8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

[Официальная подлинная] компьютерная сеть и принципы общения и практика. Учебник по компьютерному профессиональному планированию 21 -го века Хонг Цзяджун Чен Джуни Чэнь Джунджи Цингхуа издательство Университета

Цена: 993руб.    (¥55.2)
Артикул: 574112247812

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:中交盛世图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥77.91 401руб.
¥721 295руб.
¥98.41 770руб.
¥28.5513руб.

  название книги:Компьютерные сети и коммуникации——
  издательство:  Tsinghua University Press
  дата публикации 2018
  номер ISBN:9787302501503

Книга разделена на две части. Требования сетевых инженеров.После глав, на протяжении многих лет существует большое количество реальных вопросов из аутентификации интернет -инженера, и в приложении приведены ссылки на большинство упражнений. 

Характеристики этой книги являются точными понятиями, строгое обсуждение, новое содержание, графическое и текст, выделение основных принципов и основных концепций. учиться.

Эта книга может быть использована электрической информацией и компьютерными специальностями в профессиональных, колледжах и студентах.


"Компьютерная сеть и общение——



Оглавление





Основной принцип первой части компьютерной сети и общения


Глава 1 Обзор компьютерной сети


1.1 Формирование и разработка компьютерной сети


1.1.1 Определение компьютерных сетей


1.1.2 Формирование и разработка компьютерных сетей


1.1.3 Разработка компьютерных сетей в моей стране


1.2 Композиция компьютерной сети


1.2.1 Основные компоненты компьютерной сети


1.2.2 Сеть взаимодействия и интернет -облака


1.3 Классификация компьютерных сетей


1.3.1 Классификация в соответствии с объемом сети


1.3.2, классифицированные пользователями сети


1.4


1.4.1 Край Theinternet


1.4.2


1,5 -internet структура и управление


1.5.1 Структура структуры


1.5.2 Управляющее агентство и стандартизированная организация Internet


1.5.3 Стандартизация Internet


1.6 Индикаторы производительности компьютерных сетей


1.6.1 Скорость передачи данных


1.6.2 полоса пропускания


1.6.3 Пропускная способность


1.6.4 задержка


1.6.5


1.6.6 Скорость ошибок


1.6.7 Скорость потери пакета


1.7 Архитектура компьютерной сети


1.7.1 Соглашение


1.7.2 слой


1.7.3 Слоистая сетевая архитектура


1.7.4osi/RM Архитектура


1.7.5TCP/IP -структура архитектуры


1.7.65 Архитектура сетевой сети слоя


1.8 Физическая трансмиссионная среда


1.8.1 Существует направляющая трансмиссионная среда


1.8.2 Непогруженная трансмиссионная среда


упражнение


Глава 2 Физический слой


2.1 Обзор физического слоя


2.2 Общение с данными базовые знания


2.2.1 Модель системы связи


2.2.2 Цифровая связь и ее природа


2.2.3 Код и декодирование


2.2.4 Цифровое кодирование аналоговых сигналов


2.2.5 Модуляция и демодуляция


2.2.6 Метод связи


2.3 Технология повторного использования канала


2.3.1 Повторное использование частотного подразделения


2.3.2 повторное использование


2.3.3 Волны дивизии


2.3.4 повторное использование кода


2.4 Цифровая система передачи


2.4.1 Quasi -Synchronous Digital Series


2.4.2sonet/SDH Синхронный цифровой серии


2.5 Технология широкополосного доступа


2.5.1ADSL Access


2.5.2HFC доступ


2.5.3.


2.5.4 Access Ethernet


2.5.5 Беспроводной доступ


упражнение


Глава 3 Ссылка данных


3.1 Обзор ссылки на данные


3.1.1 Услуги, предоставляемые уровнем канала данных


3.1.2 упакован в рамки


3.1.3 Прозрачная передача


3.1.4 Обнаружение ошибок


3.1.5 каналов в слое канала данных


3,2 точки к протоколу точки


3.2.1ppp Формат кадра


3.2.2ppp. Рабочий статус


3.3 Протокол многоэтажного доступа


3.3.1CSMA/CD -протокол и стратегия


3.3.2CSMA/CD реализация протокола CD


3.3.3 Характеристики сети CSMA/CD


3.3.4CSMA/Анализ производительности протокола CD


3.4 Лан


3.4.1 Традиционный Ethernet


3.4.2 Exchange Ethernet


3.4.3 Виртуальная локальная сеть


3.4.4 Fast Ethernet


3.4.5 Gibi Ethernet


3.4.610 Gibbit Ethernet


упражнение


Глава 4 Сетевой уровень


4.1 Обзор веб -слоя


4.1.1 Реализация службы без подключения


4.1.2 Реализация служб соединения


4.1.3 Сравнение газеты данных и данных


4.2 Интернет -протокол IPv4


4.2.1 Обзор интернет -соглашения


4.2.2IP Формат отчета о данных


4.2.3IP -адрес и MAC -адрес


4.2.4 Протокол анализа адреса


4.3. Классифицированный IP -адрес


4.3.1 IP -структура адреса и классификация


4.3.2 IP -адрес специального назначения


4.3.3 Частный IP -адрес


4.4 Сеть дивизии


4.4.1 Почему вы хотите разделить молекулярную сеть


4.4.2 Как разделить молекулярную сеть


4.4.3 Маска подсети


4.4.4 Пример


4.5cidr и структура Supernet


4.5.1CIDR


4.5.2 представляют собой супер сети


4.5.3 Самое длинное сопоставление префиксов


4.5.4 Пример разделения Supernet и Changzi.com


4.6 Протокол сообщений об управлении интернетом


4.6.1.1icmp Сообщение и его формат


4.6.2icmp отчет об ошибках


4.6.3icmp Сообщение запроса


4.7ip Data News Forwarder


4.7.1


4.7.2 Основная модель передачи отчетов по данным IP


4.7.3 Модель передачи отчетов о отчете по данным IP -сети IP


4.7.4 Модель перевода новостей о данных IP


4.8 Протокол выбора маршрута


4.8.1 Обзор


4.8.2 Внутреннее соглашение о шлюзе RIP RIP


4.8.3 Соглашение внутреннего шлюза OSPF


4.8.4 Протокол маршрута внешнего шлюза BGP


4.9ip multi -broadcast и igmp


4.9.1IP Multi -Broadcast


4.9.2 Multi -Broadcast IP -адрес


4.9.3 Multi -Broadcast Address Ethernet


4.9.4IGMP


4.9.5 Протокол маршрутизации с мульти -ваговой трансляцией


4.10IPv6


4.10.1ipv6 Обзор


4.10.2ipv6 Основная голова


4.10.3ipv6 расширить заголовок


4.10.4ipv6 адрес


4.10.5ipv4 в IPv6 Technology Technology


4.11 Виртуальная специальная сеть


4.12 Преобразование сетевого адреса


4.13 Multi -протокольная обмена марками


упражнение


Глава 5 Транспортный слой


5.1 Обзор транспортного слоя


5.1.1 Статус и роль транспортного уровня


5.1.2 Два основных протокола в транспортном слое


5.1.3. Порт транспортного слоя и розетка


5.2 Соглашение о новостях пользовательских данных


5.2.1udp Структура


5.2.2 Характеристики и применение


5.3 Протокол управления передачей


5.3.1TCP


5.3.2TCP BYTE Номер и механизм подтверждения


5.3.3TCP Формат пакета


5.3.4TCP Управление соединением


5.4TCP надежная передача


5.4.1.


5.4.2gocbackn протокол


5.4.3 Выберите Соглашение о переоборудовании


5.4.4 Раздвижное окно в байтовых единицах


5.4.5TCP Механизм трансмиссии тайм -аута


5,5TCP управление трафиком


5.5.1.


5.5.2 Нулевое окно и непрерывный таймер


5.5.3TCP эффективность передачи и алгоритм Nagle


5,6TCP контроль заторов


5.6.1 Причины перегрузки сети


5.6.2 Эффективность сети во время перегрузки


5.6.3TCP стратегия контроля заторов


упражнение


Глава 6 Приложений.


6.1 Модель клиента/сервера


6.2 Система доменных имен


6.2.1


6.2.2 Анализ доменных имен


6.3 Протокол удаленного входа в систему


6.3.1telnet Обзор


6.3.2telnet Рабочий процесс


6.4 Протокол передачи файлов


6.4.1ftp Рабочий механизм


6.4.2ftp Connection Communication


6.4.3ftp


6.5 Электронная почта


6.5.1 Обзор электронной почты


6.5.2 Формат информации электронной почты


6.5.3 Простой протокол передачи электронной почты


6.5.4 Протокол чтения электронной почты


6,6 миллиона сетей


6.6.1 Обзор


6.6.2.


6.6.3 Супер -текстовый протокол передачи


6.6.4WWW Документация


6.7 Протокол конфигурации динамического хоста


6.7.1 Обзор


6.7.2DHCP Принцип работы


6.8 Setwork Search


6.8.1 Классификация поисковых систем


6.8.2 Google Поисковая система приложения Краткое введение


6.9 Новое сетевое приложение


6.9.1 Мгновенный чат


6.9.2 Блог и Вейбо


6.9.3 Сайт социальных сетей


6.9.4 E -Commerce


упражнение


Глава 7 Безопасность сети


7.1 Основная концепция сетевой безопасности


7.1.1 Факторы, которые вызывают угрозы безопасности сети


7.1.2 Угрозы безопасности, стоящие перед компьютерными сетями


7.1.3 Цель сетевой безопасности


7.1.4 Основная технология безопасности


7.2 Технология шифрования данных


7.2.1 Модель шифрования данных


7.2.2 Система паролей симметричного ключа


7.2.3 Система паролей открытого ключа


7.3 Цифровая подпись


7.3.1 Обзор цифровой подписи


7.3.2 Цифровая подпись на основе открытого ключа


7.3.3 Цифровая подпись на основе арбитража


7.4 Технология сертификации


7.4.1 Технология сертификации сообщений


7.4.2 Технология физической сертификации


7.5 Цифровой сертификат


7.5.1 Обзор цифрового сертификата


7.5.2 Структура цифрового сертификата


7.5.3 Приложение сертификации и использование


7.5.4 Проверка сертификата


7.5.5 Отмена сертификата


7.6 Управление ключами


7.6.1 Обзор управления ключами


7.6.2 Система управления ключами


7.7 Протокол безопасности, используемый в Интернете


7.7.1 Протокол безопасности уровня передачи данных.


7.7.2 Протокол безопасности сетевого уровня


7.7.3 Протокол безопасности транспортного слоя


7.7.4 Протокол безопасности приложений.


7.8 Брандмауэр


7.8.1 Обзор брандмауэра


7.8.2 Классификация брандмауэров


7.8.3 Архитектура брандмауэра


7.9 Обнаружение вторжения


7.9.1 Обзор обнаружения вторжений


7.9.2sdess Classification


7.9.3IDS Структура системы


7.9.4IDS Место развертывания


упражнение


Эксперимент и практика второй части компьютерной сети и общения


Глава 8 Экспериментальные базовые знания


8.1 Установить и установить локальную сеть


8.2 Анализ и приложение общих сетевых команд


8.2.1ipconfig


8.2.2ping


8.2.3netstat


8.2.4tracert


8.2.5route


8.2.6arp


8.3VMWARE Рабочая станция Установка и конфигурация программного обеспечения виртуальных машин


8.3.1VMware Workstation


8.3.2 требования к программному и аппаратному обеспечению


8.3.3 Новая виртуальная машина и установка операционной системы


8.3.4 Установите инструменты VMware


8.3.5VMware Workstation Общие функции


8.4 Экспериментальная топология сети


упражнение


Глава 9 Конфигурация и управление сетевым сервером


9.1 Установить компоненты IIS


9.2 Веб -сайт конфигурации и управления


9.2.1iis Обзор веб -сайта


9.2.2 Настройки“ веб -сайт” вкладка


9.2.3 Настройки“” вкладка


9.2.4 Настройки“ документ” вкладка


9.2.5 Настройки“” вкладка


9.2.6 Настройки“ производительность” вкладка


9.2.7 Виртуальный каталог


9.2.8 Веб -сайт удаленного управления


9.3 Конфигурация и управление FTP -сайтом


9.3.1IIS Обзор сервера FTP


9.3.2 Конфигурация“” вкладка


9.3.3 Конфигурация“” вкладка


9.3.4 Конфигурация“” вкладка


9.3.5 Конфигурация“” вкладка


9.3.6 Конфигурация&Ldquo; новости” вкладка


9.3.7 Создать виртуальный каталог


9.3.8 Посетите сайт FTP


9.3.9 Загрузка и загрузка файлов


9.3.10 Управление FTP -сайтом


упражнение


Глава 10 Анализ сети и соглашения


10.1 Wireshark Software Введение


10.1.1.


10.1.2wireshark Main Window


10.1.3wireshark Filter


10.2 Анализ кадров Ethernet


10.3ARP -анализ


10.4IP -анализ


10,5icmp -анализ


10,6TCP -анализ


10.7udp -анализ


упражнение


Глава 11 Конфигурация и управление переключением


11.1 Экспериментальные базовые знания


11.1packet Tracer введение


11.1packet Tracer Device и Topology Rhisk


11.1.3Packet Tracer Device Device Device


11.2 Основная конфигурация переключателей


11.3 Конфигурация переключателя VLAN


11.4 Используйте трехслойный переключатель, чтобы реализовать интерстициальный маршрут VLAN


11.5 быстро генерировать конфигурацию дерева


упражнение


Глава 12 Управление конфигурацией маршрутизатора


12.1 Экспериментальная топология и стратегия


12.2 Базовая конфигурация маршрутизатора


12.3 Конфигурация статических маршрутов и маршрутов по умолчанию


12.4RIP Конфигурация


12.5SPF Конфигурация


12.6NAT Конфигурация


упражнение


Глава 13 широкополосный доступ к Интернету


13.1 Оболочный широкополосный доступ к Интернету


13.2 Строительство и управление семейством WLAN


упражнение


Глава 14 Комплексный эксперимент компьютерной сети


14.1 Экспериментальная конструкция структуры сети


14.1.1 Новая операционная система виртуальной машины и установки


14.1.2 Установить инструменты VMware


14.1.3 Настройки сети виртуальных машин


14.2 Установка сети установки и конфигурации


14.2.1 Контроллер домена установки и DNS -сервер


14.2.2 Настройте DNS -сервер


14.2.3 Установить сервис DHCP


14.2.4 Настройте сервер DHCP


14.3 маршрут конфигурации и удаленный доступ


14.3.1 Установить службу удаленного доступа


14.3.2 маршрут конфигурации и служба VPN


14.3.3.


14.3.4DHCP Прокси -прокси -программа ретрансляции


14.3.5 Тестовая сеть подключения к сети


14.3.6 Добавить в домен


14.4 Сервер приложений конфигурации


14.4.1 Установить компоненты обслуживания IIS


14.4.2 Настроить веб -сервер


14.4.3 Настройте FTP -сервер


14.4.4 Настройте сервер E.mail


14.5 Комплексное применение и тест


14.5.1 Установите учетную запись авторизованного доступа VPN


14.5.2 Проверка VPN -соединения


14.5.3 Проверьте безопасность связи VPN


14.5.4 Внешняя сеть Внешней сети Внешняя сеть


14.5.5. Внешняя сеть доступа к сервису DMZ District


упражнение


Приложение


Приложение к справочному ответу


Приложение B2016 во второй половине 2016 года


Б. Во второй половине 2016 года


Б. Во второй половине 2016 года


Б. Во второй половине 2016 года


B.3.1 Справочный ответ в утренней испытательной бумаге


B.3.2 Справочный ответ



Предисловие



Производство и разработка компьютерных сетей, особенно в Интернете, имеют эпохие значение в истории современной науки и техники.Сеть, информация и интеллект меняют наш мир, включая наш образ жизни.Интернет стал незаменимой инфраструктурой для общественной деятельности человека.С учетом разработки и применения компьютерной сети в отношении облачных вычислений, больших данных и Интернета вещей современным студентам колледжа необходимо освоить основные принципы компьютерных сетей и иметь определенные практические навыки.

С потребностями регионального экономического и социального развития в прикладных талантах и ​​неотложных потребностях местных приложений, ориентированных на студенческие колледжи для практической реформы преподавания, срочно создавать ряд приложений, ориентированных на учебные материалы, руководствуясь инженерной практикой, чтобы помочь студентам лучше На практике лучше на практике лучше на практике.

В процессе более чем десяти лет курсов, связанных с компьютерными сетью, я редко вижу, что учебные материалы могут интегрировать теорию и практику компьютерных сетей с общением, чтобы студенты могли иметь соответствующее экспериментальное руководство, в то время как теория обучения для тестирования связанного контента.Поэтому каждый раз, когда я вижу студентов, сидящих на подиуме, слушают эти теоретические знания, каждый раз, когда я вижу этих студентов в компьютерной комнате, потому что нет конкретной экспериментальной книги, она перегружена; Что может сделать этот курс…&Hellip; Сделайте и как создавать и управлять компьютерными сетями.За последние десять лет автор участвовал в различных преподавателях, обучении и производственной практике различных местных предприятий и учреждений; «С приложением» я собрал два других учебника по компьютерным сетям и безопасности и накопил очень ценный опыт.На этот раз я наконец решил.

Этот учебник принимает практическую ценность в качестве ориентации на стоимость, а проектные меры основаны на цели сертификации сетевых инженеров.Книга разделена на две части: теоретические знания и экспериментальная практика.Среди них теоретические знания основаны на классической 5 -слойной модели компьютерной сети и вводят основные принципы и технологии компьютерной сети снизу вверх с физическим уровнем, слоем канала данных, сетевым уровнем, транспортным уровнем и Приложение слой.Экспериментальные элементы в экспериментальной части экспериментальной практики относятся к основным требованиям схемы экзаменов онлайн -инженера. и дизайн.Комплексный эксперимент последней главы состоит в том, чтобы пересмотреть предыдущие эксперименты, чтобы соответствовать основным требованиям сетей МСП в планировании, проектировании, конфигурации, управлении и техническом обслуживании.Благодаря обучению этих экспериментальных проектов студенты будут иметь более интуитивное понимание и понимание предыдущего теоретического обучения. В Интернете для Интернета понимание инженера стимулирует энтузиазм, чтобы студенты сдали сертификационный тест сетевого инженера.

Хотя эта книга не может быть использована в качестве учебника для сертификационных экзаменов для сетевых инженеров, благодаря изучению этого учебника я могу прочитать учебники сетевого инженера и реальные вопросы тестирования.

После каждой главы есть много упражнений. точки в каждой главе.Приложение A дает справочный ответ или анализ большинства упражнений.Чтобы разрешить читателям лучше понять тест на аутентификацию сетевого инженера, Приложение B дает полный набор тестовых вопросов и ссылки на вторую половину экзамена 2016 года.

Этот учебник был написан совместно Хонг Цзяджун и Чэнь Джунджи из Школы информационной инженерии Путианского колледжа.Чен Джунджи написал главу 8 и главу 9 и разобрался содержимого приложения B.

Многие из информации, связанной с этой книгой, связаны с накоплением многолетнего преподавания и практики автора, а также от накопления исследований приложений и обращения к большому количеству книг, документов и сетевых ресурсов, особенно «Компьютерная сеть «(7 -я версия), Чжан Зенгке и Чжан Зенгке и Чжан Зенгке, Чжан Зенгке и Чжан Зенгке« Компьютерная сеть », под редакцией Jiyindong и тремя важными учебниками« Учебник сетевого инженера »(4 -е издание), написанные Lei Zhenjia и другие ПолемЗдесь я хотел бы выразить свою искреннюю благодарность и искреннее уважение авторам книг, литературы и сетевых ресурсов.Из -за широкого характера источников данных многие материалы не могут указать один за другим и извиниться перед этими авторами.

Наконец, я искренне благодарен издам Цингхуа Университета за их сильную поддержку, и благодаря финансированию проекта Fujian Self -Kine Fund (2016J01759) и издательского издательства Putian College.

Из -за ограниченного времени и уровня в книге неизбежно недостаточно.

Хонг Цзяджун

Январь 2018 года

 

Официальный флагманский магазин издательства Университета Цинхуа