当前位置:首页 > 工业技术
计算机网络原理基础教程
计算机网络原理基础教程

计算机网络原理基础教程PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:王雷,魏焕新,聂清彬主编
  • 出 版 社:北京:北京理工大学出版社
  • 出版年份:2016
  • ISBN:9787568217781
  • 页数:230 页
图书介绍:全书共分为8章。第1~6章构成了本书的第一部分,重点介绍了计算机网络的定义与分类、演变与发展、以及计算机网络的体系结构,这是计算机网络的基础知识部分;第7章为本书的第二部分,重点介绍了PSTN网络、P2P网络、移动通信网络、无线传感器网络、机会网络、以及物联网等现代计算机网络及其网络新技术,这是网络新技术的发展现状部分;第8章为本书的第三部分,重点介绍了网络中的传统加密技术、现代分组密码加密技术、公开密钥加密技术、信息认证技术、远程接入控制技术、WEB安全机制等基于加密技术的安全保障机制以及防火墙技术与网络入侵检测技术等其他安全保障机制,这是计算机网络的安全技术部分。本教材可供高等院校相关专业学生使用,也可作为相关人员的参考用书。
《计算机网络原理基础教程》目录

第1章 计算机网络概述 1

1.1 计算机网络的定义与分类 1

1.1.1 网络改变世界 1

1.1.2 计算机网络的发展历史 4

1.1.3 计算机网络的拓扑结构 7

1.1.4 计算机网络的分类 8

1.1.5 计算机网络的定义 12

1.1.6 计算机网络的发展趋势 15

1.2 计算机网络的参考模型 19

1.2.1 OSI参考模型 19

1.2.2 TCP/IP参考模型 23

1.2.3 OSI与TCP/IP模型的比较 25

1.2.4 网络参考模型与邮政系统模型的比较 26

1.3 现代常用网络术语 28

1.4 本章小结 32

1.5 本章习题 32

第2章 物理层 33

2.1 物理层的功能 33

2.2 物理层相关术语概述 34

2.2.1 信息、数据与信号 34

2.2.2 基带传输、频带传输与宽带传输 35

2.3 数据通信系统的组成模型 36

2.3.1 模拟通信系统 37

2.3.2 数字信号的频带传输通信系统 37

2.3.3 数字信号的基带传输通信系统 38

2.3.4 模拟信号数字化后的基带传输通信系统 38

2.3.5 数字通信系统的优缺点 39

2.4 数字数据的通信方式 40

2.4.1 串行通信与并行通信 40

2.4.2 单工通信、半双工通信与全双工通信 41

2.4.3 同步通信与异步通信 41

2.5 数字数据的电信号编码方法 42

2.6 数据传输速率 43

2.6.1 数据传输速率的单位 43

2.6.2 信号带宽与信道带宽 43

2.6.3 奈奎斯特准则与香农定律 44

2.7 数字调制技术 45

2.7.1 数字调制技术的基本形式 45

2.7.2 数字调制技术的星座图表示 45

2.8 多路复用技术 46

2.8.1 频分多址FDMA技术 47

2.8.2 时分多址TDMA技术 47

2.8.3 码分多址CDMA技术 48

2.8.4 波分多址WDMA技术 49

2.9 宽带接入技术 49

2.9.1 接入网的定义与概念 49

2.9.2 宽带接入技术 50

2.9.3 宽带无线接入技术 53

2.10 本章小结 56

2.11 本章习题 57

第3章 数据链路层 58

3.1 数据链路层的功能 58

3.2 成帧与帧同步 60

3.3 差错控制 60

3.3.1 差错检测技术 60

3.3.2 差错纠正技术 61

3.3.3 数据帧重传技术 63

3.4 流量控制 64

3.4.1 相关术语 64

3.4.2 基于回退N帧技术的流量控制机制 66

3.4.3 基于选择性重传技术的流量控制机制 66

3.5 链路管理 67

3.5.1 高级数据链路控制协议HDLC 68

3.5.2 点到点链路控制协议PPP 69

3.5.3 介质访问控制协议MAC 70

3.5.4 避免冲突的多路访问MACA 73

3.6 协议验证 74

3.6.1 有限状态机 74

3.6.2 Petri网 75

3.7 本章小结 77

3.8 本章习题 77

第4章 网络层 79

4.1 网络层的功能 79

4.2 网络层协议与分组格式 80

4.2.1 IP协议与IP分组格式 81

4.2.2 ATM网中的信元格式 83

4.2.3 分组交换 84

4.3 IP地址 84

4.3.1 IP地址的表示 84

4.3.2 IP地址的分类 85

4.3.3 单播、组播与广播 86

4.3.4 IP地址的分配原则 86

4.3.5 子网与子网掩码 87

4.3.6 无类别域间路由 89

4.3.7 网络地址转换 90

4.4 路由算法 91

4.4.1 路由算法涉及的主要参数 91

4.4.2 路由算法的分类 91

4.5 差错控制策略 100

4.6 拥塞控制策略 100

4.6.1 开环策略 100

4.6.2 闭环策略 101

4.6.3 虚电路子网中的拥塞控制 101

4.6.4 数据报子网中的拥塞控制 101

4.7 流量控制策略 102

4.8 网络互连 103

4.8.1 网络互连设备 103

4.8.2 隧道技术 106

4.9 网络管理 107

4.9.1 ICMP协议 108

4.9.2 IGMP协议 108

4.9.3 ARP协议 108

4.9.4 RARP协议 110

4.10 IP分片与重组 110

4.11 本章小结 111

4.12 本章习题 111

第5章 传输层 113

5.1 传输层的功能 113

5.2 传输层的地址表示 114

5.3 传输层协议 116

5.3.1 UDP协议 116

5.3.2 TCP协议 117

5.4 传输连接管理 118

5.4.1 TCP连接建立的三次握手过程 119

5.4.2 TCP连接释放的四次挥手过程 120

5.4.3 两军问题 121

5.4.4 多路复用与多路分解 123

5.5 报文分段与重组 124

5.6 差错控制和流量控制 125

5.6.1 传输层服务质量衡量指标 125

5.6.2 确认重传机制 125

5.6.3 拥塞控制机制 126

5.6.4 流量控制机制 127

5.7 虚拟专用网络 128

5.8 本章小结 129

5.9 本章习题 129

第6章 应用层 131

6.1 应用层的功能 131

6.2 应用层协议 131

6.2.1 FTP协议 132

6.2.2 TFTP协议 133

6.2.3 Telnet协议 133

6.2.4 DNS协议 134

6.2.5 HTTP协议 135

6.2.6 SMTP协议与POP3协议 136

6.2.7 SNMP协议 138

6.2.8 DHCP协议 138

6.3 本章小结 139

6.4 本章习题 139

第7章 现代计算机网络 140

7.1 移动互联网 140

7.1.1 移动互联网简介 140

7.1.2 移动通信网络 141

7.1.3 移动IP技术 147

7.1.4 云计算 148

7.1.5 大数据 150

7.1.6 移动互联网的未来发展趋势 152

7.2 物联网 153

7.2.1 物联网的定义 153

7.2.2 物联网的体系结构 154

7.2.3 物联网的应用场景 155

7.2.4 物联网的技术难题 156

7.2.5 无线传感器网络技术 157

7.2.6 RFID技术 160

7.2.7 物联网中的安全与隐私保护技术 161

7.3 P2P网络 163

7.3.1 P2P网络简介 163

7.3.2 P2P网络的拓扑结构 164

7.3.3 P2P网络的应用领域 167

7.4 社交网络 168

7.4.1 社交网络简介 168

7.4.2 主流的网络社交工具 169

7.5 本章小结 170

7.6 本章习题 170

第8章 计算机网络安全概述 171

8.1 计算机网络面临的安全问题 171

8.1.1 计算机网络安全概述 171

8.1.2 计算机网络安全的分类 172

8.1.3 网络攻击的一般过程与常用方法 173

8.2 传统密码加密技术 175

8.2.1 传统密码加密技术简介 175

8.2.2 传统密码加密技术的缺陷 176

8.2.3 几类典型的传统密码加密系统 177

8.3 分组密码加密技术 178

8.3.1 分组密码加密技术简介 178

8.3.2 数据加密标准DES 179

8.3.3 高级加密标准AES 183

8.4 公开密钥加密技术 186

8.4.1 公开密钥加密技术简介 186

8.4.2 RSA加密系统 187

8.4.3 ElGamal加密系统 188

8.5 信息认证技术 190

8.5.1 数字签名机制 190

8.5.2 基于消息认证码的信息认证技术 194

8.5.3 基于哈希函数的信息认证技术 195

8.6 远程访问控制技术 195

8.6.1 密码系统 196

8.6.2 一次性密码 196

8.7 防火墙技术 198

8.7.1 防火墙技术简介 198

8.7.2 防火墙的优缺点 199

8.7.3 防火墙的分类 200

8.7.4 防火墙的设计方法 205

8.8 网络入侵检测技术 207

8.8.1 网络入侵检测技术简介 207

8.8.2 网络入侵检测系统的基本模型 208

8.8.3 网络入侵检测系统的工作流程 210

8.8.4 网络入侵检测关键技术 212

8.9 本章小结 221

8.10 本章习题 221

致谢 223

参考文献 224

返回顶部