Computernetzwerke der Top-Down-Ansatz

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: Kurose, James F. 1956- (VerfasserIn), Ross, Keith W. 1956- (VerfasserIn)
Format: Buch
Sprache:German
Veröffentlicht: München [u.a.] Addison-Wesley 2008
Ausgabe:4., aktualisierte Aufl.
Schriftenreihe:Pearson Studium Informatik
Schlagworte:
Online-Zugang:Inhaltstext
Inhaltsverzeichnis
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!

MARC

LEADER 00000nam a22000008c 4500
001 BV023117559
003 DE-604
005 20231106
007 t
008 080207s2008 ad|| |||| 00||| ger d
020 |a 9783827373304  |9 978-3-8273-7330-4 
020 |a 3827373301  |9 3-8273-7330-1 
035 |a (OCoLC)254700419 
035 |a (DE-599)BVBBV023117559 
040 |a DE-604  |b ger  |e rakddb 
041 0 |a ger 
049 |a DE-91G  |a DE-12  |a DE-1051  |a DE-Aug4  |a DE-858  |a DE-1046  |a DE-29T  |a DE-898  |a DE-1102  |a DE-20  |a DE-703  |a DE-824  |a DE-945  |a DE-473  |a DE-634  |a DE-83  |a DE-739  |a DE-706  |a DE-863  |a DE-384  |a DE-11  |a DE-522  |a DE-573  |a DE-188 
082 0 |a 004.6 
084 |a ST 200  |0 (DE-625)143611:  |2 rvk 
084 |a DAT 250f  |2 stub 
084 |a 004  |2 sdnb 
100 1 |a Kurose, James F.  |d 1956-  |e Verfasser  |0 (DE-588)123704618  |4 aut 
240 1 0 |a Computer networking 
245 1 0 |a Computernetzwerke  |b der Top-Down-Ansatz  |c James F. Kurose ; Keith W. Ross 
246 1 3 |a Computernetze 
250 |a 4., aktualisierte Aufl. 
264 1 |a München [u.a.]  |b Addison-Wesley  |c 2008 
300 |a 896 S.  |b Ill., graph. Darst. 
336 |b txt  |2 rdacontent 
337 |b n  |2 rdamedia 
338 |b nc  |2 rdacarrier 
490 0 |a Pearson Studium Informatik 
500 |a Früher u.d.T.: Kurose, James F.: Computernetze 
650 0 7 |a Computer  |0 (DE-588)4070083-5  |2 gnd  |9 rswk-swf 
650 0 7 |a Rechnernetz  |0 (DE-588)4070085-9  |2 gnd  |9 rswk-swf 
650 0 7 |a Faseroptik  |0 (DE-588)4016498-6  |2 gnd  |9 rswk-swf 
650 0 7 |a Internet  |0 (DE-588)4308416-3  |2 gnd  |9 rswk-swf 
650 0 7 |a Transportschicht  |0 (DE-588)4301518-9  |2 gnd  |9 rswk-swf 
650 0 7 |a Kommunikationsprotokoll  |0 (DE-588)4128252-8  |2 gnd  |9 rswk-swf 
650 0 7 |a Netzwerk  |0 (DE-588)4171529-9  |2 gnd  |9 rswk-swf 
655 7 |8 1\p  |0 (DE-588)4123623-3  |a Lehrbuch  |2 gnd-content 
689 0 0 |a Rechnernetz  |0 (DE-588)4070085-9  |D s 
689 0 1 |a Internet  |0 (DE-588)4308416-3  |D s 
689 0 |8 2\p  |5 DE-604 
689 1 0 |a Faseroptik  |0 (DE-588)4016498-6  |D s 
689 1 |8 3\p  |5 DE-604 
689 2 0 |a Netzwerk  |0 (DE-588)4171529-9  |D s 
689 2 |8 4\p  |5 DE-604 
689 3 0 |a Kommunikationsprotokoll  |0 (DE-588)4128252-8  |D s 
689 3 |8 5\p  |5 DE-604 
689 4 0 |a Computer  |0 (DE-588)4070083-5  |D s 
689 4 |8 6\p  |5 DE-604 
689 5 0 |a Transportschicht  |0 (DE-588)4301518-9  |D s 
689 5 |8 7\p  |5 DE-604 
700 1 |a Ross, Keith W.  |d 1956-  |e Verfasser  |0 (DE-588)113704666  |4 aut 
856 4 2 |q text/html  |u http://deposit.dnb.de/cgi-bin/dokserv?id=3081821&prov=M&dok_var=1&dok_ext=htm  |3 Inhaltstext 
856 4 2 |m HBZ Datenaustausch  |q application/pdf  |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016320062&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA  |3 Inhaltsverzeichnis 
883 1 |8 1\p  |a cgwrk  |d 20201028  |q DE-101  |u https://d-nb.info/provenance/plan#cgwrk 
883 1 |8 2\p  |a cgwrk  |d 20201028  |q DE-101  |u https://d-nb.info/provenance/plan#cgwrk 
883 1 |8 3\p  |a cgwrk  |d 20201028  |q DE-101  |u https://d-nb.info/provenance/plan#cgwrk 
883 1 |8 4\p  |a cgwrk  |d 20201028  |q DE-101  |u https://d-nb.info/provenance/plan#cgwrk 
883 1 |8 5\p  |a cgwrk  |d 20201028  |q DE-101  |u https://d-nb.info/provenance/plan#cgwrk 
883 1 |8 6\p  |a cgwrk  |d 20201028  |q DE-101  |u https://d-nb.info/provenance/plan#cgwrk 
883 1 |8 7\p  |a cgwrk  |d 20201028  |q DE-101  |u https://d-nb.info/provenance/plan#cgwrk 
943 1 |a oai:aleph.bib-bvb.de:BVB01-016320062 

Datensatz im Suchindex

DE-473_call_number 30/ST 200 WX 26059(4)a
DE-473_location 0
DE-BY-863_location 1911
DE-BY-FWS_call_number 1911/2015:0317
DE-BY-FWS_katkey 320386
DE-BY-FWS_media_number 083101108206
DE-BY-TUM_call_number 0102/DAT 250f 2001 A 6270(4)
DE-BY-TUM_katkey 1635717
DE-BY-TUM_media_number 040010097662
DE-BY-UBG_katkey 2622668
DE-BY-UBG_media_number 013107140340
_version_ 1816712800743981056
adam_text Inhaltsverzeichnis Vorwort 12 Kapitel 1 Computernetzwerke und das Internet 21 1.1 Was ist das Internet? 23 1.1.1 Eine technische Beschreibung 23 1.1.2 Eine Dienstbeschreibung 26 1.1.3 Was ist ein Protokoll? 28 1.2 Der Netzwerkrand 31 1.2.1 Client- und Server-Programme 33 1.2.2 Zugangsnetze 34 1.2.3 Trägermedien 41 1.3 Das Innere des Netzwerkes 44 1.3.1 Leitungsvermittlung und Paketvermittlung 44 1.3.2 Wie gelangen Pakete durch paketvermittelte Netzwerke? . 53 1.3.3 ISP und Internet-Backbones 54 1.4 Verzögerung, Verlust und Durchsatz in paketvermittelten Netzen 56 1.4.1 Überblick über Verzögerung in paketvermittelten Netzen . 57 1.4.2 Warteschlangenverzögerung und Paketverlust 61 1.4.3 Ende-zu-Ende-Verzögemng 64 1.4.4 Durchsatz in Computernetzwerken 66 1.5 Protokollschichten und ihre Dienstmodelle 69 1.5.1 Schichtenarchitektur 70 1.5.2 Nachrichten, Segmente, Datagramme und Rahmen 76 1.6 Netzwerke unter Beschuss 78 1.7 Geschichte der Computemetzwerke und des Internets 84 1.7.1 Die Entwicklung der Paketvermittlung: 1961-1972 84 1.7.2 Proprietäre Netzwerke und Internetworking: 1972-1980 . 86 1.7.3 Die Ausbreitung der Netzwerke: 1980-1990 87 1.7.4 Die Internetexplosion: die 1990er 88 1.7.5 Jüngste Entwicklungen 90 Kapitel 2 Anwendungsschicht 109 2.1 Grundlagen der Netzwerkanwendungen 111 2.1.1 Architektur von Netzwerkanwendungen 111 2.1.2 Kommunikation zwischen Prozessen 114 2.1.3 Transportdienste für Anwendungen 116 2.1.4 Vom Internet erbrachte Transportdienste 119 2.1.5 Anwendungsschichtprotokolle 123 2.1.6 In diesem Buch behandelte Netzanwendungen 124 2.2 Das Web und HTTP 125 2.2.1 Überblick über HTTP 125 2.2.2 Nichtpersistente und persistente Verbindungen 127 2.2.3 HTTP-Nachrichtenformat 131 2.2.4 Benutzer-Server-Interaktion: Cookies 135 2.2.5 Webcaching 138 2.2.6 Bedingtes GET 142 2.3 Dateitransfer: FTP 143 2.3.1 FTP-Befehle und -Antworten 145 2.4 E-Mail im Internet 146 2.4.1 SMTP 149 2.4.2 Vergleich mit HTTP 152 2.4.3 Mail-Nachrichtenformate und MIME 152 2.4.4 Mail-Zugriffsprotokolle 155 2.5 DNS - der Verzeichnisdienst des Internets 160 2.5.1 yon DNS erbrachte Dienste 161 2.5.2 Überblick über die Arbeitsweise des DNS 163 2.5.3 Resource Records und DNS-Nachrichten 169 2.6 Peer-to-Peer-Anwendungen 175 2.6.1 Verteilung von Dateien mittels P2P 175 2.6.2 In einer P2P-Community nach Information suchen 182 2.6.3 Fallstudie: P2P-Internettelefonie mit Skype 189 2.7 Socket-Programmierung mit TCP 190 2.7.1 Socket-Programmierung mit TCP 192 2.7.2 Beispiel einer Client-Server-Anwendung in Java 194 2.8 Socket-Programmierung mit UDP 201 Kapitel 3 Transportschicht 225 3.1 Einführung und Transportschichtdienste 227 3.1.1 Beziehung zwischen Transport-und Netzwerkschicht 227 ; 3.1.2 Überblick über die Transportschicht im Internet 230 3.2 Multiplexing und Demultiplexing 232 3.3 Verbindungslose Kommunikation: UDP 239 3.3.1 UDP-Segmentstruktur 243 3.3.2 UDP-Prüfsumme 244 3.4 Grundlagen des zuverlässigen Datentransfers 245 3.4.1 Aufbau eines zuverlässigen Datentransferprotokolls 247 3.4.2 Zuverlässige Datentransferprotokolle mit Pipelining 258 3.4.3 Go-Back-N (GBN) 261 3.4.4 Selective Repeat (SR) 265 3.5 Verbindungsorientierter Transport: TCP 272 3.5.1 Die TCP-Verbindung 272 3.5.2 TCP-Segmentstruktur 275 3.5.3 Schätzen der Rundlaufzeit und Timeouts 280 3.5.4 Zuverlässiger Datentransfer 283 3.5.5 Flusskontrolle 292 3.5.6 TCP-Verbindungsverwaltung 294 3.6 Grundlagen der Überlastkontrolle 301 3.6.1 Ursachen und Kosten von Überlast 302 3.6.2 Ansätze zur Überlastkontrolle 308 3.6.3 Beispiel für netzwerkunterstützte Überlastkontrolle: ATM ABR 309 3.7 TCP-Überlastkontrolle 311 3.7.1 Fairness 320 Kapitel 4 Netzwerkschicht 343 4.1 Einführung 346 4.1.1 Weiterleitung und Routing 346 4.1.2 Dienstmodelle der Netzwerkschicht 350 4.2 Virtuelle Leitungen und Datagrammnetzwerke 352 4.2.1 Netzwerke mit virtuellen Leitungen 353 4.2.2 Datagrammnetzwerke 356 4.2.3 Ursprünge der VG- und Datagrammnetzwerke 359 4.3 Was steckt in einem Router? 360 4.3.1 Eingangsports 361 4.3.2 Das Switching Fabric 364 4.3.3 Ausgangsports 366 4.3.4 Wo findet Queuing statt? 367 4.4 Das Internetprotokoll (IP): Weiterleiten und Adressieren im Internet 371 4.4.1 Datagrammformat 371 4.4.2 IPv4-Adressierung 378 4.4.3 Internet Control Message Protokoll (ICMP) 393 4.4.4 IPv6 396 4.4.5 Ein kurzer Ausflug in die IP-Sicherheit 403 4.5 Routing-Algorithmen 404 4.5.1 Der Link-State-Routing-Algorithmus (LS) 407 4.5.2 Der Distanzvektor-Routing-Algorithmus (DV) 412 4.5.3 Hierarchisches Routing 421 4.6 Routing im Internet 425 4.6.1 Intra-AS-Routing im Internet: RIP 425 4.6.2 Intra-AS-Routing im Internet: OSPF 428 4.6.3 Inter-AS-Routing: BGP 432 4.7 Broadcast- und Multicast-Routing 440 4.7.1 Broadcast-Routing-Algorithmen 440 4.7.2 Multicast 446 Kapitel 5 Die Sicherungsschicht und Lokale Netzwerke 473 5.1 Sicherungsschicht: Einführung und Dienste 475 5.1.1 Von der Sicherungsschicht zur Verfügung gestellte Dienste 476 5.1.2 Wo ist die Sicherungsschicht implementiert? 479 5.2 Fehlererkennungs- und Fehlerkorrekturtechniken 481 5.2.1 Paritätsprüfungen 483 5.2.2 Prüfsummenmethoden 485 5.2.3 Cyclic Redundancy Check (CRC) 486 5.3 Protokolle für Mehrfachzugriffe 488 5.3.1 Kanalaufteilungsprotokolle 491 5.3.2 Protokolle mit wahlfreiem Zugriff 492 5.3.3 Protokolle mit abwechselndem Zugriff 500 5.3.4 Lokale Netzwerke (Local Area Networks, LANs) 501 5.4 Adressierung auf der Sicherungsschicht 502 5.4.1 MAC-Adressen 502 5.4.2 Address Resolution Protocol (ARP) 505 5.5 Ethernet 509 5.5.1 Ethernet-Rahmenstruktur 510 5.5.2 CSMA/CD: Das Medienzugriffsprotokoll von Ethernet 515 5.5.3 Ethernet-Technologien 517 5.6 Switches der Sicherungsschicht 520 5.6.1 Weiterleiten und Filtern 521 5.6.2 Eigenständiges Lernen 523 5.6.3 Eigenschaften von Switches der Sicherungsschicht 524 5.6.4 Switches und Router im Vergleich 525 5.7 PPP - das Point-to-Point-Protokoll 527 5.7.1 PPP-Daten-Framing 529 5.8 Link-Virtualisierung - ein Netzwerk als Sicherungsschicht 531 5.8.1 Asynchronous Transfer Mode (ATM) 533 5.8.2 Multiprotocol Label Switching (MPLS) 537 Kapitel 6 Drahtlose und mobile Netzwerke 553 6.1 Einführung 556 6.2 Eigenschaften drahtloser Links und Netzwerke 560 6.2.1 CDMA 563 6.3 WLAN: IEEE 802.11 567 6.3.1 Die 802.11-Architektur 568 6.3.2 Das MAC-Protokoll von IEEE 802.11 572 6.3.3 Der IEEE 802.11-Rahmen 578 6.3.4 Mobilität im selben IP-Subnetz 581 6.3.5 Weiterführende Merkmale von 802.11 582 6.3.6 Bluetooth und WiMAX 584 6.4 Internetzugang über zellulare Mobilfunknetze 588 6.4.1 Ein Überblick über die zellulare Architektur 588 6.4.2 Zellulare Standards und Technologien - ein Streifzug 590 6.5 Grundlagen des Mobilitätsmanagements 595 6.5.1 Adressierung 597 6.5.2 Routing zu einem mobilen Knoten 599 6.6 Mobile IP 605 6.7 Umgang mit Mobilität in zellularen Mobilfunknetzen 608 6.7.1 Das Routing eines Anrufes an einen mobilen Benutzer . 610 6.7.2 Handoff bei GSM 612 6.8 Auswirkung von drahtloser Kommunikation und Mobilität auf Protokolle höherer Schichten 615 Kapitel 7 Multimedia-Netzwerke 629 7.1 Multimediale Netzwerkanwendungen 631 7.1.1 Beispiele für Multimedia-Anwendungen 631 7.1.2 Hürden für Multimedia im heutigen Internet 634 7.1.3 Wie sollte das Internet weiterentwickelt werden, um Multimedia besser zu unterstützen? 635 7.1.4 Audio- und Videokompression 637 7.2 Streaming von gespeichertem Audio und Video 641 7.2.1 Zugriff auf Audio und Video über einen Webserver 642 7.2.2 Versand von Multimedia von einem Streamingserver an ein Hilfsprogramm 643 7.2.3 Real-Time Streaming Protocol (RTSP) 645 7.3 Best-Effort-Service optimal nutzen 650 7.3.1 Grenzen eines Best-Effort-Dienstes 650 7.3.2 Jitter beim Audioempfänger beseitigen 653 7.3.3 Ausgleich von Paketverlusten 656 7.3.4 Verteilung von Multimedia-Daten im heutigen Internet: Content-Distribution-Netzwerke 660 7.3.5 Dimensionierung von Best-Effort-Netzwerken, um hohe Dienstgüte zu erreichen 664 7.4 Protokolle für interaktive Echtzeit-Anwendungen 665 7.4.1 RTP 665 7.4.2 RTP Control Protocol (RTCP) 670 7.4.3 SIP 673 7.4.4 H.323 679 7.5 Anbieten von mehreren Dienstklassen 681 7.5.1 Motivierende Szenarien 682 7.5.2 Scheduling- und Überwachungsmechanismen 687 7.5.3 DiffServ 694 7.6 Dienstgütegarantien anbieten 699 7.6.1 Motivierendes Beispiel 700 7.6.2 Ressourcenreservierung, Rufzulassung, Rufaufbau 701 7.6.3 Garantierte Dienstgüte im Internet: Intserv und RSVP 704 Kapitel 8 Sicherheit in Computernetzwerken 721 8.1 Was bedeutet Netzwerksicherheit? 723 8.2 Grundlagen der Kryptografie 725 8.2.1 Kryptografie mit symmetrischen Schlüsseln 728 8.2.2 Public-Key-Verschlüsselung 734 8.3 Nachrichtenintegrität 740 8.3.1 Kryptografische Hash-Funktionen 740 8.3.2 Nachrichtenauthentifizierungscodes 742 8.3.3 Digitale Unterschriften 744 8.4 Endpunktauthentifizierung 751 8.4.1 Authentifizierungsprotokoll apl.O 752 8.4.2 Authentifizierungsprotokoll ap2.0 752 8.4.3 Authentifizierungsprotokoll ap3.0 753 8.4.4 Authentifizierungsprotokoll ap3.1 754 8.4.5 Authentifizierungsprotokoll ap4.0 754 8.4.6 Authentifizierungsprotokoll ap5.0 756 8.5 Absichern von E-Mail 759 8.5.1 Sichere E-Mail 760 8.5.2 PGP 764 8.6 Absichern von TCP-Verbindungen: SSL 766 8.6.1 Überblick 767 8.7 Netzwerkschichtsicherheit: IPsec 772 8.7.1 Authentication Header (AH)-Protokoll 773 8.7.2 Encapsulation Security Payload Protocol (ESP) 775 8.7.3 SA- und Schlüsselverwaltung 775 8.8 Absichern von Wireless LAN 776 8.8.1 Wired Equivalent Privacy (WEP) 777 8.8.2 IEEE 802.lli 779 8.9 Operative Sicherheit: Firewalls und Intrusion-Detection-Systeme 781 8.9.1 Firewalls 782 8.9.2 Intrusion-Detection-Systeme 789 Kapitel 9 Netzwerkmanagement 803 9.1 Was bedeutet Netzwerkmanagement? 805 9.2 Die Infrastruktur des Netzwerkmanagements 809 9.3 Das Internet-Standard Management Framework 813 9.3.1 Structure of Management Information: SMI 815 9.3.2 Management Information Base, MIB 819 9.3.3 SNMP-Protokollablauf 821 9.3.4 Sicherheit und Verwaltung 825 9.4 ASN.l 829 Literaturverzeichnis 839 Register 877
adam_txt Inhaltsverzeichnis Vorwort 12 Kapitel 1 Computernetzwerke und das Internet 21 1.1 Was ist das Internet? 23 1.1.1 Eine technische Beschreibung 23 1.1.2 Eine Dienstbeschreibung 26 1.1.3 Was ist ein Protokoll? 28 1.2 Der Netzwerkrand 31 1.2.1 Client- und Server-Programme 33 1.2.2 Zugangsnetze 34 1.2.3 Trägermedien 41 1.3 Das Innere des Netzwerkes 44 1.3.1 Leitungsvermittlung und Paketvermittlung 44 1.3.2 Wie gelangen Pakete durch paketvermittelte Netzwerke? . 53 1.3.3 ISP und Internet-Backbones 54 1.4 Verzögerung, Verlust und Durchsatz in paketvermittelten Netzen 56 1.4.1 Überblick über Verzögerung in paketvermittelten Netzen . 57 1.4.2 Warteschlangenverzögerung und Paketverlust 61 1.4.3 Ende-zu-Ende-Verzögemng 64 1.4.4 Durchsatz in Computernetzwerken 66 1.5 Protokollschichten und ihre Dienstmodelle 69 1.5.1 Schichtenarchitektur 70 1.5.2 Nachrichten, Segmente, Datagramme und Rahmen 76 1.6 Netzwerke unter Beschuss 78 1.7 Geschichte der Computemetzwerke und des Internets 84 1.7.1 Die Entwicklung der Paketvermittlung: 1961-1972 84 1.7.2 Proprietäre Netzwerke und Internetworking: 1972-1980 . 86 1.7.3 Die Ausbreitung der Netzwerke: 1980-1990 87 1.7.4 Die Internetexplosion: die 1990er 88 1.7.5 Jüngste Entwicklungen 90 Kapitel 2 Anwendungsschicht 109 2.1 Grundlagen der Netzwerkanwendungen 111 2.1.1 Architektur von Netzwerkanwendungen 111 2.1.2 Kommunikation zwischen Prozessen 114 2.1.3 Transportdienste für Anwendungen 116 2.1.4 Vom Internet erbrachte Transportdienste 119 2.1.5 Anwendungsschichtprotokolle 123 2.1.6 In diesem Buch behandelte Netzanwendungen 124 2.2 Das Web und HTTP 125 2.2.1 Überblick über HTTP 125 2.2.2 Nichtpersistente und persistente Verbindungen 127 2.2.3 HTTP-Nachrichtenformat 131 2.2.4 Benutzer-Server-Interaktion: Cookies 135 2.2.5 Webcaching 138 2.2.6 Bedingtes GET 142 2.3 Dateitransfer: FTP 143 2.3.1 FTP-Befehle und -Antworten 145 2.4 E-Mail im Internet 146 2.4.1 SMTP 149 2.4.2 Vergleich mit HTTP 152 2.4.3 Mail-Nachrichtenformate und MIME 152 2.4.4 Mail-Zugriffsprotokolle 155 2.5 DNS - der Verzeichnisdienst des Internets 160 2.5.1 yon DNS erbrachte Dienste 161 2.5.2 Überblick über die Arbeitsweise des DNS 163 2.5.3 Resource Records und DNS-Nachrichten 169 2.6 Peer-to-Peer-Anwendungen 175 2.6.1 Verteilung von Dateien mittels P2P 175 2.6.2 In einer P2P-Community nach Information suchen 182 2.6.3 Fallstudie: P2P-Internettelefonie mit Skype 189 2.7 Socket-Programmierung mit TCP 190 2.7.1 Socket-Programmierung mit TCP 192 2.7.2 Beispiel einer Client-Server-Anwendung in Java 194 2.8 Socket-Programmierung mit UDP 201 Kapitel 3 Transportschicht 225 3.1 Einführung und Transportschichtdienste 227 3.1.1 Beziehung zwischen Transport-und Netzwerkschicht 227 ; 3.1.2 Überblick über die Transportschicht im Internet 230 3.2 Multiplexing und Demultiplexing 232 3.3 Verbindungslose Kommunikation: UDP 239 3.3.1 UDP-Segmentstruktur 243 3.3.2 UDP-Prüfsumme 244 3.4 Grundlagen des zuverlässigen Datentransfers 245 3.4.1 Aufbau eines zuverlässigen Datentransferprotokolls 247 3.4.2 Zuverlässige Datentransferprotokolle mit Pipelining 258 3.4.3 Go-Back-N (GBN) 261 3.4.4 Selective Repeat (SR) 265 3.5 Verbindungsorientierter Transport: TCP 272 3.5.1 Die TCP-Verbindung 272 3.5.2 TCP-Segmentstruktur 275 3.5.3 Schätzen der Rundlaufzeit und Timeouts 280 3.5.4 Zuverlässiger Datentransfer 283 3.5.5 Flusskontrolle 292 3.5.6 TCP-Verbindungsverwaltung 294 3.6 Grundlagen der Überlastkontrolle 301 3.6.1 Ursachen und Kosten von Überlast 302 3.6.2 Ansätze zur Überlastkontrolle 308 3.6.3 Beispiel für netzwerkunterstützte Überlastkontrolle: ATM ABR 309 3.7 TCP-Überlastkontrolle 311 3.7.1 Fairness 320 Kapitel 4 Netzwerkschicht 343 4.1 Einführung 346 4.1.1 Weiterleitung und Routing 346 4.1.2 Dienstmodelle der Netzwerkschicht 350 4.2 Virtuelle Leitungen und Datagrammnetzwerke 352 4.2.1 Netzwerke mit virtuellen Leitungen 353 4.2.2 Datagrammnetzwerke 356 4.2.3 Ursprünge der VG- und Datagrammnetzwerke 359 4.3 Was steckt in einem Router? 360 4.3.1 Eingangsports 361 4.3.2 Das Switching Fabric 364 4.3.3 Ausgangsports 366 4.3.4 Wo findet Queuing statt? 367 4.4 Das Internetprotokoll (IP): Weiterleiten und Adressieren im Internet 371 4.4.1 Datagrammformat 371 4.4.2 IPv4-Adressierung 378 4.4.3 Internet Control Message Protokoll (ICMP) 393 4.4.4 IPv6 396 4.4.5 Ein kurzer Ausflug in die IP-Sicherheit 403 4.5 Routing-Algorithmen 404 4.5.1 Der Link-State-Routing-Algorithmus (LS) 407 4.5.2 Der Distanzvektor-Routing-Algorithmus (DV) 412 4.5.3 Hierarchisches Routing 421 4.6 Routing im Internet 425 4.6.1 Intra-AS-Routing im Internet: RIP 425 4.6.2 Intra-AS-Routing im Internet: OSPF 428 4.6.3 Inter-AS-Routing: BGP 432 4.7 Broadcast- und Multicast-Routing 440 4.7.1 Broadcast-Routing-Algorithmen 440 4.7.2 Multicast 446 Kapitel 5 Die Sicherungsschicht und Lokale Netzwerke 473 5.1 Sicherungsschicht: Einführung und Dienste 475 5.1.1 Von der Sicherungsschicht zur Verfügung gestellte Dienste 476 5.1.2 Wo ist die Sicherungsschicht implementiert? 479 5.2 Fehlererkennungs- und Fehlerkorrekturtechniken 481 5.2.1 Paritätsprüfungen 483 5.2.2 Prüfsummenmethoden 485 5.2.3 Cyclic Redundancy Check (CRC) 486 5.3 Protokolle für Mehrfachzugriffe 488 5.3.1 Kanalaufteilungsprotokolle 491 5.3.2 Protokolle mit wahlfreiem Zugriff 492 5.3.3 Protokolle mit abwechselndem Zugriff 500 5.3.4 Lokale Netzwerke (Local Area Networks, LANs) 501 5.4 Adressierung auf der Sicherungsschicht 502 5.4.1 MAC-Adressen 502 5.4.2 Address Resolution Protocol (ARP) 505 5.5 Ethernet 509 5.5.1 Ethernet-Rahmenstruktur 510 5.5.2 CSMA/CD: Das Medienzugriffsprotokoll von Ethernet 515 5.5.3 Ethernet-Technologien 517 5.6 Switches der Sicherungsschicht 520 5.6.1 Weiterleiten und Filtern 521 5.6.2 Eigenständiges Lernen 523 5.6.3 Eigenschaften von Switches der Sicherungsschicht 524 5.6.4 Switches und Router im Vergleich 525 5.7 PPP - das Point-to-Point-Protokoll 527 5.7.1 PPP-Daten-Framing 529 5.8 Link-Virtualisierung - ein Netzwerk als Sicherungsschicht 531 5.8.1 Asynchronous Transfer Mode (ATM) 533 5.8.2 Multiprotocol Label Switching (MPLS) 537 Kapitel 6 Drahtlose und mobile Netzwerke 553 6.1 Einführung 556 6.2 Eigenschaften drahtloser Links und Netzwerke 560 6.2.1 CDMA 563 6.3 WLAN: IEEE 802.11 567 6.3.1 Die 802.11-Architektur 568 6.3.2 Das MAC-Protokoll von IEEE 802.11 572 6.3.3 Der IEEE 802.11-Rahmen 578 6.3.4 Mobilität im selben IP-Subnetz 581 6.3.5 Weiterführende Merkmale von 802.11 582 6.3.6 Bluetooth und WiMAX 584 6.4 Internetzugang über zellulare Mobilfunknetze 588 6.4.1 Ein Überblick über die zellulare Architektur 588 6.4.2 Zellulare Standards und Technologien - ein Streifzug 590 6.5 Grundlagen des Mobilitätsmanagements 595 6.5.1 Adressierung 597 6.5.2 Routing zu einem mobilen Knoten 599 6.6 Mobile IP 605 6.7 Umgang mit Mobilität in zellularen Mobilfunknetzen 608 6.7.1 Das Routing eines Anrufes an einen mobilen Benutzer . 610 6.7.2 Handoff bei GSM 612 6.8 Auswirkung von drahtloser Kommunikation und Mobilität auf Protokolle höherer Schichten 615 Kapitel 7 Multimedia-Netzwerke 629 7.1 Multimediale Netzwerkanwendungen 631 7.1.1 Beispiele für Multimedia-Anwendungen 631 7.1.2 Hürden für Multimedia im heutigen Internet 634 7.1.3 Wie sollte das Internet weiterentwickelt werden, um Multimedia besser zu unterstützen? 635 7.1.4 Audio- und Videokompression 637 7.2 Streaming von gespeichertem Audio und Video 641 7.2.1 Zugriff auf Audio und Video über einen Webserver 642 7.2.2 Versand von Multimedia von einem Streamingserver an ein Hilfsprogramm 643 7.2.3 Real-Time Streaming Protocol (RTSP) 645 7.3 Best-Effort-Service optimal nutzen 650 7.3.1 Grenzen eines Best-Effort-Dienstes 650 7.3.2 Jitter beim Audioempfänger beseitigen 653 7.3.3 Ausgleich von Paketverlusten 656 7.3.4 Verteilung von Multimedia-Daten im heutigen Internet: Content-Distribution-Netzwerke 660 7.3.5 Dimensionierung von Best-Effort-Netzwerken, um hohe Dienstgüte zu erreichen 664 7.4 Protokolle für interaktive Echtzeit-Anwendungen 665 7.4.1 RTP 665 7.4.2 RTP Control Protocol (RTCP) 670 7.4.3 SIP 673 7.4.4 H.323 679 7.5 Anbieten von mehreren Dienstklassen 681 7.5.1 Motivierende Szenarien 682 7.5.2 Scheduling- und Überwachungsmechanismen 687 7.5.3 DiffServ 694 7.6 Dienstgütegarantien anbieten 699 7.6.1 Motivierendes Beispiel 700 7.6.2 Ressourcenreservierung, Rufzulassung, Rufaufbau 701 7.6.3 Garantierte Dienstgüte im Internet: Intserv und RSVP 704 Kapitel 8 Sicherheit in Computernetzwerken 721 8.1 Was bedeutet Netzwerksicherheit? 723 8.2 Grundlagen der Kryptografie 725 8.2.1 Kryptografie mit symmetrischen Schlüsseln 728 8.2.2 Public-Key-Verschlüsselung 734 8.3 Nachrichtenintegrität 740 8.3.1 Kryptografische Hash-Funktionen 740 8.3.2 Nachrichtenauthentifizierungscodes 742 8.3.3 Digitale Unterschriften 744 8.4 Endpunktauthentifizierung 751 8.4.1 Authentifizierungsprotokoll apl.O 752 8.4.2 Authentifizierungsprotokoll ap2.0 752 8.4.3 Authentifizierungsprotokoll ap3.0 753 8.4.4 Authentifizierungsprotokoll ap3.1 754 8.4.5 Authentifizierungsprotokoll ap4.0 754 8.4.6 Authentifizierungsprotokoll ap5.0 756 8.5 Absichern von E-Mail 759 8.5.1 Sichere E-Mail 760 8.5.2 PGP 764 8.6 Absichern von TCP-Verbindungen: SSL 766 8.6.1 Überblick 767 8.7 Netzwerkschichtsicherheit: IPsec 772 8.7.1 Authentication Header (AH)-Protokoll 773 8.7.2 Encapsulation Security Payload Protocol (ESP) 775 8.7.3 SA- und Schlüsselverwaltung 775 8.8 Absichern von Wireless LAN 776 8.8.1 Wired Equivalent Privacy (WEP) 777 8.8.2 IEEE 802.lli 779 8.9 Operative Sicherheit: Firewalls und Intrusion-Detection-Systeme 781 8.9.1 Firewalls 782 8.9.2 Intrusion-Detection-Systeme 789 Kapitel 9 Netzwerkmanagement 803 9.1 Was bedeutet Netzwerkmanagement? 805 9.2 Die Infrastruktur des Netzwerkmanagements 809 9.3 Das Internet-Standard Management Framework 813 9.3.1 Structure of Management Information: SMI 815 9.3.2 Management Information Base, MIB 819 9.3.3 SNMP-Protokollablauf 821 9.3.4 Sicherheit und Verwaltung 825 9.4 ASN.l 829 Literaturverzeichnis 839 Register 877
any_adam_object 1
any_adam_object_boolean 1
author Kurose, James F. 1956-
Ross, Keith W. 1956-
author_GND (DE-588)123704618
(DE-588)113704666
author_facet Kurose, James F. 1956-
Ross, Keith W. 1956-
author_role aut
aut
author_sort Kurose, James F. 1956-
author_variant j f k jf jfk
k w r kw kwr
building Verbundindex
bvnumber BV023117559
classification_rvk ST 200
classification_tum DAT 250f
ctrlnum (OCoLC)254700419
(DE-599)BVBBV023117559
dewey-full 004.6
dewey-hundreds 000 - Computer science, information, general works
dewey-ones 004 - Computer science
dewey-raw 004.6
dewey-search 004.6
dewey-sort 14.6
dewey-tens 000 - Computer science, information, general works
discipline Informatik
discipline_str_mv Informatik
edition 4., aktualisierte Aufl.
format Book
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV023117559</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20231106</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">080207s2008 ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783827373304</subfield><subfield code="9">978-3-8273-7330-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3827373301</subfield><subfield code="9">3-8273-7330-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)254700419</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV023117559</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91G</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-945</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.6</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 250f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kurose, James F.</subfield><subfield code="d">1956-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123704618</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Computer networking</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computernetzwerke</subfield><subfield code="b">der Top-Down-Ansatz</subfield><subfield code="c">James F. Kurose ; Keith W. Ross</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Computernetze</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4., aktualisierte Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München [u.a.]</subfield><subfield code="b">Addison-Wesley</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">896 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Pearson Studium Informatik</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Früher u.d.T.: Kurose, James F.: Computernetze</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computer</subfield><subfield code="0">(DE-588)4070083-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Faseroptik</subfield><subfield code="0">(DE-588)4016498-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Transportschicht</subfield><subfield code="0">(DE-588)4301518-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerk</subfield><subfield code="0">(DE-588)4171529-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Faseroptik</subfield><subfield code="0">(DE-588)4016498-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Netzwerk</subfield><subfield code="0">(DE-588)4171529-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">5\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Computer</subfield><subfield code="0">(DE-588)4070083-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">6\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="5" ind2="0"><subfield code="a">Transportschicht</subfield><subfield code="0">(DE-588)4301518-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="5" ind2=" "><subfield code="8">7\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Ross, Keith W.</subfield><subfield code="d">1956-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)113704666</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3081821&amp;prov=M&amp;dok_var=1&amp;dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&amp;doc_library=BVB01&amp;local_base=BVB01&amp;doc_number=016320062&amp;sequence=000002&amp;line_number=0001&amp;func_code=DB_RECORDS&amp;service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">6\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">7\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016320062</subfield></datafield></record></collection>
genre 1\p (DE-588)4123623-3 Lehrbuch gnd-content
genre_facet Lehrbuch
id DE-604.BV023117559
illustrated Illustrated
index_date 2024-09-19T15:27:00Z
indexdate 2024-11-25T17:26:05Z
institution BVB
isbn 9783827373304
3827373301
language German
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-016320062
oclc_num 254700419
open_access_boolean
owner DE-91G
DE-BY-TUM
DE-12
DE-1051
DE-Aug4
DE-858
DE-1046
DE-29T
DE-898
DE-BY-UBR
DE-1102
DE-20
DE-703
DE-824
DE-945
DE-473
DE-BY-UBG
DE-634
DE-83
DE-739
DE-706
DE-863
DE-BY-FWS
DE-384
DE-11
DE-522
DE-573
DE-188
owner_facet DE-91G
DE-BY-TUM
DE-12
DE-1051
DE-Aug4
DE-858
DE-1046
DE-29T
DE-898
DE-BY-UBR
DE-1102
DE-20
DE-703
DE-824
DE-945
DE-473
DE-BY-UBG
DE-634
DE-83
DE-739
DE-706
DE-863
DE-BY-FWS
DE-384
DE-11
DE-522
DE-573
DE-188
physical 896 S. Ill., graph. Darst.
publishDate 2008
publishDateSearch 2008
publishDateSort 2008
publisher Addison-Wesley
record_format marc
series2 Pearson Studium Informatik
spellingShingle Kurose, James F. 1956-
Ross, Keith W. 1956-
Computernetzwerke der Top-Down-Ansatz
Computer (DE-588)4070083-5 gnd
Rechnernetz (DE-588)4070085-9 gnd
Faseroptik (DE-588)4016498-6 gnd
Internet (DE-588)4308416-3 gnd
Transportschicht (DE-588)4301518-9 gnd
Kommunikationsprotokoll (DE-588)4128252-8 gnd
Netzwerk (DE-588)4171529-9 gnd
subject_GND (DE-588)4070083-5
(DE-588)4070085-9
(DE-588)4016498-6
(DE-588)4308416-3
(DE-588)4301518-9
(DE-588)4128252-8
(DE-588)4171529-9
(DE-588)4123623-3
title Computernetzwerke der Top-Down-Ansatz
title_alt Computer networking
Computernetze
title_auth Computernetzwerke der Top-Down-Ansatz
title_exact_search Computernetzwerke der Top-Down-Ansatz
title_exact_search_txtP Computernetzwerke der Top-Down-Ansatz
title_full Computernetzwerke der Top-Down-Ansatz James F. Kurose ; Keith W. Ross
title_fullStr Computernetzwerke der Top-Down-Ansatz James F. Kurose ; Keith W. Ross
title_full_unstemmed Computernetzwerke der Top-Down-Ansatz James F. Kurose ; Keith W. Ross
title_short Computernetzwerke
title_sort computernetzwerke der top down ansatz
title_sub der Top-Down-Ansatz
topic Computer (DE-588)4070083-5 gnd
Rechnernetz (DE-588)4070085-9 gnd
Faseroptik (DE-588)4016498-6 gnd
Internet (DE-588)4308416-3 gnd
Transportschicht (DE-588)4301518-9 gnd
Kommunikationsprotokoll (DE-588)4128252-8 gnd
Netzwerk (DE-588)4171529-9 gnd
topic_facet Computer
Rechnernetz
Faseroptik
Internet
Transportschicht
Kommunikationsprotokoll
Netzwerk
Lehrbuch
url http://deposit.dnb.de/cgi-bin/dokserv?id=3081821&prov=M&dok_var=1&dok_ext=htm
http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016320062&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
work_keys_str_mv AT kurosejamesf computernetworking
AT rosskeithw computernetworking
AT kurosejamesf computernetzwerkedertopdownansatz
AT rosskeithw computernetzwerkedertopdownansatz
AT kurosejamesf computernetze
AT rosskeithw computernetze