第1章 计算机网络基础 1
1.1计算机网络发展 1
1.2计算机网络分类 4
1.2.1计算机网络的定义 4
1.2.2几种不同的分类方法 4
1.3计算机网络内容的3个层次 6
1.3.1计算机网络体系的形成 6
1.3.2网络体系结构的分层原理 7
1.3.3建立开放系统互连/参考模型的目的 8
1.3.4 OSI的层次 9
1.3.5 OSI与TCP/IP体系结构的比较 11
1.4计算机网络理论 14
1.4.1计算机网络理论研究内容 14
1.4.2计算机网络的新理论与技术 15
思考与练习 24
第2章Petri网理论 26
2.1 Petri网简介 26
2.1.1 Petri网的研究与发展史 26
2.1.2静态Petri网的描述 26
2.1.3动态Petri网的描述 27
2.2 Petri网模型 27
2.2.1事件和条件 27
2.2.2 Petri网事件的操作关系 28
2.2.3 Petri网模型化的特点 29
2.3 Petri网的结构描述 29
2.3.1 Petri网的结构的定义 29
2.3.2带标识Petri网的执行规则 30
2.3.3 Petri网状态空间 30
2.4 Petri网的性质与分类 32
2.4.1 Petri网的性质 32
2.4.2 Petri网的扩充与子类 35
2.5 Petri网在系统设计中的应用 36
2.5.1缓冲区模型与PN的抑止弧 36
2.5.2 FCFS的工作队列PN模型 37
2.5.3描述制造系统的并行与同步特征的PN模型 38
2.5.4描述制造系统资源竞争的模型 38
2.5.5 Petri网典型示例分析 38
2.6 Petri网在计算机系统中的应用 41
2.6.1 Petri网在计算机硬件中的应用 41
2.6.2 Petri网在计算机软件中的应用 42
2.7 Petri网在计算机网络中的应用 46
2.7.1 Petri网在协议工程中的应用 46
2.7.2 Petri网在入侵检测中的应用 48
2.8 Petri网的实现 49
思考与练习 51
第3章 排队论理论 53
3.1排队系统基本理论 53
3.1.1排队系统的组成 53
3.1.2排队系统的符号表示 54
3.1.3排队系统的基本参数 54
3.1.4排队系统的几个主要性能指标 55
3.1.5 Little定理 56
3.2到达过程和处理过程 57
3.2.1到达过程和处理过程 57
3.2.2排队系统中涉及的概率分布函数 58
3.3 M/M/C系统的排队论 62
3.3.1 M/M/1排队系统 62
3.3.2 M/M/C排队系统 69
3.3.3 M/M/C排队系统的推广 70
3.4 M/G/1系统的排队论 72
3.4.1 M/G/1排队系统分析 72
3.4.2服务员有休假的M/G/1排队系统 75
3.4.3采用不同服务规则的M/G/1排队系统 76
3.5具有优先权的排队系统 79
3.5.1非强插优先排队系统 79
3.5.2强插优先级排队系统 80
3.6排队论在网络系统设计中的应用 82
3.6.1收发系统设计 82
3.6.2网络设计的主要问题 82
3.6.3网络流量控制 83
3.6.4网络的链路容量分配 84
3.6.5排队论在网络通信中的应用 87
3.7排队系统设计举例 93
思考与练习 98
第4章 通信与信息传输理论 100
4.1通信系统 100
4.1.1信号与信息 100
4.1.2通信系统一般模型 102
4.1.3通信系统主要性能指标 104
4.2数据传输方式 105
4.2.1数据通信方式 105
4.2.2数据同步方式 106
4.3信道与信息传输系统 107
4.3.1信道 107
4.3.2信道的数学描述 108
4.3.3信道容量 111
4.3.4信道特性 112
4.3.5编码与调制 115
4.4模拟信号调制 115
4.4.1振幅调制 116
4.4.2频率调制 119
4.4.3相位调制 121
4.5数字信号的调制 123
4.5.1 2ASK信号 124
4.5.2 2FSK信号 125
4.5.3 2PSK及2DPSK信号 128
4.5.4二进制数字调制系统的抗噪声性能分析 132
4.5.5各种数字调制系统的性能比较 137
4.6多进制数字调制系统 138
4.6.1多进制幅度键控 138
4.6.2多进制移频键控 139
4.6.3多进制移相键控 139
4.6.4改进型数字调制系统QAM 142
4.7数字基带信号编码 146
4.7.1数字基带信号的波形 146
4.7.2常用的基带传输码型 147
4.8模拟信号的数字化编码 149
4.8.1抽样定理 150
4.8.2脉冲编码调制 151
4.9信道多路复用技术 155
4.9.1频分多路复用技术 155
4.9.2时分多路复用技术 156
4.9.3密集波分复用技术 158
4.10数据交换技术 159
4.10.1电路交换技术 159
4.10.2存储转发交换技术 160
4.10.3数据交换技术比较 162
4.11数字基带传输理论 162
4.11.1数字基带信号 163
4.11.2基带脉冲传输 163
4.11.3基带传输系统的抗噪声性能 165
思考与练习 167
第5章 网络通信理论 169
5.1图论 169
5.1.1图的定义 170
5.1.2图与网络的基本概念 172
5.1.3图的简单应用——最短路径问题 176
5.1.4树 178
5.1.5匹配问题 180
5.1.6割 181
5.1.7欧拉图和Hamilton图 182
5.1.8图的矩阵表示与运算 184
5.2最短径问题 186
5.2.1最短支撑树 186
5.2.2端间最短径 187
5.3计算机网络中的路由算法 191
5.3.1路由选择基本原理 191
5.3.2最优化原则 194
5.3.3最短路径路由算法 194
5.3.4洪泛算法 195
5.3.5基于流量的路由算法 195
5.3.6距离向量路由算法 195
5.3.7链路状态路由算法 198
5.4同步控制 200
5.4.1同步控制概念 200
5.4.2位同步 201
5.4.3帧同步 201
5.4.4网同步 204
5.5流量分配与差错控制 205
5.5.1流量分配与控制 205
5.5.2流量控制中的协议 207
5.5.3窗口方式流量控制 208
5.5.4网络流量控制与管理 209
5.5.5拥塞控制算法 210
5.5.6差错控制 214
5.6分组交换 218
5.6.1分组交换方式的原理 218
5.6.2分组交换的优缺点 218
5.6.3分组长度选取的原则 219
5.6.4分组的传输方式 220
5.7信道共享技术 222
5.7.1随机接入ALOHA协议 222
5.7.2随机接入CSMA和CSMA/CD 228
思考与练习 233
第6章 现代计算机网络技术 236
6.1局域网 236
6.1.1局域网概述 236
6.1.2局域网的体系结构 237
6.1.3 IEEE802.3局域网 243
6.1.4令牌网 247
6.2广域网与路由技术 249
6.2.1广域网的基本概念 249
6.2.2广域网中的分组转发机制 249
6.2.3分组交换网 250
6.2.4数字数据网 252
6.2.5综合业务数字网简介 254
6.2.6广域网中的拥塞控制 256
6.2.7互联网中的路由技术 258
6.3 ATM异步传输模式 261
6.3.1 ATM异步传输模式概念 261
6.3.2 ATM网的构成及参考模型 261
6.3.3 ATM连接的建立 262
6.3.4 ATM的信元格式及其处理 263
6.3.5 ATM的特点及混合组网方式 264
6.3.6 ATM的服务类型和流量管理 265
6.4虚拟局域网 266
6.5无线局域网 268
6.5.1无线局域网技术概述 268
6.5.2无线局域网的组成 270
6.5.3 802.11标准中的物理层特点 272
6.5.4 802.11标准中的MAC层 273
6.5.5 CSMA/CA协议 273
6.5.6对信道进行预约的RTS/CTS协议 275
6.5.7无线局域网的鉴权与安全性 275
6.6物联网技术 276
6.6.1物联网概念 276
6.6.2物联网的应用 277
6.6.3安全问题 277
6.7 IPv6下一代网络互联协议 279
6.8服务质量 282
6.8.1服务质量概述 282
6.8.2服务质量机制 283
6.8.3服务质量现状及相关技术 284
6.9智能网简介 284
6.9.1基本概念 284
6.9.2智能网中的业务及其应用举例 285
6.10信息网络的现状与未来 285
思考与练习 287
第7章 计算机网络安全 288
7.1网络安全基本概念 288
7.1.1网络安全简介 288
7.1.2网络安全面临的威胁 289
7.1.3网络安全防护体系 290
7.1.4网络安全的发展趋势 291
7.2数据加密 292
7.2.1加密基本概念 292
7.2.2古典加密方法 293
7.2.3对称加密方法 294
7.2.4非对称密码算法 298
7.3数字签名 301
7.3.1数字签名的概念 301
7.3.2常用的数字签名体制介绍 303
7.3.3认证技术 304
7.4网络层安全协议IPSec 305
7.4.1网络安全协议综述 305
7.4.2 IPSec协议 306
7.4.3 IPSec安全体系结构 307
7.4.4 IPSec的实施 309
7.4.5 IPSec存在的问题 309
7.5防火墙技术 310
7.5.1防火墙基础知识 310
7.5.2防火墙体系结构 311
7.5.3防火墙的实现方法 314
7.5.4防火墙的分类 317
7.5.5防火墙技术及发展 318
7.6入侵检测技术 319
7.6.1入侵检测的概念 319
7.6.2入侵检测方法 319
7.6.3入侵检测的步骤 324
7.6.4入侵检测系统的设计原理 324
7.6.5几种常见的入侵检测系统 326
7.6.6入侵检测技术发展趋势 327
7.6.7典型的网络安全解决方案 328
思考与练习 329
第8章 网络仿真技术 331
8.1网络仿真技术概述 331
8.2网络仿真软件介绍 333
8.2.1 NS2简介 333
8.2.2 OPNET简介 340
8.3计算机网络仿真软件NS2的应用 345
8.3.1 TCL简介 346
8.3.2 NS2的工具使用简介 346
8.3.3 NS2网络仿真应用实例 349
8.4 Opnet仿真应用 359
8.4.1 M/M/1排队仿真 359
8.4.2 ALOHA、CSMA、CSMA/CD网络协议仿真 364
思考与练习 374
仿真试验题目 374
附录C程序仿M/M/1仿真代码 375
参考文献 377