lehrerbibliothek.deDatenschutzerklärung
Computernetzwerke
Computernetzwerke




James F Kurose, Keith W Ross

Pearson
EAN: 9783868941852 (ISBN: 3-86894-185-1)
912 Seiten, hardcover, 20 x 25cm, Februar, 2012

EUR 59,95
alle Angaben ohne Gewähr

Umschlagtext
Der Top-Down-Ansatz stellt Technologien und Modelle im Bereich des Internets, der Telekommunikationssysteme und der Computernetze dar und ist das führende Lehrbuch in diesem Bereich. Dieser Erfolg ist sicher nicht zuletzt dem gewählten innovativen didaktischen Ansatz zu verdanken: James Kurose und Keith Ross, beide angesehene Experten auf dem Gebiet der Computernetzwerke, besprechen die Schichten des Protokollstapels ausgehend von spezifischen Anwendungen von oben nach unten. Aufbauend auf dem Erfolg früherer Auflagen stützt sich die nun vorliegende fünfte Auflage unmittelbar auf anwendungsbezogene Aspekte und bietet dem Leser durch anschauliche Praxisbeispiele einen leichten Zugang zu den präsentierten Technologien und Modellen.

Neben dem starken Fokus auf Sicherheitsaspekte sowie der zusätzlichen Integration neuer Entwicklungen im Bereich der Netzwerktechnologien wurde diese Auflage um den Bereich der Virtuellen Netzwerke (VLANs) erweitert. Dieses Buch richtet sich neben den Studierenden der Informatik auch an die Praktiker, die mit Rechnernetzen arbeiten. Umfangreiche Übungen, Beispiele und Lösungen, die als Zusatzmaterial auf der Companion Website zum Buch erhältlich sind, runden dieses einzigartige Lehrwerk ab.

AUTOR

JIM KUROSE ist Professor für Informatik an der University of Massachusetts, Amherst, und

wurde mehrfach für seine Lehre ausgezeichnet.

KEITH ROSS ist Professor an der Polytechnic University in Brooklyn. Er ist Mitgründer von Wimba, einer Firma, die IP-Telefonie und Streamingtechnologien für E-Learning-Märkte entwickelt.

Fachlektor Martin Mauve ist Professor für Informatik und Inhaber des Lehrstuhls für Rechnernetze und Kommunikationssysteme an der Heinrich-Heine-Universität Düsseldorf.

Björn Scheuermann ist Professor für Praktische Informatik an der Universität Bonn.



INHALT

· Anwendungsschicht: das Web und HTTP, E-Mail, Peer-to-Peer-Netzwerke

· Transportschicht: TCP und UDP, zuverlässige Datenübertragung

· Netzwerkschicht und Routing: IP, RIP, OSPF, BGP, Multicast

· Sicherungsschicht und LANs: Mehrfachzugriff, Ethernet, Switching, VLANs

· Drahtlose Netzwerke: WLAN, Mobiltelefonie, Mobile IP

· Multimedia-Vernetzung: Audio-/Video-Streaming, Internettelefonie, QoS

· Sicherheit in Computernetzwerken: Firewalls, IPsec, PGP

· Netzwerkmanagement: SNMP, SMI, ASN.1



ONLINE

Auf der Companion Website zum Buch unter www.pearson-studium.de

Für Dozenten

· Alle Abbildungen aus dem Buch

· Foliensatz zum Einsatz in der Lehre

Für Studenten

· Hinweise und Lösungen zu den Aufgaben und Übungen im Buch

· Zahlreiche Simulationsbeispiele

· Weiterführende Links
Rezension
Netzwerke interessieren Schüler, schon allein deshalb, weil sie damit sei es auf der Netzwerkparty, sei es im Schulnetzwerk, sei es im Internet ständig zu tun haben. Auch die öffentliche Diskussion über den Missbrauch des Internets, mögliche Einschränkungen der Benutzung ... wecken Interesse. Schon dies ein Grund, im Unterricht hier einen besonderen Schwerpunkt zu setzen, auch weil in diesem Zusammenhang viele Themen, die auch sonst in der Informatik vorkommen, z.B. Datensicherheit, Schichtenmodelle, Zustände ... behandelt werden können.
Mit diesem Buch hat man für diesen Bereich sowohl ein Nachschlagewerk, wie auch ein Lehrwerk, das eine selbst gut und aktuell informiert, aber auch durch seine vielen Grafiken, den übersichtlichen wohl durchdachten Aufbau auch Anregungen für die Darstellung des Stoffs bietet. Besonders hilfreich ist es, dass das Buch auf den ersten siebzig Seiten einen kurzen Abriss über das behandelte Gebiet gibt. So kann man sich gut einen Überblick verschaffen und dann entscheiden wo man bei der Lektüre Schwerpunkte setzt. Da das Buch da moderne Internet als Beispiel für die Verwendung der Netzwerktechnologien verwendet, hat man auch immer ansprechende Beispiel zur Hand. Besonders die Geschichten und Interview aus der Entstehung und Entwicklung des Internets (Fallstudien) lassen sich im Unterricht gut verwenden. Hier werden oft auch Bereiche angesprochen (z.B. Skype, Email mit Internetbrowsern), die Schüler besonders interessieren.
Zwar ist so ein Unibuch Buch sicher zuerst für die Hand des Lehrers bestimmt, einzelne Abschnitte, zum Beispiel das erste, einführende Kapitel, sind aber durchaus auch für (Oberstufen)Schüler geeignet.
VPfueller, lehrerbibliothek.de
Verlagsinfo
Computernetzwerke: Der Top-Down-Ansatz stellt Technologien und Modelle im Bereich des Internets, der Telekommunikationssysteme und der Computernetze dar und ist das führende Lehrbuch in diesem Bereich. Dieser Erfolg ist sicher nicht zuletzt dem gewählten innovativen didaktischen Ansatz zu verdanken: James Kurose und Keith Ross, beide angesehene Experten auf dem Gebiet der Computernetzwerke, besprechen die Schichten des Protokollstapels ausgehend von spezifischen Anwendungen von oben nach unten.
Aufbauend auf dem Erfolg früherer Auflagen stützt sich die nun vorliegende vierte Auflage unmittelbar auf anwendungsbezogene Aspekte und bietet dem Leser durch anschauliche Praxisbeispiele einen leichten Zugang zu den präsentierten Technologien und Modellen. Die Autoren zeigen so, dass das Thema Computernetzwerke mehr zu bieten hat als trockene Standards, die beispielsweise Nachrichtenformate und Protokollverhalten spezifizieren.
Neu in dieser Auflage ist die Erweiterung um den Bereich VLAN

Dieses Buch richtet sich neben den Studierenden der Informatik, auch an die Praktiker, die mit Rechnernetzen arbeiten. Umfangreiche Übungen, Beispiele und Lösungen, die als Zusatzmaterial auf der Companion Website Site zum Buch erhältlich sind, runden dieses einzigartige Lehrwerk ab.
Inhaltsverzeichnis
Vorwort 12
Kapitel 1 Computernetzwerke und das Internet 21
1.1 Was ist das Internet? 23
1.1.1 Eine technische Beschreibung 23
1.1.2 Eine Dienstbeschreibung 26
1.1.3 Was ist ein Protokoll? 28
1.2 Der Netzwerkrand 31
1.2.1 Client- und Server-Programme 33
1.2.2 Zugangsnetze 34
1.2.3 Trägermedien 41
1.3 Das Innere des Netzwerkes 44
1.3.1 Leitungsvermittlung und Paketvermittlung 44
1.3.2 Wie gelangen Pakete durch paketvermittelte Netzwerke? 53
1.3.3 ISP und Internet-Backbones 54
1.4 Verzögerung, Verlust und Durchsatz in paketvermittelten Netzen 56
1.4.1 Überblick über Verzögerung in paketvermittelten Netzen 57
1.4.2 Warteschlangenverzögerung und Paketverlust 61
1.4.3 Ende-zu-Ende-Verzögerung 64
1.4.4 Durchsatz in Computernetzwerken 66
1.5 Protokollschichten und ihre Dienstmodelle 69
1.5.1 Schichtenarchitektur 70
1.5.2 Nachrichten, Segmente, Datagramme und Rahmen 76
1.6 Netzwerke unter Beschuss 78
1.7 Geschichte der Computernetzwerke und des Internets 84
1.7.1 Die Entwicklung der Paketvermittlung: 1961–1972 84
1.7.2 Proprietäre Netzwerke und Internetworking: 1972–1980 86
1.7.3 Die Ausbreitung der Netzwerke: 1980–1990 87
1.7.4 Die Internetexplosion: die 1990er 88
1.7.5 Jüngste Entwicklungen 90
Kapitel 2 Anwendungsschicht 109
2.1 Grundlagen der Netzwerkanwendungen 111
2.1.1 Architektur von Netzwerkanwendungen 111
2.1.2 Kommunikation zwischen Prozessen 114
2.1.3 Transportdienste für Anwendungen 116
2.1.4 Vom Internet erbrachte Transportdienste 119
2.1.5 Anwendungsschichtprotokolle 123
2.1.6 In diesem Buch behandelte Netzanwendungen 124
2.2 Das Web und HTTP 125
2.2.1 Überblick über HTTP 125
2.2.2 Nichtpersistente und persistente Verbindungen 1276
2.2.3 HTTP-Nachrichtenformat 131
2.2.4 Benutzer-Server-Interaktion: Cookies 135
2.2.5 Webcaching 138
2.2.6 Bedingtes GET 142
2.3 Dateitransfer: FTP 143
2.3.1 FTP-Befehle und -Antworten 145
2.4 E-Mail im Internet 146
2.4.1 SMTP 149
2.4.2 Vergleich mit HTTP 152
2.4.3 Mail-Nachrichtenformate und MIME 152
2.4.4 Mail-Zugriffsprotokolle 155
2.5 DNS – der Verzeichnisdienst des Internets 160
2.5.1 Von DNS erbrachte Dienste 161
2.5.2 Überblick über die Arbeitsweise des DNS 163
2.5.3 Resource Records und DNS-Nachrichten 169
2.6 Peer-to-Peer-Anwendungen 175
2.6.1 Verteilung von Dateien mittels P2P 175
2.6.2 In einer P2P-Community nach Information suchen 182
2.6.3 Fallstudie: P2P-Internettelefonie mit Skype 189
2.7 Socket-Programmierung mit TCP 190
2.7.1 Socket-Programmierung mit TCP 192
2.7.2 Beispiel einer Client-Server-Anwendung in Java 194
2.8 Socket-Programmierung mit UDP 201
Kapitel 3 Transportschicht 225
3.1 Einführung und Transportschichtdienste 227
3.1.1 Beziehung zwischen Transport- und Netzwerkschicht 227
3.1.2 Überblick über die Transportschicht im Internet 230
3.2 Multiplexing und Demultiplexing 232
3.3 Verbindungslose Kommunikation: UDP 239
3.3.1 UDP-Segmentstruktur 243
3.3.2 UDP-Prüfsumme 244
3.4 Grundlagen des zuverlässigen Datentransfers 245
3.4.1 Aufbau eines zuverlässigen Datentransferprotokolls 247
3.4.2 Zuverlässige Datentransferprotokolle mit Pipelining 258
3.4.3 Go-Back-N (GBN) 261
3.4.4 Selective Repeat (SR) 265
3.5 Verbindungsorientierter Transport: TCP 272
3.5.1 Die TCP-Verbindung 272
3.5.2 TCP-Segmentstruktur 275
3.5.3 Schätzen der Rundlaufzeit und Timeouts 280
3.5.4 Zuverlässiger Datentransfer 283
3.5.5 Flusskontrolle 292
3.5.6 TCP-Verbindungsverwaltung 2947
3.6 Grundlagen der Überlastkontrolle 301
3.6.1 Ursachen und Kosten von Überlast 302
3.6.2 Ansätze zur Überlastkontrolle 308
3.6.3 Beispiel für netzwerkunterstützte Überlastkontrolle: ATM ABR 309
3.7 TCP-Überlastkontrolle 311
3.7.1 Fairness 320
Kapitel 4 Netzwerkschicht 343
4.1 Einführung 346
4.1.1 Weiterleitung und Routing 346
4.1.2 Dienstmodelle der Netzwerkschicht 350
4.2 Virtuelle Leitungen und Datagrammnetzwerke 352
4.2.1 Netzwerke mit virtuellen Leitungen 353
4.2.2 Datagrammnetzwerke 356
4.2.3 Ursprünge der VC- und Datagrammnetzwerke 359
4.3 Was steckt in einem Router? 360
4.3.1 Eingangsports 361
4.3.2 Das Switching Fabric 364
4.3.3 Ausgangsports 366
4.3.4 Wo findet Queuing statt? 367
4.4 Das Internetprotokoll (IP): Weiterleiten und
Adressieren im Internet 371
4.4.1 Datagrammformat 371
4.4.2 IPv4-Adressierung 378
4.4.3 Internet Control Message Protokoll (ICMP) 393
4.4.4 IPv6 396
4.4.5 Ein kurzer Ausflug in die IP-Sicherheit 403
4.5 Routing-Algorithmen 404
4.5.1 Der Link-State-Routing-Algorithmus (LS) 407
4.5.2 Der Distanzvektor-Routing-Algorithmus (DV) 412
4.5.3 Hierarchisches Routing 421
4.6 Routing im Internet 425
4.6.1 Intra-AS-Routing im Internet: RIP 425
4.6.2 Intra-AS-Routing im Internet: OSPF 428
4.6.3 Inter-AS-Routing: BGP 432
4.7 Broadcast- und Multicast-Routing 440
4.7.1 Broadcast-Routing-Algorithmen 440
4.7.2 Multicast 446
Kapitel 5 Die Sicherungsschicht und Lokale Netzwerke 473
5.1 Sicherungsschicht: Einführung und Dienste 475
5.1.1 Von der Sicherungsschicht zur Verfügung gestellte Dienste 476
5.1.2 Wo ist die Sicherungsschicht implementiert? 4798
5.2 Fehlererkennungs- und Fehlerkorrekturtechniken 481
5.2.1 Paritätsprüfungen 483
5.2.2 Prüfsummenmethoden 485
5.2.3 Cyclic Redundancy Check (CRC) 486
5.3 Protokolle für Mehrfachzugriffe 488
5.3.1 Kanalaufteilungsprotokolle 491
5.3.2 Protokolle mit wahlfreiem Zugriff 492
5.3.3 Protokolle mit abwechselndem Zugriff 500
5.3.4 Lokale Netzwerke (Local Area Networks, LANs) 501
5.4 Adressierung auf der Sicherungsschicht 502
5.4.1 MAC-Adressen 502
5.4.2 Address Resolution Protocol (ARP) 505
5.5 Ethernet 509
5.5.1 Ethernet-Rahmenstruktur 510
5.5.2 CSMA/CD: Das Medienzugriffsprotokoll von Ethernet 515
5.5.3 Ethernet-Technologien 517
5.6 Switches der Sicherungsschicht 520
5.6.1 Weiterleiten und Filtern 521
5.6.2 Eigenständiges Lernen 523
5.6.3 Eigenschaften von Switches der Sicherungsschicht 524
5.6.4 Switches und Router im Vergleich 525
5.6.5 Virtuelle Lokale Netzwerke (VLANs) 527
5.7 PPP – das Point-to-Point-Protokoll 531
5.7.1 PPP-Daten-Framing 533
5.8 Link-Virtualisierung – ein Netzwerk als Sicherungsschicht 535
5.8.1 Asynchronous Transfer Mode (ATM) 537
5.8.2 Multiprotocol Label Switching (MPLS) 541
Kapitel 6 Drahtlose und mobile Netzwerke 557
6.1 Einführung 560
6.2 Eigenschaften drahtloser Links und Netzwerke 564
6.2.1 CDMA 567
6.3 WLAN: IEEE 802.11 571
6.3.1 Die 802.11-Architektur 572
6.3.2 Das MAC-Protokoll von IEEE 802.11 576
6.3.3 Der IEEE 802.11-Rahmen 582
6.3.4 Mobilität im selben IP-Subnetz 585
6.3.5 Weiterführende Merkmale von 802.11 586
6.3.6 Bluetooth und WiMAX 588
6.4 Internetzugang über zellulare Mobilfunknetze 592
6.4.1 Ein Überblick über die zellulare Architektur 592
6.4.2 Zellulare Standards und Technologien – ein Streifzug 594
6.5 Grundlagen des Mobilitätsmanagements 599
6.5.1 Adressierung 601
6.5.2 Routing zu einem mobilen Knoten 603
6.6 Mobile IP 6089
6.7 Umgang mit Mobilität in zellularen Mobilfunknetzen 612
6.7.1 Das Routing eines Anrufes an einen mobilen Benutzer 614
6.7.2 Handoff bei GSM 616
6.8 Auswirkung von drahtloser Kommunikation und Mobilität auf Protokolle höherer Schichten 619
Kapitel 7 Multimedia-Netzwerke 633
7.1 Multimediale Netzwerkanwendungen 635
7.1.1 Beispiele für Multimedia-Anwendungen 635
7.1.2 Hürden für Multimedia im heutigen Internet 639
7.1.3 Wie sollte das Internet weiterentwickelt werden, um Multimedia besser zu unterstützen? 639
7.1.4 Audio- und Videokompression 641
7.2 Streaming von gespeichertem Audio und Video 645
7.2.1 Zugriff auf Audio und Video über einen Webserver 646
7.2.2 Versand von Multimedia von einem Streamingserver an ein Hilfsprogramm 647
7.2.3 Real-Time Streaming Protocol (RTSP) 649
7.3 Best-Effort-Service optimal nutzen 654
7.3.1 Grenzen eines Best-Effort-Dienstes 654
7.3.2 Jitter beim Audioempfänger beseitigen 657
7.3.3 Ausgleich von Paketverlusten 660
7.3.4 Verteilung von Multimedia-Daten im heutigen Internet:
Content-Distribution-Netzwerke 664
7.3.5 Dimensionierung von Best-Effort-Netzwerken,
um hohe Dienstgüte zu erreichen 668
7.4 Protokolle für interaktive Echtzeit-Anwendungen 669
7.4.1 RTP 669
7.4.2 RTP Control Protocol (RTCP) 674
7.4.3 SIP 677
7.4.4 H.323 683
7.5 Anbieten von mehreren Dienstklassen 685
7.5.1 Motivierende Szenarien 686
7.5.2 Scheduling- und Überwachungsmechanismen 691
7.5.3 DiffServ 698
7.6 Dienstgütegarantien anbieten 703
7.6.1 Motivierendes Beispiel 704
7.6.2 Ressourcenreservierung, Rufzulassung, Rufaufbau 705
7.6.3 Garantierte Dienstgüte im Internet: Intserv und RSVP 709
Kapitel 8 Sicherheit in Computernetzwerken 725
8.1 Was bedeutet Netzwerksicherheit? 727
8.2 Grundlagen der Kryptografie 729
8.2.1 Kryptografie mit symmetrischen Schlüsseln 732
8.2.2 Public-Key-Verschlüsselung 738
8.3 Nachrichtenintegrität 744
8.3.1 Kryptografische Hash-Funktionen 744
8.3.2 Nachrichtenauthentifizierungscodes 746
8.3.3 Digitale Unterschriften 748
8.4 Endpunktauthentifizierung 755
8.4.1 Authentifizierungsprotokoll ap1.0 756
8.4.2 Authentifizierungsprotokoll ap2.0 756
8.4.3 Authentifizierungsprotokoll ap3.0 757
8.4.4 Authentifizierungsprotokoll ap3.1 758
8.4.5 Authentifizierungsprotokoll ap4.0 758
8.4.6 Authentifizierungsprotokoll ap5.0 760
8.5 Absichern von E-Mail 761
8.5.1 Sichere E-Mail 763
8.5.2 PGP 768
8.6 Absichern von TCP-Verbindungen: SSL 770
8.6.1 Überblick 771
8.7 Netzwerkschichtsicherheit: IPsec 776
8.7.1 Authentication Header (AH)-Protokoll 777
8.7.2 Encapsulation Security Payload Protocol (ESP) 779
8.7.3 SA- und Schlüsselverwaltung 779
8.8 Absichern von Wireless LAN 780
8.8.1 Wired Equivalent Privacy (WEP) 781
8.8.2 IEEE 802.11i 783
8.9 Operative Sicherheit: Firewalls und Intrusion-Detection-Systeme 785
8.9.1 Firewalls 786
8.9.2 Intrusion-Detection-Systeme 793
Kapitel 9 Netzwerkmanagement 807
9.1 Was bedeutet Netzwerkmanagement? 809
9.2 Die Infrastruktur des Netzwerkmanagements 813
9.3 Das Internet-Standard Management Framework 817
9.3.1 Structure of Management Information: SMI 819
9.3.2 Management Information Base, MIB 823
9.3.3 SNMP-Protokollablauf 825
9.3.4 Sicherheit und Verwaltung 829
9.4 ASN.1 833
Literaturverzeichnis 843
Register 881