Cantitate/Preț
Produs

Rechnernetze: Konzepte und Techniken der Datenübertragung in Rechnernetzen: XLeitfäden der Informatik

Cu Wolfgang Kowalk Autor Manfred Burke
de Limba Germană Paperback – 1994

Din seria XLeitfäden der Informatik

Preț: 36113 lei

Nou

Puncte Express: 542

Preț estimativ în valută:
6912 7204$ 5754£

Carte tipărită la comandă

Livrare economică 06-20 ianuarie 25

Preluare comenzi: 021 569.72.76

Specificații

ISBN-13: 9783519021414
ISBN-10: 3519021412
Pagini: 516
Ilustrații: II, 507 S.
Dimensiuni: 170 x 244 x 27 mm
Greutate: 0.81 kg
Ediția:1994
Editura: Vieweg+Teubner Verlag
Colecția Vieweg+Teubner Verlag
Seria XLeitfäden der Informatik

Locul publicării:Wiesbaden, Germany

Public țintă

Upper undergraduate

Cuprins

1 Übersicht.- 1.1 Informatik und Kommunikation.- 1.2 Zielsetzungen der Kommunikationstechnik.- 1.3 Geschichte der Rechnernetze.- 1.4 Einsatzgebiete von Rechnernetzen.- 1.5 Klassifiziemng von Rechnersystemen und -netzen.- 1.6 Architektur von Kommunikationssystemen.- 1.7 Routing und Flußkontrolle.- 1.8 Leistungsbewertung.- 1.9 Internationale Datennetze.- 1.10 Netzwerkmanagement.- 2 Grundlegende Begriffe.- 2.1 Entfernung.- 2.2 Anwendungen.- 2.3 Übertragungstechnik.- 2.4 Übertragungswege.- 2.5 Protokolle.- 2.6 Topologie.- 2.7 Kopplung von Rechnernetzen.- 3 Technische Grundlagen.- 3.1 Bemerkungen zur Informationstheorie.- 3.2 Zerlegung analoger Funktionen in Oberwellen.- 3.3 Physikalische Grundlagen.- 3.4 Übertragung von Information.- 3.5 Informationsübertragungsmodell.- 3.6 Zur Ausnutzung von Kanälen.- 4 Leitungskodierung.- 4.1 Grundsätzliches zur Kodiemngstechnik.- 4.2 Betriebsarten.- 4.3 Übertragungsprozeduren.- 4.4 Übertragungscodes.- 4.5 Gruppenkodierung.- 5 Fehlererkennung.- 5.1 Entstehung von Fehlern.- 5.2 Fehlerbeschreibung.- 5.3 Fehlerentdeckung durch Redundanz.- 5.4 Fehlerkorrigierende Codes.- 5.5 Fehlererkennung durch Paritätsprüfung.- 5.6 Zyklische Redundanzprüfung (CRC).- 5.7 Implementierung der Polynomdivision.- 6 Leitungsprotokolle.- 6.1 Einfache Leitungsprotokolle.- 6.2 BSC-Leitungsprotokolle.- 6.3 Weitere Leitungsprotokolle.- 6.4 Das HDLC-LAPB-Leitungsprotokoll.- 7 Medienzugangskontrolle.- 7.1 Zuteilungsstrategie.- 7.2 Zufallsstrategie.- 8 Das FDDI-Protokoll.- 8.1 Übersicht.- 8.2 FDDI-Stationstypen.- 8.3 Topologie eines FDDI-Netzes.- 8.4 Reaktionen im Fehlerfall.- 8.5 Der PMD Layer.- 8.6 Der PHY Layer.- 8.7 Der MAC Layer.- 8.8 Der SMT Layer.- 8.9 Zusammenfassung.- 9 Vermittlungsprotokolle.- 9.1 Einleitung.- 9.2 Die Protokollelemente imX.25/PLP.- 9.3 Ablauf des Vermittlungsprotokolls im X.25/PLP.- 9.4 Das Internetprotokoll.- 10 Transportprotokolle.- 10.1 Die OSI-Umgebung.- 10.2 Transportprotokolle des ISO/OSI-Basisreferenzmodells.- 10.3 Transportprotokolle im Internet.- 11 Anwendungsorientierte Schichten.- 11.1 Die Kommunikationssteuerungsschicht.- 11.2 Die Darstellungsschicht.- 11.3 Anwendungsdienstelemente.- 11.4 Anwendungsdienste.- 12 Öffentliche Datennetze.- 12.1 Geschichte der öffentlichen Telekommunikation.- 12.2 Die DATEX-Dienste.- 12.3 ISDN.- 12.4 Breitband-ISDN.- 12.5 Grundfunktionen von ATM.- 12.6 ATM-Schnittstellen und ATM-Protokolle.- 12.7 Plesiosynchrone und synchrone digitale Hierarchie.- 13 Grundlagen des Netzwerkmanagement.- 13.1 Ziele des Netzwerkmanagements.- 13.2 Aufgabenbereiche des Netzwerkadministrators.- 13.3 Managementsysteme.- 13.4 Managementansätze.- 14 Standardisierte Managementansätze.- 14.1 Der Internet Managementansatz.- 14.2 Das OSI Systems Management.- 14.3 Anwendung und Ausblick.- 15 Bewertung von Rechnernetzen.- 15.1 Einleitung.- 15.2 Das operationale Modell.- 15.3 Momente und mittlere Wartezeit.- 15.4 Operationale Zustandstheorie.- 15.5 Einige Ergebnisse aus der Wartetheorie.- 15.6 Durchlaufzeiten durch Rechnemetze.- 15.7 Leitungsbelastung.- 15.8 Ausfallsicherheit.- 15.9 Optimierung der Fragmentiemng.- 15.10 Schlußbemerkungen.- 16 Routing.- 16.1 Einleitung.- 16.2 Begriffc zum Routing.- 16.3 Klassifikation der Wegeermittlungsverfahren.- 16.4 Nicht adaptive Wegeermittlung.- 16.5 Adaptive Wegeermittlung.- 16.6 Spezielle Verfahren.- 16.7 Routing im Intemet.- 17 Kryptologie.- 17.1 Einführung in die Kryptologie.- 17.2 Grundbegriffe der Kryptographie.- 17.3 Transpositionschiffre.- 17.4 Substitutionschiffre.- 17.5 Verschlüsselungsmaschinen.- 17.6 Data EncryptionStandard (DES).- 17.7 Public-Key-Systeme.- 17.8 Sicherheit in Rechnernetzen.- 17.9 Schlußbemerkungen.- 18 Spezifikationstechniken.- 18.1 Protokolle.- 18.2 Ablaufspezifikation durch Zustandsdiagramme.- 18.3 Ablaufspezifikation durch Ereignis-Zustandstabellen.- 18.4 Ablufspezifikation durch höhere Programmiersprachen.- 18.5 Die Programmiersprache CHILL.- 18.6 Die Spezifikationssprache Estelle.- 18.7 Die Spezifikationssprache LOTOS.- 18.8 Die Spezifikationssprache SDL.- 18.9 Zusammenfassung und Bewertung.- 19 Ausblick.- 19.1 Kommunikation in offener Umgebung.- 19.2 Entwicklung neuer Informationsdienste.- 19.3 Integration der Kommunikationsmedien.- 19.4 Zukünftige öffentliche Kommunikationsdienste.- 20 Anhang.- 20.1 Abkürzungsverzeichnis.- 20.2 Literatur.- 20.3 Namen- und Sachverzeichnis.