دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [7 ed.] نویسندگان: James F. Kurose, Ángel Pérez de Madrid y Pablo, Carolina Mañoso Hierro, Keith W. Ross, Vuelapluma S.A. سری: ISBN (شابک) : 9788490355282, 8490355290 ناشر: Pearson Educación سال نشر: 2017 تعداد صفحات: [699] زبان: Spanish فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 Mb
در صورت تبدیل فایل کتاب Redes de computadoras: un enfoque descendente به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب شبکه های کامپیوتری: رویکردی از بالا به پایین نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Prefacio Contenido 1. Redes de computadoras e Internet 1.1 ¿Qué es Internet? 1.1.1 Descripción de los componentes esenciales 1.1.2 Descripción de los servicios 1.1.3 ¿Qué es un protocolo? 1.2 La frontera de la red 1.2.1 Redes de acceso 1.2.2 Medios físicos 1.3 El núcleo de la red 1.3.1 Conmutación de paquetes 1.3.2 Conmutacion de circuitos 1.3.3 Una red de redes 1.4 Retardos, pérdidas y tasa de transferencia en las redes de conmutación de paquetes 1.4.1 El retardo en las redes de conmutación de paquetes 1.4.2 Retardo de cola y pérdida de paquetes 1.4.3 Retardo extremo a extremo 1.4.4 Tasa de transferencia en las redes de computadoras 1.5 Capas de protocolos y sus modelos de servicio 1.5.1 Arquitectura en capas 1.5.2 Encapsulación 1.6 Ataques a las redes 1.7 Historia de Internet y de las redes de computadoras 1.7.1 El desarrollo de la conmutación de paquetes: 1961–1972 1.7.2 Redes propietarias e interredes: 1972-1980 1.7.3 Proliferación de las redes: 1980-1990 1.7.4 La explosión de Internet: década de 1990 1.7.5 El nuevo milenio 1.8 Resumen Problemas y cuestiones de repaso Prácticas de laboratorio con Wireshark Entrevista: Leonard Kleinrock 2. La capa de aplicación 2.1 Principios de las aplicaciones de red 2.1.1 Arquitecturas de las aplicaciones de red 2.1.2 Comunicación entre procesos 2.1.3 Servicios de transporte disponibles para las aplicaciones 2.1.4 Servicios de transporte proporcionados por Internet 2.1.5 Protocolos de la capa de aplicación 2.1.6 Aplicaciones de red analizadas en este libro 2.2 La Web y HTTP 2.2.1 Introducción a HTTP 2.2.2 Conexiones persistentes y no persistentes 2.2.3 Formato de los mensajes HTTP 2.2.4 Interacción usuario-servidor: cookies 2.2.5 Almacenamiento en caché web 2.3 Correo electrónico en Internet 2.3.1 SMTP 2.3.2 Comparación con HTTP 2.3.3 Formatos de los mensajes de correo 2.3.4 Protocolos de acceso para correo electrónico 2.4 DNS: el servicio de directorio de Internet 2.4.1 Servicios proporcionados por DNS 2.4.2 Cómo funciona DNS 2.4.3 Registros y mensajes DNS 2.5 Distribución de archivos P2P 2.6 Flujos de vídeo y redes de distribución de contenido 2.6.1 Vídeo por Internet 2.6.2 Flujos de vídeo HTTP y tecnología DASH 2.6.3 Redes de distribución de contenido 2.6.4 Casos de estudio: Netflix, YouTube y Kankan 2.7 Programación de sockets: creación de aplicaciones de red 2.7.1 Programación de sockets con UDP 2.7.2 Programación de sockets con TCP 2.8 Resumen Problemas y cuestiones de repaso Tareas sobre programación de sockets Prácticas de laboratorio con Wireshark: HTTP Entrevista: Marc Andreessen 3. La capa de transporte 3.1 La capa de transporte y sus servicios 3.1.1 Relaciones entre las capas de transporte y de red 3.1.2 La capa de transporte en Internet 3.2 Multiplexación y demultiplexación 3.3 Transporte sin conexión: UDP 3.3.1 Estructura de los segmentos UDP 3.3.2 Suma de comprobación de UDP 3.4 Principios de un servicio de transferencia de datos fiable 3.4.1 Construcción de un protocolo de transferencia de datos fiable 3.4.2 Protocolo de transferencia de datos fiable con procesamiento en cadena 3.4.3 Retroceder N (GBN) 3.4.4 Repetición selectiva (SR) 3.5 Transporte orientado a la conexión: TCP 3.5.1 La conexión TCP 3.5.2 Estructura del segmento TCP 3.5.3 Estimación del tiempo de ida y vuelta y fin de temporización 3.5.4 Transferencia de datos fiable 3.5.5 Control de flujo 3.5.6 Gestión de la conexión TCP 3.6 Principios del control de congestión 3.6.1 Las causas y los costes de la congestión 3.6.2 Métodos para controlar la congestión 3.7 Mecanismo de control de congestión de TCP 3.7.1 Equidad 3.7.2 Notificación explícita de congestión (ECN): control de congestión asistido por la red 3.8 Resumen Problemas y cuestiones de repaso Tareas de programación Práctica de laboratorio con Wireshark Entrevista: Van Jacobson 4. La capa de red: el plano de datos 4.1 Introducción a la capa de red 4.1.1 Reenvío y enrutamiento: los planos de datos y de control 4.1.2 Modelo de servicio de red 4.2 El interior de un router 4.2.1 Procesamiento en el puerto de entrada y reenvío basado en el destino 4.2.2 Conmutación 4.2.3 Procesamiento en el puerto de salida 4.2.4 ¿Dónde se crean colas? 4.2.5 Planificación de paquetes 4.3 Protocolo de Internet (IP): IPv4, direccionamiento, IPv6 y más 4.3.1 Formato de los datagramas IPv4 4.3.2 Fragmentación del datagrama IPv4 4.3.3 Direccionamiento IPv4 4.3.4 Traducción de direcciones de red (NAT) 4.3.5 IPv6 4.4 Reenvío generalizado y SDN 4.4.1 Correspondencia 4.4.2 Acción 4.4.3 Ejemplos de correspondencia-acción en OpenFlow 4.5 Resumen Problemas y cuestiones de repaso Práctica de laboratorio con Wireshark Entrevista: Vinton G. Cerf 5. La capa de red: el plano de control 5.1 Introducción 5.2 Algoritmos de enrutamiento 5.2.1 Algoritmo de enrutamiento de estado de enlaces (LS) 5.2.2 Algoritmo de enrutamiento por vector de distancias (DV) 5.3 Enrutamiento dentro de un sistema autónomo en Internet: OSPF 5.4 Enrutamiento entre los ISP: BGP 5.4.1 El papel de BGP 5.4.2 Anuncio de la información de rutas BGP 5.4.3 Determinación de las mejores rutas 5.4.4 IP-Anycast 5.4.5 Política de enrutamiento 5.4.6 Cómo encajan las piezas: obtención de presencia en Internet 5.5 El plano de control SDN 5.5.1 El plano de control SDN: controlador SDN y aplicaciones SDN de control de red 5.5.2 Protocolo OpenFlow 5.5.3 Interacción entre los planos de datos y de control: ejemplo 5.5.4 SDN: pasado y futuro 5.6 Protocolo de mensajes de control de Internet (ICMP) 5.7 Gestión de red y SNMP 5.7.1 El marco conceptual de la gestión de red 5.7.2 El protocolo SNMP 5.8 Resumen Problemas y cuestiones de repaso Tarea de programación Práctica de laboratorio con Wireshark Entrevista: Jennifer Rexford 6. La capa de enlace y las redes de área local 6.1 Introducción a la capa de enlace 6.1.1 Servicios proporcionados por la capa de enlace 6.1.2 ¿Dónde se implementa la capa de enlace? 6.2 Técnicas de detección y corrección de errores 6.2.1 Comprobaciones de paridad 6.2.2 Métodos basados en la suma de comprobación 6.2.3 Comprobación de redundancia cíclica (CRC) 6.3 Protocolos y enlaces de acceso múltiple 6.3.1 Protocolos de particionamiento del canal 6.3.2 Protocolos de acceso aleatorio 6.3.3 Protocolos de toma de turnos 6.3.4 DOCSIS: el protocolo de la capa de enlace para acceso a Internet por cable 6.4 Redes de área local conmutadas 6.4.1 Direccionamiento de la capa de enlace y ARP 6.4.2 Ethernet 6.4.3 Switches de la capa de enlace 6.4.4 Redes de área local virtuales (VLAN) 6.5 Virtualización de enlaces: la red como una capa de enlace 6.5.1 Conmutación de etiquetas multiprotocolo (MPLS) 6.6 Redes para centros de datos 6.7 Retrospectiva: un día en la vida de una solicitud de página web 6.7.1 Inicio: DHCP, UDP, IP y Ethernet 6.7.2 Seguimos con el inicio: DNS y ARP 6.7.3 Seguimos con el inicio: enrutamiento dentro del dominio al servidor DNS 6.7.4 Interacción web cliente-servidor: TCP y HTTP 6.8 Resumen Problemas y cuestiones de repaso Prácticas de laboratorio con Wireshark Entrevista: Simon S. Lam 7. Redes inalámbricas y móviles 7.1 Introducción 7.2 Características de las redes y enlaces inalámbricos 7.2.1 CDMA 7.3 WiFi: redes LAN inalámbricas 802.11 7.3.1 La arquitectura 802.11 7.3.2 El protocolo MAC 802.11 7.3.3 La trama IEEE 802.11 7.3.4 Movilidad dentro de la misma subred IP 7.3.5 Características avanzadas de 802.11 7.3.6 Redes de área personal: Bluetooth y Zigbee 7.4 Acceso celular a Internet 7.4.1 Panorámica de la arquitectura de las redes celulares 7.4.2 Redes de datos celulares 3G: llevando Internet a los abonados celulares 7.4.3 Hacia la tecnología 4G: LTE 7.5 Gestión de la movilidad: principios 7.5.1 Direccionamiento 7.5.2 Enrutamiento hacia un nodo móvil 7.6 IP móvil 7.7 Gestión de la movilidad en redes celulares 7.7.1 Enrutamiento de llamadas hacia un usuario móvil 7.7.2 Transferencia de llamadas en GSM 7.8 Tecnología inalámbrica y movilidad: impacto sobre los protocolos de las capas superiores 7.9 Resumen Problemas y cuestiones de repaso Práctica de laboratorio con Wireshark Entrevista: Deborah Estrin 8. Seguridad en las redes de computadoras 8.1 ¿Qué es la seguridad de red? 8.2 Principios de la criptografía 8.2.1 Criptografía de clave simétrica 8.2.2 Cifrado de clave pública 8.3 Integridad de los mensajes y firmas digitales 8.3.1 Funciones hash criptográficas 8.3.2 Código de autenticación del mensaje 8.3.3 Firmas digitales 8.4 Autenticación del punto terminal 8.4.1 Protocolo de autenticación ap1.0 8.4.2 Protocolo de autenticación ap2.0 8.4.3 Protocolo de autenticación ap3.0 8.4.4 Protocolo de autenticación ap3.1 8.4.5 Protocolo de autenticación ap4.0 8.5 Asegurando el correo electrónico 8.5.1 Correo electrónico seguro 8.5.2 PGP 8.6 Asegurando las conexiones TCP: SSL 8.6.1 Panorámica general 8.6.2 Una panorámica más completa 8.7 Seguridad de la capa de red: IPsec y redes privadas virtuales 8.7.1 IPsec y redes privadas virtuales (VPN) 8.7.2 Los protocolos AH y ESP 8.7.3 Asociaciones de seguridad 8.7.4 El datagrama IPsec 8.7.5 IKE: gestión de claves en IPsec 8.8 Asegurando las redes LAN inalámbricas 8.8.1 WEP (Wired Equivalent Privacy) 8.8.2 IEEE 802.11i 8.9 Seguridad operacional: cortafuegos y sistemas de detección de intrusiones 8.9.1 Cortafuegos 8.9.2 Sistemas de detección de intrusiones 8.10 Resumen Problemas y cuestiones de repaso Práctica de laboratorio con Wireshark Entrevista: Steven M. Bellovin 9. Redes multimedia 9.1 Aplicaciones multimedia en red 9.1.1 Propiedades del vídeo 9.1.2 Propiedades del audio 9.1.3 Tipos de aplicaciones multimedia en red 9.2 Flujos de vídeo almacenado 9.2.1 Flujos UDP 9.2.2 Flujos HTTP 9.3 Voz sobre IP 9.3.1 Limitaciones del servicio IP de entrega de mejor esfuerzo 9.3.2 Eliminación de las fluctuaciones al reproducir audio en el receptor 9.3.3 Recuperación frente a pérdidas de paquetes 9.3.4 Caso de estudio: VoIP con Skype 9.4 Protocolos para aplicaciones de conversación en tiempo real 9.4.1 RTP 9.4.2 SIP 9.5 Soporte de red para aplicaciones multimedia 9.5.1 Dimensionamiento de las redes con servicio de entrega de mejor esfuerzo 9.5.2 Provisión de múltiples clases de servicio 9.5.3 Diffserv 9.5.4 Garantías de calidad de servicio (QoS) por conexión: reserva de recursos y admisión de llamadas 9.6 Resumen Problemas y cuestiones de repaso Tarea de programación Entrevista: Henning Schulzrinne Referencias Índice