注册 登录 进入教材巡展
#

出版时间:2016年2月

出版社:北京理工大学出版社

以下为《计算机网络原理基础教程》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 北京理工大学出版社
  • 9787568217781
  • 57771
  • 2016年2月
  • 未分类
  • 未分类
  • TP393
内容简介

  王雷、魏焕新、聂清彬主编的《计算机网络原理基础教程》是从计算机网络的基础知识与网络新技术的发展现状相结合的角度,结合目前计算机网络的实际教学需要与特点,组织编写的一本计算机应用技术与通信技术方面的专业教材。


  全书共分为8章。第1~6章构成了本书的第一部分,重点介绍了计算机网络的定义与分类、演变与发展,以及计算机网络的体系结构,这是计算机网络的基础知识部分;第7章为本书的第二部分,重点介绍了P2P网络、移动通信网络、无线传感器网络、社交网络,以及物联网等现代计算机网络及其网络新技术,这是网络新技术的发展现状部分;第8章为本书的第三部分,重点介绍了网络中的传统加密技术、现代分组密码加密技术、公开密钥加密技术、信息认证技术、远程接入控制技术、Web安全机制等基于加密技术的安全保障机制以及防火墙技术与网络入侵检测技术等其他安全保障机制,这是计算机网络的安全技术部分。


  本书适用于计算机应用技术与通信技术相关专业的大专生、本科生与研究生使用,同时,也可供其他专业的学生、计算机网络技术的爱好者,以及计算机应用技术相关的工程技术人员参考。

目录

第1章 计算机网络概述


 1.1 计算机网络的定义与分类


  1.1.1 网络改变世界


  1.1.2 计算机网络的发展历史


  1.1.3 计算机网络的拓扑结构


  1.1.4 计算机网络的分类


  1.1.5 计算机网络的定义


  1.1.6 计算机网络的发展趋势


 1.2 计算机网络的参考模型


  1.2.1 OSI参考模型


  1.2.2 TCP/IP参考模型


  1.2.3 OSI与TCP/IP模型的比较


  1.2.4 网络参考模型与邮政系统模型的比较


 1.3 现代常用网络术语


 1.4 本章小结


 1.5 本章习题


第2章 物理层


 2.1 物理层的功能


 2.2 物理层相关术语概述


  2.2.1 信息、数据与信号


  2.2.2 基带传输、频带传输与宽带传输


 2.3 数据通信系统的组成模型


  2.3.1 模拟通信系统


  2.3.2 数字信号的频带传输通信系统


  2.3.3 数字信号的基带传输通信系统


  2.3.4 模拟信号数字化后的基带传输通信系统


  2.3.5 数字通信系统的优缺点


 2.4 数字数据的通信方式


  2.4.1 串行通信与并行通信


  2.4.2 单工通信、半双工通信与全双工通信


  2.4.3 同步通信与异步通信


 2.5 数字数据的电信号编码方法


 2.6 数据传输速率


  2.6.1 数据传输速率的单位


  2.6.2 信号带宽与信道带宽


  2.6.3 奈奎斯特准则与香农定律


 2.7 数字调制技术


  2.7.1 数字调制技术的基本形式


  2.7.2 数字调制技术的星座图表示


 2.8 多路复用技术


  2.8.1 频分多址FDMA技术


  2.8.2 时分多址TDMA技术


  2.8.3 码分多址CDMA技术


  2.8.4 波分多址WDMA技术


 2.9 宽带接入技术


  2.9.1 接入网的定义与概念


  2.9.2 宽带接入技术


  2.9.3 宽带无线接入技术


 2.10 本章小结


 2.11 本章习题


第3章 数据链路层


 3.1 数据链路层的功能


 3.2 成帧与帧同步


 3.3 差错控制


  3.3.1 差错检测技术


  3.3.2 差错纠正技术


  3.3.3 数据帧重传技术


 3.4 流量控制


  3.4.1 相关术语


  3.4.2 基于回退Ⅳ帧技术的流量控制机制


  3.4.3 基于选择性重传技术的流量控制机制


 3.5 链路管理


  3.5.1 高级数据链路控制协议HDLC


  3.5.2 点到点链路控制协议PPP


  3.5.3 介质访问控制协议MAC


  3.5.4 避免冲突的多路访问MAcA


 3.6 协议验证


  3.6.1 有限状态机


  3.6.2 Petri网


 3.7 本章小结


 3.8 本章习题


第4章 网络层


 4.1 网络层的功能


 4.2 网络层协议与分组格式


  4.2.1 IP协议与IP分组格式


  4.2.2 ATM网中的信元格式


  4.2.3 分组交换


 4.3 IP地址


  4.3.1 IP地址的表示


  4.3.2 IP地址的分类


  4.3.3 单播、组播与广播


  4.3.4 IP地址的分配原则


  4.3.5 子网与子网掩码


  4.3.6 无类别域间路由


  4.3.7 网络地址转换


 4.4 路由算法


  4.4.1 路由算法涉及的主要参数


  4.4.2 路由算法的分类


 4.5 差错控制策略


 4.6 拥塞控制策略


  4.6.1 开环策略


  4.6.2 闭环策略


  4.6.3 虚电路子网中的拥塞控制


  4.6.4 数据报子网中的拥塞控制


 4.7 流量控制策略


 4.8 网络互连


  4.8.1 网络互连设备


  4.8.2 隧道技术


 4.9 网络管理


  4.9.1 ICMP协议


  4.9.2 IGMP协议


  4.9.3 ARP协议


  4.9.4 RARP协议


 4.1 0IP分片与重组


 4.1 1本章小结


 4.1 2本章习题


第5章 传输层


 5.1 传输层的功能


 5.2 传输层的地址表示


 5.3 传输层协议


  5.3.1 UDP协议


  5.3.2 TcP协议


 5.4 传输连接管理


  5.4.1 TCP连接建立的三次握手过程


  5.4.2 TcP连接释放的四次挥手过程


  5.4.3 两军问题


  5.4.4 多路复用与多路分解


 5.5 报文分段与重组


 5.6 差错控制和流量控制


  5.6.1 传输层服务质量衡量指标


  5.6.2 确认重传机制


  5.6.3 拥塞控制机制


  5.6.4 流量控制机制


 5.7 虚拟专用网络


 5.8 本章小结


 5.9 本章习题


第6章 应用层


 6.1 应用层的功能


 6.2 应用层协议


  6.2.1 FTP协议


  6.2.2 TFTP协议


  6.2.3 Telnet协议


  6.2.4 DNS协议


  6.2.5 HTTP协议


  6.2.6 SMTP协议与POP3协议


  6.2.7 SNMP协议


  6.2.8 DHCP协议


 6.3 本章小结


 6.4 本章习题


第7章 现代计算机网络


 7.1 移动互联网


  7.1.1 移动互联网简介


  7.1.2 移动通信网络


  7.1.3 移动IP技术


  7.1.4 云计算


  7.1.5 大数据


  7.1.6 移动互联网的未来发展趋势


 7.2 物联网


  7.2.1 物联网的定义


  7.2.2 物联网的体系结构


  7.2.3 物联网的应用场景


  7.2.4 物联网的技术难题


  7.2.5 无线传感器网络技术


  7.2.6 RFID技术


  7.2.7 物联网中的安全与隐私保护技术


 7.3 P2P网络


  7.3.1 P2P网络简介


  7.3.2 :P2P网络的拓扑结构


  7.3.3 P2P网络的应用领域


 7.4 社交网络


  7.4.1 社交网络简介


  7.4.2 主流的网络社交工具


 7.5 本章小结


 7.6 本章习题


第8章 计算机网络安全概述


 8.1 计算机网络面临的安全问题


  8.1.1 计算机网络安全概述


  8.1.2 计算机网络安全的分类


  8.1.3 网络攻击的一般过程与常用方法


 8.2 传统密码加密技术


  8.2.1 传统密码加密技术简介


  8.2.2 传统密码加密技术的缺陷


  8.2.3 几类典型的传统密码加密系统


 8.3 分组密码加密技术


  8.3.1 分组密码加密技术简介


  8.3.2 数据加密标准DES


  8.3.3 高级加密标准AES


 8.4 公开密钥加密技术


  8.4.1 公开密钥加密技术简介


  8.4.2 RSA加密系统


  8.4.3 EIGamal加密系统


 8.5 信息认证技术


  8.5.1 数字签名机制


  8.5.2 基于消息认证码的信息认证技术


  8.5.3 基于哈希函数的信息认证技术


 8.6 远程访问控制技术


  8.6.1 密码系统


  8.6.2 一次性密码


 8.7 防火墙技术


  8.7.1 防火墙技术简介


  8.7.2 防火墙的优缺点


  8.7.3 防火墙的分类


  8.7.4 防火墙的设计方法


 8.8 网络入侵检测技术


  8.8.1 网络入侵检测技术简介


  8.8.2 网络入侵检测系统的基本模型


  8.8.3 网络入侵检测系统的工作流程


  8.8.4 网络入侵检测关键技术


 8.9 本章小结


 8.10 本章习题


致谢


参考文献