Comunicazione tra computer e reti
Reti di calcolatori
Larry L. Peterson, Bruce S. Davie
Libro: Copertina morbida
editore: Apogeo
anno edizione: 2012
pagine: 714
Il testo di Peterson e Davie è da molti anni un riferimento insostituibile per chi, in ambito universitario o professionale, si occupa di reti di calcolatori. Gli autori uniscono una indiscussa competenza accademica e scientifica a una vastissima esperienza professionale; fra le tante loro attività, entrambi hanno contribuito allo sviluppo della rete Internet così come la conosciamo oggi. In questa nuova edizione il testo è stato strutturato in modo da consentirne l'utilizzo secondo due percorsi didattici: il classico approccio che segue la stratificazione dei protocolli di rete "dal basso verso l'alto" (bottom up) e lo schema top-down che, partendo dall'esperienza quotidiana che lettori e studenti hanno con le applicazioni di rete, analizza i protocolli sottostanti fino a giungere alle tecnologie di linea. Il volume è aggiornato agli ultimi e innovativi aspetti dell'evoluzione di Internet e presenta un panorama completo delle reti di calcolatori: dalle reti wireless alla nuova versione del protocollo IP, dalle reti peer-to-peer alle reti overlay, alle strategie MPLS.
Progettazione e conduzione di reti di computer. Volume 3
Enrico Cipollone, Francesco Cipollone
Libro: Copertina morbida
editore: EPC
anno edizione: 2012
pagine: 144
Il terzo volume è completamente dedicato al protocollo di Routing BGP ed alla sua configurazione nelle macchine Cisco. La grande importanza del protocollo è legata alla sua influenza nella costruzione della tabella di Routing con l'apporto di tutte le rotte costituenti l'internet. Sono esaminati gli scenari di applicazione di Grande Utente e di Service Provider per mostrare i differenti Task di progetto nelle due situazioni. Le sessioni IBGP e le sessioni EBGP sono comparate per scoprire il significato dei valori di default assunti dagli attributi delle rotte e dall'intero protocollo nelle due situazioni. Il significato della pubblicazione di una destinazione e le comuni regole di sommarizzazione adottate sono illustrate per evidenziare le possibili strategie di interazione con il resto dell'internet. L'uso degli attributi weight, local-preference, MED, next-hop, AS-PATH e di tutti gli altri è esplorato nel dettaglio. Sono quindi esaminate le principali community, gli altri TAG e le tecniche di parzializzazione di filtro mediante manipolazione di metacaratteri nell'attributo AS-PATH. Le tecniche di route-reflector e di confederazione sono indagate per superare i limiti di scalabilità di configurazioni full-mesh.
New perspectives on wireless network design. Strong, stable and robust 0-1 models by power discretization
Fabio D'Andreagiovanni
Libro: Copertina morbida
editore: Università La Sapienza
anno edizione: 2012
pagine: 91
CEH Certified Ethical Hacker all-in-one exam guide
Matt Walker
Libro
editore: McGraw-Hill Education
anno edizione: 2011
Reti di calcolatori
Andrew S. Tanenbaum, David J. Wetherall
Libro: Copertina morbida
editore: Pearson
anno edizione: 2011
pagine: 874
La più classica e apprezzata introduzione al mondo delle reti, aggiornata alle ultime tecnologie chiave nel mondo delle telecomunicazioni. Questa nuova edizione della "bibbia del networking" descrive ampiamente e con chiarezza esemplare sia i fondamenti delle reti, con importanti aggiornamenti su gigabit Ethernet, MPLS e le reti peer-to-peer, sia le ultime novità in campo tecnologico (reti cellulari e reti wireless 802.11 e 802.16), e si conferma come la più completa guida di riferimento per studenti e professionisti del settore. Dall'indirizzo http://hpe.pearson.it/tanenbaum è possibile accedere a un Companion Website contenente utili supplementi, tra cui link ad articoli, tutorial e FAQ organizzati per argomenti, simulatori di protocolli e una demo liberamente scaricabile sulla steganografia.
Hacker contro hacker. Manuale pratico e facile di controspionaggio informatico
Salvatore Aranzulla
Libro: Copertina morbida
editore: Mondadori Informatica
anno edizione: 2011
pagine: 150
Un libro dal linguaggio chiaro e semplice per imparare i trucchi utilizzati degli hacker per violare i sistemi informatici, scoprire le password dei PC, spiare gli altri, sproteggere documenti e file protetti senza dimenticare le giuste strategie per proteggere la propria privacy, costruirsi una nuova identità, navigare su Internet senza farsi rintracciare ed eliminare tutte le tracce di utilizzo del PC. L'obiettivo è chiaro: mettere KO gli hacker, anche quelli più temibili, neutralizzandoli con le loro stesse tecniche e partendo dall'idea di fondo che non è possibile combattere il proprio nemico se non lo si conosce a fondo. Tra i principali argomenti del libro: svelare le password nascoste sotto gli asterischi, spiare i PC, le email inviate e le webcam, inviare email anonime ed email criptate, navigare anonimi su Internet, ricostruire le tracce di utilizzo del computer, scoprire chi ci spia al computer o al cellulare.
Reti domestiche
Maurizio Parrino
Libro: Copertina morbida
editore: Apogeo
anno edizione: 2010
pagine: 228
Gli argomenti trattati in questo volume sono: struttura e utilizzo di una rete LAM; reti cablate, wireless e miste; iI protocollo TCP/IP; dispositivi di rete; realizzazione di una rete LAM cablata; realizzazione di una rete wireless; condivisione delle risorse; LAM collegate a Internet; esempi con Windows XP e Vista.
Performing Media 1.1. Politica e poetica delle reti
Carlo Infante
Libro: Copertina morbida
editore: Memori
anno edizione: 2010
pagine: 240
Apriti standard! Interoperabilità e formati aperti per l'innovazione tecnologica
Simone Aliprandi
Libro
editore: Franco Angeli
anno edizione: 2010
pagine: 160
Linux Server per l'amministratore di rete. Per Ubuntu, CentOS e Fedora Core
Silvio Umberto Zanzi
Libro: Copertina morbida
editore: Apogeo
anno edizione: 2010
pagine: 412
Linux conferma anno dopo anno di essere il sistema più affidabile in ambiente server, settore dove si dimostra un'alternativa efficace ed economica a Windows. Chiunque lavori come amministratore di rete in una piccola o media impresa si trova di fronte a una serie di compiti: impostare un server di posta, configurare l'accesso a Internet, gestire gli indirizzi IP - solo per fare qualche esempio. Questo libro, giunto alla quarta edizione, è una guida alla soluzione di questi problemi, organizzata per attività e basata su software open source. Frutto dell'esperienza più che decennale dell'autore, tutto il testo è fortemente orientato alla pratica: dato un compito, un obiettivo, quale strumento utilizzare? Quale software usare? Come installarlo e configurarlo correttamente? Tutto con un occhio di riguardo per chi arriva dal mondo Windows.
Cloud computing. Architettura, infrastrutture, applicazioni
George Reese
Libro: Copertina morbida
editore: Tecniche Nuove
anno edizione: 2010
pagine: 224
Il cloud computing è un insieme di tecnologie informatiche che permette l'utilizzo di risorse e servizi in remoto. La sua diffusione potrebbe cambiare il modo di usufruire le applicazioni. Gli architetti di sistema o di rete, gli amministratori, gli sviluppatori e gli IT manager coinvolti nell'implementazione di infrastrutture IT trovano in questo testo uno strumento all'avanguardia che permette di aggiornare le competenze e di lavorare con questa nuova tipologia di servizi infrastrutturali. "Cloud computing" è una guida sulle problematiche legate a costi, disponibilità, prestazioni, scalabilità, privacy e sicurezza. Argomenti trattati: capire le differenze tra il modello infrastrutturale tradizionale e il cloud computing; determinare se lo spostamento delle attuali applicazioni in una infrastruttura di cloud computing è fattibile tecnicamente e ha senso dal punto di vista strategico; analizzare e confrontare i costi a lungo termine dei servizi di cloud computing, rispetto all'hosting tradizionale e all'hardware acquistato e gestito direttamente; sviluppare applicazioni web transazionali adatte al cloud computing, oppure migrare applicazioni esistenti; affrontare con nuovi strumenti le problematiche di disaster recovery.
Tutte le reti. Windows, Macintosh e Linux. La guida completa
John Ross
Libro: Copertina morbida
editore: Mondadori Informatica
anno edizione: 2010
pagine: 267
Questo libro insegna a connettere diversi computer, fornendo moltissimi consigli pratici. Il lettore imparerà i segreti della progettazione, configurazione e mantenimento di una rete, da come stendere i cavi e posizionare gli access point wireless a come configurare la condivisione dei file e delle stampanti. Un completo manuale pratico che insegnerà come implementare la protezione, creare intranet e molto altro ancora. Argomenti trattati: connettere computer Windows, Macintosh e Linux; implementare gli indirizzi di rete; configurare schede di rete, hub, switch e router; condividere musica, foto e documenti; automatizzare elettrodomestici e distribuire audio e video digitali al sistema di home entertainment ; risolvere i problemi di rallentamenti e crash della rete.