《计算机网络基础及应用》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:杜秀珍,李连捷编
  • 出 版 社:北京:对外贸易教育出版社
  • 出版年份:1989
  • ISBN:7310003322
  • 页数:313 页
图书介绍:

第一章:概述 1

目录 1

第一节:计算机网络的发展 2

一、面向终端的网络 2

二、计算机通信网络 7

三、计算机网络 8

第二节:多机系统与计算机网络 10

第三节:计算机网络的功能 13

第四节:计算机网络的结构 15

一、基本概念 15

二、网络构形 19

一、模拟通信 26

二、数字通信 26

三、数据通信 26

第一节:基本概念 26

第二章:数据通信基础 26

四、传输速率 27

五、误码率 27

六、信道及信道带宽 28

第二节:通信代码 29

第三节:数据传输 41

一、数据的并行串行传输 42

二、通信方式 45

三、数据传输的方式 56

第四节:同步通信和异步通信 57

一、同步通信 57

二、异步通信 59

三、异步通信的数据流控制 62

第五节:差错控制 64

一、差错控制方法 65

二、检错码 68

第六节:多路复用技术 71

第七节:网络传输介质 73

第三章:计算机网络的体系结构和协议 75

第一节:网络体系与层次结构 75

第二节:ISO/OSI开放系统互连参考模型 82

第三节:物理层 87

一、接口机械特性 89

二、电气特性 90

三、线路功能特性 92

四、规程特性 94

第四节:数据链路层 95

一、数据链路控制规程的分类 97

二、基本型规程简介 99

三、高级数据链路控制规程(HDLC)简介 103

四、基本型和HDLC特点的比较 116

第五节:网络层 118

一、分组交换 119

二、X.25协议简介 123

三、信息流控制和路由选择 128

第六节:高层协议 131

一、传送层 131

二、对话层 131

三、表示层 132

四、应用层 132

第七节:局部网的标准化 133

第四章:微型机局部网络 139

第一节:局部网概述 139

一、局部网络的特征 139

二、目前局部网络技术性能 141

三、局部网络的基本功能要求 141

四、局部网络的应用 141

第二节:局部网络技术与网络结构 143

一、局部网络技术 143

二、局部网络拓扑结构 144

第三节:局部网络传输控制方法 146

一、CSMA/CD法 147

三、TOKEN PASSING法 149

二、CSMA/CA法 149

第四节:组建局部网络的方法 153

一、选择局部网络的方法 154

二、微机局部网络结构设计流程 166

第五节:3十网络 168

一、3十网络的技术特征 168

二、3十网络系统简述 168

三、3十网络硬件连接方式 169

四、3十网络的特点 174

第六节:3十网络硬件 179

一、工作站、同轴电缆、中断器和终结器 179

二、网络适配器 180

三、网络收发器 188

四、3十网络服务器 190

一、3十网络的系统软件 194

第七节: 3十网络软件 194

二、3十网络提供的服务 200

第八节:3十网络安装 206

一、硬件连接 207

二、软件安装 214

第九节:3十网络服务的建立及DBASEIIIPLUS 222

的安装 222

一、名字服务的建立 222

二、文件服务的建立 225

三、打印服务的建立 228

四、安装网络DBA SEIIIPLUS 229

第十节:网络互连 233

一、相同类型局部网之间的互连 234

二、不同类型局部网之间的互连 236

三、局部网和远程网的连接 238

第一节:计算机网络的安全保密概念 240

第五章:计算机网络的安全保密 240

第二节:计算机网络的安全性 241

一、防止信息破坏的安全技术 242

二、防止信息泄漏的安全技术 244

第三节:计算机网络的通信保密 246

一、数字加密保密 246

二、存取控制保密 252

一、物质性保护 256

第四节:LAN常用的安全保密方法 256

二、回叫保护 257

三、口令和用户识别字 257

四、字典与文件的访问权限 257

五、无磁盘工作站 258

六、防电磁波泄漏保护 259

七、专用磁盘格式化 259

八、应用程序附加保护方式 259

第五节:电磁泄漏与抑制 260

九、加密技术 260

一、电磁泄漏的危害性 261

二、电磁泄漏的抑制 261

第六节:TEMPEST技术简介 264

一、关于TEMPEST技术概念 264

二、关于TEMPEST技术概况 267

第七节:计算机犯罪的预防 272

附录一:在OSI参考模型中定义的服务和功能 277

应用层 277

表示层 279

会话层 280

传送层 281

网络层 282

数据链路层 283

物理层 284

附录二:英汉计算机网络词汇 285

主要参考文献 312