Корзина
0
Корзина
0
Добавьте в корзину товаров ещё на 900 гривен, чтобы БЕСПЛАТНО получить товар по Украине до отделения Новой почты.

Ваша корзина пустая

Меню
Локальные сети, администрирование и безопасность
Купить Телекоммуникационные и компьютерные сети. Вводный курс

Телекоммуникационные и компьютерные сети. Вводный курс

Базовый курс Калифорнийского Университета в Беркли - всемирно известного центра компьютерных технологий.

Необходимый начальный курс для студентов и специалистов по связи, изучающих или вновь осваивающих современные цифровые сети. Упор в книге, наряду с описанием современных протоколов и алгоритмов, сделан на понимание основ проектирования сетей - от локальных до Интернета, выбор сетевого оборудования для достижения требуемых параметров и вопросы кодирования и защиты информации. Первое учебное пособие на русском языке, с самого начала использующее методы прикладной математики для обоснования технических решений и расчета характеристик цифровых сетей.

Краткое содержание

ПРЕДИСЛОВИЕ

НЕСКОЛЬКО СЛОВ О ТОМ, КАК ОРГАНИЗОВАНА КНИГА.

БЛАГОДАРНОСТИ (ПЕРВАЯ РЕДАКЦИЯ)

БЛАГОДАРНОСТИ (ВТОРАЯ РЕДАКЦИЯ)

ГЛАВА 1. ВВЕДЕНИЕ В СЕТИ СВЯЗИ

1.1 ЧТО ТАКОЕ СЕТИ СВЯЗИ

1.2 ПОЧЕМУ ВАМ СЛЕДУЕТ ИЗУЧАТЬ СЕТИ СВЯЗИ

1.3 ЧТО СЛЕДУЕТ ЗНАТЬ О СЕТЯХ СВЯЗИ

1.4 ЭВОЛЮЦИЯ СЕТЕЙ СВЯЗИ

1.4.1 Телефонная сеть

1.4.2 Компьютерные сети

1.5 СТРУКТУРА КНИГИ

РЕЗЮМЕ

ГЛАВА 2. ФУНКЦИОНИРОВАНИЕ СЕТЕЙ

2.1 ЛВС ETHERNET

2.1.1 Разделяемый Ethernet

2.1.2 Определение адресов, протоколы ARP и RARP

2.1.3 Объединение сетей Ethernet: коммутаторы и маршрутизаторы

2.2 ИНТЕРНЕТ

2.2.1 Пример

2.2.2 Маршрутизация: протоколы OSPF и BGP

2.2.3 Протокол TCP

2.2.4 Приложения "клиент-сервер"

2.3. АСИНХРОННЫЙ РЕЖИМ ПЕРЕДАЧИ - ATM

2.3.1 Основные возможности ATM

2.3.2. Маршрутизация

2.3.3 Управление качеством обслуживания. Процедура "дырявое ведро"

2.4 АРХИТЕКТУРА СЕТЕЙ

2.4.1 Многоуровневая архитектура

2.4.2 Сквозные услуги в сети

2.4.3 Технические средства

2.5 ДОПОЛНЕНИЕ 1. ЧТО СТОИТ ЗА ИНФОРМАЦИОННОЙ РЕВОЛЮЦИЕЙ?

2.5.1 Цифровая революция

2.5.2 Кодирование источника и канальное кодирование

2.5.3 Коммутация пакетов

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ГЛАВА 3. ИНТЕРНЕТ

3.1 ИСТОРИЧЕСКИЙ ОБЗОР

3.2 АРХИТЕКТУРА СЕТЕЙ TCP/IP

3.2.1 Канальный уровень ЛВС

3.2.2 Сетевой уровень

3.2.3 Транспортный уровень

3.2.4 Приложения

3.3 ИМЕНА И АДРЕСА.

3.3.1 Имена.

3.3.2 Адреса

3.4 МЕЖСЕТЕВОЙ ПРОТОКОЛ - IP

3.4.1 Цифровые сообщения IP и ICMP

3.4.2 Алгоритм OSPF

3.4.3 Протокол BGP

3.4.4 Plug and Play: Протокол автоконфигурирования DHCP

3.4.5 Мобильный IP

3.5. СКВОЗНАЯ ПЕРЕДАЧА

3.5.1 Обзор

3.5.2 Протокол повторной передачи

3.5.3 Протокол TCP

3.5.4 Протокол UDP

3.6 ДОПОЛНЕНИЕ 1. ПРОТОКОЛЫ КАНАЛЬНОГО УРОВНЯ

3.6.1 Протокол SLIP

3.6.2 Протокол РРР

3.7 ДОПОЛНЕНИЕ 2. АНАЛИЗ АЛГОРИТМА "КРАТЧАЙШЕГО ПУТИ"ДЕЙКСТРЫ

3.7.1 Определение

3.7.2 Кратчайшие пути

3.8 ДОПОЛНЕНИЕ 3. ДРУГИЕ АЛГОРИТМЫ МАРШРУТИЗАЦИИ

3.8.1 Алгоритм Беллмана-Форда

3.8.2 Связующее дерево

3.9 ДОПОЛНЕНИЕ 4. ВЕРСИЯ 6 ПРОТОКОЛА IP

3.10 ДОПОЛНЕНИЕ 5. МАРШРУТИЗАЦИЯ ПРИ ГРУППОВОЙ АДРЕСАЦИИ

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

ГЛАВА 4. ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ

4.1 АРХИТЕКТУРА И ХАРАКТЕРИСТИКИ

4.1.1 Архитектура

4.1.2 Характеристики ЛВС

4.2 ЛВС ETHERNET И СТАНДАРТЫ IEEE 802.

4.2.1 Топология

4.2.2 Физический уровень

4.2.3 Управление доступом к среде - МАС

4.2.4 Коммутируемая сеть 10BASE-T

4.2.5 100BASE-T

4.2.6 Гигабитная сеть Ethernet

4.3 СЕТИ TOKEN RING

4.3.1 Топология

4.3.2 Физический уровень

4.3.3 Управление доступом к среде - MAC

4.3.4 Взаимосвязь сетей Token Ring

4.4 FDDI

4.4.1 Топология

4.4.2 Физический уровень

4.4.3 Управление доступом к среде - MAC

4.4.4 Управление станцией

4.5 БЕСПРОВОДНЫЕ ЛВС

4.5.1 Архитектура

4.5.2 Физический уровень

4.5.3 Стандарт Hiperlan

4.5.4 Стандарт IEEE 802.11

4.6 ПОДУРОВЕНЬ УПРАВЛЕНИЯ ЛОГИЧЕСКИМ КАНАЛОМ

4.7 ДОПОЛНЕНИЕ 1. ЗАДЕРЖКИ В ЛВС

4.8. ДОПОЛНЕНИЕ 2. АНАЛИЗ ПРОТОКОЛА МНОЖЕСТВЕННОГО МЕТОДА ДОСТУПА С КОНТРОЛЕМ

НЕСУЩЕЙ И ОБНАРУЖЕНИЕМ КОНФЛИКТОВ

4.8.1 Протокол МДКН/ОК

4.8.2 Эффективность МДКН/ОК

4.8.3 Анализ

4.8.4 Примеры

4.8.5 Среднее время доступа к среде

4.8.6 Эффективность IEEE 802.3

4.9 ДОПОЛНЕНИЕ 3. АНАЛИЗ ПРОТОКОЛА MAC TOKEN RING

4.9.1 Протокол MAC Token Ring

4.9.2 Эффективность протокола МАС Token Ring

4.9.3 Анализ

4.9.4 Максимальное время доступа к среде

4.10 ДОПОЛНЕНИЕ 4. АНАЛИЗ ПРОТОКОЛА MAC СЕТИ FDDI

4.10.1 Протокол FDDI

4.10.2 Максимальное время доступа к среде протокола FDDI

4.10.3 Анализ

4.10.4 Эффективность протокола FDDI

4.11 ДОПОЛНЕНИЕ 5. ALOHA

4.11.1 Описание

4.11.2 Протоколы ALOHA

4.11.3 Эффективность протоколов ALOHA

4.11.4 Анализ

4.11.5 Резервирование

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

ГЛАВА 5. АСИНХРОННЫЙ РЕЖИМ ПЕРЕДАЧИ - ATM

5.1 АРХИТЕКТУРА

5.1.1 Уровни протоколов

5.1.2 Три примера приложений

5.1.3 Концепции построения ATM

5.1.4 Принципы работы

5.1.5 Формат ячеек ATM

5.1.6 Уровень AAL

5.1.7 Работа в сети и обслуживание

5.2 МАРШРУТИЗАЦИЯ ATM

5.2.1 Таблицы маршрутизации

5.2.2 Интерфейс сетевого узла

5.2.3 Структурные схемы коммутаторов

5.3 СКВОЗНОЕ ОБСЛУЖИВАНИЕ

5.3.1 Атрибуты качества обслуживания

5.3.2 Дескрипторы трафика

5.3.3 Классы обслуживания

5.4 ВЗАИМОДЕЙСТВИЕ СЕТЕЙ С ПОМОЩЬЮ ATM

5.4.1 IP поверх АТМ

5.4.2 Эмуляция локальных сетей поверх АТМ

5.5 ДОПОЛНЕНИЕ. ЗАДЕРЖКА В ПРОСТОМ КОММУТАТОРЕ

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ГЛАВА 6. КАНАЛЬНЫЙ УРОВЕНЬ И ПРОТОКОЛЫ ПОВТОРНОЙ ПЕРЕДАЧИ

6.1 ФОРМИРОВАНИЕ КАДРОВ

6.1.1 Инкапсуляция

6.1.2 Контроль ошибок

6.2 ПРОТОКОЛЫ ПОВТОРНОЙ ПЕРЕДАЧИ

6.2.1 Канальный или сквозной контроль?

6.2.2 Протоколы повторной передачи: обзор и обобщение

6.3 ПРОТОКОЛ С ОСТАНОВКОЙ И ОЖИДАНИЕМ

6.3.1 Краткое описание

6.3.2 Корректность

6.3.3 Эффективность

6.4 ПРОТОКОЛ С ЧЕРЕДОВАНИЕМ БИТОВ (ALTERNATING BIT PROTOCOL - ABP)

6.4.1 Краткое описание

6.4.2 Корректность

6.4.3 Эффективность

6.5 ПРОТОКОЛ С ВОЗВРАТОМ К N (GO BACK N - GBN)

6.5.1 Краткое описание

6.5.2 Эффективность

6.5.3 Конкретные примеры: выбор W

6.5.4 Адаптация к задержкам в сети

6.5.5 Краткое обобщение

6.6 ПРОТОКОЛ С ВЫБОРОЧНЫМ ПОВТОРЕНИЕМ (SELECTIVE REPEAT PROTOCOL - SRP)

6.6.1 Набор операций

6.6.2 Эффективность

6.6.3 Корректность

6.6.4 Краткое резюме протокола с выборочным повторением SRP

6.7 ПРИМЕРЫ

6.7.1 Канальный уровень SNA

6.7.2 Канальный уровень в сетях передачи данных общего пользования (X.25)

6.7.3 Протокол повторной передачи в Интернет

6.7.4 Канальный уровень в Frame Relay

6.7.5 Протокол XMODEM

6.7.6 Протокол Kermit

6.8 ДОПОЛНЕНИЕ 1. КОДЫ ДЛЯ КОНТРОЛЯ ОШИБОК

6.8.1 Проверка по циклическому коду

6.8.2 Коды Боуза-Чоудхури-Хоквингэма и Рида-Соломона

6.8.3 Сверточные коды

6.8.4 Турбо-коды

6.9 ДОПОЛНЕНИЕ 2. КОРРЕКТНОСТЬ ПРОТОКОЛА АВР

6.10 ДОПОЛНЕНИЕ 3. КОРРЕКТНОСТЬ СЕТИ С ДИСЦИПЛИНОЙ ОБСЛУЖИВАНИЯ, ОТЛИЧНОЙ ОТ

FIFO 6.10.1 Протокол с чередованием битов - ABP

6.10.2 Протокол c возвратом к N - GBN

6.11 ДОПОЛНЕНИЕ 4. БОРЬБА С ПЕРЕГРУЗКАМИ И УПРАВЛЕНИЕ ПОТОКОМ В ИНТЕРНЕТ

6.11.1 Цели и методы

6.11.2 Метод коррекции окна по задержке (Вегас)

6.11.3 Метод коррекции окна по потерям (Тахо, Рино)

6.11.4 Увеличение прибавлением - уменьшение делением

6.11.5 Несовместимость методов Рино и Вегас

6.11.6 Управление, основанное на скорости передачи: ABR в сетях ATM

6.11.7 Обнаружение поздних подтверждений

6.12. ДОПОЛНЕНИЕ 5. ЭФФЕКТИВНОСТЬ ПРОТОКОЛОВ ПРИ НАЛИЧИИ ОШИБОК

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ГЛАВА 7. ФИЗИЧЕСКИЙ УРОВЕНЬ

7.1 ЛИНИИ ПЕРЕДАЧИ И ИХ ХАРАКТЕРИСТИКИ

7.1.1 Цифровая линия

7.1.2 Частота и распространение сигналов

7.1.3 Ограничения параметров передачи

7.1.4 Преобразование цифровой информации в сигналы, передаваемые по линии

7.2 ОПТИЧЕСКИЕ ЛИНИИ

7.2.1 Общие положения

7.2.2 Распространение по волокну

7.2.3 Источники световых сигналов

7.2.4 Детекторы светового излучения

7.2.5 Инфракрасная связь в свободном пространстве

7.3 МЕТАЛЛИЧЕСКИЕ ЛИНИИ

7.3.1 Общие положения

7.3.2 Модуляция

7.3.3 Кабельное телевидение и системы "видео по запросу"

7.4 РАДИОЛИНИИ

7.4.1 Общие положения

7.4.2 Распространение радиоволн

7.4.3 Сотовые сети

7.5 ДОПОЛНЕНИЕ 1: ПРОПУСКНАЯ СПОСОБНОСТЬ ПО ШЕННОНУ

7.6 ДОПОЛНЕНИЕ 2: ДИСКРЕТИЗАЦИЯ И КВАНТОВАНИЕ

7.7 ДОПОЛНЕНИЕ 3: СЕТЬ SONET

7.7.1 Архитектура SONET

7.7.2 Циклы

7.8 ДОПОЛНЕНИЕ 4: ЭНЕРГЕТИЧЕСКИЕ СООТНОШЕНИЯ В ВОЛОКОННО-ОПТИЧЕСКОЙ ЛИНИИ

7.9 ДОПОЛНЕНИЕ 5: RS - 232 - C

7.10 ДОПОЛНЕНИЕ 6: ADSL

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ГЛАВА 8. ЗАЩИТА И СЖАТИЕ ИНФОРМАЦИИ

8.1 УГРОЗЫ БЕЗОПАСНОСТИ И СРЕДСТВА ЗАЩИТЫ

8.1.1 Угрозы безопасности компьютеров

8.1.2 Угрозы безопасности пользователей компьютерных систем

8.2 КРИПТОГРАФИЯ

8.2.1 Основные принципы

8.2.2 Криптографические системы с закрытым ключом

8.2.3 Криптографические системы с открытым ключом

8.2.4 Хеширование

8.3 СИСТЕМЫ ЗАЩИТЫ

8.3.1 Целостность

8.3.2 Управление ключами

8.3.3 Аутентификация

8.3.4 Дублирование и уничтожение

8.3.5 Система Kerberos

8.3.6 Система PGP

8.4 ПРИНЦИПЫ СЖАТИЯ ИНФОРМАЦИИ

8.4.1 Сжатие с потерями и без потерь

8.4.2. Пакетное, поточное, постепенное, многоуровневое

8.4.3 Кодирование источника

8.4.4 Нахождение минимального числа битов

8.4.5 Кодирование методом Хаффмана

8.4.6 Сжатие по методу Лемпеля-Зива

8.5 СЖАТИЕ ЦИФРОВЫХ АУДИОСИГНАЛОВ

8.5.1 Дифференциальная ИКМ

8.5.2 Адаптивная дифференциальная импульсно-кодовая модуляция (АДИКМ)

8.5.3 АДИКМ с разделением полос

8.5.4 Линейное предсказание с кодовым возбуждением (CELP)

8.6 СЖАТИЕ ЦИФРОВЫХ ВИДЕОСИГНАЛОВ

8.6.1 Некоторые алгоритмы

8.6.2 Дискретное косинусоидальное преобразование (DCT)

8.6.3 Компенсации движения

8.6.4 Стандарт MPEG

8.7 ДОПОЛНЕНИЕ 1. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ С СЕКРЕТНЫМ КЛЮЧОМ

8.7.1 Секретные коды

8.8 ДОПОЛНЕНИЕ 2. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ

8.8.1 Система шифрования RSA

8.9 ДОПОЛНЕНИЕ 3. ДОКАЗАТЕЛЬСТВО ЛЕММЫ RSA

8.10 ДОПОЛНЕНИЕ 4. ТЕОРИЯ КОДИРОВАНИЯ ИСТОЧНИКА

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ГЛАВА 9. ОЦЕНКИ ХАРАКТЕРИСТИК И КОНТРОЛЬ СОСТОЯНИЯ

9.1 КОНТРОЛЬ СОСТОЯНИЯ, SNMP, CMOT, RMON

9.1.1 Выводы по контролю состояний

9.2 МОДЕЛИ И АНАЛИЗ

9.2.1 Очередь с дисциплиной FIFO

9.2.2 Очередь M/M/1

9.2.3 Приложение к статистическому мультиплексированию

9.2.4 Сети очередей M/M/1

9.2.5 Очереди M/G/1

9.2.6 Предостережение

9.2.7 Очереди с перерывами

9.2.8 Системы с приоритетами

9.2.9 Системы циклического обслуживания

9.2.10 Выводы по математическим моделям

9.3 ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ

9.3.1 Моделирование по времени

9.3.2 Моделирование по событиям

9.3.3 Регенеративное моделирование

9.3.4 Программные пакеты моделирования

9.3.5 Выводы по моделированию

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ.

ПРИЛОЖЕНИЕ А. ВЕРОЯТНОСТЬ

А.1 ВЕРОЯТНОСТЬ И СЛУЧАЙНЫЕ ПЕРЕМЕННЫЕ

А.2 МАТЕМАТИЧЕСКОЕ ОЖИДАНИЕ

А.3 НЕЗАВИСИМОСТЬ

А.4 РЕГЕНЕРАТИВНЫЙ МЕТОД

А.5 ДОПОЛНЕНИЕ 1: КАНАЛЬНОЕ КОДИРОВАНИЕ

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ПРИЛОЖЕНИЕ В. ОЧЕРЕДИ И СЕТИ, ПОСТРОЕННЫЕ НА БАЗЕ ОЧЕРЕДЕЙ

В.1 МАРКОВСКИЕ ЦЕПИ И ОЧЕРЕДИ ТИПА М/М/1.

В.2 СЕТИ ОЧЕРЕДЕЙ М/М/1

В.3. СРЕДНЯЯ ЗАДЕРЖКА

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ.

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ПРИЛОЖЕНИЕ С. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ПЕРЕДАЧИ СИГНАЛОВ.

С.1 СПЕКТР ЧАСТОТ СИГНАЛА

С.2 МОДУЛЯЦИЯ И ДЕМОДУЛЯЦИЯ

С.3 ФАЗОВАЯ АВТОПОДСТРОЙКА ЧАСТОТЫ

С.4 ТЕОРЕМА НАЙКВИСТА

РЕЗЮМЕ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ТЕРМИНЫ И СОКРАЩЕНИЯ.

ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ
84
Нет в наличии

Телекоммуникационные и компьютерные сети. Вводный курс

Купить Телекоммуникационные и компьютерные сети. Вводный курс
Артикул : 4255
Издательство : Постмаркет
Автор : Уолрэнд Дж.
Язык : Русский
Страниц : 476
Год издания : 0
Нет в наличии

Описание
Базовый курс Калифорнийского Университета в Беркли - всемирно известного центра компьютерных технологий.

Необходимый начальный курс для студентов и специалистов по связи, изучающих или вновь осваивающих современные цифровые сети. Упор в книге, наряду с описанием современных протоколов и алгоритмов, сделан на понимание основ проектирования сетей - от локальных до Интернета, выбор сетевого оборудования для достижения требуемых параметров и вопросы кодирования и защиты информации. Первое учебное пособие на русском языке, с самого начала использующее методы прикладной математики для обоснования технических решений и расчета характеристик цифровых сетей.

Краткое содержание

ПРЕДИСЛОВИЕ

НЕСКОЛЬКО СЛОВ О ТОМ, КАК ОРГАНИЗОВАНА КНИГА.

БЛАГОДАРНОСТИ (ПЕРВАЯ РЕДАКЦИЯ)

БЛАГОДАРНОСТИ (ВТОРАЯ РЕДАКЦИЯ)

ГЛАВА 1. ВВЕДЕНИЕ В СЕТИ СВЯЗИ

1.1 ЧТО ТАКОЕ СЕТИ СВЯЗИ

1.2 ПОЧЕМУ ВАМ СЛЕДУЕТ ИЗУЧАТЬ СЕТИ СВЯЗИ

1.3 ЧТО СЛЕДУЕТ ЗНАТЬ О СЕТЯХ СВЯЗИ

1.4 ЭВОЛЮЦИЯ СЕТЕЙ СВЯЗИ

1.4.1 Телефонная сеть

1.4.2 Компьютерные сети

1.5 СТРУКТУРА КНИГИ

РЕЗЮМЕ

ГЛАВА 2. ФУНКЦИОНИРОВАНИЕ СЕТЕЙ

2.1 ЛВС ETHERNET

2.1.1 Разделяемый Ethernet

2.1.2 Определение адресов, протоколы ARP и RARP

2.1.3 Объединение сетей Ethernet: коммутаторы и маршрутизаторы

2.2 ИНТЕРНЕТ

2.2.1 Пример

2.2.2 Маршрутизация: протоколы OSPF и BGP

2.2.3 Протокол TCP

2.2.4 Приложения "клиент-сервер"

2.3. АСИНХРОННЫЙ РЕЖИМ ПЕРЕДАЧИ - ATM

2.3.1 Основные возможности ATM

2.3.2. Маршрутизация

2.3.3 Управление качеством обслуживания. Процедура "дырявое ведро"

2.4 АРХИТЕКТУРА СЕТЕЙ

2.4.1 Многоуровневая архитектура

2.4.2 Сквозные услуги в сети

2.4.3 Технические средства

2.5 ДОПОЛНЕНИЕ 1. ЧТО СТОИТ ЗА ИНФОРМАЦИОННОЙ РЕВОЛЮЦИЕЙ?

2.5.1 Цифровая революция

2.5.2 Кодирование источника и канальное кодирование

2.5.3 Коммутация пакетов

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ГЛАВА 3. ИНТЕРНЕТ

3.1 ИСТОРИЧЕСКИЙ ОБЗОР

3.2 АРХИТЕКТУРА СЕТЕЙ TCP/IP

3.2.1 Канальный уровень ЛВС

3.2.2 Сетевой уровень

3.2.3 Транспортный уровень

3.2.4 Приложения

3.3 ИМЕНА И АДРЕСА.

3.3.1 Имена.

3.3.2 Адреса

3.4 МЕЖСЕТЕВОЙ ПРОТОКОЛ - IP

3.4.1 Цифровые сообщения IP и ICMP

3.4.2 Алгоритм OSPF

3.4.3 Протокол BGP

3.4.4 Plug and Play: Протокол автоконфигурирования DHCP

3.4.5 Мобильный IP

3.5. СКВОЗНАЯ ПЕРЕДАЧА

3.5.1 Обзор

3.5.2 Протокол повторной передачи

3.5.3 Протокол TCP

3.5.4 Протокол UDP

3.6 ДОПОЛНЕНИЕ 1. ПРОТОКОЛЫ КАНАЛЬНОГО УРОВНЯ

3.6.1 Протокол SLIP

3.6.2 Протокол РРР

3.7 ДОПОЛНЕНИЕ 2. АНАЛИЗ АЛГОРИТМА "КРАТЧАЙШЕГО ПУТИ"ДЕЙКСТРЫ

3.7.1 Определение

3.7.2 Кратчайшие пути

3.8 ДОПОЛНЕНИЕ 3. ДРУГИЕ АЛГОРИТМЫ МАРШРУТИЗАЦИИ

3.8.1 Алгоритм Беллмана-Форда

3.8.2 Связующее дерево

3.9 ДОПОЛНЕНИЕ 4. ВЕРСИЯ 6 ПРОТОКОЛА IP

3.10 ДОПОЛНЕНИЕ 5. МАРШРУТИЗАЦИЯ ПРИ ГРУППОВОЙ АДРЕСАЦИИ

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

ГЛАВА 4. ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ

4.1 АРХИТЕКТУРА И ХАРАКТЕРИСТИКИ

4.1.1 Архитектура

4.1.2 Характеристики ЛВС

4.2 ЛВС ETHERNET И СТАНДАРТЫ IEEE 802.

4.2.1 Топология

4.2.2 Физический уровень

4.2.3 Управление доступом к среде - МАС

4.2.4 Коммутируемая сеть 10BASE-T

4.2.5 100BASE-T

4.2.6 Гигабитная сеть Ethernet

4.3 СЕТИ TOKEN RING

4.3.1 Топология

4.3.2 Физический уровень

4.3.3 Управление доступом к среде - MAC

4.3.4 Взаимосвязь сетей Token Ring

4.4 FDDI

4.4.1 Топология

4.4.2 Физический уровень

4.4.3 Управление доступом к среде - MAC

4.4.4 Управление станцией

4.5 БЕСПРОВОДНЫЕ ЛВС

4.5.1 Архитектура

4.5.2 Физический уровень

4.5.3 Стандарт Hiperlan

4.5.4 Стандарт IEEE 802.11

4.6 ПОДУРОВЕНЬ УПРАВЛЕНИЯ ЛОГИЧЕСКИМ КАНАЛОМ

4.7 ДОПОЛНЕНИЕ 1. ЗАДЕРЖКИ В ЛВС

4.8. ДОПОЛНЕНИЕ 2. АНАЛИЗ ПРОТОКОЛА МНОЖЕСТВЕННОГО МЕТОДА ДОСТУПА С КОНТРОЛЕМ

НЕСУЩЕЙ И ОБНАРУЖЕНИЕМ КОНФЛИКТОВ

4.8.1 Протокол МДКН/ОК

4.8.2 Эффективность МДКН/ОК

4.8.3 Анализ

4.8.4 Примеры

4.8.5 Среднее время доступа к среде

4.8.6 Эффективность IEEE 802.3

4.9 ДОПОЛНЕНИЕ 3. АНАЛИЗ ПРОТОКОЛА MAC TOKEN RING

4.9.1 Протокол MAC Token Ring

4.9.2 Эффективность протокола МАС Token Ring

4.9.3 Анализ

4.9.4 Максимальное время доступа к среде

4.10 ДОПОЛНЕНИЕ 4. АНАЛИЗ ПРОТОКОЛА MAC СЕТИ FDDI

4.10.1 Протокол FDDI

4.10.2 Максимальное время доступа к среде протокола FDDI

4.10.3 Анализ

4.10.4 Эффективность протокола FDDI

4.11 ДОПОЛНЕНИЕ 5. ALOHA

4.11.1 Описание

4.11.2 Протоколы ALOHA

4.11.3 Эффективность протоколов ALOHA

4.11.4 Анализ

4.11.5 Резервирование

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

ГЛАВА 5. АСИНХРОННЫЙ РЕЖИМ ПЕРЕДАЧИ - ATM

5.1 АРХИТЕКТУРА

5.1.1 Уровни протоколов

5.1.2 Три примера приложений

5.1.3 Концепции построения ATM

5.1.4 Принципы работы

5.1.5 Формат ячеек ATM

5.1.6 Уровень AAL

5.1.7 Работа в сети и обслуживание

5.2 МАРШРУТИЗАЦИЯ ATM

5.2.1 Таблицы маршрутизации

5.2.2 Интерфейс сетевого узла

5.2.3 Структурные схемы коммутаторов

5.3 СКВОЗНОЕ ОБСЛУЖИВАНИЕ

5.3.1 Атрибуты качества обслуживания

5.3.2 Дескрипторы трафика

5.3.3 Классы обслуживания

5.4 ВЗАИМОДЕЙСТВИЕ СЕТЕЙ С ПОМОЩЬЮ ATM

5.4.1 IP поверх АТМ

5.4.2 Эмуляция локальных сетей поверх АТМ

5.5 ДОПОЛНЕНИЕ. ЗАДЕРЖКА В ПРОСТОМ КОММУТАТОРЕ

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ГЛАВА 6. КАНАЛЬНЫЙ УРОВЕНЬ И ПРОТОКОЛЫ ПОВТОРНОЙ ПЕРЕДАЧИ

6.1 ФОРМИРОВАНИЕ КАДРОВ

6.1.1 Инкапсуляция

6.1.2 Контроль ошибок

6.2 ПРОТОКОЛЫ ПОВТОРНОЙ ПЕРЕДАЧИ

6.2.1 Канальный или сквозной контроль?

6.2.2 Протоколы повторной передачи: обзор и обобщение

6.3 ПРОТОКОЛ С ОСТАНОВКОЙ И ОЖИДАНИЕМ

6.3.1 Краткое описание

6.3.2 Корректность

6.3.3 Эффективность

6.4 ПРОТОКОЛ С ЧЕРЕДОВАНИЕМ БИТОВ (ALTERNATING BIT PROTOCOL - ABP)

6.4.1 Краткое описание

6.4.2 Корректность

6.4.3 Эффективность

6.5 ПРОТОКОЛ С ВОЗВРАТОМ К N (GO BACK N - GBN)

6.5.1 Краткое описание

6.5.2 Эффективность

6.5.3 Конкретные примеры: выбор W

6.5.4 Адаптация к задержкам в сети

6.5.5 Краткое обобщение

6.6 ПРОТОКОЛ С ВЫБОРОЧНЫМ ПОВТОРЕНИЕМ (SELECTIVE REPEAT PROTOCOL - SRP)

6.6.1 Набор операций

6.6.2 Эффективность

6.6.3 Корректность

6.6.4 Краткое резюме протокола с выборочным повторением SRP

6.7 ПРИМЕРЫ

6.7.1 Канальный уровень SNA

6.7.2 Канальный уровень в сетях передачи данных общего пользования (X.25)

6.7.3 Протокол повторной передачи в Интернет

6.7.4 Канальный уровень в Frame Relay

6.7.5 Протокол XMODEM

6.7.6 Протокол Kermit

6.8 ДОПОЛНЕНИЕ 1. КОДЫ ДЛЯ КОНТРОЛЯ ОШИБОК

6.8.1 Проверка по циклическому коду

6.8.2 Коды Боуза-Чоудхури-Хоквингэма и Рида-Соломона

6.8.3 Сверточные коды

6.8.4 Турбо-коды

6.9 ДОПОЛНЕНИЕ 2. КОРРЕКТНОСТЬ ПРОТОКОЛА АВР

6.10 ДОПОЛНЕНИЕ 3. КОРРЕКТНОСТЬ СЕТИ С ДИСЦИПЛИНОЙ ОБСЛУЖИВАНИЯ, ОТЛИЧНОЙ ОТ

FIFO 6.10.1 Протокол с чередованием битов - ABP

6.10.2 Протокол c возвратом к N - GBN

6.11 ДОПОЛНЕНИЕ 4. БОРЬБА С ПЕРЕГРУЗКАМИ И УПРАВЛЕНИЕ ПОТОКОМ В ИНТЕРНЕТ

6.11.1 Цели и методы

6.11.2 Метод коррекции окна по задержке (Вегас)

6.11.3 Метод коррекции окна по потерям (Тахо, Рино)

6.11.4 Увеличение прибавлением - уменьшение делением

6.11.5 Несовместимость методов Рино и Вегас

6.11.6 Управление, основанное на скорости передачи: ABR в сетях ATM

6.11.7 Обнаружение поздних подтверждений

6.12. ДОПОЛНЕНИЕ 5. ЭФФЕКТИВНОСТЬ ПРОТОКОЛОВ ПРИ НАЛИЧИИ ОШИБОК

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ГЛАВА 7. ФИЗИЧЕСКИЙ УРОВЕНЬ

7.1 ЛИНИИ ПЕРЕДАЧИ И ИХ ХАРАКТЕРИСТИКИ

7.1.1 Цифровая линия

7.1.2 Частота и распространение сигналов

7.1.3 Ограничения параметров передачи

7.1.4 Преобразование цифровой информации в сигналы, передаваемые по линии

7.2 ОПТИЧЕСКИЕ ЛИНИИ

7.2.1 Общие положения

7.2.2 Распространение по волокну

7.2.3 Источники световых сигналов

7.2.4 Детекторы светового излучения

7.2.5 Инфракрасная связь в свободном пространстве

7.3 МЕТАЛЛИЧЕСКИЕ ЛИНИИ

7.3.1 Общие положения

7.3.2 Модуляция

7.3.3 Кабельное телевидение и системы "видео по запросу"

7.4 РАДИОЛИНИИ

7.4.1 Общие положения

7.4.2 Распространение радиоволн

7.4.3 Сотовые сети

7.5 ДОПОЛНЕНИЕ 1: ПРОПУСКНАЯ СПОСОБНОСТЬ ПО ШЕННОНУ

7.6 ДОПОЛНЕНИЕ 2: ДИСКРЕТИЗАЦИЯ И КВАНТОВАНИЕ

7.7 ДОПОЛНЕНИЕ 3: СЕТЬ SONET

7.7.1 Архитектура SONET

7.7.2 Циклы

7.8 ДОПОЛНЕНИЕ 4: ЭНЕРГЕТИЧЕСКИЕ СООТНОШЕНИЯ В ВОЛОКОННО-ОПТИЧЕСКОЙ ЛИНИИ

7.9 ДОПОЛНЕНИЕ 5: RS - 232 - C

7.10 ДОПОЛНЕНИЕ 6: ADSL

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ГЛАВА 8. ЗАЩИТА И СЖАТИЕ ИНФОРМАЦИИ

8.1 УГРОЗЫ БЕЗОПАСНОСТИ И СРЕДСТВА ЗАЩИТЫ

8.1.1 Угрозы безопасности компьютеров

8.1.2 Угрозы безопасности пользователей компьютерных систем

8.2 КРИПТОГРАФИЯ

8.2.1 Основные принципы

8.2.2 Криптографические системы с закрытым ключом

8.2.3 Криптографические системы с открытым ключом

8.2.4 Хеширование

8.3 СИСТЕМЫ ЗАЩИТЫ

8.3.1 Целостность

8.3.2 Управление ключами

8.3.3 Аутентификация

8.3.4 Дублирование и уничтожение

8.3.5 Система Kerberos

8.3.6 Система PGP

8.4 ПРИНЦИПЫ СЖАТИЯ ИНФОРМАЦИИ

8.4.1 Сжатие с потерями и без потерь

8.4.2. Пакетное, поточное, постепенное, многоуровневое

8.4.3 Кодирование источника

8.4.4 Нахождение минимального числа битов

8.4.5 Кодирование методом Хаффмана

8.4.6 Сжатие по методу Лемпеля-Зива

8.5 СЖАТИЕ ЦИФРОВЫХ АУДИОСИГНАЛОВ

8.5.1 Дифференциальная ИКМ

8.5.2 Адаптивная дифференциальная импульсно-кодовая модуляция (АДИКМ)

8.5.3 АДИКМ с разделением полос

8.5.4 Линейное предсказание с кодовым возбуждением (CELP)

8.6 СЖАТИЕ ЦИФРОВЫХ ВИДЕОСИГНАЛОВ

8.6.1 Некоторые алгоритмы

8.6.2 Дискретное косинусоидальное преобразование (DCT)

8.6.3 Компенсации движения

8.6.4 Стандарт MPEG

8.7 ДОПОЛНЕНИЕ 1. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ С СЕКРЕТНЫМ КЛЮЧОМ

8.7.1 Секретные коды

8.8 ДОПОЛНЕНИЕ 2. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ

8.8.1 Система шифрования RSA

8.9 ДОПОЛНЕНИЕ 3. ДОКАЗАТЕЛЬСТВО ЛЕММЫ RSA

8.10 ДОПОЛНЕНИЕ 4. ТЕОРИЯ КОДИРОВАНИЯ ИСТОЧНИКА

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ГЛАВА 9. ОЦЕНКИ ХАРАКТЕРИСТИК И КОНТРОЛЬ СОСТОЯНИЯ

9.1 КОНТРОЛЬ СОСТОЯНИЯ, SNMP, CMOT, RMON

9.1.1 Выводы по контролю состояний

9.2 МОДЕЛИ И АНАЛИЗ

9.2.1 Очередь с дисциплиной FIFO

9.2.2 Очередь M/M/1

9.2.3 Приложение к статистическому мультиплексированию

9.2.4 Сети очередей M/M/1

9.2.5 Очереди M/G/1

9.2.6 Предостережение

9.2.7 Очереди с перерывами

9.2.8 Системы с приоритетами

9.2.9 Системы циклического обслуживания

9.2.10 Выводы по математическим моделям

9.3 ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ

9.3.1 Моделирование по времени

9.3.2 Моделирование по событиям

9.3.3 Регенеративное моделирование

9.3.4 Программные пакеты моделирования

9.3.5 Выводы по моделированию

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ.

ПРИЛОЖЕНИЕ А. ВЕРОЯТНОСТЬ

А.1 ВЕРОЯТНОСТЬ И СЛУЧАЙНЫЕ ПЕРЕМЕННЫЕ

А.2 МАТЕМАТИЧЕСКОЕ ОЖИДАНИЕ

А.3 НЕЗАВИСИМОСТЬ

А.4 РЕГЕНЕРАТИВНЫЙ МЕТОД

А.5 ДОПОЛНЕНИЕ 1: КАНАЛЬНОЕ КОДИРОВАНИЕ

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ПРИЛОЖЕНИЕ В. ОЧЕРЕДИ И СЕТИ, ПОСТРОЕННЫЕ НА БАЗЕ ОЧЕРЕДЕЙ

В.1 МАРКОВСКИЕ ЦЕПИ И ОЧЕРЕДИ ТИПА М/М/1.

В.2 СЕТИ ОЧЕРЕДЕЙ М/М/1

В.3. СРЕДНЯЯ ЗАДЕРЖКА

РЕЗЮМЕ

УПРАЖНЕНИЯ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ.

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ПРИЛОЖЕНИЕ С. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ПЕРЕДАЧИ СИГНАЛОВ.

С.1 СПЕКТР ЧАСТОТ СИГНАЛА

С.2 МОДУЛЯЦИЯ И ДЕМОДУЛЯЦИЯ

С.3 ФАЗОВАЯ АВТОПОДСТРОЙКА ЧАСТОТЫ

С.4 ТЕОРЕМА НАЙКВИСТА

РЕЗЮМЕ

ЛИТЕРАТУРА

СПИСОК ЛИТЕРАТУРЫ

СПИСОК ДОПОЛНИТЕЛЬНОЙ ЛИТЕРАТУРЫ НА РУССКОМ ЯЗЫКЕ

ТЕРМИНЫ И СОКРАЩЕНИЯ.

ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ

Рекомендуемые книги

Купить Moby Dick / Мобі Дік. Рівень «Advanced»

Moby Dick / Мобі Дік. Рівень «Advanced»

Герман Мелвилл

37 грн
Купить Свинка Пеппа. Пишемо цифри. Пиши і стирай

Свинка Пеппа. Пишемо цифри. Пиши і стирай

134 грн
Купить Эффект Люцифера. Почему хорошие люди превращаются в злодеев

Эффект Люцифера. Почему хорошие люди превращаются в злодеев

Филип Зимбардо

500 грн
Купить Англо-український-англійський словник 35 тис.

Англо-український-англійський словник 35 тис.

58 грн
Купить Атлантида. Элита в поисках бессмертия

Атлантида. Элита в поисках бессмертия

Анастасия Новых

176 грн
Купить Золотой теленок

Золотой теленок

Илья Ильф, Евгений Петров

60 грн
Купить Флай планнер "Воздушные шары"

Флай планнер "Воздушные шары"

Светлана Гончарова

235 грн
Купить Как снимается кино. История кинематографа

Как снимается кино. История кинематографа

Адам Оллсач Бордмен

368 грн
Купить Улюблені вірші. Книга 1

Улюблені вірші. Книга 1

Іван Малкович

276 грн
Купить Класична листівка Радiсть – це сенс життя!

Класична листівка Радiсть – це сенс життя!

11 грн
Купить 100 Казок. Том 1

100 Казок. Том 1

276 грн
Купить Белый клык. Смок Беллью

Белый клык. Смок Беллью

Джек Лондон

231 грн
Купить Как встречаться с парнями, если ты их ненавидишь

Как встречаться с парнями, если ты их ненавидишь

Блайт Роберсон

174 грн
Купить Скретч постер My Poster Cinema edition 20 century (Ua)

Скретч постер My Poster Cinema edition 20 century (Ua)

450 грн
Купить Корпоративные финансы для чайников

Корпоративные финансы для чайников

Майкл Тэйллард

441 грн
Купить Дао жизни. Мастер-класс от убежденного индивидуалиста

Дао жизни. Мастер-класс от убежденного индивидуалиста

Ирина Хакамада

315 грн
Купить Одним словом. Книга для тех, кто хочет придумать хорошее название. 33 урока

Одним словом. Книга для тех, кто хочет придумать хорошее название. 33 урока

Сергей Малайкин

356 грн
Купить Полиция. Серия об инспекторе полиции Харри Холе. Книга 10

Полиция. Серия об инспекторе полиции Харри Холе. Книга 10

Ю Несбё

81 грн
Купить Путешествие в Средневековье

Путешествие в Средневековье

Наташа Кайя

235 грн
Купить Блокнот Partner точка, твердая обложка, чёрная

Блокнот Partner точка, твердая обложка, чёрная

130 грн
Купить Искусство системного мышления: необходимые знания о системах и творческом подходе к решению проблем. покет

Искусство системного мышления: необходимые знания о системах и творческом подходе к решению проблем. покет

Джозеф О'Коннор, Иан Макдермотт

135 грн
Купить Трагедія в трьох діях

Трагедія в трьох діях

Агата Кристи

111 грн
Купить Психопатология обыденной жизни

Психопатология обыденной жизни

Зигмунд Фрейд

45 грн
Купить Сборник психологических тестов

Сборник психологических тестов

Анна Ясная

152 грн
Купить Багряний колір вічності

Багряний колір вічності

Наталія Гурницька

102 грн
Купить Настольная игра "Одягни ляльку. Аделіна"

Настольная игра "Одягни ляльку. Аделіна"

225 грн
Купить Модельное мышление. Как анализировать сложные явления с помощью математических моделей

Модельное мышление. Как анализировать сложные явления с помощью математических моделей

Скотт Пейдж

940 грн
Купить Картон кольоровий одностор. А4 (10 аркушів/ 10 кольорів), папка, Kite

Картон кольоровий одностор. А4 (10 аркушів/ 10 кольорів), папка, Kite

22 грн
Купить Программирование на C для чайников

Программирование на C для чайников

Дэн Гукин

441 грн
Купить Мої перші 100 слів. Пиши правильно

Мої перші 100 слів. Пиши правильно

11 грн
Купить Python 3 и PyQt 5. Разработка приложений

Python 3 и PyQt 5. Разработка приложений

Владимир Дронов, Николай Прохоренок

1 060 грн
Купить Любовь к жизни

Любовь к жизни

Джек Лондон

68 грн
Купить Кров кажана

Кров кажана

Василь Шкляр

139 грн
Купить Максимальный репост: Как соцсети заставляют нас верить фейковым новостям

Максимальный репост: Как соцсети заставляют нас верить фейковым новостям

Борислав Козловский

324 грн
Купить Відьмак. Час Погорди. Книга 4

Відьмак. Час Погорди. Книга 4

Анджей Сапковский

129 грн
Купить Успех — не случайность: Законы карьерного роста

Успех — не случайность: Законы карьерного роста

Саймон Вайн

160 грн
Купить Мандрівний цирк сріблястої пані

Мандрівний цирк сріблястої пані

Наталія Довгопол

161 грн
Купить Никогда не сдаваться! Лучшие речи Черчилля

Никогда не сдаваться! Лучшие речи Черчилля

Уинстон Спенсер Черчилль

516 грн
Купить У меня растет сын! Как воспитать настоящего мужчину

У меня растет сын! Как воспитать настоящего мужчину

Ян Грант

200 грн
Купить Класична листівка Ты – мой чемпион

Класична листівка Ты – мой чемпион

11 грн

Книги из категории "Компьютерные технологии"

Купить Основы статистического обучения: интеллектуальный анализ данных, логический вывод и прогнозирование

Основы статистического обучения: интеллектуальный анализ данных, логический вывод и прогнозирование

Тревор Хасти, Роберт Тибширани, Джером Фридман

1 139 грн
969 грн
Купить Автоматизация программируемых сетей. O'Reilly

Автоматизация программируемых сетей. O'Reilly

Джейсон Эделман, Мэтт Осуолт, Скотт С. Лоу

1 700 грн
1 530 грн
Купить Веб-аналитика 2.0 на практике. Тонкости и лучшие методики

Веб-аналитика 2.0 на практике. Тонкости и лучшие методики

Авинаш Кошик

1 130 грн
Купить Семь баз данных за семь недель

Семь баз данных за семь недель

Эрик Редмонд, Джим Р. Уилсон

780 грн
546 грн
Купить Анализ пакетов. Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях

Анализ пакетов. Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях

Крис Сандерс

900 грн
Купить Ноутбук и компьютер для тех, кому за....

Ноутбук и компьютер для тех, кому за....

Сергей Зелинский

167 грн
134 грн
Купить iPhone и iPad. 50 лучших приложений

iPhone и iPad. 50 лучших приложений

Ходаковский В.

303 грн
91 грн
Купить Oracle для профессионалов: архитектура, методики программирования и основные особенности версий 9i, 10g, 11g и 12c

Oracle для профессионалов: архитектура, методики программирования и основные особенности версий 9i, 10g, 11g и 12c

Томас Кайт, Дарл Кун

1 553 грн
1 321 грн
Купить iPad: Исчерпывающее руководство

iPad: Исчерпывающее руководство

Пол Мак-Федрис

413 грн
124 грн
Купить Модернизация и ремонт ПК для "чайников"

Модернизация и ремонт ПК для "чайников"

Энди Ратбон

135 грн
Купить Мировые ресурсы: 2500 полезных программ

Мировые ресурсы: 2500 полезных программ

Симонович С.,Евсеев Г., М

Нет в наличии
Купить Рефакторинг SQL-приложений

Рефакторинг SQL-приложений

Стефан Фаро, Паскаль Лерми

506 грн
355 грн
Купить Теоретический минимум по Big Data. Всё что нужно знать о больших данных

Теоретический минимум по Big Data. Всё что нужно знать о больших данных

Анналин Ын,Кеннет Су

460 грн
368 грн
Купить Обновить страницу. О трансформации Microsoft и технологиях будущего от первого лица

Обновить страницу. О трансформации Microsoft и технологиях будущего от первого лица

Сатья Наделла

470 грн
423 грн
Купить SQL за 10 минут

SQL за 10 минут

Бен Форта

311 грн
265 грн
Купить Kafka Streams в действии. Приложения и микросервисы для работы в реальном времени

Kafka Streams в действии. Приложения и микросервисы для работы в реальном времени

Билл Беджек

980 грн
Купить iPhone 5. Наглядное руководство

iPhone 5. Наглядное руководство

Гай Харт-Дэвис

523 грн
157 грн
Купить Наука о данных: учебный курс

Наука о данных: учебный курс

Стивен Скиена

495 грн
Купить iPad: Исчерпывающее руководство

iPad: Исчерпывающее руководство

Пол Мак-Федрис

413 грн
124 грн
Купить Новый iPad. Исчерпывающее руководство

Новый iPad. Исчерпывающее руководство

Пол Мак-Федрис

420 грн
126 грн

Цитаты пользователей

Всего цитат
0

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Отзывы

Отзывы
0 рецензий

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.
Все права защищены © 2003-2021 Bookzone.com.ua              Условия использования | Политика конфиденциальности
Интеграция сайта с 1С: ©SUPC