8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 21.13 руб.

2023 Мягкое исследование Усовершенствованное дизайнер по планированию сети 5 -дневное выращивание+спецификация реального вопроса и настойчивость Троичная том+Программный экзамен

Цена: 2 726руб.    (¥129)
Артикул: 680245114703

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:竹韵图书专营店
Адрес:Хубэй
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 49.8 28.8609руб.
¥ 58 491 036руб.
¥39825руб.
¥ 25 21444руб.



 

Amatalize  записывать

1 день Знаком с тестом, главной технологии 1

◎ Подготовка перед таможенным разрешением 1

◎ Интерпретация экзаменационных форм 1

◎ Сформулируйте план обзора 1

Глава 1 Сетевая архитектура 3

1.1 Справочная модель OSI 3

1.1.1 Физический слой 4

1.1.2 Ссылка на передачу данных 4

1.1.3 Сетевой уровень 5

1.1.4 Передача 5

1.1.5 сеансовый уровень 5

1.1.6 уровень представления 5

1.1.7 Приложение слой 5

1.2 Справочная модель TCP/IP 7

Глава 2 Физический слой 8

2.1 Теория теории передачи данных 9

2.1.1 Скорость передачи 10

2.1.2 Модуляция и кодирование 11

2.1.3 Метод передачи данных 16

2.1.4 Обмен данными 16

2.1.5 Многоэтажное повторное использование 18

2.2 Цифровая система передачи 18

2.2.1 Модуляция импульса модуляции PCM -система 18

2.2.2 Синхронная оптоволоконная сеть 19

2.2.3 Синхронные цифровые серии 19

2.3 Технология доступа 20

2.3.1 xDSL 20

2.3.2 HFC 21

2.3.3 FTTx 21

2.4 Проводная трансмиссионная среда 23

2.4.1 коаксиальный кабель 23

2.4.2 Экранирование скрученной проволоки 23

2.4.3 Несоответствующая извращенная витая линия 23

2.4.4 оптоволокно 24

2.5 Другие знания 24

2.5.1 RS-232-C 24

2.5.2 Ретрансляция кадров 25

2.5.3 ATM 25

Глава 3 Ссылка на передачу данных 25

3.1 Ошибка и исправление 26

3.1.1 основная концепция 26

3.1.2 Хеминский код 27

3.1.3 Кодирование CRC 30

3.2 Точечный протокол 31

3.2.1 PPP 31

3.2.2 PPPoE 32

3.3 Слор ссылки на данные общего метода трансляции 32

3.3.1 Структура слоя передачи данных LAN LAN 32

3.3.2 CSMA/CD 34

3.3.3 Протокол серии IEEE 802 37

3.3.4 IEEE 802.3 Характеристики, указанные в среде передачи 39

3.3.5 Управление каналом передачи данных 40

3.4 Ethereum 41

3.4.1 RPR 41

3.4.2 ERPS 42

Глава 4 Сетевой уровень 42

4.1 IP -протокол и IP -адрес 43

4.1.1 IP -протокол 43

4.1.2 Адрес IPv4 45

4.1.3 Классификация IP -адреса 45

4.1.4 Несколько типов специальных IP -адресов 47

4.1.5 IP QoS 47

4.2 Планирование адреса и планирование подсети 48

4.2.1 Суб -ВЕБСКАЯ МАСКА 48

4.2.2 Структура адреса 50

4.2.3 VLSM и CIDR 50

4.2.4 IP -адрес и план подсети 50

4.3 ICMP 53

4.3.1 Формат сообщения ICMP 53

4.3.2 Классификация сообщений ICMP 53

4.3.3 Приложение сообщения ICMP 54

4.4 ARP и RARP 54

4.4.1 Определение ARP и RARP 54

4.4.2 Вирус ARP 56

4.4.3 Обнаружение и раствор вируса ARP 56

4.5 IPv6 56

4.5.1 Правила письма IPv6 56

4.5.2 Одиночный адрес 57

4.5.3 Глава газеты IPv6 58

4.6 NAT 59

4.6.1 Основной нат 59

4.6.2 NAPT 59

4.7 SDN 60

4.7.1 Сравнение между традиционными сетями и сети SDN 60

4.7.2 Архитектура SDN 60

Глава 5 Передача 61

5.1 TCP 61

5.1.1 Лицом к лицу с подключением и отсутствием службы подключения 61

5.1.2 Основы TCP 62

5.2 UDP 69

5.2.1 Основы UDP 69

5.2.2 порт 70

Глава 6 Приложение слой 71

6.1 DNS 71

6.1.1 DNS имени пространство 72

6.1.2 Доменные имен сервер 73

6.1.3 запись ресурса 74

6.1.4 DNS 75

6.1.5 DNS уведомление 76

6.2 DHCP 77

6.2.1 DHCP Базовые знания 77

6.2.2 Рабочий процесс DHCP 77

6.2.3 Управление DHCP 79

6.3 Www и http 79

6.3.1 WWW 79

6.3.2 HTTP 80

6.4 E-mail 82

6.4.1 Общий протокол электронной почты 82

6.4.2 По электронной почте безопасность 82

6.4.3 Почтовая клиент 84

6.5 FTP и TFTP 84

6.5.1 FTP 84

6.5.2 TFTP 86

6.6 Основы SNMP 86

6.6.1 Управление сетью OSI определения 86

6.6.2 CMIS/CMIP 87

6.6.3 Состав системы управления сетью 87

6.6.4 SNMP 88

6.6.5 Информационная библиотека управления 90

6.6.6 Информационная структура управления 90

6.7 Другие протоколы приложения 91

6.7.1 Telnet 91

6.7.2 Прокси -сервер 91

6.7.3 SSH 91

6.7.4 VoIP 92

6.7.5 Графическое изображение 92

Глава 7 информационная безопасность 92

7.1 Дизайн безопасности, принципы и аудит 93

7.1.1 Принципы проектирования сети 94

7.1.2 Дизайн системы кибербезопасности 94

7.1.3 Аудит безопасности 95

7.1.4 Пять элементов информационной безопасности 95

7.2 Надежность системы 96

7.2.1 Концепция надежности системы включает 96

7.2.2 Расчет надежности системы 97

7.3 Угроза безопасности сети 98

7.3.1 Тип атаки безопасности 98

7.3.2 Вирус и общие сетевые атаки 99

7.3.3 APT 100

7.3.4 Темная сеть 101

7.3.5 Сеть зомби 101

7.3.6 Фишинг 102

7.3.7 Интернет -обман и защита 102

7.3.8 Угроза безопасности веб -сайта 103

7.3.9 Социальная инженерия 104

7.4 Алгоритм шифрования и краткое изложение информации 104

7.4.1 Симметричный алгоритм шифрования 105

7.4.2 Асимметричный плюс алгоритм 105

7.4.3 Алгоритм проверки целостности информации 106

7.5 Цифровая подпись и цифровой сертификат 107

7.5.1 цифровая подпись 107

7.5.2 Цифровой сертификат 107

7.6 Ключевое распределение 109

7.6.1 Симметричное распределение ключей 109

7.6.2 Общедоступное распределение 110

7.6.3 Установить протокол 110

7.7 SSL, https 112

7.7.1 SSL 112

7.7.2 HTTPS 113

7.7.3 S-HTTP 113

7.8 RADIUS 113

7.9 VPN 114

7.9.1 VPN Базовые знания 115

7.9.2 VPN Tunnel Technology 115

7.9.3 IPSec 115

7.9.4 MPLS 117

7.9.5 GRE 118

7.9.6 Настройте базовые знания IPSEC VPN 119

7.10 Изоляция сети и идентификаторы и IPS 121

7.10.1 Сетевая изоляция 121

7.10.2 IDS и IPS 122

7.11 Контроль доступа 123

7.11.1 Основная концепция контроля доступа 124

7.11.2 Механизм контроля доступа 124

7.11.3 Тип контроля доступа 125

Глава 8 Беспроводные базовые знания 126

8.1 Беспроводная сеть 127

8.1.1 IEEE 802.11 Обзор базовых знаний и знание физического слоя 127

8.1.2 Стандарт серии IEEE 802.11 128

8.1.3 Протокол слоя IEEE 802.11mac 129

8.2 Безопасность беспроводной локальной сети 130

8.2.1 WEP 130

8.2.2 IEEE 802.11i 131

8.2.3 WPKI 131

8.2.4 WAPI 132

8.2.5 Беспроводная безопасность сети отдельных доменов 132

8.3 3G/4G/5G 134

День 2 Сыграть в фонд и углубиться в контур 136

Глава 9 Основы технологии хранения 136

9.1 RAID 137

9.2 хранилище 138

9.3 Хранить заднюю архитектуру 140

Глава 10 Планирование и проектирование сети 141

10.1 Кибер жизненный цикл 142

10.1.1 Четырехэтапная модель цикла 142

10.1.2 Пятиэтажная модель цикла 142

10.1.3 Модель цикла шестого этапа 143

10.2 Анализ спроса сети 144

10.3 Спецификация связи 144

10.3.1 Задача анализа спецификации связи 145

10.3.2 Правила 80/20 и правила 20/80 145

10.4 Логический дизайн сети 145

10.4.1 Многослойная модель дизайна сети 146

10.4.2 Принципы дизайна сети 147

10.5 Физическая сеть дизайн 147

10.5.1 Принцип выбора оборудования 147

10.5.2 Интегрированная проводка 148

10.6 Сетевой тест 149

10.7 Анализ сбоя сети и исключение 150

10.8 Управление эффективностью сети 151

Глава 11 Компьютерное оборудование знание 152

11.1 Архитектура процессора 153

11.1.1 Выполнение инструкции процессора 154

11.1.2 Система инструкций процессора 155

11.1.3 Основной индекс производительности процессора 155

11.2 Технология трубопровода 156

11.2.1 Технология фильма 156

11.2.2 Индикаторы производительности сборочных линий 157

11.3 Структура памяти и адресация 158

11.3.1 Тип памяти 158

11.3.2 Концепция кэша с высокой скоростью 159

11.3.3 Высокая скорость попадания кэша с высокой скоростью 159

11.3.4 Редактирование адреса памяти 159

11.3.5 Виртуальная память 159

11.3.6 Трансформация адреса 160

11.4 Представление и расчет числа 160

11.4.1 Исходный код 161

11.4.2 Обратный код 161

11.4.3 Составить 162

11.4.4 сдвиг кадра 163

11.5 Автобус и прерывание 163

11.5.1 Тип автобуса 163

11.5.2 Принцип прерывания 163

11.6 Серверная технология 164

Глава 12 Знание компьютерного программного обеспечения 165

12.1 Операционная система 165

12.1.1 Концептуальная концепция операционной системы 166

12.1.2 процесс 166

12.2 Разработка программного обеспечения 169

12.2.1 Структурная программа дизайн 169

12.2.2 Основная концепция объекта -ориентированной 169

12.2.3 Объект -ориентированные основные характеристики 170

12.2.4 Способ развития объекта 170

12.2.5 Измерение программного масштаба 171

12.2.6 UML 171

12.2.7 Модель разработки программного обеспечения 172

12.2.8 Метод разработки программного обеспечения 173

12.2.9 Модель CMM 175

12.2.10 Программный тест 176

12.2.11 Анализ системы и анализ спроса 178

12.2.12 Системный дизайн 178

12.3 Основы управления проектами 178

12.3.1 Критический путь 179

12.3.2 Диаграмма Ганта 184

12.3.3 Управление проектами Базовые знания 185

12.4 Программное обеспечение интеллектуальная собственность 190

12.4.1 Авторские права 190

12.4.2 Гражданский кодекс 192

12.4.3 Патентный закон 195

12.4.4 Правила защиты компьютерного программного обеспечения 197

12.4.5 Суждение о нарушении 198

12.5 стандартизация 200

12.5.1 Стандартизированная классификация 200

12.5.2 Стандартный код и имя 201

12.5.3 ISO 9000 201

12.5.4 ISO/IEC 15504 201

Глава 13 Управление Windows 201

13.1 Каталог доменов и деятельности 202

13.1.1 область 202

13.1.2 Каталог деятельности 203

13.2 Пользователь и группа 205

13.2.1 учетная запись пользователя 205

13.2.2 Учетная запись компонента 205

13.3 Файловая система и управление разделениями 206

13.3.1 Файловая система 206

13.3.2 Файл -система раздела Windows 207

Глава 14 Команда Windows 207

14.1 Команда сети конфигурации IP 208

14.1.1 ipconfig 208

14.1.2 tracert 209

14.1.3 pathping 210

14.1.4 ARP 211

14.1.5 route 212

14.1.6 netstat 213

14.1.7 nslookup 215

14.1.8 FTP Client Command 217

14.2 Команда управления системой Windows 218

14.2.1 MMC 218

14.2.2 regedit 218

14.2.3 mstsc 218

Глава 15 Linux Management 219

15.1 Разделение и управление файлами 219

15.1.1 Linux Partition Management 219

15.1.2 Управление файлами 220

15.1.3 Управление оборудованием 220

15.1.4 Главный каталог Linux и его роль 221

15.2 Процесс запуска системы 221

15.3 Уровень работы системы 222

15.3.1 Уровень работы Linux 223

15.3.2 И т. Д./Inittab Формат файла 223

15.4 Демон 225

15.4.1 Концепция процесса опекуна 225

15.4.2 Обычные опекуны 225

15.5 Общий файл конфигурации 226

Глава 16 Команда Linux 227

16.1 Команда управления системой и файлами 228

16.2 Команда конфигурации сети 236

3 -й день Барабан жестко и подключите один за другим 244

Глава 17 Обменная основа 244

17.1 Обзор переключения 244

17.1.1 Классификация переключения 244

17.1.2 Конфликтный домен и радиодомен 246

17.1.3 Antery и Backplane полоса пропускания 246

17.1.4 Переключатель порта 247

17.2 Принцип работы переключателя 248

Глава 18 Расширенные знания переключателей 249

18.1 Основная конфигурация переключателей 249

18.1.1 Переключить соединение 250

18.1.2 Операционная система сети VRP 250

18.1.3 Основной цвет и значение индикатора переключателя 251

18.2 VLAN 252

18.2.1 VLAN Базовые знания 252

18.2.2 Метод дивизии VLAN 253

18.2.3 Конфигурация VLAN 253

18.2.4 IEEE 802.1Q и QINQ 255

18.3 STP 256

18.3.1 Роль STP 257

18.3.2 Состояние интерфейса переключателя STP 257

18.3.3 STP принцип работы 257

18.3.4 Конфигурация STP 259

18.4 Знание интерфейса 259

18.4.1 Классификация интерфейса 259

18.4.2 Конфигурация физического интерфейса 261

18.4.3 Конфигурация логического интерфейса 261

18.4.4 Усовершенствованные знания интерфейса 262

Глава 19 Маршрутизация знаний 263

19.1 Базовая конфигурация маршрутизатора 264

19.1.1 Таблица маршрутизации 264

19.1.2 Конфигурация NAT 265

19.1.3 Настройка преобразования пула адресов NAT 266

19.1.4 Стратегическая конфигурация маршрутизации 269

19.1.5 VRRP 270

19.1.6 HSRP 273

19.1.7 GLBP 273

19.2 RIP 274

19.2.1 RIP Базовая концепция 274

19.2.2 Конвергенция маршрутизации 274

19.2.3 RIP Базовая конфигурация 275

19.3 OSPF 275

19.3.1 основная концепция 276

19.3.2 5 типов сообщений OSPF 277

19.3.3 OSPF Workflow 279

19.3.4 Выборы DR и BDR 279

19.3.5 Тип сети OSPF 280

19.3.6 Конфигурация OSPF 280

19.4 BGP 281

19.4.1 Эквивалент 281

19.4.2 Сообщение BGP 281

19.4.3 Конфигурация BGP 282

19.5 IS-IS 284

19.6 TRILL 284

19.7 Система видеоконференций 285

Глава 20 Знание брандмауэра 285

20.1 Основные знания брандмауэра 285

20.1.1 Три общих технологии брандмауэра 286

20.1.2 Структура зоны брандмауэра 286

20.2 ACL 288

День 4 Анализ, структура композиции 290

Глава 21 Продвинутые знания 290

21.1 Информация и информация 290

21.1.1 Корпоративная информация 291

21.1.2 ERP 292

21.1.3 CRM 292

21.1.4 SCM 293

21.1.5 Информационные технологии нового поколения 293

21.2 Электронное правительство 295

21.3 EAI 296

21.4 E -commerce 297

21.5 BI, DW и DM 297

21.6 Математические знания 298

21.6.1 Минимальное дерево генерации 298

21.6.2 Древо решений 300

21.6.3 Линейное планирование 301

Глава 22 День 1: Классический случай объяснение 303

22.1 Основная концепция категория 303

22.2 Класс конфигурации сети 315

22.3 Планирование сети, класс оптимизации сети 319

Глава 23 2 дня: тезис объяснение 334

23.1 Метод обучения тезисов 335

23.2 Письмо формат документов 336

23.3 Рекомендуемые этапы и методы написания эссе 338

23.3.1 Извлеките материал, рассказывая истории 338

23.3.2 Написание кадров 339

23.3.3 Справочная структура 339

23.4 Расписание 345

23.4.1 Очки 346

23.4.2 Несоблюдение стандарта 346

23.5 Подведем итог 347

День 5 Симуляционный тест, протестируйте себя   348

Глава 24 Симуляционный тест 348

24.1 Одно утро 348

24.2 Однажды днем 357

24.3 Полдень 361

Глава 25 Анализ и ответ моделирования 361

25.1 Анализ и ответ по утрам 361

25.2 Анализ и ответ во второй половине дня 373

25.3 Анализ и ответ во второй половине дня 376

Приложение i  Формула, точечная сводная таблица  381

Приложение 2  Обычно используется сводная таблица термина  386

Рекомендации  396

 

 

 

Amatalize записывать

Предисловие

Глава 1 Обзор диссертации1

   1.1 Метод обучения написания тезисов1

   1.2 Письмо формат документов1

   1.3 Рекомендуемые этапы и методы написания эссе4

   1.4 Тезис Анализ5

Глава 2 Письменная структура7

   2.1 О планировании и проектировании компьютерной комнаты сетевого центра7

   2.2 По вопросам безопасности и технологии профилактики в беспроводной сети9

   2.3 Решение крупного предприятия группы компании по дизайну сети11

   2.4 При обновлении и трансформации сети парка13

   2.5 Технология и применение для восстановления данных аварийного аварийного аварийного аварийного15

   2.6 По технологии и применению сети17

   2.7 О технологии передачи оптической волокна при планировании и проектировании сети19

   2.8 Повторное использование оборудования в обновлении сети и преобразование20

   2.9 Планирование и проектирование системы мониторинга сети22

   2.10 О планировании и разработке IPv6 в корпоративной сети24

   2.11 О разработке и применении технологии виртуализации сети в корпоративной сети26

   2.12 О планировании и разработке VPN в корпоративной сети27

Глава 3 Отличный фанат Wen Point Comments30

   3.1 «О обновлении и реконструкции сети парка»30

   3.2 "О конструкции безопасности сетевой системы" Комментарий фаната Wen Points33

Глава 4 Фанвен признательность37

   4.1 Повторное использование оборудования в обновлении сети и преобразование37

   4.2 При обновлении и трансформации сети парка45

   4.3 Технология предотвращения проектирования и атаки информационной безопасности в сети местной области51

   4.4 О технологии передачи оптической волокна при планировании и проектировании сети58

   4.5 О планировании и проектировании компьютерной комнаты сетевого центра66

   4.6 По технологии и применению сети71

   4.7 О разработке и применении технологии виртуализации сети в корпоративной сети77

   4.8 По вопросам безопасности и технологии профилактики в беспроводной сети84

   4.9 На проекте безопасности сетевой системы89

   4.10 Проектирование решения для крупных предприятий Group Companies Network94

Глава 5 Стандарт прокрутки102

   5.1 Очки102

   5.2 Несоблюдение стандарта103

   Конечное напоминание: «Написание» важнее «См.»104

Рекомендации105