书籍详情

计算机网络

计算机网络

作者:辛海涛

出版社:北京理工大学出版社

出版时间:2021-05-01

ISBN:9787568298476

定价:¥88.00

购买这本书可以去
内容简介
  本书共有8章,主要内容有计算机网络概述、物理层、数据链路层、网络层、运输层、应用层、网络安全和实验实训。内容涵盖了全国计算机相关专业研究生入学考试的所有知识点,各章附有本章的练习题,同时提供了配套实验内容。本书的特点是概念准确、叙述严谨、图文生动、易于理解。以通俗易懂的方式阐述计算机网络的原理与协议,注重分析各种技术的原理和应用方法。本书可供所有专业的大学本科学生使用,对从事网络工作的工程技术人员也有一定的参考价值。
作者简介
暂缺《计算机网络》作者简介
目录
第1章 计算机网络概述
1.1 计算机网络的形成
1.2 计算机网络的定义与分类
1.2.1 计算机网络的定义
1.2.2 计算机网络的分类
1.3 计算机网络的组成
1.4 计算机网络体系结构
1.4.1 层次结构体系
1.4.2 ISO/OSI参考模型
1.4.3 TCP/IP体系结构
1.5 计算机网络在我国的发展
1.6 计算机网络性能指标
1.7 互联网
第2章 物理层
2.1 物理层概述
2.2 数据通信基础
2.2.1 数据通信模型
2.2.2 编码调制
2.2.3 信道速率的计算
2.3 网络通信介质
2.3.1 导引型通信介质
2.3.2 非导引型通信介质
2.4 信道复用技术
2.4.1 时分多路复用
2.4.2 频分多路复用
2.4.3 波分多路复用
2.4.4 码分多路复用
第3章 数据链路层
3.1 数据链路能
3.1.1 封装成帧
3.1.2 透明传输
3.1.3 差错检测
3.2 点对点协议
3.2.1 点对点协议的特点
3.2.2 点对点协议的帧格式
3.3 传统以太网
3.3.1 CSMA/CD协议
3.3.2 信道利用率
3.3.3 以太网的MAC层
3.4 扩展以太网
3.4.1 以太网交换机
3.4.2 以太网的扩展
3.4.3 虚拟局域网
3.5 无线局域网
3.5.1 无线局域网概述
3.5.2802.11 局域网MAC协议
3.5.3 Wi-Fi
3.5.4 蓝牙
3.5.5 蜂窝移动网络技术
第4章 网络层
4.1 网络层概述
4.1.1 网络层提供的两种服务
4.1.2 分组转发的路由选择
4.2 网际协议
4.2.1 虚拟互连网络
4.2.2 分类的IP地址
4.2.3 IP地址与硬件地址
4.2.4 地址解析协议
4.2.5 IP数据报的格式
4.2.6 IP层转发分组的流程
4.3 划分子网和构造超网
4.3.1 划分子网
4.3.2 使用子网时分组的转发
4.3.3 无分类路由选择
4.4 ICMP
4.4.1 ICMP报文的种类
4.4.2 ICMP的应用举例
4.5 互联网的路由选择协议
4.5.1 有关路由选择协议的几个基本概念
4.5.2 路由信息协议
4.5.3 开放短路径优先协议
4.5.4 边界网关协议
4.6 IP多播
4.6.1 IP多播的基本概念
4.6.2 在局域网行硬件多播
4.6.3 网际组管理协议和多播路由选择协议
4.7 IPv6
4.7.1 IPv6的基本
4.7.2 IPv6的地址
4.7.3 从IPv4向IPv6过渡
4.7.4 ICMPv
第5章 传输层
5.1 传输层概述
5.1.1 传输层协议
5.1.2 复用与分用
5.2 UDP
5.2.1 UDP概述
5.2.2 UDP报文格式
5.3 TCP
5.3.1 可靠传输基本原理
5.3.2 TCP报文格式
5.3.3 可靠传输
5.3.4 流量控制
5.4 拥塞控制
5.4.1 拥塞控制原因
5.4.2 拥塞控制方法
5.4.3 TCP的拥塞控制
5.5 TCP传输连接原理
5.5.1 TCP连接的建立
5.5.2 连接释放
第6章 应用层
6.1 域名系统
6.1.1 域名
6.1.2 域名服务器
6.1.3 域名解析过程
6.1.4 DNS报文格式
6.2 电子邮件
6.2.1 电子邮件概述
6.2.2 邮件传输协议
6.2.3 电子邮件的扩展MIME
6.3 文件传送协议
6.3.1 FTP的基本原理
6.3.2 FTP的命令和返回信息
6.4 多媒体压缩格式
6.4.1 图像压缩格式
6.4.2 音频压缩格式
6.4.3 视频压缩格式
6.5 多媒体网络应用
6.5.1 流式存储音频/视频
6.5.2 流式实时音频/视频
6.5.3 流式交互音频/视频
6.6 多媒体播放器
6.6.1 暴风影音
6.6.2 PP视频
第7章 网络安全
7.1 网络安全概述
7.1.1 网络安全的定义
7.1.2 网络安全的内容
7.1.3 计算机网络面临的威胁
7.1.4 网络安全措施
7.1.5 网络安全策略
7.2 信息保密技术
7.2.1 密码学的发展历程
7.2.2 密码学中的基本术语
7.2.3 对称密码体制
7.2.4 非对称密码体制
7.3 网络安全解决方案
7.3.1 防火墙技术
7.3.2 网络的安全防范建议
第8章 实验实训
8.1 常用网络命令
8.2 网线的制作与测试
8.3 使用网络模拟器Packet Tracer
8.4 集线器与交换机配置
8.5 使用wireshark分析协议
8.6 路由器配置
8.7 分析TCP
参考文献
猜您喜欢

读书导航