8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 21.13 руб.

Учебное пособие по дизайнеру сети (Национальные компьютерные технологии и программное обеспечение Профессиональная и техническая квалификация (Уровень) Экзамен для экзамена)

Цена: 1 562руб.    (¥73.9)
Артикул: 537863107393

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:巴蜀图书专营店
Адрес:Сычуань
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥72.11 524руб.
¥31.4664руб.
¥982 071руб.
¥ 25.05 21.6457руб.
?

Учебное пособие по дизайнеру сетевого планирования (Национальная компьютерная технология и профессиональная и техническая квалификация программного обеспечения (Уровень) (Уровень)

делать  К:Хуан Чуанхе работает
Конечно  цена:96
вне Версия общество:Tsinghua University Press
Дата публикации:1 июня 2009 г.
Страница  число:863
Пакет  рамка:Оплата в мягкой обложке
ISBN:9787302199328
Оглавление
Глава компьютерных принципов
  1.1 Введение в компьютерные сети
    1.1.1 Концепция компьютерной сети
    1.1.2 Композиция компьютерной сети
    1.1.3 Классификация компьютерной сети
    1.1.4 Сетевая архитектура
  1.2 Основы передачи данных
    1.2.1 Концепция связи данных
    1.2.2 Система связи данных
    1.2.3 Модуляция данных и кодирование
    1.2.4 Технология многоэтажного повторного использования
    1.2.5 Метод обмена данными
    1.2.6 Среда передачи
    1.2.7 Ошибка и исправление ошибок
  1.3 Сеть -архитектура
    1.3.1 Приложение
    1.3.2 Трансферный слой
    1.3.3 Сетевой уровень
    1.3.4.
    1.3.5 Физический слой
    1.3.6. Объем сети и сверстников
  1.4 Сетевое оборудование и сетевое программное обеспечение
    1.4.1 Сетевая карта
    1.4.2 Переключатель
    1.4.3 маршрутизатор
    1.4.4 Шлюз
    1.4.5 Точка беспроводного доступа
    1.4.6 Модем
    1.4.7 Сетевое программное обеспечение
  1,5 Лан
    1.5.1 Обзор LAN
    1.5.2 Метод контроля доступа
    1.5.3 Соглашение о локальной сети
    1.5.4 высокая скорость локальной сети
    1.5.5 Беспроводная локальная сеть
    1.5.6 Виртуальная локальная сеть
  1.6 WAN и Access Network
    1.6.1 Концепция сети широкой площади
    1.6.2 Метод реализации отчета о данных
    1.6.3 КОНТРОЛЬ КОНТРОЛЯ
    1.6.4 Общественная сеть
    1.6.5 Сеть доступа
    1.6.6 Широкая сеть сети сети группы
  1.7 Сеть взаимодействия
    1.7.1 Концепция сетевой взаимодействия
    1.7.2 Метод сетевого взаимодействия
    1.7.3 Алгоритм выбора маршрутизатора
  1.8
    1.8.1 Протокол сетевого уровня
    1.8.2 Протокол передачи проходов TCP и UDP
    1.8.3 Протокол уровня приложения
    1.8.4 Proxy и Nat
    1.8.5 Поисковая система
  1.9 Управление сетью
    1.9.1 Основная концепция управления сетью
    1.9.2 Организация и представление информации о управлении
    1.9.3 Простое соглашение о управлении сетью
    1.9.4 Инструменты управления сетью
  1.10 Технология качества обслуживания
    1.10.1 Основные концепции и связанные с ними технологии
    1.10.2IP сеть QoS Technology
    1.10.3mplsqos Технология
    1.10.4 Technology QoS Mobile Network
Глава 2 Планирование и проектирование компьютерной сети
  2.1 Основы дизайна
    2.1.1 Основные элементы сети
    2.1.2 Сетевое взаимосвязанное оборудование
    2.1.3 Сетевая производительность
    2.1.4 документация по проектированию сети
  2.2 Процесс сетевого анализа и проектирования
    2.2.1 Сетевая спецификация
    2.2.2 Сетевой жизненный цикл
    2.2.3 Процесс разработки сети
    2.2.4 Ограничения дизайна сети
  2.3 Анализ сетевых требований
    2.3.1 Необходимость анализа спроса
    2.3.2 Процесс сбора анализа спроса
    2.3.3 Руководство по подготовке к требованию подготовки
  2.4 Спецификация связи
    2.4.1 Анализ спецификаций связи
    2.4.2 Режим связи
    2.4.3 Граница связи
    2.4.4 Простые правила распределения потока связи
    2.4.5 Шаги анализа потока связи
    2.4.6 Сетевой эталон
    2.4.7 Напишите руководство по спецификации связи
  2.5 Logic Network Design
    2.5.1 Обзор процесса логического проектирования
    2.5.2. Конструкция структуры сети
    2.5.3 Выбор технологии физического слоя
    2.5.4 Выбор и применение технологии LAN
    2.5.5 Выбор и применение сетевых технологий в широком размере
    2.5.6.
    2.5.7 Протокол выбора маршрутизатора
    2.5.8 Управление сетью
    2.5.9 сетевая безопасность
    2.5.10 Записать документацию по проектированию логики
  2.6 Физический дизайн сети
    2.6.1 Структурная конструкция проводки
    2.6.2 Дизайн машинного номера
    2.6.3 Выбор оборудования
    2.6.4 документы по проектированию физической сети
  2.7 Операция и техническое обслуживание сети
    2.7.1 Обзор веб -тестов
    2.7.2 Тест на линии и оборудования
    2.7.3 Тест сетевой системы
    2.7.4 Тест сетевого приложения
    2.7.5 Отчет о тестировании
  2.8 Анализ и обработка сбоев сети
    2.8.1 Идеи исключения сбоев сети
    2.8.2 Инструмент исключения сбоев сети
    2.8.3 Диагностика сбоя сети.
    2.8.4 Условный анализ случая
Глава 3 сетевой ресурсное оборудование
  3.1 сетевой сервер
    3.1.1 RISC Architecture Server
    3.1.2ia Architecture Server
    3.1.3 Требования к производительности и точки конфигурации
    3.1.4 Технология, связанная с сервером
  3.2 Система сетевого хранения
    3.2.1SCSI Интерфейсная карта и карта управления
    3.2.2 Независимый диск избыточный массив
    3.2.3 Литповая библиотека
    3.2.4 CD Tower
    3.2.5DAS Технология
    3.2.6NAS Технология
    3.2.7san Технология
    3.2.8 Система резервного копирования и программное обеспечение для резервного копирования
  3.3 Другие ресурсы и оборудование
    3.3.1 сетевой факс факса
    3.3.2 сетевой принтер
    3.3.3 Система сетевой видео конференции
    3.3.4 сетевая телефонная система
Глава 4 Безопасность сети
  4.1 Злоупотребленный код
    4.1.1 Определение и классификация вредоносного кода
    4.1.2 Общие правила именования кода.
    4.1.3 Типичный вредоносный код
    4.1.4 Типичная анти -вирусная технология и обычно используемое анти -вирусное программное обеспечение
  4.2 Хакерская атака и ее профилактика
    4.2.1 Атака хакеры и хакера
    4.2.2 отклонить атаку и защиту обслуживания
    4.2.3 Кэпс переполняет атаку и защиту
    4.2.4 Программная атака уязвимости и защита
    4.2.5 Атака обмана и защита
    4.2.6 Сканирование порта
    4.2.7. Увеличьте стек TCP/IP, чтобы противостоять атаке отказа от обслуживания.
    4.2.8 Сканирование уязвимости системы
  4.3 Конфигурация приложения брандмауэра
    4.3.1 Обзор технологии брандмауэра
    4.3.2 Архитектура брандмауэра
    4.3.3 Технология распределенного брандмауэра
    4.3.4 Правила заявки на брандмауэр
    4.3.5 Конструкция приложения системы внутреннего брандмауэра
    4.3.6 Проектирование применения приложения системного эв.
    4.3.7 Атака брандмауэра и DOS/DDOS
    4.3.8 Пример приложения приложения брандмауэра
  4.4Siserver Configuration
    4.4.1 Установка Theisserver
    4.4.2 Конфигурация позволяет правилам доступа для всех внутренних пользователей получить доступ к всем услугам Интернета
    4.4.3 Используйте шаблон брандмауэра Edge, чтобы создать стратегию доступа
    4.4.4 Конфигурация для включения кэша HTTP
  4,5DS и IPS
    4.5.1 Обзор системы обнаружения вторжения
    4.5.2 Примеры системы обнаружения вторжения
    4.5.3 Система защиты вторжения
  4.6 Технология контроля доступа
    4.6.1 Обзор технологии контроля доступа
    4.6.2 Традиционная технология контроля доступа
    4.6.3 Технология контроля доступа на основе роли
    4.6.4 Модель контроля доступа на основе задач
    4.6.5 Объект -модель контроля доступа на основе объекта
  4.7VPN Технология
    4.7.1IPsec
    4.7.2GRE
    4.7.3MPLSVPN
    4.7.4VPDN
  4.8 Изоляция безопасности корпоративной сети
    4.8.1 Обзор технологии выделения сети
    4.8.2 Изоляция сети утилизации
    4.8.3 Влан изоляции
    4.8.4 Логическая изоляция
    4.8.5 Физическая изоляция
  4.9 Инфраструктура открытого ключа
    4.9.1 Пароль открытого ключа
    4.9.2pki Композиция
    4.9.3 Агентство по сертификации сертификатов
    4.9.4pki и применение цифровых сертификатов
    4.9.5pki Стандарт
  4.10 Шифрование файлов и электронное уплотнение подписи
    4.10.1 Технология шифрования файлов
    4.10.2EFS Технология шифрования файлов
    4.10.3 Концепция электронного уплотнения
    4.10.4 Цифровая подпись
    4.10.5 Ключевая технология электронного уплотнения
    4.10.6 Цифровая технология водяного знака
    4.10.7 Управление ключами
  4.11 Соглашение о приложении по обеспечению безопасности сети
    4.11.1SSL Протокол
    4.11.2Set Протокол
    4.11.3HTTPS
  4.12 Решение безопасности рабочего стола
    4.12.1 Интеллектуальный вход терминала
    4.12.2 Диск виртуального шифрования
    4.12.3 Управление аппаратным портом терминала
  4.13 Безопасность системы
    4.13.1DMZ
    4.13.2 Физическая безопасность
    4.13.3 Безопасность хост -системы
  4.14 Аудит безопасности
    4.14.1 Содержание аудита безопасности
    4.14.2 Инструмент аудита
  4.15 Система управления безопасности
    4.15.1 Содержание системы управления информационной безопасностью
    4.15.2 Управление рисками безопасности
    4.15.3 Стратегия информационной безопасности
    4.15.4
Глава 5 Стандартизация и интеллектуальная собственность
  5.1 Стандартизация
    5.1.1 Основная концепция стандартизации
    5.1.2 Основной процесс стандартизации
    5.1.3 Стандартная классификация
    5.1.4 Стандартное число
    5.1.5 Международные стандарты и передовые иностранные стандарты
    5.1.6 Принятие международных стандартов и иностранных продвинутых стандартов
    5.1.7 Стандартизированная организация
    5.1.8 Стандартизация информационных технологий
    5.1.9ISO9000: 2000 Стандарты
    5.1.10 Модель зрелости способности
    5.1.11 Связанные стандарты
  5.2 Права интеллектуальной собственности
    5.2.1 Концепция и характеристики прав интеллектуальной собственности
    5.2.2 Основной корпус и объект компьютерного программного обеспечения авторские права
    5.2.3 Условия для компьютерного программного обеспечения, которые будут защищены законом об авторском праве
    5.2.4 Право на авторское право на компьютерное программное обеспечение
    5.2.5.
    5.2.6 Период защиты компьютерного программного обеспечения Copyright
    5.2.7. Владение компьютерным программным обеспечением Copyright
    5.2.8 Идентификация компьютерного программного обеспечения нарушение авторских прав.
    5.2.9 Разумное использование нарушения программного обеспечения компьютерного программного обеспечения
    5.2.10 Юридическая ответственность за нарушение авторских прав на компьютерное программное обеспечение
    5.2.11 Бизнес -секреты компьютерного программного обеспечения
Глава 6 Анализ сетевой системы и деликата проектирования
  6.1 Случаи по планированию сети
    6.1.1 Случай 1
    6.1.2 Случай 2
  6.2 Случай оптимизации сети
  6.3 Корпус конфигурации сети
    6.3.1 Случай 1
    6.3.2 Случай 2
  6.4 Случаи анализа и лечения сети и лечения
Глава 7 Тезис о планировании сети и дизайне
  7.1 Требования к контуру
  7.2 Причины сложности бумаги и контрмеров
  7.3 Форматы и навыки письма бумаг
    7.3.1 Требования к формату
    7.3.2.
    7.3.3 Выбор тезисов
    7.3.4.
    7.3.5 текстовое написание
    7.3.6 Просмотр тезиса
  7.4 Тезис эссе
Сокращенное название
Рекомендации
Пунктирное содержание

краткое введение

«Курс дизайнеров сетевого планирования» - это специальная книга для национальных компьютерных технологий и программного обеспечения, профессионала и технической и технической квалификации (уровни).Согласно склону экзамена по дизайнеру онлайн, эта книга содержит принципы компьютерной сети, планирование сети и проектирование, сетевое ресурсное оборудование, безопасность сети, стандартизацию и права интеллектуальной собственности.Эта книга в основном практична и учитывает базовые знания.Эта книга также является хорошей справочной книгой аспиранта.