Computernetzwerke: der Top-Down-Ansatz
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
Pearson
2012
|
Ausgabe: | 5., aktualisierte Aufl. |
Schriftenreihe: | IT - Informatik
Always learning |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Hier auch später erschienene, unveränd. Nachdr. |
Beschreibung: | 900 S. Ill., graph. Darst. |
ISBN: | 9783868941852 3868941851 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV039929070 | ||
003 | DE-604 | ||
005 | 20121119 | ||
007 | t | ||
008 | 120302s2012 ad|| |||| 00||| ger d | ||
015 | |a 12,N07 |2 dnb | ||
016 | 7 | |a 1019492929 |2 DE-101 | |
020 | |a 9783868941852 |c Pp. : EUR 59.95 (DE), EUR 61.70 (AT), sfr 93.90 (freier Pr.) |9 978-3-86894-185-2 | ||
020 | |a 3868941851 |9 3-86894-185-1 | ||
024 | 3 | |a 9783868941852 | |
035 | |a (OCoLC)781649566 | ||
035 | |a (DE-599)DNB1019492929 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-29T |a DE-12 |a DE-1050 |a DE-473 |a DE-1051 |a DE-2070s |a DE-859 |a DE-11 |a DE-91G |a DE-573 |a DE-1043 |a DE-523 |a DE-83 |a DE-860 |a DE-20 |a DE-92 |a DE-Aug4 |a DE-858 |a DE-862 |a DE-863 |a DE-M347 |a DE-634 |a DE-384 |a DE-91 |a DE-B768 |a DE-29 |a DE-188 |a DE-898 |a DE-2174 | ||
082 | 0 | |a 004.6 | |
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a DAT 250f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a 68M10 |2 msc | ||
100 | 1 | |a Kurose, James F. |d 1956- |e Verfasser |0 (DE-588)123704618 |4 aut | |
245 | 1 | 0 | |a Computernetzwerke |b der Top-Down-Ansatz |c James F. Kurose ; Keith W. Ross |
250 | |a 5., aktualisierte Aufl. | ||
264 | 1 | |a München [u.a.] |b Pearson |c 2012 | |
300 | |a 900 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a IT - Informatik | |
490 | 0 | |a Always learning | |
500 | |a Hier auch später erschienene, unveränd. Nachdr. | ||
650 | 0 | 7 | |a Netzwerk |0 (DE-588)4171529-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computer |0 (DE-588)4070083-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Faseroptik |0 (DE-588)4016498-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Transportschicht |0 (DE-588)4301518-9 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
689 | 1 | 0 | |a Faseroptik |0 (DE-588)4016498-6 |D s |
689 | 1 | |8 3\p |5 DE-604 | |
689 | 2 | 0 | |a Netzwerk |0 (DE-588)4171529-9 |D s |
689 | 2 | |8 4\p |5 DE-604 | |
689 | 3 | 0 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |D s |
689 | 3 | |8 5\p |5 DE-604 | |
689 | 4 | 0 | |a Computer |0 (DE-588)4070083-5 |D s |
689 | 4 | |8 6\p |5 DE-604 | |
689 | 5 | 0 | |a Transportschicht |0 (DE-588)4301518-9 |D s |
689 | 5 | |8 7\p |5 DE-604 | |
700 | 1 | |a Ross, Keith W. |d 1956- |e Verfasser |0 (DE-588)113704666 |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024787376&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-024787376 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 5\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 6\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 7\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-863_location | 1000 |
DE-BY-FWS_call_number | 1000/ST 200 K96(5)st 2000/ST 200 K96(5) |
DE-BY-FWS_katkey | 437232 |
DE-BY-FWS_media_number | 083101256385 083000505932 |
_version_ | 1821282200064098304 |
adam_text | IMAGE 1
INHALTSVERZEICHNIS
VORWORT 12
KAPITEL 1 COMPUTERNETZWERKE UND DAS INTERNET 2 1
1.1 WAS IST DAS INTERNET? 23
1.1.1 EINE TECHNISCHE BESCHREIBUNG 23
1.1.2 EINE DIENSTBESCHREIBUNG 26
1.1.3 WAS IST EIN PROTOKOLL? 28
1.2 DER NETZWERKRAND 31
1.2.1 CLIENT- U N D SERVER-PROGRAMME 33
1.2.2 ZUGANGSNETZE 34
1.2.3 TRAEGERMEDIEN 4 1
1.3 DAS INNERE DES NETZWERKES 44
1.3.1 LEITUNGSVERMITTLUNG U N D PAKETVERMITTLUNG 44
1.3.2 WIE GELANGEN PAKETE DURCH PAKETVERMITTELTE NETZWERKE? . . . 53
1.3.3 ISP U N D INTERNET-BACKBONES 54
1.4 VERZOEGERUNG, VERLUST U N D DURCHSATZ I N PAKETVERMITTELTEN NETZEN 56
1.4.1 UEBERBLICK UEBER VERZOEGERUNG I N PAKETVERMITTELTEN NETZEN . . 57
1.4.2 WARTESCHLANGENVERZOEGERUNG U N D PAKETVERLUST 61
1.4.3 ENDE-ZU-ENDE-VERZOEGERUNG 64
1.4.4 DURCHSATZ I N COMPUTERNETZWERKEN 66
1.5 PROTOKOLLSCHICHTEN U N D IHRE DIENSTMODELLE 69
1.5.1 SCHICHTENARCHITEKTUR 70
1.5.2 NACHRICHTEN, SEGMENTE, DATAGRAMME U N D RAHMEN 76
1.6 NETZWERKE UNTER BESCHUSS 78
1.7 GESCHICHTE DER COMPUTERNETZWERKE U N D DES INTERNETS 84
1.7.1 DIE ENTWICKLUNG DER PAKETVERMITTLUNG: 1961-1972 84
1.7.2 PROPRIETAERE NETZWERKE U N D INTERNETWORKING: 1972-1980 . . . 86
1.7.3 DIE AUSBREITUNG DER NETZWERKE: 1980-1990 87
1.7.4 DIE INTERNETEXPLOSION: DIE 1990ER 88
1.7.5 JUENGSTE ENTWICKLUNGEN 90
KAPITEL 2 ANWENDUNGSSCHICHT 109
2.1 GRUNDLAGEN DER NETZWERKANWENDUNGEN 111
2.1.1 ARCHITEKTUR VON NETZWERKANWENDUNGEN 111
2.1.2 KOMMUNIKATION ZWISCHEN PROZESSEN 114
2.1.3 TRANSPORTDIENSTE FUER ANWENDUNGEN 116
2.1.4 VOM INTERNET ERBRACHTE TRANSPORTDIENSTE 119
2.1.5 ANWENDUNGSSCHICHTPROTOKOLLE 123
2.1.6 IN DIESEM BUCH BEHANDELTE NETZANWENDUNGEN 124
2.2 DAS WEB U N D HTTP 125
2.2.1 UEBERBLICK UEBER HTTP 125
2.2.2 NICHTPERSISTENTE U N D PERSISTENTE VERBINDUNGEN 127
HTTP://D-NB.INFO/1019492929
IMAGE 2
2.2.3 HTTP-NACHRICHTENFORMAT 131
2.2.4 BENUTZER-SERVER-INTERAKTION: COOKIES 135
2.2.5 WEBCACHING 138
2.2.6 BEDINGTES GET 142
2.3 DATEITRANSFER: FTP 143
2.3.1 FTP-BEFEHLE U N D -ANTWORTEN 145
2.4 E-MAIL IM INTERNET 146
2.4.1 SMTP 149
2.4.2 VERGLEICH MIT HTTP 152
2.4.3 MAIL-NACHRICHTENFORMATE U N D MIME 152
2.4.4 MAIL-ZUGRIFFSPROTOKOLLE 155
2.5 DNS - DER VERZEICHNISDIENST DES INTERNETS 160
2.5.1 VON DNS ERBRACHTE DIENSTE 161
2.5.2 UEBERBLICK UEBER DIE ARBEITSWEISE DES DNS 163
2.5.3 RESOURCE RECORDS U N D DNS-NACHRICHTEN 169
2.6 PEER-TO-PEER-ANWENDUNGEN 175
2.6.1 VERTEILUNG VON DATEIEN MITTELS P2P 175
2.6.2 IN EINER P2P-COMMUNITY NACH INFORMATION SUCHEN 182
2.6.3 FALLSTUDIE: P2P-INTEMETTELEFONIE MIT SKYPE 189
2.7 SOCKET-PROGRAMMIERUNG MIT TCP 190
2.7.1 SOCKET-PROGRAMMIERUNG MIT TCP 192
2.7.2 BEISPIEL EINER CLIENT-SERVER-ANWENDUNG I N JAVA 194
2.8 SOCKET-PROGRAMMIERUNG MIT UDP 201
KAPITEL 3 TRANSPORTSCHICHT 225
3.1 EINFUEHRUNG U N D TRANSPORTSCHICHTDIENSTE 227
3.1.1 BEZIEHUNG ZWISCHEN TRANSPORT- U N D NETZWERKSCHICHT 227
3.1.2 UEBERBLICK UEBER DIE TRANSPORTSCHICHT I M INTERNET 230
3.2 MULTIPLEXING U N D DEMULTIPLEXING 232
3.3 VERBINDUNGSLOSE KOMMUNIKATION: UDP 239
3.3.1 UDP-SEGMENTSTRUKTUR 243
3.3.2 UDP-PRUEFSUMME 244
3.4 GRUNDLAGEN DES ZUVERLAESSIGEN DATENTRANSFERS 245
3.4.1 AUFBAU EINES ZUVERLAESSIGEN DATENTRANSFERPROTOKOLLS 247
3.4.2 ZUVERLAESSIGE DATENTRANSFERPROTOKOLLE MIT PIPELINING 258
3.4.3 GO-BACK-N (GBN) 261
3.4.4 SELECTIVE REPEAT (SR) 265
3.5 VERBINDUNGSORIENTIERTER TRANSPORT: TCP 272
3.5.1 DIE TCP-VERBINDUNG 272
3.5.2 TCP-SEGMENTSTRUKTUR 275
3.5.3 SCHAETZEN DER RUNDLAUFZEIT U N D TIMEOUTS 280
3.5.4 ZUVERLAESSIGER DATENTRANSFER . . . 283
3.5.5 FLUSSKONTROLLE 292
3.5.6 TCP-VERBINDUNGSVERWALTUNG 294
IMAGE 3
3.6 GRUNDLAGEN DER UEBERLASTKONTROLLE 301
3.6.1 URSACHEN U N D KOSTEN VON UEBERLAST 302
3.6.2 ANSAETZE ZUR UEBERLASTKONTROLLE 308
3.6.3 BEISPIEL FUER NETZWERKUNTERSTUETZTE UEBERLASTKONTROLLE: ATMABR 309
3.7 TCP-UEBERLASTKONTROLLE 311
3.7.1 FAIMESS 320
KAPITEL 4 NETZWERKSCHICHT 343
4.1 EINFUEHRUNG 346
4.1.1 WEITERLEITUNG U N D ROUTING 346
4.1.2 DIENSTMODELLE DER NETZWERKSCHICHT 350
4.2 VIRTUELLE LEITUNGEN U N D DATAGRAMMNETZWERKE 352
4.2.1 NETZWERKE MIT VIRTUELLEN LEITUNGEN 353
4.2.2 DATAGRAMMNETZWERKE 356
4.2.3 URSPRUENGE DER V C - U N D DATAGRAMMNETZWERKE 359
4.3 WAS STECKT I N EINEM ROUTER? 360
4.3.1 EINGANGSPORTS 361
4.3.2 DAS SWITCHING FABRIC 364
4.3.3 AUSGANGSPORTS 366
4.3.4 WO FINDET QUEUING STATT? 367
4.4 DAS INTERNETPROTOKOLL (IP): WEITERLEITEN U N D ADRESSIEREN I M
INTERNET 371
4.4.1 DATAGRAMMFORMAT 371
4.4.2 IPV4-ADRESSIERUNG 378
4.4.3 INTERNET CONTROL MESSAGE PROTOKOLL (ICMP) 393
4.4.4 IPV6 396
4.4.5 EIN KURZER AUSFLUG I N DIE IP-SICHERHEIT 403
4.5 ROUTING-ALGORITHMEN 404
4.5.1 DER LINK-STATE-ROUTING-ALGORITHMUS (LS) 407
4.5.2 DER DISTANZVEKTOR-ROUTING-ALGORITHMUS (DV) 412
4.5.3 HIERARCHISCHES ROUTING 421
4.6 ROUTING I M INTERNET 425
4.6.1 INTRA-AS-ROUTING I M INTERNET: RIP 425
4.6.2 INTRA-AS-ROUTING I M INTERNET: OSPF 428
4.6.3 INTER-AS-ROUTING: BGP 432
4.7 BROADCAST- U N D MULTICAST-ROUTING 440
4.7.1 BROADCAST-ROUTING-ALGORITHMEN 440
4.7.2 MULTICAST 446
KAPITEL 5 DIE SICHERUNGSSCHICHT UND LOKALE NETZWERKE 4 7 3
5.1 SICHERUNGSSCHICHT: EINFUEHRUNG U N D DIENSTE 475
5.1.1 VON DER SICHERUNGSSCHICHT ZUR VERFUEGUNG GESTELLTE DIENSTE 476
5.1.2 WO IST DIE SICHERUNGSSCHICHT IMPLEMENTIERT? 479
IMAGE 4
5.2 FEHLERERKENNUNGS-UND FEHLERKORREKTURTECHNIKEN 481
5.2.1 PARITAETSPRUEFUNGEN 483
5.2.2 PRUEFSUMMENMETHODEN 485
5.2.3 CYCLIC REDUNDANCY CHECK (CRC) 486
5.3 PROTOKOLLE FUER MEHRFACHZUGRIFFE 488
5.3.1 KANALAUFTEILUNGSPROTOKOLLE 491
5.3.2 PROTOKOLLE MIT WAHLFREIEM ZUGRIFF 492
5.3.3 PROTOKOLLE MIT ABWECHSELNDEM ZUGRIFF 500
5.3.4 LOKALE NETZWERKE (LOCAL AREA NETWORKS, LANS) 501
5.4 ADRESSIERUNG AUF DER SICHERUNGSSCHICHT 502
5.4.1 MAC-ADRESSEN 502
5.4.2 ADDRESS RESOLUTION PROTOCOL (ARP) 505
5.5 ETHERNET 509
5.5.1 ETHERNET-RAHMENSTRUKTUR 510
5.5.2 CSMA/CD: DAS MEDIENZUGRIFFSPROTOKOLL VON ETHERNET 515
5.5.3 ETHERNET-TECHNOLOGIEN 517
5.6 SWITCHES DER SICHERUNGSSCHICHT 520
5.6.1 WEITERLEITEN U N D FILTERN 521
5.6.2 EIGENSTAENDIGES LERNEN 523
5.6.3 EIGENSCHAFTEN VON SWITCHES DER SICHERUNGSSCHICHT 524
5.6.4 SWITCHES U N D ROUTER I M VERGLEICH 525
5.6.5 VIRTUELLE LOKALE NETZWERKE (VLANS) 527
5.7 PPP - DAS POINT-TO-POINT-PROTOKOLL 531
5.7.1 PPP-DATEN-FRAMING 533
5.8 LINK-VIRTUALISIERUNG - EIN NETZWERK ALS SICHERUNGSSCHICHT 535
5.8.1 ASYNCHRONOUS TRANSFER MODE (ATM) 537
5.8.2 MULTIPROTOCOL LABEL SWITCHING (MPLS) 541
KAPITEL 6 DRAHTLOSE UND MOBILE NETZWERKE 5 5 7
6.1 EINFUEHRUNG 560
6.2 EIGENSCHAFTEN DRAHTLOSER LINKS U N D NETZWERKE 564
6.2.1 CDMA 567
6.3 WLAN: IEEE 802.11 571
6.3.1 DIE 802.11-ARCHITEKTUR 572
6.3.2 DAS MAC-PROTOKOLL VON IEEE 802.11 576
6.3.3 DER IEEE 802.11-RAHMEN 582
6.3.4 MOBILITAET I M SELBEN IP-SUBNETZ 585
6.3.5 WEITERFUEHRENDE MERKMALE VON 802.11 586
6.3.6 BLUETOOTH U N D WIMAX 588
6.4 INTERNETZUGANG UEBER ZELLULARE MOBILFUNKNETZE 592
6.4.1 EIN UEBERBLICK UEBER DIE ZELLULARE ARCHITEKTUR 592
6.4.2 ZELLULARE STANDARDS U N D TECHNOLOGIEN - EIN STREIFZUG 594
6.5 GRUNDLAGEN DES MOBILITAETSMANAGEMENTS 599
6.5.1 ADRESSIERUNG 601
6.5.2 ROUTING ZU EINEM MOBILEN KNOTEN 603
6.6 MOBILE IP 608
IMAGE 5
6.7 UMGANG M I T MOBILITAET I N ZELLULAREN MOBILFUNKNETZEN 612
6.7.1 DAS ROUTING EINES ANRUFES AN EINEN MOBILEN BENUTZER . . . . 614
6.7.2 HANDOFF BEI GSM 616
6.8 AUSWIRKUNG VON DRAHTLOSER KOMMUNIKATION U N D MOBILITAET AUF
PROTOKOLLE HOEHERER SCHICHTEN 619
KAPITEL 7 MULTIMEDIA-NETZWERKE 6 3 3
7.1 MULTIMEDIALE NETZWERKANWENDUNGEN 635
7.1.1 BEISPIELE FUER MULTIMEDIA-ANWENDUNGEN 635
7.1.2 HUERDEN FUER MULTIMEDIA I M HEUTIGEN INTERNET 639
7.1.3 WIE SOLLTE DAS INTERNET WEITERENTWICKELT WERDEN, U M MULTIMEDIA
BESSER ZU UNTERSTUETZEN? 639
7.1.4 A U D I O - U N D VIDEOKOMPRESSION 641
7.2 STREAMING VON GESPEICHERTEM AUDIO U N D VIDEO 645
7.2.1 ZUGRIFF AUF AUDIO U N D VIDEO UEBER EINEN WEBSERVER 646
7.2.2 VERSAND VON MULTIMEDIA V O N EINEM STREAMINGSERVER AN EIN
HILFSPROGRAMM 647
7.2.3 REAL-TIME STREAMING PROTOCOL (RTSP) 649
7.3 BEST-EFFORT-SERVICE OPTIMAL NUTZEN 654
7.3.1 GRENZEN EINES BEST-EFFORT-DIENSTES 654
7.3.2 JITTER BEIM AUDIOEMPFAENGER BESEITIGEN 657
7.3.3 AUSGLEICH VON PAKETVERLUSTEN 660
7.3.4 VERTEILUNG VON MULTIMEDIA-DATEN IM HEUTIGEN INTERNET:
CONTENT-DISTRIBUTION-NETZWERKE 664
7.3.5 DIMENSIONIERUNG VON BEST-EFFORT-NETZWERKEN, U M HOHE DIENSTGUETE ZU
ERREICHEN 668
7.4 PROTOKOLLE FUER INTERAKTIVE ECHTZEIT-ANWENDUNGEN 669
7.4.1 RTP 669
7.4.2 RTP CONTROL PROTOCOL (RTCP) 674
7.4.3 SIP 677
7.4.4 H.323 683
7.5 ANBIETEN V O N MEHREREN DIENSTKLASSEN 685
7.5.1 MOTIVIERENDE SZENARIEN 686
7.5.2 SCHEDULING- U N D UEBERWACHUNGSMECHANISMEN 691
7.5.3 DIFFSERV 698
7.6 DIENSTGUETEGARANTIEN ANBIETEN 703
7.6.1 MOTIVIERENDES BEISPIEL 704
7.6.2 RESSOURCENRESERVIERUNG, RUFZULASSUNG, RUFAUFBAU 705
7.6.3 GARANTIERTE DIENSTGUETE I M INTERNET: INTSERV U N D RSVP 709
KAPITEL 8 SICHERHEIT IN COMPUTERNETZWERKEN 725
8.1 WAS BEDEUTET NETZWERKSICHERHEIT? 727
8.2 GRUNDLAGEN DER KRYPTOGRAFIE 729
8.2.1 KRYPTOGRAFIE MIT SYMMETRISCHEN SCHLUESSELN 732
8.2.2 PUBLIC-KEY-VERSCHLUESSELUNG 738
IMAGE 6
8.3 NACHRICHTENINTEGRITAET 744
8.3.1 KRYPTOGRAFISCHE HASH-FUNKTIONEN 744
8.3.2 NACHRICHTENAUTHENTIFIZIERUNGSCODES 746
8.3.3 DIGITALE UNTERSCHRIFTEN 748
8.4 ENDPUNKTAUTHENTIFIZIERUNG 755
8.4.1 AUTHENTIFIZIERUNGSPROTOKOLL APL.O 756
8.4.2 AUTHENTIFIZIERUNGSPROTOKOLL AP2.0 756
8.4.3 AUTHENTIFIZIERUNGSPROTOKOLL AP3.0 757
8.4.4 AUTHENTIFIZIERUNGSPROTOKOLL AP3.1 758
8.4.5 AUTHENTIFIZIERUNGSPROTOKOLL AP4.0 758
8.4.6 AUTHENTIFIZIERUNGSPROTOKOLL AP5.0 760
8.5 ABSICHERN VON E-MAIL 761
8.5.1 SICHERE E-MAIL 763
8.5.2 PGP 768
8.6 ABSICHERN VON TCP-VERBINDUNGEN: SSL 770
8.6.1 UEBERBLICK 771
8.7 NETZWERKSCHICHTSICHERHEIT: IPSEC 776
8.7.1 AUTHENTICATION HEADER (AH)-PROTOKOLL 777
8.7.2 ENCAPSULATION SECURITY PAYLOAD PROTOCOL (ESP) 779
8.7.3 S A - U N D SCHLUESSELVERWALTUNG 779
8.8 ABSICHERN VON WIRELESS LAN 780
8.8.1 WIRED EQUIVALENT PRIVACY (WEP) 781
8.8.2 IEEE 8 0 2 . I I I 783
8.9 OPERATIVE SICHERHEIT: FIREWALLS U N D INTRUSION-DETECTION-SYSTEME
785 8.9.1 FIREWALLS 786
8.9.2 INTRUSION-DETECTION-SYSTEME 793
KAPITEL 9 NETZWERKMANAGEMENT 807
9.1 WAS BEDEUTET NETZWERKMANAGEMENT? 809
9.2 DIE INFRASTRUKTUR DES NETZWERKMARIAGEMENTS 813
9.3 DAS INTERNET-STANDARD MANAGEMENT FRAMEWORK 817
9.3.1 STRUCTURE OF MANAGEMENT INFORMATION: SMI 819
9.3.2 MANAGEMENT INFORMATION BASE, MIB 823
9.3.3 SNMP-PROTOKOLLABLAUF 825
9.3.4 SICHERHEIT U N D VERWALTUNG 829
9.4 ASN.L 833
LITERATURVERZEICHNIS 8 4 3
REGISTER 8 8 I
|
any_adam_object | 1 |
author | Kurose, James F. 1956- Ross, Keith W. 1956- |
author_GND | (DE-588)123704618 (DE-588)113704666 |
author_facet | Kurose, James F. 1956- Ross, Keith W. 1956- |
author_role | aut aut |
author_sort | Kurose, James F. 1956- |
author_variant | j f k jf jfk k w r kw kwr |
building | Verbundindex |
bvnumber | BV039929070 |
classification_rvk | ST 200 |
classification_tum | DAT 250f |
ctrlnum | (OCoLC)781649566 (DE-599)DNB1019492929 |
dewey-full | 004.6 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004.6 |
dewey-search | 004.6 |
dewey-sort | 14.6 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 5., aktualisierte Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03453nam a2200769 c 4500</leader><controlfield tag="001">BV039929070</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20121119 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">120302s2012 ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">12,N07</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1019492929</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783868941852</subfield><subfield code="c">Pp. : EUR 59.95 (DE), EUR 61.70 (AT), sfr 93.90 (freier Pr.)</subfield><subfield code="9">978-3-86894-185-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3868941851</subfield><subfield code="9">3-86894-185-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783868941852</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)781649566</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1019492929</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-2174</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.6</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 250f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">68M10</subfield><subfield code="2">msc</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kurose, James F.</subfield><subfield code="d">1956-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123704618</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computernetzwerke</subfield><subfield code="b">der Top-Down-Ansatz</subfield><subfield code="c">James F. Kurose ; Keith W. Ross</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">5., aktualisierte Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Pearson</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">900 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">IT - Informatik</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Always learning</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Hier auch später erschienene, unveränd. Nachdr.</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerk</subfield><subfield code="0">(DE-588)4171529-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computer</subfield><subfield code="0">(DE-588)4070083-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Faseroptik</subfield><subfield code="0">(DE-588)4016498-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Transportschicht</subfield><subfield code="0">(DE-588)4301518-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Faseroptik</subfield><subfield code="0">(DE-588)4016498-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Netzwerk</subfield><subfield code="0">(DE-588)4171529-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">5\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Computer</subfield><subfield code="0">(DE-588)4070083-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">6\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">Transportschicht</subfield><subfield code="0">(DE-588)4301518-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="8">7\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Ross, Keith W.</subfield><subfield code="d">1956-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)113704666</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024787376&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-024787376</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">6\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">7\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV039929070 |
illustrated | Illustrated |
indexdate | 2025-01-15T04:00:56Z |
institution | BVB |
isbn | 9783868941852 3868941851 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-024787376 |
oclc_num | 781649566 |
open_access_boolean | |
owner | DE-29T DE-12 DE-1050 DE-473 DE-BY-UBG DE-1051 DE-2070s DE-859 DE-11 DE-91G DE-BY-TUM DE-573 DE-1043 DE-523 DE-83 DE-860 DE-20 DE-92 DE-Aug4 DE-858 DE-862 DE-BY-FWS DE-863 DE-BY-FWS DE-M347 DE-634 DE-384 DE-91 DE-BY-TUM DE-B768 DE-29 DE-188 DE-898 DE-BY-UBR DE-2174 |
owner_facet | DE-29T DE-12 DE-1050 DE-473 DE-BY-UBG DE-1051 DE-2070s DE-859 DE-11 DE-91G DE-BY-TUM DE-573 DE-1043 DE-523 DE-83 DE-860 DE-20 DE-92 DE-Aug4 DE-858 DE-862 DE-BY-FWS DE-863 DE-BY-FWS DE-M347 DE-634 DE-384 DE-91 DE-BY-TUM DE-B768 DE-29 DE-188 DE-898 DE-BY-UBR DE-2174 |
physical | 900 S. Ill., graph. Darst. |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | Pearson |
record_format | marc |
series2 | IT - Informatik Always learning |
spellingShingle | Kurose, James F. 1956- Ross, Keith W. 1956- Computernetzwerke der Top-Down-Ansatz Netzwerk (DE-588)4171529-9 gnd Computer (DE-588)4070083-5 gnd Internet (DE-588)4308416-3 gnd Rechnernetz (DE-588)4070085-9 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd Faseroptik (DE-588)4016498-6 gnd Transportschicht (DE-588)4301518-9 gnd |
subject_GND | (DE-588)4171529-9 (DE-588)4070083-5 (DE-588)4308416-3 (DE-588)4070085-9 (DE-588)4128252-8 (DE-588)4016498-6 (DE-588)4301518-9 (DE-588)4123623-3 |
title | Computernetzwerke der Top-Down-Ansatz |
title_auth | Computernetzwerke der Top-Down-Ansatz |
title_exact_search | Computernetzwerke der Top-Down-Ansatz |
title_full | Computernetzwerke der Top-Down-Ansatz James F. Kurose ; Keith W. Ross |
title_fullStr | Computernetzwerke der Top-Down-Ansatz James F. Kurose ; Keith W. Ross |
title_full_unstemmed | Computernetzwerke der Top-Down-Ansatz James F. Kurose ; Keith W. Ross |
title_short | Computernetzwerke |
title_sort | computernetzwerke der top down ansatz |
title_sub | der Top-Down-Ansatz |
topic | Netzwerk (DE-588)4171529-9 gnd Computer (DE-588)4070083-5 gnd Internet (DE-588)4308416-3 gnd Rechnernetz (DE-588)4070085-9 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd Faseroptik (DE-588)4016498-6 gnd Transportschicht (DE-588)4301518-9 gnd |
topic_facet | Netzwerk Computer Internet Rechnernetz Kommunikationsprotokoll Faseroptik Transportschicht Lehrbuch |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024787376&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kurosejamesf computernetzwerkedertopdownansatz AT rosskeithw computernetzwerkedertopdownansatz |
Inhaltsverzeichnis
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 200 K96(5)st |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |
THWS Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 ST 200 K96(5) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |