Компьютерные сети. 6-е изд.

Эндрю Таненбаум
100
10
(1 голос)
0 0

Аннотация: Перед вами шестое издание самой авторитетной книги по современным сетевым технологиям, написанное признанным экспертом Эндрю Таненбаумом в соавторстве со специалистом компании Google Дэвидом Уэзероллом и профессором Чикагского университета Ником Фимстером. Первая версия этого классического труда появилась на свет в далеком 1980 году, и с тех пор каждое издание книги неизменно становилось бестселлером. В книге последовательно изложены основные концепции, определяющие современное состояние компьютерных сетей и тенденции их развития. Авторы подробно объясняют устройство и принципы работы аппаратного и программного обеспечения, рассматривают все аспекты и уровни организации сетей — от физического до прикладного. Изложение теоретических принципов дополняется яркими, показательными примерами функционирования интернета и компьютерных сетей различного типа. Большое внимание уделяется сетевой безопасности. Шестое издание полностью переработано с учетом изменений, произошедших в сфере сетевых технологий за последние годы, и, в частности, освещает такие технологии, как DOCSIS, 4G и 5G, беспроводные сети стандарта 802.11ax, 100-гигабитные сети Ethernet, интернет вещей, современные транспортные протоколы CUBIC TCP, QUIC и BBR, программно-конфигурируемые сети и многое другое.

1
3 564
219
Компьютерные сети. 6-е изд.

Читать книгу "Компьютерные сети. 6-е изд."




LE FEUVRE, J., CONCOLATO, C., BOUZAKARIA, N., and NGUYEN, V. (Ле Февр и др.): «MPEG-DASH for Low Latency and Hybrid Streaming Services», Proc. 23rd Int’l conf. on Multimedia, ACM, pp. 751–752, June 2015.

LEMON, J. (Лемон): «Resisting SYN Flood DOS Attacks with a SYN Cache», Proc. BSDCon Conf., USENIX, pp. 88–98, 2002.

LEVY, S. (Леви): «Crypto Rebels», Wired, pp. 54–61, May/June 1993.

LI, B., WANG, Z., LIU, J., and ZHU, W. (Ли и др.): «Two Decades of Internet Video Streaming: A Retrospective View», ACM Trans. on Multimedia Computing, vol. 9, Art. 33, Oct. 2013.

LI, M., AGRAWAL, D., GANESAN, D., and VENKATARAMANI, A. (Ли и др.): «Block-Switched Networks: A New Paradigm for Wireless Transport», Proc. NSDI 2009 Conf., USENIX, pp. 423–436, 2009.

LI, Z., LEVIN, D., SPRING, N., and BHATTACHARJEE, B. (Ли и др.): «Internet Anycast: Performance, Problems, and Potential», Proc. SIGCOMM 2018 Conf., pp. 59–73, Aug. 2018.

LIN, S., and COSTELLO, D. (Линь и Костелло): «Error Control Coding», 2nd ed., Upper Saddle River, NJ: Pearson Education, 2004.

LIOGKAS, N., NELSON, R., KOHIER, E., ZHANG, L. Exploiting BitTorrent for fun (but not profit), 2006.

LUBACZ, J., MAZURCZYK, W., and SZCZYPIORSKI, K. (Любач и др.): «Vice over IP», IEEE Spectrum, pp. 42–47, Feb. 2010.

MCKEOWN, N., ANDERSON, T., BALAKRISHNAN, H., PARULKAR, G., PETERSON, L., REXFORD, J., SHENKER, S. and TURNER, J. (Маккиоун и др.): «OpenFlow: Enabling Innovation in Campus Networks», Computer Commun. Review, vol. 38, pp. 69–74, Apr. 2008.

MACEDONIA, M.R. (Македония): «Distributed File Sharing», IEEE Computer, vol. 33, pp. 99–101, 2000.

MALIS, A., and SIMPSON, W. (Малис и Симпсон): «PPP over SONET/SDH», RFC 2615, June 1999.

MANGLA, T., HALEPOVIC, E., AMMAR, M. and ZEGURA, E. (Мангла и др.): «eMIMIC: Estimating HTTP-Based Video QoE Metrics from Encrypted Network Traffic», Network Traffic Measurement and Analysis Conf., IEEE, pp. 1–8, 2018.

MASSEY, J.L. (Мэсси): «Shift-Register Synthesis and BCH Decoding», IEEE Trans. on Information Theory, vol. IT-5, pp. 122–127, Jan. 1969.

MATSUI, M. (Мацуи): «Linear Cryptanalysis Method for DES Cipher», Advances in Cryptology — Eurocrypt 1993 Proceedings, Springer-Verlag LNCS 765, pp. 386–397, 1994.

MAZIERES, D., and KAASHOEK, M.F. (Мазьер и Каашук): «The Design, Implementation, and Operation of an Email Pseudonym Server», Proc. Fifth Conf. on Computer and Commun. Security, ACM, pp. 27–36, 1998.

MCCULLOUGH, B. (Маккалоу): «How the Internet Happened: From Netscape to the iPhone», New York: Liveright, 2018.

MENASCHE, D.S., ROCHA, D.A., ANTONIO, A., LI, B., TOWSLEY, D. and VENKATARAMANI, A. (Менаше и др.): «Content Availability and Bundling in Swarming Systems», IEEE/ACM Trans. on Networking, IEEE, pp. 580–593, 2013.

MENEZES, A.J., and VANSTONE, S.A. (Менезес и Ванстоун): «Elliptic Curve Cryptosystems and Their Implementation», Journal of Cryptology, vol. 6, pp. 209–224, 1993.

MERKLE, R.C., and HELLMAN, M. (Меркл и Хеллман): «Hiding and Signatures in Trapdoor Knapsacks», IEEE Trans. on Information Theory, vol. IT-4, pp. 525–530, Sept. 1978.

METCALFE, R.M. (Меткалф): «Metcalfe’s Law after 40 Years of Ethernet», IEEE Computer, vol. 46, pp. 26–31, 2013.

METCALFE, R.M. (Меткалф): «Computer/Network Interface Design: Lessons from Arpanet and Ethernet», IEEE J. on Selected Areas in Commun., vol. 11, pp. 173–179, Feb. 1993.

METCALFE, R.M., and BOGGS, D.R. (Меткалф и Боггс): «Ethernet: Distributed Packet Switching for Local Computer Networks», Commun. of the ACM, vol. 19, pp. 395–404, July 1976.

METZ, C. (Мец): «Interconnecting ISP Networks», IEEE Internet Computing, vol. 5, pp. 74–80, Mar.–Apr. 2001.

MISHRA, P.P., KANAKIA, H., and TRIPATHI, S. (Мишра и др.): «On Hop by Hop Rate-Based Congestion Control», IEEE/ACM Trans. on Networking, vol. 4, pp. 224–239, Apr. 1996.

MITRA, J., and NAYAK, T. (Митра и Найек): «Reconfigurable Very High Throughput Low Latency VLSI (FPGA Design Architecture of CRC 32», Integration, vol. 56, pp. 1–14, Jan. 2017.

MOGUL, J. (Могул): «IP Network Performance», in Internet System Handbook, D.C. Lynch and M.Y. Rose (eds.), Boston: Addison-Wesley, pp. 575–575, 1993.

MOGUL, J., and DEERING, S. (Могул и Диринг): «Path MTU Discovery», RFC 1191, Nov. 1990.

MOGUL, J., and MINSHALL, G. (Могул и Миншалл): «Rethinking the Nagle Algorithm», Comput. Commun. Rev., vol. 31, pp. 6–20, Jan. 2001.

MOY, J. (Мой): «Multicast Routing Extensions for OSPF», Commun. of the ACM, vol. 37, pp. 61–66, Aug. 1994.

MUYCO, S.D., and HERNANDEZ, A.A. (Муйко и Эрнандес): «Least Significant Bit Hash Algorithm for Digital Image Watermarking Authentication», Proc. Fifth Int’l Conf. on Computing and Art. Intell, ACM, pp. 150–154, 2019.

NAGLE, J. (Нейгл): «On Packet Switches with Infinite Storage», IEEE Trans. on Commun., vol. COM-5, pp. 435–438, Apr. 1987.

NAGLE, J.: «Congestion Control in TCP/IP Internetworks», Computer Commun. Rev., vol. 14, pp. 11–17, Oct. 1984.

NAUGHTON, J. (Нотон): «A Brief History of the Future», Woodstock, NY: Overlook Press, 2000.

NEEDHAM, R.M., and SCHROEDER, M.D. (Нидхем и Шредер): «Authentication Revisited», Operating Systems Rev., vol. 21, p. 7, Jan. 1987.

NEEDHAM, R.M., and SCHROEDER, M.D. (Нидхем и Шредер): «Using Encryption for Authentication in Large Networks of Computers», Commun. of the ACM, vol. 21, pp. 993–999, Dec. 1978.

NELAKUDITI, S., and ZHANG, Z.-L. (Нелакудити и Чжан): «A Localized Adaptive Proportioning Approach to QoS Routing», IEEE Commun. Magazine, vol. 40, pp. 66–71, June 2002.

NIST: «Secure Hash Algorithm», U.S. Government Federal Information Processing Standard 180, 1993.

NORTON, W.B. (Нортон): «The Internet Peering Playbook: Connecting to the Core of the Internet», DrPeering Press, 2011.

NUCCI, A., and PAPAGIANNAKI, D. (Нуччи и Пападжаннаки): «Design, Measurement and Management of Large-Scale IP Networks», Cambridge: Cambridge University Press, 2008.

NUGENT, R., MUNAKANA, R., CHIN, A., COELHO, R., and PUIG-SUARI, J. (Ньюджент и др.): «The Cube-Sat: The PicoSatellite Standard for Research and Education», Proc. SPACE 2008 Conf., AIAA, 2008.

OLEJNIK, L., CASTELLUCIA, C., and DIAZ, C. (Олейник и др.): «The Leaking Battery», Data Privacy Management and Security Assurance Springer, pp. 254–263.

ORAN, D. (Оран): «OSI IS-IS Intra-domain Routing Protocol», RFC 1142, Feb. 1990.

OSTERHAGE, W. (Остерхаге): «Wireless Network Security», 2nd ed., Boca Raton, FL: CRC Press, 2018.

OTWAY, D., and REES, O. (Отуэй и Рис): «Efficient and Timely Mutual Authentication», Operating Systems Rev., pp. 8–10, Jan. 1987.

PADHYE, J., FIROIU, V., TOWSLEY, D., and KUROSE, J. (Падхай и др.): «Modeling TCP Throughput: A Simple Model and Its Empirical Validation», Proc. SIGCOMM ’98 Conf., ACM, pp. 303–314, 1998.

PALMER, M., KRUGER, T., CHANDRASEKARAN, N., and FELDMANN, A. (Палмер и др.): «The QUIC Fix for Optimal Video Streaming», Proc. Workshop on Evolution, Performance, and Interoperability of QUIC, ACM, pp. 43–49, Dec. 2018.

PARAMESWARAN, M., SUSARLA, A., and WHINSTON, A.B. (Парамешваран и др.): «P2P Networking: An Information-Sharing Alternative», IEEE Computer, vol. 34, pp. 31–38, July 2001.

PAREKH, A., and GALLAGER, R. (Парех и Галлагер): «A Generalized Processor Sharing Approach to Flow Control in Integrated Services Networks: The Multiple-Node Case», IEEE/ACM Trans. on Networking, vol. 2, pp. 137–150, Apr. 1994.

PAREKH, A., and GALLAGER, R.: «A Generalized Processor Sharing Approach to Flow Control in Integrated Services Networks: The Single-Node Case», IEEE/ACM Trans. on Networking, vol. 1, pp. 344–357, June 1993.

PARTRIDGE, C., HUGHES, J., and STONE, J. (Партридж и др.): «Performance of Checksums and CRCs over Real Data», Proc. SIGCOMM ’95 Conf., ACM, pp. 68–76, 1995.

PARTRIDGE, C., MENDEZ, T., and MILLIKEN, W. (Партридж и др.): «Host Anycasting Service», RFC 1546, Nov. 1993.

PATIL, P., BUBANE, V., and PANDHARE, N. (Патил и др.): «Audio Steganography», Riga, Latvia: Lap Lambert Academic Publishing, 2019.

PAXSON, V., and FLOYD, S. (Паксон и Флойд): «Wide-Area Traffic: The Failure of Poisson Modeling», IEEE/ACM Trans. on Networking, vol. 3, pp. 226–244, June 1995.

PEARSON, E. (Пирсон): «Fiber Optic Communications For Beginners: The Basics», Fiber Optic Assoc., 2015.

PERKINS, C.E. (Перкинс): «RTP: Audio and Video for the Internet», Boston: Addison-Wesley, 2003.

PERKINS, C.E.: «IP Mobility Support for IPv4», RFC 3344, Aug. 2002.

PERKINS, C.E. (ed.): «Ad Hoc Networking», Boston: Addison-Wesley, 2001.

PERKINS, C.E.: «Mobile IP Design Principles and Practices», Upper Saddle River, NJ: Prentice Hall, 1998.

PERKINS, C.E., and ROYER, E. (Перкинс и Ройер): «The Ad Hoc On-Demand Distance-Vector Protocol», in Ad Hoc Networking, edited by C. Perkins, Boston: Addison-Wesley, 2001.

PERLMAN, R. (Перлман): «Interconnections», 2nd ed., Boston: Addison-Wesley, 2000.

PERLMAN, R.: «Network Layer Protocols with Byzantine Robustness», Ph.D. thesis, M.I.T., 1988.

PERLMAN, R.: «An Algorithm for the Distributed Computation of a Spanning Tree in an Extended LAN», Proc. SIGCOMM ’85 Conf., ACM, pp. 44–53, 1985.

PERLMAN, R., and KAUFMAN, C. (Перлман и Кауфман): «Key Exchange in IPsec», IEEE Internet Computing, vol. 4, pp. 50–56, Nov.-Dec. 2000.

PERROS, H.G. (Перрос): «Connection-Oriented Networks: SONET/SDH, ATM, MPLS and Optical Networks», New York: John Wiley & Sons, 2005.

PETERSON, L., ANDERSON, T., KATTI, S., MCKEOWN, N. PARULKAR, G., REXFORD, J., SATYANARAYANAN, M., SUNAY, O. and VAHDAT, A. (Петерсон и др.): «Democratizing the Network Edge», Computer Commun. Review, vol. 49, pp. 31–36, Apr. 2019.

PETERSON, W.W., and BROWN, D.T. (Петерсон и Браун): «Cyclic Codes for Error Detection», Proc. IRE, vol. 49, pp. 228–235, Jan. 1961.

PIATEK, M., ISDAL, T., ANDERSON, T., KRISHNAMURTHY, A., and VENKATARAMANI, V. (Пиатек и др.): «Do Incentives Build Robustness in BitTorrent?», Proc. NSDI 2007 Conf., USENIX, pp. 1–14, 2007.

PIATEK, M., KOHNO, T., and KRISHNAMURTHY, A. (Пиатек и др.): «Challenges and Directions for Monitoring P2P File Sharing Networks — or Why My Printer Received a DMCA Takedown Notice», Third Workshop on Hot Topics in Security, USENIX, July 2008.

POSTEL, J. (Постел): «Internet Control Message Protocols», RFC 792, Sept. 1981.

PYLES, J., CARRELL, J.L., and TITTEL, E. (Пайлс и др.): «Guide to TCP/IP: IPv6 and IPv4», 5th ed., Boston: Cengage Learning, 2017.

QUINLAN, J., and SREENAN, C. (Куинлан и Сринан): «Multi-profile Ultra High Definition (UHD) AVC and HEVC 4K DASH Datasets», Proc. Ninth Multimedia Systems Conf., ACM, pp. 375–380, June 2018.

RABIN, J., and MCCATHIENEVILE, C. (Рабин и МакКэтиНевил): «Mobile Web Best Practices 1.0», W3C Recommendation, July 2008.

RAMACHANDRAN, A., DAS SARMA, A., FEAMSTER, N. (Рамачандран и др.): «Bit Store: An Incentive-Compatabile Solution for Blocked Downloads in BitTorrent», Proc. Joint Workshop on Econ. Networked Syst. and Incentive-Based Computing, 2007.

RAMACHANDRAN, S., GRYYA, T., DAPENA, K., and THOMAS, P. (Рамачандран и др.): «The Truth about Faster Internet: It’s Not Worth It», The Wall Street Journal, p. A1, 2019.

RAMAKRISHNAN, K.K., FLOYD, S., and BLACK, D. (Рамакришнан и др.): «The Addition of Explicit Congestion Notification (ECN) to IP», RFC 3168, Sept. 2001.

RAMAKRISHNAN, K.K., and JAIN, R. (Рамакришнан и Джейн): «A Binary Feedback Scheme for Congestion Avoidance in Computer Networks with a Connectionless Network Layer», Proc. SIG-COMM ’88 Conf., ACM, pp. 303–313, 1988.

RIBEZZO, G., SAMELA, G., PALMISANO, V., DE CICCO, L., and MASCOLO, S. (Рибеццо и др.): «A DASH Video Streaming for Immersive Contents», Proc. Ninth Multimedia Systems Conf., ACM, pp. 525–528, June 2018.

RIVEST, R.L. (Ривест): «The MD5 Message-Digest Algorithm», RFC 1320, Apr. 1992.

RIVEST, R.L., SHAMIR, A., and ADLEMAN, L. (Ривест и др.): «On a Method for Obtaining Digital Signatures and Public Key Cryptosystems», Commun. of the ACM, vol. 21, pp. 120–126, Feb. 1978.

ROBERTS, L.G. (Робертс): «Extensions of Packet Communication Technology to a Hand Held Personal Terminal», Proc. Spring Joint Computer Conf., AFIPS, pp. 295–298, 1972.

ROBERTS, L.G.: «Multiple Computer Networks and Intercomputer Communication», Proc. First Symp. on Operating Systems Prin., ACM, pp. 3.1–3.6, 1967.

ROSE, M.T. (Роуз): «The Simple Book», Upper Saddle River, NJ: Prentice Hall, 1994.

ROSE, M.T.: «The Internet Message», Upper Saddle River, NJ: Prentice Hall, 1993.

RUIZ-SANCHEZ, M.A., BIERSACK, E.W., and DABBOUS, W. (Руис-Санчес и др.): «Survey and Taxonomy of IP Address Lookup Algorithms», IEEE Network Magazine, vol. 15, pp. 8–23, Mar.-Apr. 2001.

SALTZER, J.H., REED, D.P., and CLARK, D.D. (Зальцер и др.): «End-to-End Arguments in System Design», ACM Trans. on Computer Systems, vol. 2, pp. 277–288, Nov. 1984.

SANTOS, F.R., DA COSTA CORDEIRO, W.L., GASPARY, L.P., and BARCELLOS, M.P. (Сантос и др.): «Funnel: Choking Polluters in BitTorrent File Sharing Communities», IEEE Trans. on Network and Service Management, vol. 8, pp. 310–321, April 2011.

SAROIU, S., GUMMADI, K., and GRIBBLE, S. (Сарою и др.): «Measuring and Analyzing the Characteristics of Napster & Gnutella Hosts», Multim. Syst., vol. 9, pp. 170–184, Aug. 2003.

SCHMITT, P., EDMUNDSON, A., MANKIN, A. and FEAMSTER, N. (Шмитт и др.): «Oblivious DNS: Practical Privacy for DNS Queries», Proc. on Privacy Enhancing Technologies, pp. 228–244, 2019.

SCHNEIER, B. (Шнайер): «Secrets and Lies», New York: John Wiley & Sons, 2004.

SCHNORR, C.P. (Шнорр): «Efficient Signature Generation for Smart Cards», Journal of Cryptology, vol. 4, pp. 161–174, 1991.

SCHWARTZ, M., and ABRAMSON, N. (Шварц и Абрамсон): «The AlohaNet: Surfing for Wireless Data», IEEE Commun. Magazine, vol. 47, pp. 21–25, Dec. 2009.

SENN, J.A. (Сенн): «The Emergence of M-Commerce», IEEE Computer, vol. 33, pp. 148–150, Dec. 2000.

SEVERANCE, C.R. (Северанс): «Introduction to Networking: How the Internet Works», Amazon Cre ateSpace, 2015.

SHAIKH, A., REXFORD, J., and SHIN, K. (Шейх и др.): «Load-Sensitive Routing of Long-Lived IP Flows», Proc. SIGCOMM ’99 Conf., ACM, pp. 215–226, Sept. 1999.

SHALUNOV, S., and CARLSON, R. (Шалунов и Карлсон): «Detecting Duplex Mismatch on Ethernet», Passive and Active Network Measurement, Springer-Verlag LNCS 3431, pp. 3135–3148, 2005.

SHANNON, C. (Шеннон): «A Mathematical Theory of Communication», Bell System Tech. J., vol. 27, pp. 379–423, July 1948; and pp. 623–656, Oct. 1948.

SHREEDHAR, M., and VARGHESE, G. (Шридхар и Варгезе): «Efficient Fair Queueing Using Deficit Round Robin», Proc. SIGCOMM ’95 Conf., ACM, pp. 231–243, 1995.

SIGANOS, G., FALOUTSOS, M., FALOUTSOS, P., and FALOUTSOS, C. (Сиганос и др.): «Power Laws and the AS-level Internet Topology», IEEE/ACM Trans. on Networking, vol. 11, pp. 514–524, Aug. 2003.

SIMPSON, W. (Симпсон): «Video Over IP», 2nd ed., Burlington, MA: Focal Press, 2008.

SIMPSON, W.: «The Point-to-Point Protocol (PPP)», RFC 1661, July 1994a.

SIMPSON, W.: «PPP in HDLC-like Framing», RFC 1662, July 1994b.

SIU, K., and JAIN, R. (Сиу и Джейн): «A Brief Overview of ATM: Protocol Layers, LAN Emulation, and Traffic», Computer Commun. Review, vol. 25, pp. 6–20, Apr. 1995.

SKOUDIS, E., and LISTON, T. (Скудис и Листон): «Counter Hack Reloaded», 2nd ed., Upper Saddle River, NJ: Prentice Hall, 2006.

SMITH, D.K., and ALEXANDER, R.C. (Смит и Александер): «Fumbling the Future», New York: William Morrow, 1988.

SOOD, K. (Суд): «Kerberos Authentication Protocol: Cryptography and Network Security», Riga, Latvia: Lap Lambert Academic Publishing, 2012.

SOTIROV, A., STEVENS, M., APPELBAUM, J., LENSTRA, A., MOLNAR, D., OSVIK, D., and DE WEGER, B. (Сотиров и др.): «MD5 Considered Harmful Today», Proc. 25th Chaos Commun. Congress, Verlag Art d’Ameublement, 2008.

SOUTHEY, R. (Саути): «The Doctors», London: Longman, Brown, Green and Longmans, 1848.

SPURGEON, C., and ZIMMERMAN, A. (Сперджен и Циммерман): «Ethernet: The Definitive Guide», 2nd ed., Sebastapol, CA: O’Reilly, 2014.

STALLINGS, W. (Сталлингс): «Data and Computer Commun», 10th ed., Upper Saddle River, NJ: Pearson Education, 2013.

STAPLETON, J., and EPSTEIN, W.C. (Стэплтон и Эпштейн): «Security without Obscurity: A Guide to PKI Operations», Boca Raton, FL: CRC Press, 2016.

STEVENS, W.R. (Стивенс): «TCP/IP Illustrated: The Protocols», Boston: Addison Wesley, 1994.

STEVENS, W.R., FENNER, B., and RUDOFF, A.M. (Стивенс и др.): «UNIX Network Programming: The Sockets Network API», Boston: Addison-Wesley, 2004.

STOCKMAN, G.-J., and COOMANS, W. (Стокман и Куманс): «Fiber to the Tap: Pushing Coaxial Cable Networks to Their Limits», IEEE Commun. Magazine, vol. 57, pp. 34–39, Aug. 2019.

STUBBLEFIELD, A., IOANNIDIS, J., and RUBIN, A.D. (Стабблфилд и др.): «Using the Fluhrer, Mantin, and Shamir Attack to Break WEP», Proc. Network and Distributed Systems Security Symp., ISOC, pp. 1–11, 2002.

STUTTARD, D., and PINTO, M. (Статтард и Пинто): «The Web Application Hacker’s Handbook», New York: John Wiley & Sons, 2007.

SU, S. (Су): «The UMTS Air Interface in RF Engineering», New York: McGraw-Hill, 2007.

SUN, L., MKWAWA, I.H., JAMMEH, E., and IFEACHOR, E. (Сунь и др.): «Guide to Voice and Video over IP: For Fixed and Mobile Networks», Berlin: Springer, 2015.

SUNDARESAN, S., De DONATO, W., FEAMSTER, N., TEIXEIRA, R., CRAWFORD, S. and PESCAPE, A. (Сундаресан и др.): «Broadband Internet Performance: A View from the Gateway», Proc. SIGCOMM 2011 Conf., ACM, pp. 134–145, 2011.

SUNSHINE, C.A., and DALAL, Y.K. (Саншайн и Далал): «Connection Management in Transport Protocols», Computer Networks, vol. 2, pp. 454–473, 1978.

SWAMI, R., DAVE, M., and RANGA, V. (Свами и др.): «Software-defined Networking-based DDoS Defense Mechanisms», ACM Computing Surveys, vol. 52, Art. 28, April 2019.

TAN, K., SONG, J., ZHANG, Q., and SRIDHARN, M. (Тань и др.): «A Compound TCP Approach for High-Speed and Long Distance Networks», Proc. INFOCOM Conf., IEEE, pp. 1–12, 2006.

Скачать книгу "Компьютерные сети. 6-е изд." бесплатно

100
10
Оцени книгу:
0 0
Комментарии
Минимальная длина комментария - 7 знаков.
Vadim
Vadim
13 февраля 2024 08:08
Оба варианта скачиваются пустыми, нулевой длины.
КнигоДром » Околокомпьютерная литература » Компьютерные сети. 6-е изд.
Внимание