Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Shopper rossa
Reti di calcolatori e internet. Un approccio top-down. Ediz. mylab. Con eText. Con aggiornamento online - James F. Kurose,Keith W. Ross - copertina
Reti di calcolatori e internet. Un approccio top-down. Ediz. mylab. Con eText. Con aggiornamento online - James F. Kurose,Keith W. Ross - copertina
Dati e Statistiche
Fuori di libri Post sulla Community Fuori di libri
Wishlist Salvato in 55 liste dei desideri
Reti di calcolatori e internet. Un approccio top-down. Ediz. mylab. Con eText. Con aggiornamento online
Disponibilità immediata
37,60 €
-20% 47,00 €
37,60 € 47,00 € -20%
Disp. immediata
Chiudi
Altri venditori
Prezzo e spese di spedizione
Libreria Imagine's Book
37,60 € + 6,00 € Spedizione
disponibilità immediata disponibilità immediata
Info
Nuovo
Altri venditori
Prezzo e spese di spedizione
Libreria Imagine's Book
37,60 € + 6,00 € Spedizione
disponibilità immediata disponibilità immediata
Info
Nuovo
Altri venditori
Prezzo e spese di spedizione
Chiudi

Tutti i formati ed edizioni

Nome prodotto
45,60 €
Chiudi
Reti di calcolatori e internet. Un approccio top-down. Ediz. mylab. Con eText. Con aggiornamento online - James F. Kurose,Keith W. Ross - copertina
Chiudi

Promo attive (0)

Descrizione


Presente nel catalogo Pearson italiano sin dal 2005, è il testo che ha rivoluzionato il modo di insegnare le le reti di calcolatori negli ultimi anni. Mentre tutti i “classici” adottano un approccio “dal basso verso l’alto”, ovvero iniziano a descrivere il modello di riferimento ISO dal livello più basso, partendo dallo strato fisico per arrivare, via via, a quello applicativo, questo testo ribalta l’impostazione tradizionale, iniziando proprio con la descrizione delle applicazioni per scendere poi, nei vari capitoli, ad analizzare il livello di trasporto, di rete e di collegamento. In questo modo gli autori danno subito una grande enfasi alle più note applicazioni di Internet, che sono poi quelle meglio conosciute dagli studenti e quelle nelle quali si sono verificate le più importanti rivoluzioni di questi ultimi anni: il Web, la posta elettronica, la condivisione di file P2P, lo streaming audio e video.
Leggi di più Leggi di meno

Dettagli

7
2017
Libro universitario
1 voll., 598 p., ill.
9788891902542
Chiudi

Indice

Capitolo 1 Reti di calcolatori e Internet
1.1 Che cos’è Internet?
1.1.1 Gli “ingranaggi” di Internet
1.1.2 Descrizione dei servizi
1.1.3 Che cos’è un protocollo?
1.2 Ai confini della rete
1.2.1 Le reti di accesso
1.2.2 Mezzi trasmissivi
1.3 Il nucleo della rete
1.3.1 Commutazione di pacchetto
1.3.2 Commutazione di circuito
1.3.3 Una rete di reti
1.4 Ritardi, perdite e throughput nelle reti a commutazione di pacchetto
1.4.1 Panoramica del ritardo nelle reti a commutazione di pacchetto
1.4.2 Ritardo di accodamento e perdita di pacchetti
1.4.3 Ritardo end-to-end
1.4.4 Throughput nelle reti di calcolatori
1.5 Livelli dei protocolli e loro modelli di servizio
1.5.1 Architettura a livelli
1.5.2 Incapsulamento
1.6 Reti sotto attacco
1.7 Storia delle reti di calcolatori e di Internet
1.7.1 Sviluppo della commutazione di pacchetto: 1961-1972
1.7.2 Reti proprietarie e internetworking: 1972-1980
1.7.3 La proliferazione delle reti: 1980-1990
1.7.4 Esplosione di Internet: gli anni ’90
1.7.5 Il nuovo millennio
1.8 Riepilogo
Domande e problemi
Domande di revisione
Problemi
Esercitazioni Wireshark
Intervista a Leonard Kleinrock

Capitolo 2 Livello di applicazione
2.1 Princìpi delle applicazioni di rete
2.1.1 Architetture delle applicazioni di rete
2.1.2 Processi comunicanti
2.1.3 Servizi di trasporto disponibili per le applicazioni
2.1.4 Servizi di trasporto offerti da Internet
2.1.5 Protocolli a livello di applicazione
2.1.6 Applicazioni di rete trattate in questo libro
2.2 Web e HTTP
2.2.1 Panoramica di HTTP
2.2.2 Connessioni persistenti e non persistenti
2.2.3 Formato dei messaggi HTTP
2.2.4 Interazione utente-server: i cookie
2.2.5 Web caching
2.3 Posta elettronica in Internet
2.3.1 SMTP
2.3.2 Confronto con HTTP
2.3.3 Formati dei messaggi di posta
2.3.4 Protocolli di accesso alla posta
2.4 DNS: il servizio di directory di Internet
2.4.1 Servizi forniti da DNS
2.4.2 Panoramica del funzionamento di DNS
2.4.3 Record e messaggi DNS
2.5 Distribuzione di file P2P
2.6 Streaming video e reti per la distribuzione di contenuti
2.6.1 Video su Internet
2.6.2 Streaming HTTP e DASH
2.6.3 Reti per la distribuzione di contenuti
2.7 Programmazione delle socket: come creare un’applicazione di rete
2.7.1 Programmazione delle socket con UDP
2.7.2 Programmazione delle socket con TCP
2.8 Riepilogo
Domande e problemi
Domande di revisione
Problemi
Esercizi di programmazione delle socket
Esercitazione Wireshark: HTTP
Esercitazione Wireshark: DNS
Intervista a Marc Andreessen

Capitolo 3 Livello di trasporto
3.1 Introduzione e servizi a livello di trasporto
3.1.1 Relazione tra i livelli di trasporto e di rete
3.1.2 Panoramica del livello di trasporto di Internet
3.2 Multiplexing e demultiplexing
3.3 Trasporto non orientato alla connessione: UDP
3.3.1 Struttura dei segmenti UDP
3.3.2 Checksum UDP
3.4 Princìpi del trasferimento dati affidabile
3.4.1 Costruzione di un protocollo di trasferimento dati affidabile
3.4.2 Protocolli per il trasferimento dati affidabile con pipeline
3.4.3 Go-Back-N (GBN)
3.4.4 Ripetizione selettiva
3.5 Trasporto orientato alla connessione: TCP
3.5.1 Connessione TCP
3.5.2 Struttura dei segmenti TCP
3.5.3 Timeout e stima del tempo di andata e ritorno
3.5.4 Trasferimento dati affidabile
3.5.5 Controllo di flusso
3.5.6 Gestione della connessione TCP
3.6 Princìpi del controllo di congestione
3.6.1 Cause e costi della congestione
3.6.2 Approcci al controllo di congestione
3.7 Controllo di congestione TCP
3.7.1 Fairness
3.7.2 Notifica esplicita di congestione (ECN): controllo di congestione assistito dalla rete
3.8 Riepilogo
Domande e problemi
Domande di revisione
Problemi
Esercizi di programmazione
Esercitazione Wireshark: esplorando TCP
Esercitazione Wireshark: esplorando UDP
Intervista aVan Jacobson

Capitolo 4 Livello di rete: piano dei dati
4.1 Panoramica del livello di rete
4.1.1 Inoltro e instradamento: piano dei dati e piano di controllo
4.1.2 Modelli di servizio
4.2 Che cosa si trova all’interno di un router?
4.2.1 Elaborazione alle porte di ingresso e inoltro basato sull’indirizzo di destinazione
4.2.2 Struttura di commutazione
4.2.3 Elaborazione alle porte di uscita
4.2.4 Dove si verifica l’accodamento?
4.2.5 Schedulazione dei pacchetti
4.3 Il protocollo Internet (IP): IPv4, indirizzamento, IPv6 e altro ancora
4.3.1 Formato dei datagrammi IPv4
4.3.2 Frammentazione dei datagrammi IPv4
4.3.3 Indirizzamento IPv4
4.3.4 NAT (network address translation)
4.3.5 IPv6
4.4 Inoltro generalizzato e SDN
4.4.1 Match
4.4.2 Action
4.4.3 Esempi del paradigma match-action in OpenFlow
4.5 Riepilogo
Domande e problemi
Domande di revisione
Problemi
Esercizi di programmazione
Intervista aVinton G. Cerf

Capitolo 5 Livello di rete: piano di controllo
5.1 Introduzione
5.2 Algoritmi di instradamento
5.2.1 Instradamento “link-state” (LS)
5.2.2 Instradamento “distance-vector” (DV)
5.3 Instradamento interno ai sistemi autonomi: OSPF
5.4 Instradamento tra ISP: BGP
5.4.1 Il ruolo di BGP
5.4.2 Distribuzione delle informazioni dei cammini in BGP
5.4.3 Selezione delle rotte migliori
5.4.4 Anycast IP
5.4.5 Politiche di instradamento
5.4.6 Retrospettiva: come essere presenti in Internet
5.5 Il piano di controllo SDN
5.5.1 Il piano di controllo SDN: controller SDN e applicazioni di controllo
5.5.2 Il protocollo OpenFlow
5.5.3 Interazione tra piano dei dati e piano di controllo: un esempio
5.5.4 SDN: il passato e il futuro
5.6 ICMP (Internet control message protocol)
5.7 Gestione della rete e SNMP
5.7.1 Infrastruttura di gestione
5.7.2 SNMP (simple network managment protocol)
5.8 Riepilogo
Domande e problemi
Domande di revisione
Problemi
Esercizi di programmazione con le socket
Esercitazioni Wireshark
Intervista a Jennifer Rexford

Capitolo 6 Livello di collegamento e reti locali
6.1 Livello di collegamento: introduzione
6.1.1 Servizi offerti dal livello di collegamento
6.1.2 Dov’è implementato il livello di collegamento?
6.2 Tecniche di rilevazione e correzione degli errori
6.2.1 Controllo di parità
6.2.2 Checksum
6.2.3 Controllo a ridondanza ciclica (CRC)
6.3 Collegamenti broadcast e protocolli di accesso multiplo
6.3.1 Protocolli a suddivisione del canale
6.3.2 Protocolli ad accesso casuale
6.3.3 Protocolli a rotazione
6.3.4 DOCSIS: il protocollo a livello di collegamento per reti di accesso a Internet HFC
6.4 Reti locali commutate
6.4.1 Indirizzi a livello di collegamento e ARP
6.4.2 Ethernet
6.4.3 Switch a livello di collegamento
6.4.4 LAN virtuali (VLAN)
6.5 Canali virtuali: una rete come un livello di collegamento
6.5.1 Multiprotocol label switching (MPLS)
6.6 Le reti dei data center
6.7 Retrospettiva: cronaca di una richiesta di una pagina web
6.7.1 Si comincia: DHCP, UDP, IP e Ethernet
6.7.2 Siamo ancora all’inizio: DNS e ARP
6.7.3 Siamo ancora all’inizio: instradamento intra-dominio al server DNS
6.7.4 Interazione client-server: TCP e HTTP 476
6.8 Riepilogo
Domande e problemi
Domande di revisione
Problemi
Esercitazioni Wireshark
Intervista a Simon S. Lam

Capitolo 7 Reti mobili e wireless
7.1 Introduzione
7.2 Collegamenti wireless e caratteristiche di rete
7.2.1 CDMA
7.3 Wi-Fi: LAN wireless 802.11
7.3.1 Architettura di 802.11
7.3.2 Protocollo MAC di 802.11
7.3.3 Pacchetto IEEE 802.11
7.3.4 Mobilità all’interno di una sottorete IP
7.3.5 Funzionalità avanzate di 802.11
7.3.6 Personal Area Network: Bluetooth e Zigbee
7.4 Accesso cellulare a Internet 521
7.4.1 Panoramica dell’architettura di una rete cellulare 521
7.4.2 Rete dati cellulare 3G: accesso Internet agli utenti
delle reti cellulari 524
7.4.3 Verso il 4G: LTE 526
7.5 Gestione della mobilità 529
7.5.1 Indirizzamento 532
7.5.2 Instradamento verso il nodo mobile 533
7.6 IP mobile 539
7.7 Gestione della mobilità nelle reti cellulari 543
7.7.1 Instradamento delle chiamate verso utenti mobili 544
7.7.2 Handoff in GSM 545
7.8 Wireless e mobilità: l’impatto sui protocolli a livello
superiore 548
7.9 Riepilogo 551
Domande e problemi 551
Domande di revisione 551
Problemi 553
Esercitazioni Wireshark 556
Intervista a Deborah Estrin 557

Capitolo 8 Sicurezza nelle reti (on-line)
8.1 Sicurezza di rete
8.2 Princìpi di crittografia
8.3 Integrità dei messaggi e firma digitale
8.4 Autenticazione di un punto terminale
8.5 Rendere sicura la posta elettronica
8.6 Rendere sicure le connessioni TCP: SSL
8.7 Sicurezza a livello di rete: IPsec e reti private virtuali
8.8 Sicurezza nelle LAN wireless
8.9 Sicurezza operativa: firewall e sistemi
di rilevamento delle intrusioni
8.10 Riepilogo
Domande e problemi
Laboratorio Wireshark
Laboratorio IPsec
Intervista a Steven M. Bellovin

Capitolo 9 Reti multimediali (on-line)
9.1 Applicazioni multimediali di rete
9.2 Streaming di video registrato
9.3 Voice-over-IP
9.4 Protocolli per applicazioni in tempo reale
9.5 Supporto di Internet alle applicazioni multimediali
9.6 Riepilogo
Domande e problemi
Esercizi di programmazione
Intervista a Henning Schulzrinne

Chiudi
Aggiunto

L'articolo è stato aggiunto al carrello

Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Chiudi

Inserisci la tua mail

Chiudi

Chiudi

Siamo spiacenti si è verificato un errore imprevisto, la preghiamo di riprovare.

Chiudi

Verrai avvisato via email sulle novità di Nome Autore