当前位置:首页 > 工业技术
网络工程
网络工程

网络工程PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:李联宁,陆丽娜编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2011
  • ISBN:9787302253099
  • 页数:371 页
图书介绍:本书详细介绍了计算机网络工程的基础理论、实际应用案例和最新技术。
《网络工程》目录

第1章 网络技术基础 1

1.1 计算机网络概述 1

1.1.1 计算机网络基本概念 1

1.1.2 计算机网络分类 7

1.1.3 计算机网络拓扑结构 10

1.2 数据通信基本概念 12

1.2.1 数据通信模型 12

1.2.2 数据传输基础 13

1.2.3 数据传输技术 15

1.2.4 数据交换技术 18

1.3 传输介质 24

1.3.1 同轴电缆 24

1.3.2 双绞线 25

1.3.3 光缆 27

1.3.4 其他有线介质 30

1.3.5 无线媒体 30

1.4 网络结构 31

1.4.1 计算机系统结构 31

1.4.2 计算机网络硬件系统组成 31

1.4.3 计算机网络软件系统 32

1.4.4 计算机网络的组成 32

1.5 网络参考模型、协议和技术标准 33

1.5.1 OSI参考模型 33

1.5.2 TCP/IP 35

1.5.3 IEEE 802标准 37

1.6 网络互连设备 38

1.6.1 网卡 38

1.6.2 转发器/中继器 40

1.6.3 集线器 41

1.6.4 调制解调器 43

1.6.5 交换机 45

1.6.6 路由器 46

习题1 47

第2章 计算机局域网 49

2.1 局域网技术基础 49

2.1.1 局域网的基本构件 49

2.1.2 常见局域网的类型 50

2.2 共享介质局域网 52

2.2.1 介质访问控制方法 53

2.2.2 以太网 56

2.2.3 令牌环网 57

2.2.4 令牌总线网 58

2.3 交换式局域网 58

2.3.1 交换式局域网概念 58

2.3.2 交换机基本工作原理 59

2.3.3 百兆局域网 61

2.3.4 千兆局域网 62

2.3.5 万兆局域网及10万兆以太网 63

2.3.6 交换机的分类 66

2.3.7 交换机选型与技术参数 71

2.3.8 交换机的连接 72

2.3.9 交换机应用案例 74

2.4 网络路由器技术 76

2.4.1 路由器概述 76

2.4.2 路由器基本工作原理 76

2.4.3 路由算法和路由协议 78

2.4.4 路由器的体系结构 80

2.4.5 路由器类型 84

2.4.6 路由器选型及技术参数 84

2.4.7 路由器应用案例 85

2.5 结构化综合布线系统 86

2.5.1 综合布线系统概述 86

2.5.2 综合布线系统应用 87

2.5.3 综合布线系统结构 87

2.5.4 综合布线的传输介质及选择 89

2.5.5 综合布线系统设备器材 90

2.5.6 综合布线系统施工 93

2.5.7 布线测试设备与相关测试 99

2.5.8 综合布线系统应用案例讨论 103

2.6 无线局域网 104

2.6.1 无线局域网标准 104

2.6.2 Wi-Fi联盟 105

2.6.3 无线局域网的主要类型 106

2.6.4 无线网络接入设备 106

2.6.5 无线局域网的配置方式 107

2.6.6 个人局域网 108

2.6.7 无线网络工作原理 108

2.6.8 无线局域网的应用 109

2.6.9 无线局域网技术的发展 109

2.6.10 无线局域网提供语音服务 110

2.6.11 无线局域网应用案例 111

2.7 虚拟局域网 113

2.7.1 VLAN基本概念 113

2.7.2 虚拟局域网规划设计 114

2.8 虚拟局域网应用案例讨论 116

习题2 116

第3章 城域网 118

3.1 城域网基本概念 118

3.2 多路复用传输技术 119

3.3 接入网技术 122

3.4 无线城域网 123

3.5 城域网应用案例讨论 124

3.5.1 H3C运营商广电城域网解决方案 124

3.5.2 西安市广电城域网解决方案 125

习题3 126

第4章 广域网 127

4.1 广域网概述 127

4.2 数据报和虚电路 128

4.3 广域数据通信网 130

4.3.1 传统广域网通信技术 130

4.3.2 现代广域网通信技术 133

4.3.3 xDSL数字用户线路 137

4.3.4 混合光纤同轴网 139

4.3.5 卫星通信网络 140

4.4 无线广域网连接 141

4.5 广域网应用案例讨论 143

习题4 145

第5章 互联网 146

5.1 互联网的发展与趋势 146

5.1.1 互联网的起源 146

5.1.2 互联网的命名 148

5.1.3 互联网服务 148

5.1.4 未来10年全球互联网发展的趋势以及预测 148

5.2 TCP/IP 150

5.2.1 TCP/IP分层模型 150

5.2.2 传输控制协议 151

5.2.3 互联网协议 152

5.2.4 IP地址 153

5.2.5 子网掩码与子网划分 156

5.2.6 域名系统与地址解析 161

5.3 互联网接入方式 167

5.3.1 PSTN拨号接入 167

5.3.2 ISDN接入 168

5.3.3 ADSL接入 168

5.3.4 DDN专线接入 169

5.3.5 Cable Modem接入 170

5.3.6 光纤接入网(以太网宽带接入) 170

5.3.7 SDH点对点接入 171

5.3.8 WLAN接入 172

5.3.9 卫星宽带接入 172

5.3.10 互联网接入应用案例讨论 173

5.4 互联网提供的应用服务 175

5.4.1 电子邮件 175

5.4.2 Web浏览 177

5.4.3 搜索引擎 181

5.4.4 即时通信 187

5.4.5 网络社区 190

5.4.6 贴吧 193

5.4.7 社交网站 194

5.4.8 个人信息发布 196

5.4.9 个人视音频广播 200

5.4.10 信息聚合技术 201

5.4.11 网上百科全书 203

5.4.12 文件传输协议 205

5.4.13 远程登录 208

5.5 网站组建技术 211

5.5.1 网站基本概念 211

5.5.2 网页技术 215

5.5.3 Web网站规划 216

5.5.4 网页制作与编辑 218

5.5.5 网站组建案例讨论 220

习题5 223

第6章 物联网 225

6.1 物联网概念 225

6.1.1 物联网定义及组成 225

6.1.2 物联网的发展背景与前景 227

6.1.3 物联网的用途与应用领域 228

6.2 物联网技术 229

6.2.1 物联网技术概述 229

6.2.2 传感器感知层结构 232

6.3 射频识别技术 233

6.3.1 射频识别技术的基本原理 233

6.3.2 RFID射频电子标签 234

6.3.3 RFID阅读器 236

6.3.4 RFID应用案例 237

6.4 传感器网络 238

6.4.1 无线网络传感器 239

6.4.2 传感器网络 240

6.5 EPC产品电子代码与EPC网络 248

6.5.1 EPC产品电子代码 248

6.5.2 EPC网络 249

6.6 物联网应用案例 253

6.6.1 上海世界博览会物联网会展系统 253

6.6.2 上海浦东机场智能围界防入侵系统 254

习题6 255

第7章 网络中心构建和网络管理 256

7.1 网络服务器 256

7.1.1 网络服务器的组成和分类 256

7.1.2 网络服务器专业技术 259

7.1.3 容错和集群 261

7.2 网络存储 264

7.2.1 直连式存储 264

7.2.2 网络附加存储 266

7.2.3 存储区域网络 267

7.2.4 当前各类存储技术优缺点 270

7.3 网络操作系统 272

7.3.1 网络操作系统概念 272

7.3.2 流行的网络操作系统 272

7.4 网络数据库 273

7.4.1 网络数据库基本概念 273

7.4.2 网络数据库系统产品选型 274

7.5 网络管理系统 275

7.5.1 网络管理技术概述 276

7.5.2 网络管理的主要功能 276

7.5.3 简单网络管理协议 277

7.5.4 常见网络管理系统的选用 278

7.5.5 网络中心应用案例讨论 279

习题7 282

第8章 网络安全 283

8.1 网络安全概述 283

8.1.1 网络安全威胁分析 284

8.1.2 网络安全服务的主要内容 285

8.1.3 Internet安全隐患的主要体现 286

8.1.4 网络安全攻击的形式 286

8.1.5 网络安全案例 286

8.2 防火墙技术 287

8.2.1 防火墙的基本概念 288

8.2.2 防火墙的技术类别 289

8.2.3 防火墙的结构 290

8.2.4 防火墙产品选购策略和使用 292

8.3 入侵检测 293

8.3.1 入侵检测技术 293

8.3.2 入侵防御系统 294

8.3.3 入侵检测系统的工作步骤 295

8.3.4 入侵检测系统典型代表 297

8.4 身份验证和数据加密 298

8.4.1 基本概念 298

8.4.2 访问控制和口令 299

8.4.3 数据加密 301

8.4.4 数字证书和电子签证机关 302

8.4.5 数字签名 304

8.5 病毒检测和防范 305

8.5.1 计算机病毒定义 305

8.5.2 计算机病毒分类与特征 307

8.5.3 计算机病毒的危害性 308

8.5.4 病毒检测和防护 310

8.6 虚拟专网 312

8.6.1 虚拟专网(VPN)技术基础 312

8.6.2 虚拟专网需求及解决方案 314

8.7 黑客 316

8.7.1 网络黑客攻击方法 316

8.7.2 黑客常用的信息收集工具 318

8.7.3 黑客防范措施 319

8.8 网络安全系统应用案例 320

习题8 321

第9章 现代专业网络应用系统 322

9.1 IP网络电话系统 322

9.1.1 技术手段 322

9.1.2 网络电话原理 323

9.1.3 网络电话实现方式 324

9.2 网络视频会议系统 326

9.2.1 网络视频会议应用 326

9.2.2 视频会议系统协议标准 327

9.2.3 视频会议系统组成结构 328

9.3 安防视频监控系统 331

9.3.1 安防监控系统的构成 331

9.3.2 安防监控设备 332

9.3.3 安防监控系统的应用 339

9.4 VOD视频点播/IPTV交互式网络电视 339

9.4.1 视频点播系统的构成 339

9.4.2 流媒体 341

9.4.3 IPTV交互式网络电视 344

9.5 集中控制/大屏幕显示系统 346

9.5.1 中央集中控制系统 346

9.5.2 发光二极管显示系统 347

9.5.3 数字投影系统 350

9.6 数字移动终端 352

9.6.1 掌上电脑 352

9.6.2 数字集群 354

9.6.3 移动蜂窝电话(手机) 356

9.6.4 数字移动终端案例 357

习题9 358

第10章 网络新技术 360

10.1 下一代网络 360

10.2 新一代互联网标准IPv6 363

10.3 光网络 365

10.4 超宽带(UWB)无线和自适应移动网状网 367

10.5 网格计算 368

10.6 无线Mesh网格和无线社区网 369

习题10 370

参考文献 371

相关图书
作者其它书籍
返回顶部