Redes de Computadores e a Internet/ (Registro n. 1562)
006 - Campo Fixo - Material Adicional | |
---|---|
fixed length control field | a|||||r|||| 00| 0 |
007 - Campo Fixo - Descrição Física | |
fixed length control field | ta |
008 - Campo de Tamanho Fixo | |
Campo fixo de controle local | 190617s2010 bl gr 000 0 por u |
020 ## - ISBN | |
ISBN | 9788588639973 |
040 ## - Fonte da Catalogação | |
Fonte de catalogação | BR-BrCADE |
090 ## - Número de Chamada | |
Localização na estante | 004.678 |
Cutter | K96r |
100 10 - Autor | |
Autor | KUROSE, James F. |
245 10 - Titulo Principal | |
Título principal | Redes de Computadores e a Internet/ |
250 ## - Edição | |
Edição | 5. ed. |
260 ## - Editora | |
Cidade | São Paulo: |
Editora | Pearson Education, |
Data | 2010. |
300 ## - Descrição Física | |
Número de páginas | 614 p. |
505 ## - Conteúdo | |
Conteúdo | Sumário <br/>Capítulo 1 Redes de computadores e a Internet .<br/> <br/>1.1 O que é a Internet?<br/>1.1.1 Uma descrição dos componentes da rede<br/>1.1.2 Uma descrição do serviço <br/>1. 1.3 O que é um protocolo? <br/>1.2 A periferia da Internet<br/>1.2.1 Programas clientes e servidores<br/>1.2.2 Redes de acesso <br/>1.2.3 Meios físicos<br/>1.3 O núcleo da rede <br/>1.3.1 Comutação de circuitos e comutação de pacotes <br/>1.3.2 Como os pacotes percorrem as redes de comutadores de pacotes?<br/>1.3.3 ISPs e backbones da Internet.<br/>1.4 Atraso, perda e vazão em redes de comutação de pacotes<br/>1.4.1 Uma visão geral de atraso em redes de comutação de pacotes<br/>1.4.2 Atraso de fila e perda de pacote<br/>1.4.3 Atraso fim a fim <br/>1.4.4 Vazão nas redes de computadores <br/>1.5 Camadas de protocolo e seus modelos de serviço<br/>1.5.1 Arquitetura de camadas <br/>1.5.2 Mensagens, segmentos, data gramas e quadros <br/>1.6 Redes sob ameaça <br/>1.7 História das redes de computadores e da Internet <br/>1.7.1 Desenvolvimento da comutação de pacotes: 1961-1972<br/>1.7.2 Redes proprietárias e trabalho em rede: 1972-1980<br/>1.7.3 Proliferação de redes:1980-1990<br/>1.7.4 A explosão da Internet: a década de 1990<br/>1.7.5 Desenvolvimentos recentes<br/>1.8 Resumo<br/><br/>Capítulo 2 Camada de aplicação<br/>2.1 Princípios de aplicações de rede<br/>2.1.1 Arquiteturas de aplicação de rede<br/>2.1.2 Comunicação entre processos<br/>2.1.3 Serviços de transporte disponíveis para aplicações <br/>2.1.4 Serviços de transporte providos pela Internet<br/>2.1.5 Protocolos de camada de aplicação<br/>2.1.6 Aplicações de rede abordadas neste livro <br/>2.2 A Web e o HTTP<br/>2.2.1 Descrição geral do HTTP <br/>2.2.2 Conexões persistentes e não persistentes <br/>2.2.3 Formato da mensagem HTTP<br/>2.2.4 Interação usuário-servidor: cookies<br/>2.2.5 Caches Web <br/>2.2,6 GET condicional <br/>2.3 Transferência de arquivo: FTP<br/>2.3.1 Comandos e respostas FTP<br/>2.4 Correio eletrônico na Internet<br/>2.4.1 SMTP<br/>2.4.2 Comparação com o HTTP<br/>2.4.3 Formatos de mensagem de correio e MIME.<br/>2.4.4 Protocolos de acesso ao correio<br/>2.5 DNS:o serviço de diretório da Internet<br/>2.5.1 Serviços fornecidos pelo DNS.<br/>2.5.2 Visão geral do modo de funcionamento do DNS<br/>2.5.3 Registros e mensagens DNS..<br/>2.6 Aplicações P2P<br/>2.6.1 Distribuição de arquivos P2P<br/>2.6.2 Distributed Hash Tables (DHTs) <br/>2.6.3 Estudo de caso: telefonia por Internet P2P com Skype<br/>2.7 Programação e desenvolvimento de aplicações com TCP<br/>2.7.1 Programação de aplicações com TCP<br/>2.7.2 Um exemplo de aplicação cliente—servidor em Java<br/>2.8 Programação de sockets com UDP<br/>2.9 Resumo<br/><br/>Capítulo 3 Camada de transporte<br/>3.1 introdução e serviços de camada de transporte<br/>3.1.1 Relação entre as camadas de transporte e de rede<br/>3.1.2 Visão geral da camada de transporte na Internet <br/>3.2 Multiplexação e demultiplexação <br/>3.3 Transporte não orientado para conexão: UDP<br/>3.3.1 Estrutura do segmento UDP<br/>3.3.2 Soma de verificação UDP<br/>3.4 Princípios da transferência confiável de dados<br/>3.4.1 Construindo um protocolo de transferência confiável de dados<br/>3.4.2 Protocolos de transferência confiável de dados com paralelismo<br/>3.4.3 Go-Back-N<br/>3.4.4 Repetição seletiva (SR)<br/>3.5 Transporte orientado para conexão:TCP<br/>3.5.1 A conexão TCP <br/>3.5.2 Estrutura do segmento TCP<br/>3.5.3 Estimativa do tempo de viagem de ida e volta e de esgotamento de temporização<br/>3.5.4 Transferência confiável de dados..<br/>3.5.5 Controle de fluxo<br/>3.5.6 Gerenciamento da conexão TCP<br/>3.6 Princípios de controle de congestionamento<br/>3.6.1 As causas e os custos do congestionamento<br/>3.6.2 Mecanismos de controle de congestionamento<br/>3.6.3 Exemplo de controle de congestionamento assistido pela rede: controle de congestionamento ATM ABR <br/>3.7 Controle de congestionamento no TCP<br/>3.7.1 Equidade<br/>3.8 Resumo<br/><br/>Capítulo 4 A camada de rede<br/> <br/>4.1 Introdução <br/>4.1.1 Repasse e roteamento<br/>4.1.2 Modelos de serviço de rede<br/>4.2 Redes de circuitos virtuais e de data gramas<br/>4.2.1 Redes de circuitos virtuais <br/>4.2.2 Redes de datagramas<br/>4.2.3 Origens das redes de circuitos virtuais e de datagramas <br/>4.3 O que há dentro de um roteador<br/>4.3.1 Portas de entrada<br/>4,3.2 Elemento de comutação<br/>4.3.3 Portas de saída<br/>4.3.4 Onde ocorre formação de fila<br/>4.4 O Protocolo da Internet (IP): repasse e endereçamento na Internet<br/>4.4.1 Formato do datagrama<br/>4.4.2 Endereçamento IPv4<br/>4.4.3 Protocolo de Mensagens de Controle da Internet (ICMP) <br/>4.4.4 1Pv6 <br/>4.4.5 Uma breve investida em segurança IP <br/>4.5 Algoritmos de roteamento<br/>4.5.1O algoritmo de roteamento de estado de enlace (LS) <br/>4.5.2 O algoritmo de roteamento de vetor de distâncias (DV)<br/>4.5.3 Roteamento hierárquico<br/>4.6 Roteamento na Internet<br/>4.6.1 Roteamento intra-AS na Internet: RIP<br/>4.6.2 Roteamento intra-AS na Internet: OSPF<br/>4.6.3 Roteamento externo a sistemas autônomos: BGP<br/>4.7 Roteamento broadcast e multicast <br/>4.7.1 Algoritmos de roteamento broadcast Multicast<br/>4.8 Resumo <br/><br/>Capítulo 5 Camada de enlace e redes locais<br/> <br/>5.1 Camada de enlace: introdução e serviços<br/>5.1.1Os serviços fornecidos pela camada de enlace<br/>5.1.2 Onde a camada de enlace é implementada? <br/>5.2 Técnicas de detecção e correção de erros<br/>5.2.1 Verificações de paridade<br/>5.2.2 Métodos de soma de verificação<br/>5.2.3 Verificação de redundância cíclica (CRC)<br/>5.3 Protocolos de acesso múltiplo<br/>5.3.1 Protocolos de divisão de canal.<br/>5.3.2 Protocolos de acesso aleatório<br/>5.3.3 Protocolos de revezamento<br/>5.3.4 Redes locais (LANs) <br/>5.4 Endereçamento na camada de enlace<br/>5.4.1 Endereços MAC <br/>5.4.2 ARI? (protocolo de resolução de endereços)Ethernet<br/>5.5.1 Estrutura do quadro Ethernet<br/>5.5.2 CSMA/CD: o protocolo de acesso múltiplo da Ethernet <br/>5.5.3 Tecnologias Ethernet <br/>5.6 Comutadores de camada de enlace<br/>5.6.1 Repasse e filtragem<br/>5.6.3 Propriedades de comutação da camada de enlace<br/>5.6.4 Comutadores versus roteadores<br/>5.6.5 Rede local virtual (VLANs [Virtual Local Area Network]) <br/>5.7 PPP: o protocolo ponto a ponto<br/>5.7.1 Enquadramento de dados PPP<br/>5.8 Virtualização de enlace: uma rede como camada de enlace <br/>5.9 Um dia na vida de uma solicitação de página Web<br/>5.10 Resumo<br/><br/>Capítulo 6 Redes sem fio e redes móveis<br/>6.1 Introdução <br/>6.2 Características de enlaces e redes sem fio<br/>6.2.1 CDMA <br/>6.3 Wi-Fi: LANs sem fio 802.11 <br/>6.3.1 A arquitetura 802.11 <br/>6.3.2 O protocolo MAC 802.11 <br/>6.3.3 O quadro IEEE 802.11<br/>6.3.4 Mobilidade na mesma sub-rede IP<br/>6.3.5 Recursos Avançados em 802.11 .<br/>6.3.6 Mais além de 802.11: Bluetooth e WiMAX <br/>6.4 Acesso celular à Internet<br/>6.4.1 Uma visão geral da arquitetura celular<br/>6.5 Gerenciamento da mobilidade: princípios<br/>6.5.1 Endereçamento<br/>6.5.2 Roteamento para um nó móvel<br/>6.6 IP móvel <br/>6.7 Gerenciamento de mobilidade em redes celulares<br/>6.7.1 Roteando chamadas para um usuário móvel<br/>6.7.2 Transferências em GSM (handoffs) <br/>6.8 Sem fio e mobilidade: impacto sobre protocolos de camadas superiores<br/>6.9 Resumo<br/><br/>Capítulo 7 Redes multimídia<br/>7.1 Aplicações de rede multimídia<br/>7.1.1 Exemplos de aplicações multimídia<br/>7.1.2 Obstáculos para a multimídia na Internet de hoje <br/>7.1.3 Como a Internet deveria evoluir para dar melhor suporte à multimídia? <br/>7.1.4 Compressão de áudio e vídeo <br/>7.2 Áudio e vídeo de fluxo contínuo armazenados<br/>7.2.1 Acesso a áudio e vídeo por meio de um servidor Web <br/>7.2.2 Envio de multimídia de um servidor de fluxo contínuo a uma aplicação auxiliar<br/>7.2.3 RTSP (protocolo de fluxo contínuo em tempo real) .<br/>7.3 Fazendo o melhor possível com o serviço de melhor esforço <br/>7.3.1 As limitações de um serviço de melhor esforço <br/>7.3.2 Eliminação da variação de atraso no receptor para áudio <br/>7.3.3 Recuperação de perda de pacotes <br/>7.3.4 Distribuição de multimídia: redes de distribuição de conteúdo<br/>7.3.5 Dimensionando redes de melhor desempenho para fornecer um serviço de qualidade<br/>7.4 Protocolos para aplicações interativas em tempo real <br/>7.4.1 Protocolo de tempo real (RTP<br/>7.4.2 Protocolo de controle RTP (RTCP) <br/>7.4.3 SIP <br/>7.4.4 H.323<br/>7.5 Fornecendo múltiplas classes de serviço <br/>7.5.1 Cenários motivadores <br/>7.5.2 Mecanismos de escalonamento e regulação<br/>7.5.3 Diffserv<br/>7.6 Fornecendo garantias de qualidade de serviços<br/>7.6.1 Um exemplo motivador<br/>7.6.2 Reserva de recurso, admissão de chamada e configuração de chamada <br/>7.6.3 Q0S garantida na Internet: Intserv e RSVP<br/>7.7 Resumo<br/><br/>Capítulo 8 Segurança em redes de computadores <br/>8.1 O que é segurança na rede? <br/>8.2 Princípios de criptografia <br/>8.2.1 Criptografia de chaves simétricas<br/>8.2.2 Criptografia de chave pública <br/>8.3 Integridade de mensagem e autenticação do ponto final<br/>8.3.1 Funções de hash criptográficas<br/>8.3.2 Código de autenticação da mensagem<br/>8.3.3 Assinaturas digitais <br/>8.3.4 Autenticação do ponto final<br/>8.4 Protegendo o e-mail<br/>8.4.1 E-mail seguro<br/>8.4.2 PGP<br/>8.5 Protegendo conexões TCP: SSL .<br/>8.5.1 Uma visão abrangente<br/>8.5.2 Uma visão mais completa <br/>8.6 Segurança na camada de rede: IPsec e redes virtuais privadas<br/>8.6.1 IPsec e redes virtuais privadas (VPNs)<br/>8.6.2 Os protocolos AH e ESP<br/>8.6.3 Associações de segurança<br/>8.6.4 O datagrama IPsec<br/>8.6.5 Gerenciamento de chave no IPsec <br/>8.7 Segurança em LANs sem fio<br/>8.7.1 Privacidade Equivalente Cabeada (WEP)<br/>8.7.2 IEEE 8O2.11i <br/>8.8 Segurança operacional: firewalis e sistemas de detecção de invasão<br/>8.8.1 Firewalls<br/>8.8.2 Sistemas de detecção de intrusos<br/>8.9 Resumo<br/><br/>Capítulo 9 Gerenciamento de rede <br/>9.1 O que é gerenciamento de rede?<br/>9.2 A infraestrutura do gerenciamento de rede <br/>9.3 A estrutura de gerenciamento padrão da Internet<br/>9.3.1 SMI (Estrutura de Informações de Gerenciamento)<br/>9.3.2 Base de informações de gerenciamento: MIB<br/>9.3.3 Operações do protocolo SNMP e mapeamentos de transporte <br/>9.3.4 Segurança e administração<br/>9.4 ASN.1<br/>9.5 Conclusão<br/>Referências<br/>Índice remissivo <br/>Sobre os autores<br/><br/> |
650 #4 - ASSUNTO | |
9 (RLIN) | 1869 |
Assunto | gerenciamento de redes |
650 #4 - ASSUNTO | |
9 (RLIN) | 1854 |
Assunto | Gerenciamento de dados |
650 #4 - ASSUNTO | |
9 (RLIN) | 1848 |
Assunto | Segurança de rede |
942 ## - Elementos de Entrada Adicionados | |
Tipo de Material | Livros |
942 ## - Elementos de Entrada Adicionados | |
Tipo de Material | Livros |
Classificação | Empréstimo | Locação permanente | Locação corrente | Data de aquisição | Patrimônio | Número completo de chamada | Código de barras | Número do exemplar | Data de inserção do exemplar |
---|---|---|---|---|---|---|---|---|---|
Biblioteca Agamenon Magalhães | Biblioteca Agamenon Magalhães | 2019-06-19 | 30013 | 004.678 K96r | 2019-0034 | 1 | 2019-06-19 |