Книги
Сети 7 изд
Компьютерные сети. 7е издание
Издательство "Питер", 2026
Сети 6 изд
Компьютерные сети. 6е юбилейное издание
Издательство "Питер", 2020
Сети 5 изд
Компьютерные сети. 5е издание
Издательство "Питер", 2016
Сети 4 изд
Компьютерные сети. 4е издание
Издательство "Питер", 2010
Сети 3 изд
Компьютерные сети. 3е издание
Издательство "Питер", 2006
Сети 2 изд
Компьютерные сети. 2е издание
Издательство "Питер", 2003
Сети 1 изд
Компьютерные сети. 1е издание
Издательство "Питер", 1999
ОС 1 изд
Основы компьютерных сетей
Издательство "Питер", 2009
Краткая версия учебника "Компьютерные сети"
Computer Networks Wiley
Компьютерные сети. Английское издание
Natalia Olifer, Victor Olifer
ISBN: 978-0-470-06407-8
Издательство Wiley & Sons, England, 2005
Computer Networks China
Компьютерные сети. Перевод на китайский
Computer Networks Wiley India
Компьютерные сети. Индийское издание
Издательсво Wiley India Private Limited;
1st. edition, 2006
Redes de computadoras (Spanish Edition)
Компьютерные сети. Испанское издание
McGraw-Hill Interamericana Editores S.A. de C.V.
1st. edition, 2009
Redes de computadores (Portugese Edition)
Компьютерные сети. Бразильское издание
LTC Editora
1st. edition, 2008
ОС 2 изд
Сетевые операционные системы. 2е издание
Издательство "Питер", 2009
ОС 1 изд
Сетевые операционные системы. 1е издание
Издательство "Питер", 2002
Безопасность компьютерных сетей
Безопасность компьютерных сетей. Учебник
Издательство "Горячая линия - Телеком", 2014
Новые технологии и оборудование IP-сетей
Новые технологии и оборудование IP-сетей
Издательство "BHV - Санкт - Петербург", 2000
Дополнительные материалы (pdf)
Алгоритм ведра маркеров
Используется для сглаживания и профилирования трафика
Преобразование Фейстеля
Описывается симметричный блочный алгоритм шифрования, использующий преобразование Фейстеля
Технологии IntServ и DiffServ
Предназначены для поддержки QoS в IP-сетях
Скремблирование и компрессия данных
Улучшают представленгие двоичных данных в линиях связи
Технология PDH
Технология первичных сетей (1960-70 гг.)
Технология SDH
Технология первичных сетей (1980-2000 гг.)
Форматы кадров Ethernet
Приводятся форматы кадров Ethernet DIX (II), Ethernet 802.3/LLC, Ethernet 802.3/Novell 802.3, Ethernet SNAP
Конструктивное исполнение коммутаторов
Рассматриваются различные варианты конструкции коммутаторов: с фиксированным количеством портов, модульные и стековые
Агрегирование каналов в локальных сетях
Рассматривается динамическое агрегирование линий связи в стандарте IEEE Link Aggregation (протокол LACP)
Технологии PBB и PBB-TE
Технология Provider Backbone Bridge (PBB) обеспечивает разделение адресных пространств и VLAN пользователя и провайдера. Технология PBB-TE добавляет к PBB возможность инжиниринга трафика
Перекрытие адресных пространств
Использование масок для организации перекрывающихся пространств IP-адресов
Мобильный IPv6
Рассматриваются версии Mobile IPv6 и Proxy Mobile IPv6
Структурирование адресного пространства группового вещания
Таблица распределения адресов группового вещания между различными областями назначения (например, для аудио- и видео-конференций)
Протоколы маршрутизации группового вещания
Рассматривается несколько протоколов маршрутизации группового вещания: DVMRP, MOSPF и PIM
Междоменное групповое вещание
Рассматривается протоколы маршрутизации группового вещания, работающие мажду автономными системами (доменами): MSDP, BGMP и MASС
Функциональная схема и классификация маршрутизаторов. Операционная система Cisco IOS
Приведена обощенная функцинальная схема IP-маршрутизатора. Дается классификация маршрутизаторов по областям применения Описана структура и функции операционной системы Cisco IOS, управляющей работой маршрутизаторами этой компании
Технологии OpenFlow и P4
Описаны две популярные технологии, применяемые для создания программно-определяемых сетей SDN: OpenFlow и P4
Многослойное представление технологий и протоколов глобальных сетей
Описан многоуровневый стек протоколов глобальной сети, рассматривается взаимодействие протоколов IP, OTN, DWDM, PPP, PON, ADSL
Технология X.25
Краткое описание первой коммерческой технологии глобальных сетей, основанной на технике виртуальных каналов
Технология Frame Relay
Краткое описание первой технологии глобальных сетей, гарантировавшей среднюю и пиковую скорости передачи данных
Технология АТМ
Описание технологии глобальных сетей, гарантировавшей параметры QoS для различных классов трафика
Технология MPLS VPN третьего уровня
Описание технологии, позволяющей создавать VPN на основе IP-адресов сетей клиентов
Пространственно-временное кодирование STC
Метод, который повышает надежность беспроводной передачи данных за счет того, что блоки данных распределяются между набором антенн (что обеспечивает пространственное разнесение) и излучаются антеннами в течение нескольких временных интервалов (разнесение во времени)
Циклический префикс в OFDM
Метод, который повышает надежность беспроводной передачи данных за счет того, что блоки данных распределяются между набором антенн (что обеспечивает пространственное разнесение) и излучаются антеннами в течение нескольких временных интервалов (разнесение во времени)
Сети ISDN
Описавается структура и стек протоколов сетей с интегрированным обслуживанием ISDN
Технологии доступа
Описаны различные технологии и протоколы доступа: PPP, HDLC, аналоговый модесный доступ, ADSL, PON
Туннели LTE и 5G
Сравниваются процелуры создания туннелей GTP в сетях LTE/4G и 5П
Блочный алгоритм шифрования
Описан блочный алгоритм шифрования, использующий преобразование Фейстеля
Биометрическая аутентификация
Описаны виды биометрических аутентификаторов, а также алгоритм аутентификации с их использованием
Слабость метода DAC
Показана слабость дискреционного метода доступа на примере
Ролевое управление доступом
Описаны иерархия ролей и отношение наследования
Формальные модели безопасного управления доступом
Описаны модели на основе конечного автомата, а также модели Белла-ЛаПадулы и Биба
Система аутентификации Kerberos
Описана централизованная система Kerberos, предназначенная для выполнения аутентификации в больших сетях
Фильтрация маршрутных объявлений
Описаны схемы построения фильтров маршрутных объявлений на примере протокола BGP
Анализатор протоколов tcpdump
Описана популярная в ОС Unix/Linux утилита tcpdump, позволяющая захватывать трафик
Защита BGP
Описаны различные способы защиты протокола BGP от атак, включая использование сертификаторв ресурсов
VPN на основе IPSec
Описаны различные способы организации VPN с использованием шифрования, в том числе на основе протокола IPSec
Пример использования техники переполнения стека для организации атаки
Приводятся фрагменты кодов атаки с помощью техники переполнения стека
Скрытые коммуникации и скрытые каналы
Приводятся определения скрытых коммуникаций и каналов, даются фрагменты кодов атаки с помощью техники скрытых каналов
Проверка действительности сертификата веб-сервера
Описан алгоритм работы веб-браузера при проверке действительности сертификата веб-сервера
Соглашение об уровне обслуживания с провайдером облачных сервисов
Приводятся рекомендации по содержанию данного соглашения
Презентации (pdf и ppt)