当前位置:首页 > 工业技术
计算机网络技术及应用
计算机网络技术及应用

计算机网络技术及应用PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:高阳主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2009
  • ISBN:9787302201199
  • 页数:443 页
图书介绍:本书共8章,较系统地介绍了计算机网络的基本原理、计算机网络的组网技术、计算机网络的组成、计算机网络的应用和计算机网络的建设与管理,书末还附有12个实验。
《计算机网络技术及应用》目录

第1章 计算机网络概论 1

1.1 计算机网络发展概述 1

1.1.1 计算机网络 1

1.1.2 计算机网络的演变和发展 1

1.1.3 信息社会对计算机网络技术的挑战 4

1.1.4 信息高速公路必将促进计算机网络技术的进一步发展 5

1.2 计算机网络的组成与功能 6

1.2.1 计算机网络的组成 6

1.2.2 计算机网络的功能 8

1.3 计算机网络的类型 10

1.3.1 按网络拓扑结构分类 10

1.3.2 按网络控制方式分类 14

1.3.3 按网络作用范围分类 14

1.3.4 按通信传输方式分类 15

1.3.5 按网络配置分类 16

1.3.6 按使用范围分类 17

1.3.7 其他分类方式 17

1.4 计算机网络的发展趋势 18

本章小结 28

思考题 28

第2章 计算机网络的基本原理 29

2.1 数据通信的基本概念 29

2.1.1 数据、信息和信号 29

2.1.2 通信系统模型 30

2.1.3 数据传输方式 31

2.1.4 串行通信与并行通信 32

2.1.5 数据通信方式 32

2.1.6 数字化是信息社会发展的必然趋势 34

2.2 数字信号的频谱与数字信道的特性 35

2.2.1 傅里叶分析 35

2.2.2 周期矩形脉冲信号的频谱 35

2.2.3 数字信道的特性 36

2.2.4 基带传输、频带传输和宽带传输 38

2.3 模拟传输 39

2.3.1 模拟传输系统 39

2.3.2 调制方式 39

2.4 数字传输 41

2.4.1 脉码调制 41

2.4.2 数字数据信号编码 43

2.4.3 字符编码  44

2.5 多路复用技术 45

2.5.1 频分多路复用 45

2.5.2 时分多路复用 46

2.5.3 光波分多路复用 47

2.5.4 频分多路复用、时分多路复用和光波分多路复用的比较 50

2.6 数据交换方式 50

2.6.1 线路交换 51

2.6.2 报文交换 53

2.6.3 分组交换 53

2.6.4 高速交换 56

2.7 流量控制 60

2.7.1 流量控制概述 60

2.7.2 流量控制技术 60

2.8 差错控制 62

2.8.1 差错产生的原因与差错类型 62

2.8.2 差错检验与校正 63

2.9 路由选择技术 67

2.9.1 路由选择 67

2.9.2 非适应路由选择算法 68

2.9.3 自适应路由算法 68

2.10 无线通信 73

2.10.1 蜂窝无线通信概述 73

2.10.2 数字蜂窝移动通信系统及主要通信技术 77

2.10.3 Ad hoc无线网络通信 82

2.10.4 短距离无线通信技术 85

2.11 卫星通信 86

2.11.1 卫星通信系统的原理及其组成 86

2.11.2 卫星通信的多址接入方式 87

2.11.3 卫星通信技术的特性 88

2.11.4 卫星移动通信系统 89

2.11.5 卫星定位系统 90

2.11.6 甚小孔径终端技术 91

2.11.7 宽带卫星通信技术 92

2.12 计算机网络的体系结构 93

2.12.1 引言 94

2.12.2 网络系统的体系结构 94

2.12.3 网络系统结构参考模型ISO/OSI 96

2.12.4 TCP/IP模型 105

2.12.5 OSI协议参考模型与TCP/IP模型的比较 107

本章小结 108

思考题 108

第3章 计算机网络的组网技术 110

3.1 以太网技术 110

3.1.1 以太网概述 110

3.1.2 交换以太网 112

3.1.3 虚拟局域网 116

3.1.4 10G以太网 119

3.1.5 以太网的发展 122

3.2 帧中继技术 123

3.2.1 帧中继概述 123

3.2.2 帧格式和呼叫控制 124

3.2.3 帧中继的应用 125

3.2.4 CHINAFRN简介 126

3.3 ATM技术 127

3.3.1 ATM概述 127

3.3.2 ATM信元格式 128

3.3.3 ATM协议参考模型 129

3.3.4 ATM的工作原理 130

3.3.5 ATM应用 132

3.4 无线局域网 134

3.4.1 无线局域网概述 134

3.4.2 无线局域网标准IEEE 802.11 134

3.4.3 无线局域网的主要类型 139

3.4.4 个人无线局域网技术 140

3.4.5 无线局域网的应用及发展方向 143

本章小结 146

思考题 146

第4章 计算机网络的组成与组网示例 147

4.1 传输介质 147

4.1.1 双绞线 147

4.1.2 同轴电缆 150

4.1.3 光缆 152

4.1.4 自由空间 155

4.2 工作站与网络服务器 160

4.2.1 工作站 160

4.2.2 网络服务器 160

4.3 网络设备 164

4.3.1 网络接口卡 164

4.3.2 调制解调器 166

4.3.3 中继器 168

4.3.4 集线器 168

4.3.5 网桥 171

4.3.6 交换机 173

4.3.7 路由器 177

4.3.8 网关 180

4.3.9 无线接入点 181

4.3.10 网闸 182

4.4 局域网组网示例 185

4.4.1 对等网络 185

4.4.2 校园网络 186

4.4.3 企业网络 188

本章小结 189

思考题 190

第5章 网络操作系统 191

5.1 操作系统及网络操作系统概述 191

5.1.1 操作系统概述 191

5.1.2 网络操作系统概述 195

5.2 Windows系列操作系统 198

5.2.1 Windows系列操作系统的发展与演变 198

5.2.2 Windows NT操作系统 199

5.2.3 Windows 2000操作系统 202

5.2.4 Windows Server 2003操作系统 206

5.3 UNIX操作系统 208

5.4 Linux操作系统 211

5.4.1 Linux操作系统的发展 211

5.4.2 Linux操作系统的组成和特点 211

5.4.3 Linux的网络功能配置 212

本章小结 215

思考题 215

第6章 Internet 217

6.1 Internet概述 217

6.1.1 Internet的基本概念 217

6.1.2 Internet的发展历程 219

6.1.3 Internet的管理组织 223

6.1.4 我国Internet骨干网 224

6.2 Internet工作原理 225

6.2.1 分组交换原理 225

6.2.2 TcP/IP协议 226

6.2.3 Internet的工作模式 235

6.3 IP地址与域名 238

6.3.1 IP地址 238

6.3.2 子网划分 239

6.3.3 IPv6 243

6.3.4 地址解析 247

6.3.5 域名机制 249

6.3.6 域名解析 251

6.3.7 动态主机配置协议 255

6.4 Internet接入技术 256

6.4.1 接入方式概述 256

6.4.2 xDSL接入 258

6.4.3 HFC接入 261

6.4.4 光纤接入 264

6.4.5 以太网接入技术 267

6.4.6 无线接入 268

6.4.7 电力线接入 273

6.5 Internet传统服务和应用 274

6.5.1 WWW服务 274

6.5.2 电子邮件服务 276

6.5.3 文件传输服务 278

6.5.4 搜索引擎 278

6.5.5 多媒体网络应用 281

6.5.6 Internet的其他服务 282

6.6 Internet的新技术及应用 283

6.6.1 网格技术 283

6.6.2 P2P技术 286

6.6.3 Web 2.0 287

6.6.4 流媒体技术 288

6.6.5 博客、维基、播客和网络视频 289

6.7 Intranet和Extranet 292

6.7.1 Intranet 292

6.7.2 Extranet 295

6.7.3 Internet、Intranet及Extranet的比较 296

本章小结 296

思考题 296

第7章 网络安全 298

7.1 网络安全概述 298

7.1.1 网络安全的概念 298

7.1.2 网络安全风险 301

7.1.3 网络安全策略 302

7.1.4 网络安全措施 303

7.2 密码技术 304

7.2.1 密码基础知识 304

7.2.2 传统密码技术 306

7.2.3 对称密钥密码技术 307

7.2.4 公开密钥密码技术 310

7.2.5 混合加密方法 313

7.2.6 网络加密方法 313

7.3 网络鉴别与认证 314

7.3.1 鉴别与身份验证 314

7.3.2 数字签名 315

7.3.3 常用身份认证技术 318

7.3.4 数字证书 319

7.3.5 公钥基础设施 322

7.4 防火墙技术 324

7.4.1 防火墙概述 324

7.4.2 防火墙的主要技术 326

7.4.3 防火墙的体系结构 328

7.4.4 新一代防火墙及其体系结构的发展趋势 330

7.5 反病毒技术 331

7.5.1 计算机病毒概述 331

7.5.2 网络病毒 332

7.5.3 特洛伊木马 334

7.5.4 网络蠕虫 335

7.5.5 病毒防治技术 336

7.6 入侵检测与防御技术 337

7.6.1 入侵检测技术概述 337

7.6.2 入侵检测方法 339

7.6.3 入侵检测系统 341

7.6.4 漏洞扫描技术 342

7.6.5 入侵防护技术 344

7.6.6 网络欺骗技术 345

7.7 网络攻击技术 348

7.7.1 网络攻击的目的、手段与工具 348

7.7.2 网络攻击类型 350

7.8 VPN技术 352

7.8.1 VPN概述 352

7.8.2 隧道协议 355

7.9 无线局域网安全技术 357

7.9.1 无线局域网的安全问题 357

7.9.2 无线局域网安全技术 358

7.10 数据库安全与操作系统的安全 360

7.10.1 数据库安全 360

7.10.2 网络操作系统的安全 364

7.11 企业网络安全方案 366

本章小结 367

思考题 367

第8章 网络工程与管理 369

8.1 网络规划与设计 369

8.1.1 网络规划 369

8.1.2 网络设计 370

8.2 网络系统集成 373

8.2.1 网络系统集成概述 373

8.2.2 网络系统集成的原则 375

8.2.3 网络系统集成的步骤和内容 375

8.2.4 系统集成商的类型和组织结构 378

8.3 综合布线系统工程设计 379

8.3.1 综合布线系统概述 379

8.3.2 综合布线系统的构成 382

8.3.3 综合布线方案设计 386

8.3.4 智能化建筑与综合布线 387

8.4 网络管理概述 388

8.4.1 网络管理及其目标 388

8.4.2 网络管理的体系结构 390

8.4.3 网络管理的技术与软件 396

8.4.4 网络管理案例——校园网管 403

8.5 网络工程设计案例 413

8.5.1 系统集成案例——某市电子政务系统设计 413

8.5.2 综合布线系统的设计案例 423

本章小结 429

思考题 429

第9章 实验 430

实验1 局域网组网  430

实验2 使用交换机的命令行管理界面 430

实验3 交换机的基本配置 431

实验4 虚拟局域网VLAN 432

实验5 跨交换机实现VLAN 434

实验6 因特网应用 435

实验7 Windows网络操作系统的配置与使用 435

实验8 Windows 2000文件系统和共享资源管理 436

实验9 Web服务器的建立和管理 437

实验10 活动目录的实现和管理 437

实验11 软件防火墙和硬件防火墙的配置 438

实验12 Linux网络服务的配置 439

参考文献 441

返回顶部