Redes de Computadores/ (Registro n. 2135)
006 - Campo Fixo - Material Adicional | |
---|---|
fixed length control field | a|||||r|||| 00| 0 |
007 - Campo Fixo - Descrição Física | |
fixed length control field | ta |
008 - Campo de Tamanho Fixo | |
Campo fixo de controle local | 190617s2011 bl gr 000 0 por u |
020 ## - ISBN | |
ISBN | 9788576059240 |
040 ## - Fonte da Catalogação | |
Fonte de catalogação | BR-BrCADE |
090 ## - Número de Chamada | |
Localização na estante | 004.65 T164r |
Cutter | T164r |
100 10 - Autor | |
Autor | TANENBAUM, Andrew S.; WETHERALL, David |
245 10 - Titulo Principal | |
Título principal | Redes de Computadores/ |
250 ## - Edição | |
Edição | 5. ed. |
260 ## - Editora | |
Cidade | São Paulo: |
Editora | Pearson Prentice Hall, |
Data | 2011. |
300 ## - Descrição Física | |
Número de páginas | 582 p. |
505 ## - Conteúdo | |
Conteúdo | 1.1 INTRODUÇÃO <br/>1.1 Usos DE REDES DE COMPUTADORES <br/>1.1.1 Aplicações comerciais <br/>1.1.2 Aplicações domésticas <br/>1.1.3 Usuários móveis <br/>1.1.4 Questões sociais <br/><br/>1.2 HARDWARE DE REDE <br/>1.2.1 Redes pessoais <br/>1.2.2 Redes locais <br/>1.2.3 Redes metropolitanas <br/>1.2.4 Redes a longas distâncias <br/>1.2.5 Redes interligadas (internets) <br/><br/>1.3 SOFTWARE DE REDE <br/>1.3.1 Hierarquias de protocolos <br/>1.3.2 Questões de projeto relacionadas às camadas <br/>1.3.3 Serviços orientados e não orientados a conexões <br/>1.3.4 Primitivas de serviço <br/>1.3.5 Relacionamento entre serviços e protocolos <br/><br/>1.4 MODELOS DE REFERÊNCIA <br/>1.4.1 O modelo de referência OSl. <br/>1.4.2 O modelo de referência TCP/IP <br/>1.4.3 O modelo de dados usado neste livro <br/>1.4.4 Uma comparação entre os modelos de referência 051 e TCP/IP * <br/>1.4.5 Uma crítica aos protocolos e ao modelo OSI * <br/>1.4.6 Uma crítica ao modelo de referência TCP/IP * <br/><br/>1.5 EXEMPLOS DE REDES <br/>1.5.1 A Internet <br/>1.5.2 Redes de telefonia móvel de terceira geração * <br/>1.5.3 LANs sem fios: 802.11 * <br/>1.5.4 RFID e redes de sensores * <br/><br/>1.6 PADRONIZAÇÃO DE REDES * <br/>1.6.1 Quem é quem no mundo das telecomunicações <br/>1.6.2 Quem é quem no mundo dos padrões internacionais <br/>1.6.3 Quem é quem no mundo dos padrões da lnternet. <br/> <br/>1.7 UNIDADES DE MEDIDA <br/><br/>1.8 VISÃO GERAL DOS OUTROS CAPÍTULOS DO LIVRO <br/><br/>1.9 RESUMO <br/><br/>2. A CAMADA FISICA <br/><br/>2.1 A BASE TEÓRICA DA COMUNICAÇÃO DE DADOS <br/>2.1 .1 Análise de Fourier <br/>2.1.2 Sinais limitados pela largura de banda <br/>2.1 .3 Taxa máxima de dados de um canal <br/><br/>2.2 MEIOS DE TRANSMISSÃO GUIADOS <br/>2.2.1 Meios magnéticos <br/>2.2.2 Pares trançados <br/>2.2.3 Cabo coaxial <br/>2.2.4 Linhas de energia elétrica <br/>2.2.5 Fibra óptica <br/><br/>2.3 TRANSMISSÃO SEM FIOS <br/>2.3.1 O espectro eletromagnético <br/>2.3.2 Transmissão de rádio <br/>2.3.3 Transmissão de micro-ondas <br/>2.3.4 Transmissão em infravermelho <br/>2.3.5 Transmissão via luz <br/><br/>2.4 SATÉLITES DE COMUNICAÇÕES * <br/>2.4.1 1 Satélites geoestacionários <br/>2.4.2 Satélites terrestres de órbita média <br/>2.4.3 Satélites terrestres de órbita baixa <br/>2.4.4 Comparação entre satélites e fibra óptica <br/><br/>2.5 MODULAÇÃO DIGITAL E MULTIPLEXAÇÃO <br/>2.5.1 Transmissão em banda base <br/>2.5.2 Transmissão em banda passante <br/>2.5.3 Multiplexação por divisão de frequência <br/>2.5.4 Multiplexação por divisão de tempo <br/>2.5.5 Multiplexação por divisão de código <br/><br/>2.6 A REDE PÚBLICA DE TELEFONIA COMUTADA <br/>2.6.1 Estrutura do sistema telefônico <br/>2.6.2 A política das companhias telefônicas <br/>2.6.3 O circuito terminal: modems, ADSL e fibra óptica <br/>2.6.4 Troncos e multiplexação <br/>2.6.5 Comutação <br/><br/>2.7 O SISTEMA DE TELEFONIA MÓVEL * <br/>2.7.1 Telefones móveis de primeira geração {lG): voz analógica <br/>2.7.2 Telefones móveis de segunda geração (2G): voz digital <br/>2.7.3 Telefones móveis de terceira geração {3G):voz e dados digitais <br/><br/>2.8 TELEVISÃO A CABO * <br/>2.8.1 CATV (Community Antenna Television) <br/>2.8.2 Internet por cabo <br/>2.8.3 Alocação do espectro <br/>2.8.4 Modems a cabo <br/>2.8.5 Comparação entre ADSL e cabo <br/><br/>2.9 RESUMO <br/><br/>3. A CAMADA DE ENLACE DE DADOS <br/>3.1 QUESTÕES DE PROJETO DA CAMADA DE ENLACE DE DADOS <br/>3.1.1 Serviços oferecidos à camada de rede <br/>3.1.2 Enquadramento <br/>3.1.3 Controle de erros <br/>3.1.4 Controle de fluxo <br/><br/>3.2 DETECÇÃO E CORREÇÃO DE ERROS <br/>3.2.1 Códigos de correção de erros <br/>3.2.2 Códigos de detecção de erros <br/><br/>3.3 PROTOCOLOS BÁSICOS DE ENLACE DE DADOS <br/>3.3.1 Um protocolo simplex sem restrições <br/>3.3.2 Um protocolo simplex stop-and-wait em um canal livre de erros <br/>3.3.3 Um protocolo simplex stop-and-wait em um canal com ruído <br/><br/>3.4 PROTOCOLOS DE JANELA DESLIZANTE <br/>3.4.1 Um protocolo de janela deslizante de um bit. <br/>3.4.2 Um protocolo que utiliza go-back-n <br/>3.4.3 Um protocolo que utiliza retransmissão seletiva <br/><br/>3.5 EXEMPLOS DE PROTOCOLOS DE ENLACE DE DADOS <br/>3.5.1 Pacotes sobre SONET <br/>3.5.2 ADSL (Asymmetric Digital Subscriber Line) <br/><br/>3.6 RESUMO <br/><br/>4. A SUB CAMADA DE CONTROLE DE ACESSO AO MEIO <br/>4.1 O PROBLEMA DA ALOCAÇÃO DE CANAIS <br/>4.1.1 Alocação estática de canais <br/>4.1.2 Premissas para a alocação dinâmica de canais <br/><br/>4.2 PROTOCOLOS DE ACESSO MÚLTIPLO <br/>4.2.1 ALOHA <br/>4.2.2 Protocolos de acesso múltiplo com detecção de portadora <br/>4.2.3 Protocolos livres de colisão <br/>4.2.4 Protocolos de disputa limitada <br/>4.2.5 Protocolos de LANs sem fios <br/><br/>4.3 ETHERNET <br/>4.3.1 Camada física da Ethernet clássica <br/>4.3.2 O protocolo da subcamada MAC Ethernet <br/>4.3.3 Desempenho da Ethernet <br/>4.3.4 Ethernet comutada <br/>4.3.5 Fast Ethernet <br/>4.3.6 Gigabit Ethernet. <br/>4.3.7 Ethernet de 10 gigabits <br/>4.3.8 Retrospectiva da Ethernet <br/><br/>4.4 LANs SEM Fios <br/>4.4.1 802.ll: arquitetura e pilha de protocolos <br/>4.4.2 802.ll:a camada física <br/>4.4.3 802.ll: o protocolo da subcamada MAC <br/>4.4.4 802.11: estrutura do quadro <br/>4.4.5 Serviços <br/><br/>4.5 REDES DE BANDA LARGA SEM FIOS * <br/>4.5.1 Comparação entre o 802.16 e o 802.ll e 3G <br/>4.5.2 802.16: arquitetura e pilha de protocolos <br/>4.5.3 802.16: a camada física <br/>4.5.4 802.16: o protocolo da subcamada MAC 802.16 <br/>4.5.5 802.16: estrutura de quadro <br/><br/>4.6 BLUETOOTH * <br/>4.6.1 Arquitetura do Bluetooth <br/>4.6.2 Aplicações do Bluetooth <br/>4.6.3 A pilha de protocolos do Bluetooth <br/>4.6.4 A camada de rádio do Bluetooth <br/>4.6.5 As camadas de enlace do Bluetooth <br/>4.6.6 A estrutura de quadro do Bluetooth <br/><br/>4.7 RFID * <br/>4.7.1 Arquitetura EPC Gen 2 <br/>4.7.2 Camada física EPC Gen 2 <br/>4.7.3 Camada de identificação de etiqueta EPC Gen 2 <br/>4.7.4 Formatos de mensagem de identificação de etiqueta <br/><br/>4.8 COMPUTAÇÃO NA CAMADA DE ENLACE DE DADOS <br/>4.8.1 Usos de bridges <br/>4.8.2 Learning Bridges <br/>4.8.3 Spanning Tree Bridges <br/>4.8.4 Repetidores, hubs, bridges, switches, roteadores e gateways <br/>4.8.5 LANs virtuais <br/>4.9 RESUMO <br/><br/>5. A CAMADA DE REDE <br/>5.1 QUESTÕES DE PROJETO DA CAMADA DE REDE <br/>5.1.1 Comutação de pacotes store-and-forward <br/>5.1.2 Serviços oferecidos à camada de transporte <br/>5.1.3 Implementação do serviço não orientado a conexões <br/>5.1.4 Implementação do serviço orientado a conexões <br/>5.1.5 Comparação entre redes de circuitos virtuais e de datagramas<br/> <br/>5.2 ALGORITMOS DE ROTEAMENTO <br/>5.2.1 O princípio de otimização <br/>5.2.2 Roteamento pelo caminho mais curto <br/>5.2.3 Flooding <br/>5.2.4 Roteamento por vetor de distância <br/>5.2.5 Roteamento de estado de enlace <br/>5.2.6 Roteamento hierárquico <br/>5.2.7 Roteamento por broadcast <br/>5.2.8 Roteamento por multicast <br/>5.2.9 Roteamento por anycast <br/>5.2.1O Roteamento para dispositivos móveis <br/>5.2.11 Roteamento em redes ad hoc <br/><br/>5.3 ALGORITMOS DE CONTROLE DE CONGESTIONAMENTO <br/>5.3.1 Técnicas de controle de congestionamento <br/>5.3.2 Roteamento com conhecimento do tráfego <br/>5.3.3 Controle de acesso <br/>5.3.4 Controle de tráfego <br/>5.3.5 Corte de carga <br/><br/>5.4 QUALIDADE DE SERVIÇO <br/>5.4.1 Requisitos da aplicação <br/>5.4.2 Modelagem de tráfego <br/>5.4.3 Listagem de pacotes <br/>5.4.4 Controle de acesso <br/>5.4.5 Serviços integrados <br/>5.4.6 Serviços diferenciados <br/><br/>5.5 INTERLIGAÇÃO DE REDES <br/>5.5.1 Diferenças entre redes <br/>5.5.2 Como as redes podem ser conectadas <br/>5.5.3 Tunelamento <br/>5.5.4 Roteamento entre redes <br/>5.5.5 Fragmentação de pacotes <br/><br/>5.6 A CAMADA DE REDE DA INTERNET <br/>5.6.1 O protocolo IP versão 4 (1Pv4) <br/>5.6.2 Endereços IP <br/>5.6.3 IP Versão 6 <br/>5.6.4 Protocolos de controle da lnternet <br/>5.6.5 Rótulos de comutação e MPLS <br/>5.6.6 OSPF - protocolo de roteamento de gateway interior <br/>5.6.7 BGP - protocolo de roteamento de gateway exterior <br/>5.6.8 Multicast na lnternet. <br/>5.6.9 IP móvel <br/>5.7 RESUMO <br/><br/>6. A CAMADA DE TRANSPORTE <br/>6.1 O SERVIÇO DE TRANSPORTE <br/>6.1.1 Serviços oferecidos às camadas superiores <br/>6.1.2 Primitivas do serviço de transporte <br/>6.1.3 Soquetes de Berkeley <br/>6.1.4 Exemplo de programação de soquetes: um servidor de arquivos da Internet. <br/><br/>6.2 ELEMENTOS DE PROTOCOLOS DE TRANSPORTE <br/>6.2.1 Endereçamento <br/>6.2.2 Estabelecimento de conexões <br/>6.2.3 Encerramento de conexões <br/>6.2.4 Controle de erro e controle de fluxo <br/>6.2.5 Multiplexação <br/>6.2.6 Recuperação de falhas <br/><br/>6.3 CONTROLE DE CONGESTIONAMENTO <br/>6.3.1 Alocação desejável de largura de banda <br/>6.3.2 Regulando a velocidade de envio <br/>6.3.3 Problemas da rede sem fios <br/><br/>6.4 Os PROTOCOLOS DE TRANSPORTE DA INTERNET: UDP <br/>6.4.1 Introdução ao UDP <br/>6.4.2 Chamada de procedimentos remotos (RPC) <br/>6.4.3 Protocolos de transporte em tempo real. <br/><br/>6.5 Os PROTOCOLOS DE TRANSPORTE DA INTERNET: TCP <br/>6.5.1 Introdução ao TCP <br/>6.5.2 O modelo de serviço do TCP <br/>6.5.3 O protocolo TCP <br/>6.5.4 O cabeçalho do segmento do TCP <br/>6.5.5 Estabelecimento de conexões TCP <br/>6.5.6 Encerramento da conexão TCP <br/>6.5.7 Modelagem e gerenciamento de conexões TCP <br/>6.5.8 Janela deslizante do TCP <br/>6.5.9 Gerenciamento de contadores do TCP <br/>6.5.10 Controle de congestionamento do TCP <br/>6.5.11 O futuro do TCP <br/><br/>6.6 QUESTÕES DE DESEMPENHO * <br/>6.6.1 Problemas de desempenho em redes de computadores <br/>6.6.2 Medição do desempenho da rede <br/>6.6.3 Projeto de host para redes rápidas <br/>6.6.4 Processamento rápido de segmentos <br/>6.6.5 Compactação de cabeçalho <br/>6.6.6 Protocolos para redes longas de banda larga <br/><br/>6.7 REDES TOLERANTES A ATRASOS * <br/>6.7.1 Arquitetura DTN <br/>6.7.2 O protocolo Bundle <br/>6.8 RESUMO <br/><br/>7. A CAMADA DE APLICAÇÃO <br/>7.1 DNS - DOMAI N NAME SVSTEM (SISTEMA DE NOMES DE DOMÍNIO) <br/>7.1.1 O ambiente de nomes do DNS <br/>7.1.2 Registros de recursos (RRs) <br/>7.1.3 Servidores de nomes <br/><br/>7.2 CORREIO ELETRÔNICO * <br/>7.2.1 Arquitetura e serviços <br/>7.2.2 O agente do usuário <br/>7.2.3 Formatos de mensagens <br/>7.2.4 Transferência de mensagens <br/>7.2.5 Entrega final <br/><br/>7.3 A WORLD WIDE WEB <br/>7.3.1 Visão geral da arquitetura <br/>7.3.2 Páginas Web estáticas <br/>7.3.3 Páginas Web dinâmicas e aplicações Web <br/>7.3.4 HTTP - HyperText Transfer Protocol <br/>7.3.5 A Web móvel <br/>7.3.6 Busca na Web <br/><br/>7.4 STREAMING DE ÁUDIO E VÍDEO <br/>7.4.1 Áudio digital <br/>7.4.2 Vídeo digital <br/>7.4.3 Streaming de mídia armazenada <br/>7.4.4 Streaming de mídia ao vivo <br/>7.4.5 Teleconferência em tempo real<br/><br/>7.5 ENTREGA DE CONTEÚDO <br/>7.5.1 Conteúdo e tráfego na Internet <br/>7.5.2 Parques de servidores e proxies Web <br/>7.5.3 Redes de entrega de conteúdo <br/>7.5.4 Redes peer-to-peer <br/><br/>7.6 RESUMO <br/><br/>8. SEGURANÇA DE REDES <br/><br/>8.1 CRIPTOGRAFIA <br/>8.1.1 Introdução à criptografia <br/>8.1.2 Cifras de substituição <br/>8.1.3 Cifras de transposição <br/>8.1.4 Chave única <br/>8.1.5 Dois princípios fundamentais da criptografia <br/><br/>8.2 ALGORITMOS DE CHAVE SIMÉTRICA <br/>8.2.1 DES - Data Encryption Standard <br/>8.2.2 AES - Advanced Encryption Standard <br/>8.2.3 Modos de cifra <br/>8.2.4 Outras cifras <br/>8.2.5 Criptoanálise <br/><br/>8.3 ALGORITMOS DE CHAVE PÚBLICA <br/>8.3.1 RSA <br/>8.3.2 Outros algoritmos de chave pública <br/><br/>8.4 ASSINATURAS DIGITAIS <br/>8.4.1 Assinaturas de chave simétrica <br/>8.4.2 Assinaturas de chave pública <br/>8.4.3 Sumário de mensagens <br/>8.4.4 O ataque do aniversário <br/><br/>8.5 GERENCIAMENTO DE CHAVES PÚBLICAS <br/>8.5.1 Certificados <br/>8.5.2 X.509 <br/>8.5.3 Infraestruturas de chave pública <br/><br/>8.6 SEGURANÇA DA COMUNICAÇÃO<br/>8.6.1 IPSEC <br/>8.6.2 Firewalls <br/>8.6.3 Redes privadas virtuais <br/>8.6.4 Segurança em redes sem fios <br/><br/>8.7 PROTOCOLOS DE AUTENTICAÇÃO<br/>8.7.1 Autenticação baseada em chave secreta compartilhada <br/>8.7.2 Como estabelecer chave compartilhada: a troca de chaves de Diffie-Hellman <br/>8.7.3 Autenticação com o uso de um centro de distribuição de chaves <br/>8.7.4 Autenticação com a utilização do Kerberos <br/>8.7.5 Autenticação com a criptografia de chave pública <br/><br/>8.8 SEGURANÇA DE CORREIO ELETRÔNICO * <br/>8.8.1 PGP - Pretty Good Privacy <br/>8.8.2 S/MIME <br/><br/>8.9 SEGURANÇA DA WEB <br/>8.9.1 Ameaças <br/>8.9.2 Nomenclatura segura <br/>8.9.3 SSL - Secure Sockets Layer <br/>8.9.4 Segurança de código móvel <br/><br/>8.10 QUESTÕES SOCIAIS <br/>8.10.1 Privacidade <br/>8.10.2 Liberdade de expressão <br/>8.10.3 Direitos autorais <br/><br/>8.11 RESUMO <br/><br/>9. SUGESTÕES DE LEITURAS E REFERÊNCIAS BIBLIOGRÁFICAS <br/><br/>9.1 SUGESTÕES DE LEITURA * <br/>9.1.1 Introdução e trabalhos na área <br/>9.1.2 A camada física <br/>9.1.3 A camada de enlace de dados <br/>9.1.4 A subcamada de controle de acesso ao meio <br/>9.1.5 A camada de rede <br/>9.1.6 A camada de transporte <br/>9.1.7 A camada de aplicação <br/>9.1.8 Segurança na rede <br/><br/>9.2 REFERÊNCIAS BIBLIOGRÁFICAS * <br/><br/>ÍNDICE REMISSIVO <br/> <br/> |
650 #4 - ASSUNTO | |
9 (RLIN) | 1846 |
Assunto | Software de rede |
650 #4 - ASSUNTO | |
9 (RLIN) | 1847 |
Assunto | Hardware de rede |
650 #4 - ASSUNTO | |
9 (RLIN) | 1848 |
Assunto | Segurança de rede |
650 #4 - ASSUNTO | |
9 (RLIN) | 1849 |
Assunto | Sistemas de rede |
942 ## - Elementos de Entrada Adicionados | |
Tipo de Material | Livros |
942 ## - Elementos de Entrada Adicionados | |
Tipo de Material | Livros |
Classificação | Empréstimo | Locação permanente | Locação corrente | Data de aquisição | Patrimônio | Número completo de chamada | Código de barras | Número do exemplar | Data de inserção do exemplar | Tipo de item no Koha |
---|---|---|---|---|---|---|---|---|---|---|
Biblioteca Agamenon Magalhães | Biblioteca Agamenon Magalhães | 2019-06-17 | 30001 | 004.65 T164r | 2019-0024 | 1 | 2019-06-17 | Livros |