热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

现代计算机网络技术

中国水利水电出版社
    【作 者】刘功庆 【I S B N 】978-7-5170-0005-1 【责任编辑】张玉玲 【适用读者群】高职高专 【出版时间】2012-08-24 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】340 【千字数】533 【印 张】21.25 【定 价】40 【丛 书】普通高等教育“十二五”规划教材 【备注信息】
图书详情

    本书是编者根据多年计算机网络的教学实践经验编写的一本反映当前计算机网络技术发展的教材。在内容选择上,涵盖了非计算机专业学生所需掌握的网络基础知识点,并对近年出现的网络新技术加以阐述。力求使学生从网络的基本知识出发,循序渐进地学习和掌握较全面的现代网络知识与技能。

    全书分为15章,主要内容有网络概述、通信技术、计算机网络体系结构、局域网技术、广域网和路由技术、网络层协议、传输层协议、应用层协议、P2P 技术、光纤与FTTx技术、无线网络技术、云计算技术、物联网技术、网络故障排查、网络安全技术。本书结构严谨,逻辑清晰,叙述详尽,在保证教学基本要求的基础上,扩大了适用范围,增强了实用性。

    本书可作为高等院校非计算机专业本科生的计算机网络课程的教学用书,也可作为对现代计算机网络技术感兴趣的相关技术人员的参考用书。

    本书配有免费电子教案,读者可以到中国水利水电出版社和万水书苑的网站上免费下载,网址为:http://www.waterpub.com.cn/softdown/和http://www.wsbookshow.com。

    计算机网络技术发展迅速,网络的应用也已渗透到社会和生活的各个领域,对社会发展和人们的社会活动都产生了巨大的影响。在计算机网络技术快速发展的新形势下,许多高校都开设了网络技术课程,及时地把最新技术、最新产品介绍给学生,使学生掌握新知识。

    作者根据多年计算机网络的实际工作经验和教学体会,站在现代计算机网络技术发展的高度编写了这本网络技术教材,希望为读者提供一本反映当前计算机网络技术发展的教科书。在本书内容选择上,首先涵盖了非计算机专业学生所必须掌握的网络基础知识点,然后对近年出现的网络新技术加以阐述。力求使学生从网络的基本知识出发,循序渐进地学习和掌握较全面的现代网络知识与技能。

    全书分为15章,首先介绍了基础的网络知识,内容包括:网络概述、通信技术、计算机网络体系结构、局域网技术、广域网和路由技术、网络层协议、传输层协议、应用层协议。接着集中阐述了现代的网络新技术,内容包括:P2P技术、光纤技术与FTTx、无线网络技术、云计算技术、物联网技术。最后是实用网络技术部分,包括:网络故障排查和网络安全技术等。

    本书可作为高等院校非计算机专业本科生的计算机网络课程的教学用书,也可作为对现代计算机网络技术感兴趣的相关技术人员的参考用书。

    本书由刘功庆任主编,负责全书统稿及定稿工作。由吴玉山、林立云任副主编,并有多位教师参加编写工作。其中刘畅编写第1章,林立云编写第2、7章,杨柳编写第3章,范丽梅编写第4、12章,吴玉山编写第5章,刘功庆编写第9、10章,王锐编写第11、13章,高玉喜编写第15章。另外,刘畅、杨柳合作编写第6、8章,高玉喜、吴玉山合作编写第14章。在编写过程中,得到了颜辉教授、宋少忠副教授、桑磊主任的多方帮助,在此表示衷心感谢!

    由于编者的水平有限,加上时间仓促,书中难免存在错误和不妥之处,敬请广大读者批评指正。

    编 者

    2012年4月

    前言

    第1章 网络概述 1
    1.1 计算机网络的发展 1
    1.1.1 网络的形成与发展 1
    1.1.2 中国的网络发展 4
    1.2 计算机网络的基本概念 4
    1.2.1 网络的定义 4
    1.2.2 网络的功能 5
    1.2.3 网络的特点 5
    1.3 计算机网络系统的组成 6
    1.3.1 网络硬件的组成 6
    1.3.2 网络软件的组成 7
    1.4 计算机网络的分类 7
    1.4.1 按覆盖范围分类 7
    1.4.2 按传播方式分类 9
    1.4.3 按传输介质分类 9
    1.4.4 按使用对象分类 10
    1.5 计算机网络技术的发展趋势 11
    1.5.1 网络存储技术 11
    1.5.2 光交换与智能光网络技术 11
    习题1 11
    第2章 通信技术 12
    2.1 信号与编码 12
    2.2 数字数据传输 20
    2.3 交换技术 21
    2.3.1 电路交换的工作原理 21
    2.3.2 报文交换的工作原理 22
    2.3.3 分组交换的工作原理 23
    2.3.4 帧中继交换 24
    2.3.5 ATM交换 27
    2.4 差错校验 36
    2.4.1 基本概念 36
    2.4.2 常用的简单差错控制编码 37
    2.4.3 循环冗余码(Cyclic Redundancy
    Code,CRC) 38
    2.5 多路复用技术 39
    习题2 41
    第3章 计算机网络体系结构 42
    3.1 网络体系结构及协议的概念 42
    3.1.1 计算机网络协议 42
    3.1.2 分层的体系结构 43
    3.1.3 网络的体系结构及其划分所遵循
    的原则 43
    3.1.4 网络的体系结构的特点 43
    3.1.5 网络结构分层的优点 44
    3.2 ISO/OSI参考模型 44
    3.2.1 物理层 45
    3.2.2 数据链路层 47
    3.2.3 网络层 50
    3.2.4 传输层 55
    3.2.5 会话层 56
    3.2.6 表示层 56
    3.2.7 应用层 57
    3.2.8 OSI层次结构模型中数据的实际
    传送过程 58
    3.3 TCP/IP参考模型 60
    3.3.1 TCP/IP的概述 60
    3.3.2 TCP/IP的层次结构 60
    3.3.3 TCP/IP协议簇 61
    3.4 OSI参考模型与TCP/IP参考模型的比较 61
    3.4.1 OSI参考模型和TCP/IP参考模型
    的共同点 62
    3.4.2 OSI参考模型和TCP/IP参考模型
    的不同点 62
    习题3 62
    第4章 局域网技术 63
    4.1 局域网概述 63
    4.1.1 局域网的特点 63
    4.1.2 局域网的拓扑结构 64
    4.2 局域网的参考模型与协议标准 67
    4.2.1 局域网的参考模型 67
    4.2.2 局域网的协议标准(IEEE 802
    标准) 69
    4.3 局域网的组成 70
    4.3.1 局域网的硬件系统 70
    4.3.2 局域网的软件系统 73
    4.4 常用局域网技术 74
    4.4.1 以太网技术 74
    4.4.2 快速以太网技术 77
    4.4.3 千兆以太网技术 81
    习题4 82
    第5章 广域网和路由技术 85
    5.1 广域网和广域网技术 85
    5.1.1 广域网概述 85
    5.1.2 广域网相关技术 86
    5.2 广域网的路由问题 91
    5.2.1 路由器和路由表 91
    5.2.2 路由器的特点 93
    5.3 常见的几种路由协议 97
    5.3.1 内部网关协议(IGP) 99
    5.3.2 外部网关协议(EGP) 106
    5.4 VPN技术及应用 109
    5.4.1 VPN技术 109
    5.4.2 PPTP 112
    5.4.3 IPSec 112
    习题5 113
    第6章 网络层协议 116
    6.1 IP协议 116
    6.2 IPv4 117
    6.2.1 IP分类编址 119
    6.2.2 子网划分 120
    6.2.3 CIDR 121
    6.2.4 IP分组 121
    6.2.5 IP数据报重组 122
    6.3 IPv6 122
    6.3.1 IPv6包头 122
    6.3.2 IPv6与IPv4的差异 123
    6.3.3 IPv4到IPv6的过渡 124
    6.4 移动IP技术 125
    6.4.1 移动IP的关键技术 125
    6.4.2 移动IP基本工作原理 126
    6.4.3 移动IP存在的问题 127
    6.4.4 移动IPv6和移动IPv4的比较 127
    6.5 ICMP协议 128
    6.5.1 ICMP包的结构 128
    6.5.2 ICMP的功能 129
    6.5.3 ICMP协议与IP协议的关系 129
    6.6 IGMP协议 129
    6.6.1 IGMP的版本 130
    6.6.2 IGMP的工作过程 130
    6.7 ARP/RARP 130
    6.7.1 ARP工作原理 131
    6.7.2 RARP工作原理 131
    习题6 132
    第7章 传输层协议 133
    7.1 传输层协议簇 133
    7.2 TCP协议 135
    7.2.1 可靠的数据流传输 135
    7.2.2 滑动窗口概念 136
    7.2.3 TCP报文格式 137
    7.3 TCP协议的主要作用 139
    7.3.1 连接和断开 139
    7.3.2 通信控制 140
    7.3.3 TCP协议的实际应用 144
    7.4 UDP协议 145
    7.4.1 UDP报文格式 145
    7.4.2 UDP的封装与协议的分层 145
    7.4.3 UDP的复用、分解与端口 146
    7.5 UDP协议的主要作用 146
    7.6 TCP/UDP的区别 147
    习题7 148
    第8章 应用层协议 149
    8.1 文件传输协议FTP 149
    8.1.1 FTP概述 149
    8.1.2 FTP的基本工作原理 150
    8.1.3 FTP交互命令使用说明 151
    8.1.4 简单文件传送协议TFTP 151
    8.2 域名系统DNS 152
    8.2.1 DNS概述 152
    8.2.2 因特网的域名结构 152
    8.2.3 域名服务器 154
    8.3 Telnet 156
    8.4 电子邮件 157
    8.4.1 电子邮件概述 157
    8.4.2 简单邮件传送协议SMTP 158
    8.4.3 电子邮件的信息格式 159
    8.4.4 邮件读取协议POP3和IMAP 160
    8.5 动态主机配置协议DHCP 160
    8.5.1 DHCP概述 161
    8.5.2 DHCP服务器的基本原理 161
    8.6 简单网络管理协议SNMP 163
    8.6.1 网络管理概述 163
    8.6.2 简单网络管理协议SNMP 166
    8.7 万维网WWW 168
    8.7.1 万维网概述 168
    8.7.2 统一资源定位符URL 169
    8.7.3 超文本传送协议HTTP 170
    8.7.4 万维网的文档 172
    习题8 173
    第9章 P2P技术 174
    9.1 P2P简介 174
    9.1.1 P2P的产生 175
    9.1.2 P2P的定义 176
    9.2 P2P技术体系结构与分代 177
    9.3 P2P网络技术的应用 179
    9.4 P2P的搜索技术 180
    9.4.1 传统搜索技术 180
    9.4.2 P2P搜索技术 181
    9.5 P2P的网络穿越技术 183
    9.5.1 NAT网络概念 183
    9.5.2 STUN协议与NAT穿越 185
    9.6 P2P应用存在的安全问题 188
    9.6.1 P2P技术带来的安全上的好处 188
    9.6.2 P2P技术存在的安全缺陷 188
    9.6.3 P2P网络面临的主要安全威胁 189
    9.6.4 P2P网络的安全对策 190
    9.6.5 P2P安全技术的研究重点 192
    9.6.6 硬盘磨损问题 195
    9.7 P2P技术应用实例 195
    9.7.1 eMule 195
    9.7.2 BitTorrent 199
    9.7.3 Matrix 200
    9.8 P4P技术 202
    9.9 P2P技术国内外研究现状 206
    习题9 207
    第10章 光纤与FTTx技术 208
    10.1 光纤 208
    10.1.1 光纤的历史 208
    10.1.2 光纤的特点 209
    10.1.3 光纤接入网的拓扑结构 211
    10.1.4 光纤用户接入系统的组成 211
    10.1.5 光纤接入网的技术分类 212
    10.2 FTTx简介 215
    10.2.1 FTTx 215
    10.2.2 FTTx技术分类 216
    10.2.3 FTTH的应用技术 218
    10.2.4 FTTH的优缺点 219
    10.3 FTTH的发展 220
    10.3.1 FTTH在国外的发展概况 220
    10.3.2 FTTH在国内的发展概况 221
    习题10 222
    第11章 无线网络技术 223
    11.1 无线局域网 223
    11.1.1 无线基础知识 224
    11.1.2 无线局域网的基本概念 226
    11.1.3 无线局域网的标准化 227
    11.1.4 无线局域网拓扑结构 229
    11.1.5 无线局域网的物理设备 233
    11.1.6 无线局域网的连接方案 236
    11.1.7 技术要求 238
    11.1.8 无线局域网的优缺点 239
    11.1.9 无线局域网的发展前景 239
    11.2 无线网络案例(WiFi技术的应用) 239
    11.2.1 WiFi简介 240
    11.2.2 WiFi突出优势 240
    11.2.3 WiFi的组建方式 241
    11.2.4 WiFi的市场前景分析 241
    11.3 WiMAX(802.16) 242
    11.3.1 WiMAX简介 242
    11.3.2 WiMAX论坛 244
    习题11 245
    第12章 云计算技术 246
    12.1 云计算的概念 246
    12.1.1 云计算思想的产生 246
    12.1.2 云计算的定义 247
    12.1.3 云计算体系结构 249
    12.1.4 云计算对信息产业的影响 251
    12.2 SaaS(软件即服务) 251
    12.3 PaaS(平台即服务) 253
    12.3.1 PaaS概述 253
    12.3.2 关键技术 254
    12.3.3 典型PaaS平台分析(Google App
    Engine平台) 254
    12.4 IaaS(基础设施即服务) 258
    12.4.1 IaaS概述 258
    12.4.2 关键技术 260
    12.4.3 IaaS服务运营 263
    12.5 云计算应用案例 264
    12.5.1 亚马逊网站(Amazon.com,
    亚马逊) 264
    12.5.2 东非高等教育联盟(“健康联盟”)
    云计算项目 264
    12.5.3 美国联邦政府
    ——凭云保霸主地位 264
    12.5.4 金融行业(怡安集团)
    ——借云降低运营风险 265
    12.6 云计算的展望 266
    12.6.1 云计算的发展前景 266
    12.6.2 云计算面临的挑战 266
    习题12 267
    第13章 物联网技术 269
    13.1 物联网简介 270
    13.1.1 物联网的概念 270
    13.1.2 物联网分类 271
    13.1.3 物联网的技术架构 271
    13.2 物联网关键技术介绍 273
    13.2.1 RFID技术 273
    13.2.2 二维码技术 276
    13.2.3 传感器技术 278
    13.2.4 M2M技术 281
    13.2.5 ZigBee技术 282
    13.3 IPv6在物联网中的应用 283
    13.3.1 IPv6和物联网的关系 283
    13.3.2 如何让IPv6准确适配物联网 284
    13.4 物联网的发展及应用 285
    13.4.1 物联网的发展趋势 285
    13.4.2 物联网在中国的发展介绍 286
    13.4.3 物联网的应用 287
    习题13 288
    第14章 网络故障排查 289
    14.1 网络故障概述 289
    14.2 网络故障维护的步骤 290
    14.3 网络维护命令 292
    14.3.1 Ping命令 293
    14.3.2 IPconfig命令 296
    14.3.3 Tracert命令 297
    14.3.4 Netstat命令 298
    14.3.5 Arp命令 300
    14.3.6 Nslookup命令 301
    14.4 故障检测监视软件简介 302
    14.4.1 网络故障检测软件工具 302
    14.4.2 网络监视工具 302
    14.5 网络维护案例分析 304
    14.5.1 案例一:网线制作不标准,易受
    干扰,发生错误 304
    14.5.2 案例二:多协议使用,设置不良,
    服务器超流量工作 304
    习题14 305
    第15章 网络安全技术 306
    15.1 网络安全概述 306
    15.2 网络安全体系结构 310
    15.2.1 物理安全 310
    15.2.2 网络安全 310
    15.2.3 信息安全 312
    15.2.4 安全管理 313
    15.3 常用网络安全技术 314
    15.3.1 防火墙技术 314
    15.3.2 信息加密技术 322
    15.3.3 数字签名 327
    习题15 329
    参考文献 330
最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册