Imagen de portada de Amazon
Imagen de Amazon.com

Redes de computadoras / Andrew S. Tanenbaum, David J. Wetherall.

Por: Colaborador(es): Editor: Pearson, 2012Edición: 5ª edDescripción: 816 p. ; 26 cmISBN:
  • 9786073208178
Tema(s): Clasificación CDD:
  • 005.43 T161r
Contenidos:
Usos de las redes de computadoras -- Aplicaciones de negocios -- Aplicaciones domésticas -- Usuarios móviles -- Cuestiones sociales -- Hardware de red -- Redes de área personal -- Redes de área local -- Redes de área metropolitana -- Redes de área amplia -- Interredes -- Software de red -- Jerarquías de protocolos -- Aspectos de diseño para las capas -- Comparación entre servicio orientado a conexión y servicio sin conexión -- Primitivas de servicios -- La relación entre servicios y protocolos -- Modelos de referencia -- El modelo de referencia OSI -- El modelo de referencia TCP/IP -- Comparación de los modelos de referencia OSI y TCP/IP -- Una crítica al modelo y los protocolos OSI -- Una crítica al modelo de referencia TCP/IP -- Redes de ejemplo -- Internet -- Redes de teléfonos móviles de tercera generación -- Redes LAN inalámbricas: 802.11 -- Redes RFID y de sensores -- Estandarización de redes -- Quién es quién en el mundo de las telecomunicaciones -- Quién es quién en el mundo de los estándares internacionales -- Quién es quién en el mundo de estándares de Internet -- La capa física -- Bases teóricas para la comunicación de datos -- Análisis de Fourier -- Señales de ancho de banda limitado -- La tasa de datos máxima de un canal -- Medios de transmisión guiados -- Medios magnéticos -- Par trenzado -- Cable coaxial -- Líneas eléctricas -- Fibra óptica -- Transmisión inalámbrica -- El espectro electromagnético -- Radiotransmisión -- Transmisión por microondas -- Transmisión infrarroja -- Transmisión por ondas de luz -- Satélites de comunicación -- Satélites geoestacionarios -- Satélites de Órbita Terrestre Media (MEO) -- Satélites de Órbita Terrestre Baja (LEO) -- Comparación de los satélites y la fibra óptica -- Modulación digital y multiplexión -- Transmisión en banda base -- Transmisión pasa-banda -- Multiplexión por división de frecuencia -- Multiplexión por división de tiempo -- Multiplexión por división de código -- La red telefónica pública conmutada -- Estructura del sistema telefónico -- La política de los teléfonos -- El lazo local: módems, ADSL y fibra óptica -- Troncales y multiplexión -- Conmutación -- El sistema de telefonía móvil -- Teléfonos móviles de primera generación (1G): voz analógica -- Teléfonos móviles de segunda generación (2G): voz digital -- Teléfonos móviles de tercera generación (3G): voz y datos digitales -- Televisión por cable --Televisión por antena comunal -- Internet por cable -- Asignación de espectro -- Módems de cable -- Comparación de ADSL y cable -- La capa de enlace de datos -- Cuestiones de diseño de la capa de enlace de datos -- Servicios proporcionados a la capa de red -- Entramado -- Control de errores -- Control de flujo -- Detección y corrección de errores -- Códigos de corrección de errores -- Códigos de detección de errores -- Protocolos elementales de enlace de datos -- Un protocolo simplex utópico -- Protocolo simplex de parada y espera para un canal libre de errores -- Protocolo simplex de parada y espera para un canal ruidoso -- Protocolos de ventana deslizante -- Un protocolo de ventana deslizante de un bit -- Un protocolo que utiliza retroceso N -- Un protocolo que usa repetición selectiva -- Ejemplos de protocolos de enlace de datos -- Paquetes sobre SONET -- ADSL -- La subcapa de control de acceso al medio -- El problema de asignación del canal -- Asignación estática de canal -- Supuestos para la asignación dinámica de canales -- Protocolos de acceso múltiple -- ALOHA -- Protocolos de acceso múltiple con detección de portadora -- Protocolos libres de colisiones -- Protocolos de contención limitada -- Protocolos de LAN inalámbrica -- Ethernet -- Capa física de Ethernet clásica -- El protocolo de subcapa MAC de la Ethernet clásica -- Desempeño de Ethernet -- Ethernet conmutada -- Fast Ethernet-- Gigabit Ethernet -- Gigabit Ethernet -- Retrospectiva de Ethernet -- Redes LAN inalámbricas -- La arquitectura de 802.11 y la pila de protocolos -- La capa física del estándar 802.11 -- El protocolo de la subcapa MAC del 802.11 -- La estructura de trama 802.11 -- Servicios -- Banda ancha inalámbrica --- Comparación del estándar 802.16 con 802.11 y 3G -- La arquitectura de 802.16 y la pila de protocolos -- La capa física del estándar 802.16 -- Protocolo de la subcapa MAC del estándar 802.16 -- La estructura de trama del estándar 802.16 -- Bluetooth -- Arquitectura de Bluetooth -- Aplicaciones de Bluetooth -- La pila de protocolos de Bluetooth -- La capa de radio de Bluetooth -- Las capas de enlace de Bluetooth -- Estructura de la trama de Bluetooth -- RFID -- Arquitectura EPC Gen 2 -- Capa física de EPC Gen 2 -- Capa de identificación de etiquetas de EPC Gen 2 --  Formatos de los mensajes de identificación de etiquetas -- Conmutación de la capa de enlace de datos -- Usos de los puentes -- Puentes de aprendizaje -- Puentes con árbol de expansión -- Repetidores, hubs, puentes, switches, enrutadores y puertas de enlace (gateways) -- Redes LAN virtuales -- La capa de red -- Aspectos de diseño de la capa de red -- Conmutación de paquetes de almacenamiento y reenvío -- Servicios proporcionados a la capa de transporte -- Implementación del servicio sin conexión -- Implementación del servicio orientado a conexión -- Comparación entre las redes de circuitos virtuales y las redes de datagramas -- Algoritmos de enrutamiento -- Principio de optimización -- Algoritmo de la ruta más corta -- Inundación -- Enrutamiento por vector de distancia -- Enrutamiento por estado del enlace -- Enrutamiento jerárquico -- Enrutamiento por difusión -- Enrutamiento multidifusión -- Enrutamiento anycast -- Enrutamiento para hosts móviles -- Enrutamiento en redes ad hoc -- Algoritmos de control de congestión -- Métodos para el control de la congestión -- Enrutamiento consciente del tráfico -- Control de admisión -- Regulación de tráfico -- Desprendimiento de carga -- Calidad del servicio -- Requerimientos de la aplicación --  Modelado de tráfico -- Programación de paquetes -- Control de admisión -- Servicios integrados -- Servicios diferenciados -- Interconexión de redes -- Cómo difieren las redes -- Cómo se pueden conectar las redes --Tunelización -- Enrutamiento entre redes -- Fragmentación de paquetes -- La capa de red de internet -- El protocolo IP versión 4 -- Direcciones IP -- IP versión 6 -- Protocolos de control en Internet -- Conmutación mediante etiquetas y MPLS -- OSPF: un protocolo de enrutamiento de puerta de enlace interior -- BGP: el protocolo de enrutamiento de Puerta de Enlace Exterior -- Multidifusión de Internet -- IP móvil -- La capa de transporte -- El servicio de transporte -- Servicios que se proporcionan a las capas superiores -- Primitivas del servicio de transporte -- Sockets de Berkeley -- Un ejemplo de programación de sockets: un servidor de archivos de Internet -- Elementos de los protocolos de transporte -- Direccionamiento -- Establecimiento de una conexión -- Liberación de una conexión -- Control de errores y almacenamiento en búfer -- Multiplexión -- Recuperación de fallas -- Control de congestión -- Asignación de ancho de banda deseable -- Regulación de la tasa de envío -- Cuestiones inalámbricas -- Los protocolos de transporte de internet: UDP -- Introducción a UDP -- Llamada a procedimiento remoto -- Protocolos de transporte en tiempo real -- Los protocolos de transporte de internet: TCP -- Introducción a TCP -- El modelo del servicio TCP -- El protocolo TCP -- El encabezado del segmento TCP -- Establecimiento de una conexión TCP -- Liberación de una conexión TCP -- Modelado de administración de conexiones TCP -- Ventana deslizante de TCP -- Administración de temporizadores de TCP --Control de congestión en TCP -- El futuro de TCP -- Aspectos del desempeño -- Problemas de desempeño en las redes de computadoras -- Medición del desempeño de las redes -- Diseño de hosts para redes rápidas -- Procesamiento rápido de segmentos -- Compresión de encabezado -- Protocolos para redes de alto desempeño -- Redes tolerantes al retardo -- Arquitectura DTN -- El protocolo Bundle -- La capa de aplicación -- DNS: El sistema de nombres de dominio -- El espacio de nombres del DNS -- Registros de recursos de dominio -- Servidores de nombres -- Correo electrónico -- Arquitectura y servicios -- El agente de usuario -- Formatos de mensaje -- Transferencia de mensajes -- Entrega final -- World wide web -- Panorama de la arquitectura -- Páginas web estáticas -- Páginas web dinámicas y aplicaciones web -- HTTP: el Protocolo de Transferencia de HiperTexto -- La web móvil -- Búsqueda web -- Audio y video de flujo continuo -- Audio digital -- Video digital -- Medios almacenados de flujo continuo (streaming) -- Transmisión en flujo continuo de medios en vivo -- Conferencia en tiempo real -- Entrega de contenido --  Contenido y tráfico de Internet -- Granjas de servidores y proxies web -- Redes de entrega de contenido --Redes de igual a igual -- Seguridad en redes -- Criptografía -- Introducción a la criptografía -- Sistemas de cifrado por sustitución -- Sistemas de cifrado por transposición -- Rellenos de una sola vez -- Dos principios criptográficos fundamentales -- Algoritmos de clave simétrica -- DES: Estándar de Encriptación de Datos -- AES: Estándar de Encriptación Avanzada -- Modos de sistema de cifrado -- Otros sistemas de cifrado --Criptoanálisis -- Algoritmos de clave pública -- RSA -- Otros algoritmos de clave pública -- Firmas digitales -- Firmas de clave simétrica -- Firmas de clave pública --Resúmenes de mensaje -- El ataque de cumpleaños -- Administración de claves públicas -- Certificados -- Infraestructuras de clave pública -- Seguridad en la comunicación -- IPsec -- Firewalls -- Redes privadas virtuales -- Seguridad inalámbrica -- Protocolos de autentificación -- Autentificación basada en una clave secreta compartida -- Establecimiento de una clave compartida: el intercambio de claves de Diffie-Hellman -- Autentificación mediante el uso de un centro de distribución de claves -- Autentificación mediante el uso de Kerberos -- Autentificación mediante el uso de criptografía de clave pública -- Seguridad de correo electrónico -- PGP: Privacidad Bastante Buena -- S/MIME -- Seguridad en web -- Amenazas -- Asignación segura de nombres -- SSL: la capa de sockets seguros -- Seguridad de código móvil -- Aspectos sociales -- Privacidad -- Libertad de expresión -- Derechos de autor
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Estado Código de barras
Colección General Colección General Biblioteca Lcda. Etelvina Trejo de Palencia General 005.43 / T161r / (Navegar estantería(Abre debajo)) Disponible 1G00659

Usos de las redes de computadoras -- Aplicaciones de negocios -- Aplicaciones domésticas -- Usuarios móviles -- Cuestiones sociales -- Hardware de red -- Redes de área personal -- Redes de área local -- Redes de área metropolitana -- Redes de área amplia -- Interredes -- Software de red -- Jerarquías de protocolos -- Aspectos de diseño para las capas -- Comparación entre servicio orientado a conexión y servicio sin conexión -- Primitivas de servicios -- La relación entre servicios y protocolos -- Modelos de referencia -- El modelo de referencia OSI -- El modelo de referencia TCP/IP -- Comparación de los modelos de referencia OSI y TCP/IP -- Una crítica al modelo y los protocolos OSI -- Una crítica al modelo de referencia TCP/IP -- Redes de ejemplo -- Internet -- Redes de teléfonos móviles de tercera generación -- Redes LAN inalámbricas: 802.11 -- Redes RFID y de sensores -- Estandarización de redes -- Quién es quién en el mundo de las telecomunicaciones -- Quién es quién en el mundo de los estándares internacionales -- Quién es quién en el mundo de estándares de Internet -- La capa física -- Bases teóricas para la comunicación de datos -- Análisis de Fourier -- Señales de ancho de banda limitado -- La tasa de datos máxima de un canal -- Medios de transmisión guiados -- Medios magnéticos -- Par trenzado -- Cable coaxial -- Líneas eléctricas -- Fibra óptica -- Transmisión inalámbrica -- El espectro electromagnético -- Radiotransmisión -- Transmisión por microondas -- Transmisión infrarroja -- Transmisión por ondas de luz -- Satélites de comunicación -- Satélites geoestacionarios -- Satélites de Órbita Terrestre Media (MEO) -- Satélites de Órbita Terrestre Baja (LEO) -- Comparación de los satélites y la fibra óptica -- Modulación digital y multiplexión -- Transmisión en banda base -- Transmisión pasa-banda -- Multiplexión por división de frecuencia -- Multiplexión por división de tiempo -- Multiplexión por división de código -- La red telefónica pública conmutada -- Estructura del sistema telefónico -- La política de los teléfonos -- El lazo local: módems, ADSL y fibra óptica -- Troncales y multiplexión -- Conmutación -- El sistema de telefonía móvil -- Teléfonos móviles de primera generación (1G): voz analógica -- Teléfonos móviles de segunda generación (2G): voz digital -- Teléfonos móviles de tercera generación (3G): voz y datos digitales -- Televisión por cable --Televisión por antena comunal -- Internet por cable -- Asignación de espectro -- Módems de cable -- Comparación de ADSL y cable -- La capa de enlace de datos -- Cuestiones de diseño de la capa de enlace de datos -- Servicios proporcionados a la capa de red -- Entramado -- Control de errores -- Control de flujo -- Detección y corrección de errores -- Códigos de corrección de errores -- Códigos de detección de errores -- Protocolos elementales de enlace de datos -- Un protocolo simplex utópico -- Protocolo simplex de parada y espera para un canal libre de errores -- Protocolo simplex de parada y espera para un canal ruidoso -- Protocolos de ventana deslizante -- Un protocolo de ventana deslizante de un bit -- Un protocolo que utiliza retroceso N -- Un protocolo que usa repetición selectiva -- Ejemplos de protocolos de enlace de datos -- Paquetes sobre SONET -- ADSL -- La subcapa de control de acceso al medio -- El problema de asignación del canal -- Asignación estática de canal -- Supuestos para la asignación dinámica de canales -- Protocolos de acceso múltiple -- ALOHA -- Protocolos de acceso múltiple con detección de portadora -- Protocolos libres de colisiones -- Protocolos de contención limitada -- Protocolos de LAN inalámbrica -- Ethernet -- Capa física de Ethernet clásica -- El protocolo de subcapa MAC de la Ethernet clásica -- Desempeño de Ethernet -- Ethernet conmutada -- Fast Ethernet-- Gigabit Ethernet -- Gigabit Ethernet -- Retrospectiva de Ethernet -- Redes LAN inalámbricas -- La arquitectura de 802.11 y la pila de protocolos -- La capa física del estándar 802.11 -- El protocolo de la subcapa MAC del 802.11 -- La estructura de trama 802.11 -- Servicios -- Banda ancha inalámbrica --- Comparación del estándar 802.16 con 802.11 y 3G -- La arquitectura de 802.16 y la pila de protocolos -- La capa física del estándar 802.16 -- Protocolo de la subcapa MAC del estándar 802.16 -- La estructura de trama del estándar 802.16 -- Bluetooth -- Arquitectura de Bluetooth -- Aplicaciones de Bluetooth -- La pila de protocolos de Bluetooth -- La capa de radio de Bluetooth -- Las capas de enlace de Bluetooth -- Estructura de la trama de Bluetooth -- RFID -- Arquitectura EPC Gen 2 -- Capa física de EPC Gen 2 -- Capa de identificación de etiquetas de EPC Gen 2 --  Formatos de los mensajes de identificación de etiquetas -- Conmutación de la capa de enlace de datos -- Usos de los puentes -- Puentes de aprendizaje -- Puentes con árbol de expansión -- Repetidores, hubs, puentes, switches, enrutadores y puertas de enlace (gateways) -- Redes LAN virtuales -- La capa de red -- Aspectos de diseño de la capa de red -- Conmutación de paquetes de almacenamiento y reenvío -- Servicios proporcionados a la capa de transporte -- Implementación del servicio sin conexión -- Implementación del servicio orientado a conexión -- Comparación entre las redes de circuitos virtuales y las redes de datagramas -- Algoritmos de enrutamiento -- Principio de optimización -- Algoritmo de la ruta más corta -- Inundación -- Enrutamiento por vector de distancia -- Enrutamiento por estado del enlace -- Enrutamiento jerárquico -- Enrutamiento por difusión -- Enrutamiento multidifusión -- Enrutamiento anycast -- Enrutamiento para hosts móviles -- Enrutamiento en redes ad hoc -- Algoritmos de control de congestión -- Métodos para el control de la congestión -- Enrutamiento consciente del tráfico -- Control de admisión -- Regulación de tráfico -- Desprendimiento de carga -- Calidad del servicio -- Requerimientos de la aplicación --  Modelado de tráfico -- Programación de paquetes -- Control de admisión -- Servicios integrados -- Servicios diferenciados -- Interconexión de redes -- Cómo difieren las redes -- Cómo se pueden conectar las redes --Tunelización -- Enrutamiento entre redes -- Fragmentación de paquetes -- La capa de red de internet -- El protocolo IP versión 4 -- Direcciones IP -- IP versión 6 -- Protocolos de control en Internet -- Conmutación mediante etiquetas y MPLS -- OSPF: un protocolo de enrutamiento de puerta de enlace interior -- BGP: el protocolo de enrutamiento de Puerta de Enlace Exterior -- Multidifusión de Internet -- IP móvil -- La capa de transporte -- El servicio de transporte -- Servicios que se proporcionan a las capas superiores -- Primitivas del servicio de transporte -- Sockets de Berkeley -- Un ejemplo de programación de sockets: un servidor de archivos de Internet -- Elementos de los protocolos de transporte -- Direccionamiento -- Establecimiento de una conexión -- Liberación de una conexión -- Control de errores y almacenamiento en búfer -- Multiplexión -- Recuperación de fallas -- Control de congestión -- Asignación de ancho de banda deseable -- Regulación de la tasa de envío -- Cuestiones inalámbricas -- Los protocolos de transporte de internet: UDP -- Introducción a UDP -- Llamada a procedimiento remoto -- Protocolos de transporte en tiempo real -- Los protocolos de transporte de internet: TCP -- Introducción a TCP -- El modelo del servicio TCP -- El protocolo TCP -- El encabezado del segmento TCP -- Establecimiento de una conexión TCP -- Liberación de una conexión TCP -- Modelado de administración de conexiones TCP -- Ventana deslizante de TCP -- Administración de temporizadores de TCP --Control de congestión en TCP -- El futuro de TCP -- Aspectos del desempeño -- Problemas de desempeño en las redes de computadoras -- Medición del desempeño de las redes -- Diseño de hosts para redes rápidas -- Procesamiento rápido de segmentos -- Compresión de encabezado -- Protocolos para redes de alto desempeño -- Redes tolerantes al retardo -- Arquitectura DTN -- El protocolo Bundle -- La capa de aplicación -- DNS: El sistema de nombres de dominio -- El espacio de nombres del DNS -- Registros de recursos de dominio -- Servidores de nombres -- Correo electrónico -- Arquitectura y servicios -- El agente de usuario -- Formatos de mensaje -- Transferencia de mensajes -- Entrega final -- World wide web -- Panorama de la arquitectura -- Páginas web estáticas -- Páginas web dinámicas y aplicaciones web -- HTTP: el Protocolo de Transferencia de HiperTexto -- La web móvil -- Búsqueda web -- Audio y video de flujo continuo -- Audio digital -- Video digital -- Medios almacenados de flujo continuo (streaming) -- Transmisión en flujo continuo de medios en vivo -- Conferencia en tiempo real -- Entrega de contenido --  Contenido y tráfico de Internet -- Granjas de servidores y proxies web -- Redes de entrega de contenido --Redes de igual a igual -- Seguridad en redes -- Criptografía -- Introducción a la criptografía -- Sistemas de cifrado por sustitución -- Sistemas de cifrado por transposición -- Rellenos de una sola vez -- Dos principios criptográficos fundamentales -- Algoritmos de clave simétrica -- DES: Estándar de Encriptación de Datos -- AES: Estándar de Encriptación Avanzada -- Modos de sistema de cifrado -- Otros sistemas de cifrado --Criptoanálisis -- Algoritmos de clave pública -- RSA -- Otros algoritmos de clave pública -- Firmas digitales -- Firmas de clave simétrica -- Firmas de clave pública --Resúmenes de mensaje -- El ataque de cumpleaños -- Administración de claves públicas -- Certificados -- Infraestructuras de clave pública -- Seguridad en la comunicación -- IPsec -- Firewalls -- Redes privadas virtuales -- Seguridad inalámbrica -- Protocolos de autentificación -- Autentificación basada en una clave secreta compartida -- Establecimiento de una clave compartida: el intercambio de claves de Diffie-Hellman -- Autentificación mediante el uso de un centro de distribución de claves -- Autentificación mediante el uso de Kerberos -- Autentificación mediante el uso de criptografía de clave pública -- Seguridad de correo electrónico -- PGP: Privacidad Bastante Buena -- S/MIME -- Seguridad en web -- Amenazas -- Asignación segura de nombres -- SSL: la capa de sockets seguros -- Seguridad de código móvil -- Aspectos sociales -- Privacidad -- Libertad de expresión -- Derechos de autor

No hay comentarios en este titulo.

para colocar un comentario.

2026 © Universidad Pedagógica de El Salvador | Todos los derechos reservados