为你推荐
前言
第1章 计算机网络概论
1.1 计算机网络的概念
1.2 计算机网络的组成
1.3 计算机网络的分类
1.4 网络参考模型
1.4.1 开放系统互联参考模型
1.4.2 TCP/IP体系结构
1.4.3 协议/接口和服务
1.5 例题分析
第2章 数据通信基础
2.1 数据通信概述
2.1.1 基本概念
2.1.2 传输指标
2.1.3 数字信号与模拟信号
2.1.4 基带传输与频带传输
2.1.5 传输差错
2.2 数据通信系统
2.2.1 通道速率的计算
2.2.2 同步方式
2.3 数据调制和编码
2.3.1 模拟数据使用模拟通道传送
2.3.2 模拟数据使用数字通道传送
2.3.3 数字数据使用模拟通道传送
2.3.4 数字数据使用数字通道传送
2.4 多路复用技术
2.4.1 频分复用
2.4.2 时分复用
2.4.3 统计时分多路复用
2.4.4 波分复用
2.5 数据交换方式
2.5.1 电路交换
2.5.2 存储交换
2.5.3 信元交换
2.5.4 广播
2.6 传输介质
2.6.1 双绞线
2.6.2 同轴电缆
2.6.3 光纤
2.6.4 无线电
2.6.5 微波
2.6.6 红外线
2.7 检错与纠错
2.7.1 奇偶校验
2.7.2 海明码和恒比码
2.7.3 循环冗余校验码
2.8 例题分析
第3章 网络分层与功能
3.1 应用层
3.2 传输层
3.2.1 可靠性传输
3.2.2 网络质量
3.2.3 协议与控制
3.3 网络层
3.4 数据链路层
3.4.1 组帧方法
3.4.2 差错控制
3.4.3 其他功能
3.4.4 数据链路层协议
3.5 物理层
3.5.1 物理层特性
3.5.2 物理层标准
3.6 覆盖网与对等网
3.7 例题分析
第4章 网络设备与网络软件
4.1 网卡
4.2 网桥
4.2.1 网桥的工作原理
4.2.2 网桥的功能
4.2.3 网桥的类型
4.3 中继器和集线器
4.4 交换机
4.4.1 常见的交换类型
4.4.2 交换机应用中常见的问题
4.4.3 第二层交换与第三层交换
4.4.4 交换机堆叠与级联
4.5 路由器
4.5.1 路由器概述
4.5.2 基本功能
4.5.3 基本工作原理
4.6 网关
4.7 调制解调器
4.7.1 调制技术
4.7.2 ADSL Modem
4.7.3 Cable Modem
4.8 无线接入点
4.9 防火墙
4.9.1 防火墙的类型
4.9.2 防火墙建立规则
4.10 网络操作系统
4.10.1 常见的网络操作系统
4.10.2 网络通信系统
4.10.3 分布式文件系统
4.10.4 Linux的基本构成
4.10.5 Linux文件与目录操作
4.10.6 Linux系统管理命令
4.11 例题分析
第5章 局域网
5.1 局域网概述
5.1.1 局域网拓扑结构
5.1.2 以太网
5.2 访问控制方式
5.2.1 随机访问介质访问控制
5.2.2 CSMA/CD访问控制方式
5.3 局域网协议
5.3.1 体系结构与协议
5.3.2 IEEE 802参考模型
5.3.3 IEEE 802.2协议
5.3.4 IEEE 802.3协议
5.3.5 IEEE 802.4协议
5.3.6 IEEE 802.5协议
5.3.7 三种网络的比较
5.4 高速局域网
5.5 无线局域网
5.5.1 概述
5.5.2 IEEE 802.11标准
5.5.3 蓝牙技术
5.5.4 常用拓扑结构
5.5.5 应用前景
5.6 虚拟局域网
5.6.1 VLAN概述
5.6.2 VLAN的实现
5.6.3 VLAN的配置
5.7 冗余网关技术
5.7.1 HSRP协议
5.7.2 VRRP协议
5.7.3 GLBP协议
5.8 例题分析
第6章 广域网与接入网
6.1 广域网的概念
6.2 公用网技术
6.2.1 ISND网络
6.2.2 DDN网络
6.2.3 SDH网络
6.2.4 MSTP网络
6.2.5 移动通信网络
6.2.6 WiMax网络
6.2.7 Ad hoc网络
6.3 接入网技术
6.3.1 帧中继
6.3.2 拨号接入
6.3.3 xDSL接入
6.3.4 HFC接入
6.3.5 光网络接入
6.3.6 无线接入
6.3.7 高速以太网接入
6.4 例题分析
第7章 网络互连
7.1 网络互连概述
7.2 路由算法
7.2.1 静态路由概述
7.2.2 动态路由算法概述
7.2.3 距离矢量路由算法
7.2.4 链路状态路由算法
7.3 分层路由
7.4 路由协议与路由器基本配置
7.4.1 路由器基本配置
7.4.2 路由协议比较
7.4.3 RIP协议
7.4.4 IGRP协议
7.4.5 EIGRP协议
7.4.6 OSPF协议
7.4.7 路由协议配置总结
7.5 路由器广域网接入配置
7.5.1 访问服务器的配置
7.5.2 ISDN与DDR配置
7.5.3 帧中继配置
7.6 例题分析
第8章 网络层协议
8.1 IPv4协议
8.1.1 分片和重装配
8.1.2 IPv4数据报格式
8.1.3 标准IP地址分配
8.1.4 子网与子网掩码
8.1.5 子网划分方法总结
8.2 ICMP协议
8.2.1 ICMP报文
8.2.2 ICMP报文格式
8.3 IPv6协议
8.3.1 IPv6地址表示
8.3.2 IPv6报头格式
8.3.3 IPv6地址自动配置
8.3.4 邻居发现与QoS支持
8.3.5 IPv4向IPv6的过渡
8.4 移动IP协议
8.4.1 移动IP的概念
8.4.2 移动IP的通信过程
8.5 ARP与RARP
8.6 例题分析
第9章 传输层协议
9.1 TCP协议
9.1.1 TCP报文格式
9.1.2 TCP建立与释放
9.1.3 TCP可靠传输
9.1.4 TCP拥塞控制
9.2 UDP协议
9.2.1 UDP数据报
9.2.2 UDP校验
9.3 例题分析
第10章 应用层协议
10.1 域名系统
10.1.1 DNS名字空间
10.1.2 域名服务器
10.1.3 资源记录
10.1.4 DNS解析原理
10.2 电子邮件协议
10.2.1 简单邮件传输协议
10.2.2 邮局协议
10.2.3 多用途互联网邮件扩展协议
10.2.4 互联网消息访问协议
10.3 超文本传输协议
10.4 文件传输协议
10.5 远程登录协议
10.6 网络地址转换
10.7 应用代理
10.7.1 代理服务器概述
10.7.2 代理服务器的原理
10.8 例题分析
第11章 网络管理
11.1 网络管理
11.1.1 网络管理的定义
11.1.2 网络管理模型
11.1.3 网络管理的功能
11.1.4 网络管理标准
11.2 简单网络管理协议
11.2.1 SNMP概述
11.2.2 管理信息库
11.2.3 SNMP原理
11.2.4 SNMP的各种版本
11.2.5 SNMP操作
11.2.6 SNMP管理控制框架
11.3 网络管理工具
11.3.1 常用网络管理命令
11.3.2 常用网络管理软件
11.4 服务质量
11.5 例题分析
第12章 网络规划与设计
12.1 网络设计基础
12.2 网络分析概述
12.3 网络系统的设计过程
12.3.1 确定协议
12.3.2 确定拓扑结构
12.3.3 确定连接
12.3.4 确定节点
12.3.5 确定网络的性能
12.3.6 确定可靠性措施
12.3.7 确定安全性措施
12.3.8 网络设备的选择
12.3.9 机房工程设计
12.4 网络设计的约束因素
12.5 需求分析
12.5.1 基本任务和原则
12.5.2 需求获取技术
12.5.3 需求分析
12.5.4 需求说明书
12.6 逻辑网络设计
12.7 物理网络设计
12.7.1 工作区子系统的设计
12.7.2 水平干线子系统的设计
12.7.3 管理间子系统的设计
12.7.4 垂直干线子系统的设计
12.7.5 建筑群子系统的设计
12.7.6 设备间子系统的设计
12.7.7 管线施工设计
12.7.8 电源防护与接地设计
12.8 网络测试和维护
12.9 网络故障分析与处理
12.9.1 常见的网络故障
12.9.2 网络故障的判断和恢复
12.10 例题分析
第13章 网络资源设备
13.1 网络服务器
13.2 网络存储系统
13.2.1 SCSI与IDE
13.2.2 RAID
13.2.3 磁带存储
13.2.4 光盘存储器
13.2.5 DAS技术
13.2.6 NAS技术
13.2.7 SAN技术
13.2.8 数据备份
13.3 其他资源设备
13.4 例题分析
第14章 网络安全基础
14.1 病毒与木马
14.1.1 计算机病毒知识
14.1.2 病毒攻击的防范
14.1.3 基于网络的防病毒系统
14.1.4 木马
14.1.5 恶意软件及其预防
14.2 黑客攻击及其预防
14.2.1 黑客行为
14.2.2 拒绝服务攻击
14.2.3 缓冲区溢出攻击
14.2.4 漏洞扫描
14.2.5 端口扫描
14.3 系统安全基础
14.4 公钥基础结构
14.4.1 密钥管理体制
14.4.2 证书应用
14.4.3 常用的私钥和公钥加密标准
14.5 电子签名和数字签名
14.5.1 电子签名
14.5.2 数字签名
14.6 文件加密
14.7 网络安全应用协议
14.8 访问控制技术
14.8.1 自主访问控制
14.8.2 强制访问控制
14.8.3 基于角色的访问控制
14.9 物理安全
14.10 安全管理制度
14.11 例题分析
第15章 网络安全应用
15.1 防火墙
15.1.1 防火墙的概念
15.1.2 防火墙的功能
15.1.3 防火墙的优点和局限性
15.1.4 防火墙的基本术语
15.1.5 防火墙技术
15.1.6 防火墙体系结构
15.2 入侵检测系统
15.2.1 入侵检测的原理
15.2.2 IDS的功能
15.2.3 IDS分类
15.2.4 入侵检测的主要方法
15.3 入侵防护系统
15.3.1 入侵防护系统的原理
15.3.2 入侵防护系统的种类
15.3.3 网络入侵防护的特点和优势
15.3.4 入侵防护系统面临的挑战
15.4 虚拟专用网络
15.5 ISA Server
15.6 例题分析
第16章 系统配置与性能评价
16.1 性能指标
16.1.1 计算机
16.1.2 路由器
16.1.3 交换机
16.1.4 网络
16.1.5 操作系统
16.1.6 数据库管理系统
16.1.7 Web服务器
16.2 系统性能计算
16.2.1 响应时间
16.2.2 吞吐量
16.2.3 系统可靠性
16.3 系统性能设计
16.3.1 系统调整
16.3.2 阿姆达尔解决方案
16.3.3 负载均衡
16.4 系统性能评估
16.5 系统故障模型
16.6 系统可靠性模型
16.7 可靠性设计
16.7.1 冗余技术
16.7.2 软件容错
16.7.3 集群技术
16.8 例题分析
第17章 知识产权与法律法规
17.1 著作权法
17.1.1 著作权法主体
17.1.2 著作权
17.2 计算机软件保护条例
17.2.1 著作权人确定
17.2.2 软件著作权
17.3 招标投标法
17.3.1 招标
17.3.2 投标
17.3.3 评标
17.3.4 法律责任
17.4 其他相关知识
17.4.1 专利权
17.4.2 不正当竞争
17.4.3 商标
17.5 例题分析
第18章 标准化知识
18.1 标准化基础知识
18.1.1 标准的制定
18.1.2 标准的表示
18.1.3 ISO 9000标准族
18.2 文档标准
18.2.1 GB/T 16680—1996
18.2.2 GB/T 8567—2006
18.2.3 GB/T 9385—1988
18.3 安全标准
18.3.1 安全系统体系结构
18.3.2 安全保护等级
18.3.3 信息安全保障系统
18.3.4 可信计算机系统
18.4 例题分析
第19章 应用数学与经济管理
19.1 图论应用
19.1.1 最小生成树
19.1.2 最短路径
19.1.3 关键路径
19.2 概率统计应用
19.2.1 概率基础知识
19.2.2 常用分布
19.3 运筹学方法
19.3.1 线性规划
19.3.2 对策论
19.3.3 决策论
19.4 组合分析
19.4.1 计数原理基础
19.4.2 排列
19.4.3 组合
19.4.4 鸽巢原理
19.4.5 容斥原理
19.5 例题分析
第20章 专业英语
20.1 题型举例
20.2 网络规划设计专业术语
第21章 项目管理
21.1 项目管理概述
21.2 项目计划管理
21.2.1 项目计划的内容
21.2.2 项目监督与控制
21.3 项目范围管理
21.3.1 范围管理计划
21.3.2 范围定义
21.3.3 创建工作分解结构
21.3.4 范围变更
21.4 项目成本管理
21.4.1 成本估算
21.4.2 成本预算
21.4.3 挣值分析
21.5 项目进度控制
21.5.1 活动排序
21.5.2 活动历时估算
21.5.3 关键路径法
21.5.4 计划评审技术
21.5.5 甘特图和时标网络图
21.5.6 进度控制
21.6 人力资源管理
21.6.1 人力资源计划编制
21.6.2 组建项目团队
21.6.3 项目团队建设
21.6.4 管理项目团队
21.7 项目风险管理
21.7.1 风险与风险管理
21.7.2 风险分析
21.7.3 风险应对措施
21.7.4 信息系统常见风险
21.8 项目质量管理
21.8.1 质量保证
21.8.2 质量控制
21.9 例题分析
第22章 网络规划与设计案例
22.1 试题解答方法
22.1.1 试题解答步骤
22.1.2 题型分类解析
22.2 试题解答实例
22.2.1 网络安全性设计
22.2.2 网络系统数据备份
22.2.3 网络协议一致性测试
22.2.4 网络接入方案的选择
22.2.5 网络规划与设计
第23章 论文写作方法与范文
23.1 写作注意事项
23.1.1 做好准备工作
23.1.2 论文写作格式
23.2 如何解答试题
23.2.1 论文解答步骤
23.2.2 论文解答实例
23.3 论文写作方法
23.3.1 如何写好摘要
23.3.2 如何写好正文
23.3.3 摘要和正文的关系
23.4 常见问题及解决办法
23.5 论文评分标准
23.6 论文写作实例
23.6.1 应用系统的安全设计
23.6.2 网络操作系统的选择
23.6.3 虚拟现实技术的应用
23.6.4 计算机网络的规划与设计
23.6.5 IRF技术的应用
主要参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜