图书介绍

计算机网络原理与设计pdf电子书版本下载

计算机网络原理与设计
  • 李成忠编著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040123169
  • 出版时间:2003
  • 标注页数:567页
  • 文件大小:37MB
  • 文件页数:580页
  • 主题词:计算机网络-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机网络原理与设计PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络技术概论 1

1.1 计算机网络的一般概念 1

1.1.1 计算机网络定义 1

1.1.2 计算机网络的功能 1

1.1.3 计算机网络的分类 2

1.1.4 计算机网络的组成 4

1.2 计算机网络体系结构与协议 5

1.2.1 协议与服务的概念 6

1.2.2 ISO/OSIRM 8

1.2.3 计算机网络发展简况 10

1.2.4 OSI模型和TCP/IP的比又 18

习题 19

第2章 网络排队模型和自相似通信量 22

2.1 排队模型概述 22

2.1.1 网络性能指标 22

2.1.2 排队模型 23

2.2.1 报文到达及发送过程 26

2.2 M/M/1排队模型 26

2.2.2 排队系统参数分析 32

2.2.3 利特尔(Little)定律 37

2.2.4 γ%时延 41

2.3 M/M/M排队模型 42

2.3.1 M/M/M模型 42

2.3.2 解M/M/M问题 43

2.3.3 最优化问题 48

2.4.1 用概率母函数分析M/G/排队模型 50

2.4 M/G/l排队模型 50

2.4.2 M/G/1排队系统参数分析 56

2.4.3 M/D/1排队系统 58

2.4.4 几种模型的对比 59

2.5 具有不同优先级报文的排队系统 59

2.6 排队网络 63

2.6.1 排队网络的一般模型 63

2.6.2 闭排队网络性能分析 64

2.6.3 开排队网络性能分析 67

2.7 自相似传输模型 70

2.7.1 自相似现象 71

2.7.2 自相似随机过程的定义 73

2.7.3 计算机网络自相似数据通信量研究简况 78

习题 82

第3章 物理层 86

3.1 数据传输基本原理 86

3.1.1 数据传输系统组成 86

3.1.2 数据通信基础 87

3.1.3 传输介质 91

3.1.4 信道的极限容量 96

3.1.5 模拟传输与数字传输 98

3.2 常用的物理层标准 105

3.2.1 物理层接口(DTE/DCE)特性 106

3.2.2 EIA-232-E接口标准 106

3.2.3 RS-449接口标准 110

习题 110

第4章 数据链路层 112

4.1 数据链路层的基本概念 112

4.1.1 链路 113

4.1.2 链路层的功能和提供的服务 115

4.1.3 数据链路连接与物理连接的区别 121

4.2 停止等待协议 122

4.3 连续ARQ协议 124

4.3.1 连续ARQ协议工作的原理 124

4.3.2 滑动窗口控制 125

4.4 选择重传ARQ协议 127

4.5.1 HDLC的产生 128

4.5 HDLC 128

4.5.2 HDLC的基本工作方式 129

4.5.3 HDLC的主要内容 130

4.6 PPP 136

4.6.1 Internet中常用的数据链路层协议 136

4.6.2 PPP简介 137

4.7 协议的形式描述和有限状态机 139

4.7.1 有限状态机模型 139

4.7.2 Petri网模型 141

4.7.3 协议的验证 144

习题 145

第5章 网络层 148

5.1 广域网的基本概念 148

5.1.1 网络层和广域网 148

5.1.2 广域网的构成和存储转发 149

5.1.3 局域网经广域网互连 150

5.1.4 网络层的服务 151

5.1.5 虚电路和数据报 152

5.2 路径选择 155

5.2.1 广域网的地址方案 155

5.2.2 下一站转发和源地址独立性 157

5.2.3 层次地址与路由的关系 157

5.2.4 广域网中的路由 158

5.2.5 路由算法分类 159

5.2.6 非自适应路由选择 160

5.2.7 自适应路由选择 163

5.2.8 分级路由选择 166

5.3.1 概述 167

5.3 拥塞控制 167

5.3.2 拥塞控制的一般原理 170

5.3.3 开环拥塞控制 170

5.3.4 闭环拥塞控制 173

5.4 X.25 175

5.4.1 功能概述 175

5.4.2 分组级报文格式与数据的传输 179

5.4.3 X.25分组级逻辑信道状态变换图 183

习题 186

6.1.1 基本概念 190

第6章 网络互连 190

6.1 网络互连概念 190

6.1.2 两种网络互连方式 191

6.1.3 隧道 192

6.1.4 互联网路由选择 193

6.1.5 分段 194

6.2 Internet上的网络层 194

6.2.1 IP及其配套协议 195

6.2.2 Internet的基本概念 197

6.2.3 IPv6 205

习题 217

第7章 运输层 221

7.1 运输层概述 221

7.1.1 运输层的位置和作用 221

7.1.2 运输服务和服务原语 223

7.1.3 运输层的运行环境及其对协议的影响 224

7.2 TCP/IP协议族中的运输层 229

7.2.1 两个运输协议 229

7.2.2 端口 230

7.3 UDP 232

7.4 TCP 233

7.4.1 TCP数据传输过程简况 233

7.4.2 TCP报文段格式 233

7.4.3 TCP连接管理 235

7.4.4 TCP的有限状态机 237

7.4.5 TCP报文段的序号和传输策略 239

7.4.6 TCP的流量控制 240

7.4.7 TCP的拥塞控制 242

7.4.8 TCP的重发机制 244

7.5 性能问题 245

7.5.1 影响计算机网络的若干因素 245

7.5.2 测定网络性能 247

7.5.3 对优化计算机网络性能有益的若干系统设计规律 247

7.5.4 吉位网络协议的一些问题 248

习题 249

第8章 局域网 252

8.1 通道的访问方法 252

8.1.1 ALOHA 253

8.1.2 分片ALOHA(slottedALOHA) 255

8.1.3 CSMA 256

8.1.4 CSMA/CD 260

8.1.5 非坚持CSMA/CD的最大吞吐率 262

8.1.6 其他访问控制方式 264

8.1.7 通道访问方法小结 265

8.2 IEEE802标准概述 268

8.2.1 IEEE802系列标准间的关系 268

8.2.2 LAN的参考模型(RM)和实现模型(IM) 269

8.2.3 LAN的层次 270

8.2.4 局域网的数据链路层 271

8.3 IEEE802.3 272

8.3.1 CSMA/CD 272

8.3.2 IEEE802.3 与以太网帧结构的区别 273

8.3.3 10Mb/s以太网 274

8.4 快速以太网 278

8.4.1 100Mb/s以太网 278

8.4.2 1Gb/s以太网 282

习题 285

第9章 网络高层协议 287

9.1 ISO/OSIRM的高3层 287

9.1.1 概述 287

9.1.2 会话层 288

9.1.3 表示层 291

9.1.4 应用层 292

9.2 TCP/IP协议族的应用层 295

9.2.1 区分网络应用和应用层协议 295

9.2.2 客户机/服务器模型 296

9.2.4 常用Internet应用和协议 298

9.2.3 某些网络应用的特性和协议 298

9.3 域名系统DNS 312

9.3.1 顶层域名 312

9.3.2 中国互联网域名体系结构与中文域名 314

9.3.3 域名服务器 315

9.3.4 域名解析 316

9.3.5 逆向域名解析 317

9.4.1 网络管理概述 318

9.4 计算机网络管理 318

9.4.2 OSI网络管理 320

9.4.3 SNMP 323

9.4.4 网络管理产品简介 332

9.5 计算机网络安全 335

9.5.1 计算机网络的安全问题 335

9.5.2 OSI安全体系结构 335

9.5.3 数据加密基础 338

9.5.4 IP安全协议 344

9.5.5 电子商务安全 347

9.5.6 防火墙 349

9.6 计算机网络操作系统 351

9.6.1 计算机网络操作系统的功能 351

9.6.2 计算机网络操作系统的分类 352

9.6.3 网络操作系统示例 354

习题 356

第10章 网络设备和建网 358

10.1 连网设备概述 358

10.2.2 调制解调器的分类 359

10.2 调制解调器 359

10.2.1 调制解调器的工作原理 359

10.3 网卡 361

10.3.1 网卡的功能 361

10.3.2 网卡的分类 361

10.3.3 网卡的选择 361

10.4 中继器和集线器 362

10.4.1 中继器的工作原理 362

10.4.2 集线器 364

10.5.1 网桥的基本原理 365

10.5 网桥 365

10.5.2 生成树算法 367

10.6 交换机 368

10.6.1 交换机的工作原理 368

10.6.2 交换方式 369

10.6.3 交换机的特性和功能 370

10.6.4 三层交换 371

10.7.1 路由器的作用 374

10.7 路由器 374

10.7.2 路由器对IP数据包的处理过程 375

10.7.3 路由协议 377

10.8 建网技术 388

10.8.1 结构化布线 388

10.8.2 虚拟局域网 391

10.8.3 交换型以太网全双工技术 393

10.9 网络建设方法 394

10.9.1 计算机网络的系统集成 394

10.9.2 一个园区网的示例 395

10.10.1 概述 397

10.10.2 计算机网络设计问题 397

10.10 计算机网络优化设计研究 397

10.10.3 计算机网络链路容量优化设计 399

10.10.4 设计举例 401

习题 402

11.1 综合业务数字网(ISDN) 404

11.1.1 基本概念 404

第11章 计算机网络通信技术及发展 404

11.1.2 综合业务数字网技术 411

11.2 帧中继 417

11.2.1 概述 417

11.2.2 帧中继的结构 419

11.2.3 帧中继的帧格式 421

11.2.4 数据帧的传输过程 422

11.2.5 帧中继的拥塞控制 423

11.2.6 帧中继网络接入 424

11.3.1 同步数字序列SDH 426

11.3 ATM与IP技术的结合 426

11.3.2 ATM技术 428

11.3.3 ATM与IP的结合策略 436

11.3.4 覆盖模型 436

11.3.5 综合模型(MPLS) 437

11.4 接入网技术 442

11.4.1 接入网概述 442

11.4.2 ADSL接入技术 443

11.4.3 光纤同轴混合网(HFC网) 446

11.4.4 FTTx接入方式 450

11.4.5 无线接入网 451

11.5 中国互联网概览 459

11.5.1 中国互联网络简介 459

11.5.2 互联网地址空间分布 460

11.5.3 互联网信道容量分布 461

11.5.4 国家互联网交换中心 463

11.5.5 中国教育和科研网 464

11.6.1 WDM与DWDM 466

11.6 计算机网络技术的发展 466

11.6.2 IPOverWDM 467

11.6.3 弹性分组环(ResilientPacketRing) 471

11.6.4 NGN 475

11.6.5 软交换 480

11.6.6 主动网络 482

12.1 IP电话 485

12.1.1 IP电话关键技术 485

第12章 网络应用与设计 485

12.1.2 计算机到计算机结构的IP电话软件开发 490

12.1.3 局域网IP电话系统 494

12.2 企业网络管理 499

12.2.1 网络管理与SNMP基础 499

12.2.2 TCP/IP网络管理实现策略 501

12.2.3 Intranet网络管理解决方案 502

12.2.4 Intranet网络管理系统设计与实现范例 503

12.3 网络拓扑搜索 514

12.3.1 网络配置管理概述 514

12.3.2 网络拓扑搜索引论 516

12.3.3 网络拓扑发现方法的研究和设计 521

12.4 网络信息系统开发 530

12.4.1 系统需求分析 530

12.4.2 总体方案设计 532

12.4.3 数据库设计 535

12.4.4 通信协议设计 538

12.5 嵌入式实时操作系统的设计及在计算机网络中的应用 540

12.5.1 ZERTLinux的总体结构 541

12.5.2 ZERTLinux的开发过程 541

12.5.3 为实现ZERTLinux的实时性所进行的改进 543

12.5.4 ZERTLinux的特点 547

12.5.5 ZERTLinux在网络中的应用 548

12.6 入侵检测系统的设计与实现 551

12.6.1 入侵检测系统的基本概念 551

12.6.2 入侵检测系统的类型 552

12.6.3 入侵检测系统的标准化 552

12.6.4 入侵检测系统设计实例 553

参考文献 562

参考站点 567

精品推荐