图书介绍

网络规划设计师教程pdf电子书版本下载

网络规划设计师教程
  • 黄传河编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302199328
  • 出版时间:2009
  • 标注页数:863页
  • 文件大小:126MB
  • 文件页数:877页
  • 主题词:计算机网络-工程技术人员-资格考核-自学参考资料

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络规划设计师教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络原理 1

1.1 计算机网络概论 1

1.1.1 计算机网络概念 1

1.1.2 计算机网络组成 2

1.1.3 计算机网络分类 4

1.1.4 网络体系结构 6

1.2 数据通信基础 11

1.2.1 数据通信概念 11

1.2.2 数据通信系统 16

1.2.3 数据调制与编码 20

1.2.4 多路复用技术 29

1.2.5 数据交换方式 32

1.2.6 传输介质 37

1.2.7 检错与纠错 43

1.3 网络体系结构 46

1.3.1 应用层 47

1.3.2 传输层 48

1.3.3 网络层 52

1.3.4 数据链路层 53

1.3.5 物理层 59

1.3.6 覆盖网与对等网 61

1.4 网络设备与网络软件 62

1.4.1 网卡 62

1.4.2 交换机 63

1.4.3 路由器 68

1.4.4 网关 70

1.4.5 无线接入点 70

1.4.6 调制解调器 71

1.4.7 网络软件 72

1.5 局域网 73

1.5.1 局域网概述 73

1.5.2 访问控制方式 74

1.5.3 局域网协议 76

1.5.4 高速局域网 78

1.5.5 无线局域网 87

1.5.6 虚拟局域网 92

1.6 广域网与接入网 95

1.6.1 广域网的概念 95

1.6.2 虚电路与数据报实现方法 96

1.6.3 拥塞控制 97

1.6.4 公用网 100

1.6.5 接入网 117

1.6.6 广域网组网 124

1.7 网络互连 124

1.7.1 网络互连概念 124

1.7.2 网络互连方法 125

1.7.3 路由选择算法 135

1.8 Internet协议 142

1.8.1 网络层协议 143

1.8.2 传输层协议TCP与UDP 168

1.8.3 应用层协议 177

1.8.4 代理与NAT 201

1.8.5 搜索引擎 202

1.9 网络管理 203

1.9.1 网络管理基本概念 203

1.9.2 管理信息的组织与表示 209

1.9.3 简单网络管理协议 219

1.9.4 网络管理工具 229

1.10 服务质量技术 246

1.10.1 基本概念与相关技术 246

1.10.2 IP网络QoS技术 252

1.10.3 MPLS QoS技术 264

1.10.4 移动网络QoS技术 268

第2章 计算机网络规划与设计 272

2.1 设计基础 272

2.1.1 网络基本元素 272

2.1.2 网络互联设备 274

2.1.3 网络性能 278

2.1.4 网络设计文档 289

2.2 网络分析与设计过程 292

2.2.1 网络规范 292

2.2.2 网络生命周期 293

2.2.3 网络开发过程 296

2.2.4 网络设计的约束因素 301

2.3 网络需求分析 303

2.3.1 需求分析的必要性 303

2.3.2 收集需求分析的过程 303

2.3.3 编制需求说明书 328

2.4 通信规范 330

2.4.1 通信规范分析 330

2.4.2 通信模式 331

2.4.3 通信边界 335

2.4.4 通信流量分布的简单规则 341

2.4.5 通信流量分析的步骤 342

2.4.6 网络基准 349

2.4.7 编写通信规范说明书 355

2.5 逻辑网络设计 357

2.5.1 逻辑设计过程概述 357

2.5.2 网络结构设计 362

2.5.3 物理层技术选择 376

2.5.4 局域网技术选择与应用 378

2.5.5 广域网技术选择与应用 393

2.5.6 地址设计和命名模型 408

2.5.7 路由选择协议 413

2.5.8 网络管理 417

2.5.9 网络安全 424

2.5.10 编写逻辑设计文档 445

2.6 物理网络设计 447

2.6.1 结构化布线设计 447

2.6.2 机房设计 452

2.6.3 设备选型 466

2.6.4 物理网络设计文档 468

2.7 网络测试运行和维护 469

2.7.1 网络测试概述 469

2.7.2 线路与设备测试 470

2.7.3 网络系统测试 471

2.7.4 网络应用测试 478

2.7.5 测试报告 479

2.8 网络故障分析与处理 480

2.8.1 网络故障排除思路 480

2.8.2 网络故障排除工具 482

2.8.3 网络故障分层诊断 486

2.8.4 网络故障排除案例分析 487

第3章 网络资源设备 494

3.1 网络服务器 494

3.1.1 RISC架构服务器 494

3.1.2 IA架构服务器 494

3.1.3 性能要求及配置要点 495

3.1.4 服务器相关技术 499

3.2 网络存储系统 504

3.2.1 SCSI接口卡与控制卡 504

3.2.2 独立磁盘冗余阵列 507

3.2.3 磁带库 513

3.2.4 光盘塔 518

3.2.5 DAS技术 519

3.2.6 NAS技术 520

3.2.7 SAN技术 521

3.2.8 备份系统及备份软件 525

3.3 其他资源设备 529

3.3.1 网络传真机 529

3.3.2 网络打印机 531

3.3.3 网络视频会议系统 533

3.3.4 网络电话系统 537

第4章 网络安全 540

4.1 恶意代码 540

4.1.1 恶意代码的定义与分类 540

4.1.2 常见的恶意代码命名规则 543

4.1.3 典型的恶意代码 545

4.1.4 典型反病毒技术和常用反病毒软件 558

4.2 黑客攻击及其预防 562

4.2.1 黑客和黑客攻击 562

4.2.2 拒绝服务攻击与防御 563

4.2.3 缓冲区溢出攻击与防御 566

4.2.4 程序漏洞攻击与防御 569

4.2.5 欺骗攻击与防御 573

4.2.6 端口扫描 576

4.2.7 强化TCP/IP堆栈以抵御拒绝服务攻击 578

4.2.8 系统漏洞扫描 580

4.3 防火墙应用配置 581

4.3.1 防火墙技术概述 581

4.3.2 防火墙体系结构 585

4.3.3 分布式防火墙技术 590

4.3.4 防火墙应用规则 592

4.3.5 内部防火墙系统应用设计 598

4.3.6 外围防火墙系统应用设计 606

4.3.7 防火墙与DoS/DDoS攻击 609

4.3.8 防火墙应用实例 614

4.4 ISA Server应用配置 620

4.4.1 ISA Server的安装 620

4.4.2 配置允许所有内部用户访问Internet的所有服务的访问规则 626

4.4.3 使用边缘防火墙模板建立访问策略 635

4.4.4 配置启用HTTP缓存 638

4.5 IDS与IPS 643

4.5.1 入侵检测系统概述 643

4.5.2 入侵检测系统实例 647

4.5.3 入侵防御系统 653

4.6 访问控制技术 658

4.6.1 访问控制技术概述 658

4.6.2 传统访问控制技术 664

4.6.3 基于角色的访问控制技术 666

4.6.4 基于任务的访问控制模型 667

4.6.5 基于对象的访问控制模型 669

4.7 VPN技术 670

4.7.1 IPsec 670

4.7.2 GRE 676

4.7.3 MPLS VPN 680

4.7.4 VPDN 680

4.8 企业网络安全隔离 684

4.8.1 网络隔离技术概述 684

4.8.2 划分子网隔离 685

4.8.3 VLAN隔离 686

4.8.4 逻辑隔离 688

4.8.5 物理隔离 690

4.9 公钥基础结构 696

4.9.1 公钥密码 696

4.9.2 PKI组成 698

4.9.3 证书认证机构 701

4.9.4 PKI和数字证书的应用 710

4.9.5 PKI标准 711

4.10 文件加密和电子签章 715

4.10.1 文件加密技术 715

4.10.2 EFS文件加密技术 715

4.10.3 电子印章的概念 719

4.10.4 数字签名 720

4.10.5 电子印章的关键技术 724

4.10.6 数字水印技术 725

4.10.7 密钥管理 729

4.11 网络安全应用协议 734

4.11.1 SSL协议 734

4.11.2 SET协议 738

4.11.3 HTTPS 746

4.12 桌面安全解决方案 749

4.12.1 终端智能登录 752

4.12.2 虚拟加密磁盘 753

4.12.3 终端硬件端口控制 756

4.13 系统安全 763

4.13.1 DMZ 763

4.13.2 物理安全 767

4.13.3 主机系统安全 769

4.14 安全审计 771

4.14.1 安全审计的内容 771

4.14.2 审计工具 780

4.15 安全管理制度 786

4.15.1 信息安全管理制度的内容 786

4.15.2 安全风险管理 788

4.15.3 信息安全策略 792

4.15.4 信息安全教育 798

第5章 标准化和知识产权 799

5.1 标准化 800

5.1.1 标准化的基本概念 800

5.1.2 标准化的基本过程 801

5.1.3 标准的分类 801

5.1.4 标准的编号 802

5.1.5 国际标准及国外先进标准 802

5.1.6 采用国际标准和国外先进标准 803

5.1.7 标准化组织 804

5.1.8 信息技术标准化 804

5.1.9 ISO 9000:2000标准 806

5.1.10 能力成熟度模型 807

5.1.11 相关标准 808

5.2 知识产权 812

5.2.1 知识产权的概念与特点 812

5.2.2 计算机软件著作权的主体与客体 814

5.2.3 计算机软件受著作权法保护的条件 814

5.2.4 计算机软件著作权的权利 815

5.2.5 计算机软件著作权的行使 816

5.2.6 计算机软件著作权的保护期 817

5.2.7 计算机软件著作权的归属 817

5.2.8 计算机软件著作权侵权的鉴别 820

5.2.9 不构成计算机软件侵权的合理使用行为 821

5.2.10 计算机软件著作权侵权的法律责任 821

5.2.11 计算机软件的商业秘密权 822

第6章 网络系统分析与设计案例 824

6.1 网络规划案例 824

6.1.1 案例1 824

6.1.2 案例2 829

6.2 网络优化案例 832

6.3 网络配置案例 836

6.3.1 案例1 836

6.3.2 案例2 841

6.4 网络故障分析与处理案例 845

第7章 网络规划设计论文 852

7.1 大纲中的要求 852

7.2 论文考试难的原因及其对策 852

7.3 论文的格式与写作技巧 853

7.3.1 格式要求 853

7.3.2 写作进度把握 853

7.3.3 论文选题 853

7.3.4 论文提纲 853

7.3.5 正文写作 854

7.3.6 复查论文 854

7.4 论文范文 854

缩写词 857

参考文献 862

精品推荐