ethernet ................................................................................................................................. 452
5.5.1. Struktura ramki technologii Ethernet ........................................................................ 453
5.5.2. CSMA/CD — ethernetowy protokół wielodostępu .................................................. 457
5.5.3. Odmiany technologii Ethernet .................................................................................. 459
5.6. Wewnętrzne połączenia — koncentratory i przełączniki ..................................................... 462
5.6.1. Koncentratory ............................................................................................................ 462
5.6.2. Przełączniki warstwy łącza danych ........................................................................... 464
6. SPIS TREŚCI 9
5.7. Protokół PPP ......................................................................................................................... 472
5.7.1. Ramka danych protokołu PPP ................................................................................... 474
5.7.2. Protokół PPP LCP i protokoły kontroli sieci ............................................................ 476
5.8. Wirtualizacja łącza — sieć jako warstwa łącza danych ....................................................... 478
5.8.1. Sieci ATM ................................................................................................................. 479
5.8.2. Protokół MPLS .......................................................................................................... 484
5.9. Podsumowanie ...................................................................................................................... 486
Problemy do rozwiązania i pytania ...................................................................................... 488
Problemy ............................................................................................................................... 489
Dodatkowe pytania ............................................................................................................... 493
WYWIAD: Simon S. Lam ............................................................................................................... 494
Rozdział 6. Sieci bezprzewodowe i mobilne ....................................................497
6.1. Wprowadzenie ...................................................................................................................... 498
6.2. Cechy łączy i sieci bezprzewodowych ................................................................................. 501
6.2.1. CDMA — dostęp z multipleksowaniem kodowym .................................................. 502
6.3. Wi-Fi: bezprzewodowe sieci lokalne 802.11 ....................................................................... 505
6.3.1. Architektura sieci 802.11 .......................................................................................... 506
6.3.2. Protokół kontroli dostępu do nośnika 802.11 ........................................................... 508
6.3.3. Ramka IEEE 802.11 .................................................................................................. 513
6.3.4. Mobilność w tej samej podsieci IP ............................................................................ 516
6.3.5. 802.15 i Bluetooth ..................................................................................................... 517
6.4. Komórkowy dostęp do internetu .......................................................................................... 518
6.4.1. Omówienie architektury komórkowej ....................................................................... 519
6.4.2. Krótki przegląd standardów i technologii komórkowych ......................................... 521
6.5. Zasady zarządzania mobilnością .......................................................................................... 524
6.5.1. Adresowanie .............................................................................................................. 527
6.5.2. Routing do węzła mobilnego ..................................................................................... 528
6.6. Mobile IP .............................................................................................................................. 532
6.7. Zarządzanie mobilnością w sieciach komórkowych ............................................................ 535
6.7.1. Routing rozmów z użytkownikiem mobilnym .......................................................... 537
6.7.2. Transfery w GSM ...................................................................................................... 538
6.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw ........................... 541
6.9. Podsumowanie ...................................................................................................................... 543
Pytania i problemy do rozwiązania ...................................................................................... 544
Problemy ............................................................................................................................... 544
Zagadnienia do dyskusji ....................................................................................................... 546
Ćwiczenie realizowane za pomocą narzędzia Ethereal ........................................................ 546
WYWIAD: Charlie Perkins ........................................................................................................... 547
Rozdział 7. Multimedia .....................................................................................549
7.1. Multimedialne aplikacje sieciowe ........................................................................................ 549
7.1.1. Przykłady aplikacji multimedialnych ........................................................................ 550
7.1.2. Problemy z multimediami w dzisiejszym internecie ................................................ 553
7.1.3. Co należy zmienić, aby lepiej przystosować
internet do potrzeb aplikacji multimedialnych? ........................................................ 554
7.1.4. Kompresja obrazu i dźwięku ..................................................................................... 555
7. 10 SPIS TREŚCI
7.2. Strumieniowa transmisja zapisanego obrazu i dźwięku ....................................................... 557
7.2.1. Dostęp do obrazu i dźwięku za pośrednictwem serwera WWW .............................. 558
7.2.2. Wysyłanie multimediów z serwera strumieniowego do aplikacji pomocniczej ....... 561
7.2.3. Real-Time Streaming Protocol (RTSP) ..................................................................... 562
7.3. Optymalne wykorzystanie usługi best-effort: przykład telefonu internetowego ................. 566
7.3.1. Ograniczenia usługi best-effort ................................................................................. 567
7.3.2. Usuwanie fluktuacji po stronie odbiorcy .................................................................. 568
7.3.3. Eliminowanie skutków utraty pakietów .................................................................... 571
7.3.4. Strumieniowa transmisja zapisanego obrazu i dźwięku ............................................ 574
7.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego .............................. 574
7.4.1. RTP ............................................................................................................................ 575
7.4.2. RTP Control Protocol (RTCP) .................................................................................. 579
7.4.3. SIP ............................................................................................................................. 581
7.4.4. H.323 ......................................................................................................................... 586
7.5. Rozpowszechnianie multimediów: sieci dystrybucji treści .................................................. 588
7.6. Usługi lepsze od „najlepszej z możliwych” ......................................................................... 591
7.6.1. Scenariusz 1: aplikacja audio 1 Mb/s oraz transfer FTP ........................................... 592
7.6.2. Scenariusz 2: aplikacja audio 1 Mb/s oraz transfer FTP o wysokim priorytecie ...... 593
7.6.3. Scenariusz 3: błędnie działająca aplikacja audio i transfer FTP ............................... 593
7.6.4. Scenariusz 4: dwie aplikacje audio 1 Mb/s i przeciążone łącze 1,5 Mb/s ................ 595
7.7. Mechanizmy szeregowania i regulacji ................................................................................. 596
7.7.1. Mechanizmy szeregowania ....................................................................................... 597
7.7.2. Regulacja: „dziurawe wiadro” .................................................................................. 600
7.8. Usługi zintegrowane i usługi zróżnicowane ......................................................................... 603
7.8.1. Intserv ........................................................................................................................ 603
7.8.2. Diffserv ...................................................................................................................... 605
7.9. RSVP .................................................................................................................................... 610
7.9.1. Istota RSVP ............................................................................................................... 610
7.9.2. Kilka prostych przykładów ....................................................................................... 612
7.10. Podsumowanie ...................................................................................................................... 615
Pytania i problemy do rozwiązania ...................................................................................... 616
Problemy ............................................................................................................................... 617
Zagadnienia do dyskusji ....................................................................................................... 620
Zadanie programistyczne ...................................................................................................... 621
WYWIAD: Henning Schulzrinne ................................................................................................... 622
Rozdział 8. Bezpieczeństwo w sieciach komputerowych ...............................625
8.1. Czym jest bezpieczeństwo sieci? .......................................................................................... 626
8.2. Zasady kryptografii ............................................................................................................... 628
8.2.1. Kryptografia z kluczem symetrycznym .................................................................... 630
8.2.2. Szyfrowanie z kluczem publicznym ......................................................................... 634
8.3. Uwierzytelnianie ................................................................................................................... 638
8.3.1. Protokół uwierzytelniania ap1.0 ................................................................................ 639
8.3.2. Protokół uwierzytelniania ap2.0 ................................................................................ 640
8.3.3. Protokół uwierzytelniania ap3.0 ................................................................................ 640
8.3.4. Protokół uwierzytelniania ap3.1 ................................................................................ 641
8.3.5. Protokół uwierzytelniania ap4.0 ................................................................................ 641
8.3.6. Protokół uwierzytelniania ap5.0 ................................................................................ 643
8. SPIS TREŚCI 11
8.4. Integralność ........................................................................................................................... 645
8.4.1. Generowanie podpisów cyfrowych ........................................................................... 646
8.4.2. Skróty wiadomości .................................................................................................... 647
8.4.3. Algorytmy funkcji skrótu .......................................................................................... 648
8.5. Dystrybucja i certyfikacja kluczy ......................................................................................... 650
8.5.1. Centrum dystrybucji kluczy ...................................................................................... 652
8.5.2. Certyfikacja kluczy publicznych ............................................................................... 653
8.6. Kontrola dostępu: zapory sieciowe ....................................................................................... 657
8.6.1. Filtrowanie pakietów ................................................................................................. 658
8.6.2. Brama aplikacyjna ..................................................................................................... 660
8.7. Ataki i środki zaradcze ......................................................................................................... 662
8.7.1. Mapowanie ................................................................................................................ 662
8.7.2. Przechwytywanie pakietów ....................................................................................... 662
8.7.3. Fałszowanie adresów ................................................................................................. 663
8.7.4. Blokada usług i rozproszona blokada usług .............................................................. 664
8.7.5. Przejmowanie sesji .................................................................................................... 665
8.8. Bezpieczeństwo wielowarstwowe: studia przypadków ........................................................ 666
8.8.1. Bezpieczna poczta elektroniczna .............................................................................. 666
8.8.2. Secure Sockets Layer (SSL) i Transport Layer Security (TLS) ............................... 671
8.8.3. Zabezpieczenia w warstwie sieci: IPsec .................................................................... 674
8.8.4. Zabezpieczenia w IEEE 802.11 ................................................................................ 677
8.9. Podsumowanie ...................................................................................................................... 682
Pytania i problemy do rozwiązania ...................................................................................... 683
Problemy ............................................................................................................................... 684
Zagadnienia do dyskusji ....................................................................................................... 686
WYWIAD: Steven M. Bellovin ....................................................................................................... 687
Rozdział 9. Zarządzanie siecią .........................................................................689
9.1. Co to jest zarządzanie siecią? ............................................................................................... 689
9.2. Infrastruktura zarządzania siecią .......................................................................................... 693
9.3. Internetowy model zarządzania siecią .................................................................................. 696
9.3.1. Struktura informacji administracyjnych: SMI .......................................................... 698
9.3.2. Baza informacji administracyjnych: MIB ................................................................. 700
9.3.3. Działanie protokołu SNMP i sposób przesyłania komunikatów .............................. 702
9.3.4. Bezpieczeństwo i administracja ................................................................................ 705
9.4. ASN.1 ................................................................................................................................... 708
9.5. Podsumowanie ...................................................................................................................... 712
Pytania i problemy do rozwiązania ...................................................................................... 713
Problemy ............................................................................................................................... 714
Zagadnienia do dyskusji ....................................................................................................... 714
WYWIAD: Jeff Case ...................................................................................................................... 715
Źródła .................................................................................................................717
Skorowidz ..........................................................................................................755
9. Gdy pomyśli się o przeglądarkach internetowych zainstalowanych w telefonach komór-
kowych, kawiarenkach z bezprzewodowym publicznym dostępem do internetu, sieciach
domowych dysponujących szybkim szerokopasmowym dostępem, infrastrukturze infor-
matycznej firmy, w przypadku której każdy komputer PC znajdujący się na biurku jest
podłączony do sieci, samochodach z interfejsem sieciowym, czujnikach rozmieszczonych
w środowisku naturalnym i łączących się z siecią, a także międzyplanetarnym internecie,
można po prostu odnieść wrażenie, że właściwie sieci komputerowe są wszechobecne.
Opracowywane są nowe ekscytujące zastosowania, które jeszcze bardziej rozszerzają
zasięg obecnie istniejących sieci. Wydaje się, że sieci komputerowe są wszędzie! Książka
w nowatorski sposób wprowadza w dynamicznie zmieniający się świat sieci komputero-
wych, przedstawiając zasady i praktyczne analizy, które są niezbędne do tego, aby zrozu-
mieć nie tylko obecnie istniejące sieci, ale również te, które pojawią się w przyszłości.
W niniejszym rozdziale dokonano przeglądu sieci komputerowych i internetu.
Celem rozdziału jest nakreślenie ogólnego obrazu, który pozwoli ujrzeć las spoza drzew.
W rozdziale zamieściliśmy wiele podstawowych informacji i omówiliśmy mnóstwo
elementów sieci komputerowej, mając jednocześnie na względzie sieć jako całość.
Informacje znajdujące się w rozdziale stanowią przygotowanie do reszty książki.
Przegląd sieci komputerowych dokonany w tym rozdziale ma następujący układ.
Po zaprezentowaniu kilku podstawowych terminów i zagadnień w pierwszej kolejności
przyjrzymy się elementarnym składnikom sprzętowym i programowym, które tworzą
sieć. Rozpoczniemy od obrzeża sieci, po czym omówimy systemy końcowe i aplika-
cje uruchamiane w sieci. Przyjrzymy się usługom transportowym zapewnianym tym
aplikacjom. W dalszej kolejności objaśnimy rdzeń sieci komputerowej, omawiając
łącza i przełączniki przesyłające dane, a także sieci dostępowe i fizyczne nośniki łączące
systemy końcowe z rdzeniem sieci. Czytelnik dowie się, że internet jest siecią złożoną
z wielu sieci, a ponadto omówimy, w jaki sposób są one ze sobą połączone.
Po zakończeniu przeglądu obrzeża sieci komputerowej i jej rdzenia w drugiej
części rozdziału dokonamy szerszego i bardziej abstrakcyjnego omówienia. Przyjrzymy
się przyczynom opóźnień w transmisji danych w sieciach i ich utracie. Zaprezentuje-
my proste modele ilościowe demonstrujące opóźnienie występujące między dwoma
10. 26 ROZDZIAŁ 1. l SIECI KOMPUTEROWE I INTERNET
węzłami końcowymi. Modele te będą uwzględniały opóźnienia transmisji, propagacji
i kolejkowania. Dalej przedstawimy kilka kluczowych zasad dotyczących architektury
sieci komputerowych, a dokładniej mówiąc, warstw protokołów i modeli usług. Na
końcu rozdziału zamieszczono w skrócie historię sieci komputerowych.
1.1. Czym jest internet?
W książce publiczny internet będący specyficzną siecią komputerową traktujemy jako
podstawowy fundament, na którym są oparte omówienia sieci i ich protokołów. Jednak
czym jest internet? Chcielibyśmy przedstawić jednozdaniową definicję internetu, którą
można podzielić się z rodziną i znajomymi. Niestety internet jest bardzo złożony i cały
czas się zmienia pod względem składników sprzętowych i programowych, a także usług,
które oferuje.
1.1.1. Opis podstawowych komponentów
Zamiast podawać jednozdaniową definicję internetu, spróbujmy skorzystać z bardziej
opisowej metody. Można to zrobić na kilka sposobów. Jeden z nich polega na omó-
wieniu podstawowych sprzętowych i programowych składników tworzących internet.
Kolejnym sposobem jest scharakteryzowanie internetu w kategoriach infrastruktury
sieciowej, która zapewnia usługi aplikacjom rozproszonym. Zacznijmy od opisu pod-
stawowych składników, korzystając z rysunku 1.1 ilustrującego omówienie.
Publiczny internet jest globalną siecią komputerową łączącą miliony urządzeń
komputerowych zlokalizowanych w różnych miejscach świata. Nie tak dawno temu
tymi urządzeniami były przede wszystkim tradycyjne stacjonarne komputery PC,
uniksowe stacje robocze i tak zwane serwery, które przechowują i przesyłają dane,
takie jak strony internetowe i wiadomości pocztowe. Jednak wraz z upływem czasu
do internetu zaczęto podłączać nowoczesne urządzenia końcowe, takie jak cyfrowe
asystenty osobiste PDA (Personal Digital Assistant), telewizory, komputery przeno-
śne, telefony komórkowe, samochody, czujniki środowiskowe, przeglądarki slajdów,
domowe urządzenia elektryczne, systemy zabezpieczeń, kamery internetowe, a nawet
tostery [BBC 2001]. Tak naprawdę termin sieć komputerowa zaczyna być trochę nie-
aktualny, gdy pod uwagę weźmie się to, że wiele nietradycyjnych urządzeń jest pod-
łączanych do internetu. W żargonie internetowym wszystkie wymienione urządzenia
są nazywane hostami lub systemami końcowymi. W styczniu 2003 r. z internetu ko-
rzystały ponad 233 miliony systemów końcowych. Wartość ta cały czas szybko się
zwiększa [ISC 2004].
Systemy końcowe są połączone za pomocą łączy komunikacyjnych. W podroz-
dziale 1.4 będzie można się dowiedzieć, że istnieje wiele typów łączy komunikacyjnych,
które są złożone z różnego rodzaju nośników fizycznych, takich jak kabel koncentryczny,
kabel z miedzi, światłowód i widmo radiowe. Różne łącza mogą przesyłać dane z innymi
szybkościami. Szybkość transmisji łącza jest wyrażana w bitach na sekundę.
11. 1.1. CZYM JEST INTERNET? 27
RYSUNEK 1.1. Niektóre składniki internetu
Zwykle systemy końcowe nie są ze sobą bezpośrednio połączone przy użyciu poje-
dynczego łącza komunikacyjnego. Pośredniczą między nimi inne urządzenia przełą-
czające, nazywane przełącznikami pakietów. Przełącznik pakietów pobiera porcję
danych, którą odbierze za pomocą jednego ze swoich wejściowych łączy komunika-
cyjnych, i przekazuje ją do jednego z łączy wyjściowych. W żargonie związanym
z sieciami komputerowymi porcja danych jest określana mianem pakietu. Choć do-
stępne są różne odmiany przełączników pakietów, aktualnie w internecie najczęściej
wykorzystuje się dwa z nich — routery i przełączniki warstwy łącza danych. Oba
typy przełączników przekazują pakiety w kierunku ich ostatecznego miejsca przezna-
czenia. Routery szczegółowo zostaną omówione w rozdziale 4., natomiast przełączniki
warstwy łącza w rozdziale 5.
Droga pokonywana przez pakiet wysłany przez nadawczy system końcowy, a na-
stępnie przechodzący przez kolejne łącza komunikacyjne i przełączniki pakietów, aby
dotrzeć do odbiorczego systemu końcowego, jest nazywana trasą lub ścieżką sieciową.
Zamiast tworzenia między komunikującymi się systemami końcowymi dedykowanej
ścieżki, w internecie stosuje się technologię przełączania pakietów. Umożliwia ona
jednoczesne współużytkowanie ścieżki lub jej fragmentów przez wiele systemów koń-
cowych nawiązujących połączenia. Pierwsze sieci przełączające pakiety stworzone
12. 28 ROZDZIAŁ 1. l SIECI KOMPUTEROWE I INTERNET
w latach 70. są najstarszymi przodkami obecnego internetu. Choć dokładna ilość danych
przesyłanych aktualnie w internecie jest kwestią podlegającą debacie [Odylsko 2003],
według ostrożnych szacunków w ciągu miesiąca w amerykańskich sieciach rozległych
przesyłanych jest około 100 000 terabajtów danych. Ponadto określa się, że każdego
roku ilość transferowanych danych będzie w przybliżeniu dwukrotnie większa.
Systemy końcowe uzyskują dostęp do internetu za pośrednictwem dostawcy
usług internetowych ISP (Internet Service Provider). Może to być lokalny dostawca
lub operator telekomunikacyjny bądź telewizji kablowej. Może to być korporacyjny
lub uniwersytecki dostawca ISP bądź taki jak firma T-Mobile, która zapewnia dostęp
bezprzewodowy na lotniskach, w hotelach, kawiarniach i innych miejscach użytecz-
ności publicznej. Sieć każdego dostawcy ISP jest złożona z przełączników pakietów
i łączy komunikacyjnych. Dostawcy ISP oferują systemom końcowym różnego typu
dostęp sieciowy, taki jak dostęp przy użyciu modemów telefonicznych o szybkości
56 kb/s, dostęp szerokopasmowy za pośrednictwem modemu kablowego lub DSL,
dostęp za pomocą bardzo szybkiej sieci lokalnej i dostęp bezprzewodowy. Dostawcy
ISP oferują też dostęp firmom zapewniającym informacje i korzystającym z serwerów
WWW bezpośrednio podłączonych do internetu. Aby umożliwić użytkownikom inter-
netowym komunikowanie się ze sobą i korzystanie z danych udostępnianych przez
witryny WWW, wymienieni dostawcy ISP niższego poziomu są połączeni ze sobą
przez krajowych lub międzynarodowych dostawców wyższego poziomu, takich jak
AT&T i Sprint. Sieć takiego dostawcy zawiera bardzo szybkie routery połączone ze
sobą przy użyciu szybkich łączy światłowodowych. Każda sieć dostawcy ISP, nieza-
leżnie od tego, czy niższego czy wyższego poziomu, jest oddzielnie zarządzana, a po-
nadto stosuje protokół IP (opisany niżej) i jest zgodna z określonymi konwencjami
nazewniczymi i adresowymi. Dostawcom usług internetowych i ich powiązaniom
przyjrzymy się bliżej w podrozdziale 1.5.
Ze względu na istotną rolę, jaką protokoły odgrywają w przypadku internetu, ważne
jest jednoznaczne określenie przeznaczenia każdego protokołu. Właśnie to umożliwiają
standardy. Standardy internetowe są opracowywane przez organizację IETF (Internet
Engineering Task Force) [IETF 2004]. Dokumenty standardów tej organizacji są nazy-
wane dokumentami RFC (Requests for Comments). Pierwotnie dokumenty RFC zawie-
rały ogólne prośby o dołączanie własnych wniosków (stąd wywodzi się termin RFC
— prośby o komentarze) umożliwiających rozwiązanie problemów związanych z archi-
tekturą sieci, z którymi borykali się prekursorzy internetu. Dokumenty RFC mają
tendencję do bycia dość technicznymi i szczegółowymi. Definiują protokoły, takie
jak TCP, IP, HTTP (obsługa witryn WWW) i SMTP (Simple Mail Transfer Protocol;
obsługa poczty elektronicznej). Organizacja IETF dokonała również standaryzacji
tego, jakie protokoły muszą być stosowane przez internetowy host (RFC 1122 i RFC
1123) i router (RFC 1812). Istnieje ponad 3500 dokumentów RFC. Inne organizacje też
definiują standardy dotyczące komponentów sieciowych, a zwłaszcza łączy sieciowych.
Przykładowo, organizacja IEEE 802 LAN/MAN Standards Committee [IEEE 802 2004]
opracowuje standardy dotyczące Ethernetu i technologii bezprzewodowej Wi-Fi.
Systemy końcowe, przełączniki pakietów i inne składniki internetu wykorzystują
protokoły, które kontrolują proces wysyłania i odbierania informacji transferowanych
w internecie. TCP (Transmission Control Protocol) i IP (Internet Protocol) to dwa
najważniejsze protokoły stosowane w internecie. Protokół IP określa format pakietów
wysyłanych i odbieranych przez routery i systemy końcowe. W przypadku tych dwóch
głównych protokołów internetowych używa się pojedynczego oznaczenia TCP/IP.
Choć w tym rozdziale rozpoczniemy omawianie protokołów, jest to zaledwie początek.
Spora część książki została poświęcona protokołom sieci komputerowych!
13. 1.1. CZYM JEST INTERNET? 29
Publiczny internet, czyli globalna sieć złożona z wielu sieci, o czym wcześniej
wspomniano, jest siecią, którą zwykle ma się na myśli, mówiąc o internecie. Istnieje
też wiele prywatnych sieci, takich jak należące do korporacji i organizacji rządowych,
których hosty nie mogą wymieniać się informacjami z innymi hostami znajdującymi
się poza siecią prywatną (jeśli komunikaty nie przechodzą przez tak zwane firewalle,
czyli zapory ogniowe, które ograniczają możliwości transferowania informacji do sieci
i poza nią). Tego typu prywatne sieci często są nazywane intranetami, ponieważ znaj-
dują się w nich takiego samego rodzaju hosty, routery, łącza i protokoły, jak w przy-
padku publicznego internetu.
1.1.2. Omówienie usług
Dotychczas zidentyfikowano wiele składników tworzących internet. Zrezygnujmy teraz
z opisywania podstawowych elementów sieci i przyjrzyjmy się sieci z punktu widzenia
usług.
• Internet pozwala na zastosowania rozproszone, w przypadku których systemy
końcowe mogą przesyłać między sobą dane. Do zastosowań takich należy między
innymi zaliczyć przeglądanie stron internetowych, komunikatory, transmisje
strumieniowe danych audio i wideo, telefonię internetową, gry sieciowe, wymianę
plików w sieciach równorzędnych (P2P — Peer to Peer), zdalne logowanie, pocztę
elektroniczną. Warto podkreślić, że technologia WWW nie tworzy niezależnej
sieci, a raczej jedynie stanowi jedno z wielu zastosowań rozproszonych korzy-
stających z usług komunikacyjnych zapewnianych przez internet.
• Zastosowaniom rozproszonym internet zapewnia dwie usługi — niezawodną
usługę zorientowaną na połączenie i zawodną usługę bezpołączeniową. Ogólnie
mówiąc, pierwsza usługa gwarantuje, że dane przesyłane od nadawcy do odbiorcy
ostatecznie zostaną do niego dostarczone w odpowiedniej kolejności i w całości.
Z kolei druga usługa nie zapewnia, że dane zostaną dostarczone. Zwykle zastoso-
wanie rozproszone korzysta tylko z jednej z tych dwóch usług.
• Aktualnie internet nie zapewnia usługi, która próbuje gwarantować czas, jaki zajmie
dostarczenie danych od nadawcy do odbiorcy. Poza zwiększającą się szybkością
przesyłania danych do dostawcy usług internetowych, obecnie nie można uzyskać
lepszej usługi (na przykład ograniczającej opóźnienia), za którą się więcej zapłaci.
Taki stan rzeczy niektórym osobom (zwłaszcza Amerykanom!) wydaje się być
dziwny. W rozdziale 7. przyjrzymy się najnowszym badaniom internetowym,
których celem jest zmiana tej sytuacji.
Drugi sposób opisania internetu, czyli w kategoriach usług, które zapewnia zastoso-
waniom rozproszonym, jest równie istotny. Cały czas postępy dokonywane w przy-
padku podstawowych komponentów internetu wynikają z potrzeb nowych zastosowań.
W związku z tym ważne jest, aby wiedzieć, że internet stanowi infrastrukturę, w której
nieustannie pojawiają się nowo projektowane i wdrażane zastosowania.
Właśnie zaprezentowaliśmy dwa opisy internetu. Pierwszy odnosi się do sprzę-
towych i programowych składników internetu, natomiast drugi do jego usług zapew-
nianych zastosowaniom rozproszonym. Jednak być może w dalszym ciągu Czytelnik
14. 30 ROZDZIAŁ 1. l SIECI KOMPUTEROWE I INTERNET
nie jest do końca pewien, czym jest internet. Co to jest przełączanie pakietów, protokoły
TCP/IP i usługa zorientowana na połączenie? Czym są routery? Jakiego typu łącza
komunikacyjne występują w internecie? Czym jest zastosowanie rozproszone? W jaki
sposób do internetu można podłączyć toster lub czujnik meteorologiczny? Jeśli na chwilę
obecną Czytelnik jest trochę przytłoczony tym wszystkim, nie ma powodu do obaw,
ponieważ celem książki jest zaprezentowanie zarówno podstawowych składników
internetu, jak i zasad, które decydują o jego funkcjonowaniu. W kolejnych podrozdzia-
łach i rozdziałach zostaną omówione wszystkie wymienione zagadnienia i udzielone
zostaną odpowiedzi na zadane pytania.
1.1.3. Czym jest protokół?
Gdy już trochę bliżej zapoznaliśmy się z internetem, pod uwagę weźmy kolejny istotny
termin powiązany z sieciami komputerowymi, którym jest protokół. Czym jest protokół?
Jaka jest jego rola? W jaki sposób stwierdzić, że ma się do czynienia z protokołem?
Analogia nawiązująca do komunikacji między ludźmi
Prawdopodobniej najprostszym sposobem pozwalającym zrozumieć protokół sieci
komputerowej będzie zastosowanie w pierwszej kolejności analogii dotyczącej ludzi,
którzy cały czas korzystają z protokołów. Zastanówmy się, co robimy, gdy chcemy
zapytać kogoś o godzinę. Na rysunku 1.2 przedstawiono przebieg typowej wymiany.
Ludzki protokół (lub przynajmniej dobre maniery) nakazuje, aby najpierw się przywitać
(zwrot „Cześć” na rysunku 1.2), zanim rozpocznie się z kimś rozmowę. Typową od-
powiedzią na zwrot „Cześć” jest takie samo słowo. Automatycznie przyjmuje się, że po
usłyszeniu w odpowiedzi serdecznego zwrotu „Cześć” można kontynuować rozmowę
i zapytać o godzinę. Inne różne odpowiedzi na początkowy zwrot „Cześć” (takie jak
„Nie przeszkadzaj!”, „Nie mówię po polsku” lub inne, których nie można tu przytoczyć)
mogą wskazywać na to, że rozmówca nie ma ochoty na konwersację lub nie ma moż-
liwości jej prowadzenia. W tym przypadku ludzki protokół nie umożliwi poznania
godziny. Czasami na zadane pytanie nie otrzyma się żadnej odpowiedzi. W tego typu
sytuacji zwykle rezygnuje się z pytania o godzinę. Warto zauważyć, że w przypadku
ludzkiego protokołu istnieją określone przekazywane komunikaty i działania podej-
mowane w odpowiedzi na otrzymane komunikaty lub wystąpienie innych zdarzeń (takich
jak brak odpowiedzi w określonym przedziale czasu). Oczywiście przekazywane i otrzy-
mywane komunikaty, a także czynności wykonywane w momencie transferowania
komunikatów lub po wystąpieniu innych zdarzeń w przypadku ludzkiego protokołu
odgrywają podstawową rolę. Jeśli ludzie posługują się różnymi protokołami, które
nie są ze sobą zgodne (jeśli na przykład jedna osoba posiada maniery, a druga nie lub
ktoś rozumie pojęcie czasu, natomiast ktoś inny nie), nie uzyska się żadnego pozytyw-
nego efektu. To samo dotyczy sieci. W celu zrealizowania zadania dwie komunikujące
się ze sobą jednostki muszą korzystać z tego samego protokołu.
Rozważmy drugą analogię dotyczącą komunikowania się ludzi. Załóżmy, że je-
steśmy na zajęciach (na przykład z sieci komputerowych!). Nauczyciel w nieciekawy
sposób mówi o protokołach, co powoduje, że traci się w tym orientację. Prowadzący
zajęcia przerywa i pyta się, czy są jakieś pytania (komunikat jest wysyłany i odbierany
przez wszystkich studentów, z wyjątkiem tych, którzy śpią). Jeden ze studentów podnosi
15. 1.1. CZYM JEST INTERNET? 31
RYSUNEK 1.2. Porównanie ludzkiego protokołu i protokołu sieci komputerowej
rękę (przekazując automatycznie komunikat nauczycielowi). Prowadzący reaguje na
to uśmiechem i mówi: „Tak, słucham” (przekazany komunikat zachęca studenta do
zadania pytania). Nauczyciele uwielbiają, gdy zadaje im się pytania. Student zadaje
pytanie (przekazuje komunikat nauczycielowi). Po usłyszeniu pytania (otrzymaniu
komunikatu) nauczyciel udziela odpowiedzi na nie (przekazuje komunikat studentowi).
Również w tym przypadku widać, że przekazywane i otrzymywane komunikaty, a także
zestaw typowych działań podejmowanych w chwili wysyłania i odbierania wiadomo-
ści to rdzeń protokołu opartego na pytaniach i odpowiedziach.
Protokoły sieciowe
Protokół sieciowy przypomina ludzki protokół, z tą różnicą, że jednostki wymieniające
się komunikatami i podejmujące działania są sprzętowymi lub programowymi składni-
kami określonego urządzenia (na przykład komputera, routera lub innego urządzenia
sieciowego). Wszystkie operacje realizowane w internecie, które angażują dwie lub
więcej zdalnych jednostek komunikacyjnych, są zarządzane przez protokół. Przykła-
dowo, sprzętowe protokoły kart sieciowych dwóch połączonych ze sobą komputerów
kontrolują przepływ bitów w kablu znajdującym się między dwoma interfejsami sie-
ciowymi. Protokoły systemów końcowych kontrolujące przeciążenie decydują, z jaką
szybkością pakiety będą transmitowane między nadawcą i odbiorcą. Protokoły routerów
określają ścieżkę, jaką pakiet będzie podążał od miejsca źródłowego do docelowego.
Protokoły są stosowane w każdym miejscu internetu. W związku z tym spora część
książki jest poświęcona protokołom sieci komputerowych.
W ramach przykładu protokołu sieciowego, z którym Czytelnik prawdopodobnie
jest zaznajomiony, zastanówmy się, co się stanie, gdy do serwera WWW wyśle się
żądanie, czyli w oknie przeglądarki internetowej wprowadzi się adres URL witryny
16. 32 ROZDZIAŁ 1. l SIECI KOMPUTEROWE I INTERNET
WWW. Zostało to zilustrowane w prawej części rysunku 1.2. Najpierw komputer
wysyła do serwera WWW żądanie nawiązania połączenia i czeka na odpowiedź. Po
otrzymaniu żądania serwer WWW zwraca komunikat odpowiedzi na żądanie. Gdy
komputer już „wie”, że może żądać pobrania z serwera WWW strony internetowej,
w komunikacie GET wysyła do niego jej nazwę. Na końcu serwer WWW zwraca kom-
puterowi stronę internetową (plik).
Po przytoczeniu przykładów protokołów ludzkich i sieciowych można powiedzieć,
że wymiana komunikatów i działania podejmowane w chwili wysyłania i odbierania
komunikatów to kluczowe elementy definiujące protokół.
Protokół definiuje format i kolejność komunikatów wymienianych między dwoma
lub większą liczbą komunikujących się jednostek, a także operacje wykonywane
w momencie wysyłania i (lub) odbierania komunikatu bądź innego zdarzenia.
Zasadniczo internet i sieci komputerowe intensywnie korzystają z protokołów. Różne
protokoły są używane w celu zrealizowania odmiennych zadań komunikacyjnych.
W trakcie lektury książki okaże się, że niektóre protokoły są proste i oczywiste, nato-
miast inne złożone i zaawansowane intelektualnie. Opanowanie sieci komputerowych
jest równoznaczne ze zrozumieniem, jak i dlaczego są stosowane protokoły sieciowe.
1.2. Obrzeże sieci
W poprzednich punktach dokonaliśmy bardzo ogólnego przeglądu internetu i proto-
kołów sieciowych. Teraz trochę bardziej szczegółowo przyjrzymy się składnikom sieci
komputerowej, a w szczególności internetu. W tym podrozdziale zaczniemy omawiać
obrzeże sieci i komponenty, z którymi jesteśmy najbardziej zaznajomieni, czyli co-
dziennie używane komputery. W kolejnym podrozdziale przejdziemy z obrzeża sieci do
jej rdzenia i zajmiemy się przełączaniem oraz routingiem wykorzystywanym w sieciach
komputerowych. W podrozdziale 1.4 omówimy fizyczne łącza, które przenoszą sygnały
przesyłane między komputerami i przełącznikami.
1.2.1. Systemy końcowe, klienty i serwery
W żargonie dotyczącym sieci komputerowych komputery podłączone do internetu
często są nazywane systemami końcowymi. Wynika to stąd, że takie komputery są
zlokalizowane na obrzeżu internetu (rysunek 1.3). Do internetowych systemów koń-
cowych należy zaliczyć komputery stacjonarne (na przykład biurkowe komputery PC,
a także stacje robocze z systemami Macintosh i UNIX), serwery (na przykład serwery
WWW i pocztowe) i komputery mobilne (na przykład laptopy, cyfrowe asystenty
osobiste PDA i telefony z bezprzewodowym połączeniem internetowym). Za systemy
końcowe podłączane do internetu uważa się również coraz większą liczbę innych
urządzeń, takich jak „cienkie” klienty, urządzenia domowe [Thinplanet 2002], przy-
stawki internetowe do telewizora [Nesbitt 2002], cyfrowe aparaty, urządzenia stoso-
wane w fabrykach i czujniki środowiskowe (poniższa ramka).
17. 1.2. OBRZEŻE SIECI 33
KĄCIK HISTORYCZNY
Oszałamiający zasób internetowych systemów końcowych
Nie tak dawno temu systemami końcowymi podłączonymi do internetu były przede
wszystkim zwykłe komputery stacjonarne i wydajne serwery. Począwszy od końca lat 90.,
aż do chwili obecnej do internetu podłączono szeroką gamę interesujących urządzeń
o coraz większej różnorodności. Urządzenia te cechują się wspólną potrzebą wysyła-
nia cyfrowych danych do innych urządzeń i odbierania ich od nich. Biorąc pod uwagę
wszechobecność internetu, jego dobrze zdefiniowane (poddane standaryzacji) proto-
koły i dostępność sprzętu powszechnego użytku przystosowanego do obsługi inter-
netu, naturalnym jest zastosowanie technologii internetowych do połączenia ze sobą
takich urządzeń.
Wydaje się, że część urządzeń powstała wyłącznie w celach rozrywkowych. Obsłu-
gująca protokół IP biurkowa przeglądarka slajdów [Ceiva 2004] pobiera cyfrowe obrazy
ze zdalnego serwera i wyświetla je w czymś, co przypomina tradycyjną ramkę obrazu.
Internetowy toster [BBC 2001] pobiera z serwera dane meteorologiczne i na poran-
nym toście tworzy obraz prognozy pogody na aktualny dzień (na przykład kombinację
chmur i słońca). Inne urządzenia oferują przydatne informacje. Kamery internetowe
pokazują aktualną sytuację na drodze lub warunki pogodowe bądź monitorują intere-
sujące nas miejsce. Zaprojektowano podłączone do internetu pralki, które mogą być
zdalnie monitorowane przy użyciu przeglądarki internetowej. Tego typu pralki tworzą
wiadomość pocztową, gdy pranie zostanie zakończone. Telefony komórkowe obsłu-
gujące protokół IP umożliwiają ich posiadaczom przeglądanie stron internetowych,
wiadomości pocztowych i przesyłanych przez komunikatory. Nowej klasy sieciowe
systemy pomiarowe mogą zrewolucjonizować to, w jaki sposób będziemy obserwo-
wać otoczenie i komunikować się z nim. Czujniki sieciowe umieszczone dookoła nas
umożliwiają monitorowanie budynków, mostów i innych konstrukcji zbudowanych
przez człowieka [Elgamal 2001], a także aktywności sejsmicznej [CISN 2004], środowi-
ska naturalnego [Mainwaring 2002], ujścia rzek [Baptista 2003], funkcji biomedycznych
[Schwiebert 2001] oraz wiatrów i zagrożeń meteorologicznych występujących w dolnej
warstwie atmosfery [CASA 2004]. Zebrane informacje czujniki mogą udostępnić zdal-
nym użytkownikom. Jednostka Center for Embedded Networked Sensing podlegająca
uniwersytetowi UCLA [CENS 2004] jest centrum naukowo-technologicznym organizacji
NSF (National Science Foundation), którego celem jest wykorzystywanie sieci zintegro-
wanych czujników w krytycznych zastosowaniach naukowych i społecznych.
Systemy końcowe określa się też terminem hosty (ang. gospodarze), ponieważ goszczą
(uruchamiają) aplikacje, takie jak przeglądarka internetowa, program serwera WWW,
program pocztowy lub program serwera poczty. W książce zamiennie będą używane
terminy host i system końcowy. Oznacza to, że są one równorzędne. Czasami hosty są
dzielone na dwie kategorie — klienty i serwery. Nieoficjalnie za klienty uważa się
stacjonarne i przenośne komputery PC, asystenty PDA itp. Z kolei serwerami są bardziej
wydajne komputery, które przechowują i dystrybuują strony internetowe, strumieniowe
dane wideo, wiadomości pocztowe itp.
W nawiązaniu do oprogramowania sieciowego należy wspomnieć o kolejnej
definicji klienta i serwera, do której będziemy się odwoływać w różnych miejscach
książki. Aplikacja klienta jest programem uruchomionym na jednym systemie koń-
cowym, który żąda i korzysta z usługi świadczonej przez aplikację serwera uaktyw-
nioną na drugim systemie końcowym. Taki model klient-serwer, który szczegółowo
18. 34 ROZDZIAŁ 1. l SIECI KOMPUTEROWE I INTERNET
omówiono w rozdziale 2., bez wątpienia jest najbardziej rozpowszechnioną strukturą
aplikacji internetowych. Modelu tego używają serwery WWW, serwery pocztowe,
serwery FTP, obsługujące zdalne logowania (na przykład serwer Telnet) i grupy dys-
kusyjne, a także wiele innych popularnych aplikacji. Ponieważ aplikacja klienta zwy-
kle jest uruchamiana na jednym komputerze, natomiast aplikacja serwera na drugim,
aplikacje internetowe klient-serwer z definicji są aplikacjami rozproszonymi. Apli-
kacje klienta i serwera komunikują się ze sobą przez wysyłanie komunikatów za po-
średnictwem internetu. Na tym poziomie abstrakcji routery, łącza i inne podstawowe
składniki internetu są jak „czarna skrzynka”, która przesyła komunikaty między roz-
proszonymi i komunikującymi się składnikami aplikacji internetowej. Poziom ten
przedstawiono na rysunku 1.3.
RYSUNEK 1.3. Interakcja systemów końcowych
Obecnie nie wszystkie aplikacje internetowe są złożone wyłącznie z aplikacji klienta,
które komunikują się tylko z aplikacjami serwera. Przykładowo, w przypadku popu-
larnych programów P2P służących do wymiany plików, takich jak KaZaA, aplikacja
znajdująca się w systemie końcowym użytkownika jednocześnie pełni rolę aplikacji
klienta i serwera. Program uaktywniony na węźle (komputer użytkownika) jest klientem,
gdy żąda pliku od innego węzła. Z kolei program pełni rolę serwera, gdy do innego
węzła wysyła plik. W telefonii internetowej dwie komunikujące się ze sobą strony są
węzłami. W tym przypadku nie ma sensu określanie, która strona żąda usługi. W roz-
dziale 2. szczegółowo porównano model klient-serwer z architekturą aplikacji P2P.
19. 1.2. OBRZEŻE SIECI 35
1.2.2. Usługi zorientowane na połączenie
i usługi bezpołączeniowe
Systemy końcowe wykorzystują internet do komunikowania się ze sobą. Dokładniej
mówiąc, uruchomione na nich programy używają usług internetowych w celu prze-
syłania między sobą komunikatów. Łącza, routery i inne składniki internetu zapew-
niają środki umożliwiające transportowanie komunikatów między aplikacjami systemów
końcowych. Jednak jakie są charakterystyki usług komunikacyjnych świadczonych
przez internet podłączonym do niego systemom końcowym?
Sieci TCP/IP, a zwłaszcza internet, oferują aplikacjom systemów końcowych
dwa typy usług — usługę bezpołączeniową i usługę zorientowaną na połączenie.
Projektant piszący aplikację internetową (na przykład program pocztowy, aplikację
przesyłającą pliki, aplikację dla serwera WWW lub program obsługujący telefonię
internetową) musi utworzyć oprogramowanie, które będzie korzystało z jednego z dwóch
wymienionych typów usług. Opiszemy teraz w skrócie oba rodzaje usług (bardziej
szczegółowe omówienie usług można znaleźć w rozdziale 3., który poświęcono pro-
tokołom warstwy transportowej).
Usługa zorientowana na połączenie
Gdy aplikacja korzysta z usługi zorientowanej na połączenie, programy po stronie
klienta i serwera (znajdujące się na różnych systemach końcowych) przed wysłaniem
pakietów z faktycznymi danymi, które mają być przesłane, transferują między sobą
pakiety sterujące. Ten tak zwany proces negocjowania (ang. handshaking to dosłow-
nie uścisk dłoni) powiadamia klienta i serwer w celu umożliwienia im przygotowania
się na konieczność nagłego odebrania pakietów danych. Po zakończeniu procesu nego-
cjowania między dwoma systemami mówi się, że zostało nawiązane połączenie.
Godne uwagi jest to, że wstępnie wykonywany proces negocjowania przebiega
podobnie jak w przypadku ludzkiego protokołu. Wymiana zwrotów „Cześć” widoczna
na rysunku 1.2 jest przykładem procesu negocjowania stanowiącego część ludzkiego
protokołu (nawet pomimo tego, że dwie osoby dosłownie nie ściskają sobie dłoni).
W przypadku komunikacji z serwerem WWW zaprezentowanej również na rysunku 1.2
pierwsze dwa komunikaty są wymieniane w ramach procesu negocjacji. Kolejne dwa
komunikaty — komunikat GET i komunikat odpowiedzi zawierający plik — uwzględ-
niają faktyczne dane i są przesyłane tylko po nawiązaniu połączenia.
Dlaczego stosuje się termin usługa zorientowana na połączenie, a nie po prostu
usługa połączenia? Wynika to z faktu, że systemy końcowe są połączone w bardzo
swobodny sposób. W istocie tylko systemy końcowe są świadome nawiązanego połą-
czenia. Internetowe przełączniki pakietów całkowicie nie zdają sobie sprawy z utwo-
rzonego połączenia. W rzeczywistości połączenie internetowe jest niczym więcej niż
przydzielonymi buforami i zmiennymi stanu systemów końcowych. Pośredniczące
przełączniki pakietów nie przechowują żadnych informacji na temat stanu połączenia.
Trzeba podkreślić, że choć internetowa usługa zorientowana na połączenie współ-
pracuje z usługą niezawodnego transferu danych, kontroli przepływu i przeciążenia,
w żadnym razie te trzy usługi nie stanową podstawowych składników usługi zorien-
towanej na połączenie. Różnego typu sieci komputerowe mogą oferować swoim apli-
kacjom usługę zorientowaną na połączenie bez uwzględniania jednej lub większej liczby
wymienionych usług dodatkowych. Tak naprawdę, usługą zorientowaną na połączenie
20. 36 ROZDZIAŁ 1. l SIECI KOMPUTEROWE I INTERNET
jest dowolny protokół, który przed rozpoczęciem transferu danych między komunikują-
cymi się jednostkami przeprowadzi proces negocjowania [Iren 1999].
Internetowa usługa zorientowana na połączenie współpracuje z kilkoma innymi
usługami, takimi jak usługa niezawodnego transferu danych, kontroli przepływu i prze-
ciążenia. Przez niezawodny transfer danych rozumiemy to, że aplikacja może liczyć,
że połączenie umożliwi jej dostarczenie wszystkich danych bez błędów i w odpowiedniej
kolejności. Niezawodność w internecie jest osiągana za pomocą potwierdzeń i retrans-
misji. Aby wstępnie zorientować się, w jaki sposób w internecie jest stosowana usługa
niezawodnego transferu danych, weźmy pod uwagę aplikację, która nawiązała połączenie
między dwoma systemami końcowymi A i B. Gdy system końcowy B odbierze pakiet
od systemu A, odeśle potwierdzenie. Po otrzymaniu potwierdzenia system A będzie
wiedział, że odpowiedni pakiet ostatecznie został odebrany. Jeśli system końcowy A nie
dostanie potwierdzenia, przyjmie, że wysłany przez niego pakiet nie został odebrany
przez system B i w związku z tym dokona retransmisji pakietu. Kontrola przepływu
zapewnia, że żadna ze stron połączenia nie przeciąży drugiej strony przez zbyt szybkie
wysłanie zbyt dużej liczby pakietów. W rozdziale 3. okaże się, że w internecie usługa
kontroli przepływu jest implementowana przy użyciu nadawczych i odbiorczych bu-
forów komunikujących się ze sobą systemów końcowych. Usługa kontroli przecią-
żenia pomaga uniknąć sytuacji, w której internet zostanie zupełnie zablokowany. Gdy
przełącznik pakietów stanie się przeciążony, jego bufory mogą zostać przepełnione
i może dojść do utraty pakietów. Jeżeli w takich okolicznościach każda para komuni-
kujących się ze sobą systemów końcowych będzie nadal transferowała pakiety z mak-
symalną szybkością, dojdzie do zatoru i w efekcie niewiele pakietów zostanie dostar-
czonych do celu. W internecie unika się takiego problemu przez zmuszenie systemów
końcowych do obniżenie szybkości, z jaką wysyłają pakiety w sieci podczas okresów
przeciążenia. Gdy systemy końcowe przestają otrzymywać potwierdzenia powiązane
z wysłanymi pakietami, wiedzą, że wystąpiło poważne przeciążenie.
Protokół TCP (Transmission Control Protocol) jest internetową usługą zorien-
towaną na połączenie. Pierwotna wersja protokołu została zdefiniowana w dokumencie
RFC 793 [RFC 793]. Protokół TCP zapewnia aplikacji takie usługi jak niezawodny
transport, kontrolę przepływu i przeciążenia. Protokół oferuje poziom abstrakcji stru-
mienia bajtów, niezawodnie dostarczając strumień bajtów od nadawcy do odbiorcy.
Godne uwagi jest to, że aplikacja musi jedynie korzystać z udostępnionych usług. Nie
musi dbać o to, w jaki sposób protokół TCP zapewnia niezawodność, kontrolę prze-
pływu lub przeciążenia. Oczywiście jesteśmy bardzo zainteresowani tym, jak protokół
TCP implementuje te usługi. W związku z tym zostaną one szczegółowo omówione
w rozdziale 3.
Usługa bezpołączeniowa
W przypadku internetowej usługi bezpołączeniowej nie jest przeprowadzany proces
negocjowania. Gdy jedna część aplikacji chce wysłać pakiety do jej drugiej części, strona
nadawcza po prostu rozpoczyna transmisję pakietów. Ponieważ przed zainicjowaniem
transferu pakietów nie występuje proces negocjowania, dane mogą być szybciej dostar-
czone. To sprawia, że usługa bezpołączeniowa jest idealna w przypadku prostych
zastosowań transakcyjnych. Jednak nie ma żadnej gwarancji niezawodnego transferu
danych, dlatego nadawca nigdy nie ma całkowitej pewności, czy pakiety dotarły do
miejsca przeznaczenia. Co więcej, internetowa usługa bezpołączeniowa nie zapewnia
żadnej kontroli przepływu i przeciążenia. Tego typu usługą jest protokół UDP (User
Datagram Protocol). Protokół zdefiniowano w dokumencie RFC 768.
21. 1.3. RDZEŃ SIECI 37
Większość bardziej znanych internetowych zastosowań korzysta z protokołu TCP,
będącego usługą zorientowaną na połączenie. Do zastosowań tych zalicza się usługa
Telnet (obsługa zdalnego logowania), protokół SMTP (obsługa poczty elektronicznej),
protokół FTP (przesyłanie plików) i protokół HTTP (witryny WWW). Niemniej jednak
protokół UDP, czyli usługa bezpołączeniowa, jest wykorzystywany przez wiele zasto-
sowań, takich jak spora liczba nowych technologii multimedialnych (na przykład tele-
fonia internetowa i wideokonferencje).
1.3. Rdzeń sieci
Po omówieniu systemów końcowych i internetowego modelu usługi transportowej typu
punkt-punkt w tym miejscu bardziej zagłębimy się w strukturę sieci. W kolejnym pod-
rozdziale przyjrzymy się rdzeniowi sieci, czyli siatce routerów, które łączą ze sobą
systemy końcowe podłączone do internetu. Na rysunku 1.4 grubymi cieniowanymi
liniami wyróżniono rdzeń sieci.
RYSUNEK 1.4. Rdzeń sieci
22. 38 ROZDZIAŁ 1. l SIECI KOMPUTEROWE I INTERNET
1.3.1. Przełączanie obwodów i pakietów
W przypadku budowy rdzenia sieci obowiązują dwa podstawowe rozwiązania — przełą-
czanie obwodów i przełączanie pakietów. W sieciach z przełączaniem obwodów
zasoby wymagane przez ścieżkę (bufory, szybkość transmisji łącza) zapewniającą
komunikację między systemami końcowymi są rezerwowane na czas trwania sesji.
W sieciach z przełączaniem pakietów zasoby nie są rezerwowane. Komunikaty prze-
syłane w ramach sesji korzystają z zasobów na żądanie. W efekcie mogą być zmuszone
do czekania w kolejce na uzyskanie dostępu do łącza komunikacyjnego. W celu przyto-
czenia prostej analogii rozważmy dwie restauracje, z których jedna wymaga rezerwa-
cji, natomiast druga nie żąda ich, ani też ich nie przyjmuje. W przypadku pierwszej
restauracji przed wyjściem z domu trzeba będzie zadzwonić. Jednak dzięki temu po
pojawieniu się w restauracji w zasadzie będzie można od razu wezwać kelnera i zamówić
danie. W przypadku drugiej restauracji nie musimy pamiętać o rezerwowaniu stolika.
Jednak po przybyciu do niej możemy być zmuszeni do czekania na stolik, zanim będzie
można przywołać kelnera.
Wszechobecne sieci telefoniczne są przykładem sieci z przełączaniem obwodów.
Zastanówmy się nad tym, co się stanie, gdy jedna osoba będzie chciała wysłać dane
(głos lub faks) do drugiej za pośrednictwem sieci telefonicznej. Zanim nadawca będzie
w stanie wysłać informacje, w sieci musi zostać nawiązane połączenie między nim
i odbiorcą. W przeciwieństwie do połączenia TCP, które omówiono w poprzednim
punkcie, tu używane jest fizyczne połączenie, w przypadku którego przełączniki znaj-
dujące się na ścieżce ustanowionej między nadawcą i odbiorcą przechowują dane doty-
czące stanu połączenia. W żargonie związanym z sieciami telefonicznymi tego typu
połączenie jest nazywane obwodem. Gdy w sieci zostanie utworzony obwód, na czas
połączenia w łączach sieciowych jest rezerwowana stała szybkość transmisji. Ponieważ
dla takiego połączenia między nadawcą i odbiorcą jest rezerwowane pasmo, nadawca
może przesyłać dane do odbiorcy z gwarantowaną stałą szybkością.
Obecnie internet stanowi najważniejszą sieć z przełączaniem pakietów. Rozważmy,
co się stanie, gdy jeden host będzie chciał za pośrednictwem internetu przesłać pakiet
do innego hosta. Podobnie jak w przypadku przełączania obwodów pakiet jest prze-
syłany przy użyciu kilku łączy komunikacyjnych. Jednak w przypadku przełączania
pakietów pakiet jest transferowany w sieci bez rezerwowania żadnego pasma. Jeśli
jedno z łączy będzie przeciążone, ponieważ w tym samym czasie konieczne jest prze-
słanie za jego pośrednictwem innych pakietów, transmitowany pakiet będzie musiał
poczekać w buforze znajdującym się po stronie nadawczej łącza transmisyjnego.
W efekcie wystąpi opóźnienie. Choć w internecie są czynione wszelkie starania, aby
pakiety dostarczać w odpowiednim czasie, nie ma na to żadnej gwarancji.
Nie wszystkie sieci telekomunikacyjne można w prosty sposób podzielić na tylko
korzystające z przełączania obwodów i tylko używające przełączania pakietów. Nie-
mniej jednak taka podstawowa klasyfikacja na sieci z przełączaniem obwodów i pa-
kietów stanowi znakomity punkt wyjścia na drodze do zrozumienia technologii sieci
telekomunikacyjnych.
Przełączanie obwodów
Książka jest poświęcona sieciom komputerowym, internetowi i przełączaniu pakie-
tów, a nie sieciom telefonicznym i przełączaniu obwodów. Niemniej jednak ważne
jest zrozumienie, dlaczego internet i inne sieci komputerowe korzystają z przełączania
23. 1.3. RDZEŃ SIECI 39
pakietów, a nie z bardziej tradycyjnej technologii przełączania obwodów stosowanej
w sieciach telefonicznych. Z tego powodu dokonamy teraz krótkiego przeglądu prze-
łączania obwodów.
Na rysunku 1.5 zilustrowano sieć z przełączaniem obwodów. W przypadku tej
sieci cztery przełączniki obwodów są ze sobą połączone za pomocą takiej samej liczby
łączy. Każde łącze posiada n obwodów. W związku z tym każde łącze może obsługi-
wać n jednoczesnych połączeń. Hosty (na przykład komputery PC i stacje robocze) są
bezpośrednio podłączone do jednego z przełączników. Gdy dwa hosty zamierzają się
ze sobą komunikować, sieć ustanawia między nimi dedykowane połączenie punkt-
punkt. Choć oczywiście możliwe jest realizowanie połączeń konferencyjnych między
więcej niż dwoma urządzeniami, trzeba dążyć do prostoty. W tym celu załóżmy teraz,
że w każdym połączeniu uczestniczą tylko dwa hosty. A zatem, aby host A mógł wysłać
komunikaty do hosta B, sieć musi najpierw dla każdego z dwóch łączy zarezerwować
jeden obwód. Ponieważ każde łącze posiada n obwodów, dla każdego łącza używanego
przez połączenie punkt-punkt przypada część pasma łącza określona wartością 1/n
(dotyczy to czasu trwania połączenia).
RYSUNEK 1.5. Prosta sieć z przełączaniem obwodów złożona z czterech przełączników
i czterech łączy
Multipleksowanie w sieciach z przełączaniem obwodów
Obwód w łączu jest implementowany za pomocą multipleksowania z podziałem
częstotliwości FDM (Frequency-Division Multiplexing) lub multipleksowania z po-
działem czasu TDM (Time-Division Multiplexing). W przypadku multipleksowania
FDM widmo częstotliwości łącza jest dzielone między połączenia nawiązane za po-
średnictwem tego łącza. Dokładniej mówiąc, łącze przydziela pasmo częstotliwości
24. 40 ROZDZIAŁ 1. l SIECI KOMPUTEROWE I INTERNET
każdemu połączeniu na czas jego trwania. W sieciach telefonicznych pasmo to zwy-
kle ma szerokość wynoszącą 4 kHz (inaczej 4000 herców lub 4000 cykli na sekundę).
Szerokość pasma jest też nazywana przepustowością. Stacje radiowe FM również
korzystają z multipleksowania FDM w celu współużytkowania widma częstotliwości
z przedziału od 88 do 108 MHz.
W przypadku łącza z multipleksowaniem TDM czas jest dzielony na ramki o stałej
długości. Każda ramka składa się z niezmiennej liczby szczelin czasowych. Gdy w sieci
jest ustanawiane połączenie za pośrednictwem łącza, połączeniu jest przydzielana jedna
szczelina czasowa każdej ramki. Szczeliny te są przeznaczone wyłącznie na potrzeby
tego konkretnego połączenia. Udostępniona szczelina czasowa każdej ramki służy do
transmisji danych połączenia.
Na rysunku 1.6 zilustrowano użycie multipleksowania FDM i TDM dla określo-
nego łącza sieciowego obsługującego maksymalnie cztery obwody. W przypadku
multipleksowania FDM domena częstotliwości jest segmentowana na cztery pasma,
z których każde ma szerokość 4 kHz. W przypadku multipleksowania TDM domena
czasowa jest dzielona na ramki, z których każda posiada cztery szczeliny czasowe.
Każdemu obwodowi jest przydzielana ta sama dedykowana szczelina w powtarzają-
cych się ramkach TDM. Gdy stosuje się multipleksowanie TDM, szybkość transmisji
obwodu jest równa liczbie ramek przypadających na sekundę pomnożonej przez liczbę
bitów w szczelinie. Jeśli na przykład łącze przesyła 8000 ramek w ciągu sekundy i każda
szczelina zawiera 8 bitów, szybkość transmisji obwodu wyniesie 64 kb/s.
RYSUNEK 1.6. W przypadku multipleksowania FDM każdemu obwodowi nieprzerwanie
jest przydzielana część przepustowości. W przypadku multipleksowania TDM każdy obwód
okresowo podczas krótkich odcinków czasu (identyfikowanych przez szczeliny) dysponuje
całą dostępną przepustowością
Zwolennicy przełączania pakietów zawsze uważali, że przełączanie obwodów jest
marnotrawstwem, ponieważ podczas okresów ciszy dedykowane obwody znajdują
się w stanie bezczynności. Przykładowo, gdy ktoś zakończy rozmawiać przez telefon,
bezczynne zasoby sieciowe (pasma częstotliwości lub szczeliny w łączach tworzących
ścieżkę połączenia) nie mogą być wykorzystane przez inne utworzone połączenia.
Kolejnym przykładem tego, jak zasoby mogą być niedostatecznie użytkowane, jest
25. 1.3. RDZEŃ SIECI 41
radiolog, który w celu uzyskania zdalnego dostępu do serii zdjęć rentgenowskich ko-
rzysta z sieci z przełączaniem obwodów. Radiolog nawiązuje połączenie, żąda pobra-
nia zdjęcia, a następnie ogląda je i żąda kolejnego. Zasoby sieciowe są marnotrawione
w czasie, gdy specjalista przegląda zdjęcia. Zwolennicy przełączania pakietów z przy-
jemnością zaznaczą, że definiowanie obwodów punkt-punkt i rezerwowanie dla nich
przepustowości jest skomplikowane i wymaga zastosowania złożonego oprogramowania
przetwarzającego sygnały, które koordynuje pracę przełączników znajdujących się na
ścieżce biegnącej między dwoma węzłami.
Zanim zakończymy omawianie przełączania obwodów, przytoczymy liczbowy
przykład, który powinien w większym stopniu przybliżyć to zagadnienie. Zastanów-
my się, ile czasu zajmie wysłanie za pośrednictwem sieci z przełączaniem obwodów
z hosta A do hosta B pliku liczącego 640 000 bitów. Załóżmy, że wszystkie łącza
sieciowe korzystają z multipleksowania TDM oferującego 24 szczeliny i posiadają
szybkość transmisji wynoszącą 1,536 Mb/s. Dodatkowo przyjmijmy, że 500 milisekund
zajmuje utworzenie obwodu punkt-punkt, jeszcze zanim host A będzie mógł rozpo-
cząć wysyłanie pliku. Ile czasu zajmie przesłanie pliku? Ponieważ szybkość transmisji
każdego obwodu wynosi (1,536 Mb/s)/24 = 64 kb/s, transmisja pliku zajmie 10 sekund
(640 000 bitów)/(64 kb/s)). Do 10 sekund należy dodać czas tworzenia obwodu, co
powoduje, że czas wysyłania pliku zwiększa się do 10,5 sekundy. Warto zauważyć, że
czas transmisji jest niezależny od liczby łączy. Czas ten wyniesie 10 sekund, zarówno
gdy obwód punkt-punkt będzie korzystał z jednego, jak i stu łączy (rzeczywiste opóź-
nienie występujące między dwoma punktami uwzględnia też opóźnienie propagacji;
więcej o tym można znaleźć w podrozdziale 1.6).
Przełączanie pakietów
W podrozdziale 1.1 wspomniano, że w celu zrealizowania zadania aplikacje wymie-
niają się komunikatami. Komunikaty mogą zawierać wszystko, czego zażąda twórca
protokołu. Komunikaty mogą pełnić funkcję kontrolną (komunikaty „Cześć” zastosowane
w przykładzie prezentującym komunikowanie się dwóch osób) lub przechowywać dane,
takie jak wiadomość pocztowa, obraz JPEG lub plik audio MP3. W nowoczesnych
sieciach komputerowych nadawca długie komunikaty dzieli na mniejsze porcje danych
nazywane pakietami. Między nadawcą i odbiorcą każdy pakiet jest przesyłany przy
użyciu łączy komunikacyjnych i przełączników pakietów (wśród nich dominują dwa
typy — routery i przełączniki warstwy łącza). Pakiety są przesyłane przez każde łącze
komunikacyjne z szybkością równą jego maksymalnej szybkości. Większość przełącz-
ników pakietów na wejściu łącza stosuje transmisję buforowaną (ang. store-and-
forward transmission). Tego typu transmisja powoduje, że przełącznik musi odebrać
cały pakiet, zanim będzie mógł rozpocząć wysyłanie jego pierwszego bitu do łącza
wyjściowego. A zatem buforujące przełączniki pakietów na wejściu każdego łącza
znajdującego się na trasie pokonywanej przez pakiet wprowadzają opóźnienie związane
z transmisją buforowaną. Opóźnienie jest proporcjonalne do długości pakietu wyrażonej
w bitach. Zwłaszcza gdy pakiet składa się z L bitów i zostanie przekazany do łącza
wyjściowego o szybkości R b/s, opóźnienie buforowania występujące w przełączniku
wyniesie L/R sekund.
Do każdego przełącznika pakietów jest podłączonych wiele łączy. Każdemu takiemu
łączu przełącznik przydziela bufor wyjściowy (nazywany też kolejką wyjściową)
przechowujący pakiety, które router prześle do łącza. W przypadku przełączania pakie-
tów bufory wyjściowe odgrywają kluczową rolę. Jeśli odebrany pakiet musi zostać
26. 42 ROZDZIAŁ 1. l SIECI KOMPUTEROWE I INTERNET
przesłany łączem, które akurat jest zajęte transmisją innego pakietu, otrzymany pakiet
będzie musiał poczekać w buforze wyjściowym. W związku z tym poza opóźnieniami
związanymi z transmisją buforowaną na pakiet będą miały też wpływ opóźnienia
kolejkowania w buforze wyjściowym. Tego typu opóźnienia są zmienne i zależą od
poziomu przeciążenia sieci. Ponieważ pojemność bufora jest ograniczona, przy odbio-
rze pakietu może się okazać, że bufor jest całkowicie zapełniony innymi pakietami
oczekującymi na transmisję. W tym przypadku dojdzie do utraty pakietu. Zostanie
odrzucony otrzymany pakiet lub jeden z tych, które są już kolejkowane. Wracając do
przytoczonej wcześniej analogii nawiązującej do restauracji, opóźnienie kolejkowania
można porównać z czasem, przez jaki trzeba będzie oczekiwać przy barze na zwol-
nienie stolika. Utrata pakietu odpowiada stwierdzeniu przez kelnera, że trzeba będzie
opuścić lokal, ponieważ już zbyt wiele osób oczekuje przy barze na stolik.
Na rysunku 1.7 przedstawiono prostą sieć z przełączaniem pakietów. Na tym
i kolejnych rysunkach pakiety są reprezentowane przez trójwymiarowe płytki. Szero-
kość płytki identyfikuje liczbę bitów pakietu. Na rysunku 1.7 wszystkie pakiety są
identycznej szerokości, a zatem również długości. Załóżmy, że hosty A i B wysyłają
pakiety do hosta E. Hosty A i B najpierw swoje pakiety przesyłają łączami Ethernet
o szybkości 10 Mb/s do pierwszego przełącznika pakietów. Przełącznik kieruje pakiety
do łącza o szybkości 1,5 Mb/s. Jeśli szybkość, z jaką pakiety są transmitowane do prze-
łącznika, przekracza jego szybkość przekazywania pakietów za pomocą łącza wyjścio-
wego 1,5 Mb/s, dojdzie do przeciążenia, ponieważ przed przesłaniem pakietów łączem
będą one kolejkowane w jego buforze wyjściowym.
RYSUNEK 1.7. Przełączanie pakietów
Zastanówmy się teraz, ile czasu zajmie wysłanie pakietu liczącego L bitów z jednego
hosta do drugiego za pośrednictwem sieci z przełączaniem pakietów. Przyjmijmy, że
między dwoma hostami znajduje się Q łączy, z których każde ma szybkość R b/s. Załóż-
my, że opóźnienia kolejkowania i propagacji między dwoma punktami są nieznaczne,
a ponadto, że nie jest przeprowadzane negocjowanie połączenia. Pakiet musi najpierw
zostać przesłany pierwszym łączem wychodzącym z hosta A. Operacja zajmie L/R
sekund. W dalszej kolejności pakiet musi zostać przesłany każdym pozostałym łączem,
których jest Q–1. Oznacza to, że pakiet trzeba będzie buforować Q–1 razy. W efekcie
całkowite opóźnienie wyniesie QL/R.