8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Учебное пособие по дизайнеру сетевого планирования Tsinghua Университет Университет Пресс Пресс. Компьютерные технологии и программное обеспечение Профессиональные и технические квалификации Уровень Экзамен

Цена: 1 232руб.    (¥68.5)
Артикул: 600810997116

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:三邦永安图书专营店
Адрес:Пекин
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥26468руб.
¥591 061руб.
¥55989руб.
¥33.6605руб.

A7

Название книги: Учебное пособие по дизайнеру сети (Национальные компьютерные технологии и программное обеспечение.

Цена: 96,00 Юань

Автор: Редактор Huang Chuanhe

Пресса: издательство Tsinghua University Press

Дата публикации: 2009-6-1

ISBN: 9787302199328

Слова: 1262000

Номер страницы: 863

Рамка

Открыто: 16

Эта книга представляет собой специальную книгу для компьютерных технологий и профессионалов в области программного обеспечения и технической квалификации (уровни).Согласно схему экзамена по дизайнеру онлайн, эта книга содержит принципы сети компьютеров, планирование сети и проектирование, сетевое ресурсное оборудование, безопасность сети, стандартизацию и права интеллектуальной собственности.Эта книга в основном практична и учитывает основные знания. Это учебник для участия в этом экзамене. Она также может использоваться в качестве справочника для учебных материалов для практиков сетевой инженерии для изучения сетевых технологий или ежедневной работы.Эта книга также является хорошей справочной книгой аспиранта.

Глава 1 Принцип компьютерной сети

1.1 Введение в компьютерные сети

1.1.1 Концепция компьютерной сети

1.1.2 Композиция компьютерной сети

1.1.3 Классификация компьютерной сети

1.1.4 Сетевая архитектура

1.2 Основы передачи данных

1.2.1 Концепция связи данных

1.2.2 Система связи данных

1.2.3 Модуляция данных и кодирование

1.2.4 Технология многоэтажного повторного использования

1.2.5 Метод обмена данными

1.2.6 Среда передачи

1.2.7 Ошибка и исправление ошибок

1.3 Сеть -архитектура

1.3.1 Приложение

1.3.2 Трансферный слой

1.3.3 Сетевой уровень

1.3.4.

1.3.5 Физический слой

1.3.6. Объем сети и сверстников

1.4 Сетевое оборудование и сетевое программное обеспечение

1.4.1 Сетевая карта

1.4.2 Переключатель

1.4.3 маршрутизатор

1.4.4 Шлюз

1.4.5 Точка беспроводного доступа

1.4.6 Модем

1.4.7 Сетевое программное обеспечение

1,5 Лан

1.5.1 Обзор LAN

1.5.2 Метод контроля доступа

1.5.3 Соглашение о локальной сети

1.5.4 высокая скорость локальной сети

1.5.5 Беспроводная локальная сеть

1.5.6 Виртуальная локальная сеть

1.6 WAN и Access Network

1.6.1 Концепция сети широкой площади

1.6.2 Метод реализации отчета о данных

1.6.3 КОНТРОЛЬ КОНТРОЛЯ

1.6.4 Общественная сеть

1.6.5 Сеть доступа

1.6.6 Широкая сеть сети сети группы

1.7 Сеть взаимодействия

1.7.1 Концепция сетевой взаимодействия

1.7.2 Метод сетевого взаимодействия

1.7.3 Алгоритм выбора маршрутизатора

1.8 Интернет -протокол

1.8.1 Протокол сетевого уровня

1.8.2 Протокол передачи проходов TCP и UDP

1.8.3 Протокол уровня приложения

1.8.4 Proxy и Nat

1.8.5 Поисковая система

1.9 Управление сетью

1.9.1 Основная концепция управления сетью

1.9.2 Организация и представление информации о управлении

1.9.3 Простое соглашение о управлении сетью

1.9.4 Инструменты управления сетью

1.10 Технология качества обслуживания

1.10.1 Основные концепции и связанные с ними технологии

1.10.2 IP -сетевая технология QoS

1.10.3 MPLS QoS Technology

1.10.4 Technology QoS Mobile Network

Глава 2 Планирование и проектирование компьютерной сети

2.1 Основы дизайна

2.1.1 Основные элементы сети

2.1.2 Сетевое взаимосвязанное оборудование

2.1.3 Сетевая производительность

2.1.4 документация по проектированию сети

2.2 Процесс сетевого анализа и проектирования

2.2.1 Сетевая спецификация

2.2.2 Сетевой жизненный цикл

2.2.3 Процесс разработки сети

2.2.4 Ограничения дизайна сети

2.3 Анализ сетевых требований

2.3.1 Требования анализа спроса

2.3.2 Процесс сбора анализа спроса

2.3.3 Руководство по подготовке к требованию подготовки

2.4 Спецификация связи

2.4.1 Анализ спецификаций связи

2.4.2 Режим связи

2.4.3 Граница связи

2.4.4 Простые правила распределения потока связи

2.4.5 Шаги анализа потока связи

2.4.6 Сетевой эталон

2.4.7 Напишите руководство по спецификации связи

2.5 Logic Network Design

2.5.1 Обзор процесса логического проектирования

2.5.2. Конструкция структуры сети

2.5.3 Выбор технологии физического слоя

2.5.4 Выбор и применение технологии LAN

2.5.5 Выбор и применение сетевых технологий в широком размере

2.5.6.

2.5.7 Протокол выбора маршрутизатора

2.5.8 Управление сетью

2.5.9 сетевая безопасность

2.5.10 Записать документацию по проектированию логики

2.6 Физический дизайн сети

2.6.1 Структурная конструкция проводки

2.6.2 Дизайн машинного номера

2.6.3 Выбор оборудования

2.6.4 документы по проектированию физической сети

2.7 Операция и техническое обслуживание сети

2.7.1 Обзор веб -тестов

2.7.2 Тест на линии и оборудования

2.7.3 Тест сетевой системы

2.7.4 Тест сетевого приложения

2.7.5 Отчет о тестировании

2.8 Анализ и обработка сбоев сети

2.8.1 Идеи исключения сбоев сети

2.8.2 Инструмент исключения сбоев сети

2.8.3 Диагностика сбоя сети.

2.8.4 Условный анализ случая

Глава 3 сетевой ресурсное оборудование

3.1 сетевой сервер

3.1.1 Server Architecture Server RISC

3.1.2 IA Architecture Server

3.1.3 Требования к производительности и точки конфигурации

3.1.4 Технология, связанная с сервером

3.2 Система сетевого хранения

3.2.1 Интерфейсная карта SCSI и карта управления

3.2.2 Независимый диск избыточный массив

3.2.3 Литповая библиотека

3.2.4 CD Tower

3.2.5 DAS Technology

3.2.6 NAS Technology

3.2.7 SAN Technology

3.2.8 Система резервного копирования и программное обеспечение для резервного копирования

3.3 Другие ресурсы и оборудование

3.3.1 сетевой факс факса

3.3.2 сетевой принтер

3.3.3 Система сетевой видео конференции

3.3.4 сетевая телефонная система

Глава 4 Безопасность сети

4.1 Злоупотребленный код

4.1.1 Определение и классификация вредоносного кода

4.1.2 Общие правила именования кода.

4.1.3 Типичный вредоносный код

4.1.4 Типичная анти -вирусная технология и обычно используемое анти -вирусное программное обеспечение

4.2 Хакерская атака и ее профилактика

4.2.1 Атака хакеры и хакера

4.2.2 отклонить атаку и защиту обслуживания

4.2.3 Кэпс переполняет атаку и защиту

4.2.4 Программная атака уязвимости и защита

4.2.5 Атака обмана и защита

4.2.6 Сканирование порта

4.2.7. Увеличьте стек TCP/IP, чтобы противостоять атаке отказа от обслуживания.

4.2.8 Сканирование уязвимости системы

4.3 Конфигурация приложения брандмауэра

4.3.1 Обзор технологии брандмауэра

4.3.2 Архитектура брандмауэра

4.3.3 Технология распределенного брандмауэра

4.3.4 Правила заявки на брандмауэр

4.3.5 Конструкция приложения системы внутреннего брандмауэра

4.3.6 Проектирование применения приложения системного эв.

4.3.7 Атака брандмауэра и DOS/DDOS

4.3.8 Пример приложения приложения брандмауэра

4.4 Конфигурация приложения приложения ISA Server

4.4.1 Установка сервера ISA

4.4.2 Конфигурация позволяет правилам доступа для всех внутренних пользователей получить доступ к всем услугам Интернета

4.4.3 Используйте шаблон брандмауэра Edge, чтобы создать стратегию доступа

4.4.4 Конфигурация для включения кэша HTTP

4.5 IDS и IPS

4.5.1 Обзор системы обнаружения вторжения

4.5.2 Примеры системы обнаружения вторжения

4.5.3 Система защиты вторжения

4.6 Технология контроля доступа

4.6.1 Обзор технологии контроля доступа

4.6.2 Традиционная технология контроля доступа

4.6.3 Технология контроля доступа на основе роли

4.6.4 Модель контроля доступа на основе задач

4.6.5 Объект -модель контроля доступа на основе объекта

4.7 VPN Technology

4.7.1 IPsec

4.7.2 GRE

4.7.3 MPLS VPN

4.7.4 VPDN

4.8 Изоляция безопасности корпоративной сети

4.8.1 Обзор технологии выделения сети

4.8.2 Изоляция сети утилизации

4.8.3 Изоляция VLAN

4.8.4 Логическая изоляция

4.8.5 Физическая изоляция

4.9 Инфраструктура открытого ключа

4.9.1 Пароль открытого ключа

4.9.2 Композиция PKI

4.9.3 Агентство по сертификации сертификатов

4.9.4 Применение PKI и цифрового сертификата

4.9.5 Стандарт PKI

4.10 Шифрование файлов и электронное уплотнение подписи

4.10.1 Технология шифрования файлов

4.10.2 Технология шифрования файлов EFS

4.10.3 Концепция электронного уплотнения

4.10.4 Цифровая подпись

4.10.5 Ключевая технология электронного уплотнения

4.10.6 Цифровая технология водяного знака

4.10.7 Управление ключами

4.11 Соглашение о приложении по обеспечению безопасности сети

4.11.1 Протокол SSL

4.11.2 установить протокол

4.11.3 HTTPS

4.12 Решение безопасности рабочего стола

4.12.1 Интеллектуальный вход терминала

4.12.2 Диск виртуального шифрования

4.12.3 Управление аппаратным портом терминала

4.13 Безопасность системы

4.13.1 DMZ

4.13.2 Физическая безопасность

4.13.3 Безопасность хост -системы

4.14 Аудит безопасности

4.14.1 Содержание аудита безопасности

4.14.2 Инструмент аудита

4.15 Система управления безопасности

4.15.1 Содержание системы управления информационной безопасностью

4.15.2 Управление рисками безопасности

4.15.3 Стратегия информационной безопасности

4.15.4

Глава 5 Стандартизация и интеллектуальная собственность

5.1 Стандартизация

5.1.1 Основная концепция стандартизации

5.1.2 Основной процесс стандартизации

5.1.3 Стандартная классификация

5.1.4 Стандартное число

5.1.5 Международные стандарты и передовые иностранные стандарты

5.1.6 Принятие международных стандартов и иностранных продвинутых стандартов

5.1.7 Стандартизированная организация

5.1.8 Стандартизация информационных технологий

5.1.9 ISO 9000: 2000 Стандарт

5.1.10 Модель зрелости способности

5.1.11 Связанные стандарты

5.2 Права интеллектуальной собственности

5.2.1 Концепция и характеристики прав интеллектуальной собственности

5.2.2 Основной корпус и объект компьютерного программного обеспечения авторские права

5.2.3 Условия для компьютерного программного обеспечения, которые будут защищены законом об авторском праве

5.2.4 Право на авторское право на компьютерное программное обеспечение

5.2.5.

5.2.6 Период защиты компьютерного программного обеспечения Copyright

5.2.7. Владение компьютерным программным обеспечением Copyright

5.2.8 Идентификация компьютерного программного обеспечения нарушение авторских прав.

5.2.9 Разумное использование нарушения программного обеспечения компьютерного программного обеспечения

5.2.10 Юридическая ответственность за нарушение авторских прав на компьютерное программное обеспечение

5.2.11 Бизнес -секреты компьютерного программного обеспечения

Глава 6 Анализ сетевой системы и деликата проектирования

6.1 Случаи по планированию сети

6.1.1 Случай 1

6.1.2 Случай 2

6.2 Случай оптимизации сети

6.3 Корпус конфигурации сети

6.3.1 Случай 1

6.3.2 Случай 2

6.4 Случаи анализа и лечения сети и лечения

Глава 7 Тезис о планировании сети и дизайне

7.1 Требования к контуру

7.2 Причины сложности бумаги и контрмеров

7.3 Форматы и навыки письма бумаг

7.3.1 Требования к формату

7.3.2.

7.3.3 Выбор тезисов

7.3.4.

7.3.5 текстовое написание

7.3.6 Просмотр тезиса

7.4 Тезис эссе

Сокращенное название

Ссылка