Redes de computadores : (Registro nro. 1646)
[ vista simple ]
000 -CABECERA | |
---|---|
Campo de control de longitud fija | 11728nam a22003377a 4500 |
001 - NÚMERO DE CONTROL | |
Número de control | 1646 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
Identificador del número de control | AR-RqUTN |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
Códigos de información de longitud fija | 241206s2004 |||a||||r|||| 001 0 spa d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO | |
ISBN | 9788478290611 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador de origen | AR-RqUTN |
Lengua de catalogación | spa |
Centro transcriptor | AR-RqUTN |
041 #7 - CÓDIGO DE LENGUA | |
Código de lengua del texto | es |
Fuente del código | ISO 639-1 |
080 0# - NÚMERO DE LA CLASIFICACIÓN DECIMAL UNIVERSAL | |
Clasificación Decimal Universal | 681.02 |
Edición de la CDU | 1991 |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre personal | Kurose, James F. |
245 10 - MENCIÓN DE TÍTULO | |
Título | Redes de computadores : |
Resto del título | un enfoque descendente basado en Internet / |
Mención de responsabilidad | James F. Kurose, Keith W. Ross |
250 ## - MENCIÓN DE EDICIÓN | |
Mención de edición | 2a ed. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Lugar de publicación, distribución, etc. | Madrid : |
Nombre del editor, distribuidor, etc. | Pearson Educación, |
Fecha de publicación, distribución, etc. | 2004 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | xxiv, 740 p. : |
Otras características físicas | il. ; |
Dimensiones | 25 cm |
336 ## - TIPO DE CONTENIDO | |
Fuente | rdacontent |
Término de tipo de contenido | texto |
Código de tipo de contenido | txt |
337 ## - TIPO DE MEDIO | |
Fuente | rdamedia |
Nombre del tipo de medio | sin mediación |
Código del tipo de medio | n |
338 ## - TIPO DE SOPORTE | |
Fuente | rdacarrier |
Nombre del tipo de soporte | volumen |
Código del tipo de soporte | nc |
500 ## - NOTA GENERAL | |
Nota general | Incluye índice alfabético |
504 ## - NOTA DE BIBLIOGRAFÍA, ETC. | |
Nota de bibliografía, etc. | Bibliografía: p. 689-717 |
505 00 - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | CAPÍTULO 1. REDES DE COMPUTADORES E INTERNET <br/>1.1. ¿Qué es Internet? <br/>1.1.1. Una descripción práctica <br/>1.1.2. Descripción del servicio <br/>1.1.3. ¿Qué es un protocolo? <br/>1.1.4. Algunos enlaces buenos <br/>1.2. El extremo de la red <br/>1.2.1. Sistemas terminales, clientes y servidores <br/>1.2.2. Servicio sin conexión y orientado a conexión <br/>1.3. El núcleo de la red <br/>1.3.1. Conmutación de circuitos y conmutación paquetes <br/>1.3.2. Reenvío de paquetes en redes de computadores <br/>1.4. Redes de acceso y medio físico <br/>1.4.1. Acceso a la red <br/>1.4.2. Medios físicos <br/>1.5. ISP y troncales Internet <br/>1.6. Retardo y pérdida en redes de conmutación de paquetes <br/>1.6.1. Tipos de retardo <br/>1.6.2. Retardo de cola y pérdida de paquetes <br/>1.6.3. Retardo y rutas en Internet <br/>1.7. Capas de protocolo y sus modelos de servicio <br/>1.7.1. Arquitectura en capas <br/>1.7.2. La pila de protocolos de Internet <br/>1.7.3. Entidades y capas de red <br/>1.8. Historia de las redes de computadores e Internet <br/>1.8.1. El desarrollo de la conmutación de paquetes: 1961-1972 <br/>1.8.2. Redes propietarias e intercomunicación entre redes (Internetworking): 1972-1980 <br/>1.8.3. Una proliferación de redes: 1980-1990 <br/>1.8.4. La explosión Internet: la década de 1990 <br/>1.8.5. Desarrollos recientes <br/>CAPÍTULO 2 CAPA DE APLICACIÓN <br/>2.1. Principios de los protocolos de la capa de aplicación <br/>2.1.1. Protocolos de la capa de aplicación <br/>2.1.2. ¿Qué servicios necesita una aplicación? <br/>2.1.3. Servicios proporcionados por los protocolos de transporte de Internet <br/>2.1.4. Aplicaciones de red tratadas en este libro <br/>2.2. La Web y HTTP <br/>2.2.1. Introducción a HTTP <br/>2.2.2. Conexiones no persistentes y persistentes <br/>2.2.3. Formato del mensaje HTTP <br/>2.2.4. Interacción usuario-servidor: autorización y cookies <br/>2.2.5. El GET condicional <br/>2.2.6. Contenido HTTP <br/>2.3. Transferencia de archivos: FTP <br/>2.3.1. Comandos y respuestas FTP <br/>2.4. Correo electrónico en Internet <br/>2.4.1. SMTP <br/>2.4.2. Comparación con HTTP <br/>2.4.3. Formatos de mensajes de correo y MIME <br/>2.4.4. Protocolos de acceso al correo <br/>2.5. DNS: el servicio de directorio de internet <br/>2.5.1. Servicios proporcionados por DNS <br/>2.5.2. Resumen de cómo trabaja el DNS <br/>2.5.3. Registros DNS <br/>2.5.4. Mensajes DNS <br/>2.6. Programación de sockets con TCP <br/>2.6.1. Programación de sockets con TCP <br/>2.6.2. Un ejemplo de aplicación cliente/servidor en Java <br/>2.7. Programación de sockets con UDP <br/>2.8. Construcción de un servidor web sencillo <br/>2.8.1. Funciones del servidor web <br/>2.9. Distribución de contenidos <br/>2.9.1. Caché web <br/>2.9.2. Redes de distribución de contenidos <br/>2.9.3. Compartición de archivos entre iguales <br/>CAPÍTULO 3 LA CAPA DE TRANSPORTE <br/>3.1. Introducción a los servicios de la capa de transporte <br/>3.1.1. Relación entre las capas de transporte y de red <br/>3.1.2. Repaso de la capa de transporte en Internet <br/>3.2. Multiplexado y demultiplexado <br/>3.3. Transporte sin conexión: UDP <br/>3.3.1. Estructura del segmento UDP <br/>3.3.2. Suma de comprobación UDP <br/>3.4. Fundamentos de la transferencia fiable de datos <br/>3.4.1. Construcción de un protocolo de transferencia fiable de datos <br/>3.4.2. Protocolos fiables de transporte de datos entubados <br/>3.4.3. Retroceder N (GBN) <br/>3.4.4. Repetición selectiva (SR) <br/>3.5. Transporte orientado a conexión: TCP <br/>3.5.1. La conexión TCP <br/>3.5.2. La estructura del segmento TCP <br/>3.5.3. Estimación del tiempo de ida y vuelta y del tiempo límite de espera <br/>3.5.4. Transferencia fiable de datos <br/>3.5.5. Control del flujo <br/>3.5.6. Gestión de la conexión TCP <br/>3.6. Fundamentos del control de la congestión <br/>3.6.1. Las causas y los costes de la congestión <br/>3.6.2. Aproximaciones al control de la congestión <br/>3.6.3. Ejemplo de control de la congestión asistido por red: el control de la congestión ABR de ATM <br/>3.7. El Control de la congestión TCP <br/>3.7.1. Imparcialidad <br/>3.7.2. Modelado del retardo TCP <br/>CAPÍTULO 4 CAPA DE RED Y RUTADO <br/>4.1. Introducción y modelos de servicio de red <br/>4.1.1. Modelo de servicio de red <br/>4.1.2. Orígenes de los servicios de datagrama y de circuito virtual <br/>4.2. Principios de rutado <br/>4.2.1. Un algoritmo de rutado de estado de enlaces <br/>4.2.2. El algoritmo de rutado por vector de distancias <br/>4.2.3. Otros algoritmos de rutado <br/>4.3. Rutado jerárquico <br/>4.4. El protocolo Internet (IP) <br/>4.4.1. Direccionamiento IPv4 <br/>4.4.2. Desplazamiento de un datagrama desde su fuente al destino: direccionamiento, rutado y encaminamiento <br/>4.4.3. Formato de datagrama <br/>4.4.4. Fragmentación del datagrama IP <br/>4.4.5. ICMP: protocolo de mensajes de control de Internet <br/>4.4.6. Protocolo de configuración dinámica de host <br/>4.4.7. Traductores de direcciones de red (NAT) <br/>4.5. Rutado en Internet <br/>4.5.1. Rutado intrasistema autónomo en Internet: RIP y OSF <br/>4.5.2. Rutado entre sistemas autónomos (inter-SA): BGP <br/>4.6. ¿Qué hay dentro de un router? <br/>4.6.1. Puertos de entrada <br/>4.6.2. Entramado de conmutación <br/>4.6.3. Puertos de salida <br/>4.6.4. ¿Dónde ocurre la puesta en cola? <br/>4.7. IPv6 <br/>4.7.1. Formato del datagrama de IPv6 <br/>4.7.2. Transición de IPv4 a IPv6 <br/>4.8. Rutado de multidifusión <br/>4.8.1. Introducción: la abstracción de multidifusión de Internet y los grupos de multidifusión <br/>4.8.2. IGMP <br/>4.8.3. Rutado de multidifusión: el caso general <br/>4.8.4. Rutado de multidifusión en Internet <br/>4.9. Movilidad y capa de red <br/>4.9.1. Consideraciones sobre la movilidad en el diseño de la capa de red <br/>4.9.2. Gestión de la movilidad <br/>4.9.3. IP móvil <br/>CAPÍTULO 5 CAPA DE ENLACE Y REDES DE ÁREA LOCAL <br/>5.1. Capa de enlace de datos: introducción y servicios <br/>5.1.1. Los servicios proporcionados por la capa de enlace <br/>5.1.2. Comunicación entre adaptadores <br/>5.2. Técnicas de detección y corrección de errores <br/>5.2.1. Comprobaciones de paridad <br/>5.2.2. Métodos de comprobación de sumas <br/>5.2.3. Comprobación de redundancia cíclica (CRC) <br/>5.3. Protocolos de acceso múltiple <br/>5.3.1. Protocolos de partición de canal <br/>5.3.2. Protocolos de acceso aleatorio <br/>5.3.3. Protocolos de toma de turnos <br/>5.3.4. Redes de área local (LAN) <br/>5.4. Direcciones LAN y ARP <br/>5.4.1. Direcciones LAN <br/>5.4.2. Protocolo de resolución de direcciones <br/>5.5. Ethernet <br/>5.5.1. Ethernet básico <br/>5.5.2. CSMA/CD: protocolo de acceso al medio de Ethernet <br/>5.5.3. Tecnologías Ethernet <br/>5.6. Hubs, bridges y switches <br/>5.6.1. Hubs <br/>5.6.2. Bridges <br/>5.6.3. Switches <br/>5.7. Enlaces sin cable <br/>5.7.1. Redes sin cable: IEEE 802.11 b <br/>5.7.2. Bluetooth <br/>5.8. PPP: El protocolo punto a punto <br/>5.8.1. Enmarcamiento de datos PPP <br/>5.8.2. Protocolo de control de enlace PPP (LCP), y protocolos de control de red <br/>5.9. Modo de transferencia asíncrona (ATM) <br/>5.9.1. Características principales de ATM <br/>5.9.2. La capa física ATM <br/>5.9.3. La capa ATM <br/>5.9.4. Capa de adaptación de ATM <br/>5.9.5. IP sobre ATM <br/>5.10. Frame Relay <br/>5.10.1. El contexto histórico <br/>5.10.2. Frame Relay <br/>CAPÍTULO 6 REDES MULTIMEDIA <br/>6.1. Aplicaciones de redes multimedia <br/>6.1.1. Ejemplos de aplicaciones multimedia <br/>6.1.2. Obstáculos para la multimedia en la Internet actual <br/>6.1.3. ¿Cómo debería evolucionar internet para un mejor soporte multimedia? <br/>6.1.4. Compresión de audio y vídeo <br/>6.2. Transmisión de audio y vídeo almacenado <br/>6.2.1. Acceso de audio y vídeo a través de un servidor web <br/>6.2.2. Envío de multimedia desde un servidor de transmisión a una aplicación de ayuda <br/>6.2.3. Protocolo de transmisión en tiempo real (RTSP; Real-Time Streaming Protocol) <br/>6.3. Aprovechar al máximo el servicio de mejor esfuerzo: un ejemplo de telefonía Internet <br/>6.3.1. Las limitaciones del servicio de mejor esfuerzo <br/>6.3.2. Eliminación de fluctuaciones en el receptor para el audio <br/>6.3.3. Recuperación de pérdida de paquetes <br/>6.3.4. Transmisión de audio y vídeo almacenado <br/>6.4. Protocolos para aplicaciones interactivas en tiempo real <br/>6.4.1. RTP <br/>6.4.2. Protocolo de control de RTP (RTCP) <br/>6.4.3. SIP <br/>6.4.4. H.323 <br/>6.5. Más allá del mejor esfuerzo <br/>6.5.1. Escenario 1: una aplicación audio de 1 Mbps, y una transferencia FTP <br/>6.5.2. Escenario 2: una aplicación audio de 1 Mbps, y una transferencia FTP de alta prioridad <br/>6.5.3. Escenario 3: una aplicación audio de mal comportamiento, y una transferencia FTP <br/>6.5.4. Escenario 4: dos aplicaciones de audio de 1 Mbps sobre un enlace de 1,5 Mbps sobrecargado <br/>6.6. Mecanismos de planificación y vigilancia <br/>6.6.1. Mecanismos de planificación <br/>6.6.2. Vigilancia: la cubeta agujereada <br/>6.7. Servicios integrados <br/>6.7.1. Calidad garantizada de servicio <br/>6.7.2. Servicio de red de carga controlada <br/>6.8. RSVP <br/>6.8.1. La esencia de RSVP <br/>6.8.2. Algunos ejemplos sencillos <br/>6.9. Servicios diferenciados <br/>6.9.1. Servicios diferenciados: un escenario sencillo <br/>6.9.2. Clasificación y acondicionamiento del tráfico <br/>6.9.3. Comportamientos de salto <br/>6.9.4. Críticas a los servicios diferenciados <br/>CAPÍTULO 7 SEGURIDAD EN LAS REDES DE COMPUTADORES <br/>7.1. ¿Qué es la seguridad en la red? <br/>7.2. Principios de la criptografía <br/>7.2.1. Criptografía de clave simétrica <br/>7.2.2. Encriptación de clave pública <br/>7.3. Autenticación <br/>7.3.1. Protocolo de autenticación pa1.0 <br/>7.3.2. Protocolo de autenticación pa2.0 <br/>7.3.3. Protocolo de autenticación pa3.0 <br/>7.3.4. Protocolo de autenticación pa3.1 <br/>7.3.5. Protocolo de autenticación pa4.0 <br/>7.3.6. Protocolo de autenticación pa5.0 <br/>7.4. Integridad <br/>7.4.1. Generación de firmas digitales <br/>7.4.2. Resumir el mensaje <br/>7.4.3. Algoritmos para la función de dispersión <br/>7.5. Distribución de claves y certificación <br/>7.5.1. El centro de distribución de claves <br/>7.5.2. Certificación de clave pública <br/>7.6. Control de acceso: cortafuegos <br/>7.6.1. Filtrado de paquetes <br/>7.6.2. Pasarela de aplicación <br/>7.7. Ataques y contramedidas <br/>7.7.1. Planear <br/>7.7.2. Husmear paquetes <br/>7.7.3. Falsificación <br/>7.7.4. Ataques de denegación de servicio y de denegación de servicio distribuida <br/>7.7.5. Secuestro <br/>7.8. Seguridad capa a capa: casos de estudio <br/>7.8.1. Correo electrónico seguro <br/>7.8.2. Capa de sockets seguros (SSL), y seguridad en la capa de transporte (TLS) <br/>7.8.3. Seguridad en la capa de red: IPsec <br/>7.8.4. Seguridad en IEEE 802.11 <br/>CAPÍTULO 8. GESTIÓN DE REDES <br/>8.1. ¿Qué es la gestión de red? <br/>8.2. Infraestructura para la gestión de red <br/>8.3. El entorno de gestión estándar de Internet <br/>8.3.1. Estructura de la información de gestión: SMI <br/>8.3.2. Base de información de gestión: MIB <br/>8.3.3. Operaciones del protocolo SNMP y correspondencias de transporte <br/>8.3.4. Seguridad y administración <br/>8.4. ASN.1 |
650 #7 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia | TELECOMUNICACIONES |
Fuente del encabezamiento o término | Spines |
650 #7 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia | INFORMATICA |
Fuente del encabezamiento o término | Spines |
650 #7 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia | REDES DE INFORMACION |
Fuente del encabezamiento o término | Spines |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre personal | Ross, Keith W. |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Esquema de clasificación | Universal Decimal Classification |
Tipo de ítem Koha | Libros |
999 ## - NÚMEROS DE CONTROL DE SISTEMA (KOHA) | |
-- | 1646 |
-- | 1646 |
Estado | Estado perdido | Esquema de Clasificación | Estado de conservación | Tipo de préstamo | Tipo de colección | Localización permanente | Ubicación/localización actual | ST | Fecha de adquisición | Origen de la adquisición | Número de inventario | Total Checkouts | ST completa de Koha | Código de barras | Date last seen | Número de patrimonio | Número de copias | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Universal Decimal Classification | Biblioteca "Ing. Alcides R. Martínez" | Biblioteca "Ing. Alcides R. Martínez" | 28/08/2009 | AR 15/2009 | 2477 | 681.02 K966 | 2477 | 06/12/2024 | 1874.10 | 06/12/2024 | Libros | |||||||
Universal Decimal Classification | Biblioteca "Ing. Alcides R. Martínez" | Biblioteca "Ing. Alcides R. Martínez" | 28/08/2009 | AR 15/2009 | 2478 | 681.02 K966 | 2478 | 06/12/2024 | 1875.10 | 06/12/2024 | Libros |