第0章 读者和教师指南 1
0.1 本书提纲 1
0.2 主题顺序 1
0.3 网络资源 2
0.3.1 本书网站 2
0.3.2 计算机科学专业学生资源网站 2
0.3.3 其他网站 2
0.4 有用的刊物 2
第1章 引言 4
1.1 信息和通信 4
1.2 当今企业的数据通信和网络 5
1.2.1 趋势 5
1.2.2 企业驱动力 7
1.3 融合和统一通信 8
1.3.1 融合 8
1.3.2 统一通信 9
1.4 企业信息需求的本质 13
1.5 信息传输 14
1.5.1 传输和传输介质 15
1.5.2 通信技术 15
1.6 分布式数据处理 15
1.7 因特网及分布式应用 15
1.7.1 因特网 16
1.7.2 TCP/IP协议 16
1.7.3 客户机/服务器架构、内部网、外部网和SOA 16
1.7.4 分布式应用程序 17
1.8 网络 17
1.8.1 广域网 18
1.8.2 局域网 19
1.8.3 无线网络 20
1.8.4 城域网 20
1.8.5 配置示例 20
1.9 管理问题 21
1.9.1 网络安全 21
1.9.2 网络管理 22
1.10 标准 23
1.11 关键术语、复习题和练习题 24
附录1A 数值单位的前缀 25
第一部分 需求 28
第2章 业务信息 28
2.1 音频 29
2.2 数据 31
2.3 图像 33
2.3.1 图像表示 34
2.3.2 图像和文档格式 35
2.3.3 网络化含义 35
2.4 视频 36
2.4.1 数字视频 37
2.4.2 网络化含义 38
2.5 性能度量 39
2.5.1 响应时间 39
2.5.2 体验质量 42
2.5.3 吞吐量 43
2.6 总结 45
2.7 关键术语、复习题和练习题 45
第3章 分布式数据处理 48
3.1 集中式与分布式数据处理 49
3.1.1 集中式与分布式组织 49
3.1.2 分布式数据处理的技术趋势 52
3.1.3 管理与组织的考虑 52
3.1.4 数据中心的发展 55
3.1.5 客户机/服务器架构 57
3.1.6 内部网与外部网 58
3.1.7 Web服务与云计算 58
3.2 分布式数据处理的形式 59
3.2.1 分布式应用 60
3.2.2 其他形式的DDP 61
3.3 分布式数据 61
3.3.1 数据库管理系统 62
3.3.2 集中式与分布式数据库 63
3.3.3 复制型数据库 63
3.3.4 分区数据库 64
3.4 DDP的网络含义 66
3.5 大数据基础设施的考虑 67
3.6 总结 69
3.7 关键术语、复习题和练习题 70
第二部分 数据通信 74
第4章 数据传输 74
4.1 传递信息的信号 74
4.1.1 电磁信号 74
4.1.2 模拟信号 80
4.1.3 数字信号 82
4.2 传输损伤和信道容量 82
4.2.1 有导向的传输介质 83
4.2.2 无导向的传输介质 86
4.2.3 信道容量 87
4.3 总结 89
4.4 关键术语、复习题和练习题 89
第5章 数据通信基础 91
5.1 模拟数据通信和数字数据通信 91
5.2 数据编码技术 95
5.2.1 数字信息的模拟编码 95
5.2.2 模拟信息的数字编码 100
5.2.3 数字数据的数字编码 101
5.2.4 模拟信息的模拟编码 103
5.3 异步传输和同步传输 104
5.3.1 异步传输 104
5.3.2 同步传输 106
5.4 差错检测 106
5.4.1 差错控制的必要性 106
5.4.2 奇偶校验 107
5.4.3 循环冗余校验 107
5.5 总结 109
5.6 关键术语、复习题和练习题 110
第6章 数据链路控制及复用 113
6.1 流控制和差错控制 114
6.1.1 流控制 114
6.1.2 差错控制 115
6.2 链路复用的动机 115
6.3 频分复用 116
6.3.1 波分复用 118
6.3.2 ADSL 119
6.4 同步时分复用 121
6.4.1 TDM机制 121
6.4.2 数字传输系统 122
6.4.3 T-1设施 124
6.4.4 Sonet/SDH 124
6.4.5 蜂窝和无绳电话系统 126
6.5 总结 128
6.6 关键术语、复习题和练习题 128
附录6A 高级数据链路控制协议 130
第三部分 因特网和分布式应用 136
第7章 因特网 136
7.1 因特网结构 136
7.1.1 商业和因特网 136
7.1.2 因特网起源 136
7.1.3 分组交换的使用 137
7.1.4 关键要素 138
7.1.5 万维网 139
7.1.6 因特网架构 140
7.2 域 142
7.2.1 因特网的名称和地址 142
7.2.2 域名系统 144
7.3 动态主机配置协议 147
7.4 总结 150
7.5 关键术语、复习题和练习题 150
第8章 TCP/IP 153
8.1 一个简单的协议结构 153
8.1.1 对协议结构的需求 153
8.1.2 一种三层协议结构模型 155
8.1.3 标准化协议结构 158
8.2 TCP/IP协议体系 158
8.2.1 TCP/IP层 159
8.2.2 TCP/IP操作 159
8.2.3 TCP和UDP 161
8.2.4 IP和IPv6 161
8.2.5 TCP/IP应用 162
8.2.6 协议接口 163
8.3 网络互联 163
8.3.1 路由器 164
8.3.2 网络互联的示例 165
8.4 虚拟专网和IP安全 167
8.4.1 IPSec 168
8.4.2 IPSec的应用 168
8.4.3 IPSec的益处 169
8.4.4 IPSec的功能 169
8.5 总结 171
8.6 关键术语、复习题和练习题 171
附录8A TCP、UDP和IP详细内容 174
附录8B 简单文件传输协议 177
第9章 客户/服务器、内部网及云计算 181
9.1 客户/服务器计算的增长 181
9.2 客户/服务器应用 183
9.2.1 数据库应用 184
9.2.2 客户/服务器应用的类别 185
9.2.3 三层客户/服务器结构 186
9.3 中间件 187
9.3.1 中间件结构 187
9.3.2 消息传递 188
9.3.3 远程过程调用 190
9.3.4 面向对象机制 191
9.4 内部网 192
9.4.1 Web内容 192
9.4.2 Web/数据库应用 193
9.4.3 内部Web和传统的客户/服务器 194
9.5 外部网 194
9.6 面向服务架构 195
9.7 云计算 198
9.7.1 云计算元素 198
9.7.2 云计算参考结构 200
9.8 总结 202
9.9 关键术语、复习题和练习题 203
第10章 基于因特网的应用 206
10.1 电子邮件 206
10.1.1 互联网邮件架构 207
10.1.2 简单邮件传输协议 209
10.1.3 多用途因特网邮件扩展 211
10.1.4 POP和IMAP 213
10.2 网页访问和HTTP 213
10.2.1 HTTP概述 214
10.2.2 消息 216
10.3 网络安全 217
10.3.1 网络通信安全防护 218
10.3.2 安全套接层 218
10.3.3 HTTPS 219
10.4 多媒体应用 219
10.4.1 媒体类型 219
10.4.2 多媒体应用 220
10.4.3 多媒体技术 221
10.5 可接受使用策略 221
10.5.1 动机 221
10.5.2 策略 222
10.5.3 策略制定指南 222
10.6 总结 224
10.7 关键术语、复习题和练习题 225
第11章 因特网操作 227
11.1 因特网寻址 227
11.1.1 IPv4地址 227
11.1.2 IPv6地址 230
11.2 因特网路由协议 231
11.2.1 自治系统 231
11.2.2 边界网关协议 232
11.2.3 开放最短路径优先协议 233
11.3 IP多播 234
11.3.1 多播传送 234
11.3.2 多播路由协议 236
11.4 服务质量 236
11.4.1 高速LAN的出现 237
11.4.2 企业广域网的需求 237
11.4.3 因特网流量 238
11.5 差异化服务 239
11.5.1 服务 239
11.5.2 DS域 240
11.5.3 差异化服务的配置与运行 241
11.6 服务等级协议 242
11.7 IP性能度量 243
11.8 总结 246
11.9 关键术语、复习题和练习题 247
第四部分 局域网 250
第12章 局域网体系结构和基础设施 250
12.1 背景 250
12.1.1 个人计算机LAN 250
12.1.2 后端网络和存储区域网络 251
12.1.3 高速办公网络 253
12.1.4 骨干LAN 253
12.1.5 工厂LAN 253
12.2 LAN配置 254
12.2.1 分层LAN 254
12.2.2 演进场景 255
12.3 有导向传输介质 255
12.3.1 双绞线 257
12.3.2 同轴电缆 260
12.3.3 光纤 260
12.3.4 结构化布线 261
12.4 LAN协议结构 263
12.4.1 IEEE 802参考模型 263
12.4.2 逻辑链路控制 264
12.4.3 介质接入控制 265
12.5 总结 267
12.6 关键术语、复习题和练习题 268
附录12A 分贝和信号强度 270
第13章 以太网、交换机和虚拟LAN 272
13.1 传统以太网 272
13.1.1 总线型拓扑LAN 273
13.1.2 介质接入控制 273
13.1.3 MAC帧 275
13.1.4 IEEE 802.3 10Mbps介质选择 276
13.2 网桥、集线器和交换机 276
13.2.1 网桥 276
13.2.2 集线器 278
13.2.3 第二层交换机 280
13.2.4 第三层交换机 281
13.3 高速以太网 282
13.3.1 快速以太网 282
13.3.2 千兆以太网 283
13.3.3 10Gbps以太网 284
13.3.4 100Gbps以太网 286
13.4 虚拟局域网 287
13.4.1 虚拟局域网的使用 288
13.4.2 表明VLAN成员身份 290
13.4.3 IEEE 802.1Q VLAN标准 290
13.5 以太网供电 290
13.6 总结 292
13.7 关键术语、复习题和练习题 293
第14章 无线局域网 295
14.1 概述 295
14.1.1 无线LAN应用 295
14.1.2 无线LAN需求 297
14.1.3 无线LAN技术 297
14.2 Wi-Fj体系结构和服务 298
14.2.1 IEEE 802.11体系结构 298
14.2.2 IEEE 802.11服务 300
14.3 IEEE 802.11 MAC层和物理层标准 301
14.3.1 IEEE 802.11介质接入控制 301
14.3.2 IEEE 802.11物理层 302
14.4 千兆WLAN 305
14.4.1 千兆Wi-Fi 305
14.4.2 Li-Fi 306
14.5 IEEE 802.11安全考虑 306
14.5.1 访问和私密性服务 306
14.5.2 无线LAN安全标准 307
14.6 总结 308
14.7 关键术语、复习题和练习题 309
第五部分 广域网 312
第15章 广域网技术和协议 312
15.1 交换技术 312
15.2 电路交换网络 313
15.2.1 基本操作 313
15.2.2 控制信令 315
15.3 分组交换网络 316
15.3.1 基本操作 317
15.3.2 交换技术 318
15.4 传统广域网实例 319
15.4.1 语音广域网 320
15.4.2 数据广域网 321
15.5 IP语音 323
15.5.1 VoIP信令 323
15.5.2 VoIP处理 324
15.5.3 VoIP上下文 325
15.6 存在 326
15.6.1 存在服务结构 326
15.6.2 存在信息 327
15.7 总结 327
15.8 关键术语、复习题和练习题 328
第16章 广域网服务 330
16.1 广域联网方案 330
16.1.1 WAN服务 330
16.1.2 WAN结构的演化 332
16.2 帧中继 334
16.2.1 背景 334
16.2.2 帧中继协议结构 335
16.2.3 用户数据传输 336
16.2.4 帧中继呼叫控制 337
16.2.5 拥塞控制 338
16.3 异步传输模式 339
16.3.1 虚通道和虚路径 339
16.3.2 ATM信元 341
16.3.3 ATM服务种类 342
16.4 多协议标签交换 344
16.4.1 MPLS操作 344
16.4.2 MPLS VPN 346
16.5 广域以太网 347
16.6 总结 349
16.7 关键术语、复习题和练习题 349
第17章 无线广域网 352
17.1 蜂窝无线网络 352
17.1.1 蜂窝网络组织 353
17.1.2 蜂窝系统运行 356
17.2 多址接入 358
17.2.1 码分多址(CDMA) 358
17.2.2 使用哪种接入方法 359
17.3 第3代无线通信 360
17.3.1 无线应用协议 361
17.3.2 WAP编程模型 362
17.3.3 无线标记语言 362
17.3.4 微浏览器 362
17.3.5 无线电话应用 363
17.3.6 配置样例 363
17.4 第4代无线通信 363
17.4.1 第4代网络需求 363
17.4.2 正交频分多址(OFDMA) 365
17.4.3 4G网络演化 365
17.5 卫星通信 365
17.5.1 卫星轨道 365
17.5.2 卫星网络配置 368
17.5.3 应用 368
17.6 总结 370
17.7 关键术语、复习题和练习题 371
第六部分 管理问题 374
第18章 计算机和网络安全威胁 374
18.1 计算机安全概念 374
18.2 威胁、攻击和资产 375
18.2.1 威胁和攻击 375
18.2.2 威胁和资产 377
18.3 入侵者 379
18.3.1 入侵者的行为模式 380
18.3.2 入侵技术 382
18.4 恶意软件概述 382
18.4.1 后门 383
18.4.2 逻辑炸弹 383
18.4.3 木马 383
18.4.4 移动代码 384
18.4.5 多重威胁的恶意软件 384
18.5 病毒、蠕虫、僵尸程序和垃圾邮件 385
18.5.1 病毒 385
18.5.2 蠕虫 389
18.5.3 僵尸程序 390
18.5.4 垃圾(大量不请自来的)邮件 392
18.6 键盘记录器、钓鱼和间谍软件 392
18.6.1 凭据盗窃、键盘记录器和间谍软件 392
18.6.2 钓鱼和身份盗窃 393
18.6.3 侦查和间谍活动 393
18.7 计算机安全趋势 394
18.8 总结 395
18.9 关键术语、复习题和练习题 396
第19章 计算机和网络安全技术 399
19.1 虚拟专用网和IPSec 399
19.1.1 IPSec的功能 399
19.1.2 传输模式和隧道模式 399
19.1.3 密钥管理 400
19.1.4 IPSec和VPN 401
19.2 SSL和TLS 401
19.2.1 SSL架构 401
19.2.2 SSL记录协议 402
19.2.3 握手协议 402
19.3 Wi-Fi网络安全接入 403
19.4 入侵检测 404
19.4.1 基本原理 405
19.4.2 基于主机的入侵检测技术 406
19.5 防火墙 406
19.5.1 防火墙特性 407
19.5.2 防火墙类型 408
19.6 恶意软件防御 410
19.6.1 防御病毒的方法 410
19.6.2 蠕虫防御 412
19.6.3 Bot防御 412
19.7 总结 413
19.8 关键术语、复习题和练习题 414
附录A 企业业务数据通信教学项目 417
术语表 420
参考文献 425