Computernetzwerke der Top-Down-Ansatz
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München [u.a.]
Addison-Wesley
2008
|
Ausgabe: | 4., aktualisierte Aufl. |
Schriftenreihe: | Pearson Studium Informatik
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV023117559 | ||
003 | DE-604 | ||
005 | 20231106 | ||
007 | t | ||
008 | 080207s2008 ad|| |||| 00||| ger d | ||
020 | |a 9783827373304 |9 978-3-8273-7330-4 | ||
020 | |a 3827373301 |9 3-8273-7330-1 | ||
035 | |a (OCoLC)254700419 | ||
035 | |a (DE-599)BVBBV023117559 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-91G |a DE-12 |a DE-1051 |a DE-Aug4 |a DE-858 |a DE-1046 |a DE-29T |a DE-898 |a DE-1102 |a DE-20 |a DE-703 |a DE-824 |a DE-945 |a DE-473 |a DE-634 |a DE-83 |a DE-739 |a DE-706 |a DE-863 |a DE-384 |a DE-11 |a DE-522 |a DE-573 |a DE-188 | ||
082 | 0 | |a 004.6 | |
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a DAT 250f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Kurose, James F. |d 1956- |e Verfasser |0 (DE-588)123704618 |4 aut | |
240 | 1 | 0 | |a Computer networking |
245 | 1 | 0 | |a Computernetzwerke |b der Top-Down-Ansatz |c James F. Kurose ; Keith W. Ross |
246 | 1 | 3 | |a Computernetze |
250 | |a 4., aktualisierte Aufl. | ||
264 | 1 | |a München [u.a.] |b Addison-Wesley |c 2008 | |
300 | |a 896 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Pearson Studium Informatik | |
500 | |a Früher u.d.T.: Kurose, James F.: Computernetze | ||
650 | 0 | 7 | |a Computer |0 (DE-588)4070083-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Faseroptik |0 (DE-588)4016498-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Transportschicht |0 (DE-588)4301518-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Netzwerk |0 (DE-588)4171529-9 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
689 | 1 | 0 | |a Faseroptik |0 (DE-588)4016498-6 |D s |
689 | 1 | |8 3\p |5 DE-604 | |
689 | 2 | 0 | |a Netzwerk |0 (DE-588)4171529-9 |D s |
689 | 2 | |8 4\p |5 DE-604 | |
689 | 3 | 0 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |D s |
689 | 3 | |8 5\p |5 DE-604 | |
689 | 4 | 0 | |a Computer |0 (DE-588)4070083-5 |D s |
689 | 4 | |8 6\p |5 DE-604 | |
689 | 5 | 0 | |a Transportschicht |0 (DE-588)4301518-9 |D s |
689 | 5 | |8 7\p |5 DE-604 | |
700 | 1 | |a Ross, Keith W. |d 1956- |e Verfasser |0 (DE-588)113704666 |4 aut | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3081821&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016320062&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 5\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 6\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 7\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016320062 |
Datensatz im Suchindex
DE-473_call_number | 30/ST 200 WX 26059(4)a |
---|---|
DE-473_location | 0 |
DE-BY-863_location | 1911 |
DE-BY-FWS_call_number | 1911/2015:0317 |
DE-BY-FWS_katkey | 320386 |
DE-BY-FWS_media_number | 083101108206 |
DE-BY-TUM_call_number | 0102/DAT 250f 2001 A 6270(4) |
DE-BY-TUM_katkey | 1635717 |
DE-BY-TUM_media_number | 040010097662 |
DE-BY-UBG_katkey | 2622668 |
DE-BY-UBG_media_number | 013107140340 |
_version_ | 1816712800743981056 |
adam_text |
Inhaltsverzeichnis
Vorwort 12
Kapitel 1 Computernetzwerke und das Internet 21
1.1 Was ist das Internet? 23
1.1.1 Eine technische Beschreibung 23
1.1.2 Eine Dienstbeschreibung 26
1.1.3 Was ist ein Protokoll? 28
1.2 Der Netzwerkrand 31
1.2.1 Client- und Server-Programme 33
1.2.2 Zugangsnetze 34
1.2.3 Trägermedien 41
1.3 Das Innere des Netzwerkes 44
1.3.1 Leitungsvermittlung und Paketvermittlung 44
1.3.2 Wie gelangen Pakete durch paketvermittelte Netzwerke? . 53
1.3.3 ISP und Internet-Backbones 54
1.4 Verzögerung, Verlust und Durchsatz in paketvermittelten Netzen 56
1.4.1 Überblick über Verzögerung in paketvermittelten Netzen . 57
1.4.2 Warteschlangenverzögerung und Paketverlust 61
1.4.3 Ende-zu-Ende-Verzögemng 64
1.4.4 Durchsatz in Computernetzwerken 66
1.5 Protokollschichten und ihre Dienstmodelle 69
1.5.1 Schichtenarchitektur 70
1.5.2 Nachrichten, Segmente, Datagramme und Rahmen 76
1.6 Netzwerke unter Beschuss 78
1.7 Geschichte der Computemetzwerke und des Internets 84
1.7.1 Die Entwicklung der Paketvermittlung: 1961-1972 84
1.7.2 Proprietäre Netzwerke und Internetworking: 1972-1980 . 86
1.7.3 Die Ausbreitung der Netzwerke: 1980-1990 87
1.7.4 Die Internetexplosion: die 1990er 88
1.7.5 Jüngste Entwicklungen 90
Kapitel 2 Anwendungsschicht 109
2.1 Grundlagen der Netzwerkanwendungen 111
2.1.1 Architektur von Netzwerkanwendungen 111
2.1.2 Kommunikation zwischen Prozessen 114
2.1.3 Transportdienste für Anwendungen 116
2.1.4 Vom Internet erbrachte Transportdienste 119
2.1.5 Anwendungsschichtprotokolle 123
2.1.6 In diesem Buch behandelte Netzanwendungen 124
2.2 Das Web und HTTP 125
2.2.1 Überblick über HTTP 125
2.2.2 Nichtpersistente und persistente Verbindungen 127
2.2.3 HTTP-Nachrichtenformat 131
2.2.4 Benutzer-Server-Interaktion: Cookies 135
2.2.5 Webcaching 138
2.2.6 Bedingtes GET 142
2.3 Dateitransfer: FTP 143
2.3.1 FTP-Befehle und -Antworten 145
2.4 E-Mail im Internet 146
2.4.1 SMTP 149
2.4.2 Vergleich mit HTTP 152
2.4.3 Mail-Nachrichtenformate und MIME 152
2.4.4 Mail-Zugriffsprotokolle 155
2.5 DNS - der Verzeichnisdienst des Internets 160
2.5.1 yon DNS erbrachte Dienste 161
2.5.2 Überblick über die Arbeitsweise des DNS 163
2.5.3 Resource Records und DNS-Nachrichten 169
2.6 Peer-to-Peer-Anwendungen 175
2.6.1 Verteilung von Dateien mittels P2P 175
2.6.2 In einer P2P-Community nach Information suchen 182
2.6.3 Fallstudie: P2P-Internettelefonie mit Skype 189
2.7 Socket-Programmierung mit TCP 190
2.7.1 Socket-Programmierung mit TCP 192
2.7.2 Beispiel einer Client-Server-Anwendung in Java 194
2.8 Socket-Programmierung mit UDP 201
Kapitel 3 Transportschicht 225
3.1 Einführung und Transportschichtdienste 227
3.1.1 Beziehung zwischen Transport-und Netzwerkschicht 227 ;
3.1.2 Überblick über die Transportschicht im Internet 230
3.2 Multiplexing und Demultiplexing 232
3.3 Verbindungslose Kommunikation: UDP 239
3.3.1 UDP-Segmentstruktur 243
3.3.2 UDP-Prüfsumme 244
3.4 Grundlagen des zuverlässigen Datentransfers 245
3.4.1 Aufbau eines zuverlässigen Datentransferprotokolls 247
3.4.2 Zuverlässige Datentransferprotokolle mit Pipelining 258
3.4.3 Go-Back-N (GBN) 261
3.4.4 Selective Repeat (SR) 265
3.5 Verbindungsorientierter Transport: TCP 272
3.5.1 Die TCP-Verbindung 272
3.5.2 TCP-Segmentstruktur 275
3.5.3 Schätzen der Rundlaufzeit und Timeouts 280
3.5.4 Zuverlässiger Datentransfer 283
3.5.5 Flusskontrolle 292
3.5.6 TCP-Verbindungsverwaltung 294
3.6 Grundlagen der Überlastkontrolle 301
3.6.1 Ursachen und Kosten von Überlast 302
3.6.2 Ansätze zur Überlastkontrolle 308
3.6.3 Beispiel für netzwerkunterstützte Überlastkontrolle:
ATM ABR 309
3.7 TCP-Überlastkontrolle 311
3.7.1 Fairness 320
Kapitel 4 Netzwerkschicht 343
4.1 Einführung 346
4.1.1 Weiterleitung und Routing 346
4.1.2 Dienstmodelle der Netzwerkschicht 350
4.2 Virtuelle Leitungen und Datagrammnetzwerke 352
4.2.1 Netzwerke mit virtuellen Leitungen 353
4.2.2 Datagrammnetzwerke 356
4.2.3 Ursprünge der VG- und Datagrammnetzwerke 359
4.3 Was steckt in einem Router? 360
4.3.1 Eingangsports 361
4.3.2 Das Switching Fabric 364
4.3.3 Ausgangsports 366
4.3.4 Wo findet Queuing statt? 367
4.4 Das Internetprotokoll (IP): Weiterleiten und
Adressieren im Internet 371
4.4.1 Datagrammformat 371
4.4.2 IPv4-Adressierung 378
4.4.3 Internet Control Message Protokoll (ICMP) 393
4.4.4 IPv6 396
4.4.5 Ein kurzer Ausflug in die IP-Sicherheit 403
4.5 Routing-Algorithmen 404
4.5.1 Der Link-State-Routing-Algorithmus (LS) 407
4.5.2 Der Distanzvektor-Routing-Algorithmus (DV) 412
4.5.3 Hierarchisches Routing 421
4.6 Routing im Internet 425
4.6.1 Intra-AS-Routing im Internet: RIP 425
4.6.2 Intra-AS-Routing im Internet: OSPF 428
4.6.3 Inter-AS-Routing: BGP 432
4.7 Broadcast- und Multicast-Routing 440
4.7.1 Broadcast-Routing-Algorithmen 440
4.7.2 Multicast 446
Kapitel 5 Die Sicherungsschicht und Lokale Netzwerke 473
5.1 Sicherungsschicht: Einführung und Dienste 475
5.1.1 Von der Sicherungsschicht zur Verfügung
gestellte Dienste 476
5.1.2 Wo ist die Sicherungsschicht implementiert? 479
5.2 Fehlererkennungs- und Fehlerkorrekturtechniken 481
5.2.1 Paritätsprüfungen 483
5.2.2 Prüfsummenmethoden 485
5.2.3 Cyclic Redundancy Check (CRC) 486
5.3 Protokolle für Mehrfachzugriffe 488
5.3.1 Kanalaufteilungsprotokolle 491
5.3.2 Protokolle mit wahlfreiem Zugriff 492
5.3.3 Protokolle mit abwechselndem Zugriff 500
5.3.4 Lokale Netzwerke (Local Area Networks, LANs) 501
5.4 Adressierung auf der Sicherungsschicht 502
5.4.1 MAC-Adressen 502
5.4.2 Address Resolution Protocol (ARP) 505
5.5 Ethernet 509
5.5.1 Ethernet-Rahmenstruktur 510
5.5.2 CSMA/CD: Das Medienzugriffsprotokoll von Ethernet 515
5.5.3 Ethernet-Technologien 517
5.6 Switches der Sicherungsschicht 520
5.6.1 Weiterleiten und Filtern 521
5.6.2 Eigenständiges Lernen 523
5.6.3 Eigenschaften von Switches der Sicherungsschicht 524
5.6.4 Switches und Router im Vergleich 525
5.7 PPP - das Point-to-Point-Protokoll 527
5.7.1 PPP-Daten-Framing 529
5.8 Link-Virtualisierung - ein Netzwerk als Sicherungsschicht 531
5.8.1 Asynchronous Transfer Mode (ATM) 533
5.8.2 Multiprotocol Label Switching (MPLS) 537
Kapitel 6 Drahtlose und mobile Netzwerke 553
6.1 Einführung 556
6.2 Eigenschaften drahtloser Links und Netzwerke 560
6.2.1 CDMA 563
6.3 WLAN: IEEE 802.11 567
6.3.1 Die 802.11-Architektur 568
6.3.2 Das MAC-Protokoll von IEEE 802.11 572
6.3.3 Der IEEE 802.11-Rahmen 578
6.3.4 Mobilität im selben IP-Subnetz 581
6.3.5 Weiterführende Merkmale von 802.11 582
6.3.6 Bluetooth und WiMAX 584
6.4 Internetzugang über zellulare Mobilfunknetze 588
6.4.1 Ein Überblick über die zellulare Architektur 588
6.4.2 Zellulare Standards und Technologien - ein Streifzug 590
6.5 Grundlagen des Mobilitätsmanagements 595
6.5.1 Adressierung 597
6.5.2 Routing zu einem mobilen Knoten 599
6.6 Mobile IP 605
6.7 Umgang mit Mobilität in zellularen Mobilfunknetzen 608
6.7.1 Das Routing eines Anrufes an einen mobilen Benutzer . 610
6.7.2 Handoff bei GSM 612
6.8 Auswirkung von drahtloser Kommunikation und Mobilität
auf Protokolle höherer Schichten 615
Kapitel 7 Multimedia-Netzwerke 629
7.1 Multimediale Netzwerkanwendungen 631
7.1.1 Beispiele für Multimedia-Anwendungen 631
7.1.2 Hürden für Multimedia im heutigen Internet 634
7.1.3 Wie sollte das Internet weiterentwickelt werden,
um Multimedia besser zu unterstützen? 635
7.1.4 Audio- und Videokompression 637
7.2 Streaming von gespeichertem Audio und Video 641
7.2.1 Zugriff auf Audio und Video über einen Webserver 642
7.2.2 Versand von Multimedia von einem Streamingserver
an ein Hilfsprogramm 643
7.2.3 Real-Time Streaming Protocol (RTSP) 645
7.3 Best-Effort-Service optimal nutzen 650
7.3.1 Grenzen eines Best-Effort-Dienstes 650
7.3.2 Jitter beim Audioempfänger beseitigen 653
7.3.3 Ausgleich von Paketverlusten 656
7.3.4 Verteilung von Multimedia-Daten im heutigen Internet:
Content-Distribution-Netzwerke 660
7.3.5 Dimensionierung von Best-Effort-Netzwerken,
um hohe Dienstgüte zu erreichen 664
7.4 Protokolle für interaktive Echtzeit-Anwendungen 665
7.4.1 RTP 665
7.4.2 RTP Control Protocol (RTCP) 670
7.4.3 SIP 673
7.4.4 H.323 679
7.5 Anbieten von mehreren Dienstklassen 681
7.5.1 Motivierende Szenarien 682
7.5.2 Scheduling- und Überwachungsmechanismen 687
7.5.3 DiffServ 694
7.6 Dienstgütegarantien anbieten 699
7.6.1 Motivierendes Beispiel 700
7.6.2 Ressourcenreservierung, Rufzulassung, Rufaufbau 701
7.6.3 Garantierte Dienstgüte im Internet: Intserv und RSVP 704
Kapitel 8 Sicherheit in Computernetzwerken 721
8.1 Was bedeutet Netzwerksicherheit? 723
8.2 Grundlagen der Kryptografie 725
8.2.1 Kryptografie mit symmetrischen Schlüsseln 728
8.2.2 Public-Key-Verschlüsselung 734
8.3 Nachrichtenintegrität 740
8.3.1 Kryptografische Hash-Funktionen 740
8.3.2 Nachrichtenauthentifizierungscodes 742
8.3.3 Digitale Unterschriften 744
8.4 Endpunktauthentifizierung 751
8.4.1 Authentifizierungsprotokoll apl.O 752
8.4.2 Authentifizierungsprotokoll ap2.0 752
8.4.3 Authentifizierungsprotokoll ap3.0 753
8.4.4 Authentifizierungsprotokoll ap3.1 754
8.4.5 Authentifizierungsprotokoll ap4.0 754
8.4.6 Authentifizierungsprotokoll ap5.0 756
8.5 Absichern von E-Mail 759
8.5.1 Sichere E-Mail 760
8.5.2 PGP 764
8.6 Absichern von TCP-Verbindungen: SSL 766
8.6.1 Überblick 767
8.7 Netzwerkschichtsicherheit: IPsec 772
8.7.1 Authentication Header (AH)-Protokoll 773
8.7.2 Encapsulation Security Payload Protocol (ESP) 775
8.7.3 SA- und Schlüsselverwaltung 775
8.8 Absichern von Wireless LAN 776
8.8.1 Wired Equivalent Privacy (WEP) 777
8.8.2 IEEE 802.lli 779
8.9 Operative Sicherheit: Firewalls und Intrusion-Detection-Systeme 781
8.9.1 Firewalls 782
8.9.2 Intrusion-Detection-Systeme 789
Kapitel 9 Netzwerkmanagement 803
9.1 Was bedeutet Netzwerkmanagement? 805
9.2 Die Infrastruktur des Netzwerkmanagements 809
9.3 Das Internet-Standard Management Framework 813
9.3.1 Structure of Management Information: SMI 815
9.3.2 Management Information Base, MIB 819
9.3.3 SNMP-Protokollablauf 821
9.3.4 Sicherheit und Verwaltung 825
9.4 ASN.l 829
Literaturverzeichnis 839
Register 877 |
adam_txt |
Inhaltsverzeichnis
Vorwort 12
Kapitel 1 Computernetzwerke und das Internet 21
1.1 Was ist das Internet? 23
1.1.1 Eine technische Beschreibung 23
1.1.2 Eine Dienstbeschreibung 26
1.1.3 Was ist ein Protokoll? 28
1.2 Der Netzwerkrand 31
1.2.1 Client- und Server-Programme 33
1.2.2 Zugangsnetze 34
1.2.3 Trägermedien 41
1.3 Das Innere des Netzwerkes 44
1.3.1 Leitungsvermittlung und Paketvermittlung 44
1.3.2 Wie gelangen Pakete durch paketvermittelte Netzwerke? . 53
1.3.3 ISP und Internet-Backbones 54
1.4 Verzögerung, Verlust und Durchsatz in paketvermittelten Netzen 56
1.4.1 Überblick über Verzögerung in paketvermittelten Netzen . 57
1.4.2 Warteschlangenverzögerung und Paketverlust 61
1.4.3 Ende-zu-Ende-Verzögemng 64
1.4.4 Durchsatz in Computernetzwerken 66
1.5 Protokollschichten und ihre Dienstmodelle 69
1.5.1 Schichtenarchitektur 70
1.5.2 Nachrichten, Segmente, Datagramme und Rahmen 76
1.6 Netzwerke unter Beschuss 78
1.7 Geschichte der Computemetzwerke und des Internets 84
1.7.1 Die Entwicklung der Paketvermittlung: 1961-1972 84
1.7.2 Proprietäre Netzwerke und Internetworking: 1972-1980 . 86
1.7.3 Die Ausbreitung der Netzwerke: 1980-1990 87
1.7.4 Die Internetexplosion: die 1990er 88
1.7.5 Jüngste Entwicklungen 90
Kapitel 2 Anwendungsschicht 109
2.1 Grundlagen der Netzwerkanwendungen 111
2.1.1 Architektur von Netzwerkanwendungen 111
2.1.2 Kommunikation zwischen Prozessen 114
2.1.3 Transportdienste für Anwendungen 116
2.1.4 Vom Internet erbrachte Transportdienste 119
2.1.5 Anwendungsschichtprotokolle 123
2.1.6 In diesem Buch behandelte Netzanwendungen 124
2.2 Das Web und HTTP 125
2.2.1 Überblick über HTTP 125
2.2.2 Nichtpersistente und persistente Verbindungen 127
2.2.3 HTTP-Nachrichtenformat 131
2.2.4 Benutzer-Server-Interaktion: Cookies 135
2.2.5 Webcaching 138
2.2.6 Bedingtes GET 142
2.3 Dateitransfer: FTP 143
2.3.1 FTP-Befehle und -Antworten 145
2.4 E-Mail im Internet 146
2.4.1 SMTP 149
2.4.2 Vergleich mit HTTP 152
2.4.3 Mail-Nachrichtenformate und MIME 152
2.4.4 Mail-Zugriffsprotokolle 155
2.5 DNS - der Verzeichnisdienst des Internets 160
2.5.1 yon DNS erbrachte Dienste 161
2.5.2 Überblick über die Arbeitsweise des DNS 163
2.5.3 Resource Records und DNS-Nachrichten 169
2.6 Peer-to-Peer-Anwendungen 175
2.6.1 Verteilung von Dateien mittels P2P 175
2.6.2 In einer P2P-Community nach Information suchen 182
2.6.3 Fallstudie: P2P-Internettelefonie mit Skype 189
2.7 Socket-Programmierung mit TCP 190
2.7.1 Socket-Programmierung mit TCP 192
2.7.2 Beispiel einer Client-Server-Anwendung in Java 194
2.8 Socket-Programmierung mit UDP 201
Kapitel 3 Transportschicht 225
3.1 Einführung und Transportschichtdienste 227
3.1.1 Beziehung zwischen Transport-und Netzwerkschicht 227 ;
3.1.2 Überblick über die Transportschicht im Internet 230
3.2 Multiplexing und Demultiplexing 232
3.3 Verbindungslose Kommunikation: UDP 239
3.3.1 UDP-Segmentstruktur 243
3.3.2 UDP-Prüfsumme 244
3.4 Grundlagen des zuverlässigen Datentransfers 245
3.4.1 Aufbau eines zuverlässigen Datentransferprotokolls 247
3.4.2 Zuverlässige Datentransferprotokolle mit Pipelining 258
3.4.3 Go-Back-N (GBN) 261
3.4.4 Selective Repeat (SR) 265
3.5 Verbindungsorientierter Transport: TCP 272
3.5.1 Die TCP-Verbindung 272
3.5.2 TCP-Segmentstruktur 275
3.5.3 Schätzen der Rundlaufzeit und Timeouts 280
3.5.4 Zuverlässiger Datentransfer 283
3.5.5 Flusskontrolle 292
3.5.6 TCP-Verbindungsverwaltung 294
3.6 Grundlagen der Überlastkontrolle 301
3.6.1 Ursachen und Kosten von Überlast 302
3.6.2 Ansätze zur Überlastkontrolle 308
3.6.3 Beispiel für netzwerkunterstützte Überlastkontrolle:
ATM ABR 309
3.7 TCP-Überlastkontrolle 311
3.7.1 Fairness 320
Kapitel 4 Netzwerkschicht 343
4.1 Einführung 346
4.1.1 Weiterleitung und Routing 346
4.1.2 Dienstmodelle der Netzwerkschicht 350
4.2 Virtuelle Leitungen und Datagrammnetzwerke 352
4.2.1 Netzwerke mit virtuellen Leitungen 353
4.2.2 Datagrammnetzwerke 356
4.2.3 Ursprünge der VG- und Datagrammnetzwerke 359
4.3 Was steckt in einem Router? 360
4.3.1 Eingangsports 361
4.3.2 Das Switching Fabric 364
4.3.3 Ausgangsports 366
4.3.4 Wo findet Queuing statt? 367
4.4 Das Internetprotokoll (IP): Weiterleiten und
Adressieren im Internet 371
4.4.1 Datagrammformat 371
4.4.2 IPv4-Adressierung 378
4.4.3 Internet Control Message Protokoll (ICMP) 393
4.4.4 IPv6 396
4.4.5 Ein kurzer Ausflug in die IP-Sicherheit 403
4.5 Routing-Algorithmen 404
4.5.1 Der Link-State-Routing-Algorithmus (LS) 407
4.5.2 Der Distanzvektor-Routing-Algorithmus (DV) 412
4.5.3 Hierarchisches Routing 421
4.6 Routing im Internet 425
4.6.1 Intra-AS-Routing im Internet: RIP 425
4.6.2 Intra-AS-Routing im Internet: OSPF 428
4.6.3 Inter-AS-Routing: BGP 432
4.7 Broadcast- und Multicast-Routing 440
4.7.1 Broadcast-Routing-Algorithmen 440
4.7.2 Multicast 446
Kapitel 5 Die Sicherungsschicht und Lokale Netzwerke 473
5.1 Sicherungsschicht: Einführung und Dienste 475
5.1.1 Von der Sicherungsschicht zur Verfügung
gestellte Dienste 476
5.1.2 Wo ist die Sicherungsschicht implementiert? 479
5.2 Fehlererkennungs- und Fehlerkorrekturtechniken 481
5.2.1 Paritätsprüfungen 483
5.2.2 Prüfsummenmethoden 485
5.2.3 Cyclic Redundancy Check (CRC) 486
5.3 Protokolle für Mehrfachzugriffe 488
5.3.1 Kanalaufteilungsprotokolle 491
5.3.2 Protokolle mit wahlfreiem Zugriff 492
5.3.3 Protokolle mit abwechselndem Zugriff 500
5.3.4 Lokale Netzwerke (Local Area Networks, LANs) 501
5.4 Adressierung auf der Sicherungsschicht 502
5.4.1 MAC-Adressen 502
5.4.2 Address Resolution Protocol (ARP) 505
5.5 Ethernet 509
5.5.1 Ethernet-Rahmenstruktur 510
5.5.2 CSMA/CD: Das Medienzugriffsprotokoll von Ethernet 515
5.5.3 Ethernet-Technologien 517
5.6 Switches der Sicherungsschicht 520
5.6.1 Weiterleiten und Filtern 521
5.6.2 Eigenständiges Lernen 523
5.6.3 Eigenschaften von Switches der Sicherungsschicht 524
5.6.4 Switches und Router im Vergleich 525
5.7 PPP - das Point-to-Point-Protokoll 527
5.7.1 PPP-Daten-Framing 529
5.8 Link-Virtualisierung - ein Netzwerk als Sicherungsschicht 531
5.8.1 Asynchronous Transfer Mode (ATM) 533
5.8.2 Multiprotocol Label Switching (MPLS) 537
Kapitel 6 Drahtlose und mobile Netzwerke 553
6.1 Einführung 556
6.2 Eigenschaften drahtloser Links und Netzwerke 560
6.2.1 CDMA 563
6.3 WLAN: IEEE 802.11 567
6.3.1 Die 802.11-Architektur 568
6.3.2 Das MAC-Protokoll von IEEE 802.11 572
6.3.3 Der IEEE 802.11-Rahmen 578
6.3.4 Mobilität im selben IP-Subnetz 581
6.3.5 Weiterführende Merkmale von 802.11 582
6.3.6 Bluetooth und WiMAX 584
6.4 Internetzugang über zellulare Mobilfunknetze 588
6.4.1 Ein Überblick über die zellulare Architektur 588
6.4.2 Zellulare Standards und Technologien - ein Streifzug 590
6.5 Grundlagen des Mobilitätsmanagements 595
6.5.1 Adressierung 597
6.5.2 Routing zu einem mobilen Knoten 599
6.6 Mobile IP 605
6.7 Umgang mit Mobilität in zellularen Mobilfunknetzen 608
6.7.1 Das Routing eines Anrufes an einen mobilen Benutzer . 610
6.7.2 Handoff bei GSM 612
6.8 Auswirkung von drahtloser Kommunikation und Mobilität
auf Protokolle höherer Schichten 615
Kapitel 7 Multimedia-Netzwerke 629
7.1 Multimediale Netzwerkanwendungen 631
7.1.1 Beispiele für Multimedia-Anwendungen 631
7.1.2 Hürden für Multimedia im heutigen Internet 634
7.1.3 Wie sollte das Internet weiterentwickelt werden,
um Multimedia besser zu unterstützen? 635
7.1.4 Audio- und Videokompression 637
7.2 Streaming von gespeichertem Audio und Video 641
7.2.1 Zugriff auf Audio und Video über einen Webserver 642
7.2.2 Versand von Multimedia von einem Streamingserver
an ein Hilfsprogramm 643
7.2.3 Real-Time Streaming Protocol (RTSP) 645
7.3 Best-Effort-Service optimal nutzen 650
7.3.1 Grenzen eines Best-Effort-Dienstes 650
7.3.2 Jitter beim Audioempfänger beseitigen 653
7.3.3 Ausgleich von Paketverlusten 656
7.3.4 Verteilung von Multimedia-Daten im heutigen Internet:
Content-Distribution-Netzwerke 660
7.3.5 Dimensionierung von Best-Effort-Netzwerken,
um hohe Dienstgüte zu erreichen 664
7.4 Protokolle für interaktive Echtzeit-Anwendungen 665
7.4.1 RTP 665
7.4.2 RTP Control Protocol (RTCP) 670
7.4.3 SIP 673
7.4.4 H.323 679
7.5 Anbieten von mehreren Dienstklassen 681
7.5.1 Motivierende Szenarien 682
7.5.2 Scheduling- und Überwachungsmechanismen 687
7.5.3 DiffServ 694
7.6 Dienstgütegarantien anbieten 699
7.6.1 Motivierendes Beispiel 700
7.6.2 Ressourcenreservierung, Rufzulassung, Rufaufbau 701
7.6.3 Garantierte Dienstgüte im Internet: Intserv und RSVP 704
Kapitel 8 Sicherheit in Computernetzwerken 721
8.1 Was bedeutet Netzwerksicherheit? 723
8.2 Grundlagen der Kryptografie 725
8.2.1 Kryptografie mit symmetrischen Schlüsseln 728
8.2.2 Public-Key-Verschlüsselung 734
8.3 Nachrichtenintegrität 740
8.3.1 Kryptografische Hash-Funktionen 740
8.3.2 Nachrichtenauthentifizierungscodes 742
8.3.3 Digitale Unterschriften 744
8.4 Endpunktauthentifizierung 751
8.4.1 Authentifizierungsprotokoll apl.O 752
8.4.2 Authentifizierungsprotokoll ap2.0 752
8.4.3 Authentifizierungsprotokoll ap3.0 753
8.4.4 Authentifizierungsprotokoll ap3.1 754
8.4.5 Authentifizierungsprotokoll ap4.0 754
8.4.6 Authentifizierungsprotokoll ap5.0 756
8.5 Absichern von E-Mail 759
8.5.1 Sichere E-Mail 760
8.5.2 PGP 764
8.6 Absichern von TCP-Verbindungen: SSL 766
8.6.1 Überblick 767
8.7 Netzwerkschichtsicherheit: IPsec 772
8.7.1 Authentication Header (AH)-Protokoll 773
8.7.2 Encapsulation Security Payload Protocol (ESP) 775
8.7.3 SA- und Schlüsselverwaltung 775
8.8 Absichern von Wireless LAN 776
8.8.1 Wired Equivalent Privacy (WEP) 777
8.8.2 IEEE 802.lli 779
8.9 Operative Sicherheit: Firewalls und Intrusion-Detection-Systeme 781
8.9.1 Firewalls 782
8.9.2 Intrusion-Detection-Systeme 789
Kapitel 9 Netzwerkmanagement 803
9.1 Was bedeutet Netzwerkmanagement? 805
9.2 Die Infrastruktur des Netzwerkmanagements 809
9.3 Das Internet-Standard Management Framework 813
9.3.1 Structure of Management Information: SMI 815
9.3.2 Management Information Base, MIB 819
9.3.3 SNMP-Protokollablauf 821
9.3.4 Sicherheit und Verwaltung 825
9.4 ASN.l 829
Literaturverzeichnis 839
Register 877 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Kurose, James F. 1956- Ross, Keith W. 1956- |
author_GND | (DE-588)123704618 (DE-588)113704666 |
author_facet | Kurose, James F. 1956- Ross, Keith W. 1956- |
author_role | aut aut |
author_sort | Kurose, James F. 1956- |
author_variant | j f k jf jfk k w r kw kwr |
building | Verbundindex |
bvnumber | BV023117559 |
classification_rvk | ST 200 |
classification_tum | DAT 250f |
ctrlnum | (OCoLC)254700419 (DE-599)BVBBV023117559 |
dewey-full | 004.6 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004.6 |
dewey-search | 004.6 |
dewey-sort | 14.6 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 4., aktualisierte Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV023117559</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20231106</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">080207s2008 ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783827373304</subfield><subfield code="9">978-3-8273-7330-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827373301</subfield><subfield code="9">3-8273-7330-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)254700419</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV023117559</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91G</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-945</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.6</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 250f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kurose, James F.</subfield><subfield code="d">1956-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123704618</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Computer networking</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computernetzwerke</subfield><subfield code="b">der Top-Down-Ansatz</subfield><subfield code="c">James F. Kurose ; Keith W. Ross</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Computernetze</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4., aktualisierte Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Addison-Wesley</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">896 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Pearson Studium Informatik</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Früher u.d.T.: Kurose, James F.: Computernetze</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computer</subfield><subfield code="0">(DE-588)4070083-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Faseroptik</subfield><subfield code="0">(DE-588)4016498-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Transportschicht</subfield><subfield code="0">(DE-588)4301518-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerk</subfield><subfield code="0">(DE-588)4171529-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Faseroptik</subfield><subfield code="0">(DE-588)4016498-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Netzwerk</subfield><subfield code="0">(DE-588)4171529-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">5\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Computer</subfield><subfield code="0">(DE-588)4070083-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">6\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">Transportschicht</subfield><subfield code="0">(DE-588)4301518-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="8">7\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Ross, Keith W.</subfield><subfield code="d">1956-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)113704666</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3081821&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016320062&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">6\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">7\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016320062</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV023117559 |
illustrated | Illustrated |
index_date | 2024-09-19T15:27:00Z |
indexdate | 2024-11-25T17:26:05Z |
institution | BVB |
isbn | 9783827373304 3827373301 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016320062 |
oclc_num | 254700419 |
open_access_boolean | |
owner | DE-91G DE-BY-TUM DE-12 DE-1051 DE-Aug4 DE-858 DE-1046 DE-29T DE-898 DE-BY-UBR DE-1102 DE-20 DE-703 DE-824 DE-945 DE-473 DE-BY-UBG DE-634 DE-83 DE-739 DE-706 DE-863 DE-BY-FWS DE-384 DE-11 DE-522 DE-573 DE-188 |
owner_facet | DE-91G DE-BY-TUM DE-12 DE-1051 DE-Aug4 DE-858 DE-1046 DE-29T DE-898 DE-BY-UBR DE-1102 DE-20 DE-703 DE-824 DE-945 DE-473 DE-BY-UBG DE-634 DE-83 DE-739 DE-706 DE-863 DE-BY-FWS DE-384 DE-11 DE-522 DE-573 DE-188 |
physical | 896 S. Ill., graph. Darst. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Addison-Wesley |
record_format | marc |
series2 | Pearson Studium Informatik |
spellingShingle | Kurose, James F. 1956- Ross, Keith W. 1956- Computernetzwerke der Top-Down-Ansatz Computer (DE-588)4070083-5 gnd Rechnernetz (DE-588)4070085-9 gnd Faseroptik (DE-588)4016498-6 gnd Internet (DE-588)4308416-3 gnd Transportschicht (DE-588)4301518-9 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd Netzwerk (DE-588)4171529-9 gnd |
subject_GND | (DE-588)4070083-5 (DE-588)4070085-9 (DE-588)4016498-6 (DE-588)4308416-3 (DE-588)4301518-9 (DE-588)4128252-8 (DE-588)4171529-9 (DE-588)4123623-3 |
title | Computernetzwerke der Top-Down-Ansatz |
title_alt | Computer networking Computernetze |
title_auth | Computernetzwerke der Top-Down-Ansatz |
title_exact_search | Computernetzwerke der Top-Down-Ansatz |
title_exact_search_txtP | Computernetzwerke der Top-Down-Ansatz |
title_full | Computernetzwerke der Top-Down-Ansatz James F. Kurose ; Keith W. Ross |
title_fullStr | Computernetzwerke der Top-Down-Ansatz James F. Kurose ; Keith W. Ross |
title_full_unstemmed | Computernetzwerke der Top-Down-Ansatz James F. Kurose ; Keith W. Ross |
title_short | Computernetzwerke |
title_sort | computernetzwerke der top down ansatz |
title_sub | der Top-Down-Ansatz |
topic | Computer (DE-588)4070083-5 gnd Rechnernetz (DE-588)4070085-9 gnd Faseroptik (DE-588)4016498-6 gnd Internet (DE-588)4308416-3 gnd Transportschicht (DE-588)4301518-9 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd Netzwerk (DE-588)4171529-9 gnd |
topic_facet | Computer Rechnernetz Faseroptik Internet Transportschicht Kommunikationsprotokoll Netzwerk Lehrbuch |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3081821&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016320062&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kurosejamesf computernetworking AT rosskeithw computernetworking AT kurosejamesf computernetzwerkedertopdownansatz AT rosskeithw computernetzwerkedertopdownansatz AT kurosejamesf computernetze AT rosskeithw computernetze |