第1章 电信职业道德和法律法规 1
1.1 通信技术的发展趋势 1
1.1.1 数字化 1
1.1.2 综合化 1
1.1.3 智能化 1
1.1.4 宽带化 2
1.1.5 个人化 2
1.1.6 标准化 2
1.2 通信科学技术工作的职业特点 2
1.3 通信科学技术人员的职业道德 3
1.3.1 科技人员的职业道德 3
1.3.2 通信科技人员的职业道德 4
1.4 电信职业道德的特点 5
1.5 通信行业职业守则 5
1.6 中华人民共和国电信条例 5
1.6.1 电信条例的定义和执行范围 6
1.6.2 电信条例确定的各项基本原则 6
1.7 公用电信网间互连管理规定 12
1.7.1 网络外部性 12
1.7.2 互连管理规定 13
1.8 反不正当竞争法 15
1.8.1 不正当竞争行为 15
1.8.2 监督检查 17
1.9 消费者权益保护法 18
1.9.1 消费者的权利 18
1.9.2 经营者的义务 19
1.9.3 国家对消费者合法权益的保护 20
1.9.4 消费者组织 20
1.9.5 争议的解决 21
1.9.6 法律责任 21
1.10 合同法 23
1.10.1 合同的分类 23
1.10.2 合同的订立 24
1.10.3 合同的履行 25
1.10.4 合同的变更和解除 26
1.10.5 合同的担保 26
1.10.6 合同纠纷的解决 27
第2章 现代电信网 29
2.1 电信网的基本概念 29
2.1.1 信号的基本分类 29
2.1.2 电信网的系统模型 30
2.1.3 电信网的构成要素 31
2.1.4 电信网的拓扑结构 32
2.1.5 电信网的基本分类 34
2.1.6 电信网的质量 35
2.2 电话网 35
2.2.1 电话网构成要素 36
2.2.2 电话业务的特点 38
2.2.3 电话网的特点 38
2.2.4 电话网的服务质量 40
2.2.5 电话网的等级结构 41
2.2.6 电话网的编号方案 45
2.3 分组交换网 46
2.3.1 存储转发技术 46
2.3.2 分组交换网的特点 47
2.3.3 分组交换网的结构 48
2.3.4 分组交换网的协议 49
2.4 帧中继网 50
2.4.1 帧中继网的特点 51
2.4.2 帧中继网的体系结构 51
2.4.3 帧中继网的帧格式 52
2.4.4 帧中继网的寻址方式 53
2.4.5 帧中继网的带宽控制 54
2.4.6 帧中继网的层次结构 54
2.5 数字数据网 55
2.5.1 数字数据网的特点 55
2.5.2 数字数据网的结构 55
2.5.3 数字数据网的入网方式 57
2.5.4 数字数据网的建网结构 57
2.6 ATM网络 58
2.6.1 ATM网络的特点 58
2.6.2 ATM网络的基本原理 59
2.6.3 ATM网络的接口 64
2.6.4 ATM网络的管理 65
2.6.5 ATM网络的参考模型 66
2.7 因特网 68
2.7.1 因特网的发展 68
2.7.2 TCP/IP体系结构 69
2.7.3 IPv4协议 70
2.7.4 IPv6协议 73
2.7.5 其他因特网协议 74
2.8 移动通信网 76
2.8.1 移动通信的特点 76
2.8.2 移动通信的主要技术 77
2.8.3 移动通信的分类 79
2.8.4 移动通信的覆盖方式 80
2.8.5 GSM网络 81
2.8.6 CDMA网络 85
2.8.7 GPRS网络 89
2.8.8 3G网络 92
2.9 智能网 95
2.9.1 智能网的基本思想 95
2.9.2 智能网的概念模型 95
2.10 信令网 103
2.10.1 信令的分类 104
2.10.2 No.7信令网的组成 105
2.10.3 No.7信令网的工作方式 106
2.10.4 No.7信令网的分类 106
2.10.5 No.7信令网的结构和网络组织 108
2.10.6 我国信令网等级结构 109
2.10.7 No.7信令网功能级结构 111
2.10.8 No.7信令网的信号单元种类 112
2.10.9 信令点编码 112
2.10.10 信令路由及其选择 114
2.11 同步网 115
2.11.1 网同步的基本概念 115
2.11.2 网同步的技术 115
2.11.3 网同步的设备 116
2.11.4 网同步的方式 116
2.11.5 我国同步网等级 118
2.11.6 同步网技术指标 119
2.12 管理网 120
2.12.1 网络管理的对象 120
2.12.2 网络管理的目标 120
2.12.3 网络管理的功能 120
2.12.4 电信管理网 123
第3章 现代通信技术 126
3.1 通信网的体系结构 126
3.1.1 协议分层 126
3.1.2 OSI 7层参考模型 126
3.2 光纤通信技术 128
3.2.1 光纤通信的特点 129
3.2.2 光纤的原理和结构 129
3.2.3 光纤通信系统的组成 130
3.2.4 光纤接入网技术 131
3.3 卫星通信技术 135
3.3.1 卫星通信的特点 135
3.3.2 卫星通信系统的构成 136
3.3.3 卫星通信系统的分类 137
3.4 接入网技术 139
3.4.1 接入网的概念 139
3.4.2 接入网的特点 140
3.4.3 接入网的接口技术 140
3.4.4 接入网的分类 141
3.4.5 xDSL接入技术 142
3.4.6 HFC接入技术 145
3.4.7 无线接入技术 146
3.4.8 其他通过数据通信线路接入 147
3.5 图像通信技术 148
3.5.1 图像信号的概念 148
3.5.2 数字图像处理技术 148
3.5.3 数字图像处理系统 149
3.5.4 图像质量的评价 150
3.5.5 数字图像通信系统 150
3.5.6 数字图像通信系统的应用 151
3.6 多媒体通信技术 152
3.6.1 媒体的分类 152
3.6.2 多媒体通信的体系结构 153
3.6.3 多媒体通信的特点 153
3.6.4 多媒体通信的关键技术 154
3.6.5 IP电话技术 155
3.6.6 电子商务技术 160
3.6.7 通信供电技术 162
第4章 现代电信业务 165
4.1 固定电话业务 165
4.1.1 固定电话用户的分类 165
4.1.2 固定电话的基本业务 165
4.1.3 固定电话的增值业务 167
4.1.4 公用电话业务 168
4.1.5 用户交换机和集团电话 168
4.1.6 虚拟用户交换机 169
4.1.7 长途电话业务 169
4.1.8 电话卡业务 169
4.1.9 语音信息业务 170
4.2 智能网业务 171
4.2.1 800业务 171
4.2.2 400业务 172
4.2.3 其他智能网业务 172
4.3 移动通信业务 172
4.3.1 移动通信基本业务 172
4.3.2 移动通信扩展业务 173
4.3.3 3G移动通信业务 174
4.4 图像通信业务 175
4.4.1 传真通信业务 176
4.4.2 可视图文业务 176
4.4.3 可视电话业务 176
4.4.4 会议电视业务 176
4.5 数据通信业务 176
4.5.1 第一类数据通信业务 176
4.5.2 第二类数据通信业务 177
第5章 计算机应用 179
5.1 计算机基础知识 179
5.1.1 计算机的发展 179
5.1.2 计算机的特点 180
5.1.3 计算机的分类 180
5.1.4 计算机的应用 181
5.1.5 计算机的专业名词 182
5.2 数制的概念和转换 183
5.2.1 二进制、八进制、十六进制转换为十进制 183
5.2.2 十进制转换为二进制、八进制、十六进制 183
5.2.3 二进制与八进制相互转换 184
5.2.4 二进制与十六进制相互转换 184
5.2.5 八进制与十六进制相互转换 184
5.3 计算机字符的编码 184
5.3.1 西文字符的编码 184
5.3.2 汉字的编码 185
5.4 计算机系统的组成 186
5.4.1 计算机的硬件系统 186
5.4.2 计算机的工作原理 187
5.4.3 计算机的软件系统 187
5.4.4 程序设计语言 188
5.5 数据库技术 189
5.5.1 数据库的概念 189
5.5.2 数据库管理系统 189
5.5.3 数据库系统 190
5.5.4 数据库管理技术的发展 190
5.5.5 数据模型概念 190
5.5.6 数据结构模型 191
5.5.7 数据库系统模式结构 192
5.5.8 数据库系统体系结构 193
5.5.9 数据库新技术 194
第6章 数据通信基础 198
6.1 数据通信的基本概念 198
6.1.1 数据通信模型 198
6.1.2 数据通信过程 199
6.2 数据通信的信道特征 199
6.3 数据传输的方式 200
6.3.1 并行传输和串行传输 200
6.3.2 异步传输和同步传输 200
6.3.3 单工、半双工和全双工通信 202
6.4 数据传输的形式 202
6.4.1 基带传输 202
6.4.2 频带传输 202
6.4.3 宽带传输 202
6.5 数据调制与编码 203
6.5.1 模拟信道传送模拟数据 203
6.5.2 数字信道传送模拟数据 203
6.5.3 模拟信道传送数字数据 203
6.5.4 数字信道传送数字数据 204
6.6 多路复用技术 206
6.6.1 频分多路复用 206
6.6.2 时分多路复用 206
6.6.3 波分多路复用 207
6.6.4 码分多路复用 207
6.6.5 空分多路复用 207
6.7 数据通信差错控制 207
第7章 计算机网络基础 209
7.1 计算机网络的分类 209
7.2 计算机网络的构成 210
7.3 计算机网络的传输介质 210
7.4 网络分层与功能 212
7.4.1 应用层 212
7.4.2 传输层 213
7.4.3 网络层 219
7.4.4 数据链路层 220
7.4.5 物理层 221
第8章 局域网和城域网 222
8.1 IEEE 802参考结构 222
8.2 局域网的组成 224
8.3 局域网的拓扑结构 224
8.4 IEEE 802.2 协议 225
8.4.1 LLC操作类型 225
8.4.2 IEEE 802.2协议结构 226
8.5 IEEE 802.3协议 227
8.5.1 MAC层的功能 228
8.5.2 CSMA/CD协议 228
8.5.3 帧结构 230
8.5.4 高速以太网 231
8.6 其他类型的局域网协议 233
8.6.1 IEEE 802.4协议 233
8.6.2 IEEE 802.5协议 234
8.7 无线局域网 234
8.7.1 无线局域网拓扑结构 235
8.7.2 无线局域网的标准 236
8.7.3 无线局域网的安装配置 237
8.8 城域网 237
8.8.1 层次结构 237
8.8.2 城域网路由协议 238
8.8.3 城域网用户认证和管理 238
第9章 互联网技术 241
9.1 网络互连设备 241
9.1.1 中继器 241
9.1.2 集线器 242
9.1.3 网桥 243
9.1.4 交换机 245
9.1.5 路由器 247
9.1.6 网关 249
9.2 IP协议 250
9.2.1 IP数据报格式 250
9.2.2 IP地址分类和子网划分 253
9.2.3 无分类编址CIDR 254
9.3 ARP协议 255
9.4 ICMP协议 256
9.4.1 ICMP协议的报文种类 256
9.4.2 ICMP协议的应用 257
9.5 TCP协议 257
9.5.1 TCP协议报文格式 257
9.5.2 TCP连接的建立 259
9.5.3 TCP连接的释放 260
9.5.4 TCP的流量控制 261
9.5.5 TCP协议的端口 261
9.6 UDP协议 262
9.6.1 UDP协议报文格式 262
9.6.2 UDP协议的特点 263
9.6.3 UDP协议的端口 263
9.7 路由协议 263
9.7.1 路由表 263
9.7.2 静态路由 264
9.7.3 动态路由 266
9.8 域名系统 276
9.8.1 域名结构 276
9.8.2 域名服务器 278
9.9 文件传输协议 280
9.9.1 FTP的传输模式 281
9.9.2 FTP的文件传输类型 281
9.9.3 匿名FTP 282
9.10 动态地址分配协议 282
9.10.1 DHCP服务的优点 282
9.10.2 DHCP分配方式 283
9.10.3 DHCP工作原理 283
9.11 远程登录协议 283
9.12 电子邮件服务 284
第10章 网络操作系统 286
10.1 单机操作系统 286
10.2 网络操作系统概述 287
10.2.1 网络操作系统的基本功能 287
10.2.2 网络操作系统的结构 289
10.3 Windows网络操作系统 289
10.3.1 Windows 2003的文件系统 290
10.3.2 Windows 2003的用户和组管理 292
10.3.3 Windows 2003的活动目录 296
10.4 UNIX网络操作系统 301
10.4.1 UNIX操作系统的特点 301
10.4.2 UNIX操作系统的结构 301
10.4.3 UNIX操作系统的标准化 302
10.5 Linux网络操作系统 302
10.5.1 Linux操作系统的特点 302
10.5.2 Linux操作系统的结构 302
10.5.3 Linux文件和目录结构 303
10.5.4 Linux操作系统的常见命令 305
第11章 交换技术 307
11.1 VLAN技术 307
11.1.1 VLAN划分的作用 308
11.1.2 VLAN划分的方法 309
11.1.3 VLAN帧标签技术 311
11.1.4 交换机端口的类型 313
11.2 VTP技术 314
11.2.1 VTP的作用 314
11.2.2 VTP的工作原理 314
11.3 VLAN和VTP配置 315
11.3.1 配置VLAN 316
11.3.2 配置Trunk 317
11.3.3 配置VTP 318
11.3.4 VLAN和VTP配置案例 318
11.4 生成树协议 321
11.4.1 交换环路问题 321
11.4.2 STP的原理 321
11.4.3 配置STP 325
11.4.4 STP配置案例 327
11.4.5 RSTP协议 328
11.5 网络故障监控 328
11.5.1 监视端口和控制器状态 328
11.5.2 刷新、重置端口及计数器 328
11.5.3 Cataly交换机常见故障处理 329
11.6 多层交换技术 330
11.6.1 三层交换技术 330
11.6.2 四层交换技术 331
11.6.3 七层交换技术 332
第12章 数据库技术 334
12.1 数据库系统概述 334
12.1.1 信息、数据与数据处理 334
12.1.2 数据库、数据库管理系统 334
12.1.3 数据库系统的组成 335
12.1.4 数据库管理技术的发展 335
12.2 数据模型 336
12.2.1 数据模型的组成要素 336
12.2.2 概念模型 337
12.2.3 常见的数据模型 338
12.3 数据库系统结构 338
12.3.1 数据库系统模式的概念 338
12.3.2 数据库系统三级模式 339
12.3.3 数据库的二级映象功能与数据独立性 339
12.4 关系数据库 340
12.4.1 关系数据结构 340
12.4.2 关系操作 342
12.4.3 关系的3类完整性约束 342
12.5 关系数据库标准语言SQL 343
12.5.1 SQL的基本概述 344
12.5.2 SQL的数据定义 346
12.5.3 SQL的数据查询 349
12.5.4 SQL的数据更新 355
12.5.5 完整性控制和安全机制 356
第13章 网络安全技术 362
13.1 网络安全概述 362
13.1.1 网络安全的基本要素 362
13.1.2 常见的网络安全威胁 363
13.1.3 网络安全机制 363
13.1.4 TCP/IP的网络安全体系结构与模型 364
13.2 访问控制技术 365
13.2.1 访问控制模型 366
13.2.2 访问控制策略制定的原则 371
13.2.3 访问控制的实现 371
13.3 数据加密技术 372
13.3.1 对称加密算法 372
13.3.2 公钥加密算法 373
13.3.3 数据加密方式 374
13.4 数字签名技术 376
13.4.1 数字签名的需求 376
13.4.2 数字签名的创建 377
13.4.3 数字签名的验证 377
13.5 密钥管理 378
13.5.1 对称密钥管理 378
13.5.2 公开密钥管理 378
13.6 防火墙技术 379
13.6.1 防火墙的特点 379
13.6.2 防火墙的控制策略 380
13.6.3 防火墙的分类 380
13.7 计算机病毒的防范 384
13.7.1 计算机病毒的特点 385
13.7.2 计算机病毒的分类 385
13.7.3 计算机病毒的防治软件 386
13.7.4 典型病毒的清理和防治 387
13.8 黑客攻击的防范 392
13.8.1 黑客攻击的工具 392
13.8.2 黑客防范的技术 393
13.9 入侵检测系统和入侵防御系统 393
13.9.1 入侵检测系统 394
13.9.2 入侵防御系统 397
13.10 虚拟专用网 398
13.10.1 PPTP VPN 398
13.10.2 L2TP VPN 399
13.10.3 GRE VPN 399
13.10.4 IPSec VPN 400
13.10.5 MPLS VPN 401
13.11 网络安全应用协议 404
13.11.1 SSL协议 404
13.11.2 SET协议 404
13.11.3 HTTPS协议 406
第14章 存储设备和存储技术 407
14.1 硬盘基础知识 407
14.1.1 常见硬盘接口类型及标准 407
14.1.2 硬盘数据存储格式 414
14.2 独立磁盘冗余阵列 418
14.2.1 RAID的组成和作用 418
14.2.2 RAID的特征 419
14.2.3 RAID的级别 419
14.3 光纤通道 421
14.3.1 光纤通道的特点 421
14.3.2 光纤通道的基本结构 421
14.3.3 光纤通道的协议 423
14.4 网络存储系统 426
14.4.1 DAS技术 427
14.4.2 NAS技术 428
14.4.3 SAN技术 429