图书介绍

计算机网络【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

计算机网络
  • 陈萱华,何忠龙主编 著
  • 出版社: 大连:大连海事大学出版社
  • ISBN:756321819X
  • 出版时间:2004
  • 标注页数:260页
  • 文件大小:22MB
  • 文件页数:271页
  • 主题词:计算机网络

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 计算机网络概述1

1.1计算机网络的发展简史1

计算机网络的产生1

计算机网络发展简史3

公安计算机网络建设状况4

1.2计算机网络的概念5

1.3计算机网络的基本组成7

网络系统的组成7

网络节点8

1.4计算机网络的分类9

第二章 计算机网络体系结构11

2.1参考模型11

ISO/OSI参考模型11

TCP/IP参考模型14

2.2应用层17

WWW17

超文本传输协议(HTTP)19

WWW搜索引擎22

电子邮件26

2.3传输层28

2.4网络层29

2.5数据链路层29

2.6物理层30

第三章 以太网32

3.1局域网参考模型32

局域网体系结构32

拓扑结构33

IEEE 802标准35

逻辑链路控制(LLC)子层36

媒体访问控制(MAC)子层37

载波监听多路访问/冲突检测(CSMA/CD)39

3.2传统以太网40

以太网的产生和发展40

双绞线Ethernet(10Base-T)41

3.3高速局域网42

快速以太网(Fast Ethernet)42

千兆位以太网(Gigabit Ethernet)43

3.4虚拟局域网(VLAN)45

VLAN概述45

VLAN的划分方法47

VLAN的优点49

3.5无线网络50

无线局域网50

WAP52

HiperLAN55

3.6 VPN56

VPN及其基本原理56

隧道技术56

第四章 局域网互连技术59

4.1局域网互连59

传输介质59

网卡64

中继器和集线器互连方式66

网桥互连方式69

交换机互连方式70

4.2 IP地址74

地址类别74

子网划分77

可变长子网划分(VLSM)82

超网和无类域间路由(CIDR)84

4.3 TCP/IP协议86

面向连接的协议(TCP)86

无连接的协议(UDP)87

地址解析协议(ARP)87

互联网控制报文协议(ICMP)88

Internet组管理协议(IGMP)88

4.4网络管理89

SNMP协议90

网络管理技术91

4.5路由器和配置93

路由器的功能93

基本的Cisco配置和操作93

4.6 IP路由基础105

路由概述106

静态与动态路由107

Internet路由协议111

4.7新一代IP地址112

第五章 智能大厦与综合布线系统114

5.1智能大厦114

智能大厦的概念114

智能大厦的基本组成115

5.2综合布线系统工程设计概述116

综合布线系统的概念116

综合布线系统的子系统117

5.3综合布线系统工程设计等级123

设计等级123

设计要领124

设计标准124

5.4电缆测试125

第六章 计算机网络安全128

6.1网络安全技术综述128

网络安全概述128

常见攻击策略129

网络安全规范130

6.2计算机病毒131

计算机病毒的概念131

病毒的特征131

典型病毒危害132

病毒的防护133

常用杀毒软件134

6.3防火墙技术134

防火墙的含义134

防火墙的种类134

防火墙的安全漏洞135

典型防火墙系统136

6.4网络安全模型138

6.5计算机犯罪140

什么是计算机犯罪140

计算机犯罪的类型141

计算机犯罪的手段141

6.6计算机网络安全管理规定141

第七章 “三网合一”通信系统143

7.1“三网合一”的基本概念143

7.2视频会议系统145

视频会议系统简介145

视频会议标准146

7.3 IP电话的原理及关键技术148

7.4公安会议电视系统技术规范152

范围152

引用标淮152

术语153

会议电视系统组成153

公安会议电视网络结构155

会议电视网的汇接切换157

数字接口及设备适应信道差错能力158

会议电视系统主要设备进网技术要求158

公安会议电视加密系统160

电视会议室的设计要求161

第八章 全国公安工作信息化工程——金盾工程163

8.1“金盾工程”概述163

8.2“金盾工程”总体建设思路165

总体目标165

设计原则166

8.3“金盾工程”总体结构设计166

基本构成167

体系结构167

通信基础设施169

全国公安通信网络169

全国公安应用系统170

网络和信息安全保障体系170

公安工作信息化运行管理体系172

公安工作信息化标准规范体系172

第九章 Windows 2000 Server网络操作系统174

9.1安装Windows 2000 Server174

安装前的准备工作174

安装规划175

系统安装过程176

9.2 Windows 2000 Server用户管理181

用户和组181

添加新用户183

组管理184

9.3网络打印与共享管理187

文件共享187

打印机共享189

9.4网络服务配置193

DHCP服务193

DNS服务197

配置TCP/IP201

9.5 Windows 2000 Server应用程序服务器203

IIS 5.0概述203

IIS的安装和设置204

Web管理206

FTP服务210

IE 5.0的使用211

附录1 计算机网络安全管理规定216

1.1中华人民共和国计算机信息系统安全保护条例216

1.2中华人民共和国计算机信息网络国际联网管理暂行规定218

1.3计算机信息网络国际联网安全保护管理办法220

1.4中国人民解放军计算机信息网络国际联网管理暂行规定223

1.5公安边防计算机信息网络安全管理规定226

1.6公安边防部队网络安全管理实施细则228

附录2 Vtel视频终端231

2.1 Galaxy硬件组成231

2.2 Galaxy系统软件操作234

2.3 Galaxy系统设置及状态监测241

2.4 Galaxy故障诊断与系统维护250

附录3 网络案例255

3.1现状与需求分析255

3.2网络设计分析255

3.3网络方案设计257

参考文献260

热门推荐