| 作 者: | (中国台湾)Ying-DarLin,(中国台湾)Ren-HungHwang,(美)FredBaker 著,陈向阳,吴云韬,徐莹 译 李琼 校 |
| 出版社: | 机械工业出版社 |
| 丛编项: | 计算机科学丛书 |
| 版权说明: | 本书为公共版权或经版权方授权,请支持正版图书 |
| 标 签: | 计算机/网络 网络配置与管理 网络与数据通信 |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
Computer Networks:An Open Source Approach出版者的话译者序前言作者简介第1章 基础知识1.1 计算机网络互联的需求1.1.1 连通性:节点、链路、路径1.1.2 可扩展性:节点的数量1.1.3 资源共享1.2 基本原理1.2.1 性能测量1.2.2 控制平面上的操作1.2.3 数据平面上的操作1.2.4 互操作性1.3 互联网体系结构1.3.1 连通性解决方案1.3.2 可扩展性解决方案1.3.3 资源共享的解决方案1.3.4 控制平面和数据平面操作1.4 开...
第2章 物理层2.1 一般性问题2.1.1 数据和信号:模拟的或数字的2.1.2 发送和接收流2.1.3 传输:线路编码和数字调制2.1.4 传输损失2.2 介质2.2.1 有线介质2.2.2 无线介质2.3 信息编码和基带传输2.3.1 信源编码和信道编码2.3.2 线路编码2.4 数字调制和多路复用2.4.1 通带调制2.4.2 多路复用2.5 高级主题2.5.1 扩频2.5.2 单载波与多载波2.5.3 多输入、多输出2.6 总结常见陷阱进一步阅读常见问题解答练习
第3章 链路层3.1 一般问题3.1.1 成帧3.1.2 寻址3.1.3 差错控制和可靠性3.1.4 流量控制3.1.5 介质访问控制3.1.6 桥接3.1.7 链路层的数据包流3.2 点到点协议3.2.1 高级数据链路控制3.2.2 点到点协议3.2.3 因特网协议控制协议3.2.4 以太网上的PPP(PPPoE)3.3 以太网(IEEE 802.3)3.3.1 以太网的演变:蓝图3.3.2 以太网MAC3.3.3 以太网的精选主题3.4 无线链路3.4.1 IEEE 802.11无线局域网3.4...
第4章 互联网协议层4.1 一般问题4.1.1 连通性问题4.1.2 可扩展性问题4.1.3 资源共享问题4.1.4 IP层协议和分组流概述4.2 数据平面协议:互联网协议4.2.1 互联网协议版本4.2.2 网络地址翻译4.3 互联网协议版本4.3.1 IPv6头部格式4.3.2 IPv6扩展头部4.3.3 IPv6中的分段4.3.4 IPv6地址的表示法4.3.5 IPv6地址空间分配4.3.6 自动配置4.3.7 从IPv4到IPv6的迁移4.4 控制平面协议:地址管理4.4.1 地址解析协议...
第5章 传输层5.1 一般问题5.1.1 节点到节点与端到端5.1.2 差错控制和可靠性5.1.3 速率控制:流量控制和拥塞控制5.1.4 标准编程接口5.1.5 传输层分组流5.2 不可靠的无连接传输:UDP5.2.1 头部格式5.2.2 差错控制:每个分段的校验和5.2.3 承载单播/组播实时流量5.3 可靠的面向连接的传输:TCP5.3.1 连接管理5.3.2 数据传输的可靠性5.3.3 TCP流量控制5.3.4 TCP拥塞控制5.3.5 TCP头部格式5.3.6 TCP定时器管理5.3.7 ...
第6章 应用层6.1 一般问题6.1.1 端口如何工作6.1.2 服务器如何启动6.1.3 服务器分类6.1.4 应用层协议的特点6.2 域名系统6.2.1 简介6.2.2 域名空间6.2.3 资源记录6.2.4 名字解析6.3 电子邮件6.3.1 简介6.3.2 互联网邮件标准6.3.3 互联网邮件协议6.4 万维网6.4.1 简介6.4.2 Web命名和寻址6.4.3 HTML和XML6.4.4 HTTP6.4.5 Web缓存和代理6.5 文件传输协议6.5.1 简介6.5.2 双连接操作模型:...
第7章 互联网服务质量7.1 一般问题7.1.1 信令协议7.1.2 QoS路由7.1.3 许可控制7.1.4 分组分类7.1.5 监管7.1.6 调度7.2 QoS体系结构7.2.1 集成服务7.2.2 区分服务7.3 QoS组件的算法7.3.1 许可控制7.3.2 流标识7.3.3 令牌桶7.3.4 分组调度7.3.5 分组丢弃7.4 总结常见陷阱进一步阅读常见问题解答练习
第8章 网络安全8.1 一般问题8.1.1 数据安全8.1.2 访问安全8.1.3 系统安全8.2 数据安全8.2.1 密码学原理8.2.2 数字签名和消息认证8.2.3 链路层隧道8.2.4 IP安全8.2.5 传输层安全8.2.6 VPN技术的比较8.3 访问安全8.3.1 简介8.3.2 网络层/传输层防火墙8.3.3 应用层防火墙8.4 系统安全8.4.1 信息收集8.4.2 漏洞利用8.4.3 恶意代码8.4.4 典型的防御8.5 总结常见陷阱进一步阅读常见问题解答练习
附录A 名人录附录B Linux内核概述附录C 开发工具附录D 网络实用工具