当前位置:首页 > 工业技术
Internet使用大全
Internet使用大全

Internet使用大全PDF电子书下载

工业技术

  • 电子书积分:18 积分如何计算积分?
  • 作 者:(美)(W.A.托尔赫斯特)William A.Tolhurst等著;廖卫东等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:1995
  • ISBN:7302018871
  • 页数:618 页
图书介绍:
《Internet使用大全》目录
标签:使用 大全

目录 1

第一篇 介绍Internet 1

第1章 Internet:信息时代的基础结构 1

1.1 本书面向的读者 2

1.2 关于Internet的使用 2

1.3 关于Internet最重要的10个观点 3

1.4 Internet综述 3

1.4.1 什么是Internet 4

1.4.2 Internet访问对我来说意味着什么 4

1.4.3 如何得到Internet访问 7

1.4.4 所必需的设备 7

1.4.5 所需的开支 7

1.5 Internet运作环境 8

1.6 在Internet上的行为准则 8

1.6.3 在E-mail及USENET公布消息中保持风度 9

1.6.2 富有效率地发布信息 9

1.6.1 Internet访问是一种特权,而不是权利 9

1.6.4 保证信息传送的效率 10

1.6.5 缺乏幽默感的E-mail 10

1.6.6 通晓可能的法律牵连 11

1.7 Internet的增长 11

1.8 本书的配套软盘 13

1.9 本书随后的阅读计划 13

第2章 Internet的历史沿革 14

2.1 早期的建网经验 14

2.1.1 ARPANET的诞生 14

2.1.2 分组交换技术 15

2.1.3 TCP/IP成为标准的过程 16

2.2 ARPANET的增长 16

2.3 Internet的诞生 17

2.3.1 NSF超级计算机对Internet主干发展的促进 17

2.4 处于新的管理之下的NSFNET主干 18

2.4.2 Internet信息服务 19

2.4.1 Internet上的商业通信量 19

2.4.3 当前的网络信息提供者 20

2.5 一个更为美妙的前景 21

2.5.1 NERN露出端倪 21

2.5.2 NSFNET/NREN的新目标 22

2.6 与Internet相关的组织 22

2.6.1 Internet协会 22

2.6.2 CIX 23

2.6.3 FARNET 23

2.7 其他可从NSFNET访问的网络 23

2.7.1 CREN 24

2.7.2 国际性网络 25

2.7.3 政府网络 25

2.8 Internet的社会发展 25

2.8.2 爆炸性的增长 26

2.8.1 电子邮件 26

2.8.3 不怀好意的使用 27

2.8.4 电脑间谍 27

2.8.5 Internet蠕虫 27

2.8.6 Internet对民主的促进 28

2.8.7 “沙漠风暴”行动中的Internet 28

2.8.8 Internet社区 29

2.9 Internet的增长 29

2.9.1 通信量的增长 29

2.9.2 主机的增长 31

2.10 小结 31

第3章 Internet的结构 33

3.1 计算机的动态组织 33

3.2 名字结构 34

3.2.1 标号 35

3.2.2 子域字段 42

3.2.3 用户或帐户字段 44

3.2.4 IP地址 45

3.2.5 别名 46

3.3 数据存储结构 47

3.3.1 文件结构 47

3.3.2 文件所有权和存取方式 48

3.4 DNS操作概略 49

3.4.1 名字服务器 49

3.4.2 分析器 50

3.4.3 主文件 50

3.4.4 分区 50

3.5 主机注册 51

3.6 发现并核实一个注册主机 51

3.7 联机域信息 53

3.8 从主机到主机的信息流 53

3.8.2 软件的层 54

3.8.1 跳过网络极限 54

3.8.3 分享互连空间 56

3.9 主机管理员 56

3.9.1 建立或重设帐户 56

3.9.2 控制服务存取 56

3.9.3 处理难题 56

3.10 小结 57

第4章 发现和使用Internet资源 58

4.1 制定Internet标准和政策的组织 58

4.1.1 ISOC 59

4.1.2 IAB 60

4.1.3 IETF 60

4.2 联机Internet文件 61

4.2.1 RFC系列 61

4.2.2 FYI系列 62

4.2.4 IMR系列 63

4.2.3 STD系列 63

4.2.5 I-D系列 64

4.3 可访问的主要Internet节点 64

4.3.1 美国国防数据网络信息系统中心(DDN NIC)的主机mic.ddn.mil 65

4.3.2 SRI的国际网络信息系统中心(SRI NISC)的主机ftp.misc.sri.com 65

4.3.3 Merit网络的网络信息中心(Merit NIC)的主机nic.merit.edu 65

4.3.4 SURAnet网络信息中心(SURAnet NIC)的主机ftp.sura.net 65

4.3.5 InterNIC的目录和数据库服务的主机ds.internic.net 65

4.3.6 CNRI的主机nri.reston.va.us 66

4.3.7 Mac Internet周游指南游客中心的主机ftp.farces.com 66

4.4 Internet使用中的辅导软件 66

4.4.1 Merit的“Internet漫游” 66

4.4.2 NNSC的“Interenet周游” 67

4.5 针对Internet的著作和期刊 68

4.6 适合于Internet用户使用的CD-ROM 70

4.6.2 SRI International的Internet CD-ROM 71

4.6.1 Atlantis Internet CD-ROM 71

4.6.3 InfoMagic Internet CD-ROM 72

4.7 小结 72

第5章 Internet使用中的法律问题 74

5.1 否认声明 74

5.2 概述 74

5.3 规则和法律 75

5.5 与Internet相关的法律 76

5.4 约定俗成的使用原则 76

5.6 Internet的法律结构 77

5.7 知识产权法 77

5.7.1 版权法 78

5.7.2 专利法 83

5.8 合同问题 84

5.8.1 口头合同 84

5.8.2 进入Internet的合同 84

5.8.4 “包卷”合同 85

5.8.5 交互式“预签/追签”合同 85

5.8.3 电子合同 85

5.8.6 隐性费用 86

5.8.7 主机与通信提供者之间的合同 86

5.8.8 货物与服务的合同区别 86

5.8.9 电子数据交换的合同问题 86

5.8.10 Internet通信传送者的责任 87

5.9 担保 87

5.9.1 明确担保 88

5.9.2 隐含担保 88

5.9.3 Magnuson-Moss法 88

5.10 许可协议 89

5.10.1 “包卷”许可协议和联机许可协议 89

5.11 税法 89

5.11.1 有形和无形资产 89

5.11.2 Internet交易的销售和使用税 89

5.12.1 诈骗 90

5.12 民事侵权法 90

5.12.2 欺骗性陈述 91

5.12.3 失实广告 91

5.12.4 过失行为 92

5.12.5 产品责任 93

5.13 国际贸易问题 93

5.13.1 产品进口 94

5.13.2 出口法 95

5.13.3 知识产权的国际问题 95

5.13.4 过境数据流 96

5.14 计算机犯罪 96

5.14.1 Internet蠕虫和联邦计算机犯罪法 97

5.14.2 计算机滥用的几种形式 97

5.14.3 通信线路中的信息窃取问题和电子通信隐私法 98

5.14.4 计算机诈骗和贪污 98

5.14.5 美国州立计算机犯罪法 99

5.14.6 其他州立刑法 100

5.14.7 盗窃贸易秘密和信息 101

5.14.8 用告示确认未经授权进入 102

5.14.9 其他相关的联邦刑法 103

5.15 隐私问题 103

5.15.1 隐私问题的主要方面 104

5.15.2 电子通信中的隐私问题 104

5.15.3 隐私权的宪法基础 105

5.15.4 电子通信隐私法 106

5.15.5 E-mail的检查 106

5.15.6 E-mail 中间服务机构 107

5.15.7 数据采集和传播中的隐私问题 109

5.15.8 政府部门数据收集 109

5.15.9 1974年隐私法 110

5.15.10 与其他机构分享信息 110

5.15.11 如何得到有关自己的信息 110

5.15.12 政府收集信息的泄露 111

5.15.13 商业数据的收集和公开 112

5.15.14 其他国家的隐私问题 113

5.15.15 法律上的隐私侵害行为 113

5.16 小结 113

5.17 脚注和参考 114

第6章 Internet的未来 119

6.1 Internet对公司的影响 119

6.1.1 网络化的办公室 120

6.1.2 分散的开发队伍 121

6.1.3 移动式通信 121

6.1.4 网络化的社会副作用 122

6.1.5 联网机构的交往方式 123

6.1.6 商业领域对加入Internet的抵触情绪 123

6.2 Internet对市场的影响 123

6.2.1 联机挑选并订购产品 123

6.3 Internet对研究和教育机构的影响 124

6.2.4 联机出版物 124

6.2.3 联机市场调查 124

6.2.2 联机报告产品问题 124

6.3.1 大学水平的研究和教育 125

6.3.2 在中小学教育中的Internet 127

6.4 Internet对美国政治系统的影响 128

6.4.1 1992年的美国竞选 128

6.4.2 联机的美国联邦政府 128

6.4.3 联机的地方政府 129

6.4.4 未来的政府 130

6.5 谁来规划未来的Internet 130

6.5.1 在一个全美国网络的开发中美国政府所起的作用 130

6.5.2 CNRI 131

6.5.3 Internet协会 133

6.6 谁来保护Internet成员的隐私权 134

6.6.1 传统法律保障的作用 134

6.6.2 CPSR 135

6.7.1 更快速的通信 136

6.6.3 EFF 136

6.7 不断涌现的新技术 136

6.7.2 移动式Internet主机 137

6.8 Internet的未来应用 138

6.8.1 协作实验室 138

6.8.2 天气预报 139

6.9 小结 139

第二篇 功能和服务 140

第7章 使用电子邮件 140

7.1 何谓E-mail 140

7.2 一则E-mail消息的格式 141

7.2.1 目的地标题行 141

7.2.2 源发者标题行 142

7.2.3 其他必不可少的标题 142

7.3 填写E-mail消息的地址 143

7.3.1 用户名与主机名 143

7.2.4 可选的邮件标题 143

7.3.2 如何发现一个用户的E-mail地址 145

7.3.3 直接联系 145

7.3.4 WHOIS数据库 145

7.3.5 USENET地址服务器 146

7.3.6 查询在学院和大学的地址 147

7.3.7 其他查寻地址的工具和方法 147

7.3.8 确定主机地址 148

7.4 访问电子邮件 149

7.4.1 公用访问网点 149

7.4.2 脱机的邮件阅读器 150

7.4.3 设置一个本地邮件系统 151

7.4.4 集成现有网络 151

7.5 各种Mail系统的例子 152

7.5.1 Pine Mail系统的例子 152

7.5.2 MH系统的例子 153

7.5.3 WinNET Mail系统的例子 155

7.6 应用电子邮件 157

7.6.1 邮件清单 157

7.6.2 仲裁性邮件清单 157

7.6.3 邮件清单汇集 158

7.6.4 寻找邮件清单 158

7.6.5 邮件清单成规 158

7.6.6 发送非正文数据 159

7.6.7 多媒体电子邮件 159

7.6.8 利用电子邮件进行文件检索 160

7.6.9 借助电子邮件的其他服务 161

7.7 有关电子邮件的常见问题 161

7.7.1 邮件地址问题 162

7.7.2 邮件系统配置问题 163

7.8 不受欢迎的邮件消息 163

7.9 邮件安全性问题 164

7.9.1 伪造邮件消息 164

7.9.2 邮件消息的认证与保密 165

7.10 小结 166

第8章 使用ftp和telnet 167

8.1 借助ftp访问网络上远程计算机中的文件 167

8.2 匿名ftp 169

8.3 一个ftp会话实例 169

8.4 ftp命令综述 171

8.4.1 启动一个ftp会话 172

8.4.2 获取有关ftp命令的帮助 172

8.4.3 建立及结束一个ftp连接 172

8.4.4 切换目录并考察其中内容 173

8.4.5 从一台远程计算机中获取文件 174

8.4.6 把文件存放在远程计算机上 175

8.4.7 选择文件传输模式 176

8.4.8 删除远程计算机上的文件 176

8.4.9 获取状态信息 177

8.5 借助e-mail的非交互ftp 178

8.4.10 在ftp会话中执行本地计算机的命令 178

8.5.1 ftpmail的能力及限制 179

8.5.2 一个ftp请求实例 180

8.5.3 ftpmail命令综述 180

8.6 应用ftp中的典型问题 181

8.7 使用telnet登录远程的网络计算机 182

8.8 telnet命令综述 183

8.8.1 启动一个telnet会话 184

8.8.2 建立与远程计算机的一个连接 185

8.8.3 结束一个telnet会话 185

8.8.4 退出telnet 185

8.8.5 挂起telnet 185

8.8.6 获取telnet联机帮助 185

8.8.7 设置字符方式或行方式 185

8.8.12 取消telnet变量的设置值 186

8.8.11 设置telnet变量的值 186

8.8.13 开关telnet变量的值 186

8.8.9 把一个或多个特殊字符序列发往远程主机 186

8.8.8 显示telnet会话的当前状态 186

8.8.10 显示一到多个telnet变量的设置情况 186

8.9 小结 187

第9章 USENET 188

9.1 何谓网络新闻 188

9.2 网络新闻的结构 188

9.2.1 新闻组的组织方式 188

9.2.2 加入一个新闻组 189

9.2.3 新闻发布 190

9.3 如何阅读并公布新闻 191

9.3.1 订阅新闻组 191

9.3.2 阅读新闻条款 191

9.3.4 使用e-mail对一则条款作出回答 192

9.3.5 公布一则原始条款 192

9.3.3 公布一则补充条款 192

9.4 USENET的文化背景 194

9.4.1 一个特定新闻组的文化背景 195

9.4.2 有关新闻组讨论的问题 196

9.4.3 网络成规 197

9.4.4 无视觉提示条件下的情感表达 197

9.4.5 在条款中使用缩略词 198

9.5 如何对付那些招惹事端的用户 199

9.6 如何获得USENET访问权利 199

9.7 新闻阅读器实例 199

9.7.1 新闻阅读器常用功能 199

9.7.2 终止条款 200

9.7.3 新闻阅读器rn 200

9.7.4 新闻阅读器tin 201

9.7.5 WinNET Mail中的新闻阅读器 202

9.7.6 PSILink中的新闻阅读器 204

9.8 网络新闻简史 205

9.8.1 新闻传输系统 206

9.8.2 新闻阅读器系统 206

9.8.3 新闻组创建 207

9.9 如何接纳网络新闻 209

9.9.1 公共访问的新闻网点 209

9.9.2 通过NNTP远程阅读新闻 210

9.9.3 借助电子邮件得到一定程度的网络新闻服务 211

9.9.4 借助NNTP获得一个完全或部分的新闻转发 211

9.10 小结 213

第10章 确定Internet服务级别 214

10.1 决定所需的Internet服务 214

10.1.1 电子邮件 214

10.1.2 网络新闻 215

10.1.3 对远程计算机的交互访问 215

10.1.7 允许网络用户访问你的计算机 216

10.1.6 通过Internet的电子会议 216

10.1.4 网络导航助手 216

10.1.5 文字方式的实时交谈 216

10.2 充分利用现成的Internet访问服务 217

10.2.1 教育机构 217

10.2.2 商业企业 217

10.2.3 专业社团 218

10.2.4 地方性用户组 219

10.3 Internet服务提供者的类型 219

10.3.2 联机服务和终端服务器 220

10.3.1 BBS,UUCP以及其他轮询服务 220

10.3.3 SLIP和PPP服务 221

10.3.4 专用连接 222

10.4 确定必需的网络性能 222

10.4.1 确定Internet连接的使用者 222

10.4.2 确定合适的数据传输率 223

10.4.3 入网的频繁程度和持续时间 223

10.5 评价一个特定的提供者 224

10.4.4 你能承担怎样的系统管理责任 224

10.6 小结 225

第11章 Internet与异种网络互连 227

11.1 互连网络交叉参照 227

11.1.1 从Internet获得交叉参照 227

11.1.2 利用本章的网络交叉参照 228

11.2 小结 237

第三篇 工具和技术 238

第12章 硬件和软件 238

12.1 硬件 238

12.1.1 存储需求 238

12.1.2 调制解调器 239

12.2 软件 243

12.2.1 终端仿真 244

12.2.2 基于UUCP的软件 248

12.2.3 联机服务专用软件 249

12.2.4 服务提供者的专用软件 251

12.2.5 SLIP/PPP 258

12.2.6 实用软件 264

12.3 小结 266

第13章 Internet导航助手 267

13.1 archie的使用 267

13.1.1 通过telnet使用archie 268

13.1.2 一个archie会话实例 269

13.1.3 文件名搜索类型 271

13.1.4 基于关键词的搜索 271

13.1.5 archie命令综述 271

13.1.6 通过电子邮件使用archie 275

13.1.7 使用archie客户软件 276

13.2 借助Gopher访问Internet资源 276

13.2.1 Gopher会话实例 277

13.2.2 使用Gopher实现archie搜索 282

13.3.1 通过Gopher使用WAIS 284

13.3 借助WAIS实现对关键词数据库的搜索 284

13.3.2 通过基于字符的代理访问WAIS 285

13.4 小结 287

第四篇 服务提供者 288

第14章 BBS,UUCP以及其他轮询服务 288

14.1 提供BBS,UUCP和其他轮询服务的机构 288

第15章 联机服务和终端服务器 309

15.1 提供联机服务及终端服务器的机构 309

15.2 联机服务 309

15.3 终端服务器 310

第16章 SLIP和PPP服务 318

16.1 提供SLIP和PPP服务的机构 318

第17章 专用连接 328

17.1 提供专用连接的机构 328

18.1 Internet上的ftp网点 335

18.1.1 ftp.uu.net 335

第五篇 Internet资源参考手册 335

第18章 主机资源指南 335

18.1.2 wuarchive.wustl.edu 337

18.1.3 sunsite.unc.edu 339

18.1.4 oak.oakland.edu 341

18.1.5 rtfm.mit.edu 342

18.1.6 ftp.cica.indiana.edu 342

18.1.7 ds.internic.net 343

18.1.8 ftp.eff.org 344

18.1.9 ftp.cso.uiuc.edu 344

18.1.10 Wiretap.spies.com 345

18.2 Internet Gopher网点 347

18.2.1 gopher.micro.umn.edu 347

18.2.4 gopher.internic.net 348

18.2.3 wiretap.spes.com 348

18.2.2 boombox.micro.umn.edu 348

18.2.5 gopher.nsf.gov 349

18.3 专业人士感兴趣的话题 350

18.3.1 农业 350

18.3.2 航空 351

18.3.3 书籍 352

18.3.4 计算器 352

18.3.5 计算机安全 352

18.3.6 数据库 352

18.3.7 教育 353

18.3.8 游戏 353

18.3.9 家谱 354

18.3.10 地理 354

18.3.11 美国政府 354

18.3.14 法律 355

18.3.13 历史 355

18.3.12 健康 355

18.3.15 图书馆 356

第19章 USENET新闻组索引 363

第20章 USENET新闻组描述 396

第21章 RFC,FYI和STD文档的索引 463

附录A 使用配套软盘 540

A.1 电子索引表 540

A.1.2 搜索信息表 543

A.1.3 显示搜索结果 546

A.1.4 退出RACONTEX 548

A.1.5 帮助性提示 548

A.2 WinNET Mail 548

A.2.1 WinNET Mail的安装 549

A.2.2 使用WinNET Mail 555

B.1.2 有关联机信息和服务的指南 563

B.1.1 获取关于Internet访问的更多信息 563

B.2 商业性BBS访问 563

B.1 连接至Internet 563

附录B 从CompuServe,America Online和Delphi处获得联机帮助 563

B.2.1 CompuServe 566

B.2.2 America Online(AOL) 569

B.3 功能完备的Internet访问提供者 570

B.3.1 获得对Delphi的访问资格 571

B.3.2 连接至Delphi 571

B.3.3 在Delphi上收发电子邮件 572

B.3.4 Delphi上的Internet服务 572

附录C UNIX快速参考 573

C.1 约定和语法 573

C.2 登录 574

C.3 帐户轮廓 574

C.3.1 系统轮廓 575

C.3.2 环境 575

C.4.1 文件名 577

C.4 文件系统 577

C.3.3 应用轮廓 577

C.4.2 文件权限 578

C.4.3 文件属性 578

C.4.4 链接 579

C.4.5 目录 579

C.5 联机帮助 580

C.5.1 命令行帮助 580

C.5.2 联机手册页 580

C.5.3 描述命令 581

C.5.4 搜索命令 581

C.6 基本命令 581

C.6.1 切换目录 581

C.6.2 列目录 582

C.6.3 浏览一个文件目录 582

C.6.4 拷贝文件 582

C.6.7 删除文件 583

C.6.6 删除目录 583

C.6.5 移动文件 583

C.6.8 创建目录 584

C.6.9 链接化 584

C.6.10 改变文件权限和组 584

C.6.11 改变文件许可属性 585

C.6.12 排序 586

C.6.13 查询用户信息 586

C.6.14 寻找一个文件 587

C.6.15 阅读新闻组 587

C.6.16 搜索模式 587

C.6.17 退出系统 588

C.7 Mail 588

C.8 编辑文本文件 590

C.8.1 可视编辑器(vi) 590

C.8.2 宏编辑器(emacs) 591

C.9.1 Kermit 592

C.9 文件传输 592

C.9.2 XMODEM,YMODEM和ZMODEM文件传输 593

C.9.3 tar 593

C.9.4 文件压缩 594

C.9.5 UNIX对UNIX编码 595

C.10  Shell 595

C.10.1 基本Shell语法 596

C.10.3 C Shell 597

C.10.2 Bourne Shell 597

C.11 UNIX命令综述 602

附录D 词汇表 604

附录E 参考文献 612

E.1 书籍 612

E.2 期刊 613

E.3 联机参考 614

E.4 政府报告 615

附录F 致Internet软件和服务提供者的一封公开信 616

附录G 本书配套软盘使用略述 617

相关图书
作者其它书籍
返回顶部