まえがき 3 |
訳者まえがき 6 |
第1章 序論 17 |
1-1.コンピュータ・ネットワークの目的 18 |
1-1-1.企業におけるアプリケーション 18 |
1-1-2.家庭におけるアプリケーション 21 |
1-1-3.モバイル・ユーザー 25 |
1-1-4.社会問題 27 |
1-2.ネットワーク・ハードウェア 29 |
1-2-1.ローカル・エリア・ネットワーク 31 |
1-2-2.メトロポリタン・エリア・ネットワーク 32 |
1-2-3.広域ネットワーク 33 |
1-2-4.無線ネットワーク 35 |
1-2-5.家庭のネットワーク 37 |
1.2.6.インターネットワーク 39 |
1-3.ネットワーク・ソフトウェア 40 |
1-3-1.プロトコル階層 40 |
1-3-2.各層の設計課題 44 |
1-3-3.コネクション指向サービスとコネクションレス・サービス 45 |
1-3-4.サービス・プリミティブ 47 |
1-3-5.サービスとプロトコルの関係 49 |
1-4.参照モデル 50 |
1-4-1.OSI参照モデル 50 |
1-4-2.TCP/IP参照モデル 53 |
1-4-3.OSI参照モデルとTCP/IP参照モデルの比較 56 |
1-4-4.OSIモデルとプロトコルの批評 58 |
1-4-5.TCP/IP参照モデルの批評 60 |
1-5.ネットワークの例 61 |
1-5-1.インターネット 61 |
1-5-2.コネクション指向ネットワーク:X.25、フレーム・リレー、ATM 70 |
1-5-3.イーサネット 76 |
1-5-4.無線LAN:802.11 78 |
1-6.ネットワークの接続化 81 |
1-6-1.電気通信の世界における紳士録 81 |
1-6-2.国際標準の世界における紳士録 83 |
1-6-3.インターネット標準の世界における紳士録 85 |
1-7.メートル法の単位 86 |
1-8.本書の概要 87 |
1-9.まとめ 88 |
演習問題 89 |
第2章 物理層 93 |
2-1.データ通信の理論的基礎 93 |
2-1-1.フーリエ解析 93 |
2-1-2.帯域制限信号 94 |
2-1-3.通信路の最高データ転送速度 96 |
2-2.優先伝送媒体 97 |
2-2-1.磁気媒体 97 |
2-2-2.より対線 98 |
2-2-3.同軸ケーブル 99 |
2-2-4.光ファイバ 100 |
2-3.無線伝送 106 |
2-3-1.電磁スペクトル 106 |
2-3-2.無線伝送 108 |
2-3-3.マイクロ波通信 109 |
2-3-4.赤外線およびミリ波 112 |
2-3-5.光伝送 112 |
2-4.通信衛星 113 |
2-4-1.静止衛星 114 |
2-4-2.中軌道衛星 117 |
2-4-3.低軌道衛星 118 |
2-4-4.衛星対ファイバ 120 |
2-5.公衆電話交換網 121 |
2-5-1.電話システムの構造 122 |
2-5-2.電話の政治学 124 |
2-5-3.ローカル・ループ:モデム、ADSL、無線 126 |
2-5-4.中断回線と多重化 138 |
2-5-5.交換 146 |
2-6.携帯電話システム 151 |
2-6-1.第1世代携帯電話:アナログ音声 152 |
2-6-2.第2世代携帯電話:デジタル音声 156 |
2-6-3.第3世代携帯電話:デジタル音声とデータ 164 |
2-7.ケーブルテレビ 166 |
2-7-1.共同アンテナ・テレビ 166 |
2-7-2.ケーブル・インターネット 167 |
2-7-3.スペクトル割り当て 169 |
2-7-4.ケーブル・モデム 170 |
2-7-5.ADSL対ケーブル 172 |
2-8.まとめ 173 |
演習問題 174 |
第3章 データ・リンク層 179 |
3-1.データ・リンク層の設計課題 179 |
3-1-1.ネットワークに対して提供されるサービス 180 |
3-1-2.フレーム化 183 |
3-1-3.誤り制御 186 |
3-1-4.フロー制御 187 |
3-2.誤り検出および訂正 187 |
3-2-1.誤り訂正符号 188 |
3-2-2.誤り検出符号 190 |
3-3.基本的なデータ・リンク・プロトコル 194 |
3-3-1.非制限単方向プロトコル 198 |
3-3-2.単方向逐次確認プロトコル 199 |
3-3-3.雑音があるチャネル用の単方向プロトコル 210 |
3-4.スライディング・ウインドウ・プロトコル 204 |
3-4-1.1ビット・スライディング・ウインドウ・プロトコル 206 |
3-4-2.一括再送を用いるプロトコル 208 |
3-4-3.選択的再送を用いるプロトコル 214 |
3-5.プロトコルの仕様記述と検証 219 |
3-5-1.有限状態機械モデル 219 |
3-5-2.ペトリネット・モデル 222 |
3-6.データ・リンク・プロトコルの例 224 |
3-6-1.HDLC― ハイレベル・データ・リンク制御 224 |
3-6-2.インターネットのデータ・リンク層 227 |
3-7.まとめ 232 |
演習問題 233 |
第4章 メディア・アクセス副層 237 |
4-1.チャネル割り当て問題 238 |
4-1-1.LANとMANにおける静的チャネル割り当て 238 |
4-1-2.LANとMANにおける動的チャネル割り当て 239 |
4-2.多重アクセス・プロトコル 241 |
4-2-1.ALOHA 241 |
4-2-2.搬送波検知多重アクセス・プロトコル 245 |
4-2-3.衝突のないプロトコル 248 |
4-2-4.競合限定プロトコル 250 |
4-2-5.波長分割多重アクセス・プロトコル 253 |
4-2-6.無線LANプロトコル 256 |
4-3.イーサネット 259 |
4-3-1.イーサネットのケーブル 259 |
4-3-2.マンチェスタ符号化 262 |
4-3-3.イーサネットMAC副層プロトコル 263 |
4-3-4.べき乗バックオフ・アルゴリズム 266 |
4-3-5.イーサネットの性能 267 |
4-3-6.スイッチ型イーサネット 269 |
4-3-7.ファースト・イーサネット 270 |
4-3-8.ギガビット・イーサネット 273 |
4-3-9.IEEE802.2:論理リンク制御 277 |
4-3-10.イーサネットについての回復 278 |
4-4.無線LAN 279 |
4-4-1.802.11プロトコル・スタック 279 |
4-4-2.802.11物理層 280 |
4-4-3.802.11MAC副層プロトコル 282 |
4-4-4.802.11のフレーム構造 286 |
4-4-5.サービス 287 |
4-5.広帯域無線 288 |
4-5-1.802.11と802.16の比較 289 |
4-5-2.802.16プロトコル・スタック 290 |
4-5-3.802.16物理層 291 |
4-5-4.802.16MAC副層プロトコル 293 |
4-5-5.802.16のフレーム構造 295 |
4-6.Bluetooth 295 |
4-6-1.Bluetoothの仕組み 296 |
4-6-2.Bluetoothアプリケーション 297 |
4-6-3.Bluetoothのプロトコル・スタック 298 |
4-6-4.Bluetoothの無線通信層 299 |
4-6-5.Bluetoothのベースバンド層 300 |
4-6-6.BluetoothのL2CAP層 301 |
4-6-7.Bluetoothのフレーム構造 301 |
4-7.データ・リンク層のスイッチング 302 |
4-7-1.802.xから802.yへのブリッジ 304 |
4-7-2.ローカル・インターネットワーキング 306 |
4-7-3.スパニング・ツリー・ブリッジ 308 |
4-7-4.遠隔ブリッジ 309 |
4-7-5.リピータ、ハブ、ブリッジ、スイッチ、ルーター、ゲートウェイ 310 |
4-7-6.仮想LAN(VLAN) 313 |
4-8.まとめ 320 |
演習問題 322 |
第5章 ネットワーク層 327 |
5-1.ネットワーク層の設計課題 327 |
5-1-1.蓄積転送方式のパケット交換 327 |
5-1-2.トランスポート層に提供するサービス 328 |
5-1-3.コネクションレス型サービスの実装 329 |
5-1-4.コネクション型サービスの実装 331 |
5-1-5.サブネット内での仮想回線とデータグラムの比較 332 |
5-2.ルーティング・アルゴリズム 333 |
5-2-1.最適化原理 335 |
5-2-2.最短経路ルーティング 336 |
5-2-3.フラッディング 339 |
5-2-4.距離ベクトル・ルーティング 339 |
5-2-5.リンク状態ルーティング 343 |
5-2-6.階層化ルーティング 348 |
5-2-7.ブロードキャスト・ルーティング 350 |
5-2-8.マルチキャスト・ルーティング 352 |
5-2-9.モバイル・ホストに対するルーティング 354 |
5-2-10.アドホック・ネットワークにおけるルーティング 357 |
5-2-11.ピア・ツー・ピア・ネットワークのノード検索 362 |
5-3.輻輳制御アルゴリズム 366 |
5-3-1.輻輳制御の一般原則 367 |
5-3-2.輻輳防止の方針 369 |
5-3-3.仮想回線での輻輳制御 370 |
5-3-4.データグラム・サブネットにおける輻輳制御 371 |
5-3-5.負荷の放棄 374 |
5-3-6.ジッター制御 376 |
5-4.サービス品質 377 |
5-4-1.要求事項 377 |
5-4-2.良いサービス品質を得るためのテクニック 379 |
5-4-3.IntServ 389 |
5-4-4.DiffServ 392 |
5-4-5.ラベル・スイッチングとMPLS 394 |
5-5.ネットワーク間接続 397 |
5-5-1.ネットワークの相違点 398 |
5-5-2.ネットワークの接続法 399 |
5-5-3.仮想回線の接続 400 |
5-5-4.コネクションレス型ネットワーク間接続 402 |
5-5-5.トンネリング 403 |
5-5-6.ネットワーク間のルーティング 404 |
5-5-7.フラグメント化 406 |
5-6.インターネットにおけるネットワーク層 409 |
5-6-1.IPプロトコル 411 |
5-6-2.IPアドレス 414 |
5-6-3.インターネット制御プロトコル 431 |
5-6-4.OSPF― ゲートウェイ内ルーティング・プロトコル 436 |
5-6-5.BGP― ゲートウェイ外ルーティング・プロトコル 438 |
5-6-6.インターネットのマルチキャスト 439 |
5-6-7.モバイルIP 439 |
5-6-8.IPv6 442 |
5-7.まとめ 450 |
演習問題 451 |
第6章 トランスポート層 457 |
6-1.トランスポート・サービス 457 |
6-1-1.上位層に提供されるサービス 457 |
6-1-2.トランスポート・サービス・プリミティブ 459 |
6-1-3.バークレイ・ソケット 462 |
6-1-4.ソケット・プログラム例題:インターネット・ファイルサーバー 463 |
6-2.トランスポート・プロトコルの要素 468 |
6-2-1.アドレス付け 469 |
6-2-2.コネクションの確立 472 |
6-2-3.コネクションの解放 475 |
6-2-4.フロー制御とバッファリング 480 |
6-2-5.多重化 484 |
6-2-6.クラッシュ回復 485 |
6-3.単純なトランスポート・プロトコル 487 |
6-3-1.例題サービス・プリミティブ 487 |
6-3-2.例題トランスポート・エンティティ 488 |
6-3-3.有効状態機械としての例題 495 |
6-4.インターネット・トランスポート・プロトコル(UDP) 498 |
6-4-1.UDP入門 498 |
6-4-2.遠隔手続き呼び出し(RPC) 499 |
6-4-3.リアルタイム・トランスポート・プロトコル(RTP) 501 |
6-5.インターネット・トランスポート・プロトコル(TCP) 504 |
6-5-1.TCP入門 505 |
6-5-2.TCPサービス・モデル 505 |
6-5-3.TCPプロトコル 507 |
6-5-4.TCPセグメント・ヘッダー 508 |
6-5-5.TCPコネクション確立 511 |
6-5-6.TCPコネクション解放 512 |
6-5-7.TCPコネクション管理モデル 513 |
6-5-8.TCP転送ポリシー 515 |
6-5-9.TCP輻輳制御 518 |
6-5-10.TCPタイマー管理 521 |
6-5-11.無線TCPとUDP 523 |
6-5-12.トランザクショナルTCP(T/TCP) 525 |
6-6.性能の問題 527 |
6-6-1.コンピュータ・ネットワークの性能問題 527 |
6-6-2.ネットワーク性能の測定 529 |
6-6-3.性能向上のためのシステム設計 532 |
6-6-4.高速TPDU処理 535 |
6-6-5.ギガビット・ネットワークのためのプロトコル 538 |
6-7.まとめ 541 |
演習問題 542 |
第7章 アプリケーション層 547 |
7-1.DNS― ドメイン名システム 547 |
7-1-1.DNS名前空間 548 |
7-1-2.資源レコード 550 |
7-1-3.名前サーバー 553 |
7-2.電子メール 555 |
7-2-1.アーキテクチャとサービス 556 |
7-2-2.ユーザー・エージェント 558 |
7-2-3.メッセージ・フォーマット 561 |
7-2-4.メッセージ転送 568 |
7-2-5.最終配送 571 |
7-3.ワールド・ワイドWeb 576 |
7-3-1.アーキテクチャの概要 577 |
7-3-2.静的Web文書 593 |
7-3-3.動的Web文書 606 |
7-3-4.HTTP― ハイパーテキスト転送プロトコル 613 |
7-3-5.性能向上 617 |
7-3-6.無線Web 623 |
7-4.マルチメディア 633 |
7-4-1.デジタル・オーディオ 633 |
7-4-2.オーディオ圧縮 635 |
7-4-3.ストリーミング・オーディオ 637 |
7-4-4.インターネット・ラジオ 641 |
7-4-5.Volp 643 |
7-4-6.ビデオ入門 650 |
7-4-7.ビデオ圧縮 653 |
7-4-8.ビデオ・オン・デマンド 660 |
7-4-9.MBone― マルチキャスト・バックボーン 666 |
7-5.まとめ 670 |
演習問題 671 |
第8章 ネットワーク・セキュリティ 677 |
8-1.暗号 680 |
8-1-1.暗号入門 680 |
8-1-2.換字式暗号 680 |
8-1-3.転置式暗号 684 |
8-1-4.ワンタイム・パッド 685 |
8-1-5.二つの基本的な暗号処理 689 |
8-2.対称鍵暗号アルゴリズム 691 |
8-2-1.DES― データ暗号標準 692 |
8-2-2.AES― 高度暗号標準 695 |
8-2-3.暗号化モード 698 |
8-2-4.その他の暗号 703 |
8-2-5.暗号解読 703 |
8-3.公開鍵暗号アルゴリズム 705 |
8-3-1.RSA 706 |
8-3-2.その他の公開鍵暗号アルゴリズム 707 |
8-4.デジタル署名 708 |
8-4-1.対称鍵暗号に基づく署名 708 |
8-4-2.公開鍵暗号に基づく署名 709 |
8-4-3.メッセージ・ダイジェスト 711 |
8-4-4.誕生日攻撃 715 |
8-5.公開鍵の管理 717 |
8-5-1.証明書 717 |
8-5-2.X.509 719 |
8-5-3.公開鍵基盤 720 |
8-6.通信セキュリティ 723 |
8-6-1.IPsec 723 |
8-6-2.ファイアウォール 727 |
8-6-3.仮想プライベート・ネットワーク 730 |
8-6-4.無線セキュリティ 731 |
8-7.認証プロトコル 736 |
8-7-1.秘密の共通鍵に基づく認証 737 |
8-7-2.共通鍵の共有:Diffie-Hellman鍵交換 741 |
8-7-3.鍵配送センターを用いた認証 743 |
8-7-4.Kerberosを用いた認証 746 |
8-7-5.公開鍵暗号を用いた認証 748 |
8-8.電子メールのセキュリティ 749 |
8-8-1.PGP― プリティ・グッド・プライバシー 749 |
8-8-2.PEM― プライバシー強化メール 753 |
8-8-3.S/MIME 754 |
8-9.Webセキュリティ 754 |
8-9-1.脅威 754 |
8-9-2.セキュアな名前付け 755 |
8-9-3.SSL― セキュア・ソケット・レイヤー 762 |
8-9-4.モバイル・コードのセキュリティ 765 |
8-10.社会的問題 768 |
8-10-1.プライバシー 768 |
8-10-2.言論の自由 771 |
8-10-3.著作権 771 |
8-11.まとめ 776 |
演習問題 777 |
第9章 推薦図書と参考文献 783 |
9-1.今後読むべき文献 783 |
9-1-1.入門書の一概説書 783 |
9-1-2.物理層 783 |
9-1-3.データ・リンク層 785 |
9-1-4.メディア・アクセス副層 787 |
9-1-5.ネットワーク層 788 |
9-1-6.トランスポート層 790 |
9-1-7.アプリケーション層 793 |
9-1-8.ネットワーク・セキュリティ 795 |
9-2.参考文献 796 |
索引 817 |