Компьютерные сети. 6-е изд. - Эндрю Таненбаум
Шрифт:
Интервал:
RAMAKRISHNAN, K.K., and JAIN, R. (Рамакришнан и Джейн): «A Binary Feedback Scheme for Congestion Avoidance in Computer Networks with a Connectionless Network Layer», Proc. SIG-COMM ’88 Conf., ACM, pp. 303–313, 1988.
RIBEZZO, G., SAMELA, G., PALMISANO, V., DE CICCO, L., and MASCOLO, S. (Рибеццо и др.): «A DASH Video Streaming for Immersive Contents», Proc. Ninth Multimedia Systems Conf., ACM, pp. 525–528, June 2018.
RIVEST, R.L. (Ривест): «The MD5 Message-Digest Algorithm», RFC 1320, Apr. 1992.
RIVEST, R.L., SHAMIR, A., and ADLEMAN, L. (Ривест и др.): «On a Method for Obtaining Digital Signatures and Public Key Cryptosystems», Commun. of the ACM, vol. 21, pp. 120–126, Feb. 1978.
ROBERTS, L.G. (Робертс): «Extensions of Packet Communication Technology to a Hand Held Personal Terminal», Proc. Spring Joint Computer Conf., AFIPS, pp. 295–298, 1972.
ROBERTS, L.G.: «Multiple Computer Networks and Intercomputer Communication», Proc. First Symp. on Operating Systems Prin., ACM, pp. 3.1–3.6, 1967.
ROSE, M.T. (Роуз): «The Simple Book», Upper Saddle River, NJ: Prentice Hall, 1994.
ROSE, M.T.: «The Internet Message», Upper Saddle River, NJ: Prentice Hall, 1993.
RUIZ-SANCHEZ, M.A., BIERSACK, E.W., and DABBOUS, W. (Руис-Санчес и др.): «Survey and Taxonomy of IP Address Lookup Algorithms», IEEE Network Magazine, vol. 15, pp. 8–23, Mar.-Apr. 2001.
SALTZER, J.H., REED, D.P., and CLARK, D.D. (Зальцер и др.): «End-to-End Arguments in System Design», ACM Trans. on Computer Systems, vol. 2, pp. 277–288, Nov. 1984.
SANTOS, F.R., DA COSTA CORDEIRO, W.L., GASPARY, L.P., and BARCELLOS, M.P. (Сантос и др.): «Funnel: Choking Polluters in BitTorrent File Sharing Communities», IEEE Trans. on Network and Service Management, vol. 8, pp. 310–321, April 2011.
SAROIU, S., GUMMADI, K., and GRIBBLE, S. (Сарою и др.): «Measuring and Analyzing the Characteristics of Napster & Gnutella Hosts», Multim. Syst., vol. 9, pp. 170–184, Aug. 2003.
SCHMITT, P., EDMUNDSON, A., MANKIN, A. and FEAMSTER, N. (Шмитт и др.): «Oblivious DNS: Practical Privacy for DNS Queries», Proc. on Privacy Enhancing Technologies, pp. 228–244, 2019.
SCHNEIER, B. (Шнайер): «Secrets and Lies», New York: John Wiley & Sons, 2004.
SCHNORR, C.P. (Шнорр): «Efficient Signature Generation for Smart Cards», Journal of Cryptology, vol. 4, pp. 161–174, 1991.
SCHWARTZ, M., and ABRAMSON, N. (Шварц и Абрамсон): «The AlohaNet: Surfing for Wireless Data», IEEE Commun. Magazine, vol. 47, pp. 21–25, Dec. 2009.
SENN, J.A. (Сенн): «The Emergence of M-Commerce», IEEE Computer, vol. 33, pp. 148–150, Dec. 2000.
SEVERANCE, C.R. (Северанс): «Introduction to Networking: How the Internet Works», Amazon Cre ateSpace, 2015.
SHAIKH, A., REXFORD, J., and SHIN, K. (Шейх и др.): «Load-Sensitive Routing of Long-Lived IP Flows», Proc. SIGCOMM ’99 Conf., ACM, pp. 215–226, Sept. 1999.
SHALUNOV, S., and CARLSON, R. (Шалунов и Карлсон): «Detecting Duplex Mismatch on Ethernet», Passive and Active Network Measurement, Springer-Verlag LNCS 3431, pp. 3135–3148, 2005.
SHANNON, C. (Шеннон): «A Mathematical Theory of Communication», Bell System Tech. J., vol. 27, pp. 379–423, July 1948; and pp. 623–656, Oct. 1948.
SHREEDHAR, M., and VARGHESE, G. (Шридхар и Варгезе): «Efficient Fair Queueing Using Deficit Round Robin», Proc. SIGCOMM ’95 Conf., ACM, pp. 231–243, 1995.
SIGANOS, G., FALOUTSOS, M., FALOUTSOS, P., and FALOUTSOS, C. (Сиганос и др.): «Power Laws and the AS-level Internet Topology», IEEE/ACM Trans. on Networking, vol. 11, pp. 514–524, Aug. 2003.
SIMPSON, W. (Симпсон): «Video Over IP», 2nd ed., Burlington, MA: Focal Press, 2008.
SIMPSON, W.: «The Point-to-Point Protocol (PPP)», RFC 1661, July 1994a.
SIMPSON, W.: «PPP in HDLC-like Framing», RFC 1662, July 1994b.
SIU, K., and JAIN, R. (Сиу и Джейн): «A Brief Overview of ATM: Protocol Layers, LAN Emulation, and Traffic», Computer Commun. Review, vol. 25, pp. 6–20, Apr. 1995.
SKOUDIS, E., and LISTON, T. (Скудис и Листон): «Counter Hack Reloaded», 2nd ed., Upper Saddle River, NJ: Prentice Hall, 2006.
SMITH, D.K., and ALEXANDER, R.C. (Смит и Александер): «Fumbling the Future», New York: William Morrow, 1988.
SOOD, K. (Суд): «Kerberos Authentication Protocol: Cryptography and Network Security», Riga, Latvia: Lap Lambert Academic Publishing, 2012.
SOTIROV, A., STEVENS, M., APPELBAUM, J., LENSTRA, A., MOLNAR, D., OSVIK, D., and DE WEGER, B. (Сотиров и др.): «MD5 Considered Harmful Today», Proc. 25th Chaos Commun. Congress, Verlag Art d’Ameublement, 2008.
SOUTHEY, R. (Саути): «The Doctors», London: Longman, Brown, Green and Longmans, 1848.
SPURGEON, C., and ZIMMERMAN, A. (Сперджен и Циммерман): «Ethernet: The Definitive Guide», 2nd ed., Sebastapol, CA: O’Reilly, 2014.
STALLINGS, W. (Сталлингс): «Data and Computer Commun», 10th ed., Upper Saddle River, NJ: Pearson Education, 2013.
STAPLETON, J., and EPSTEIN, W.C. (Стэплтон и Эпштейн): «Security without Obscurity: A Guide to PKI Operations», Boca Raton, FL: CRC Press, 2016.
STEVENS, W.R. (Стивенс): «TCP/IP Illustrated: The Protocols», Boston: Addison Wesley, 1994.
STEVENS, W.R., FENNER, B., and RUDOFF, A.M. (Стивенс и др.): «UNIX Network Programming: The Sockets Network API», Boston: Addison-Wesley, 2004.
STOCKMAN, G.-J., and COOMANS, W. (Стокман и Куманс): «Fiber to the Tap: Pushing Coaxial Cable Networks to Their Limits», IEEE Commun. Magazine, vol. 57, pp. 34–39, Aug. 2019.
STUBBLEFIELD, A., IOANNIDIS, J., and RUBIN, A.D. (Стабблфилд и др.): «Using the Fluhrer, Mantin, and Shamir Attack to Break WEP», Proc. Network and Distributed Systems Security Symp., ISOC, pp. 1–11, 2002.
STUTTARD, D., and PINTO, M. (Статтард и Пинто): «The Web Application Hacker’s Handbook», New York: John Wiley & Sons, 2007.
SU, S. (Су): «The UMTS Air Interface in RF Engineering», New York: McGraw-Hill, 2007.
SUN, L., MKWAWA, I.H., JAMMEH, E., and IFEACHOR, E. (Сунь и др.): «Guide to Voice and Video over IP: For Fixed and Mobile Networks», Berlin: Springer, 2015.
SUNDARESAN, S., De DONATO, W., FEAMSTER, N., TEIXEIRA, R., CRAWFORD, S. and PESCAPE, A. (Сундаресан и др.): «Broadband Internet Performance: A View from the Gateway», Proc. SIGCOMM 2011 Conf., ACM, pp. 134–145, 2011.
SUNSHINE, C.A., and DALAL, Y.K. (Саншайн и Далал): «Connection Management in Transport Protocols», Computer Networks, vol. 2, pp. 454–473, 1978.
SWAMI, R., DAVE, M., and RANGA, V. (Свами и др.): «Software-defined Networking-based DDoS Defense Mechanisms», ACM Computing Surveys, vol. 52, Art. 28, April 2019.
TAN, K., SONG, J., ZHANG, Q., and SRIDHARN, M. (Тань и др.): «A Compound TCP Approach for High-Speed and Long
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!