8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

清华大学出版社 Официальный искренний

Цена: 2 482руб.    (¥138)
Артикул: 678628976746

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:化学工业出版社旗舰店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 69.8 23.8428руб.
¥ 48 24432руб.
¥ 45 20.25365руб.
¥ 59.6 19.8357руб.

 Заголовок: Компьютерная сеть (6 -е издание)
 Издательство: Tsinghua University Press
 Дата публикации 2022
 Номер ISBN: 9787302604716
Книга систематически вводит основные принципы компьютерных сетей снизу вверх в соответствии с моделью сетевого протокола и дает большое количество экземпляров протокола в сочетании с Интернетом.При сообщении контента сетевых уровней, он также представил новейшие сетевые технологии с Times, включая беспроводные сети, 3G Hotocomb Networks, RFID и сенсорные сети, распределение контента и сеть P2P, трансмиссия потоковой медиа -трансмиссии и IP -голос, а также сеть допусков задержки. и так далее.Применимый объект этой книги очень обширный.Поскольку фокус этой книги основана на основных принципах компьютерной сети и в то же время учитывает содержание интернет -архитектуры и протокола TCP/IP, поэтому для студентов и аспирантов, которые изучают компьютер Книга сетевых курсов.

Эндрю С.Tennbaum получил степень бакалавра в области науки в Массачусетском технологическом институте и докторскую степень в области философии в Калифорнийском университете. В настоящее время он является профессором факультета компьютерных наук в Университете Амстердама Вриже, Нидерланды, и руководил исследовательской группой компьютерная система.

Эта книга - лучшая и самая авторитетная компьютерная сеть классических учебников дома и за рубежом.

Глава 1 Введение 1

1.1 Используйте компьютерную сеть 1

1.1.1 Доступ к информации 2

1.1.2 человек 信 4 4 4

1.1.3 e -commerce 4

1.1.4 Развлечения 5

1.1.5 IOT 5

1.2 Тип компьютерной сети 6

1.2.1 Сеть широкополосного доступа 6

1.2.2 Мобильная и беспроводная сеть доступа 6

1.2.3 Сеть центров обработки данных 9

1.2.4 Трансмиссионная сеть 10

1.2.5 Enterprise Network 10

1.3 Сеть технологии: от частичного к глобальному 12

1.3.1 Доменная сеть 12

1.3.2 LAN 12

1.3.3 Домашняя сеть 14

1.3.4 Сеть городского подразделения 16

1.3.5 WAN 17

1.3.6 Интернет -сеть 20

1.4 Пример сети 20

1.4.1Internet21

1.4.2 Мобильная сеть 30

1.4.3 Беспроводная сеть (WiFi) 34

1.5 сетевой протокол 37

1.5.1 Целью проектирования 37

1.5.2 Иерархическая структура протокола 39

1.5.3 Соединение и надежность 42

1.5.4. Примитив 44

1.5.5 Связь между обслуживанием и протоколом 46

1.6 Справочная модель 47

1.6.1osi Справочная модель 47

1.6.2TCP/IP Спорная модель 48

1.6.3 Критика справочных моделей OSI и протокола 50 50

1.6.4 Критика справочных моделей TCP/IP и протокола 52

1.6.5 Модель, используемая в этой книге 52

1.7 Стандартизация 53

1.7.1 Стандартизация и открытый исходный код 53

1.7.2 Самая влиятельная организация в области телекоммуникаций 54

1.7.3 Самая влиятельная организация в Международной стандартной области 56

1.7.4 -internet Самая влиятельная организация в области стандарта 57

1.8 Стратегия, право и социальные проблемы 59

1.8.1 Онлайн речь 59

1.8.2 Network Neutral 60

1.8.3 Безопасность 61

1.8.4 Конфиденциальность 62

1.8.5 ложная информация 63

1,9 Учистающий блок 63

1.10 Резюме остальной книги 64

1.11 Эта глава суммирует 65

Упражнение 66


Глава 2 Физический слой 70

2.1 -Пехооруженная трансмиссионная среда 70

2.1.1 Устройство постоянного хранения 70

2.1.2 Twisted Twisted 71

2.1.3 Коаксиальный кабель 72

2.1.4 Линия электрической электропередачи 73

2.1.5 Оптическое волокно 74

2.2 Беспроводная передача 78

2.2.1 Электромагнитный спектр 78

2.2.2 Частотный дисплей 80

2.2.3. Прямая последовательность расширения 80

2.2.4 Ultra -Broadband 81

2.3 Спектр используется для передачи 81

2.3.1 Радиопередача 81

2.3.2 Микроволновая передача 82

2.3.3 Инфракрасная передача 83

2.3.4.

2.4 от формы волны до бита 85

2.4.1 Теоретическое основание передачи данных 85

2.4.2 Максимальная скорость передачи данных в канале 88

2.4.3 Цифровая модуляция 89

2.4.4 Многократное повторное использование дороги 95

2.5 Общественная телефонная сеть 101

2.5.1 Структура телефонной системы 102

2.5.2 Локальная схема: телефонный модем, ADSL и оптическое волокно 104

2.5.3 Повторяется 110

2.5.4 Обмен 115

2.6 Honeycomb Network 119

2.6.1 Публичная концепция: соты, переключатель, под падкой 119

2.6.2 Технология первого поколения (1G): Голос симуляции 121

2.6.3 Второй мобильный телефон с генерацией (2G): цифровой голос 122

2.6.4GSM: Глобальная система мобильной связи 123

2.6.5 Технология третьего поколения (3G): цифровой голос и данные 126

2.6.6 Четвертая генерация (4G) Технология: Обмен пакетами данных 129

2.6.7 Технология пятого поколения (5G) 130

2.7 Кабельное телевидение 131

2.7.1 Common Antenna TV 131

2.7.2 Широкополосный доступ в Интернет по кабелю: HFC Network 132

2.7.3DOCSIS134

2.7.4 Обмен ресурсами в сети OFDOCSIS: узлы и мини -канавки 134

2.8 Коммуникационный спутник 136

2.8.1 Земный синхронный спутник 137

2.8.2 Земный железнодорожный спутник 140

2.8.3 Спутник с низким уровнем земли 140

2.9 Сравнение различных сетей доступа 142

2.9.1 Сеть доступа к земле: кабельное телевидение, волокно и ADSL142

2.9.2 Спутниковая и наземная сеть 144

2.10 Политики на физическом слое 145

2.10.1 Распределение спектра 145

2.10.2 Honeycomb Network 147

2.10.3 Телефонная сеть 148

2.11 Эта глава суммирует 150

Упражнение 151


Глава 3 Ссылка на данные 156

3.1 Проблема проектирования уровня канала данных 156

3.1.1 Услуги, предоставленные сетевым уровням 157

3,1,2 % кадра 158

3.1.3 Управление ошибкой 161

3.1.4 Управление потоком 162

3.2 Обнаружение и коррекция ошибок 162

3.2.1 Код исправления ошибок 164

3.2.2 Проверьте неправильный код 168

3.3 Протокол уровня основных каналов данных 172

3.3.1 Первоначальные допущения 152

3.3.2 Базовая передача и получение 173

3.3.3 Протокол уровня простых каналов данных 175

3.4 Повышение эффективности 181

3.4.1 Цели: две передачи, мультифрейм на пути 181

3.4.2 Пример полного дуплекса, протокол скользящего окна 183

3.5 Экземпляр протокола канала данных 194

3.5.1 пакеты данных Onsonet 194

3.5.2ADSL197

3.5.3DOCSIS199

3.6 Резюме этой главы 200

Упражнение 201


Глава 4 Заместительный контроль доступа Sub -Layer 205

4.1 Проблема распределения каналов 205

4.1.1 Статическое распределение каналов 206

4.1.2 Гипотетическое предположение о динамическом распределении каналов 207

4.2 Multi -lu Trip Соглашение 208

4.2.1ALOHA208

4.2.2 Слушание прослушивания перевозчиков. Соглашение о посещении 212

4.2.3 Соглашение о конфликте 214

4.2.4 ограниченное соглашение о конкуренции 217

4.2.5 Протокол беспроводной локальной сети 220

4.3 Ethernet 222

4.3.1 Классический Ethernet Физический слой 222

4.3.2 Classic Ethernet Sub -Layer Protocol 224

4.3.3 Ethernet Performance 227

4.3.4 Exchange Ethernet 228

4.3.5 Express Ethernet 230

4.3.6 Gigabit Ethernet 232

4,37 миллиона триллионов Ethernet 235

4.3.840GB/с и 100 ГБ/с Ethernet 236

4.3.9 Ethernet Review 236

4.4 Беспроводная LAN237

4.4.1ieee 802.11 Architecture and Protocol Stack 238

4.4.2ieee 802.11 Физический слой 239

4.4.3ieee 802.11 Mac Sub -Layer Protocol 241

4.4.4ieee 802.11 Структура кадра 246

4.4.5 Сервис 248

4.5 Bluetooth 249

4.5.1 Bluetooth Architecture 250

4.5.2 Bluetooth Application 251

4.5.3 Стек 251 Соглашения Bluetooth

4.5.4 Bluetooth Radio Layer 252

4.5.5 Bluetooth Link Control Layer 253

4.5.6 Структура рамы Bluetooth 254

4.5.7 Bluetooth 5255

4.6DOCSIS255

4.6.1 Общее введение 255

4.6.2 Поля 256

4.6.3 Распределение полосы пропускания канала 256

4.7 Обмен уровня передачи данных. 257

4.7.1 Использование Net Bridge 257

4.7.2.

4.7.3 Сгенерировать мост 261 дерева 261

4.7.4 Реле, концентратор, сетевой мост, коммутатор, маршрутизатор и шлюз 263

4.7.5 Виртуальный LAN265

4.8 Эта глава суммирует 270

Упражнение 271


Глава 5 Сетевой уровень 276

5.1 Проблема проектирования сетевого уровня 276

5.1.1 хранилище 数据 Переадресация пакетов данных Exchange 276

5.1.2 Услуги, предоставленные транспортному уровню 277

5.1.3 Реализация службы NO Connection 278

5.1.4 Реализация служб соединения 279

5.1.5 Сравнение газетной сети данных и сети виртуальной схемы 280

5.2 Алгоритм маршрута в одной сети 281

5.2.1 Принципы оптимизации 283

5.2.2 Алгоритм кратчайшего диаметра круга 283

5.2.3 Flint Algorithm 285

5.2.4 Алгоритм маршрутизации вектора расстояния 287

5.2.5 Алгоритм маршрута статуса ссылки 290

5.2.6 Иерархический алгоритм маршрутизации внутри сети 294

5.2.7 Алгоритм маршрутизации трансляции 295

5.2.8.

5.2.9 -раунд -линий алгоритм 299

5.3 Управление трафиком сетевого уровня 300

5.3.1 Необходимость управления движением: заторы 300

5.3.2 Метод управления трафиком 302

5.4 Качество обслуживания и приложение QOE312

5.4.1 Требования к заявлению 312

5.4.2 Чрезмерная конфигурация 314

5.4.3 Тон пакета данных 314

5.4.4 Комплексное обслуживание 320

5.4.5 Дифференциальная служба 322

5.5 сетевая взаимосвязь 324

5.5.1 Обзор сетевой взаимодействия 324

5.5.2 Как сеть отличается 325

5.5.3 Гетерогенная сеть взаимодействия 326

5.5.4 Конечная точка сети Cross -Component 328

5.5.5 Интернет -сетевой маршрут 329

5.5.6. Поддержка различной длины пакета данных: сегмент пакета данных 330

5.6 Сеть определения программного обеспечения 333

5.6.1 Обзор 333

5.6.2sdn Плона управления: логическое централизованное управление программным обеспечением 334

5.6.3SDN Плона данных: программируемое оборудование 336

5.6.4 Программируемое измерение сети 337

5.7 -internet сетевой уровень 338

5.7.1ipv4 Протокол 340

5.7.2IP Адрес 343

5.7.3ipv6 Протокол 353

5.7.4 -internet Протокол управления 361

5.7.5 Exchange и MPLS365

5.7.6ospf — -протокол маршрута в доменении 368

5.7.7bgp - Соглашение об маршруте домена 372

5.7.8 -internet 377

5.8 Политики на сетевом уровне 378

5.8.1 Эквивалентность СПОРТ 378

5.8.2 Приоритет трафика 379

5.9 Эта глава суммирует 380

Упражнение 380


Глава 6 Расходовой слой 386

6.1 Служба передачи 386

6.1.1 Служба, предоставляемая на верхний уровень 386

6.1.2 Примитив 387

6.1.3 Beerkeley Socket 390

6.1.4 Урегулирование примеров программирования: Интернет -сервер 392

6.2 Элементы протокола передачи 396

6.2.1 Адрес 397

6.2.2 Подключение к установлению 399

6.2.3 Выпуск соединения 403

6.2.4 Управление ошибкой и управление потоком 407

6.2.5 многоэтажное повторное использование 411

6.2.6 Восстановление крана 411

6.3 Целевой контроль 413

6.3.1 Идеальная распределение полосы пропускания 413

6.3.2 Отрегулируйте скорость отправки 417

6.3.3 Беспроводная задача 419

6.4 -протокол передачи: UDP421

6.4.1UDP Обзор 421

6.4.2 Удаленный процесс вызов 423

6.4.3 Реальное протокол передачи 425

6.5 -internet Протокол передачи: TCP429

6.5.1TCP Обзор 429

6.5.2TCP Service Model 430

6.5.3TCP Протокол 432

6.5.4TCP Раздел 433

6.5.5TCP Connection Создание 436

6.5.6TCP. Выпуск подключения 437

6.5.7TCP Модель управления соединением 437

6.5.8tcp скользящее окно 439

6.5.9TCP Управление таймером 442

6.5.10TCP Контроль заторов 444

6.5.11TCP CUBIC452

6.6 Протокол передачи и контроль заторов 453

6.6.1quic: быстрое UDP -интернет -подключение 453

6.6.2bbr: управление селекциями на основе полосы пропускания узких мест 453

6.6.3tcp's Future 455

6.7 Проблемы с производительностью 455

6.7.1 Проблемы с производительностью в компьютерной сети 456

6.7.2 Измерение производительности сети 457

6.7.3 Пропускная пропускная способность доступа к измерению 457

6.7.4 Качество измерения 458

6.7.5 Конструкция консоли для Fast Network 458

6.7.6 Быстрая обработка сегмента 461

6.7.7 Сжатие головы 463

6.7.8 Соглашение сети Чангфей 465

6.8 Эта глава суммирует 468

Упражнение 469


ГЛАВА 7 Уровень приложения 473

7.1dns -domain name System 473

7.1.1 История и обзор 473

7.1.2dns Процесс поиска 474

7.1.3dns Название пространство и иерархическая структура 475

7.1.4dns запрос и ответ 478

7.1.5 Анализ имен 484

7.1.6dns Руки -на эксперименте 485

7.1.7dns Конфиденциальность 486

7.1.8 Спор на имя 487

7.2 Электронная почта 488

7.2.1 Архитектура и обслуживание 489

7.2.2 Пользовательский агент 490

7.2.3 Формат электронной почты 492

7.2.4 Передача сообщений 496

7.2.5 Последняя доставка 500

73 миллиона витамина 502

7.3.1 Обзор архитектуры 503

7.3.2 Статический веб -объект 510

7.3.3 Динамическая веб -страница и веб -приложение 511

7.3.4HTTP и HTTPS514

7.3.5Web Конфиденциальность 523

7.4 потоковое аудио видео 527

7.4.1 Digital Audio 528

7.4.2 Цифровое видео 530

7.4.3 Выполните носитель 532

7.4.4 РЕАЛЬНАЯ ТРЕВОДКА ПЕРЕВОДА 538

7.5 Распределение контента 546

7.5.1 Контент и интернет -трафик 547

7.5.2 Сервисная ферма и веб -агентство 548

7.5.3 Сеть распределения контента 551

7.5.4 Равная сеть 554

7.5.5 -internet Evolution 559

7.6 Эта глава суммирует 562

Упражнение 563


ГЛАВА 8 SETWORK SEGINE 567

8.1 Основа сетевой безопасности 568

8.1.1 Основные принципы безопасности 569

8.1.2 Основные принципы атаки 571

8.1.3 От угрожающего решения 572

8.2 Основной элемент атаки 573

8.2.1 Обзор 573

8.2.2 Sniff and Sive 575

8.2.3 Обман 576

8.2.4 Разрушение 586

8.3 Система обнаружения брандмауэра и вторжения 588

8.3.1 Брандмауэр 589

8.3.2 Обнаружение и защита вторжения 591

8.4 Криптология 594

8.4.1 Введение в Cryptics 594

8.4.2 Два основных принципа криптографии 596

8.4.3 Заменить пароль 598

8.4.4 Перевод пароля 599

8.4.5 One -Time Key 600

8.5 Симметричный алгоритм 604 604

8.5.1des -data incryption Стандарт 605

8.5.2aes - - Стандарт расширенного шифрования 606

8.5.3 Пароль режим 607

8.6 Алгоритм открытого ключа 610

8.6.1RSA611

8.6.2 Другой алгоритм открытого ключа 612

8.7 Цифровая подпись 613

8.7.1 Symmetric Key Signature 614

8.7.2 Подпись открытого ключа 615

8.7.3 Резюме 616

8.7.4 Атака на день рождения 618

8.8 Управление открытым ключом 620

8.8.1 Сертификат 621

8.8.2X.509622

8.8.3 Инфраструктура открытого ключа 623

8.9 Соглашение о сертификации 625

8.9.1 Сертификация общего секретного ключа 626

8.9.2 Установите общий ключ: Diffiehellman Key Exchange 630

8.9.3 Сертификация Центра распределения ключей 632

8.9.4 Используйте сертификацию Kerberos 634

8.9.5 Сертификация общедоступного кода открытого ключа 636

8.10 Коммуникационная безопасность 637

8.10.1IPSec637

8.10.2 Виртуальная специальная сеть 641

8.10.3 Беспроводная безопасность 642

8.11 Безопасность электронной почты 645

8.11.1PGP645

8.11.2S/MIME648

8.12web Safety 649

8.12.1 Угроза 649

8.12.2 Имя безопасности и DNSSEC650

8.12.3 Безопасность трансферного слоя 652

8.12.4 Невероятный код 655

8.13 Социальные проблемы 657

8.13.1 Конфиденциальное общение и анонимное общение 657

8.13.2 Свобода слова 660

8.13.3 Copyright 663

8.14 Эта глава суммирует 665

Упражнение 666


Глава 9 Список чтения и справочная литература 673

9.1 Предложения для дальнейшего чтения 673

9.1.1 Введение и всеобъемлющая теория 673

9.1.2 Физический слой 675

9.1.3 Ссылка на передачу данных 675

9.1.4 Sub -Layer 676.

9.1.5 Сетевой уровень 676

9.1.6 Транспортный слой 677

9.1.7 Приложений 678

9.1.8 Безопасность сети 679

9.2 Ссылки 680

Эта книга теперь была обновлена ​​до 6 -го издания.Каждая версия соответствует тому, как компьютерные сети используются на разных этапах.Когда первое издание вышло в 1980 году, Интернет был просто академическим выражением любопытства.Однако, когда второе издание было опубликовано в 1988 году, Интернет использовался для университетов и крупных бизнес -учреждений.Когда 3 -е издание было опубликовано в 1996 году, компьютерная сеть, особенно Интернет, стала частью повседневной жизни миллионов людей.Публикуя 4 -е издание в 2003 году, люди использовали беспроводные сети и мобильные компьютеры для посещения веб -и интернета.К 5 -м изданию сеть используется для распределения контента (особенно видео через видео дистрибуции CDN и Peer) и мобильные устройства.В настоящее время, когда опубликовано 6 -е издание, в отрасли основное внимание уделяется очень высокой сети, включая сеть 5G Honeycomb, 100 ГБ/с Ethernet и предстоящую скорость IEEE 802.11AX WiFi со скоростью 11 ГБ/с.

Шестое издание Новый контент

Среди множества изменений в этой книге, самое важное, что профессор Ник Фейстер присоединился и стал совместным автором этой книги.Профессор Файстер имеет докторскую степень в Массачусетском технологическом институте и в настоящее время является профессором на протяжении всей жизни в Чикагском университете.

Другим важным изменением является то, что глава 8 (о безопасности) была полностью пересмотрена профессором Гербертом Босом из Университета Амстердамского университета.В центре внимания этой главы перешло от криптографии к сетевой безопасности.Такие темы, как атаки Cracking и DOS, занимают важные должности в Daily News, поэтому мы также очень счастливы.В этой главе обсуждается бесконечная наступательная конфронтация, такая как уязвимости, как ремонтировать лазейки, как злоумышленники реагируют на эти реставрации и как реагирует защита.Эта глава сжала содержание криптографии, чтобы освободить место для большого количества нового контента безопасности сети.

Конечно, в книге есть много других изменений, чтобы не отставать от меняющегося мира компьютерных сетей.Основные изменения в каждой главе, как описано ниже.

Глава 1 является обзором.Особенно стоит упомянуть, чтобы добавить дискуссии в Интернете вещей и современных архитектуры сотовой связи (включая сети 4G и 5G).Многие дискуссии в интернет -политике также были обновлены, особенно о нейтральных дискуссиях.

Обновление главы 2 включает в себя дискуссии, которые более популярны в сети доступа, такие как DOCSI и волокно -архитектура.Эта глава также добавляет архитектуру и технологию современных сотовых сетей, а содержание спутниковой сети также было обновлено в целом.Также были добавлены новые технологии, такие как виртуализация, включая дискуссии о операторах мобильных виртуальных сети и сотовых сетях сети.Обсуждения по политике были реорганизованы и обновлены, и были добавлены дискуссии по стратегическим вопросам (таким как спектр) на беспроводных круговых местах.

Обновление главы 3 включает в себя DOCSI в качестве примера соглашения, поскольку это широко используемая технология доступа.Конечно, много контента о кодах исправления ошибок не будет устаревшим.

Глава 4 также продвигается с The Times, и добавил новый контент около 40 ГБ/с и 100 ГБ/с Ethernet, IEEE 802.11ac, IEEE 802.11AD и IEEE 802.11AX.Новое содержание DOCSI также введено, объясняя субклазу MAC в кабельной сети.Содержание IEEE 802.16 было удалено, потому что кажется, что эта технология будет потеряна для технологии Honeycomb 4G и 5G.Содержание RFID также было удалено, чтобы освободить место для нового контента, и поскольку он не является темой, непосредственно связанной с сетью.

Обновление главы 5 разъясняет обсуждение управления перегрузками, что делает этот контент более в соответствии с разработкой современных сетей.Содержание управления трафиком также было обновлено, становясь более ясным и простым для понимания дискуссии о пластической хирургии и потоке трафика также были обновлены.Эта глава включает в себя новый контент сети определения программного обеспечения введения (SDN), включая OpenFlow и программируемое оборудование (например, Tofino).Эта глава также содержит дискуссии о некоторых новых приложениях SDN, таких как удаленный тест с внутренней сетью.Некоторые дискуссии по IPv6 также были обновлены.

Глава 6 была значительно пересмотрена, в том числе новый контент о современных протоколах передачи, в том числе TCP Cubic, Quic и BBR.Содержание измерения производительности полностью переписано. Увеличение сущностиЭта глава также включает в себя новый контент об измерении пользовательского опыта, который является новой областью направления измерения производительности.

Глава 7 также значительно пересматривается.Удалите более 60 страниц, потому что они имеют мало общего с темой компьютерной сети.Содержание DNS почти полностью переписывается, чтобы отразить новейшую разработку направления DNS.В этой главе также обсуждаются некоторые новые протоколы, такие как DNS на основе HTTPS и другие технологии защиты конфиденциальности DNS.Обсуждение в Интернете также было полностью обновлено, отражая растущее развертывание шифрования в Интернете и большое количество проблем конфиденциальности (например, отслеживание трассировки).В этой главе содержится новый раздел веб -конфиденциальности, большое количество дискуссий по современной технологии распространения контента (например, сети распределения контента), а также обсуждения расширения в сетях сверстников.Эволюция Интернета также была переписана, чтобы отразить тенденцию развития распределенных облачных сервисов.

Содержание главы 8 было полностью пересмотрено.В предыдущей версии почти вся эта глава была сосредоточена на достижении информационной безопасности с помощью криптографии.Тем не менее, криптография - это всего лишь один аспект сетевой безопасности.С этой целью эта глава добавляет новый контент, включающий принципы безопасности, базовые технологии атаки, технологии обороны и различные темы безопасности, связанные с системой.Кроме того, мы обновили оригинальные главы, удалили некоторую устаревшую технологию шифрования и представили новую версию соглашения и стандартов.

Глава 9 содержит обновленный список чтения и полную ссылку.

Кроме того, эта книга добавила много новых упражнений и новых справочных материалов.

Список резюме

Компьютерные книги часто полны различных сокращающихся слов, и эта книга не является исключением.Когда вы читаете эту книгу, вы все должны подумать о следующих словах: AES, AMI, ARP, ASK, ASK, BGP, BSC, CCK, CDM, CRL, DCF, DES, DMT, DMT, DMZ, DMZ 、 DNS 、 EAP 、 Ecn 、 ede 、 epc 、 fdd 、 fdm 、 fec 、 fsk 、 geo 、 gsm 、 hfc 、 hlr 、 hls 、 hss 、 iab 、 ids 、 Igp 、 ICE 、 Ips 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 、 ip , Lan, LCP, Lec, Leo, Ler, LLD, LTE, Man, Meo, MgW, MIC, MME, MPD, MSS, MTU, NAP, NAV, NCP, NFC, NIC, NID, NRZ, ONF, OSI, PAR , PCF, PCM, PCS, PGP, PIM, PKI, POP, PPP, PSK, RAS, RCP, RIP, RMT, RPC, RPR, RPR, RPR, RTO, RTP, SCO, SDH, SDN, SIP, SLA, SNR , SSL, SSL, TCG, TCP, TDM, TPM, URL, UWB, UWB, VPN, W3C, WAF, WAF, WAN, WDM, WEP, WFQ и WPA.

Но не волнуйтесь, каждое слово здесь появится в форме синих символов, и оно будет определено перед использованием.Вы можете сделать интересный тест: Перед прочтением этой книги посмотрите, сколько сужающих слов вы можете знать, и написать этот номер на стороне страницы;

Информация учителя

Учителя, которые нуждаются в этой книге с лекциями PPT и упражнениями, пожалуйста, свяжитесь с 381844463@qq.com.

Информация о студенте

Вспомогательный веб -сайт www.pearsonhighered.com/tanenbaum также включает в себя информацию, предоставленную студентам, которую можно посетить, в том числе:

程 程    и программы.

案 Информация о скрытом демонстрационном случае.

 Симулятор протокола.

Кроме того, веб -сайт автора www.computernetworksbook.com содержит другую информацию, предоставленную студентам.

Спасибо

В 6 -м издании процесса написания многие люди оказали нам помощь.Мы особенно благодаря Филлису Дэвису (Общественный колледж Сент -Луис), Фара Канда (Университет Теннесси, Чаттануга), Джейсон Ливинг (Comcastood), Луиза Мозер (Университет Калифорнии, Санта -Барбара), Дженнифер Рексфорд (Принстон), Пол. Шмитт (Принстон), Дуг Сикер (CMU), Вени Ван (Университет штата Северная Каролина) и Грег Уайт (кабельные лаборатории).

Некоторые студенты профессор Таненбаум выдвинул очень ценные отзывы о проекте этой книги. Маша ван дер Марел и Энтони Уилкс.

Джесси Донкеререт (Университет Вриже) предоставляет много новых вопросов печати, чтобы изучить обучение и мастерство читателей.

Пол Нагин (Chimborazo Publicaish (Inc.) проводит английские лекции PPT для учителей.

Редактор Pearson Press Tracy Johnson, как всегда, обеспечивает плавную публикацию этой книги во многих отношениях.Без ее руководства, продвижения и настойчивости 6 -е издание никогда не может быть завершено.Спасибо, Трейси, мы очень благодарны за вашу помощь.

Наконец, мы хотим поблагодарить этих самых важных людей.У Сюзанны уже было 23 опыта, и она до сих пор настолько терпелива и забота.Барбара и Марвин теперь знают различия между хорошими учебниками и плохими учебниками и всегда призывают меня писать хорошие учебники.Даниэль и Матильде присоединились к нашей семье, что здорово.Арон, Натан, Оливия и Мирте, возможно, не читают эту книгу, но они поощряли меня и сделали меня полным надежды на будущее.Маршини, Мила и Кира: Моя любимая сеть - это сеть, которую мы создали вместе.Спасибо за вашу поддержку и заботу.Катрин и Люси оказывают бесконечную поддержку, всегда пытаясь заставить меня улыбнуться.Спасибо (Дэвид Дж. Уитералл).


Andrew S. Tanenbaum

Nick Feamster

David J.Wetherall