ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Business Data Communications and Networking

دانلود کتاب ارتباطات داده های کسب و کار و شبکه ها

Business Data Communications and Networking

مشخصات کتاب

Business Data Communications and Networking

ویرایش: 13 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 1119368839978 
ناشر:  
سال نشر: 2017 
تعداد صفحات: 403 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 27 مگابایت 

قیمت کتاب (تومان) : 49,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Business Data Communications and Networking به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ارتباطات داده های کسب و کار و شبکه ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ارتباطات داده های کسب و کار و شبکه ها

همانطور که جهان به طور فزاینده ای به هم پیوسته می شود، ارتباطات داده به یک جنبه حیاتی از عملیات تجاری تبدیل شده است. فن‌آوری بی‌سیم و موبایل به ما امکان می‌دهد به طور یکپارچه از محل کار به بازی و دوباره برگردیم، و اینترنت اشیا لوازم، وسایل نقلیه و خانه‌های ما را وارد شبکه کرده است. همانطور که زندگی به طور فزاینده ای به صورت آنلاین اتفاق می افتد، مشاغل فرصت مزیت رقابتی را تشخیص می دهند. متخصصان شبکه امروزی تقریباً در هر جنبه ای از تجارت به مرکزیت تبدیل شده اند و این کتاب پایه و اساس اساسی مورد نیاز برای ایجاد و مدیریت شبکه های مقیاس پذیر، سیار و ایمن مورد نیاز این مشاغل را فراهم می کند.


توضیحاتی درمورد کتاب به خارجی

As the world grows increasingly interconnected, data communications has become a critical aspect of business operations. Wireless and mobile technology allows us to seamlessly transition from work to play and back again, and the Internet of things has brought our appliances, vehicles, and homes into the network; as life increasingly takes place online, businesses recognize the opportunity for a competitive advantage. Today’s networking professionals have become central to nearly every aspect of business, and this book provides the essential foundation needed to build and manage the scalable, mobile, secure networks these businesses require.



فهرست مطالب

Cover......Page 1
Title Page......Page 3
Copyright......Page 4
About the Authors......Page 7
Preface......Page 8
Contents......Page 11
1.1 Introduction......Page 15
1.2.1 Components of a Network......Page 18
1.2.2 Types of Networks......Page 19
1.3.1 Open Systems Interconnection Reference Model......Page 21
1.3.2 Internet Model......Page 23
1.3.3 Message Transmission Using Layers......Page 24
1.4.2 The Standards-Making Process......Page 27
1.4.3 Common Standards......Page 29
1.5.1 Wireless LAN and BYOD......Page 30
1.5.3 Massively Online......Page 31
1.6 Implications for Cyber Security......Page 32
2.1 Introduction......Page 39
2.2 Application Architectures......Page 40
2.2.1 Host-Based Architectures......Page 41
2.2.3 Client-Server Architectures......Page 42
2.2.4 Cloud Computing Architectures......Page 45
2.2.5 Peer-to-Peer Architectures......Page 47
2.2.6 Choosing Architectures......Page 48
2.3.1 How the Web Works......Page 49
2.3.2 Inside an HTTP Request......Page 50
2.3.3 Inside an HTTP Response......Page 51
2.4.1 How Email Works......Page 53
2.4.2 Inside an SMTP Packet......Page 56
2.5 Other Applications......Page 57
2.5.1 Telnet......Page 58
2.5.3 Videoconferencing......Page 59
2.6 Implications for Cyber Security......Page 61
3.1 Introduction......Page 71
3.2.1 Circuit Configuration......Page 73
3.2.3 Multiplexing......Page 74
3.3.1 Twisted Pair Cable......Page 77
3.3.3 Fiber-Optic Cable......Page 78
3.3.4 Radio......Page 79
3.3.6 Satellite......Page 80
3.3.7 Media Selection......Page 82
3.4.2 Transmission Modes......Page 83
3.4.3 Digital Transmission......Page 85
3.4.4 How Ethernet Transmits Data......Page 86
3.5.1 Modulation......Page 87
3.5.3 How Modems Transmit Data......Page 90
3.6.2 How Telephones Transmit Voice Data......Page 91
3.6.3 How Instant Messenger Transmits Voice Data......Page 93
3.7 Implications for Cyber Security......Page 94
4.1 Introduction......Page 102
4.2.2 Controlled Access......Page 103
4.2.3 Relative Performance......Page 104
4.3.1 Sources of Errors......Page 105
4.3.2 Error Prevention......Page 107
4.3.3 Error Detection......Page 108
4.3.5 Forward Error Correction......Page 109
4.4.1 Asynchronous Transmission......Page 111
4.4.2 Synchronous Transmission......Page 112
4.5 Transmission Efficiency......Page 115
4.6 Implications for Cyber Security......Page 117
5.1 Introduction......Page 124
5.2.1 Transmission Control Protocol (TCP)......Page 126
5.2.2 Internet Protocol (IP)......Page 127
5.3.1 Linking to the Application Layer......Page 128
5.3.2 Segmenting......Page 129
5.3.3 Session Management......Page 130
5.4 Addressing......Page 133
5.4.1 Assigning Addresses......Page 134
5.4.2 Address Resolution......Page 139
5.5 Routing......Page 141
5.5.1 Types of Routing......Page 142
5.5.2 Routing Protocols......Page 144
5.5.3 Multicasting......Page 146
5.5.4 The Anatomy of a Router......Page 147
5.6 TCP/IP Example......Page 148
5.6.1 Known Addresses......Page 150
5.6.2 Unknown Addresses......Page 151
5.6.3 TCP Connections......Page 152
5.6.4 TCP/IP and Network Layers......Page 153
5.7 Implications for Cyber Security......Page 155
6.1.1 Network Architecture Components......Page 173
6.1.2 The Traditional Network Design Process......Page 175
6.1.3 The Building-Block Network Design Process......Page 176
6.2 Needs Analysis......Page 178
6.2.1 Network Architecture Component......Page 179
6.2.4 Categorizing Network Needs......Page 180
6.2.5 Deliverables......Page 181
6.3.2 Designing Circuits......Page 182
6.3.3 Network Design Tools......Page 184
6.4.1 Request for Proposal......Page 185
6.5 Implications for Cyber Security......Page 187
7.1 Introduction......Page 191
7.2 LAN Components......Page 192
7.2.2 Network Circuits......Page 193
7.2.3 Network Hubs, Switches, and Access Points......Page 194
7.2.4 Network Operating Systems......Page 197
7.3.1 Topology......Page 198
7.3.2 Media Access Control......Page 201
7.3.3 Types of Ethernet......Page 202
7.4.2 Media Access Control......Page 203
7.4.3 Wireless Ethernet Frame Layout......Page 204
7.4.4 Types of Wireless Ethernet......Page 205
7.4.5 Security......Page 206
7.5 The Best Practice LAN Design......Page 207
7.5.1 Designing User Access with Wired Ethernet......Page 208
7.5.2 Designing User Access with Wireless Ethernet......Page 209
7.5.3 Designing the Data Center......Page 211
7.5.4 Designing the e-Commerce Edge......Page 213
7.5.5 Designing the SOHO Environment......Page 214
7.6 Improving LAN Performance......Page 216
7.6.1 Improving Server Performance......Page 217
7.6.3 Reducing Network Demand......Page 218
7.7 Implications for Cyber Security......Page 219
8.1 Introduction......Page 228
8.2 Switched Backbones......Page 229
8.3 Routed Backbones......Page 232
8.4.1 Benefits of VLANs......Page 235
8.4.2 How VLANs Work......Page 237
8.5 The Best Practice Backbone Design......Page 240
8.6.1 Improving Device Performance......Page 241
8.7 Implications for Cyber Security......Page 242
9.1 Introduction......Page 251
9.2.1 Basic Architecture......Page 252
9.2.2 T-Carrier Services......Page 255
9.3.1 Basic Architecture......Page 257
9.3.2 Frame Relay Services......Page 259
9.3.4 Ethernet Services......Page 260
9.4.1 Basic Architecture......Page 261
9.4.3 How VPNs Work......Page 262
9.5 The Best Practice WAN Design......Page 265
9.6.1 Improving Device Performance......Page 266
9.6.3 Reducing Network Demand......Page 267
9.7 Implications for Cyber Security......Page 268
10.1 Introduction......Page 279
10.2.1 Basic Architecture......Page 280
10.2.2 Connecting to an ISP......Page 282
10.2.3 The Internet Today......Page 283
10.3.1 Digital Subscriber Line......Page 284
10.3.2 Cable Modem......Page 285
10.3.3 Fiber to the Home......Page 287
10.4.1 Internet Governance......Page 288
10.4.2 Building the Future......Page 290
10.5 Implications for Cyber Security......Page 291
11.1 Introduction......Page 298
11.1.2 Types of Security Threats......Page 300
11.1.3 Network Controls......Page 301
11.2 Risk Assessment......Page 302
11.2.1 Develop Risk Measurement Criteria......Page 303
11.2.2 Inventory IT Assets......Page 304
11.2.3 Identify Threats......Page 305
11.2.4 Document Existing Controls......Page 307
11.3.1 Virus Protection......Page 310
11.3.2 Denial-of-Service Protection......Page 311
11.3.3 Theft Protection......Page 314
11.3.4 Device Failure Protection......Page 315
11.3.5 Disaster Protection......Page 316
11.4 Intrusion Prevention......Page 319
11.4.2 Perimeter Security and Firewalls......Page 320
11.4.3 Server and Client Protection......Page 326
11.4.4 Encryption......Page 329
11.4.5 User Authentication......Page 335
11.4.6 Preventing Social Engineering......Page 338
11.4.7 Intrusion Prevention Systems......Page 339
11.4.8 Intrusion Recovery......Page 341
11.5 Best Practice Recommendations......Page 342
11.6 Implications for Your Cyber Security......Page 344
12.1 Introduction......Page 354
12.2.1 Managed Networks......Page 355
12.2.2 Managing Network Traffic......Page 359
12.2.3 Reducing Network Traffic......Page 360
12.3.1 Configuring the Network and Client Computers......Page 363
12.3.2 Documenting the Configuration......Page 364
12.4.1 Network Monitoring......Page 365
12.4.2 Failure Control Function......Page 367
12.4.3 Performance and Failure Statistics......Page 369
12.5.1 Resolving Problems......Page 372
12.6.1 Sources of Costs......Page 374
12.6.2 Reducing Costs......Page 377
12.7 Implications for Cyber Security......Page 378
Index......Page 387
EULA......Page 403




نظرات کاربران