Redes de computadoras : un enfoque descendente / James F. Kurose, Keith W. Ross ; revisión técnica: Carolina Mañoso Hierro, Ángel Pérez de Madrid y pablo

By: Kurose, James F, [1956-Contributor(s): Ross, Keith W [autor] | Mañoso Hierro, Carolina [revisión técnica] | Pérez de Madrid y Pablo, Ángel | Kurose, James F., 1956, [1956- | Ross, Keith W | Mañoso Hierro, Carolina | Pérez de Madrid y Pablo, Ángel | Revisión técnica para Latino América : Alejo Fedor, Rubin Ayma | Revisión técnica para Latino América : Venosa, Paula Revisión técnica para Latino América : Marrone, Luis | Revisión técnica para Latino América : Groppo, MarioMaterial type: TextTextLanguage: Spanish Publisher: Madrid : Pearson, 2010Edition: Quinta ediciónDescription: xxv, 817 páginas : ilustraciones, gráficas, fotografías ; 25 x 19.5 cmISBN: 9788478291199Subject(s): Administración de redes de computadores | Redes de computador | Redes informáticas | Redes de computadoresDDC classification: 004.68
Contents:
Redes de computadoras e internet, pág. 1 / ¿Qué es internet?, pág. 2 / Descripción de los componentes esenciales, pág. 3 / Descripción de los servicios, pág. 5 / ¿Qué es un protocolo?, pág. 7 / La frontera de la red, pág. 9 / Programa cliente y servidor, pág. 9 / Redes de acceso, pág.12 / Medios físicos, pág. 20 / El núcleo de la red, pág. 23 / Conmutación de circuitos y conmutación de paquetes, pág. 23 / ¿Cómo atraviesan los paquetes las redes de conmutación de paquete?, pág. 31/ Redes troncales de Internet y proveedores ISP, pág. 32 / Retardos, perdidas y tasa de transferencia en la redes de conmutación de paquetes, pág. 34 / Retardo en las redes de conmutación de paquetes, pág. 35 / Retardo de cola y pérdida de paquetes, pág. 38 / Retardo terminal a terminal, pág. 40 / Tasa de transferencias en las redes de computadoras, pág. 42 / Capa de protocolos y sus modelos de servicio, pág. 46 / Arquitectura en capas, pág. 46 / Mensajes, segmentos, datagramas y tramas, pág. 52 / Ataque a las redes, pág.53 / Historia de internet y de las redes de computadoras. pág.58 / El desarrollo de la conmutación de paquetes: 1961-1972. pág. 58 / Redes propietarias e interredes: 1980-1990. pág. 60 / Proliferación de las rede: década de 1990. pág. 60 / La explosión de Internet: década de 1990. pág. 81 / Desarrollos recientes. pág. 64 / La capa de aplicación. pág.81 / Principios de las aplicaciones de red. pág. 82 / Arquitecturas de las aplicaciones de red. pág. 82 / Procesos de comunicación. pág. 86 / Servicios de transporte disponibles para las aplicaciones. pág.86 / Servicios de transporte proporcionados por Internet. pág. 88 / Protocolos de la capa de aplicaciones. pág. 90 / Aplicaciones de red en este libro. pág.95 / La Web y HTTP. pág. 95/ Introducción a HTTP. pág.96 / Conexiones persistentes y no persistentes. pág. 98 / Formato de los mensajes HTTP. pág. 101 / Interacción usuario-servidor: cookies. pág. 105 / Almacenamiento en caché web. pág.107 / GET condicional. pág.111 / Transferencia de archivos FTP. pág. 112 / Comandos y respuestas de FTP. pág.114 / Correo electrónico en Internet. pág. 115 / SMTP. pág. 116 / Comparación con HTTP. pág.120 / Formatos de los mensajes de correo. pág. 120 / Protocolos de acceso para correo electrónico. pág. 212 / DNS: servicios de directorio de Internet. pág.125 / Servicios proporcionados por DNS. pág. 126 / Como funciona DNS. pág. 158 / Registros y mensajes DNS. pág. 134 / Aplicaciones P2P. pág. 139 / Distribución de archivos P2P. pág. 139 / Tablas hash distribuidas (DHT). pág. 145 / Caso de estudio: telefonía Internet P2P con Skype. pág. 150 / Programación de sockets con TCP. pág. 151 / Programación de sockets con TCP. pág. 153 / Ejemplo de aplicación cliente-servidor en java. pág. 154 / Programación de sockets con UDP. pág. 185 / La capa de transporte. pág. 186 / La capa transporte y sus servicios. pág.186 / Relaciones entre las capas de transporte de red. pág. 189 / La capa de transporte en Internet. pág. 190 / Multiplexación y demultiplexación. pág. 190 / Trasporte sin conexión: UDP. pág.198 / Estructura de los segmentos UDP. pág. 201/ Suma de comprobación de UDP. pág. 102 / Principios de un servicio de transferencia de datos fiable. pág. 203 / Construcción de un protocolo de transferencia de datos fiable. pág.205 / Protocolo de transferencia de datos fiables con procesamiento en cadena. pág. 215 / Retroceder N (GBN). pág.218 / /Repetición selectiva (SR). pág. 222 / Transporte orientado a la conexión: TCP. pág.228 / La conexión TCP. pág.229 / Estructura del segmento TCP. pág.231 / Estimación del tiempo de ida y vuelta y fin de temporización. pág. 236 / Transferencia de datos fiable. pág. 239 / Control de flujo. pág.246 / Gestión de la conexión TCP. pág.249 / Principios del control de congestión. pág.255 / Métodos para controlar la congestión. pág.256 / Ejemplo de control de congestión asistido por la red: control de congestión en el servicio ABR. de las redes ATM. pág.262 / Mecanismo de control de congestión TCP. pág. 263 / Equidad. pág.265 / La capa de red. pág.299 / Introducción. pág. 300 / Reenvío y enrutamiento. pág.300 / Modelos de servicios de red. pág.304 / Redes de circuitos virtuales y de datagramas. Pág 306 / Redes de circuitos virtuales. Pág. 307 / Redes de datagramas. Pág. 310 / Orígenes de las redes de circuitos virtuales y de datagramas. Pág. 312 / El interior de un router. Pág.312 / Puertos de entrada. Pág. 314 / Entramado de conmutación. Pág.317 /Puertos de salida. Pág.319 / ¿Dónde se crean colas?. Pág.223 / Protocolo de Internet (IP): reenvío y direccionamiento en Internet. Pág.223 / Formato de los datagramas. Pág. 329 / Direccionamiento Pv4. Pág. 343 / Protocolo de mensajes de control de Internet (ICMP). Pág.345 / IPv6. Pág.352 / Una breve incursión en la seguridad IP. Pág.353 / Algoritmos de enrutamiento. Pág. 356 /Algoritmos de enrutamiento de estado de enlaces (LS). Pág.360 /Algoritmos de enrutamiento por vector de distancias (DV). Pág.367 / Enrutamiento jerárquico. Pág.371 / Enrutamiento en Internet. Pág. 371 /Enrutamiento interno de un sistema autónomo de Internet: RIP. Pág.375 / Enrutamiento interno de un AS en Internet: OSPF. Pág.377 / Enrutamiento por difusión y por multidifusión. Pág.384 / Algoritmos de enrutamiento por difusión. Pág.385 / Multidifusión. Pág.390 / La capa de enlace y las redes de área local. Pág. 417 / Capa de enlace: introducción y servicios. Pág.419 / Servicios proporcionados por la capa de enlace. Pág.401 / ¿Dónde se implementa la capa de enlace?. Pág.419 / Técnicas de detección y corrección de errores. Pág.419 / Comprobaciones de paridad. Pág.425 / Métodos basados en suma de comprobación. Pág.427 / Comprobación de redundancia cíclica (CRC). Pág.428 / Protocolos de acceso múltiple. Pág.430 /Protocolos de particionalmente del canal.433 / Protocolos de acceso aleatorio. Pág.434 / Protocolos de toma de turno. Pág.441 / Redes de área local (LAN). Pág.442 / Direccionamiento de la capa de enlace. Pág.444 / Direcciones MAC. Pág. 444 / Protocolo de resolución de direcciones (ARP). Pág.445 / Ethernet. Pág.450 / Estructura de la trama de Ethernet. Pág.450 / CSMA/CD: protocolo de acceso múltiple de Ethernet. Pág.458 / Tecnología Ethernet. Pág.460 / Conmutadores de la capa de enlace. Pág. 460 / Reenvío y filtrado. Pág. 460 / Auto-aprendizaje. Pág.462 / Propiedades de la conmutación de la capa de elance. Pág. 463 / Conmutadores frente a routers. Pág.464 /Reenvío y filtro. Pág.465 / Auto-aprendizaje. Pág.466 / Propiedades de la conmutación de la capa de enlace. Pág. 466.Redes de área local virtuales (VLAN). Pág. 470 / PPP: Protocolo punto a punto. Pág. 472 / Trama de datos PPP. Pág. 474 / Viertualización de enlaces: la red como una capa de enlace. Pág. 477 / Un día en la vida de una solicitud de página web. Pág.483 / Redes inalámbrica y móviles. Pág.497 / Característica de las redes y enlaces inalámbricos. Pág.503 / CDMA. Pág. 506 / WiFi: redes LAN inalámbricas 802.11. Pág.508 / La arquitectura 802.11. Pág.510 / El protocolo MAC 802.11. Pág.514 / La trama IEEE 802.11. Pág.520 / Movimiento dentro de la misma subred IP. Pág.523 / Características avanzadas de 802.11. Pág.524 / Más allá de 802.11 bluetooth y WiMAX. Pág.526 / Acceso celular a Internet. Pág.529 / Panorámica de la arquitectura de las redes celulares. Pág.530 / Gestión de la movilidad: principios. Pág.535 / Direccionamiento. Pág.538 / Enrutamiento hacia un nodo móvil. Pág.539 / IP móvil. Pág.545 / Gestión de la movilidad en redes celulares. Pág.549 / Enrutamiento de llamadas hacia un usuario móvil. Pág.550 / Transferencia de llamadas en GSM. Pág.551 / Tecnología inalámbrica y movilidad: impacto sobre los protocolos de las capas superiores. Pág. 555 / Redes multimedia. Pág.567 / Aplicaciones de redes multimedia. Pág.558 / Ejemplos de aplicaciones multimedia. Pág.568 / Obstáculos para la información multimedia en Internet. Pág.571 / ¿Cómo debería evolucionar Internet para dar un mejor soporte a las aplicaciones multimedia? Pág.572 / Compresión de audio y vídeo. Pág.574 / Flujos de audio y vídeo almacenado. Pág.576 / Acceso al audio y al vídeo a través de un servidor web. Pág.578 / Envío de información multimedia desde un servidor de flujos a una aplicación de ayuda. Pág.579 / Protocolo de transmisión de flujos en tiempo real (RTSP). Pág.582 / Utilización óptima del servicio de entrega de mejor esfuerzo. Pág.585 / Limitaciones de un servicio de entrega de mejor esfuerzo. Pág.586 / Eliminación de las fluctuaciones al reproducir el audio en el receptor. Pág.588 / Recuperación frente a pérdidas de paquetes. Pág.592 / Distribución multimedia en la red Internet actual: redes de distribución de contenido. Pág.595 / Dimensionamiento de las redes con servicios de entrega de mejor esfuerzo para proporcionar calidad de servicio. Pág.598 / Protocolos para aplicaciones interactivas en tiempo real. Pág.600 / RTP. Pág.600 / Protocolo de control de TRP (RTCP). Pág.605 / SIP. Pág.607 / H.323. Pág.613 / Múltiples clases de servicios. Pág.615 / Escenarios. Pág.616 / Mecanismos de planificación y vigilancia. Pág.620 / Diffserv. Pág.627 / Garantías de calidad de servicio. Pág.632 / Ejemplo explicativo. Pág.632 / Reserva de recursos, admisión de llamadas, establecimiento de llamadas. Pág.633 / Seguridad en las redes de computadoras.653 / ¿Qué es la seguridad de red?. Pág.654 / Principios de la criptografía. Pág.656 / Criptografía de clave simétrica. Pág.658 / Cifrado de clave pública. Pág.664 / Integridad de los mensajes y autenticación de los puntos terminales. Pág.669 / Funciones hash criptográficas. Pág.670 / Código de autenticación del mensaje. Pág.672 / Firmas digitales. Pág.672 / Correo electrónico seguro PGP. Pág.673 / Conexiones TCP seguras: SSL. Pág.684 / Panorámica general. Pág.686 / Una panorámica más completa. Pág.695 / Seguridad de la capa de red: IPsec y redes privadas virtuales. Pág. 691 / IPsec y redes privadas virtuales (VPN). Pág.698 / Los protocolos AH y ESP. Pág.699 / Asociaciones de seguridad. Pág.700 / El diagrama IPsec. Pág.701 / IKE: gestión de claves en IPsec. Pág.704 / Seguridad de la redes LAN inalámbricas. Pág.705 / WEP (Wired Equivalent Privacy). Pág.706 / IEEE 802.11i. Pág.708 / Seguridad operacional: cortafuegos y sistemas de detección de intrusiones. Pág.710 / Cortafuegos. Pág.711 / Sistemas de detección de intrusiones. Pág.718 / Gestión de redes. Pág.735 / ¿Qué es la gestión de redes?. Pág. 735 / Infraestructura para la gestión de red. Pág.739 / El entorno de gestión estándar de Internet. Pág.742 / Estructura de la información de gestión (SMI) Pág.745 / Base de información de gestión (MIB) Pág.749 / Operaciones del protocolo SNMP y correspondencias de transporte. Pág.751 / Seguridad y administración. Pág.754 / ASN.1 Pág.757
Summary: Este libro de texto es para un primer curso sobre redes de computadoras. Se puede utilizar tanto en departamentos de informática como de ingeniería eléctrica. En relación con los lenguajes de programación, se supone que el estudiante sólo tiene experiencia con C, C++ o Java (e incluso esa suposición sólo se hace en algunos pocos lugares). Aunque este libro es más preciso y analítico que muchos otros textos introductorios a las redes de computadoras, rara vez utiliza conceptos matemáticos que no se hayan aprendido en el bachillerato.
List(s) this item appears in: Redes- Soporte Informático | Redes computacionales | Sistemas operativos I | SEGURIDAD DE REDES
Tags from this library: No tags from this library for this title. Log in to add tags.
    Average rating: 0.0 (0 votes)
Item type Current location Call number Copy number Status Date due Barcode
Libros Libros Biblio - ITSC
Sala general
SG 004.68 K96r 2010 (Browse shelf) e.1 Available 10797
Browsing Biblio - ITSC shelves, Shelving location: Sala general Close shelf browser
SG 004.68 K96r 2004 Redes de computadores : SG 004.68 K96r 2004 Redes de computadores : SG 004.68 K96r 2004 Redes de computadores : SG 004.68 K96r 2010 Redes de computadoras : SG 004.68 L673L 2009 LAN inalámbrica y conmutada : SG 004.68 M655d 2006 Domine las redes P2P : "Peer to Peer" : SG 004.68 M655d 2007 Domine las redes P2P :

Contiene datos sobre los autores.

Contiene índice alfabético páginas 793-817

Incluye referencias bibliográfica: páginas 767-792

Redes de computadoras e internet, pág. 1 / ¿Qué es internet?, pág. 2 / Descripción de los componentes esenciales, pág. 3 / Descripción de los servicios, pág. 5 / ¿Qué es un protocolo?, pág. 7 / La frontera de la red, pág. 9 / Programa cliente y servidor, pág. 9 / Redes de acceso, pág.12 / Medios físicos, pág. 20 / El núcleo de la red, pág. 23 / Conmutación de circuitos y conmutación de paquetes, pág. 23 / ¿Cómo atraviesan los paquetes las redes de conmutación de paquete?, pág. 31/ Redes troncales de Internet y proveedores ISP, pág. 32 / Retardos, perdidas y tasa de transferencia en la redes de conmutación de paquetes, pág. 34 / Retardo en las redes de conmutación de paquetes, pág. 35 / Retardo de cola y pérdida de paquetes, pág. 38 / Retardo terminal a terminal, pág. 40 / Tasa de transferencias en las redes de computadoras, pág. 42 / Capa de protocolos y sus modelos de servicio, pág. 46 / Arquitectura en capas, pág. 46 / Mensajes, segmentos, datagramas y tramas, pág. 52 / Ataque a las redes, pág.53 / Historia de internet y de las redes de computadoras. pág.58 / El desarrollo de la conmutación de paquetes: 1961-1972. pág. 58 / Redes propietarias e interredes: 1980-1990. pág. 60 / Proliferación de las rede: década de 1990. pág. 60 / La explosión de Internet: década de 1990. pág. 81 / Desarrollos recientes. pág. 64 / La capa de aplicación. pág.81 / Principios de las aplicaciones de red. pág. 82 / Arquitecturas de las aplicaciones de red. pág. 82 / Procesos de comunicación. pág. 86 / Servicios de transporte disponibles para las aplicaciones. pág.86 / Servicios de transporte proporcionados por Internet. pág. 88 / Protocolos de la capa de aplicaciones. pág. 90 / Aplicaciones de red en este libro. pág.95 / La Web y HTTP. pág. 95/ Introducción a HTTP. pág.96 / Conexiones persistentes y no persistentes. pág. 98 / Formato de los mensajes HTTP. pág. 101 / Interacción usuario-servidor: cookies. pág. 105 / Almacenamiento en caché web. pág.107 / GET condicional. pág.111 / Transferencia de archivos FTP. pág. 112 / Comandos y respuestas de FTP. pág.114 / Correo electrónico en Internet. pág. 115 / SMTP. pág. 116 / Comparación con HTTP. pág.120 / Formatos de los mensajes de correo. pág. 120 / Protocolos de acceso para correo electrónico. pág. 212 / DNS: servicios de directorio de Internet. pág.125 / Servicios proporcionados por DNS. pág. 126 / Como funciona DNS. pág. 158 / Registros y mensajes DNS. pág. 134 / Aplicaciones P2P. pág. 139 / Distribución de archivos P2P. pág. 139 / Tablas hash distribuidas (DHT). pág. 145 / Caso de estudio: telefonía Internet P2P con Skype. pág. 150 / Programación de sockets con TCP. pág. 151 / Programación de sockets con TCP. pág. 153 / Ejemplo de aplicación cliente-servidor en java. pág. 154 / Programación de sockets con UDP. pág. 185 / La capa de transporte. pág. 186 / La capa transporte y sus servicios. pág.186 / Relaciones entre las capas de transporte de red. pág. 189 / La capa de transporte en Internet. pág. 190 / Multiplexación y demultiplexación. pág. 190 / Trasporte sin conexión: UDP. pág.198 / Estructura de los segmentos UDP. pág. 201/ Suma de comprobación de UDP. pág. 102 / Principios de un servicio de transferencia de datos fiable. pág. 203 / Construcción de un protocolo de transferencia de datos fiable. pág.205 / Protocolo de transferencia de datos fiables con procesamiento en cadena. pág. 215 / Retroceder N (GBN). pág.218 / /Repetición selectiva (SR). pág. 222 / Transporte orientado a la conexión: TCP. pág.228 / La conexión TCP. pág.229 / Estructura del segmento TCP. pág.231 / Estimación del tiempo de ida y vuelta y fin de temporización. pág. 236 / Transferencia de datos fiable. pág. 239 / Control de flujo. pág.246 / Gestión de la conexión TCP. pág.249 / Principios del control de congestión. pág.255 / Métodos para controlar la congestión. pág.256 / Ejemplo de control de congestión asistido por la red: control de congestión en el servicio ABR. de las redes ATM. pág.262 / Mecanismo de control de congestión TCP. pág. 263 / Equidad. pág.265 / La capa de red. pág.299 / Introducción. pág. 300 / Reenvío y enrutamiento. pág.300 / Modelos de servicios de red. pág.304 / Redes de circuitos virtuales y de datagramas. Pág 306 / Redes de circuitos virtuales. Pág. 307 / Redes de datagramas. Pág. 310 / Orígenes de las redes de circuitos virtuales y de datagramas. Pág. 312 / El interior de un router. Pág.312 / Puertos de entrada. Pág. 314 / Entramado de conmutación. Pág.317 /Puertos de salida. Pág.319 / ¿Dónde se crean colas?. Pág.223 / Protocolo de Internet (IP): reenvío y direccionamiento en Internet. Pág.223 / Formato de los datagramas. Pág. 329 / Direccionamiento Pv4. Pág. 343 / Protocolo de mensajes de control de Internet (ICMP). Pág.345 / IPv6. Pág.352 / Una breve incursión en la seguridad IP. Pág.353 / Algoritmos de enrutamiento. Pág. 356 /Algoritmos de enrutamiento de estado de enlaces (LS). Pág.360 /Algoritmos de enrutamiento por vector de distancias (DV). Pág.367 / Enrutamiento jerárquico. Pág.371 / Enrutamiento en Internet. Pág. 371 /Enrutamiento interno de un sistema autónomo de Internet: RIP. Pág.375 / Enrutamiento interno de un AS en Internet: OSPF. Pág.377 / Enrutamiento por difusión y por multidifusión. Pág.384 / Algoritmos de enrutamiento por difusión. Pág.385 / Multidifusión. Pág.390 / La capa de enlace y las redes de área local. Pág. 417 / Capa de enlace: introducción y servicios. Pág.419 / Servicios proporcionados por la capa de enlace. Pág.401 / ¿Dónde se implementa la capa de enlace?. Pág.419 / Técnicas de detección y corrección de errores. Pág.419 / Comprobaciones de paridad. Pág.425 / Métodos basados en suma de comprobación. Pág.427 / Comprobación de redundancia cíclica (CRC). Pág.428 / Protocolos de acceso múltiple. Pág.430 /Protocolos de particionalmente del canal.433 / Protocolos de acceso aleatorio. Pág.434 / Protocolos de toma de turno. Pág.441 / Redes de área local (LAN). Pág.442 / Direccionamiento de la capa de enlace. Pág.444 / Direcciones MAC. Pág. 444 / Protocolo de resolución de direcciones (ARP). Pág.445 / Ethernet. Pág.450 / Estructura de la trama de Ethernet. Pág.450 / CSMA/CD: protocolo de acceso múltiple de Ethernet. Pág.458 / Tecnología Ethernet. Pág.460 / Conmutadores de la capa de enlace. Pág. 460 / Reenvío y filtrado. Pág. 460 / Auto-aprendizaje. Pág.462 / Propiedades de la conmutación de la capa de elance. Pág. 463 / Conmutadores frente a routers. Pág.464 /Reenvío y filtro. Pág.465 / Auto-aprendizaje. Pág.466 / Propiedades de la conmutación de la capa de enlace. Pág. 466.Redes de área local virtuales (VLAN). Pág. 470 / PPP: Protocolo punto a punto. Pág. 472 / Trama de datos PPP. Pág. 474 / Viertualización de enlaces: la red como una capa de enlace. Pág. 477 / Un día en la vida de una solicitud de página web. Pág.483 / Redes inalámbrica y móviles. Pág.497 / Característica de las redes y enlaces inalámbricos. Pág.503 / CDMA. Pág. 506 / WiFi: redes LAN inalámbricas 802.11. Pág.508 / La arquitectura 802.11. Pág.510 / El protocolo MAC 802.11. Pág.514 / La trama IEEE 802.11. Pág.520 / Movimiento dentro de la misma subred IP. Pág.523 / Características avanzadas de 802.11. Pág.524 / Más allá de 802.11 bluetooth y WiMAX. Pág.526 / Acceso celular a Internet. Pág.529 / Panorámica de la arquitectura de las redes celulares. Pág.530 / Gestión de la movilidad: principios. Pág.535 / Direccionamiento. Pág.538 / Enrutamiento hacia un nodo móvil. Pág.539 / IP móvil. Pág.545 / Gestión de la movilidad en redes celulares. Pág.549 / Enrutamiento de llamadas hacia un usuario móvil. Pág.550 / Transferencia de llamadas en GSM. Pág.551 / Tecnología inalámbrica y movilidad: impacto sobre los protocolos de las capas superiores. Pág. 555 / Redes multimedia. Pág.567 / Aplicaciones de redes multimedia. Pág.558 / Ejemplos de aplicaciones multimedia. Pág.568 / Obstáculos para la información multimedia en Internet. Pág.571 / ¿Cómo debería evolucionar Internet para dar un mejor soporte a las aplicaciones multimedia? Pág.572 / Compresión de audio y vídeo. Pág.574 / Flujos de audio y vídeo almacenado. Pág.576 / Acceso al audio y al vídeo a través de un servidor web. Pág.578 / Envío de información multimedia desde un servidor de flujos a una aplicación de ayuda. Pág.579 / Protocolo de transmisión de flujos en tiempo real (RTSP). Pág.582 / Utilización óptima del servicio de entrega de mejor esfuerzo. Pág.585 / Limitaciones de un servicio de entrega de mejor esfuerzo. Pág.586 / Eliminación de las fluctuaciones al reproducir el audio en el receptor. Pág.588 / Recuperación frente a pérdidas de paquetes. Pág.592 / Distribución multimedia en la red Internet actual: redes de distribución de contenido. Pág.595 / Dimensionamiento de las redes con servicios de entrega de mejor esfuerzo para proporcionar calidad de servicio. Pág.598 / Protocolos para aplicaciones interactivas en tiempo real. Pág.600 / RTP. Pág.600 / Protocolo de control de TRP (RTCP). Pág.605 / SIP. Pág.607 / H.323. Pág.613 / Múltiples clases de servicios. Pág.615 / Escenarios. Pág.616 / Mecanismos de planificación y vigilancia. Pág.620 / Diffserv. Pág.627 / Garantías de calidad de servicio. Pág.632 / Ejemplo explicativo. Pág.632 / Reserva de recursos, admisión de llamadas, establecimiento de llamadas. Pág.633 / Seguridad en las redes de computadoras.653 / ¿Qué es la seguridad de red?. Pág.654 / Principios de la criptografía. Pág.656 / Criptografía de clave simétrica. Pág.658 / Cifrado de clave pública. Pág.664 / Integridad de los mensajes y autenticación de los puntos terminales. Pág.669 / Funciones hash criptográficas. Pág.670 / Código de autenticación del mensaje. Pág.672 / Firmas digitales. Pág.672 / Correo electrónico seguro PGP. Pág.673 / Conexiones TCP seguras: SSL. Pág.684 / Panorámica general. Pág.686 / Una panorámica más completa. Pág.695 / Seguridad de la capa de red: IPsec y redes privadas virtuales. Pág. 691 / IPsec y redes privadas virtuales (VPN). Pág.698 / Los protocolos AH y ESP. Pág.699 / Asociaciones de seguridad. Pág.700 / El diagrama IPsec. Pág.701 / IKE: gestión de claves en IPsec. Pág.704 / Seguridad de la redes LAN inalámbricas. Pág.705 / WEP (Wired Equivalent Privacy). Pág.706 / IEEE 802.11i. Pág.708 / Seguridad operacional: cortafuegos y sistemas de detección de intrusiones. Pág.710 / Cortafuegos. Pág.711 / Sistemas de detección de intrusiones. Pág.718 / Gestión de redes. Pág.735 / ¿Qué es la gestión de redes?. Pág. 735 / Infraestructura para la gestión de red. Pág.739 / El entorno de gestión estándar de Internet. Pág.742 / Estructura de la información de gestión (SMI) Pág.745 / Base de información de gestión (MIB) Pág.749 / Operaciones del protocolo SNMP y correspondencias de transporte. Pág.751 / Seguridad y administración. Pág.754 / ASN.1 Pág.757

Este libro de texto es para un primer curso sobre redes de computadoras. Se puede utilizar tanto en departamentos de informática como de ingeniería eléctrica. En relación con los lenguajes de programación, se supone que el estudiante sólo tiene experiencia con C, C++ o Java (e incluso esa suposición sólo se hace en algunos pocos lugares).
Aunque este libro es más preciso y analítico que muchos otros textos introductorios a las redes de computadoras, rara vez utiliza conceptos matemáticos que no se hayan aprendido en el bachillerato.

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Carr. Mella, Km. 14, Esq. Francisco de Rosario Sánchez San Luis, Sto Dgo. Este. TEl. 809.475.4872 ext. 3100, 3101 y 3102 Correo electrónico: biblioteca@itsc.edu.do

Powered by Koha