Számítógép-hálózatok

S. Tanenbaum, Andrew

J. Wetherall, David

A mű eredeti címe: Computer Networks. Fifth Edition.

A kiadásért felel a Taramix Kft. ügyvezetője, Budapest, 2013

Minden jog fenntartva. Jelen könyvet, illetve annak részeit tilos reprodukálni, adatrögzítő-rendszerben tárolni, bármilyen formában vagy eszközzel – elektronikus úton vagy más módon – közölni a kiadók engedélye nélkül.

2013


Tartalom

Előszó
1. Az ötödik kiadás újdonságai
2. Rövidítések listája
3. Hogyan használjuk a könyvet?
4. Oktatási segédanyagok tanárok számára
5. Oktatási segédanyagok diákok számára
6. Köszönetnyilvánítás
1. Bevezetés
1.1. A számítógép-hálózatok használata
1.1.1. Üzleti alkalmazások
1.1.2. Otthoni alkalmazások
1.1.3. Mozgó felhasználók
1.1.4. Társadalmi vonatkozások
1.2. Hálózati hardver
1.2.1. Személyi hálózatok
1.2.2. Lokális hálózatok
1.2.3. Nagyvárosi hálózatok
1.2.4. Nagy kiterjedésű hálózatok
1.2.5. Összekapcsolt hálózatok
1.3. Hálózati szoftver
1.3.1. Protokollhierarchiák
1.3.2. A rétegek tervezési kérdései
1.3.3. Összeköttetés-alapú és összeköttetés nélküli szolgáltatások
1.3.4. Szolgáltatási primitívek
1.3.5. A szolgáltatások kapcsolata a protokollokkal
1.4. Hivatkozási modellek
1.4.1. Az OSI hivatkozási modell
1.4.2. A TCP/IP hivatkozási modell
1.4.3. A könyvben használt modell
1.4.4. Az OSI és a TCP/IP hivatkozási modell összehasonlítása
1.4.5. Az OSI hivatkozási modell és protokolljainak bírálata
1.4.6. A TCP/IP hivatkozási modell bírálata
1.5. Hálózati példák
1.5.1. Az internet
1.5.2. Harmadik generációs mobiltelefon-hálózatok
1.5.3. Vezeték nélküli LAN-ok: 802.11
1.5.4. Az RFID és a szenzorhálózatok
1.6. A hálózatok szabványosítása
1.6.1. Ki kicsoda a hírtávközlés világában?
1.6.2. Ki kicsoda a nemzetközi szabványok világában?
1.6.3. Ki kicsoda az internetszabványok világában?
1.7. Mértékegységek
1.8. Röviden a továbbiakról
1.9. Összefoglalás
1.10. Feladatok
2. A fizikai réteg
2.1. Az adatátvitel elméleti alapjai
2.1.1. Fourier-analízis
2.1.2. Sávkorlátozott jelek
2.1.3. A csatorna maximális adatsebessége
2.2. Vezetékes átviteli közegek
2.2.1. Mágneses hordozó
2.2.2. Sodrott érpár
2.2.3. Koaxiális kábel
2.2.4. Erősáramú vezetékek
2.2.5. Üvegszálak
2.3. Vezeték nélküli adatátvitel
2.3.1. Az elektromágneses spektrum
2.3.2. Rádiófrekvenciás átvitel
2.3.3. Mikrohullámú átvitel
2.3.4. Infravörös átvitel
2.3.5. Látható fényhullámú átvitel
2.4. Kommunikációs műholdak
2.4.1. Geostacionárius műholdak
2.4.2. Közepes röppályás műholdak
2.4.3. Alacsony röppályás műholdak
2.4.4. A műholdak és az üvegszál összehasonlítása
2.5. Digitális moduláció és multiplexelés
2.5.1. Alapsávú átvitel
2.5.2. Áteresztő sávú átvitel
2.5.3. Frekvenciaosztásos multiplexelés
2.5.4. Időosztásos multiplexelés
2.5.5. Kódosztásos multiplexelés
2.6. A nyilvános kapcsolt telefonhálózat
2.6.1. A távbeszélőrendszer felépítése
2.6.2. Távközlési politika
2.6.3. Az előfizetői hurok: modemek, ADSL és üvegszál
2.6.4. Trönkök és multiplexelés
2.6.5. Kapcsolási módok
2.7. A mobiltelefon-rendszer
2.7.1. Első generációs (1G) mobiltelefonok: analóg beszédátvitel
2.7.2. Második generációs (2G) mobiltelefonok: digitális beszédátvitel
2.7.3. Harmadik generációs (3G) mobiltelefonok: digitális beszéd- és adatátvitel
2.8. Kábeltelevízió
2.8.1. Közösségi antennás televízió
2.8.2. Internet a kábelhálózaton
2.8.3. A spektrum kiosztása
2.8.4. Kábelmodemek
2.8.5. A kábeles és az ADSL-összeköttetések összehasonlítása
2.9. Összefoglalás
2.10. Feladatok
3. Az adatkapcsolati réteg
3.1. Az adatkapcsolati réteg tervezési szempontjai
3.1.1. A hálózati rétegnek nyújtott szolgáltatások
3.1.2. Keretezés
3.1.3. Hibakezelés
3.1.4. Forgalomszabályozás
3.2. Hibajelzés és hibajavítás
3.2.1. Hibajavító kódok
3.2.2. Hibajelző kódok
3.3. Elemi adatkapcsolati protokollok
3.3.1. Egy utópikus szimplex protokoll
3.3.2. Szimplex megáll-és-vár protokoll hibamentes csatornához
3.3.3. Szimplex megáll-és-vár protokoll zajos csatornához
3.4. Csúszóablakos protokollok
3.4.1. Egybites csúszóablakos protokoll
3.4.2. Az n visszalépést alkalmazó protokoll
3.4.3. Szelektív ismétlést alkalmazó protokoll
3.5. Példák adatkapcsolati protokollokra
3.5.1. Csomagok küldése SONET-en keresztül
3.5.2. ADSL – aszimmetrikus digitális előfizetői szakasz
3.6. Összefoglalás
3.7. Feladatok
4. A közeg-hozzáférési alréteg
4.1. A csatornakiosztás problémája
4.1.1. Statikus csatornakiosztás
4.1.2. Dinamikus csatornakiosztás
4.2. Többszörös hozzáférésű protokollok
4.2.1. ALOHA
4.2.2. Vivőjel-érzékeléses többszörös hozzáférésű protokollok
4.2.3. Ütközésmentes protokollok
4.2.4. Korlátozott versenyes protokollok
4.2.5. Vezeték nélküli LAN-protokollok
4.3. Ethernet
4.3.1. A klasszikus Ethernet fizikai rétege
4.3.2. A klasszikus Ethernet MAC-alréteg protokollja
4.3.3. Az Ethernet teljesítőképessége
4.3.4. Kapcsolt Ethernet
4.3.5. Gyors Ethernet
4.3.6. Gigabites Ethernet
4.3.7. gigabites Ethernet
4.3.8. Visszatekintés az Ethernetre
4.4. Vezeték nélküli LAN-ok
4.4.1. A 802.11 felépítése és protokollkészlete
4.4.2. A 802.11 fizikai rétege
4.4.3. A 802.11 MAC-alrétegének protokollja
4.4.4. A 802.11 keretszerkezete
4.4.5. Szolgáltatások
4.5. Széles sávú vezeték nélküli hálózatok
4.5.1. A 802.16 összehasonlítása a 802.11-gyel és a 3G-vel
4.5.2. A 802.16 felépítése és protokollkészlete
4.5.3. A 802.16 fizikai rétege
4.5.4. A 802.16 MAC-alrétegének protokollja
4.5.5. A 802.16 keretszerkezete
4.6. BLUETOOTH
4.6.1. A Bluetooth felépítése
4.6.2. Bluetooth-alkalmazások
4.6.3. A Bluetooth protokollkészlete
4.6.4. A Bluetooth rádiós rétege
4.6.5. A Bluetooth kapcsolati rétegei
4.6.6. A Bluetooth keretszerkezete
4.7. RFID
4.7.1. Az EPC Gen 2 felépítése
4.7.2. Az EPC Gen 2 fizikai rétege
4.7.3. Az EPC Gen 2 címkeazonosító rétege
4.7.4. A címkeazonosítási üzenet formátumai
4.8. Kapcsolás az adatkapcsolati rétegben
4.8.1. Hidak használata
4.8.2. Helyi hálózatok összekapcsolása
4.8.3. Feszítőfás hidak
4.8.4. Ismétlők, elosztók, hidak, kapcsolók, útválasztók és átjárók
4.8.5. Virtuális LAN-ok
4.9. Az IEEE 802.1Q szabvány
4.10. Összefoglalás
4.11. Feladatok
5. A hálózati réteg
5.1. A hálózati réteg tervezési kérdései
5.1.1. Tárol-és-továbbít típusú csomagkapcsolás
5.1.2. A szállítási rétegnek nyújtott szolgáltatások
5.1.3. Összeköttetés nélküli szolgáltatás megvalósítása
5.1.4. Összeköttetés-alapú szolgáltatás megvalósítása
5.1.5. A virtuálisáramkör- és a datagramalapú hálózatok összehasonlítása
5.2. Útválasztó algoritmusok
5.2.1. Az optimalitási elv
5.2.2. Legrövidebb útvonal alapján történő útválasztás
5.2.3. Elárasztás
5.2.4. Távolságvektor-alapú útválasztás
5.2.5. Kapcsolatállapot-alapú útválasztás
5.2.6. Hierarchikus útválasztás
5.2.7. Adatszóró útválasztás
5.2.8. Többesküldéses útválasztás
5.2.9. Bárkinek küldéses (anycast) útválasztás
5.2.10. Útválasztás mozgó hosztokhoz
5.2.11. Útválasztás ad hoc hálózatokban
5.3. Torlódáskezelési algoritmusok
5.3.1. A torlódáskezelés alapelvei
5.3.2. Forgalomalapú útválasztás
5.3.3. Belépés-ellenőrzés
5.3.4. Forgalomlefojtás
5.3.5. Terhelés eltávolítása
5.4. A szolgáltatás minősége
5.4.1. Alkalmazási követelmények
5.4.2. Forgalomformálás
5.4.3. Csomagütemezés
5.4.4. Belépés-ellenőrzés
5.4.5. Integrált szolgáltatások
5.4.6. Differenciált szolgáltatások
5.5. Hálózatok összekapcsolása
5.5.1. Miben különböznek a hálózatok?
5.5.2. Hogyan lehet összekapcsolni a hálózatokat?
5.5.3. Alagút típusú átvitel
5.5.4. Útválasztás összekapcsolt hálózatokban
5.5.5. Csomag darabokra tördelése
5.6. Hálózati réteg az interneten
5.6.1. Az IP-protokoll 4-es változata
5.6.2. IP-címek
5.6.3. Az internetprotokoll 6-os verziója
5.6.4. Az internet vezérlőprotokolljai
5.6.5. Címkekapcsolás és MPLS
5.6.6. OSPF – a belső átjáró protokoll
5.6.7. BGP – a külső átjáró protokoll
5.6.8. Többesküldés az interneten
5.6.9. Mobil IP
5.7. Összefoglalás
5.8. Feladatok
6. A szállítási réteg
6.1. A szállítási szolgáltatás
6.1.1. A felső rétegeknek nyújtott szolgáltatás
6.1.2. Szállítási szolgáltatási primitívek
6.1.3. Berkeley-csatlakozók
6.1.4. Csatlakozóprogramozási példa: egy internetes állományszerver
6.2. A szállítási protokollok elemei
6.2.1. Címzés
6.2.2. Összeköttetés létesítése
6.2.3. Összeköttetés bontása
6.2.4. Hibakezelés és forgalomszabályozás
6.2.5. Nyalábolás
6.2.6. Összeomlás utáni helyreállítás
6.3. Torlódáskezelés
6.3.1. A szükséges sávszélesség lefoglalása
6.3.2. A küldési sebesség szabályozása
6.3.3. Torlódáskezelés vezeték nélküli hálózatokban
6.4. Az internet szállítási protokolljai: az UDP
6.4.1. Az UDP bemutatása
6.4.2. Távoli eljáráshívás
6.4.3. Valós idejű szállítási protokollok
6.5. Az internet szállítási protokolljai: a TCP
6.5.1. A TCP bemutatása
6.5.2. A TCP szolgáltatási modellje
6.5.3. A TCP-protokoll
6.5.4. A TCP-szegmens fejrésze
6.5.5. TCP-összeköttetés létesítése
6.5.6. TCP-összeköttetés lebontása
6.5.7. A TCP összeköttetés-kezelésének modellje
6.5.8. A TCP-csúszóablak
6.5.9. A TCP időzítéskezelése
6.5.10. A TCP torlódáskezelése
6.5.11. A TCP jövője
6.6. Teljesítőképesség
6.6.1. A számítógép-hálózatok teljesítőképességének problémái
6.6.2. A hálózati teljesítőképesség mérése
6.6.3. Hoszt tervezése gyors hálózatokhoz
6.6.4. Gyors szegmensfeldolgozás
6.6.5. Fejrésztömörítés
6.6.6. Protokollok elefánthálózatokra
6.7. Késleltetéstűrő hálózatok
6.7.1. A DTN felépítése
6.7.2. A kötegprotokoll
6.8. Összefoglalás
6.9. Feladatok
7. Az alkalmazási réteg
7.1. DNS – a körzetnévkezelő rendszer
7.1.1. A DNS-névtér
7.1.2. Erőforrás-nyilvántartás
7.1.3. Névszerverek
7.2. Elektronikus levél
7.2.1. Architektúra és szolgáltatások
7.2.2. A felhasználói ügynök
7.2.3. Üzenetformátumok
7.2.4. Üzenettovábbítás
7.2.5. Végső kézbesítés
7.3. A világháló
7.3.1. A web felépítésének áttekintése
7.3.2. Statikus weboldalak
7.3.3. Dinamikus weboldalak és webalkalmazások
7.3.4. HTTP – a hipertext-átviteli protokoll
7.3.5. A mobilweb
7.3.6. Webes keresés
7.4. Hang és mozgókép folyamszerű átvitele
7.4.1. Digitális hang
7.4.2. Digitális mozgókép
7.4.3. Tárolt média folyamszerű átvitele
7.4.4. Élő média folyamszerű továbbítása
7.4.5. Valós idejű konferenciahívás
7.5. Tartalomszállítás
7.5.1. Tartalom és internetes forgalom
7.5.2. Szerverfarmok és webhelyettesek
7.5.3. Tartalomszállító hálózatok
7.5.4. Egyenrangú társak hálózata
7.6. Összefoglalás
7.7. Feladatok
8. Hálózati biztonság
8.1. Kriptográfia
8.1.1. Bevezetés a kriptográfiába
8.1.2. Helyettesítő titkosítók
8.1.3. Keverő kódolók
8.1.4. Egyszer használatos bitminta
8.1.5. Két alapvető kriptográfiai elv
8.2. Szimmetrikus kulcsú algoritmusok
8.2.1. DES – az adattitkosító szabvány
8.2.2. AES – a fejlett titkosító szabvány
8.2.3. Titkosítási módok
8.2.4. Egyéb kódolók
8.2.5. Kriptoanalízis
8.3. Nyilvános kulcsú algoritmusok
8.3.1. RSA
8.3.2. Más nyilvános kulcsú eljárások
8.4. Digitális aláírások
8.4.1. Szimmetrikus kulcsú aláírások
8.4.2. Nyilvános kulcsú aláírások
8.4.3. Üzenetpecsétek
8.4.4. A születésnap-támadás
8.5. A nyilvános kulcsok kezelése
8.5.1. Tanúsítványok
8.5.2. X.509
8.5.3. Nyilvános kulcs infrastruktúrák
8.6. A kommunikáció biztonsága
8.6.1. IPsec
8.6.2. Tűzfalak
8.6.3. Virtuális magánhálózatok
8.6.4. Vezeték nélküli biztonság
8.7. Hitelességvizsgáló protokollok
8.7.1. Osztott titkos kulcson alapuló hitelességvizsgálat
8.7.2. Osztott kulcs létesítése: a Diffie–Hellman-kulcscsere
8.7.3. Hitelességvizsgálat kulcselosztó központ alkalmazásával
8.7.4. Hitelességvizsgálat Kerberos alkalmazásával
8.7.5. Hitelességvizsgálat nyilvános kulcsú titkosítással
8.8. Az elektronikus levelek biztonsága
8.8.1. PGP – elég jól biztosított személyiségi jog
8.8.2. S/MIME
8.9. A web biztonsága
8.9.1. Fenyegetések
8.9.2. Biztonságos névkezelés
8.9.3. SSL – a biztonságos csatlakozóréteg
8.9.4. A hordozható kódok biztonsága
8.10. Társadalmi kérdések
8.10.1. A személyiségi jogok védelme
8.10.2. Szólásszabadság
8.10.3. A szerzői jogok
8.11. Összefoglalás
8.12. Feladatok
A. Ajánlott olvasmányok
A.1. Javaslatok a továbbolvasáshoz
A.1.1. Bevezetés és általános művek
A.1.2. A fizikai réteg
A.1.3. Az adatkapcsolati réteg
A.1.4. A közeg-hozzáférési alréteg
A.1.5. A hálózati réteg
A.1.6. A szállítási réteg
A.1.7. Az alkalmazási réteg
A.1.8. Hálózati biztonság
B. Irodalomjegyzék

Az ábrák listája

1.1. Hálózat két klienssel és egy szerverrel
1.2. A kliens–szerver-modellben szereplő kérések és válaszok
1.3. Egy P2P-rendszerben nincsenek rögzített kliensek és szerverek
1.4. Az e-kereskedelem néhány formája
1.5. A vezeték nélküli hálózat és a mozgó számítástechnika különböző kombinációi
1.6. Összekapcsolt feldolgozó egységek osztályozása kiterjedés szerint
1.7. Bluetooth PAN-konfiguráció
1.8. Vezeték nélküli és vezetékes LAN-ok. (a) 802.11. (b) Kapcsolt Ethernet
1.9. Egy kábeltévé-hálózatra alapozott nagyvárosi hálózat
1.10. Három ausztrál telephelyet összekötő nagy kiterjedésű hálózat
1.11. Virtuális magánhálózatot használó nagy kiterjedésű hálózat
1.12. Internet-szolgáltatói hálózatot használó nagy kiterjedésű hálózat
1.13. Rétegek, protokollok és interfészek
1.14. A filozófusból, tolmácsból és titkárnőből álló architektúra
1.15. Példa az 5. réteg virtuális kommunikációját megvalósító információáramlásra
1.16. Hat különböző típusú szolgáltatás
1.17. Hat szolgáltatási primitív egy egyszerű összeköttetés-alapú szolgáltatás megvalósításához
1.18. Egy egyszerű kliens–szerver-kommunikáció nyugtázott datagramszolgáltatás használata esetén
1.19. A szolgáltatások és a protokollok viszonya
1.20. Az OSI hivatkozási modell
1.21. A TCP/IP hivatkozási modell
1.22. A TCP/IP hivatkozási modell néhány protokollja, melyet tanulmányozni fogunk
1.23. A könyvben használt hivatkozási modell
1.24. A „két elefánt apokalipszise”
1.25. (a) A telefonhálózat felépítése. (b) A Baran által javasolt elosztott kapcsolóhálózat
1.26. A kezdeti ARPANET-hálózat
1.27. Az ARPANET fejlődése. (a) 1969. december (b) 1970. július (c) 1971. március (d) 1972. április (e) 1972. szeptember
1.28. Az NSFNET gerinchálózata 1988-ban
1.29. Az internet felépítésének áttekintése
1.30. A mobiltelefon-hálózatok cellás felépítése
1.31. Az UMTS 3G mobiltelefon-hálózat felépítése
1.32. Mobiltelefonos átadás (a) előtt és (b) után
1.33. (a) Vezeték nélküli hálózat bázisállomással. (b) Ad hoc hálózat
1.34. Jelgyengülés többutas terjedés esetén
1.35. Az egyes rádiók hatósugara nem feltétlenül fedi le a teljes rendszert
1.36. Az RFID hálózatba köti a mindennapi objektumokat
1.37. Egy szenzorhálózat többugrásos topológiája
1.38. A 802 munkacsoportjai. A fontosakat *-gal jelöltük. A ↓-lal jelölt munkacsoportokat befagyasztották. A †-tel jelölt már megszüntette magát
1.39. A legfontosabb SI-előtagok
2.1. (a) Bináris jel és Fourier-együtthatóinak négyzetes középértéke (root-mean-square, rms). (b)–(e) Az eredeti jel sorozatos közelítése
2.2. Az adatsebesség és a harmonikusok közötti kapcsolat a példa alapján
2.3. 5-ös kategóriájú UTP-kábel négy sodrott érpárral
2.4. Koaxiális kábel
2.5. Háztartási elektromos vezetékezést használó hálózat
2.6. (a) Egy üvegszál belsejében a fénysugár három különböző szögben érkezik az üveg és a levegő határához. (b) Teljes belső visszaverődés miatt a fénysugár az üvegszálon belül marad
2.7. Üvegszálban terjedő fény csillapodása az infravörös tartományban
2.8. (a) Üvegszál oldalnézetben. (b) Három üvegszálból álló kábel keresztmetszete
2.9. Fényforrásként szolgáló félvezető diódák és LED-ek összehasonlítása
2.10. Az elektromágneses spektrum és felhasználása a távközlésben
2.11. Szórt spektrumú és ultraszéles sávú (UWB) kommunikáció
2.12. (a) A VLF-, az LF- és az MF-sávban a rádióhullámok követik a Föld felszínének a görbületét. (b) A HF-sávban a rádióhullámok visszaverődnek az ionoszféráról
2.13. A vezeték nélküli eszközök által az Egyesült Államokban használt ISM- és U-NII sávok
2.14. A hőáramlások megzavarhatják a lézeres távközlési rendszerek működését. Az ábra olyan kétirányú rendszert mutat, amelyben két lézerforrás található
2.15. Kommunikációs műholdak és néhány tulajdonságuk, köztük a földfelszín feletti magasság, az oda-vissza út késleltetése és a teljes földfelület lefedéséhez szükséges műholdak száma
2.16. A legfontosabb műholdas frekvenciasávok
2.17. Hubot használó VSAT
2.18. Az Iridium-projekt műholdjai hat láncot alkotnak a Föld körül
2.19. (a) Átjátszás az űrben. (b) Felszíni átjátszás
2.20. Vonali kódok: (a) bitek, (b) NRZ, (c) NRZI, (d) Manchester, (e) bipoláris vagy AMI
2.21. 4B/5B-leképezés
2.22. (a) bináris jel, (b) amplitúdóbillentyűzés, (c) frekvenciabillentyűzés, (d) fázisbillentyűzés
2.23. (a) QPSK, (b) QAM-16, (c) QAM-64
2.24. Gray-kódolású QAM-16
2.25. Frekvenciaosztásos multiplexelés. (a) Az eredeti sávszélességek. (b) Növelt frekvenciájú sávszélességek. (c) Multiplexelt csatorna
2.26. Ortogonális frekvenciaosztásos nyalábolás (OFDM)
2.27. Időosztásos multiplexelés (TDM)
2.28. (a) Négy állomás töredéksorozata. (b) A sorozatok által ábrázolt jelek. (c) Hat példaátvitel. (d) C állomás jelének visszaállítása
2.29. Különböző távbeszélőrendszer-topológiák. (a) Teljesen összekapcsolt hálózat. (b) Központosított kapcsoló. (c) Kétszintű hierarchia
2.30. Tipikus áramköri út egy nagy távolságú hívás esetén
2.31. A helyi körzetek, a helyi szolgáltatók és a közvetítő szolgáltatók közötti kapcsolat. A körök helyi szolgáltatók telefonközpontjait jelölik. A hatszögek a közvetítő szolgáltatókat jelölik
2.32. Analóg és digitális átvitel használata két számítógép közötti hívás során. Az átalakításokat a modemek és a kodekek végzik
2.33. A DSL-en keresztül 3-as kategóriájú UTP-vel elérhető adatsebesség a távolság függvényében
2.34. ADSL működése diszkrét többtónusú modulációval
2.35. Az ADSL-eszközök egy tipikus elrendezése
2.36. Passzív optikai hálózat FttH-hoz
2.37. T1 vivő (1,544 Mb/s)
2.38. T1-vivők multiplexelése nagyobb vivőkre
2.39. Két egymást követő SONET-keret
2.40. A SONET- és az SDH-adatsebességek
2.41. Hullámhosszosztásos multiplexelés
2.42. Kapcsolási módok. (a) Vonalkapcsolás. (b) Csomagkapcsolás
2.43. Események időzítése (a) vonalkapcsolás esetén, (b) csomagkapcsolás esetén
2.44. A vonalkapcsolt és a csomagkapcsolt hálózatok összehasonlítása
2.45. (a) A frekvenciákat nem használják újra a szomszédos cellákban. (b) Több felhasználó kiszolgálása kisebb cellák alkalmazásával
2.46. GSM mobilhálózati architektúra
2.47. GSM, amely 124 frekvenciacsatornát használ, amelyek közül mindegyik egy 8 időszeletes TDM-rendszert használ
2.48. A GSM keretezési struktúra egy részlete
2.49. Puha átadás (a) előtt (b) közben és (c) után
2.50. Egy korai kábeltelevíziós rendszer
2.51. (a) Kábel-tv. (b) A feljavított telefonhálózat
2.52. Egy internet-hozzáféréshez használt tipikus kábeltévérendszer frekvenciakiosztása
2.53. A feltöltési és letöltési csatornák tipikus részletei Észak-Amerikában
3.1. A csomagok és a keretek közötti kapcsolat
3.2. (a) Látszólagos (virtuális) kommunikáció. (b) Tényleges kommunikáció
3.3. Egy bájtfolyam (a) hiba nélkül (b) egy hibával
3.4. (a) Egy jelzőbájtokkal határolt keret. (b) Négy bájtsorozat bájtbeszúrás előtt és után
3.5. Bitbeszúrás. (a) Az eredeti adat. (b) Az átviteli vonalon megjelenő adat. (c) A vevő memóriájában megjelenő, a beszúrt bitek törlése utáni adat
3.6. Példa a (11, 7) Hamming-kód egybites hibajavítására
3.7. A 802.11. szabványban alkalmazott NASA bináris konvolúciós kód
3.8. A paritásbitek összefésülése csoportos hibák jelzésére
3.10. A fizikai, az adatkapcsolati és a hálózati réteg megvalósítása
3.11. Néhány definíció, amely a későbbi protokollokhoz szükséges. Ezek a definíciók a protocol.h fájlban találhatók
3.12. Egy korlátozás nélküli szimplex protokoll
3.13. Egy szimplex megáll-és-vár protokoll
3.14. Egy pozitív nyugtázás újraküldéssel protokoll
3.16. Egy 1-es méretű csúszóablak 3 bites sorszámmal. (a) Kezdetben. (b) Az első keret elküldése után. (c) Az első keret vétele után. (d) Az első nyugta vétele után
3.16. Egy egybites csúszóablakos protokoll
3.17. Két eseménysorozat a 4. protokollhoz. (a) Normális működés. (b) Hibás működés. A jelölés: (sorszám, nyugtaszám, csomagsorszám). A csillag azt jelzi, hogy az adatkapcsolati réteg továbbította a keretet a hálózati rétegnek
3.18. Csővezetékezés és hibakezelés. Egy hiba hatása, (a) ha a vételi ablak mérete 1 (n-nel történő visszalépés esetén), (b) ha a vételi ablak mérete 1-nél nagyobb (szelektív ismétlés esetén)
3.19. Egy n visszalépéses eljárást használó csúszóablakos protokoll
3.20. Több időzítő szimulációja szoftverből. (a) A sorba kötött időzítők. (b) Az első időzítő lejárta utáni helyzet
3.21. Egy szelektív ismétlést alkalmazó csúszóablakos protokoll
3.22. (a) Kezdeti állapot héthosszúságú ablakkal. (b) Hét keret elküldése és vétele után, de még a nyugtázás előtt. (c) Kezdeti állapot négyhosszúságú ablakkal. (d) Négy keret elküldése és vétele után, de még a nyugtázás előtt
3.23. Csomagok küldése SONET-en keresztül. (a) Egy protokollkészlet (b) Adategységek viszonya
3.24. A PPP teljes keretformátuma a számozatlan módú működéshez
3.25. Egy PPP-kapcsolat felépítésének és lebontásának állapotdiagramja
3.26. ADSL-protokollkészlet
3.27. PPP-adatokat hordozó AAL5-keret
4.1. Az egyszerű ALOHA-rendszerben a keretek küldése tetszőleges időpillanatban kezdődhet meg
4.2. A sötétített keret ütközésveszélyes szakasza
4.3. Az ALOHA-rendszerek áteresztőképessége a forgalmi igény függvényében
4.4. Véletlen hozzáférésű protokollok összehasonlítása a terhelés függvényében mért csatornakihasználtság alapján
4.5. A CSMA/CD mindig a következő állapotok közül az egyikben lehet: versengési, átviteli vagy tétlen
4.6. Az alapvető bittérkép-protokoll
4.7. Vezérjeles gyűrű
4.8. A bináris visszaszámlálás protokoll. A „–” azt jelzi, hogy az állomás nem forgalmaz
4.9. A csatorna megszerzésének valószínűsége szimmetrikus versenyhelyzetes protokoll esetén
4.10. Nyolc állomásból álló fa
4.11. Egy vezeték nélküli LAN. (a) A és C rejtett állomások, amikor a B-nek adnak. (b) B és C megvilágított állomások, amikor A-nak és D-nek adnak
4.12. A MACA-protokoll. (a) A RTS-üzenetet küld B-nek. (b) B egy CTS-üzenettel válaszol A-nak
4.13. A klasszikus Ethernet felépítése
4.14. Keretformátumok. (a) Ethernet (DIX). (b) IEEE 802.3
4.15. Az ütközés érzékelése Az ütközés érzékelése időt is igénybe vehet időt is igénybe vehet
4.16. Az Ethernet hatékonysága 10 Mb/s-os sebesség és 512 bites résidő esetén
4.17. (a) Elosztó. (b) Kapcsoló
4.18. Egy Ethernet-kapcsoló
4.19. A gyors Ethernet eredeti kábelezése
4.20. (a) Ethernet két állomással. (b) Ethernet több állomással
4.21. A gigabites Ethernet kábelezése
4.22. A gigabites Ethernet kábelezése
4.23. A 802.11 felépítése (a) Infrastruktúra mód (b) Ad hoc mód
4.24. A 802.11 protokollkészlet egy részlete
4.25. Keret küldése CSMA/CA segítségével
4.26. (a) A rejtett állomás problémája. (b) A megvilágított állomás problémája
4.27. A virtuális csatornaérzékelés használata CSMA/CA-val
4.28. A keretek közti idő felosztása a 802.11-ben
4.29. A 802.11 keretszerkezete
4.30. A 802.16 felépítése
4.31. A 802.16 protokollkészlete
4.32. Időosztásos kettőzéses OFDMA keretszerkezete
4.33. (a) Egy általános keret. (b) Egy sávszélesség-igénylő keret
4.34. Két pikohálózat összekapcsolásával egy szórt hálózatot kapunk
4.35. A Bluetooth-protokoll architektúrája
4.36. Egy jellegzetes Bluetooth-adatkeret alapsebesség (fölül) és megnövelt sebesség (alul) esetén
4.37. Az RFID felépítése
4.38. Az olvasó által kibocsátott jelek és a címke visszavert jelei
4.39. Példa a címke azonosítására szolgáló üzenetváltásra
4.40. A Lekérdezés üzenetformátuma
4.41. (a) Egy híd, amely két többpontos LAN-t kapcsol össze. (b) Hidak (és egy elosztó), amely hét kétpontos állomást kapcsol össze
4.42. Keret feldolgozása egy híd protokollkészletét tekintve
4.43. Hidak két párhuzamosan futó adatkapcsolattal
4.44. Egy feszítőfa, amely öt hidat köt össze. A szaggatott vonalak nem részei a feszítőfának
4.45. (a) Az egyes eszközök és a rétegek, ahol megtalálhatók. (b) Keretek, csomagok és fejrészek
4.46. Épület központi kábelezéssel, elosztókkal és egy kapcsolóval
4.47. Két VLAN (szürke és fehér) egy kapcsolt LAN-on
4.48. Hidakkal összekapcsolt LAN, amely csak részben áll VLAN-képes eszközökből. A sötéttel jelzett szimbólumok VLAN-képesek, az üresek nem
4.49. A (hagyományos) 802.3 és a 802.1Q keretformátumok
5.1. A hálózati réteg protokolljainak környezete
5.2. Útválasztás datagramalapú hálózatban
5.3. Útválasztás virtuálisáramkör-alapú hálózatban
5.4. A datagramalapú és a virtuálisáramkör-alapú hálózatok összehasonlítása
5.5. Hálózati konfliktus az igazságosság és az optimalitás között
5.6. (a) Egy hálózat. (b) Egy nyelőfa a B útválasztóhoz
5.7. Az első hat lépés az A-tól D felé vezető legrövidebb út kiszámításában. A nyilak a munkacsomópontot jelzik
5.8. Dijkstra algoritmusa egy gráfon keresztülhaladó legrövidebb út kiszámítására
5.9. (a) Egy hálózat. (b) J-hez érkező késleltetési vektorok A, I, H, K felől, és J új útválasztó táblázata
5.10. A végtelenig számolás problémája
5.11. (a) Kilenc útválasztó és egy üzenetszórásos LAN. (b) Az (a) gráfmodellje
5.12. (a) Hálózat. (b) A hálózat kapcsolatállapot-csomagjai
5.13. Az 5.12.(a) ábra B útválasztójának csomagpuffere
5.14. Hierarchikus útválasztás
5.15. Visszairányú továbbítás. (a) Hálózat. (b) Nyelőfa. (c) A visszairányú továbbítás által felépített fa
5.16. (a) Egy hálózat. (b) A legbaloldalibb útválasztó feszítőfája. (c) Többesküldéses fa az 1-es csoporthoz. (d) Többesküldéses fa a 2-es csoporthoz
5.17. (a) Magalapú fa az 1-es csoporthoz. (b) Küldés az 1-es csoporthoz
5.18. (a) Bárkinek küldéses útvonalak az 1-es csoporthoz. (b) Az útválasztó protokoll által látott topológia
5.19. Csomagtovábbítás mobil hosztok felé
5.20. (a) A adáskörzete. (b) Miután B és D megkapták A üzenetét. (c) Miután C, F és G is megkapta A üzenetét. (d) Miután E, H és I is megkapta A üzenetét. A sötétített csomópontok az új vevők. A szaggatott nyilak a lehetséges visszairányú útvonalakat, a folytonos nyilak a feltárt útvonalakat jelzik
5.21. Túl nagy forgalom esetén a teljesítőképesség meredeken visszaesik
5.22. A torlódáskezelés megoldásai időskálán bemutatva
5.23. Egy hálózat, amelyben a keleti és nyugati részt két adatkapcsolat köti össze
5.24. (a) Torlódott hálózat. (b) A hálózat nem torlódott része. Az A és B közötti virtuális áramkör is látható
5.25. Explicit torlódásértesítés
5.26. (a) Lefojtócsomag, amely csak a forrásra hat. (b) Lefojtócsomag, amely az összes ugrásra hatással van, amelyen keresztülmegy
5.27. Alkalmazások szolgáltatásminőségi követelményeinek szigorúsága
5.28. (a) Forgalomformáló csomagok (b) Lyukas vödör. (c) Vezérjeles vödör
5.29. (a) Hoszt forgalma. Vezérjeles vödör által formált kimenet 200 Mb/s-os sebességgel és (b) 9600 KB és (c) 0 KB kapacitással. Vezérjeles vödör szintje a formáláshoz 200 Mb/s sebességgel és (d) 16 000 KB (e) 9600 KB és (f) 0 KB kapacitással
5.30. Körforgó egyenlő esélyű sorba állítás
5.31. (a) Súlyozott egyenlő esélyű sorba állítás. (b) Csomagok befejezési ideje
5.32. Példa a folyammeghatározásra
5.33. Sávszélesség és késleltetési garanciák vezérjeles vödrökkel és WFQ-val
5.34. (a) Egy hálózat. (b) A többesküldéses feszítőfa az 1. hoszt számára. (c) A többesküldéses feszítőfa a 2. hoszt számára
5.35. (a) A 3. hoszt egy csatornát igényel az 1. hoszthoz. (b) Ezután a 3. hoszt egy második csatornát igényel a 2. hoszthoz. (c) Az 5. hoszt egy csatornát igényel az 1. hoszthoz
5.36. A gyorsított csomagok forgalommentesnek látják a hálózatot
5.37. Az adatáramlás egy lehetséges megvalósítása a biztosított továbbításnál
5.38. Néhány abból a sok dologból, amelyben a hálózatok eltérhetnek egymástól
5.39. (a) Különböző hálózatokon átmenő csomag. (b) Hálózati és adatkapcsolati rétegbeli protokoll szerinti feldolgozás
5.40. Egy csomag alagút típusú átvitele Párizsból Londonba
5.41. Egy autó alagút típusú átvitele Franciaországból Angliába
5.42. (a) Átlátszó darabolás. (b) Nem átlátszó darabolás
5.43. Darabolás, ha az elemi darabméret 1 bájt. (a) Eredeti csomag, amely 10 adatbájtot tartalmaz. (b) A darabok egy olyan hálózaton való keresztülhaladás után, ahol a maximális csomagméret 8 adatbájt + fejrész. (c) A darabok egy 5 adatbájt + fejrész csomagméretű útválasztón való áthaladás után
5.44. Útvonal-MTU felderítése
5.45. Az internet sok hálózat egybekapcsolt összessége
5.46. Az IPv4- (internetprotokoll) fejrész
5.47. Néhány IP-opció
5.48. Egy IP-előtag és egy alhálózati maszk
5.49. IP-előtag felosztása különálló hálózatokra alhálózatokra osztással
5.50. IP-cím kiosztások egy halmaza
5.51. IP-előtagok csoportosítása
5.52. Leghosszabb egyező előtagalapú útválasztás a New York-i útválasztón
5.53. IP-címformátumok
5.54. Speciális IP-címek
5.55. A NAT-doboz elhelyezkedése és működése
5.56. A rögzített IPv6-fejrész (kötelező)
5.57. Az IPv6 kiegészítő fejrészei
5.58. Az ugrás kiegészítő fejrész óriás datagramokhoz (jumbogramokhoz)
5.59. A kiegészítő fejrész útválasztáshoz
5.60. A legfőbb ICMP-üzenettípusok
5.61. Útválasztóval összekapcsolt két Ethernet LAN
5.62. TCP-szegmens átvitele IP, MPLS és PPP segítségével
5.63. IP-csomag továbbítása MPLS-hálózaton keresztül
5.64. (a) Egy autonóm rendszer. (b) Az (a) autonóm rendszer egy gráf-reprezentációja
5.65. Az AS-ek, gerinchálózatok és területek viszonya az OSPF-ben
5.66. Az OSPF öt üzenettípusa
5.67. Útválasztási politikák négy AS között
5.68. BGP-útvonalhirdetések terjesztése
6.1. A hálózati, szállítási és alkalmazási réteg
6.2. Egy egyszerű szállítási szolgáltatás primitívjei
6.3. A szegmensek, csomagok és keretek beágyazása
6.4. Egyszerű összeköttetés-kezelés állapotdiagramja. A dőlt betűvel szedett állapotátmeneteket beérkező csomagok váltják ki. A folytonos nyilak a kliens, a szaggatott nyilak a szerver állapotátmeneteit mutatják
6.5. A TCP-csatlakozó primitívek
6.6. A csatlakozókat használó kliens kódja és A szerver kódja
6.7. (a) Az adatkapcsolati réteg környezete. (b) A szállítási réteg környezete
6.8. A TSAP-k, az NSAP-k és a szállítási összeköttetések
6.9. Az 1. hoszton futó felhasználói folyamat és a 2. gépen futó levelezőszerver közötti összeköttetés felépítése folyamatszerver segítségével
6.10. (a) Szegmens nem kerülhet a tiltott tartományba. (b) Az újraszinkronizálási probléma
6.11. Három forgatókönyv a „háromutas kézfogás” protokollal történő összeköttetés-létesítésre. CR a CONNECTION REQUEST rövidítése. (a) Normális működés. (b) Régi kettőzött CR bukkan elő. (c) Kettőzött CR és kettőzött ACK esete
6.12. Az összeköttetés hirtelen bontása adatvesztéssel
6.13. A „két hadsereg” probléma
6.14. Négy protokoll forgatókönyv az összeköttetés lebontására. (a) Normális működés a „háromutas kézfogás”-sal. (b) A végső ACK vész el. (c) A válasz vész el. (d) A válasz és a rákövetkező DR-ek vesznek el
6.15. (a) Láncolt, rögzített méretű pufferek. (b) Láncolt, változó méretű pufferek. (c) Összeköttetésenként egyetlen nagy körpuffer
6.16. Dinamikus pufferfoglalás. A nyilak az átvitel irányát mutatják, a három pont () elveszett szegmenst jelöl
6.17. (a) Nyalábolás. (b) Fordított nyalábolás
6.18. A kliens- és szerverstratégia különböző kombinációi
6.19. (a) Hasznos átbocsátás és (b) késleltetés a felajánlott forgalom függvényében
6.20. Maximum-minimum sávszélesség-kiosztás négy folyamra
6.21. Időben változó sávszélesség-kiosztás
6.22. (a) Gyors hálózat és kis kapacitású vevő esete. (b) Lassú hálózat és nagy kapacitású vevő esete
6.23. Néhány torlódásszabályozó protokoll jelzései
6.24. Additív és multiplikatív sávszélesség-szabályozás
6.25. Additív növelés és multiplikatív csökkentés (AIMD) szabályozási törvény
6.26. Torlódáskezelés egy vezeték nélküli adatkapcsolatot tartalmazó útvonalon
6.27. Az UDP-fejrész
6.28. Az UDP ellenőrző összegbe beszámított IPv4-álfejrész
6.29. Egy távoli eljáráshívás végrehajtásának lépései. A csonkokat satírozással jelöltük
6.30. (a) Az RTP helyzete az egymásra épülő protokollok között. (b) Az adategységek egymásba ágyazódása
6.31. Az RTP-fejrész
6.32. A kimeneti folyam kisimítása a csomagok pufferelésével
6.33. (a) Nagy dzsitter. (b) Kis dzsitter.
6.34. Néhány közismert port
6.35. (a) Négy 512 bájtos szegmens, amelyeket az adó külön IP-datagramokban küld el. (b) A 2048 adatbájtot a vevő alkalmazási folyamat egyetlen read hívásban kapja meg.
6.36. A TCP-fejrész
6.37. (a) TCP-összeköttetés létesítése normális esetben. (b) Egyidejű összeköttetés létesítése mindkét oldalon.
6.38. A TCP összeköttetés-kezelő véges állapotú gép állapotai
6.39. A TCP-összeköttetést kezelő véges állapotú gép. A vastag folytonos vonalak a kliens szokásos állapotátmenetei. A vastag szaggatott vonalak a szerver szokásos állapotátmenetei. A vékony vonalak a rendkívüli események. Minden átmenet címkéje az átmenetet kiváltó esemény és az átmenet által okozott tevékenység, „/” jellel elválasztva
6.40. A TCP ablakkezelése
6.41. A buta ablak jelenség
6.42. (a) A nyugtabeérkezési idők sűrűségfüggvénye az adatkapcsolati rétegben. (b) A nyugtabeérkezési idők sűrűségfüggvénye a TCP-ben
6.43. A küldőtől jövő csomagok egy lökete és a visszatérő nyugta ütemezése
6.44. Lassú kezdést biztosító algoritmus, egy szegmens méretű, kezdeti torlódási ablakkal
6.45. A kezdeti, egy szegmens méretű torlódási ablak additív növelése
6.46. Lassú kezdést követő additív növekedés a TCP Tahoe-ban
6.47. A TCP Reno gyors helyreállása és fűrészfog-mintázata
6.48. Szelektív nyugtázás
6.49. A válaszidő a terhelés függvényében
6.50. Egy csomag felhasználói módban futó hálózatmenedzserrel történő lekezeléséhez szükséges négy környezetváltás
6.51. A küldőtől a vevőig vezető gyors utat vastag vonal jelzi. Ezen az úton a feldolgozási lépések sötétítve látszanak
6.52. (a) TCP-fejrész. (b) IP-fejrész. Mindkét esetben a sötétített mezőket változtatás nélkül veszik a prototípusból
6.53. Az időkerék
6.54. Egy megabit továbbítása San Diegóból Bostonba. (a) t = 0-kor. (b) 500 Egy megabit továbbítása San Diegóból Bostonba. (a) t = 0-kor. (b) 500 s múlva. (c) 20 ms elteltével. (d) 40 ms múlvas múlva. (c) 20 ms elteltével. (d) 40 ms múlva
6.55. 1 megabites állomány átviteléhez és nyugtázásához szükséges idő 4000 km hosszú vonalon
6.56. Késleltetéstűrő hálózat felépítése
6.57. A DTN űrbéli alkalmazása
6.58. Késleltetéstűrő hálózati protokollkészlet
6.59. A kötegprotokoll üzeneteinek felépítése
7.1. Az internet DNS-névtér egy darabja
7.2. Általános elsődleges körzetek
7.3. A DNS erőforrás-bejegyzés legfontosabb típusai
7.4. A cs.vu.nl -hez tartozó lehetséges DNS-adatbázis egy része
7.5. A DNS-névtér egy része (karikázással jelölt) zónákra osztással
7.6. Hogyan keres meg a címfeloldó egy távoli nevet tíz lépésben
7.7. Az e-levél rendszer architektúrája
7.8. Borítékok és üzenetek. (a) Postai levél. (b) Elektronikus levél
7.9. A felhasználói ügynök kezelőfelületének tipikus elemei
7.10. Az RFC 5322-es üzenettovábbítással kapcsolatos fejlécmezői
7.11. Néhány, az RFC 5322 üzenetek fejlécében előforduló mező
7.12. A MIME által hozzáadott új fejlécmezők
7.13. MIME-típusok és gyakori altípusaik
7.14. Egy HTML és audio alternatívákat tartalmazó többrészes üzenet
7.15. Egy üzenet küldése az alice@cs.washington.edu-ról a bob@ee.uwa.edu.au-ra
7.16. Néhány SMTP-kiterjesztés
7.17. IMAP-parancsok (4. verzió)
7.18. A web architektúrája
7.19. Néhány gyakori URL-séma
7.20. (a) Egy böngésző beépülő modul. (b) Egy segédalkalmazás
7.21. Egy többszálú webszerver egy előtét- és több feldolgozómodullal
7.22. Néhány példa a sütikre
7.23. (a) Egy fiktív weboldal HTML-je. (b) A formázott oldal
7.24. Néhány eltérés a HTML-verziók között
7.25. (a) Egy megrendelőlap HTML-je. (b) A megformázott oldal
7.26. A böngésző egy lehetséges válasza a kiszolgálónak a felhasználó által megadott információval
7.27. Egy CSS-példa
7.28. Egy CSS-stíluslap beágyazása
7.29. Dinamikus oldalak működése
7.30. (a) Egy űrlapot tartalmazó weboldal. (b) PHP-szkript az űrlap adatainak kezelésére. (c) A PHP-szkript kimenete, ha a bemenet „Barbara”, illetve „32” volt
7.31. A JavaScript használata egy űrlap feldolgozására
7.32. (a) Kiszolgálóoldali szkript PHP-vel. (b) Ügyféloldali szkript JavaScripttel
7.33. A 7.30.(a) ábra HTML-jének DOM-fája
7.34. Egy egyszerű XML-dokumentum
7.35. Különböző, dinamikus oldalak előállítására szolgáló technikák
7.36. HTTP (a) több összeköttetéssel és egymást követő kérésekkel. (b) Tartós kapcsolat és egymást követő kérések. (c) Tartós kapcsolat és csővezeték módszerrel küldött kérések
7.37. A beépített HTTP-kérés-metódusok
7.38. A válasz állapotkódjának csoportjai
7.39. Néhány HTTP-üzenetfejléc
7.40. HTTP-gyorstárazás
7.41. Az XHTML Basic moduljai és címkéi
7.42. (a) Egy szinuszhullám. (b) A szinuszhullám mintavételezettje. (c) A minták 3 bitre történt kvantáltja
7.43. (a) A hallhatósági küszöb a frekvencia függvényében. (b) Az elfedés jelensége
7.44. A JPEG veszteséges soros kódolásának lépései
7.45. (a) Az RGB bemeneti adat. (b) A blokkok előkészítése után
7.46. (a) Az Y mátrix egy blokkja. (b) A DCT-együtthatók
7.47. A kvantált DCT-együtthatók számítása
7.48. A sorrend, amelyben a kvantált értékeket átviszik
7.49. Három egymást követő kép
7.50. Médialejátszás a világhálón keresztül egyszerű letöltések segítségével
7.51. Média folyamszerű átvitele a web és egy médiakiszolgáló felhasználásával
7.52. A paritáscsomag felhasználása a csomagvesztés javítására
7.53. Amikor a csomagok váltakozó mintákat szállítanak, a csomagvesztés csak átmeneti felbontáscsökkenést okoz és nem időbeli kimaradást
7.54. A médialejátszó puffereli a médiakiszolgálótól érkező bemenetet, és a lejátszás nem közvetlenül a hálózatról, hanem a pufferből történik
7.55. RTSP-parancsok a lejátszótól a kiszolgálónak
7.56. Többesküldéssel megvalósított médiaközvetítés paritáscsomaggal
7.57. Egy egyetemista rádióállomása
7.58. A H.323 architekturális modellje az internettelefónia számára
7.59. A H.323 protokollkészlet
7.60. Logikai csatornák a hívó és a hívott fél között a hívás ideje alatt
7.61. SIP-metódusok
7.62. Helyettes kiszolgáló és átirányítás használata SIP-vel
7.63. A H.323 és az SIP összehasonlítása
7.64. Zipf-eloszlás (a) lineáris skálán (b) log-log skálán
7.65. Egy szerverfarm
7.66. Egy helyettes gyorstár a webböngészők és webszerverek között
7.67. A CDN-tartalomelosztás fastruktúrája
7.68. Az ügyfelek közeli CDN-csomópontokhoz irányítása DNS használatával
7.69. (a) Az eredeti weboldal. (b) Ugyanaz az oldal a CDN-re hivatkozás után
7.70. BitTorrent
7.71. (a) 32 csomópont-azonosítóból álló halmaz, körbe rendezve. A sötét karikák tényleges gépeknek felelnek meg. Az ívek az 1-es, 4-es és 12-es csomópontokból induló fingereket mutatják. Az íveken lévő címkék a táblázat indexei. (b) Példák a fingertáblázatokra
8.1. Néhány embertípus, akik biztonsági problémákat okoznak, és a motivációik
8.2. A titkosító modell (szimmetrikus kulcsú titkosítás esetén)
8.3. A keverő kódoló
8.4. Titkosítás egyszer használatos bitminták segítségével. Bármilyen lehetséges nyílt szöveg előállítható a titkosított szövegből egy másik bitminta alkalmazásával
8.5. Példa a kvantumkriptográfiára
8.6. A szorzattitkosítók alapvető elemei. (a) P-doboz. (b) S-doboz. (c) Szorzattitkosító
8.7. Az adattitkosító szabvány. (a) Általános vázlat. (b) Egy iteráció részletesebben. A bekarikázott + a kizáró vagy műveletet jelenti
8.8. (a) DES-t használó háromszoros titkosítás. (b) Dekódolás
8.9. A Rijndael kódjának C nyelvű vázlata
8.10. A state és az rk tömbök létrehozása
8.11. Egy titkosítandó állomány nyílt szövege mint a 16 blokkos DES
8.12. Titkosított blokkok láncolása. (a) Kódolás. (b) Dekódolás
8.13. Visszacsatolásos titkosító. (a) Kódolás. (b) Dekódolás
8.14. Folyamtitkosító. (a) Kódolás. (b) Dekódolás
8.15. Titkosítás a számláló mód segítségével
8.16. Néhány gyakori szimmetrikus kulcsú kriptográfiai algoritmus
8.17. Példa az RSA-algoritmusra
8.18. Digitális aláírás a Nagy Testvér (BB) közreműködésével
8.19. Digitális aláírások nyilvános kulcsú titkosítás használatával
8.20. Digitális aláírások üzenetpecsétek használatával
8.21. Nem titkos, aláírt üzenetek előállítása SHA-1 és RSA alkalmazásával
8.22. (a) 512 bit többszörösére kitöltött üzenet. (b) A kimeneti változók. (c) A szavak tömbje
8.23. Így zavarhatja meg Trudy a nyilvános kulcsú titkosítást
8.24. Egy lehetséges tanúsítvány és az aláírt pecsétje
8.25. Az X.509-es tanúsítvány legfontosabb mezői
8.26. (a) Hierarchikus PKI. (b) Tanúsítványok láncolata
8.27. Az IPsec hitelesítési fejrész szállítási módban, IPv4 esetén
8.28. (a) ESP szállítási módban. (b) ESP alagútmódban
8.29. Egy tűzfal, amely egy belső hálózatot véd
8.30. (a) Egy virtuális magánhálózat (b) Topológia, ahogy az belülről látszik
8.31. A 802.11i kulcsmeghatározási kézfogás
8.32. Kétirányú hitelességvizsgálat kihívás-válasz protokollal
8.33. Rövidített kétirányú hitelességvizsgálat protokoll
8.34. Visszatükrözéses támadás
8.35. Visszatükrözéses támadás a 8.32. ábra protokollja ellen
8.36. Hitelesítés HMAC-kódolók felhasználásával
8.37. Diffie–Hellman-féle kulcscsere
8.38. Az ún. élőlánc- vagy közbeékelődéses támadás
8.39. Első kísérlet KDC-t használó hitelességvizsgáló protokollra
8.40. Needham–Schroeder-féle hitelességvizsgáló protokoll
8.41. (Egyszerűsített) Otway–Rees-féle hitelességvizsgáló protokoll
8.42. A Kerberos V5 működése
8.43. Kölcsönös hitelességvizsgálat nyilvános kulcsú titkosítás használatával
8.44. Üzenetküldés PGP-vel
8.45. Egy PGP-üzenet
8.46. (a) Normális helyzet. (b) A DNS feltörésén és Bob rekordjának módosításán alapuló támadás
8.47. Hogyan tévesztheti meg Trudy Aliz internetszolgáltatóját
8.48. Példa a bob.com RRSet-jére. A KEY rekord tartalmazza Bob nyilvános kulcsát. A SIG rekord az A és a KEY rekordoknak a legfelső szintű com kiszolgáló által aláírt hash-e, mely a hitelességük ellenőrzésére szolgál
8.49. Egy SSL segítségével böngésző otthoni felhasználó által használt rétegek és protokollok
8.50. Az SSL összeköttetést felépítő alprotokolljának egyszerűsített változata
8.51. Adatátvitel SSL segítségével
8.52. A kisalkalmazásokat a webböngésző is értelmezheti
8.53. Aliz így küld üzenetet Bobnak 3 közvetítőn keresztül
8.54. (a) Három zebra és egy fa. (b) Három zebra, egy fa és William Shakespeare öt színművének teljes szövege

Az egyenletek listája

2.1. 2.1
2.2. 2.2
2.3. 2.3
2.4. 2.4
2.5. 2.5
3.1. 3.1
3.2. Példa CRC kiszámítására
4.1. 4.1
4.2. 4.2
4.3. 4.3
4.4. 4.4
4.5. 4.5
4.6. 4.6
4.7. 4.7