图书介绍
计算机网络【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 邓世昆著 著
- 出版社: 北京:北京理工大学出版社
- ISBN:9787568235834
- 出版时间:2018
- 标注页数:301页
- 文件大小:12MB
- 文件页数:313页
- 主题词:
PDF下载
下载说明
计算机网络PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机网络概论1
1.1 计算机网络概论1
1.1.1 计算机网络的发展1
1.1.2 我国的计算机网络6
1.1.3 网络的定义和功能7
1.1.4 计算机网络的组成9
1.1.5 计算机网络的分类10
第2章 网络数据通信基础14
2.1 数据通信基本概念14
2.1.1 数据通信系统14
2.1.2 数据编码16
2.1.3 信号特性19
2.1.4 技术指标20
2.2 信道传输介质22
2.2.1 双绞线23
2.2.2 同轴电缆24
2.2.3 光纤25
2.2.4 无线信道27
2.3 编解码技术28
2.3.1 数字调制技术28
2.3.2 脉冲编码调制30
2.4 数据通信方式32
2.4.1 单工、双工通信32
2.4.2 码元同步33
2.4.3 异步传输34
2.4.4 同步传输34
2.5 数据传输交换方式35
2.5.1 电路交换36
2.5.2 报文交换37
2.5.3 分组交换38
2.6 多路复用技术39
2.6.1 频分多路复用39
2.6.2 时分多路复用40
2.6.3 统计时分多路复用40
2.6.4 波分多路复用42
2.7 差错控制42
2.7.1 差错的起因和特点43
2.7.2 检错码、纠错码43
2.7.3 奇偶校验码44
2.7.4 正反码45
2.7.5 海明码45
2.7.6 循环校验码47
第3章 网络体系结构51
3.1 计算机网络体系结构51
3.1.1 计算机网络的基本功能51
3.1.2 分层系统结构和协议52
3.1.3 体系结构的若干重要概念54
3.2 开放系统互联参考模型——OSI62
3.2.1 OSI的层次模型62
3.2.2 各层的基本功能63
3.2.3 OSI的协议规范65
3.3 物理层66
3.3.1 物理层概述66
3.3.2 物理层协议67
3.4 数据链路层71
3.4.1 数据链路层概述71
3.4.2 帧同步方式72
3.4.3 差错控制73
3.4.4 流量控制75
3.4.5 数据链路层协议77
3.5 网络层84
3.5.1 网络层概述84
3.5.2 虚电路、数据报85
3.5.3 路由选择90
3.5.4 网络拥塞94
3.5.5 流量控制94
3.6 传输层97
3.6.1 传输层概述97
3.6.2 传输层的模型98
3.6.3 传输层服务99
3.6.4 服务质量99
3.6.5 传输协议类型100
3.6.6 建立、维持、拆除连接101
3.6.7 传输层协议102
3.7 会话层、表示层、应用层103
3.7.1 会话层103
3.7.2 表示层104
3.7.3 应用层105
第4章 局域网107
4.1 局域网概述107
4.1.1 局域网的特点及技术107
4.1.2 局域网的体系结构109
4.1.3 IEEE 802参考模型111
4.1.4 逻辑链路控制子层112
4.1.5 介质访问控制子层116
4.1.6 物理层119
4.2 以太网119
4.2.1 以太网的发展119
4.2.2 介质访问控制120
4.2.3 MAC帧结构124
4.3 以太网系列标准126
4.3.1 10M以太网126
4.3.2 100M以太网128
4.3.3 1000M以太网131
4.3.4 10G以太网132
第5章 网络设备138
5.1 网卡、集线器、网桥138
5.1.1 网卡138
5.1.2 集线器140
5.1.3 网桥141
5.2 交换机143
5.2.1 工作原理143
5.2.2 二层交换机145
5.2.3 三层交换机146
5.2.4 三种交换方式146
5.3 路由器148
5.3.1 工作原理148
5.3.2 路由表149
5.3.3 包转发150
5.3.4 静态路由、动态路由151
5.3.5 路由器协议152
5.4 网关153
第6章 互联网TCP/IP155
6.1 TCP/IP网络155
6.1.1 TCP/IP网络概述155
6.1.2 TCP/IP体系结构155
6.1.3 TCP/IP协议簇157
6.2 IP地址159
6.2.1 IP地址和分类159
6.2.2 特殊IP地址162
6.2.3 子网及掩码163
6.2.4 VLSM和CIDR166
6.3 网络层协议169
6.3.1 IP协议169
6.3.2 RIP路由协议173
6.3.3 OSPF路由协议176
6.3.4 ARP、RARP协议178
6.3.5 ICMP协议182
6.4 传输层协议185
6.4.1 端口号概念及功能186
6.4.2 TCP协议188
6.4.3 UDP协议194
6.4.4 TCP与UDP的对比195
6.5 应用层及其协议195
6.5.1 万维网WWW195
6.5.2 文件传输协议FTP198
6.5.3 简单邮件传输协议SMTP199
6.5.4 域名系统DNS200
6.5.5 远程登录协议Telnet204
第7章 广域网206
7.1 广域网概述206
7.1.1 广域网的内部结构206
7.1.2 广域网的交换技术207
7.1.3 广域网的路由技术209
7.1.4 广域网的类型211
7.2 公用交换电话网213
7.2.1 电话网的基本组成213
7.2.2 电话网实现数据业务214
7.2.3 电话网的数字中继214
7.3 公用数据网215
7.3.1 交换方式215
7.3.2 公用数据网X.25217
7.3.3 虚电路服务218
7.4 帧中继221
7.4.1 帧中继的构成221
7.4.2 帧中继的帧格式222
7.4.3 FR与X.25的区别223
7.4.4 虚电路服务223
7.5 公用数字数据网224
7.5.1 DDN网络结构225
7.5.2 DDN的特性225
7.6 综合业务数字网226
7.6.1 ISDN概述226
7.6.2 ISDN体系结构227
7.6.3 ISDN接口标准228
7.7 ATM网络228
7.7.1 ATM的基本概念229
7.7.2 ATM网络结构230
7.7.3 ATM信元结构230
7.7.4 ATM的传输231
7.7.5 ATM的接口232
7.8 同步数字系列233
7.8.1 基本同步模块234
7.8.2 SDH的帧结构234
7.8.3 SDH的速率235
7.8.4 SDH的网络结构236
第8章 接入网240
8.1 接入网概述240
8.1.1 接入网概述240
8.1.2 接入网概念240
8.2 电信接入网标准G.902241
8.2.1 G.902的体系结构241
8.2.2 G.902的参考模型242
8.2.3 G.902的主要功能242
8.3 IP接入网标准Y.1231243
8.3.1 Y.1231的体系结构243
8.3.2 Y.1231的参考模型及功能244
8.3.3 Y.1231接入网的典型模型244
8.3.4 接入网的分类245
8.4 有线宽带接入技术246
8.4.1 ADSL接入技术246
8.4.2 FEC接入技术248
8.4.3 以太网接入技术249
8.4.4 光纤接入技术250
8.4.5 AON和PON253
8.5 无线宽带接入技术256
8.5.1 MMDS接入技术256
8.5.2 LMDS接入技术256
8.5.3 卫星通信接入技术257
8.5.4 不可见光纤无线系统258
第9章 无线局域网WLAN259
9.1 WLAN的传输方式259
9.1.1 电磁波259
9.1.2 调制技术260
9.1.3 扩频技术261
9.2 WLAN技术标准262
9.2.1 802.11技术标准262
9.2.2 介质访问控制264
9.2.3 MAC帧格式266
9.2.4 MAC层的工作原理267
9.3 WLAN组网方式269
9.3.1 WLAN相关设备269
9.3.2 组网方式269
9.3.3 “胖”AP模式272
9.3.4 “瘦”AP模式273
9.3.5 AP+AC的三种连接模式273
9.3.6 大规模WLAN组网274
第10章 网络安全276
10.1 网络安全的概述276
10.1.1 网络安全的概念276
10.1.2 网络安全的威胁277
10.1.3 网络安全的策略278
10.2 数据加密技术280
10.2.1 数据加密技术280
10.2.2 数据加密标准282
10.2.3 数字签名技术283
10.3 密钥分配与管理284
10.3.1 密钥分配的基本办法285
10.3.2 对称密钥分配方案286
10.3.3 非对称密钥分配方案287
10.3.4 报文鉴别288
10.4 防火墙系统289
10.4.1 防火墙概述289
10.4.2 包过滤防火墙291
10.4.3 代理型防火墙293
10.4.4 防火墙的系统结构295
10.5 入侵检测技术298
10.5.1 入侵检测系统298
10.5.2 入侵检测系统的分类298
10.5.3 入侵检测系统部署300
参考文献301
热门推荐
- 725195.html
- 3542837.html
- 3695434.html
- 518952.html
- 2434503.html
- 1121799.html
- 3101800.html
- 1746162.html
- 1971046.html
- 423258.html
- http://www.ickdjs.cc/book_963662.html
- http://www.ickdjs.cc/book_1311750.html
- http://www.ickdjs.cc/book_3399141.html
- http://www.ickdjs.cc/book_1720524.html
- http://www.ickdjs.cc/book_1464903.html
- http://www.ickdjs.cc/book_2189972.html
- http://www.ickdjs.cc/book_3564584.html
- http://www.ickdjs.cc/book_2281075.html
- http://www.ickdjs.cc/book_2795621.html
- http://www.ickdjs.cc/book_1618287.html