Redes de computadoras : (Record no. 1666)

000 -LEADER
fixed length control field 13494ctm a2200433 a 4500
003 - CONTROL NUMBER IDENTIFIER
control field DO-SlITS
005 - DATE AND TIME OF LATEST TRANSACTION
control field 20190513065136.0
007 - PHYSICAL DESCRIPTION FIXED FIELD--GENERAL INFORMATION
fixed length control field ta
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION
fixed length control field 141025s2010 sp ado 001 | spa d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 9788478291199
040 ## - CATALOGING SOURCE
Original cataloging agency DO-SlITS
Language of cataloging Spa
Transcribing agency DO-SlITS
041 ## - LANGUAGE CODE
Language code of text/sound track or separate title spa
082 04 - DEWEY DECIMAL CLASSIFICATION NUMBER
Classification number 004.68
Item number K96r 2010
Edition number 21
100 ## - MAIN ENTRY--PERSONAL NAME
Personal name Kurose, James F.,
Dates associated with a name [1956-
9 (RLIN) 3787
245 10 - TITLE STATEMENT
Title Redes de computadoras :
Statement of responsibility, etc. un enfoque descendente /
Remainder of title James F. Kurose, Keith W. Ross ; revisión técnica: Carolina Mañoso Hierro, Ángel Pérez de Madrid y pablo
250 ## - EDITION STATEMENT
Edition statement Quinta edición
260 ## - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT)
Place of publication, distribution, etc. Madrid :
Name of publisher, distributor, etc. Pearson,
Date of publication, distribution, etc. 2010
300 ## - PHYSICAL DESCRIPTION
Extent xxv, 817 páginas :
Other physical details ilustraciones, gráficas, fotografías ;
Dimensions 25 x 19.5 cm.
500 ## - GENERAL NOTE
General note Contiene datos sobre los autores.
500 ## - GENERAL NOTE
General note Contiene índice alfabético páginas 793-817
504 ## - BIBLIOGRAPHY, ETC. NOTE
Bibliography, etc Incluye referencias bibliográfica: páginas 767-792
505 00 - FORMATTED CONTENTS NOTE
Title Redes de computadoras e internet, pág. 1 / ¿Qué es internet?, pág. 2 / Descripción de los componentes esenciales, pág. 3 / Descripción de los servicios, pág. 5 / ¿Qué es un protocolo?, pág. 7 / La frontera de la red, pág. 9 / Programa cliente y servidor, pág. 9 / Redes de acceso, pág.12 / Medios físicos, pág. 20 / El núcleo de la red, pág. 23 / Conmutación de circuitos y conmutación de paquetes, pág. 23 / ¿Cómo atraviesan los paquetes las redes de conmutación de paquete?, pág. 31/ Redes troncales de Internet y proveedores ISP, pág. 32 / Retardos, perdidas y tasa de transferencia en la redes de conmutación de paquetes, pág. 34 / Retardo en las redes de conmutación de paquetes, pág. 35 / Retardo de cola y pérdida de paquetes, pág. 38 / Retardo terminal a terminal, pág. 40 / Tasa de transferencias en las redes de computadoras, pág. 42 / Capa de protocolos y sus modelos de servicio, pág. 46 / Arquitectura en capas, pág. 46 / Mensajes, segmentos, datagramas y tramas, pág. 52 / Ataque a las redes, pág.53 / Historia de internet y de las redes de computadoras. pág.58 / El desarrollo de la conmutación de paquetes: 1961-1972. pág. 58 / Redes propietarias e interredes: 1980-1990. pág. 60 / Proliferación de las rede: década de 1990. pág. 60 / La explosión de Internet: década de 1990. pág. 81 / Desarrollos recientes. pág. 64 / La capa de aplicación. pág.81 / Principios de las aplicaciones de red. pág. 82 / Arquitecturas de las aplicaciones de red. pág. 82 / Procesos de comunicación. pág. 86 / Servicios de transporte disponibles para las aplicaciones. pág.86 / Servicios de transporte proporcionados por Internet. pág. 88 / Protocolos de la capa de aplicaciones. pág. 90 / Aplicaciones de red en este libro. pág.95 / La Web y HTTP. pág. 95/ Introducción a HTTP. pág.96 / Conexiones persistentes y no persistentes. pág. 98 / Formato de los mensajes HTTP. pág. 101 / Interacción usuario-servidor: cookies. pág. 105 / Almacenamiento en caché web. pág.107 / GET condicional. pág.111 / Transferencia de archivos FTP. pág. 112 / Comandos y respuestas de FTP. pág.114 / Correo electrónico en Internet. pág. 115 / SMTP. pág. 116 / Comparación con HTTP. pág.120 / Formatos de los mensajes de correo. pág. 120 / Protocolos de acceso para correo electrónico. pág. 212 / DNS: servicios de directorio de Internet. pág.125 / Servicios proporcionados por DNS. pág. 126 / Como funciona DNS. pág. 158 / Registros y mensajes DNS. pág. 134 / Aplicaciones P2P. pág. 139 / Distribución de archivos P2P. pág. 139 / Tablas hash distribuidas (DHT). pág. 145 / Caso de estudio: telefonía Internet P2P con Skype. pág. 150 / Programación de sockets con TCP. pág. 151 / Programación de sockets con TCP. pág. 153 / Ejemplo de aplicación cliente-servidor en java. pág. 154 / Programación de sockets con UDP. pág. 185 / La capa de transporte. pág. 186 / La capa transporte y sus servicios. pág.186 / Relaciones entre las capas de transporte de red. pág. 189 / La capa de transporte en Internet. pág. 190 / Multiplexación y demultiplexación. pág. 190 / Trasporte sin conexión: UDP. pág.198 / Estructura de los segmentos UDP. pág. 201/ Suma de comprobación de UDP. pág. 102 / Principios de un servicio de transferencia de datos fiable. pág. 203 / Construcción de un protocolo de transferencia de datos fiable. pág.205 / Protocolo de transferencia de datos fiables con procesamiento en cadena. pág. 215 / Retroceder N (GBN). pág.218 / /Repetición selectiva (SR). pág. 222 / Transporte orientado a la conexión: TCP. pág.228 / La conexión TCP. pág.229 / Estructura del segmento TCP. pág.231 / Estimación del tiempo de ida y vuelta y fin de temporización. pág. 236 / Transferencia de datos fiable. pág. 239 / Control de flujo. pág.246 / Gestión de la conexión TCP. pág.249 / Principios del control de congestión. pág.255 / Métodos para controlar la congestión. pág.256 / Ejemplo de control de congestión asistido por la red: control de congestión en el servicio ABR. de las redes ATM. pág.262 / Mecanismo de control de congestión TCP. pág. 263 / Equidad. pág.265 / La capa de red. pág.299 / Introducción. pág. 300 / Reenvío y enrutamiento. pág.300 / Modelos de servicios de red. pág.304 / Redes de circuitos virtuales y de datagramas. Pág 306 / Redes de circuitos virtuales. Pág. 307 / Redes de datagramas. Pág. 310 / Orígenes de las redes de circuitos virtuales y de datagramas. Pág. 312 / El interior de un router. Pág.312 / Puertos de entrada. Pág. 314 / Entramado de conmutación. Pág.317 /Puertos de salida. Pág.319 / ¿Dónde se crean colas?. Pág.223 / Protocolo de Internet (IP): reenvío y direccionamiento en Internet. Pág.223 / Formato de los datagramas. Pág. 329 / Direccionamiento Pv4. Pág. 343 / Protocolo de mensajes de control de Internet (ICMP). Pág.345 / IPv6. Pág.352 / Una breve incursión en la seguridad IP. Pág.353 / Algoritmos de enrutamiento. Pág. 356 /Algoritmos de enrutamiento de estado de enlaces (LS). Pág.360 /Algoritmos de enrutamiento por vector de distancias (DV). Pág.367 / Enrutamiento jerárquico. Pág.371 / Enrutamiento en Internet. Pág. 371 /Enrutamiento interno de un sistema autónomo de Internet: RIP. Pág.375 / Enrutamiento interno de un AS en Internet: OSPF. Pág.377 / Enrutamiento por difusión y por multidifusión. Pág.384 / Algoritmos de enrutamiento por difusión. Pág.385 / Multidifusión. Pág.390 / La capa de enlace y las redes de área local. Pág. 417 / Capa de enlace: introducción y servicios. Pág.419 / Servicios proporcionados por la capa de enlace. Pág.401 / ¿Dónde se implementa la capa de enlace?. Pág.419 / Técnicas de detección y corrección de errores. Pág.419 / Comprobaciones de paridad. Pág.425 / Métodos basados en suma de comprobación. Pág.427 / Comprobación de redundancia cíclica (CRC). Pág.428 / Protocolos de acceso múltiple. Pág.430 /Protocolos de particionalmente del canal.433 / Protocolos de acceso aleatorio. Pág.434 / Protocolos de toma de turno. Pág.441 / Redes de área local (LAN). Pág.442 / Direccionamiento de la capa de enlace. Pág.444 / Direcciones MAC. Pág. 444 / Protocolo de resolución de direcciones (ARP). Pág.445 / Ethernet. Pág.450 / Estructura de la trama de Ethernet. Pág.450 / CSMA/CD: protocolo de acceso múltiple de Ethernet. Pág.458 / Tecnología Ethernet. Pág.460 / Conmutadores de la capa de enlace. Pág. 460 / Reenvío y filtrado. Pág. 460 / Auto-aprendizaje. Pág.462 / Propiedades de la conmutación de la capa de elance. Pág. 463 / Conmutadores frente a routers. Pág.464 /Reenvío y filtro. Pág.465 / Auto-aprendizaje. Pág.466 / Propiedades de la conmutación de la capa de enlace. Pág. 466.Redes de área local virtuales (VLAN). Pág. 470 / PPP: Protocolo punto a punto. Pág. 472 / Trama de datos PPP. Pág. 474 / Viertualización de enlaces: la red como una capa de enlace. Pág. 477 / Un día en la vida de una solicitud de página web. Pág.483 / Redes inalámbrica y móviles. Pág.497 / Característica de las redes y enlaces inalámbricos. Pág.503 / CDMA. Pág. 506 / WiFi: redes LAN inalámbricas 802.11. Pág.508 / La arquitectura 802.11. Pág.510 / El protocolo MAC 802.11. Pág.514 / La trama IEEE 802.11. Pág.520 / Movimiento dentro de la misma subred IP. Pág.523 / Características avanzadas de 802.11. Pág.524 / Más allá de 802.11 bluetooth y WiMAX. Pág.526 / Acceso celular a Internet. Pág.529 / Panorámica de la arquitectura de las redes celulares. Pág.530 / Gestión de la movilidad: principios. Pág.535 / Direccionamiento. Pág.538 / Enrutamiento hacia un nodo móvil. Pág.539 / IP móvil. Pág.545 / Gestión de la movilidad en redes celulares. Pág.549 / Enrutamiento de llamadas hacia un usuario móvil. Pág.550 / Transferencia de llamadas en GSM. Pág.551 / Tecnología inalámbrica y movilidad: impacto sobre los protocolos de las capas superiores. Pág. 555 / Redes multimedia. Pág.567 / Aplicaciones de redes multimedia. Pág.558 / Ejemplos de aplicaciones multimedia. Pág.568 / Obstáculos para la información multimedia en Internet. Pág.571 / ¿Cómo debería evolucionar Internet para dar un mejor soporte a las aplicaciones multimedia? Pág.572 / Compresión de audio y vídeo. Pág.574 / Flujos de audio y vídeo almacenado. Pág.576 / Acceso al audio y al vídeo a través de un servidor web. Pág.578 / Envío de información multimedia desde un servidor de flujos a una aplicación de ayuda. Pág.579 / Protocolo de transmisión de flujos en tiempo real (RTSP). Pág.582 / Utilización óptima del servicio de entrega de mejor esfuerzo. Pág.585 / Limitaciones de un servicio de entrega de mejor esfuerzo. Pág.586 / Eliminación de las fluctuaciones al reproducir el audio en el receptor. Pág.588 / Recuperación frente a pérdidas de paquetes. Pág.592 / Distribución multimedia en la red Internet actual: redes de distribución de contenido. Pág.595 / Dimensionamiento de las redes con servicios de entrega de mejor esfuerzo para proporcionar calidad de servicio. Pág.598 / Protocolos para aplicaciones interactivas en tiempo real. Pág.600 / RTP. Pág.600 / Protocolo de control de TRP (RTCP). Pág.605 / SIP. Pág.607 / H.323. Pág.613 / Múltiples clases de servicios. Pág.615 / Escenarios. Pág.616 / Mecanismos de planificación y vigilancia. Pág.620 / Diffserv. Pág.627 / Garantías de calidad de servicio. Pág.632 / Ejemplo explicativo. Pág.632 / Reserva de recursos, admisión de llamadas, establecimiento de llamadas. Pág.633 / Seguridad en las redes de computadoras.653 / ¿Qué es la seguridad de red?. Pág.654 / Principios de la criptografía. Pág.656 / Criptografía de clave simétrica. Pág.658 / Cifrado de clave pública. Pág.664 / Integridad de los mensajes y autenticación de los puntos terminales. Pág.669 / Funciones hash criptográficas. Pág.670 / Código de autenticación del mensaje. Pág.672 / Firmas digitales. Pág.672 / Correo electrónico seguro PGP. Pág.673 / Conexiones TCP seguras: SSL. Pág.684 / Panorámica general. Pág.686 / Una panorámica más completa. Pág.695 / Seguridad de la capa de red: IPsec y redes privadas virtuales. Pág. 691 / IPsec y redes privadas virtuales (VPN). Pág.698 / Los protocolos AH y ESP. Pág.699 / Asociaciones de seguridad. Pág.700 / El diagrama IPsec. Pág.701 / IKE: gestión de claves en IPsec. Pág.704 / Seguridad de la redes LAN inalámbricas. Pág.705 / WEP (Wired Equivalent Privacy). Pág.706 / IEEE 802.11i. Pág.708 / Seguridad operacional: cortafuegos y sistemas de detección de intrusiones. Pág.710 / Cortafuegos. Pág.711 / Sistemas de detección de intrusiones. Pág.718 / Gestión de redes. Pág.735 / ¿Qué es la gestión de redes?. Pág. 735 / Infraestructura para la gestión de red. Pág.739 / El entorno de gestión estándar de Internet. Pág.742 / Estructura de la información de gestión (SMI) Pág.745 / Base de información de gestión (MIB) Pág.749 / Operaciones del protocolo SNMP y correspondencias de transporte. Pág.751 / Seguridad y administración. Pág.754 / ASN.1 Pág.757<br/>
520 ## - SUMMARY, ETC.
Summary, etc. Este libro de texto es para un primer curso sobre redes de computadoras. Se puede utilizar tanto en departamentos de informática como de ingeniería eléctrica. En relación con los lenguajes de programación, se supone que el estudiante sólo tiene experiencia con C, C++ o Java (e incluso esa suposición sólo se hace en algunos pocos lugares).<br/>Aunque este libro es más preciso y analítico que muchos otros textos introductorios a las redes de computadoras, rara vez utiliza conceptos matemáticos que no se hayan aprendido en el bachillerato.<br/>
650 14 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Administración de redes de computadores
9 (RLIN) 3221
650 14 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Redes de computador
9 (RLIN) 3450
650 10 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Redes informáticas
9 (RLIN) 3791
650 10 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Redes de computadores
9 (RLIN) 3890
700 ## - ADDED ENTRY--PERSONAL NAME
Personal name Ross, Keith W.
Relator term autor
9 (RLIN) 3788
700 ## - ADDED ENTRY--PERSONAL NAME
Personal name Mañoso Hierro, Carolina,
Relator term revisión técnica
9 (RLIN) 3799
700 ## - ADDED ENTRY--PERSONAL NAME
Personal name Pérez de Madrid y Pablo, Ángel,
9 (RLIN) 3800
700 ## - ADDED ENTRY--PERSONAL NAME
Personal name Kurose, James F.,
Dates associated with a name [1956-
Numeration 1956
9 (RLIN) 3787
700 ## - ADDED ENTRY--PERSONAL NAME
Personal name Ross, Keith W.
9 (RLIN) 3788
700 ## - ADDED ENTRY--PERSONAL NAME
Personal name Mañoso Hierro, Carolina,
9 (RLIN) 3799
700 ## - ADDED ENTRY--PERSONAL NAME
Personal name Pérez de Madrid y Pablo, Ángel,
9 (RLIN) 3800
700 1# - ADDED ENTRY--PERSONAL NAME
9 (RLIN) 3802
Personal name Revisión técnica para Latino América : Alejo Fedor, Rubin Ayma
700 1# - ADDED ENTRY--PERSONAL NAME
9 (RLIN) 3803
Personal name Revisión técnica para Latino América : Venosa, Paula
Numeration Revisión técnica para Latino América : Marrone, Luis
700 1# - ADDED ENTRY--PERSONAL NAME
9 (RLIN) 3805
Personal name Revisión técnica para Latino América : Groppo, Mario
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Koha item type Libros
Source of classification or shelving scheme
Holdings
Withdrawn status Lost status Source of classification or shelving scheme Damaged status Not for loan Permanent location Current location Shelving location Date acquired Total Checkouts Total Renewals Total Holds Full call number Barcode Date last seen Date last checked out Copy number Koha item type
          Biblio - ITSC Biblio - ITSC Sala general 09/12/2014 13     SG 004.68 K96r 2010 10797 13/07/2020 08/02/2020 e.1 Libros

Carr. Mella, Km. 14, Esq. Francisco de Rosario Sánchez San Luis, Sto Dgo. Este. TEl. 809.475.4872 ext. 3100, 3101 y 3102 Correo electrónico: biblioteca@itsc.edu.do

Powered by Koha