de  ISBN 8478290613

Comprar Libro REDES DE COMPUTADORAS

Autor KUROSE, JAMES F. - Editorial PEARSON

En ésta página usted puede comprar el libro REDES DE COMPUTADORAS edición 2004 de Editado por la editorial PEARSON  e identificado con el ISBN 8478290613.
Es un libro nuevo, en Español, en formato papel de 768 páginas.
Precio: USD 54.
Lunes a viernes 9 a 17 horas | Tel. (00598) 2707 9880.
UY - Montevideo -Uruguay.
Portada UYBUSINESSPortada Datos de la empresaEmpresa Operativa de la libreríaOperativa ConsultasConsultas RegistroBoletín Secciones de la libreríaSecciones
Usted se encuentra en  » Librería UY - Uruguay  dentro del sector  »  LIBROS DE INFORMATICA  en el área de  »  INFORMATICA  visitando el escaparate  »  REDES
  
  ISBN 8478290613 Ficha del libro
REDES DE COMPUTADORAS de KUROSE, JAMES F.
 
REDES DE COMPUTADORAS
REDES DE COMPUTADORAS de KUROSE, JAMES F. ISBN 8478290613
KUROSE, JAMES F.
Editorial PEARSON
Precio:
US$ 54
(Dólares Americanos)
Volúmenes
1
N° de Páginas 768
Edición 2
Año 2004
Idioma Español
Peso Aprox. (g) 1370
 » Calcular en otra moneda
 » Operativa

Reseña:

Bienvenido a la segunda edición de "Redes de Computadores: un enfoque descendente basado en Internet". Desde la publicación de la primera edición, este libro ha sido recomendado por cientos de universidades y utilizado por más de diez mil estuiantes y usuarios en el mundo entero. En esta segunda edición se han hecho cambios pero se han mantenido intacto lo que creemos son los aspectos más importantes de este libro: su enfoque descendente, su enfoque a Internet, su atención tanto a principios como a la práctica y su estilo accesible y aproximación hacia el aprendizaje de las redes de computadores. Esta segunda edición ha sido actualizada para reflejar los rápidos cambios en el campo de las redes de los años recientes. Incluye material nuevo y ampliado en redes entre colegas, redes de distribución de contenidos, movilidad e IP móvil, redes sin cable, BGP, redes multimedia, seguridad en redes y mucho más. Es un libro de texto orientado a un primer curso en redes de computadores. Se puede utilizar tanto en los departamentos de informática como en los de ingeniería eléctrica. En términos de lenguajes de programación supone que el estudiante sólo tiene experiencia con C, C++ o Java. Un estudiante que haya programado únicamente en C o C++ y no en Java no debería tener ninguna dificultad en seguir el material de programación de aplicaciones, incluso aunque este material esté presentado en un contexto Java. Aunque este libro es más preciso y analítico que muchos otros textos introductorios de redes de computadores, difícilmente utiliza conceptos matemáticos que no se hayan enseñando en el bachillerato. El libro es adecuado, por tanto, para cursos de primer ciclo y para el primer año de los cursos de segundo ciclo. También puede ser adecuado para los trabajadores de la industria de las telecomunicaciones.

>

Índice: Capítulo 1. Redes de computadores e Internet 1.1. ¿Qué es Internet? 1.1.1. Una descripción práctica 1.1.2. Descripción del servicio 1.1.3. ¿Qué es un protocolo? 1.1.4. Algunos enlaces buenos 1.2. El extremo de la red 1.2.1. Sistemas terminales, clientes y servidores 1.2.2. Servicio sin conexión y orientado a conexión 1.3. El núcleo de la red 1.3.1. Conmutación de circuitos y conmutación paquetes 1.3.2. Reenvío de paquetes en redes de computadores 1.4. Redes de acceso y medio físico 1.4.1. Acceso a la red 1.4.2. Medios físicos 1.5. ISP y troncales Internet 1.6. Retardo y pérdida en redes de conmutación de paquetes 1.6.1. Tipos de retardo 1.6.2. Retardo de cola y pérdida de paquetes 1.6.3. Retardo y rutas en Internet 1.7. Capas de protocolo y sus modelos de servicio 1.7.1. Arquitectura en capas 1.7.2. La pila de protocolos de Internet 1.7.3. Entidades y capas de red 1.8. Historia de las redes de computadores e Internet 1.8.1. El desarrollo de la conmutación de paquetes: 1961-1972 1.8.2. Redes propietarias e intercomunicación entre redes (Internetworking): 1972-1980 1.8.3. Una proliferación de redes: 1980-1990 1.8.4. La explosión Internet: la década de 1990 1.8.5. Desarrollos recientes 1.9. Resumen Recorrido por este libro Problemas y preguntas de repaso Problemas Preguntas para la discusión Entrevista: Leonard Kleinrock Capítulo 2 Capa de aplicación 2.1. Principios de los protocolos de la capa de aplicación 2.1.1. Protocolos de la capa de aplicación 2.1.2. ¿Qué servicios necesita una aplicación? 2.1.3. Servicios proporcionados por los protocolos de transporte de Internet 2.1.4. Aplicaciones de red tratadas en este libro 2.2. La Web y HTTP 2.2.1. Introducción a HTTP 2.2.2. Conexiones no persistentes y persistentes 2.2.3. Formato del mensaje HTTP 2.2.4. Interacción usuario-servidor: autorización y cookies 2.2.5. El GET condicional 2.2.6. Contenido HTTP 2.3. Transferencia de archivos: FTP 2.3.1. Comandos y respuestas FTP 2.4. Correo electrónico en Internet 2.4.1. SMTP 2.4.2. Comparación con HTTP 2.4.3. Formatos de mensajes de correo y MIME 2.4.4. Protocolos de acceso al correo 2.5. DNS: el servicio de directorio de internet 2.5.1. Servicios proporcionados por DNS 2.5.2. Resumen de cómo trabaja el DNS 2.5.3. Registros DNS 2.5.4. Mensajes DNS 2.6. Programación de sockets con TCP 2.6.1. Programación de sockets con TCP 2.6.2. Un ejemplo de aplicación cliente/servidor en Java 2.7. Programación de sockets con UDP 2.8. Construcción de un servidor web sencillo 2.8.1. Funciones del servidor web 2.9. Distribución de contenidos 2.9.1. Caché web 2.9.2. Redes de distribución de contenidos 2.9.3. Compartición de archivos entre iguales 2.10. Resumen Problemas y preguntas de repaso Problemas Preguntas para la discusión Trabajos de programación Entrevista: Tim Berners-Lee Capítulo 3 La capa de transporte 3.1. Introducción a los servicios de la capa de transporte 3.1.1. Relación entre las capas de transporte y de red 3.1.2. Repaso de la capa de transporte en Internet 3.2. Multiplexado y demultiplexado 3.3. Transporte sin conexión: UDP 3.3.1. Estructura del segmento UDP 3.3.2. Suma de comprobación UDP 3.4. Fundamentos de la transferencia fiable de datos 3.4.1. Construcción de un protocolo de transferencia fiable de datos 3.4.2. Protocolos fiables de transporte de datos entubados 3.4.3. Retroceder (GBN) 3.4.4. Repetición selectiva (SR) 3.5. Transporte orientado a conexión: TCP 3.5.1. La conexión TCP 3.5.2. La estructura del segmento TCP 3.5.3. Estimación del tiempo de ida y vuelta y del tiempo límite de espera 3.5.4. Transferencia fiable de datos 3.5.5. Control del flujo 3.5.6. Gestión de la conexión TCP 3.6. Fundamentos del control de la congestión 3.6.1. Las causas y los costes de la congestión 3.6.2. Aproximaciones al control de la congestión 3.6.3. Ejemplo de control de la congestión asistido por red: el control de la congestión ABR de ATM 3.7. El Control de la congestión TCP 3.7.1. Imparcialidad 3.7.2. Modelado del retardo TCP 3.8. Resumen Problemas y preguntas de repaso Problemas Preguntas para la discusión Entrevista: Sally Floyd Capítulo 4 Capa de red y rutado 4.1. Introducción y modelos de servicio de red 4.1.1. Modelo de servicio de red 4.1.2. Orígenes de los servicios de datagrama y de circuito virtual 4.2. Principios de rutado 4.2.1. Un algoritmo de rutado de estado de enlaces 4.2.2. El algoritmo de rutado por vector de distancias 4.2.3. Otros algoritmos de rutado 4.3. Rutado jérarquico 4.4. El protocolo Internet (IP) 4.4.1. Direccionamiento IPv4 4.4.2. Desplazamiento de un datagrama desde su fuente al destino: direccionamiento, rutado y encaminamiento 4.4.3. Formato de datagrama 4.4.4. Fragmentación del datagrama IP 4.4.5. ICMP: protocolo de mensajes de control de Internet 4.4.6. Protocolo de configuración dinámica de host 4.4.7. Traductores de direcciones de red (NAT) 4.5. Rutado en Internet 4.5.1. Rutado intrasistema autónomo en Internet: RIP y OSF 4.5.2. Rutado entre sistemas autónomos (ínter-SA): BGP 4.6. ¿Qué hay dentro de un router? 4.6.1. Puertos de entrada 4.6.2. Entramado de conmutación 4.6.3. Puertos de salida 4.6.4. ¿Dónde ocurre la puesta en cola? 4.7. IPv6 4.7.1. Formato del datagrama de IPv6 4.7.2. Transición de IPv4 a IPv6 4.8. Rutado de multidifusión 4.8.1. Introducción: la abstracción de multidifusión de Internet y los grupos de multidifusión 4.8.2. IGMP 4.8.3. Rutado de multidifusión: el caso general 4.8.4. Rutado de multidifusión en Internet 4.9. Movilidad y capa de red 4.9.1. Consideraciones sobre la movilidad en el diseño de la capa de red 4.9.2. Gestión de la movilidad 4.9.3. IP móvil 4.10. Resumen Problemas y preguntas de repaso Problemas Preguntas para la discusión Trabajo de programación Entrevista: Vinton G. Cerf Capítulo 5 Capa de enlace y redes de área local 5.1. Capa de enlace de datos: introducción y servicios 5.1.1. Los servicios proporcionados por la capa de enlace 5.1.2. Comunicación entre adaptadores 5.2. Técnicas de detección y corrección de errores 5.2.1. Comprobaciones de paridad 5.2.2. Métodos de comprobación de sumas 5.2.3. Comprobación de redundancia cíclica (CRC) 5.3. Protocolos de acceso múltiple 5.3.1. Protocolos de partición de canal 5.3.2. Protocolos de acceso aleatorio 5.3.3. Protocolos de toma de turnos 5.3.4. Redes de área local (LAN) 5.4. Direcciones LAN y ARP 5.4.1. Direcciones LAN 5.4.2. Protocolo de resolución de direcciones 5.5. Ethernet 5.5.1. Ethernet básico 5.5.2. CSMA/CD: protocolo de acceso al medio de Ethernet 5.5.3. Tecnologías Ethernet 5.6. Hubs, bridges y switches 5.6.1. Hubs 5.6.2. Bridges 5.6.3. Switches 5.7. Enlaces sin cable 5.7.1. Redes sin cable: IEEE 802.11 b 5.7.2. Bluetooth 5.8. PPP: El protocolo punto a punto 5.8.1. Enmarcamiento de datos PPP 5.8.2. Protocolo de control de enlace PPP (LCP), y protocolos de control de red 5.9. Modo de transferencia asíncrona (ATM) 5.9.1. Características principales de ATM 5.9.2. La capa física ATM 5.9.3. La capa ATM 5.9.4. Capa de adaptación de ATM 5.9.5. IP sobre ATM 5.10. Frame Relay 5.10.1. El contexto histórico 5.10.2. Frame Relay 5.11. Resumen Problemas y preguntas de repaso Problemas Preguntas para la discusión Entrevista: Robert M. Metcalfe Capítulo 6 Redes multimedia 6.1. Aplicaciones de redes multimedia 6.1.1. Ejemplos de aplicaciones multimedia 6.1.2. Obstáculos para la multimedia en la Internet actual 6.1.3. ¿Cómo debería evolucionar internet para un mejor soporte multimedia? 6.1.4. Compresión de audio y vídeo 6.2. Transmisión de audio y vídeo almacenado 6.2.1. Acceso de audio y vídeo a través de un servidor web 6.2.2. Envío de multimedia desde un servidor de transmisión a una aplicación de ayuda 6.2.3. Protocolo de transmisión en tiempo real (RTSP; Real-Time Streaming Protocol) 6.3. Aprovechar al máximo el servicio de mejor esfuerzo: un ejemplo de telefonía Internet 6.3.1. Las limitaciones del servicio de mejor esfuerzo 6.3.2. Eliminación de fluctuaciones en el receptor para el audio 6.3.3. Recuperación de pérdida de paquetes 6.3.4. Transmisión de audio y vídeo almacenado 6.4. Protocolos para aplicaciones interactivas en tiempo real 6.4.1. RTP 6.4.2. Protocolo de control de RTP (RTCP) 6.4.3. SIP 6.4.4. H.323 6.5. Más allá del mejor esfuerzo 6.5.1. Escenario 1: una aplicación audio de 1 Mbps, y una transferencia FTP 6.5.2. Escenario 2: una aplicación audio de 1 Mbps, y una transferencia FTP de alta prioridad 6.5.3. Escenario 3: una aplicación audio de mal comportamiento, y una transferencia FTP 6.5.4. Escenario 4: dos aplicaciones de audio de 1 Mbps sobre un enlace de 1,5 Mbps sobrecargado 6.6. Mecanismos de planificación y vigilancia 6.6.1. Mecanismos de planificación 6.6.2. Vigilancia: la cubeta agujereada 6.7. Servicios integrados 6.7.1. Calidad garantizada de servicio 6.7.2. Servicio de red de carga controlada 6.8. RSVP 6.8.1. La esencia de RSVP 6.8.2. Algunos ejemplos sencillos 6.9. Servicios diferenciados 6.9.1. Servicios diferenciados: un escenario sencillo 6.9.2. Clasificación y acondicionamiento del tráfico 6.9.3. Comportamientos de salto 6.9.4. Críticas a los servicios diferenciados 6.10. Resumen Problemas y cuestiones de repaso Problemas Preguntas para la discusión Trabajo de programación Entrevista: Henning Schulzrinne Capítulo 7 Seguridad en las redes de computadores 7.1. ¿Qué es la seguridad en la red? 7.2. Principios de la criptografía 7.2.1. Criptografía de clave simétrica 7.2.2. Encriptación de clave pública 7.3. Autenticación 7.3.1. Protocolo de autenticación pal.0 7.3.2. Protocolo de autenticación pa2.0 7.3.3. Protocolo de autenticación pa3.0 7.3.4. Protocolo de autenticación pa3.1 7.3.5. Protocolo de autenticación pa4.0 7.3.6. Protocolo de autenticación pa5.0 7.4. Integridad 7.4.1. Generación de firmas digitales 7.4.2. Resumir el mensaje 7.4.3. Algoritmos para la función de dispersión 7.5. Distribución de claves y certificación 7.5.1. El centro de distribución de claves 7.5.2. Certificación de clave pública 7.6. Control de acceso: cortafuegos 7.6.1. Filtrado de paquetes 7.6.2. Pasarela de aplicación 7.7. Ataques y contramedidas 7.7.1. Planear 7.7.2. Husmear paquetes 7.7.3. Falsificación 7.7.4. Ataques de denegación de servicio y de denegación de servicio distribuida 7.7.5. Secuestro 7.8. Seguridad capa a capa: casos de estudio 7.8.1. Correo electrónico seguro 7.8.2. Capa de sockets seguros (SSL), y seguridad en la capa de transporte (TLS) 7.8.3. Seguridad en la capa de red: IPsec 7.8.4. Seguridad en IEEE 802.11 7.9. Resumen Problemas y preguntas Problemas Preguntas para la discusión Entrevista: Steven M. Bellovin Capítulo 8. Gestión de redes 8.1. ¿Qué es la gestión de red? 8.2. Infraestructura para la gestión de red 8.3. El entorno de gestión estándar de Internet 8.3.1. Estructura de la información de gestión: SMI 8.3.2. Base de información de gestión: MIB 8.3.3. Operaciones del protocolo SNMP y correspondencias de transporte 8.3.4. Seguridad y administración 8.4. ASN.1 8.5. Conclusión Problemas y preguntas de repaso Problemas Preguntas para la discusión Entrevista: Jeh Case Referencias

 
FORMULARIO DE PEDIDO
Complete sus datos personales, haga clic en "ENVIAR SOLICITUD".
Nombre y Apellido:
E-mail:
Escriba nuevamente su E-mail:
Teléfono:
Dirección donde remitir el producto:
Localidad:
Departamento:
País:
Forma de Pago:
Comentarios:
¿Cómo nos conoció?
 
Instrucciones para comprar el libro REDES DE COMPUTADORAS
del autor KUROSE, JAMES F.  -  Editorial PEARSON
1 Complete el formulario de pedido ingresando sus datos personales, dirección de entrega, opción de pago y demás datos que se le solicitan, luego haga clic en enviar solicitud.
2 En el correr de 24 horas hábiles (no sábados y domingos) un operador le estará informando, sin obligación de compra, vía correo electrónico,  la disponibilidad del material, los costos de envío asociados, así como los demás datos para concretar la transacción.
3 Luego de realizar el pago e informarlo de acuerdo a las especificaciones recibidas vía e-mail, recibirá su pedido de forma rápida y cómoda en el domicilio indicado.
 
 
 
   Libros relacionados
 
REDES DE COMPUTADORASTANENBAUM, ANDREW S.9702601622
REDES DE COMPUTADORAS
TANENBAUM, ANDREW S.
9702601622
Ampliar información
ORGANIZACION DE COMPUTADORASTANENBAUM, ANDREW S.9701703995
ORGANIZACION DE COMPUTADORAS
TANENBAUM, ANDREW S.
9701703995
Ampliar información
COMUNICACIONES Y REDES DE COMPUTADORESSTALLINGS, WILLIAM8420541109
COMUNICACIONES Y REDES DE COMPUTADORES
STALLINGS, WILLIAM
8420541109
Ampliar información
FUNDAMENTOS DE SEGURIDAD EN REDESSTALLINGS, WILLIAM8420540021
FUNDAMENTOS DE SEGURIDAD EN REDES
STALLINGS, WILLIAM
8420540021
Ampliar información
DICCIONARIO DE INFORMÁTICA, TELECOMUNICACIONES Y CIENCIAS AFINESLEON MARIO8479786264
DICCIONARIO DE INFORMÁTICA, TELECOMUNICACIONES Y CIENCIAS AFINES
LEON MARIO
8479786264
Ampliar información
Guía Rápida - Excel Office 2003Gonzalez8428328765
Guía Rápida - Excel Office 2003
Gonzalez
8428328765
Ampliar información
 


Portada Libreria UY
LIBROS DE INFORMATICA
 HARDWARE
- REPARACION DE PC (8)
- VARIOS (21)
 INFORMATICA
- BASES DE DATOS (10)
- COMPUTACION (22)
- DICCIONARIOS (2)
- DISEÑO WEB (32)
- HACKERS (8)
- INFORMATICA (1)
- INTERNET (38)
- PROGRAMACION (1)
- REDES (58)
- SEGURIDAD (13)
- VARIOS (36)
 INGENIERIA
- INGENIERIA DE SISTEMAS (22)
- INGENIERIA DEL SOFTWARE (13)
- SISTEMAS DE INFORMACION (4)
 PROGRAMACION
- ASP (3)
- C # (5)
- C++ (23)
- GENERAL (10)
- JAVA (41)
- PHP (5)
- PHP Y MYSQL (10)
- VARIOS (44)
- VISUAL BASIC (11)
- WEB (24)
 SISTEMAS OPERATIVOS
- LINUX (23)
- VARIOS (9)
- WINDOWS (34)
 SOFTWARE
- 3D STUDIO MAX (16)
- ACCESS (15)
- ADOBE PHOTOSHOP (1)
- AUTOCAD (27)
- COREL (5)
- DIRECTOR (1)
- DREAMWEAVER (18)
- EXCEL (26)
- FLASH (21)
- FRONTPAGE (4)
- MATLAB (5)
- MICROSOFT OFFICE (47)
- OFFICE (1)
- OUTLOOK (6)
- PHOTOSHOP (26)
- SIST. OPERATIVOS (11)
- VARIOS (33)
- WINDOWS (1)

UY Libros realiza los envíos
al exterior a través de 

en Uruguay por Empresa

 
Western Union BROU Abitab RedPagos DAC Agencia Central

Si alguna información contenida en UY LIBROS incumpliere alguna Ley de Propiedad Intelectual,
rogamos nos lo comunique al e-mail: 
uylibros@gmail.com y será inmediatamente retirada.