数据通信:基础设施、联网和安全
✍ Scribed by [美]William Stallings; [美]Tom Case
- Publisher
- 机械工业出版社
- Year
- 2015
- Tongue
- Chinese
- Leaves
- 446
- Series
- 计算机科学丛书
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
书签已装载,
书签制作方法请找 [email protected]
完全免费
《数据通信:基础设施、联网和安全(原书第7版)》是由著名作者WilliamStallings编写的,采用案例教学方法,详细介绍了应用于事务领域的数据通信和计算机网络的基本知识,规律、应用的技术和发展的方向。全书分为六个部分,第一部分介绍了商务信息和数据通信的基本概述,第二部分主要讲述因特网和分布式应用,第三部分主要讲述局域网的内容,第四部分主要介绍广域网包括电路交换和分组交换技术、帧中继和atm技术以及无线wan,第五部分主要介绍数据通信的内容,第六部分主要介绍网络安全管理和网络管理等方面的策略和基本协议及要求等。
✦ Table of Contents
封面
书名
版权
前言
目录
第0章 读者和教师指南
0.1 本书提纲
0.2 主题顺序
0.3 网络资源
0.3.1 本书网站
0.3.2 计算机科学专业学生资源网站
0.3.3 其他网站
0.4 有用的刊物
第1章 引言
1.1 信息和通信
1.2 当今企业的数据通信和网络
1.2.1 趋势
1.2.2 企业驱动力
1.3 融合和统一通信
1.3.1 融合
1.3.2 统一通信
1.4 企业信息需求的本质
1.5 信息传输
1.5.1 传输和传输介质
1.5.2 通信技术
1.6 分布式数据处理
1.7 因特网及分布式应用
1.7.1 因特网
1.7.2 TCP/IP协议
1.7.3 客户机/服务器架构、内部网、外部网和SOA
1.7.4 分布式应用程序
1.8 网络
1.8.1 广域网
1.8.2 局域网
1.8.3 无线网络
1.8.4 城域网
1.8.5 配置示例
1.9 管理问题
1.9.1 网络安全
1.9.2 网络管理
1.10 标准
1.11 关键术语、复习题和练习题
附录1A 数值单位的前缀
第一部分 需求
第2章 业务信息
2.1 音频
2.2 数据
2.3 图像
2.3.1 图像表示
2.3.2 图像和文档格式
2.3.3 网络化含义
2.4 视频
2.4.1 数字视频
2.4.2 网络化含义
2.5 性能度量
2.5.1 响应时间
2.5.2 体验质量
2.5.3 吞吐量
2.6 总结
2.7 关键术语、复习题和练习题
第3章 分布式数据处理
3.1 集中式与分布式数据处理
3.1.1 集中式与分布式组织
3.1.2 分布式数据处理的技术趋势
3.1.3 管理与组织的考虑
3.1.4 数据中心的发展
3.1.5 客户机/服务器架构
3.1.6 内部网与外部网
3.1.7 Web服务与云计算
3.2 分布式数据处理的形式
3.2.1 分布式应用
3.2.2 其他形式的DDP
3.3 分布式数据
3.3.1 数据库管理系统
3.3.2 集中式与分布式数据库
3.3.3 复制型数据库
3.3.4 分区数据库
3.4 DDP的网络含义
3.5 大数据基础设施的考虑
3.6 总结
3.7 关键术语、复习题和练习题
第二部分 数据通信
第4章 数据传输
4.1 传递信息的信号
4.1.1 电磁信号
4.1.2 模拟信号
4.1.3 数字信号
4.2 传输损伤和信道容量
4.2.1 有导向的传输介质
4.2.2 无导向的传输介质
4.2.3 信道容量
4.3 总结
4.4 关键术语、复习题和练习题
第5章 数据通信基础
5.1 模拟数据通信和数字数据通信
5.2 数据编码技术
5.2.1 数字信息的模拟编码
5.2.2 模拟信息的数字编码
5.2.3 数字数据的数字编码
5.2.4 模拟信息的模拟编码
5.3 异步传输和同步传输
5.3.1 异步传输
5.3.2 同步传输
5.4 差错检测
5.4.1 差错控制的必要性
5.4.2 奇偶校验
5.4.3 循环冗余校验
5.5 总结
5.6 关键术语、复习题和练习题
第6章 数据链路控制及复用
6.1 流控制和差错控制
6.1.1 流控制
6.1.2 差错控制
6.2 链路复用的动机
6.3 频分复用
6.3.1 波分复用
6.3.2 ADSL
6.4 同步时分复用
6.4.1 TDM机制
6.4.2 数字传输系统
6.4.3 T-1设施
6.4.4 Sonet/SDH
6.4.5 蜂窝和无绳电话系统
6.5 总结
6.6 关键术语、复习题和练习题
附录6A 高级数据链路控制协议
第三部分 因特网和分布式应用
第7章 因特网
7.1 因特网结构
7.1.1 商业和因特网
7.1.2 因特网起源
7.1.3 分组交换的使用
7.1.4 关键要素
7.1.5 万维网
7.1.6 因特网架构
7.2 域
7.2.1 因特网的名称和地址
7.2.2 域名系统
7.3 动态主机配置协议
7.4 总结
7.5 关键术语、复习题和练习题
第8章 TCP/IP
8.1 一个简单的协议结构
8.1.1 对协议结构的需求
8.1.2 一种三层协议结构模型
8.1.3 标准化协议结构
8.2 TCP/IP协议体系
8.2.1 TCP/IP层
8.2.2 TCP/IP操作
8.2.3 TCP和UDP
8.2.4 IP和IPv6
8.2.5 TCP/IP应用
8.2.6 协议接口
8.3 网络互联
8.3.1 路由器
8.3.2 网络互联的示例
8.4 虚拟专网和IP安全
8.4.1 IPSec
8.4.2 IPSec的应用
8.4.3 IPSec的益处
8.4.4 IPSec的功能
8.5 总结
8.6 关键术语、复习题和练习题
附录8A TCP、UDP和IP详细内容
附录8B 简单文件传输协议
第9章 客户/服务器、内部网及云计算
9.1 客户/服务器计算的增长
9.2 客户/服务器应用
9.2.1 数据库应用
9.2.2 客户/服务器应用的类别
9.2.3 三层客户/服务器结构
9.3 中间件
9.3.1 中间件结构
9.3.2 消息传递
9.3.3 远程过程调用
9.3.4 面向对象机制
9.4 内部网
9.4.1 Web内容
9.4.2 Web/数据库应用
9.4.3 内部Web和传统的客户/服务器
9.5 外部网
9.6 面向服务架构
9.7 云计算
9.7.1 云计算元素
9.7.2 云计算参考结构
9.8 总结
9.9 关键术语、复习题和练习题
第10章 基于因特网的应用
10.1 电子邮件
10.1.1 互联网邮件架构
10.1.2 简单邮件传输协议
10.1.3 多用途因特网邮件扩展
10.1.4 POP和IMAP
10.2 网页访问和HTTP
10.2.1 HTTP概述
10.2.2 消息
10.3 网络安全
10.3.1 网络通信安全防护
10.3.2 安全套接层
10.3.3 HTTPS
10.4 多媒体应用
10.4.1 媒体类型
10.4.2 多媒体应用
10.4.3 多媒体技术
10.5 可接受使用策略
10.5.1 动机
10.5.2 策略
10.5.3 策略制定指南
10.6 总结
10.7 关键术语、复习题和练习题
第11章 因特网操作
11.1 因特网寻址
11.1.1 IPv4地址
11.1.2 IPv6地址
11.2 因特网路由协议
11.2.1 自治系统
11.2.2 边界网关协议
11.2.3 开放最短路径优先协议
11.3 IP多播
11.3.1 多播传送
11.3.2 多播路由协议
11.4 服务质量
11.4.1 高速LAN的出现
11.4.2 企业广域网的需求
11.4.3 因特网流量
11.5 差异化服务
11.5.1 服务
11.5.2 DS域
11.5.3 差异化服务的配置与运行
11.6 服务等级协议
11.7 IP性能度量
11.8 总结
11.9 关键术语、复习题和练习题
第四部分 局域网
第12章 局域网体系结构和基础设施
12.1 背景
12.1.1 个人计算机LAN
12.1.2 后端网络和存储区域网络
12.1.3 高速办公网络
12.1.4 骨干LAN
12.1.5 工厂LAN
12.2 LAN配置
12.2.1 分层LAN
12.2.2 演进场景
12.3 有导向传输介质
12.3.1 双绞线
12.3.2 同轴电缆
12.3.3 光纤
12.3.4 结构化布线
12.4 LAN协议结构
12.4.1 IEEE 802参考模型
12.4.2 逻辑链路控制
12.4.3 介质接入控制
12.5 总结
12.6 关键术语、复习题和练习题
附录12A 分贝和信号强度
第13章 以太网、交换机和虚拟LAN
13.1 传统以太网
13.1.1 总线型拓扑LAN
13.1.2 介质接入控制
13.1.3 MAC帧
13.1.4 IEEE 802.3 10Mbps介质选择
13.2 网桥、集线器和交换机
13.2.1 网桥
13.2.2 集线器
13.2.3 第二层交换机
13.2.4 第三层交换机
13.3 高速以太网
13.3.1 快速以太网
13.3.2 千兆以太网
13.3.3 10Gbps以太网
13.3.4 100Gbps以太网
13.4 虚拟局域网
13.4.1 虚拟局域网的使用
13.4.2 表明VLAN成员身份
13.4.3 IEEE 802.1Q VLAN标准
13.5 以太网供电
13.6 总结
13.7 关键术语、复习题和练习题
第14章 无线局域网
14.1 概述
14.1.1 无线LAN应用
14.1.2 无线LAN需求
14.1.3 无线LAN技术
14.2 Wi-Fj体系结构和服务
14.2.1 IEEE 802.11体系结构
14.2.2 IEEE 802.11服务
14.3 IEEE 802.11 MAC层和物理层标准
14.3.1 IEEE 802.11介质接入控制
14.3.2 IEEE 802.11物理层
14.4 千兆WLAN
14.4.1 千兆Wi-Fi
14.4.2 Li-Fi
14.5 IEEE 802.11安全考虑
14.5.1 访问和私密性服务
14.5.2 无线LAN安全标准
14.6 总结
14.7 关键术语、复习题和练习题
第五部分 广域网
第15章 广域网技术和协议
15.1 交换技术
15.2 电路交换网络
15.2.1 基本操作
15.2.2 控制信令
15.3 分组交换网络
15.3.1 基本操作
15.3.2 交换技术
15.4 传统广域网实例
15.4.1 语音广域网
15.4.2 数据广域网
15.5 IP语音
15.5.1 VoIP信令
15.5.2 VoIP处理
15.5.3 VoIP上下文
15.6 存在
15.6.1 存在服务结构
15.6.2 存在信息
15.7 总结
15.8 关键术语、复习题和练习题
第16章 广域网服务
16.1 广域联网方案
16.1.1 WAN服务
16.1.2 WAN结构的演化
16.2 帧中继
16.2.1 背景
16.2.2 帧中继协议结构
16.2.3 用户数据传输
16.2.4 帧中继呼叫控制
16.2.5 拥塞控制
16.3 异步传输模式
16.3.1 虚通道和虚路径
16.3.2 ATM信元
16.3.3 ATM服务种类
16.4 多协议标签交换
16.4.1 MPLS操作
16.4.2 MPLS VPN
16.5 广域以太网
16.6 总结
16.7 关键术语、复习题和练习题
第17章 无线广域网
17.1 蜂窝无线网络
17.1.1 蜂窝网络组织
17.1.2 蜂窝系统运行
17.2 多址接入
17.2.1 码分多址(CDMA)
17.2.2 使用哪种接入方法
17.3 第3代无线通信
17.3.1 无线应用协议
17.3.2 WAP编程模型
17.3.3 无线标记语言
17.3.4 微浏览器
17.3.5 无线电话应用
17.3.6 配置样例
17.4 第4代无线通信
17.4.1 第4代网络需求
17.4.2 正交频分多址(OFDMA)
17.4.3 4G网络演化
17.5 卫星通信
17.5.1 卫星轨道
17.5.2 卫星网络配置
17.5.3 应用
17.6 总结
17.7 关键术语、复习题和练习题
第六部分 管理问题
第18章 计算机和网络安全威胁
18.1 计算机安全概念
18.2 威胁、攻击和资产
18.2.1 威胁和攻击
18.2.2 威胁和资产
18.3 入侵者
18.3.1 入侵者的行为模式
18.3.2 入侵技术
18.4 恶意软件概述
18.4.1 后门
18.4.2 逻辑炸弹
18.4.3 木马
18.4.4 移动代码
18.4.5 多重威胁的恶意软件
18.5 病毒、蠕虫、僵尸程序和垃圾邮件
18.5.1 病毒
18.5.2 蠕虫
18.5.3 僵尸程序
18.5.4 垃圾(大量不请自来的)邮件
18.6 键盘记录器、钓鱼和间谍软件
18.6.1 凭据盗窃、键盘记录器和间谍软件
18.6.2 钓鱼和身份盗窃
18.6.3 侦查和间谍活动
18.7 计算机安全趋势
18.8 总结
18.9 关键术语、复习题和练习题
第19章 计算机和网络安全技术
19.1 虚拟专用网和IPSec
19.1.1 IPSec的功能
19.1.2 传输模式和隧道模式
19.1.3 密钥管理
19.1.4 IPSec和VPN
19.2 SSL和TLS
19.2.1 SSL架构
19.2.2 SSL记录协议
19.2.3 握手协议
19.3 Wi-Fi网络安全接入
19.4 入侵检测
19.4.1 基本原理
19.4.2 基于主机的入侵检测技术
19.5 防火墙
19.5.1 防火墙特性
19.5.2 防火墙类型
19.6 恶意软件防御
19.6.1 防御病毒的方法
19.6.2 蠕虫防御
19.6.3 Bot防御
19.7 总结
19.8 关键术语、复习题和练习题
附录A 企业业务数据通信教学项目
术语表
参考文献
📜 SIMILAR VOLUMES
本书重点介绍了基础设施运维概念以及如何进行规范操作,实用性高,可操作性强。主要内容如下。第1章为总则部分,定义了规程中用到的术语、编写原则、适用范围。第2章对数据中心运维组织、人员、基本制度、运维流程进行了描述。第3-9章重点描述了高低压变配电系统、普通空调、发电机组等维护技术和维护周期要求。
本书全面地介绍了计算机网络安全的总体情况和发展趋势。全书分为11章,1~10章全面讲述网络安全的基础知识(网络安全概述和网络安全基础),网络安全攻击技术(黑客与隐藏IP技术,网络扫描与网络监听,网络攻击,网络后门与清除日志,计算机病毒),网络安全防御技术(身份认证与访问控制技术,防火墙技术,入侵检测技术,密码学,无线网络安全)及网络安全工程(网络安全方案设计);第11章是针对网络安全教学而编写的实验。
本书共分为11章,按照TCP/IP协议族的层次结构,从下至上按照数据链路层、网络层、传输层、应用层的次序展开,重点研究各层主要协议的基本原理、相关协议存在的漏洞以及利用这些安全漏洞实施的网络攻击和攻击痕迹的提取分析方法。本书主要的学习目标包括:掌握借助Sniffer Pro来分析各种网络协议的方法,学习利用协议漏洞实施的网络攻击,掌握网络设备的配置方法,掌握在网络设备中提取入侵痕迹的方法。 传统的计算机网络教材侧重讲解TCP/IP的基本原理,与之不同,本书重点讲解TCP/IP的相关安全漏洞,以及如何利用这些安全漏洞实施网络攻击。与普通的网络安全类教材重点讲解安全漏洞的防御措施不同,本书侧重研究
书签已装载, 书签制作方法请找 [email protected] 完全免费 本书系统地介绍了数据通信与计算机网络领域的基本理论及应用。与前几版相比,第4版在内容和编排上都有较大更新,更加注重理论与实际应用相结合。主要内容包括:传输介质和数据编码、模拟信号和数字信号、建立连接、数据压缩、数据完整、数据安全、流量控制、局域网、网络互连、因特网协议和应用、因特网编程、电路技术等。另外,每章后面均附有大量复习题与练习题。 本书适合作为高等院校计算机科学专业本科生的教材或参考书,也可供从事数据通信和网络工作的技术人员参考。