书籍详情

计算机网络基础与网络工程实践

计算机网络基础与网络工程实践

作者:杨海艳,王月梅,杜珺 著

出版社:清华大学出版社

出版时间:2018-02-01

ISBN:9787302490548

定价:¥49.90

购买这本书可以去
内容简介
  本书内容涵盖了计算机网络和网络工程实践的基础知识、原理和技术。全书分为9个项目,分别是计算机网络概述、计算机网络通信技术、网络模型与网络标准、网络传输介质与硬件设备、局域网技术、广域网技术、IPv4编址与子网划分技术、IPv6技术、信息安全技术。本书编写遵循“宽、新、浅、用”的原则,通俗易懂地阐述计算机网络相关的基本概念与原理,内容条理清晰,图文并茂,容易理解。 本书不仅可以作为高等院校、高职高专院校计算机及相关专业计算机网络基础课程的教材,也适用于中职学校、继续教育网络课程的教学,还可作为计算机网络培训和自学的参考书。
作者简介
暂缺《计算机网络基础与网络工程实践》作者简介
目录
项目1计算机网络概述1
任务1.1计算机网络1
1.1.1计算机网络的定义1
1.1.2计算机网络的产生与发展2
1.1.3计算机网络的发展方向7
任务1.2计算机网络的组成、功能及分类7
1.2.1计算机网络子网系统7
1.2.2计算机网络软硬件系统9
1.2.3计算机网络的功能9
1.2.4计算机网络的分类10
任务1.3计算机网络的拓扑结构12
1.3.1总线拓扑结构12
1.3.2环形拓扑结构13
1.3.3星形拓扑结构14
1.3.4树形拓扑结构14
1.3.5网状拓扑结构15
任务1.4计算机网络领域的新技术16
1.4.1虚拟化技术16
1.4.2云计算技术17
1.4.3物联网技术18
1.4.4大数据技术18
任务1.5工程实践——网络的日常应用19
1.5.1浏览器与搜索引擎的使用19
1.5.2客户端收发电子邮件(Foxmail的使用)22
1.5.3组建SOHO网络24
课后练习31
项目2计算机网络通信技术32
任务2.1计算机中的数据表示方法32
2.1.1进制的概念32
2.1.2十进制数转换为非十进制数34
2.1.3二进制数与八进制数、十六进制数间的相互转换36
2.1.4计算机中数的表示37
2.1.5数据信息的单位与编码39
2.1.6数据的通信41
任务2.2数据的通信技术43
2.2.1数据通信方式43
2.2.2基带、频带与宽带传输44
2.2.3模拟传输与数字传输45
2.2.4同步传输与异步传输45
2.2.5数据通信主要指标46
2.2.6线路交换、报文交换和分组交换49
任务2.3复用技术50
2.3.1频分多路复用51
2.3.2时分多路复用51
2.3.3波分多路复用54
任务2.4差错控制与校验54
2.4.1差错的产生与控制55
2.4.2差错控制的方法55
2.4.3差错控制编码56
任务2.5工程实践——网络操作系统58
2.5.1网络操作系统的种类58
2.5.2网络操作系统的安装(Windows Server 2008)59
2.5.3批量安装操作系统65
课后练习68
项目3网络模型与网络标准70
任务3.1标准化组织与机构70
3.1.1国际电信联盟70
3.1.2国际标准化组织70
3.1.3美国国家标准协会71
3.1.4欧洲计算机制造联合会71
3.1.5电子电气工程师协会71
3.1.6请求评议71
任务3.2ISO/OSI参考模型72
3.2.1OSI参考模型概述72
3.2.2OSI参考模型的层次功能73
3.2.3OSI参考模型的数据传输过程75
任务3.3TCP/IP参考模型77
3.3.1TCP/IP参考模型的层次与功能77
3.3.2TCP/IP参考模型的协议集79
3.3.3OSI与TCP/IP参考模型的比较80
任务3.4工程实践——Windows Server 200880
3.4.1配置Windows Server 2008的NAT功能共享上网81
3.4.2NAT端口映射实现内网Web服务器向外网发布85
课后练习88
项目4网络传输介质与硬件设备90
任务4.1有线传输介质90
4.1.1双绞线90
4.1.2同轴电缆92
4.1.3光纤与光缆93
4.1.4信号和电缆的频率特性96
任务4.2无线传输介质98
4.2.1无线传输介质概述98
4.2.2无线局域网的构成和设备100
任务4.3网络硬件设备101
4.3.1网卡101
4.3.2中继器与集线器102
4.3.3交换机103
4.3.4路由器106
4.3.5网关109
4.3.6三层交换机110
4.3.7光纤收发器111
4.3.8调制解调器112
任务4.4工程实践——双绞线的制作与端接113
4.4.1双绞线的制作113
4.4.2双绞线的端接116
课后练习117
项目5局域网技术119
任务5.1局域网技术概述119
5.1.1局域网的特点119
5.1.2局域网的关键技术120
5.1.3局域网的体系结构120
5.1.4局域网的拓扑结构121
5.1.5常见局域网技术122
任务5.2局域网的模型与标准123
5.2.1IEEE 802参考模型123
5.2.2IEEE 802标准123
任务5.3介质访问控制方法124
5.3.1CSMA/CD124
5.3.2令牌环127
5.3.3令牌总线127
任务5.4以太网技术129
5.4.1传统以太网技术129
5.4.2快速以太网技术131
5.4.3吉比特以太网技术132
5.4.4交换式以太网技术134
任务5.5虚拟局域网138
5.5.1VLAN的特征与特点139
5.5.2VLAN的划分方法139
5.5.3VLAN的干道传输140
任务5.6工程实践——DHCP服务与局域网文件共享142
5.6.1DHCP服务器工作原理142
5.6.2配置DHCP服务器144
5.6.3局域网文件共享及访问151
课后练习155
项目6广域网技术157
任务6.1认识广域网157
6.1.1广域网基本概念157
6.1.2广域网设备158
6.1.3广域网接入技术158
任务6.2常用广域网接入形式159
6.2.1电话网159
6.2.2综合业务数字网160
6.2.3数字数据网161
6.2.4xDSL163
任务6.3Internet接入技术165
6.3.1Internet服务166
6.3.2Internet地址和域名169
6.3.3Internet接入技术170
任务6.4TCP与UDP172
6.4.1协议端口172
6.4.2UDP173
6.4.3TCP174
6.4.4TCP连接的建立和释放175
6.4.5TCP可靠传输技术176
6.4.6TCP流量控制177
6.4.7TCP的拥塞控制177
任务6.5工程实践——搭建Web与DNS服务器178
6.5.1搭建Web服务器发布企业网站178
6.5.2搭建DNS服务实现域名访问182
课后练习190
项目7IPv4编址与子网划分技术193
任务7.1IPv4编址193
7.1.1IP地址的管理194
7.1.2IPv4的层次型编址方案194
7.1.3私有地址与公有地址198
7.1.4IPv4地址类型199
7.1.5IP数据报200
任务7.2子网划分与子网掩码202
7.2.1子网划分202
7.2.2子网掩码203
7.2.3CIDR203
7.2.4C类网络的子网划分204
7.2.5B类网络的子网划分211
7.2.6A类网络的子网划分216
7.2.7IPv4的局限性218
任务7.3工程实践——搭建FTP服务器219
7.3.1通过FTP服务器实现文件的匿名上传和下载219
7.3.2实现用户专属文件夹的FTP文件服务器224
课后练习234
项目8IPv6技术237
任务8.1IPv6地址概述237
8.1.1IPv6的发展237
8.1.2IPv6的必要性238
8.1.3相关组织238
8.1.4IPv6的新特性238
任务8.2IPv6地址表示、类型以及数据报239
8.2.1IPv6地址的表示240
8.2.2IPv6地址类型241
8.2.3IPv6报文结构246
8.2.4IPv6扩展报头247
任务8.3IPv6在互联网中的运行方式248
8.3.1自动配置248
8.3.2DHCPv6249
8.3.3ICMPv6250
任务8.4IPv6路由选择协议252
8.4.1IPv6路由概述252
8.4.2RIPng协议253
8.4.3OSPFv3协议254
任务8.5IPv6的过渡技术255
8.5.1IPv6孤岛跨过IPv4网络实现互联255
8.5.2IPv6网络与IPv4网络之间的互通257
课后练习260
项目9信息安全技术262
任务9.1计算机信息系统安全范畴262
9.1.1实体安全262
9.1.2运行安全264
9.1.3信息安全265
9.1.4网络安全266
任务9.2计算机信息系统安全保护266
9.2.1计算机信息系统安全保护的一般原则267
9.2.2计算机信息系统安全保护技术267
9.2.3内部网的安全技术269
9.2.4Internet的安全技术270
9.2.5计算机信息系统的安全管理271
9.2.6计算机信息系统的安全教育272
任务9.3计算机病毒272
9.3.1计算机病毒的定义及其特点272
9.3.2计算机病毒的传播途径和危害272
9.3.3计算机病毒的防治273
任务9.4网络安全技术274
9.4.1黑客入侵攻击的一般过程274
9.4.2网络安全所涉及的技术274
9.4.3木马检测277
9.4.4木马的防御与清除278
任务9.5计算机软件的知识产权及保护278
9.5.1计算机软件保护条例概述278
9.5.2计算机软件知识产权侵权案例分析279
课后练习280
参考文献283
猜您喜欢

读书导航