计算机网络技术实用教程(21世纪高校规划教材)

价格 25.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 1 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料通过认证
保证金未缴纳

内容简介

《计算机网络技术实用教程》由从事计算机网络教学的一线教师编写。教程凝聚了编者们多年的教学与实践经验。本书由江西应用技术职业学院古发辉和江西环境工程职业学院钟贞魁担任主编。江西公安专科学校冯为华、江西应用技术职业学院周庆、江西陶瓷工艺美术职业技术学院吴媛、新余高等专科学校吴阳波担任副主编。共同设计拟定全书的体系与结构。
江西公安专科学校黄小兵编写第1章,江西公安专科学校冯为华编写第2章和实训一及实训六,新余高等专科学校吴阳波编写第3章,江西服装职业技术学院梁莺莺编写第4章。江西陶瓷工艺美术职业技术学院吴媛编写第5章。江西应用技术职业学院周庆编写第6章和实训五、实训七及实训十,江西应用技术职业学院马俊祺编写第7章,江西环境工程职业学院钟贞魁编写第8章和实训二、实训三及实训四,江西应用技术职业学院古发辉编写第9章、第10章和实训八、实训九,江西环境工程职业学赖路燕编写实训十一和实训十二。《计算机网络技术实用教程》由古发辉、钟贞魁、冯为华、周庆、吴媛、吴阳波负责的修改和定稿。

目录

第一部分 理论基础

第1章 计算机网络基础知识.
1.1 计算机网络的形成和发展
1.1.1 早期的计算机网络
1.1.2 现代计算机网络的发展
1.1.3 计算机网络标准化阶段
1.1.4 微机局域网的发展时期
1.1.5 互联网的发展时期
1.1.6 计算机网络定义
1.2 计算机网络的分类和应用
1.2.1 计算机网络的分类
1.2.2 计算机网络的应用
1,3 我国互联网的发展
1.3.1 我国互联网络的建设
1.3.2 我国建成的四大互联网络
1.4 计算机网络通信基础知识
1.4.1 模拟数据通信和数字数据通信
1.4.2 数据通信中的主要技术指标
1.4.3 计算机通信方式
1.4.4 数据编码技术和时钟同步
1.4.5 多路复用技术
1.4.6 数据交换技术
1.4.7 差错控制方法
小结
思考与练习

第2章 计算机网络体系结构
2.1 网络体系结构概述
2.1.1 网络体系结构
2.1.2 网络协议
2.1.3 其他相关概念
2.2 OSI网络参考模型
2.2.1 OSI网络参考模型概述
2.2.2 OSI网络参考模型的结构
2.2.3 OSI网络参考模型各层的功能
2.2.4 OSI环境中的数据传输过程
2.3.TCP/IP参考模型
2.3.1 什么是TCP/IP协议
2.3.2 TCP/I P参考模型各层的功能.
2.4 IEEE802标准
2.5 IP地址与子网划分
2.5.1 IP地址
2.5.2 子网和子网掩码
小结
思考与练习

第3章 网络互联设备
3.1 网络传输介质
3.1.1 双绞线
3.1.2 同轴电缆
3.1.3 光纤
3.1.4 无线传输
3.2 物理层互联设备
3.2.1 网络互联的层次
3.2.2 中继器
3.2.3 集线器
3.3 数据链路层互联设备
3.3.

摘要与插图

当Tc内用户数据传送量>Bc+Bc时,将超过范围的帧丢弃。
举例来说, 如果约定一条PVC的CIR=128kbit/s,Bc=128kbit,Be=64kbit,则Tc=Bc/CIR=1s。在这一段时间内,用户可以传送的突发数据量可达到Bc+Be=192kbit,传送数据的平均速率为192kbit/s,其中,正常情况下,Bc范围内的128kbit的帧在拥塞情况下,这些帧也会被送达终点用户,若发生了严重拥塞,这些帧会被丢弃。
Bc范围内的64kbit的帧的DE比特被置为“1”,在无拥塞的情况下,这些帧会被送达终点用户,若发生拥塞,则这些帧会被丢弃。
这里我们对帧中继的相关概念进行了介绍,关于帧中继的DLCI、地址映射、子接口和带宽管理等内容,涉及了路由器的配置和应用。
5.4虚拟专用网
在这个信息时代,地理上分散的一些机构为了能够互相通信,产生了将各自的局域网络互联的需求。互联的方式是通过一个网络互连各个分支的网络,这个用于互联的网络通常是一个广域网。但是,如果这些需要互联的机构属于同一组织或一些关系紧密的多个组织,如政府、金融、大型商业或制造组织,他们在满足互连需求的同时,还要求信息的安全性和服务质量等得到保障。而开放性的.Internel并不能赢得用户的全部信任,所以他们希望能有一个独占的网络互连他们分布在各地的机构。
虚拟专用网(Vinual hirate Network,VPN)技术就是在这个背景下应运而生的。VPN的基本思路就是,充分利用已有的公用网络(通常是Internet)来建立一个私有的、安全的连接,即建立一条穿过混乱的公用网络的安全、稳定的隧道,同时免除了昂贵的专线租用费用。之所以冠以“虚拟”二字,是因为它使用的是建立在物理连接基础上的逻辑连接,客户端应用程序并不能意识到实际的物理连接,而且在穿越Internet进行路由时,其安全性与在专用网络中进行安全路由的安全陸基本相同。
关于专用的本需求就是客户的数据不能泄漏出这个专用的网络,外部的数据也不能进入这个网络,也就是这个专用网络必须和其他网络隔离开来。实际上客户并不关注运营商是如何保证隔离的,即即使运营商不以客户专用的物理网络为客户提供数据传输服务,但可以保证数据传递的安全性,那么客户同样可以接受。因为在物理层和端到端用户数据传输的传输层之间还存在两个
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号