当前位置:首页 > 工业技术
Internet技术与应用
Internet技术与应用

Internet技术与应用PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:赵彦灵,李有梅主编
  • 出 版 社:成都:西南交通大学出版社
  • 出版年份:2003
  • ISBN:7810577077
  • 页数:234 页
图书介绍:本书介绍了Internet的基础知识,着重阐述了各种最新的、流行的Internet应用以及网络信息安全与网络安全技术,讲述了视频会议系统与Microsoft Netmeeting的使用,介绍了网络媒体技术与应用。
《Internet技术与应用》目录

第1章 计算机网络基础 1

1.1 计算机网络基本概念 2

1.1.1 计算机网络概述 2

1.1.2 计算机网络的发生与发展 2

1.2 计算机网络的基本组成 4

1.2.1 网络硬件 4

1.2.2 网络软件 6

1.3 计算机网络的功能与应用 7

1.3.1 计算机网络的功能 7

1.3.2 计算机网络的应用 7

1.4 计算机网络的分类 8

1.4.1 按照网络的覆盖范围 9

1.4.2 按照网络的拓扑结构进行分类 10

1.4.3 其他分类 12

1.5 计算机网络协议 12

1.5.1 OSI参考模型 13

1.5.2 TCP/IP协议 15

思考题 16

第2章 Internet基本知识 17

2.1 什么是Internet 18

2.2 Internet的产生与发展 20

2.3 Internet在中国的发展 22

思考题 24

第3章 Internet接入 25

3.1 Internet接入的基础知识 26

3.1.1 TCP/IP模型、OSI模型中的数据链路层 26

3.1.2 因特网中的数据链路层 27

3.2 传统接入因特网方式 27

3.2.1 主机接入局域网 27

3.2.2 拨号接入因特网 28

3.2.3 两种方式的区别和联系 29

3.3 现代因特网接入方式 29

3.3.1 ISDN 29

3.3.2 DDN专线接入方案 30

3.3.3 ADSL方案 30

3.3.4 Cable Modem 31

3.4 接入操作实例 34

3.4.1 局域网接入 34

3.4.2 拨号接入 37

3.4.3 ISDN接入 41

3.4.4 ADSL接入 41

思考题 42

第4章 WWW浏览 43

4.1 浏览器与WWW服务器 44

4.2 Internet Explorer入门 44

4.2.1 认识Internet Explorer 44

4.2.2 使用收藏夹 46

4.2.3 查看历史记录 48

4.2.4 打印与保存网页 49

4.3 使用搜索引擎 51

4.3.1 什么是搜索引擎 51

4.3.2 主要的搜索站点 51

4.3.3 怎么来搜索 53

4.3.4 IE5的“搜索”按钮 55

4.4 浏览器插件、ActiveX 56

4.5 IE高级应用 57

4.5.1 安全浏览WWW 57

4.5.2 关于Cookie 59

4.5.3 分级浏览 60

4.5.4 使用代理服务器 61

4.5.5 其他浏览器设置 63

思考题 65

第5章 电子邮件系统 67

5.1 E-mail基础 68

5.1.1 E-mail的特点 68

5.1.2 电子邮件的地址 68

5.1.3 白页(White pages)服务 69

5.2 电子邮件系统 69

5.2.1 E-mail的工作原理 69

5.2.2 电子邮件系统的组成 70

5.2.3 电子邮件系统协议与标准 71

5.3 Unix Mail程序 72

5.3.1 登录Unix主机 72

5.3.2 阅读邮件 72

5.3.3 发送邮件 73

5.3.4 邮件的处理 74

5.4 常用的E-mail软件 75

5.4.1 Outlook Express的使用 75

5.4.2 Foxmail的使用 79

5.5 Web界面的电子邮件 85

5.5.1 Webmail 85

5.5.2 免费E-mail站点 85

5.5.3 浏览型Webmail使用 87

5.6 电子邮件病毒与防范 88

5.6.1 电子邮件病毒 88

5.6.2 邮件监控 89

思考题 92

第6章 FTP应用 93

6.1 FTP概述 94

6.2 FTP的工作原理 94

6.3 FTP的文件格式 95

6.4 FTP的访问 95

6.4.1 通过FTP客户端程序访问 95

6.4.2 使用浏览器访问 99

6.4.3 通过E-mail访问 101

6.5 图形化的FTP客户端程序 102

思考题 106

第7章 Internet的其他应用 107

7.1 Telnet(远程登录) 108

7.1.1 远程登录概述 108

7.1.2 Telnet的特点 108

7.1.3 Telnet的工作原理 108

7.1.4 Telnet的应用 109

7.2 BBS(电子布告栏系统) 110

7.2.1 BBS概述 110

7.2.2 BBS功能 110

7.2.3 BBS服务的使用 111

7.3 电子商务 114

7.3.1 电子商务概述 114

7.3.2 电子商务的发展 115

7.3.3 电子商务的分类 115

7.3.4 电子商务的网络计算机环境及优越性 117

7.3.5 电子商务的功能 117

7.3.6 电子商务的应用特性 118

7.4 IP PHONE(网络电话) 119

7.4.1 网络电话的概述 119

7.4.2 IP电话的分类 120

7.4.3 IP电话应用软件 121

7.5 Usenet(新闻组) 124

7.5.1 Usenet概述 124

7.5.2 新闻组的分类与命名 124

7.5.3 新闻文章的格式 125

7.5.4 新闻组的应用 126

7.6 Gopher(分类目录) 129

7.6.1 Gopher概述 129

7.6.2 Gopher工作原理 130

7.6.3 用IE访问Gopher 130

7.7 Archine(文件检索) 131

7.7.1 Archie概述 131

7.7.2 Archie的工作原理 132

7.7.3 通过Telnet使用Archie服务 132

思考题 134

第8章 视频会议 135

8.1 视频会议简介 136

8.1.1 视频会议概述 136

8.1.2 视频会议的逻辑结构 136

8.1.3 视频会议的应用 137

8.2 Microsoft NetMeeting的使用 138

8.2.1 Microsoft NetMeeting简介 138

8.2.2 如何使用Microsoft NetMeeting 139

思考题 146

第9章 网络流媒体 147

9.1 流媒体概述 148

9.1.1 流媒体的定义 148

9.1.2 流媒体传输协议 149

9.1.3 三大流式媒体解决方案 150

9.1.4 流媒体的应用 153

9.2 流媒体播放 156

9.2.1 Windows Media Player 156

9.2.2 Realone 158

9.2.3 Quicktime 159

9.3 流媒体制作 159

9.4 流媒体下载 162

思考题 163

第10章 组建Web服务器 165

10.1 Web服务器简介 166

10.1.1 IIS服务器 166

10.1.2 PWS服务器 167

10.1.3 Apache服务器 168

10.2 组建IIS服务器 168

10.2.1 IIS服务器的安装 168

10.2.2 IIS服务器的配置和主页发布 169

10.2.3 IIS服务器的安全性 175

10.3 组建PWS服务器 176

10.3.1 PWS服务器的安装 176

10.3.2 PWS服务器的配置和主页发布 177

10.4 组建Apache服务器 179

10.4.1 安装、启动和停止Apache服务器 179

10.4.2 配置Apache服务器 180

思考题 184

第11章 网页制作基础 185

11.1 网页制作概述 186

11.1.1 WWW浏览 186

11.1.2 HTML语言 186

11.2 网页的创建及HTML文档结构 187

11.2.1 网页的创建 187

11.2.2 HTML文档的基本结构 189

11.3 HTML语言的标签 191

11.3.1 格式标签 191

11.3.2 文本标签 198

11.3.3 图像标签 203

11.3.4 表格标签 205

11.3.5 表单标签 206

思考题 209

第12章 网络安全 211

12.1 网络安全概述 212

12.1.1 什么是网络安全 212

12.1.2 网络安全面临的威胁 212

12.1.3 安全的策略 213

12.1.4 网络安全的目标 214

12.2 安全技术 215

12.2.1 防火墙技术 215

12.2.2 加密技术 219

12.2.3 虚拟专用网(VPN) 220

12.2.4 身份验证 222

12.3 黑客 223

12.3.1 黑客的定义 223

12.3.2 黑客的攻击步骤 224

12.3.3 黑客常用工具 224

12.3.4 如何防范黑客攻击 227

思考题 228

附录 229

参考文献 234

返回顶部