当前位置:首页 > 工业技术
光网络实用指南
光网络实用指南

光网络实用指南PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:(美)Robert Elsenpeter,(美)Toby J.Velte著;王延华译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7302066582
  • 页数:402 页
图书介绍:本书全面介绍了高速数据传输技术——光网络技术,书中涉及了光网络的硬件、软件、SONET、密集波长分割多路复用等议题。
《光网络实用指南》目录
标签:光网 指南

目录 3

第一部分 光速的网络 3

第一章 光网络的理论 3

1.1 基础知识 3

1.1.1 光网络的能力 5

1.1.2 光网络怎样工作 7

1.1.3 光纤的基础知识 9

1.2 光 13

1.2.1 光子和电子 13

1.2.2 光源 14

1.3 放大 16

1.3.1 获得增益 17

1.3.2 掺铒光纤放大器(EDFA) 18

1.3.3 半导体光放大器 21

1.3.4 拉曼(RAMAN)放大器 22

1.4 光网络的障碍 23

1.4.1 衰减 23

1.4.2 散射 24

1.4.3 非线性效应 25

1.4.4 限制 26

1.5 小结 28

第二章 光网络的历史 29

2.1 光网络的经历 30

2.1.1 发现和创新 30

2.1.2 制造玻璃线 34

2.1.3 跨越距离 36

2.2.1 光纤的诞生 39

2.2 科学基础 39

2.2.2 激光器 42

2.3 光网络的服务 44

2.3.1 发展 44

2.3.2 最后一英里 47

第三章 光网络的构造 51

3.1 多路复用 51

3.1.1 基础知识 51

3.1.2 多路复用的类型 52

3.1.3 光的多路分离 53

3.1.4 加/减多路复用 56

3.2 SONET 57

3.2.2 概况 58

3.2.1 进展 58

3.2.3 环状结构 59

3.2.4 结构 60

3.3 DWDM 71

3.3.1 光谱 71

3.3.2 DWDM的发展 72

3.3.3 DWDM如何工作 73

3.3.4 放大器和DWDM 75

3.3.5 SONET对DWDM 76

3.4 动态数据包传送 77

3.4.1 DPT的概况 77

3.4.2 空间的再利用 78

3.4.3 DpT与SONET 80

4.1 网络的基础 85

4.1.1 OSI参考模型 85

第四章 光网络的设计 85

第二部分 光网络的设备、应用和提供商 85

4.1.2 数据链路协议 86

4.1.3 IP寻址 89

4.1.4 光LAN的考虑 91

4.2 物理上的考虑 95

4.2.1 网络拓扑结构 95

4.2.2 设计 99

4.3 广域网 102

4.3.1 访问 103

4.3.2 边缘 104

4.3.3 主干 105

4.3.4 长距离 107

4.4.1 交换 109

4.4 构造 109

4.4.2 度量 111

4.4.3 应用 112

4.4.4 构造的规模 113

4.4.5 构造的覆盖 115

4.4.6 MPLS 116

第五章 光的交换和路由 123

5.1 路由和交换的基础 123

5.1.1 路由器 123

5.1.2 交换机 126

5.1.3 光的考虑 132

5.2 光的交换 134

5.2.1 概况 134

5.2.2 交换技术 135

5.2.3 光的交叉连接(OXC) 142

5.3.1 基础 146

5.3 光的路由选择 146

5.3.2 速度和扩展 149

5.3.3 路由器决定了下一代互联网 151

第六章 供货厂商和他们的产品 155

6.1 Cisco System公司 155

6.1.1 概况 155

6.1.2 传输系统 156

6.1.3 交换机 160

6.1.4 路由器 162

6.2 Tellium公司 167

6.2.1 概况 167

6.2.2 交换机 167

6.3 Nortel公司 169

6.3.1 交换机 169

6.3.2 传输 171

6.4 Juniper公司 174

6.4.1 概况 175

6.4.2 路由器 175

6.5 CIENA公司 179

6.5.1 概况 179

6.5.2 传输 180

6.5.3 交换 183

6.6 Sycamore公司 186

6.6.1 概况 186

6.6.2 交换机 187

6.7 Lucent公司 189

6.7.1 概况 189

6.7.2 传输 189

6.7.3 交换机 190

6.7.4 其他的产品 191

6.8 Foundry Networks公司 193

6.8.1 概况 193

6.8.2 路由器 194

6.8.3 交换机 196

第七章 光网络的应用 199

7.1 海底缆线系统 199

7.1.1 连接大陆 200

7.1.2 安装 201

7.2 城域网 205

7.2.1 MAN 205

7.2.2 SONET对DWDM第三回合 206

7.2.3 下一代的MAN 208

7.3 VoIP 211

7.3.1 导言 212

7.3.2 建立VoIP网络 214

7.3.3 使用光 218

7.4 存储域网络 220

7.4.1 存储的需求 221

7.4.2 光纤通道 222

7.4.3 SAN的设计和创建 223

7.5 无光纤的光网络 227

7.5.1 基础 227

7.5.2 不需要缆线,不需要审批 228

7.5.3 不需要连线的网络 229

8.1 设计的基础 235

8.1.1 三层结构的分层设计模式 235

第八章 创建光网络 235

第三部分 光网络的实践 235

8.1.2 设计方式 239

8.1.3 光网络设备 243

8.2 满足需求的设计 245

8.2.1 了解现存的互联网络 245

8.2.2 描述网络的特性 246

8.3 优化的光技术 248

8.3.1 FDDI 249

8.3.2 千兆位以太网 252

8.3.3 10千兆位以太网 257

8.3.4 光纤通道 259

8.4 模型 265

8.4.1 服务提供商 265

8.4.2 主干 267

8.4.3 LAN 268

8.4.4 MAN 270

第九章 光网络的管理 274

9.1 网络管理概述 274

9.1.1 网络管理的起源 275

9.1.2 当今的网络管理工具 278

9.1.3 企业系统管理的发展趋势 280

9.2 服务水平协议 282

9.2.1 好处 282

9.2.2 准备一个SLA 285

9.2.3 维护 287

9.2.4 在SLA中注意什么 289

9.3 SNMP 290

9.3.1 什么是SNMP 290

9.3.2 SNMP轮询和托管对象 292

9.3.3 MIB 293

9.3.4 轮询组和数据汇集 298

9.3.5 SNMP命令 298

9.3.6 阈值 300

9.3.7 事件和捕获 301

9.3.8 SNMP的版本 302

9.4 TMN 303

9.4.1 概况 303

9.4.2 功能结构 305

9.4.3 物理结构 307

9.4.4 信息结构 308

9.4.5 逻辑分层结构 309

9.5 光网络管理的应用 311

9.5.1 Lucent公司的WaveWrapper 312

9.5.2 Cisco公司的传输管理器 313

9.5.3 Corvis公司的CorManager 315

9.5.4 Sun公司的Solstice企业管理器 316

第十章 光网络的维护和调整 318

10.1 逻辑的维护和调整 318

10.1.1 网络设计 318

10.1.2 统计多路复用 322

10.1.3 故障 323

10.2 物理的维护和调整 327

10.2.1 解决光纤被切断的问题 328

10.2.2 解决光纤的不良连接问题 331

10.2.3 损耗测量 339

10.2.4 可调式激光器 342

10.3 工具 343

10.3.2 Acterna公司的CycloneCore IP优化器 344

10.3.1 LightWave公司的网络信息计算机 344

10.3.3 Fluke公司的光纤检查器 345

第十一章 光纤 347

11.1 光缆、结构和连接器 347

11.1.1 光纤的类型 347

11.1.2 光纤的生产 352

11.1.3 光纤连接器 355

11.2 光缆及其构造 359

11.2.1 光缆铺设的环境 359

11.2.2 光缆的结构 364

11.2.3 光纤的保护 366

11.3 注意事项和生产厂家 368

11.3.1 问题 368

11.3.2 安全 370

11.3.3 制造厂商 372

第十二章 光网络的安全 374

12.1 网络安全概述 374

12.1.1 基于数据流的安全系统 375

12.1.2 基于用户的安全系统 376

12.1.3 攻击的种类 378

12.2 保护网络 382

12.2.1 安全协议 382

12.2.2 闯入检测系统 386

12.3 光的考虑 390

12.3.1 光网络安全的特点 390

12.3.2 攻击的方法 393

12.3.3 攻击检测 395

12.3.4 弱点 397

12.3.5 物理安全 398

相关图书
作者其它书籍
返回顶部