注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信计算机网络技术

计算机网络技术

计算机网络技术

定 价:¥39.80

作 者: 南炯 著
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121320491 出版时间: 2017-08-01 包装: 平装
开本: 16开 页数: 264 字数:  

内容简介

  本书合理组织理论与实践内容,目的是为了使读者能够组建和管理计算机网络,掌握计算机网络技术的基本知识,了解组建网络所需要的硬件设备和软件,掌握连接使用Internet的方法以及网络安全知识等。本书构建了一个个鲜明的项目,层次清楚,概念精准,由浅入深,通俗易懂,既有基本知识、基本原理,又能够密切联系实际。

作者简介

  李传芹008年11月-2010年3月担任北大青鸟,清华万博培训机构讲师; 2011年5月-2014年3月担任广州松田职业学院计算机应用教研室主任、同时兼任计算机网络技术专业建设负责人;202016年9月至2至今,担任广州华夏职业学院信息安全与计算机基础教研室主任。

图书目录

项目一 计算机网络概述\t1
1.1 计算机网络的定义\t1
1.2 计算机网络的形成与发展\t2
1.2.1 计算机网络的形成\t2
1.2.2 计算机网络的发展\t3
1.3 计算机网络的功能\t8
1.4 计算机网络的分类\t8
1.4.1 照网络的覆盖范围分类\t8
1.4.2 根据数据传输方式分类\t9
1.4.3 网络组件的关系分类\t10
1.5 通信子网和资源子网\t10
1.5.1 资源子网\t11
1.5.2 通信子网\t12
1.6 计算机网络的组成\t12
1.7 计算机网络的拓扑结构\t14
1.7.1 网络拓扑的定义\t14
1.7.2 网络拓扑的分类\t14
1.7.3 常见的网络拓扑结构\t15
1.8 云计算与物联网\t18
1.8.1 云计算\t18
1.8.2 物联网\t19
1.9 项目实训――参观网络中心\t20
1.9.1 参观计算机网络实验室及综合布线实训室\t20
1.9.2 参观学习网络中心\t20
1.9.3 参观企业及其网络中心\t20
1.10 小结\t20
1.11 习题\t20
项目二 数据通信基础\t21
2.1 数据通信系统\t21
2.1.1 通信系统的基本概念\t21
2.1.2 数据通信系统的组成\t22
2.1.3 通信系统的分类\t24
2.1.4 数据通信系统的性能指标\t25
2.2 数据传输技术\t27
2.2.1 串行通信与并行通信\t27
2.2.2 单工、半双工与全双工通信\t28
2.2.3 数据传输的同步技术\t29
2.3 传输介质\t30
2.3.1 有线传输介质\t31
2.3.2 无线传输介质\t36
2.4 数字基带传输\t37
2.5 数字基带信号编码\t38
2.5.1 不归零编码NRZ(Non-Return-Zero)\t38
2.5.2 曼彻斯特编码(Manchester Encoding)\t39
2.5.3 差分曼彻斯特编码(Differential Manchester Encoding)\t39
2.6 多路复用技术\t39
2.6.1 频分多路复用\t40
2.6.2 时分多路复用\t41
2.6.3 波分多路复用\t43
2.7 数据交换技术\t44
2.7.1 电路交换\t44
2.7.2 存储转发交换\t45
2.7.3 数据交换技术简单比较\t48
2.8 差错控制原理\t49
2.8.1 差错产生及类型\t49
2.8.2 差错控制编码\t49
2.9 项目实训――制作网络连接线缆\t51
2.9.1 实训准备工作\t51
2.9.2 实训步骤\t51
2.10 小结\t55
2.11 习题\t56
项目三 网络体系结构及通信协议\t57
3.1 网络体系结构的基础概念\t57
3.1.1 协议的基本概念\t57
3.1.2 网络的层次结构\t59
3.2 OSI参考模型\t59
3.2.1 OSI参考模型的层次结构\t60
3.2.2 OSI参考模型各层负责的工作\t61
3.2.3 数据的封装与传递\t63
3.3 TCP/IP体系结构\t65
3.3.1 TCP/IP体系结构的层次划分\t66
3.3.2 TCP/IP体系结构各层功能\t67
3.3.3 OSI参考模型与TCP/IP参考模型的比较\t68
3.4 网络地址\t68
3.4.1 MAC地址\t68
3.4.2 IP编址\t69
3.4.3 子网地址与子网掩码\t73
3.5 TCP/IP协议集\t79
3.5.1 IP协议\t79
3.5.2 ICMP协议\t79
3.5.3 ARP协议和RARP协议\t80
3.5.4 TCP协议和UDP协议\t81
3.5.5 应用层协议\t85
3.6 IPv6地址\t86
3.6.1 IPv6介绍\t87
3.6.2 IPv6协议基础\t89
3.7 项目实训――网络地址规划\t94
3.8 小结\t95
3.9 习题\t95
项目四 局域网技术\t97
4.1 局域网概述\t97
4.1.1 局域网的基本组成\t98
4.1.2 局域网的特征\t98
4.2 IEEE 802参考模型\t98
4.2.1 IEEE 802参考模型概述\t99
4.2.2 IEEE 802标准\t100
4.3 共享介质局域网\t101
4.3.1 以太网与IEEE 802.3标准\t101
4.3.2 IEEE 802.5标准与令牌环网\t106
4.4 局域网连接设备\t107
4.4.1 网卡\t107
4.4.2 网线\t109
4.4.3 交换机\t113
4.4.4 路由器\t116
4.5 交换式局域网\t117
4.5.1 数据传输技术\t118
4.5.2 数据传递方式\t118
4.5.3 交换机的工作过程\t119
4.5.4 交换机的交换方式\t120
4.6 高速局域网\t121
4.6.1 快速以太网技术\t121
4.6.2 千兆位以太网\t123
4.6.3 万兆位以太网技术\t124
4.7 无线局域网\t125
4.7.1 无线局域网概述\t125
4.7.2 无线局域网的标准\t125
4.7.3 无线局域网组网方法\t129
4.7.4 无线局域网的应用\t131
4.8 项目实训――小型局域网的组建\t132
4.8.1 实训准备工作\t132
4.8.2 实训步骤\t132
4.9 小结\t133
4.10 习题\t134
项目五 网络互连技术\t13\t
5.1 网络互连的概念\t135
5.1.1 网络互连的类型\t135
5.1.2 网络互连的层次\t136
5.1.3 网络互连的要求\t137
5.2 网桥互连方式\t138
5.2.1 网桥特点\t138
5.2.2 网桥技术\t140
5.3 VLAN技术\t144
5.3.1 VLAN技术\t145
5.4 路由器互连方式\t151
5.4.1 路由器的相关概念\t152
5.4.2 路由器的工作原理\t154
5.4.3 路由器的主要功能\t155
5.4.4 路由选择协议\t156
5.5 项目实训――路由器和交换机的配置管理\t160
5.5.1 实训准备工作\t160
5.5.2 实训步骤\t161
5.6 小结\t164
5.7 习题\t164
项目六 网络服务与应用\t165
6.1 中文版Windows Server 2008简介\t165
6.1.1 Windows Server 2008的网络服务\t165
6.1.2 Windows Server 2008服务器的安装\t166
6.2 WWW服务\t169
6.2.1 WWW服务概述\t169
6.2.2 统一资源定位符\t171
6.2.3 超文本传输协议\t172
6.2.4 超文本标记语言\t172
6.2.5 WWW服务器安装与配置\t173
6.3 FTP服务\t179
6.3.1 文件传输协议\t179
6.3.2 FTP工作原理\t179
6.3.3 FTP命令和应答\t180
6.3.4 FTP服务器安装配置\t181
6.4 DHCP服务\t185
6.4.1 DHCP概述\t185
6.4.2 DHCP的工作过程\t186
6.4.3 DHCP服务器的安装与配置\t188
6.5 DNS服务\t192
6.5.1 DNS概述\t192
6.5.2 DNS解析过程\t193
6.5.3 DNS服务器的安装与设置\t194
6.6 Active Directory服务的安装与配置\t200
6.6.1 活动目录概述\t200
6.6.2 Windows Server 2008 R2域控制器管理\t201
6.6.3 Windows Server 2008 R2在网络中的地位\t201
6.6.4 活动目录安装与配置\t202
6.7 项目实训――Windows Server 2008的使用及网络服务的设置\t210
6.7.1 实训准备工作\t210
6.7.2 实训步骤\t210
6.8 小结\t223
6.9 习题\t224
项目七 网络安全与管理\t225
7.1 网络安全概述\t225
7.1.1 网络安全的概念\t225
7.1.2 网络安全的分类\t226
7.1.3 网络中存在的威胁\t226
7.1.4 网络安全的结构层次\t227
7.1.5 网络安全组件\t228
7.1.6 安全策略的制定与实施\t230
7.2 防火墙的应用\t231
7.2.1 防火墙的概念\t231
7.2.2 防火墙及体系结构\t232
7.2.3 防火墙的功能\t237
7.2.4 防火墙的选择\t239
7.3 信息加密技术\t244
7.3.1 信息加密的概念\t244
7.3.2 加密系统的组成\t245
7.3.3 常用的加密方法及应用\t245
7.3.4 加密技术的应用\t246
7.4 网络攻击与防范\t246
7.4.1 网络攻击的一般目标\t247
7.4.2 网络攻击的原理及手法\t247
7.4.3 网络攻击的步骤及过程分析\t249
7.4.4 网络攻击的防范策略\t249
7.5 网络管理\t250
7.5.1 网络管理概述\t250
7.5.2 网络管理模式\t251
7.5.3 简单网络管理协议\t252
7.6 项目实训――Windows防火墙的配置\t254
7.6.1 实训准备工作\t254
7.6.2 实验内容\t254
7.6.3 实训步骤\t254
7.7 小结\t257
7.8 习题\t257
参考文献\t258

本目录推荐