第1章 绪论 1
1.1 信息与通信 1
1.2 管理者的困惑 1
目录 1
1.3 商务信息需求的实质 2
1.4 分布式数据处理 3
1.5 信息传输 3
1.5.1 传输与传输介质 4
1.5.2 通信技术 4
1.5.3 传输效率 4
1.6 网络 4
1.6.3 局域网(LAN) 5
1.6.1 广域网(WAN) 5
1.6.2 无线网络 5
1.7 通信软件 6
1.7.1 TCP/IP 6
1.7.2 分布式应用 7
1.7.3 客户机/服务器结构与内联网 7
1.8 管理问题 7
1.8.1 因特网上的商务活动 7
1.8.2 网络管理 7
1.8.3 网络安全 8
1.9 标准 8
1.10 因特网资源 8
1.11 有用的出版物 9
第2章 商务信息 14
第1部分 需求 14
2.1 语音 15
2.2 数据 16
2.3 图像 19
2.3.1 图像表示 20
2.3.2 图像及文件格式 21
2.3.3 对网络的影响 21
2.4 视频 22
2.5 响应时间 23
2.6 小结 26
3.1.1 集中式组织和分布式组织 30
第3章 分布式数据处理 30
3.1 集中式处理和分布式处理 30
3.1.2 导致分布式数据处理方式的技术趋势 34
3.1.3 管理和组织方面的考虑 34
3.1.4 客户机/服务器体系结构 37
3.1.5 Intranets(企业内联网) 38
3.1.6 Extranets(外联网) 38
3.2 分布式数据处理的方式 38
3.2.1 分布式应用程序 39
3.2.2 其他形式的DDP 40
3.3 分布数据 40
3.3.2 复制数据库 41
3.3.1 集中数据库 41
3.3.3 分割数据库 42
3.4 DDP的网络需求 43
3.5 小结 45
第2部分 TCP/IP与因特网 48
第4章 TCP/IP和OSI 48
4.1 一种简单的协议结构 48
4.1.1 对协议结构的需要 48
4.1.2 三层模型 50
4.1.3 标准的协议体系结构 53
4.2.1 TCP/IP层 54
4.2 TCP/IP协议体系结构 54
4.2.2 TCP和UDP 55
4.2.3 IP和IPv6 56
4.2.4 TCP/IP的操作 57
4.2.5 TCP/IP应用 59
4.2.6 协议接口 59
4.3 网络互联 60
4.3.1 路由器 61
4.3.2 网络互联的例子 61
4.4 TCP和IP的细节 64
4.4.1 TCP 64
4.4.2 IPv4 66
4.5.1 模型 67
4.5 OSI协议结构 67
4.5.2 层 69
4.6 小结 70
第5章 因特网:寻址和服务 73
5.1 因特网 73
5.1.1 国家科学基金会的介入 76
5.1.2 用户准入政策(AUI) 76
5.1.3 因特网互联要事 77
5.1.4 万维网 77
5.1.5 今日因特网概貌 78
5.2 因特网寻址 79
5.2.1 网络地址类 79
5.2.2 子网和子网掩码 80
5.2.3 域名系统 81
5.3 服务质量 84
5.3.1 因特网的业务量 84
5.3.2 IPv4的服务类型字段 86
5.4 综合服务 88
5.4.1 综合服务架构 89
5.4.2 ISA组件 89
5.4.3 RSVP 90
5.5 区分服务 93
5.5.1 服务 93
5.5.2 DS字节 94
5.5.3 DS结构和操作过程 95
5.6 小结 97
第3部分 数据通信 100
第6章 数据传输 100
6.1 用于传输信息的信号 100
6.1.1 电磁信号 100
6.1.2 模拟信号 105
6.1.3 数字信号 106
6.2 传输损伤与信道容量 107
6.2.1 导向介质 108
6.2.2 非导向传输媒体 110
6.2.3 信道容量 111
6.3 小结 112
第7章 传输介质 114
7.1 导向传输介质 115
7.1.1 双绞线 116
7.1.2 同轴电缆 120
7.1.3 光纤 120
7.2 无线传输 122
7.2.1 陆地微波 123
7.2.2 卫星微波 124
7.2.3 光纤与卫星通信之对比 126
7.2.4 无线电 127
7.2.5 红外线 128
7.3 小结 128
8.1 模拟和数字通信 130
第8章 数据通信基础 130
8.2 数据编码技术 133
8.2.1 数字信息的模拟编码 134
8.2.2 模拟信号的数字编码 137
8.2.3 数字数据的数字编码 139
8.2.4 模拟信息的模拟编码 140
8.3 异步传输和同步传输 141
8.3.1 异步传输 141
8.3.2 同步传输 143
8.4 接口 144
8.5 小结 149
9.1 流量控制 152
第9章 数据链路控制 152
9.1.1 停等流量控制 153
9.1.2 滑动窗流量控制 153
9.2 差错检测 156
9.2.1 差错控制的必要性 156
9.2.2 奇偶校验 157
9.2.3 循环冗余校验(CRC) 157
9.3 纠错 158
9.3.1 停—等ARQ 158
9.3.2 返回N帧ARQ 160
9.4 数据链路控制规程 160
9.4.1 HDLC帧结构 161
9.4.2 HDLC工作过程 162
9.4.3 其他数据链路控制协议 165
9.5 小结 166
第10章 传输效率 168
10.1 对传输效率的需求 168
10.1.1 多路复用的促动因素 169
10.1.2 数据压缩的推动因素 171
10.2 频分复用 172
10.3 同步时分复用 176
10.3.1 TDM机制 176
10.3.2 数字载波系统 178
1O.3.3 SONET/SDH 180
10.4 统计时分复用 181
10.5 数据压缩 186
10.5.1 游程长度编码 187
10.5.2 V.42 bis压缩和ZIP 188
10.5.3 视频压缩标准 190
10.6 小结 191
第4部分 网络 196
第11章 网络联网方法 196
11.1 广域网、城域网、局域网 196
11.1.1 广域网 197
11.1.2 局域网(LAN) 197
11.1.3 城域网(MAN) 198
11.2 交换技术 198
11.3.1 基本操作 200
11.3 电路交换网 200
11.3.2 路由选择 203
11.3.3 控制信令 204
11.4 ISDN 207
11.4.1 ISDN的原理 207
11.4.2 用户接口 208
11.4.3 传输结构 209
11.4.4 ISDN的作用 211
11.5 分组交换网络 211
11.5.1 基本操作 212
11.5.2 交换技术 214
11.5.4 拥塞控制 216
11.5.3 路由 216
11.6 X.25 217
11.7 传统广域网的替代形式 219
11.7.1 广域语音网 220
11.7.2 广域数据网 220
11.8 案例研究——斯德丁岛大学医院 223
11.9 小结 224
第12章 广域网 227
12.1 广域网的备选方案 227
12.1.1 公司新的策略 227
12.1.2 广域网备选方案 228
12.1.3 广域网体系结构的演变 229
12.2 帧中继 231
12.2.1 帧中继协议体系结构 233
12.2.2 用户数据传输 235
12.2.3 帧中继呼叫控制 236
12.2.4 拥塞控制 237
12.3 异步转移模式(ATM) 238
12.3.1 虚通道和虚通路 238
12.3.2 ATM信元 240
12.3.3 ATM传输和拥塞控制 242
12.4 案例研究——奥尔森雇员服务公司 244
12.5 案例研究——佛罗里达能源与照明公司 245
12.6 小结 247
13.1 移动电话 250
第13章 无线网络 250
13.2 高级移动电话服务AMPS 251
13.2.1 频率划分 251
13.2.2 空间划分 252
13.2.3 移动设备 253
13.2.4 基站收发信机 253
13.2.5 移动交换中心 253
13.2.6 操作 254
13.3 全球移动通信系统 255
13.3.1 特性 255
13.3.2 系统综述 255
13.3.3 频谱分配 256
13.4.1 码分复用 257
13.4 多址技术 257
13.4.2 使用哪一种接入方式 259
13.5 第三代移动通信 260
13.5.1 无线应用协议(WAP) 261
13.5.2 WAP编程模型 261
13.5.3 无线标记语言(WML) 262
13.5.4 微型浏览器 262
13.5.5 通信协议栈 262
13.5.6 无线电话应用程序(WTA) 262
13.5.7 配置实例 263
13.6 卫星通信 263
13.6.1 同步卫星 263
13.6.2 低轨和中轨卫星 264
13.6.3 应用 265
13.7 铱系统——第三代卫星通信系统 265
13.7.1 服务 266
13.7.2 卫星与轨道 266
13.7.3 通信 267
13.8 案例研究——ALOHANET 267
第14章 局域网技术 270
14.1 背景 270
14.1.1 个人计算机LAN 270
14.1.2 后备式网络和存储式网络 271
14.1.4 骨干LAN 272
14.1.3 高速的办公室网络 272
14.1.5 工厂LAN 273
14.2 局域网的配置 273
14.2.1 分级局域网 273
14.2.2 应用场景 274
14.3 拓扑结构及传输介质 275
14.3.1 拓扑结构 275
14.3.2 拓扑结构的选择 279
14.3.3 传输介质的选择 279
14.3.4 传输介质和拓扑结构之间的关系 280
14.3.5 结构化布线 280
14.4.1 局域网标准结构 282
14.4 局域网标准 282
14.4.2 逻辑链路控制层 284
14.4.3 介质访问控制 285
14.5 网桥 286
14.6 第二层和第三层交换机 287
14.6.1 集线器 288
14.6.2 第二层交换机 288
14.6.3 第三层交换机 290
14.7 小结 292
第15章 局域网系统 294
15.1 高速局域网的出现 294
15.2 以太网 295
15.2.1 传统以太网 296
15.2.2 快速以太网 298
15.2.3 千兆以太网 301
15.3 令牌环网 303
15.3.1 介质访问控制 303
15.3.2 IEEE 802.5传输介质选择 305
15.4 光纤通道 305
15.4.1 光纤通道的组成单元 306
15.4.2 光纤通道协议结构 307
15.4.3 光纤通道物理介质和拓扑结构 308
15.5 无线局域网 309
15.5.1 无线局域网的应用 309
15.4.4 光纤通道的发展前景 309
15.5.2 无线局域网的要求 312
15.5.3 IEEE无线局域网标准 313
15.6 案例研究——摇滚乐名人纪念馆和博物馆 314
15.7 案例研究——利瓦伊·施特劳斯(Levi Strauss) 316
15.8 小结 319
第5部分 应用 322
第16章 分布式应用系统 322
16.1 电子邮件 322
16.1.1 公用与专用电子邮件 324
16.1.2 单机和多机电子邮件 324
16.1.3 简单邮件传输协议(SMTP) 326
16.1.4 多用途因特网邮件扩展(MIME) 330
16.2 电子数据交换(EDI) 334
16.2.1 EDI标准 336
16.2.2 EDI系统的组件 338
16.2.3 第三方网络服务 339
16.2.4 EDI—因特网集成 340
16.3 企业应用集成(EAI) 340
16.4 小结 342
第17章 客户机/服务器模式和内联网计算 344
17.1 客户机/服务器计算的成长 344
17.1.1 什么是客户机/服务器模式 345
17.1.2 客户机/服务器计算的发展 348
17.2 客户机/服务器的应用 349
17.2.1 数据库应用 350
17.2.2 客户机/服务器程序的分类 351
17.2.3 三层客户机/服务器体系结构 353
17.3 中间件 353
17.3.1 中间件结构 354
17.3.2 消息传递 356
17.3.3 远程过程调用(RPC) 358
17.3.4 面向对象的机制 359
17.4 内联网 359
17.4.1 内联网Web 360
17.4.2 其他的内联网技术 362
17.5 外联网 363
17.6 案例研究——威斯康星自然资源部 364
17.7 案例研究——ING人寿保险公司 366
17.8 小结 367
第6部分 管理问题 370
第18章 在因特网上做生意(电子商务) 370
18.1 安全套接字层和传输层安全(SSL/TLS) 370
18.2 电子支付系统 371
18.2.1 在线支付系统的特征 372
18.2.2 安全电子交易(SET) 373
18.2.3 电子现金 376
18.3 电子商务基础结构 378
18.4 案例研究——佛罗里达经营管理业务部门 382
18.5 案例研究——石王集团 386
19.1 网络管理需求 388
第19章 网络管理 388
19.1.1 故障管理 389
19.1.2 账户管理 389
19.1.3 配置和名称管理 390
19.1.4 性能管理 390
19.1.5 安全管理 391
19.2 网络管理系统 391
19.2.1 网络管理系统的体系结构 391
19.2.2 IBM网络管理体系结构和NetView 393
19.3 技术控制 397
19.3.1 部件级技术控制 398
19.3.2 网络技术控制系统 398
19.4.1 部件级的性能监测 400
19.4 性能监控 400
19.4.2 网络监测系统 402
19.5 简单网络管理协议(SNMP) 403
19.5.1 基本概念 404
19.5.2 协议说明 406
19.5.3 SNMPv2 408
19.5.4 SNMPv3 410
19.6 小结 411
第20章 网络安全 413
20.1 安全威胁 414
20.1.1 被动攻击 414
20.1.2 主动威胁 415
20.2.1 传统加密 417
20.2 加密方法 417
20.2.2 公钥加密 421
20.3 加密管理 423
20.3.1 加密设备的位置 423
20.3.2 密钥分发 424
20.4 数字签名 426
20.4.1 数字签名的使用 427
20.4.2 公钥的鉴定 428
20.5 网页安全 428
20.5.1 网页的弱点 428
20.5.2 怎样维护你的网站安全 429
20.5.4 网页安全——公司的责任 430
20.5.3 网络安全产品 430
20.6 虚拟专用网和IPSec 431
20.6.1 IPSec 431
20.6.2 IPSec的应用 431
20.6.3 IPSec的益处 433
20.6.4 IPSec的功能 433
20.6.5 传输模式和隧道模式 433
20.6.6 密钥管理 434
20.6.7 IPSec与VPN 435
20.7 案例研究——黑客就在我们身边 435
20.8 小结 438
A.2 标准和规则 441
A.1 标准的重要性 441
附录A 标准及制定标准的组织 441
A.3 制定标准的组织 442
A.3.1 因特网标准与因特网委员会 442
A.3.2 国际标准化组织 444
A.3.3 ITU电信标准化部门 445
A.3.4 ATM论坛 446
附录B 系统网络体系结构 447
B.1 网络体系结构 447
术语表 451
缩略语 460
参考文献 463