当前位置:首页 > 工业技术
网络设备与管理
网络设备与管理

网络设备与管理PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:安淑梅,武志刚等编著
  • 出 版 社:北京:北京希望电子出版社
  • 出版年份:2222
  • ISBN:7894985090
  • 页数:279 页
图书介绍:
《网络设备与管理》目录

第1章 计算机网络概述 1

1.1 什么是计算机网络 1

1.2 计算机网络的产生和发展 2

1.2.1 计算机网络产生的原因 2

1.2.2 计算机网络发展的阶段 2

1.2.3 我国计算机网络发展的历史及现状 4

1.3 计算机网络功能 7

1.4 计算机网络的分类 8

1.4.1 按网络的地理位置分类 8

1.4.2 按传输介质分类 9

1.4.3 按通信方式分类 9

1.4.4 按服务方式分类 9

1.4.5 其他分类方法 10

1.5 常见网络拓扑结构 10

1.5.1 星形网络 11

1.5.2 总线拓扑 12

1.5.3 树形拓扑 13

1.5.4 环形拓扑 14

1.5.5 网状拓扑 15

1.6 网络的应用 16

1.6.1 万维网WWW 16

1.6.2 电子邮件服务 17

1.6.3 搜索引擎 18

1.6.4 QQ 18

1.6.5 BBS 18

1.6.6 VOD视频点播 19

1.7 思考与练习 21

第2章 数据通信系统 22

2.1 数据通讯基本概念 22

2.2 数据通信系统组成 23

2.2.1 数据终端设备(DTE) 23

2.2.2 数据通信设备(DCE) 24

2.2.3 数据电路和数据链路 25

2.3 数据的传输方式和控制方式 25

2.3.1 数据传输方式 25

2.3.2 数据传输控制的方式 26

2.4 数据信息传输的基本形式 28

2.4.1 基带传输 29

2.4.2 频带传输 29

2.4.3 宽带传输 29

2.5 数据编码技术 30

2.5.1 数据通信编码作用 30

2.5.2 数字数据的数字信号编码 30

2.5.3 数字数据的调制编码 33

2.5.4 模拟数据的数字信号编码 33

2.6 数据通信的交换方式 34

2.6.1 电路交换 34

2.6.2 报文交换 36

2.6.3 分组交换 37

2.6.4 高速交换技术 38

2.6.5 各种交换方式的适用范围 38

2.7 多路复用技术 39

2.7.1 频分多路复用(FDM) 39

2.7.2 时分多路复用 40

2.7.3 波分多路复用 41

2.8 差错控制 41

2.8.1 奇偶校验(Parity Checking) 41

2.8.2 循环冗余校验CRC(Cyclic Redundancy Check) 42

2.8.3 差错控制技术 42

2.9 数据通信系统的性能指标 42

2.9.1 信息传输速率(Rb) 42

2.9.2 码元传输速率(RB) 42

2.9.3 频带利用率 43

2.9.4 差错率 43

2.10 异步传输与同步传输 44

2.10.1 异步传输 44

2.10.2 同步传输 45

2.10.3 异步传输和同步传输的区别 46

2.11 思考与练习 46

第3章 网络体系结构 48

3.1 概述 48

3.2 OSI参考模型 50

3.3 TCP/IP参考模型 58

3.4 IEEE 802参考模型 73

3.5 思考与练习 75

第4章 网络互联设备 76

4.1 常见网络设备 76

4.2 网络适配器 77

4.3 中继器 78

4.4 集线器 79

4.5 网桥 80

4.6 交换机 81

4.7 路由器 85

4.8 防火墙 87

4.9 网关 90

4.10 思考与练习 91

第5章 IP地址及子网划分 92

5.1 IP地址 92

5.1.1 IP地址概述 92

5.1.2 地址空间 92

5.1.3 IP地址的表示方法 93

5.1.4 地址的分类 93

5.1.5 网络掩码和默认掩码 95

5.1.6 特殊地址 96

5.1.7 专用地址 97

5.1.8 单播、多播和广播地址 97

5.2 子网划分 98

5.2.1 三级层次结构 100

5.2.2 子网掩码 100

5.2.3 设计子网 102

5.3 思考与练习 103

第6章 以太网交换机基础 104

6.1 10M以太网 105

6.1.1 传统以太网的产生 105

6.1.2 传统以太网的物理层标准 105

6.2 快速以太网 106

6.3 千兆以太网 107

6.4 万兆以太网 108

6.5 交换机工作原理 108

6.5.1 以太网交换机的功能 109

6.5.2 交换机转发帧的模式 110

6.5.3 MAC地址表的建立 110

6.6 交换机物理结构和连接线缆 112

6.6.1 交换机接口类型 112

6.6.2 交换机接口及连接线缆 114

6.6.3 交换机的配置过程 115

6.6.4 交换机的主要性能指标 117

6.7 思考与练习 118

第7章 LAN交换机的配置 119

7.1 交换机的访问方式 119

7.2 通过带外对交换机进行管理 120

7.2.1 带外管理交换机的设置 120

7.2.2 命令行接口 121

7.3 通过Telnet管理交换机设备 125

7.4 基于Web的方式管理交换机 127

7.5 配置和管理交换机的VLAN功能 129

7.5.1 VLAN概述 129

7.5.2 VLAN的优越性 131

7.5.3 VLAN划分方法 131

7.5.4 交换机端口模式 133

7.5.5 交换机Access和Trunk端口配置 134

7.5.6 LAN配置示例 135

7.6 配置文件的管理 136

7.7 思考与练习 137

第8章 路由基础及原理 138

8.1 路由器物理结构 138

8.1.1 路由器处理器 139

8.1.2 路由器存储器 139

8.2 路由器接口及连接线缆 141

8.2.1 路由器接口 141

8.2.2 路由器的硬件连接 145

8.2.3 配置接口的连接方式 147

8.3 路由器的工作原理 148

8.4 思考与练习 149

第9章 路由器配置 150

9.1 路由器的配置方式 150

9.1.1 通过带外对路由器进行管理 150

9.1.2 路由器的常见命令模式 152

9.1.3 路由器的常用命令 153

9.1.4 通过Telnet对路由器进行远程管理 155

9.2 用户配置文件的管理 158

9.3 静态路由 159

9.3.1 静态路由配置命令 160

9.3.2 默认路由 161

9.3.3 静态路由配置实例 161

9.3.4 静态路由的缺点 166

9.4 如何实现局域网与Internet的互联 166

9.4.1 地址耗尽问题 166

9.4.2 NAT技术 166

9.4.3 动态NAPT网络地址端口转换技术 168

9.4.4 动态NAPT端口转换技术配置 168

9.4.5 网络地址转换配置示例 169

9.5 思考与练习 170

第10章 网络安全简介 171

10.1 理解网络安全 171

10.2 网络安全隐患 172

10.2.1 机房安全 172

10.2.2 网络病毒与防治 173

10.2.3 网络黑客与防范措施 175

10.2.4 防火墙技术 179

10.2.5 其他安全技术 180

10.3 解决网络安全隐患的方案 181

10.3.1 管理交换机安全措施 182

10.3.2 管理路由器安全措施 183

10.3.3 基于交换机和路由器级别的防火墙技术 183

10.4 思考与练习 185

第11章 常见网络问题分析及处理 186

11.1 交换机问题分析 186

11.2 路由器问题分析 188

11.3 客户端问题分析 194

11.4 思考与练习 195

第12章 技能实训指导 196

实训一 双绞线的制作 196

实训二 配置Windows环境下的Web服务器 202

实训三 配置Windows环境下的FTP服务器 210

实训四 配置Windows环境下的DNS服务器 219

实训五 交换机配置 228

实训(一) 交换机基本配置 228

实训(二) 交换机端口隔离 231

实训(三) 跨交换机实现VLAN 233

实训六 路由器配置 237

实训(一) 路由器的基本配置 237

实训(二) 静态路由 242

实训七 瑞星杀毒软件的使用方法 247

实训八 瑞星防火墙的使用方法 257

附录 英语词汇表 269

相关图书
作者其它书籍
返回顶部