图书介绍

计算机网络原理基础教程PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络原理基础教程
  • 王雷,魏焕新,聂清彬主编 著
  • 出版社: 北京:北京理工大学出版社
  • ISBN:9787568217781
  • 出版时间:2016
  • 标注页数:230页
  • 文件大小:92MB
  • 文件页数:240页
  • 主题词:计算机网络-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络原理基础教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络概述1

1.1 计算机网络的定义与分类1

1.1.1 网络改变世界1

1.1.2 计算机网络的发展历史4

1.1.3 计算机网络的拓扑结构7

1.1.4 计算机网络的分类8

1.1.5 计算机网络的定义12

1.1.6 计算机网络的发展趋势15

1.2 计算机网络的参考模型19

1.2.1 OSI参考模型19

1.2.2 TCP/IP参考模型23

1.2.3 OSI与TCP/IP模型的比较25

1.2.4 网络参考模型与邮政系统模型的比较26

1.3 现代常用网络术语28

1.4 本章小结32

1.5 本章习题32

第2章 物理层33

2.1 物理层的功能33

2.2 物理层相关术语概述34

2.2.1 信息、数据与信号34

2.2.2 基带传输、频带传输与宽带传输35

2.3 数据通信系统的组成模型36

2.3.1 模拟通信系统37

2.3.2 数字信号的频带传输通信系统37

2.3.3 数字信号的基带传输通信系统38

2.3.4 模拟信号数字化后的基带传输通信系统38

2.3.5 数字通信系统的优缺点39

2.4 数字数据的通信方式40

2.4.1 串行通信与并行通信40

2.4.2 单工通信、半双工通信与全双工通信41

2.4.3 同步通信与异步通信41

2.5 数字数据的电信号编码方法42

2.6 数据传输速率43

2.6.1 数据传输速率的单位43

2.6.2 信号带宽与信道带宽43

2.6.3 奈奎斯特准则与香农定律44

2.7 数字调制技术45

2.7.1 数字调制技术的基本形式45

2.7.2 数字调制技术的星座图表示45

2.8 多路复用技术46

2.8.1 频分多址FDMA技术47

2.8.2 时分多址TDMA技术47

2.8.3 码分多址CDMA技术48

2.8.4 波分多址WDMA技术49

2.9 宽带接入技术49

2.9.1 接入网的定义与概念49

2.9.2 宽带接入技术50

2.9.3 宽带无线接入技术53

2.10 本章小结56

2.11 本章习题57

第3章 数据链路层58

3.1 数据链路层的功能58

3.2 成帧与帧同步60

3.3 差错控制60

3.3.1 差错检测技术60

3.3.2 差错纠正技术61

3.3.3 数据帧重传技术63

3.4 流量控制64

3.4.1 相关术语64

3.4.2 基于回退N帧技术的流量控制机制66

3.4.3 基于选择性重传技术的流量控制机制66

3.5 链路管理67

3.5.1 高级数据链路控制协议HDLC68

3.5.2 点到点链路控制协议PPP69

3.5.3 介质访问控制协议MAC70

3.5.4 避免冲突的多路访问MACA73

3.6 协议验证74

3.6.1 有限状态机74

3.6.2 Petri网75

3.7 本章小结77

3.8 本章习题77

第4章 网络层79

4.1 网络层的功能79

4.2 网络层协议与分组格式80

4.2.1 IP协议与IP分组格式81

4.2.2 ATM网中的信元格式83

4.2.3 分组交换84

4.3 IP地址84

4.3.1 IP地址的表示84

4.3.2 IP地址的分类85

4.3.3 单播、组播与广播86

4.3.4 IP地址的分配原则86

4.3.5 子网与子网掩码87

4.3.6 无类别域间路由89

4.3.7 网络地址转换90

4.4 路由算法91

4.4.1 路由算法涉及的主要参数91

4.4.2 路由算法的分类91

4.5 差错控制策略100

4.6 拥塞控制策略100

4.6.1 开环策略100

4.6.2 闭环策略101

4.6.3 虚电路子网中的拥塞控制101

4.6.4 数据报子网中的拥塞控制101

4.7 流量控制策略102

4.8 网络互连103

4.8.1 网络互连设备103

4.8.2 隧道技术106

4.9 网络管理107

4.9.1 ICMP协议108

4.9.2 IGMP协议108

4.9.3 ARP协议108

4.9.4 RARP协议110

4.10 IP分片与重组110

4.11 本章小结111

4.12 本章习题111

第5章 传输层113

5.1 传输层的功能113

5.2 传输层的地址表示114

5.3 传输层协议116

5.3.1 UDP协议116

5.3.2 TCP协议117

5.4 传输连接管理118

5.4.1 TCP连接建立的三次握手过程119

5.4.2 TCP连接释放的四次挥手过程120

5.4.3 两军问题121

5.4.4 多路复用与多路分解123

5.5 报文分段与重组124

5.6 差错控制和流量控制125

5.6.1 传输层服务质量衡量指标125

5.6.2 确认重传机制125

5.6.3 拥塞控制机制126

5.6.4 流量控制机制127

5.7 虚拟专用网络128

5.8 本章小结129

5.9 本章习题129

第6章 应用层131

6.1 应用层的功能131

6.2 应用层协议131

6.2.1 FTP协议132

6.2.2 TFTP协议133

6.2.3 Telnet协议133

6.2.4 DNS协议134

6.2.5 HTTP协议135

6.2.6 SMTP协议与POP3协议136

6.2.7 SNMP协议138

6.2.8 DHCP协议138

6.3 本章小结139

6.4 本章习题139

第7章 现代计算机网络140

7.1 移动互联网140

7.1.1 移动互联网简介140

7.1.2 移动通信网络141

7.1.3 移动IP技术147

7.1.4 云计算148

7.1.5 大数据150

7.1.6 移动互联网的未来发展趋势152

7.2 物联网153

7.2.1 物联网的定义153

7.2.2 物联网的体系结构154

7.2.3 物联网的应用场景155

7.2.4 物联网的技术难题156

7.2.5 无线传感器网络技术157

7.2.6 RFID技术160

7.2.7 物联网中的安全与隐私保护技术161

7.3 P2P网络163

7.3.1 P2P网络简介163

7.3.2 P2P网络的拓扑结构164

7.3.3 P2P网络的应用领域167

7.4 社交网络168

7.4.1 社交网络简介168

7.4.2 主流的网络社交工具169

7.5 本章小结170

7.6 本章习题170

第8章 计算机网络安全概述171

8.1 计算机网络面临的安全问题171

8.1.1 计算机网络安全概述171

8.1.2 计算机网络安全的分类172

8.1.3 网络攻击的一般过程与常用方法173

8.2 传统密码加密技术175

8.2.1 传统密码加密技术简介175

8.2.2 传统密码加密技术的缺陷176

8.2.3 几类典型的传统密码加密系统177

8.3 分组密码加密技术178

8.3.1 分组密码加密技术简介178

8.3.2 数据加密标准DES179

8.3.3 高级加密标准AES183

8.4 公开密钥加密技术186

8.4.1 公开密钥加密技术简介186

8.4.2 RSA加密系统187

8.4.3 ElGamal加密系统188

8.5 信息认证技术190

8.5.1 数字签名机制190

8.5.2 基于消息认证码的信息认证技术194

8.5.3 基于哈希函数的信息认证技术195

8.6 远程访问控制技术195

8.6.1 密码系统196

8.6.2 一次性密码196

8.7 防火墙技术198

8.7.1 防火墙技术简介198

8.7.2 防火墙的优缺点199

8.7.3 防火墙的分类200

8.7.4 防火墙的设计方法205

8.8 网络入侵检测技术207

8.8.1 网络入侵检测技术简介207

8.8.2 网络入侵检测系统的基本模型208

8.8.3 网络入侵检测系统的工作流程210

8.8.4 网络入侵检测关键技术212

8.9 本章小结221

8.10 本章习题221

致谢223

参考文献224

热门推荐