0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 工学 > 0810 信息与通信工程 > 计算机网络技术解析与实践

相同语种的商品

浏览历史

计算机网络技术解析与实践


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
计算机网络技术解析与实践
  • 书号:9787030532435
    作者:普措才仁,单广荣
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:270
    字数:400000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2017-09-01
  • 所属分类:
  • 定价: ¥54.00元
    售价: ¥42.66元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

  《计算机网络技术解析与实践》的内容涵盖了计算机网络原理、组网技术、网络应用和网络攻防等几个方面,实践项目既包含了对网络原理的理解和运用,又融合了当今网络工程的某些主流技术,适应了基础与验证性、综合和设计性两种不同层次的要求。全书共10章,第1章介绍了计算机网络技术实践系统平台及其使用方法。第2章介绍了网络传输介质及其制作方法。第3章介绍了网络命令原理及其实践。第4章介绍了以太网组建及文件共享。第5章介绍了H3C交换机技术原理。第6章介绍了路由技术原理。第7章介绍了网络地址转换原理及方法。第8章介绍了网络编程原理。第9章介绍了入侵检测原理与入侵防御技术。第10章介绍了攻防系统。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    第1章 计算机网络技术实践系统 1
    1.1 SimplePAD-NetRiver2000网络协议开发实验系统 1
    1.1.1 开发背景 1
    1.1.2 系统概述 1
    1.1.3 系统特点 3
    1.1.4 系统组成 3
    1.2 SimpleNPTS网络协议实验教学系统 6
    1.2.1 开发背景 6
    1.2.2 系统概述 6
    1.2.3 系统结构 7
    1.2.4 系统特点 8
    1.2.5 系统组成 8
    1.3 SimpleNATS计算机网络辅助教学系统 11
    1.3.1 开发背景 12
    1.3.2 系统特点 12
    1.3.3 系统功能 13
    1.4 常见的网络设备 16
    1.4.1 网卡简介 17
    1.4.2 集线器简介 17
    1.4.3 交换机简介 18
    1.4.4 路由器简介 18
    1.4.5 传输介质之双绞线 18
    1.4.6 传输介质之同轴电缆 20
    1.4.7 传输介质之光纤 21
    1.5 计算机网络技术实践及其注意事项 21
    第2章 网络传输介质及其实践 22
    2.1 双绞线 22
    2.2 RJ-45连接器 23
    2.3 跳线的制作标准和类型 23
    2.4 双绞线的制作原理及实践 25
    第3章 网络命令原理及其实践 28
    3.1 ipconfig命令 28
    3.2 ping命令 28
    3.3 netstat命令 29
    3.4 arp命令 30
    3.5 tracert命令 30
    3.6 net命令集 31
    3.7 ftp命令 35
    3.8 telnet命令 38
    3.9 网络测试命令及实践 40
    第4章 以太网组建及文件共享 50
    4.1 以太网简介 50
    4.2 以太网的工作原理 53
    4.3 共享式以太网组网原理及实践 56
    4.4 对等网和文件共享原理及实践 59
    第5章 H3C交换机技术 66
    5.1 H3C交换机介绍 66
    5.1.1 H3C交换机的概念和原理 66
    5.1.2 H3C交换机的分类 67
    5.1.3 H3C交换机的功能 67
    5.1.4 H3C交换方式 68
    5.2 以太网交换机端口配置相关命令 68
    5.2.1 H3C交换机相关视图命令 68
    5.2.2 H3C以太网端口配置 70
    5.3 VLAN设置 72
    5.3.1 VLAN介绍 72
    5.3.2 配置VLAN属性 74
    5.3.3 配置基于端口的VLAN 76
    5.3.4 配置基于MAC的VLAN 81
    5.3.5 配置基于协议的VLAN 84
    5.3.6 配置基于IP子网的VLAN 88
    5.3.7 VLAN显示和维护 89
    5.3.8 VLAN综合配置实验案例 89
    5.4 MAC地址表配置 91
    5.4.1 MAC地址表的生成方式 91
    5.4.2 配置MAC地址表 92
    5.4.3 MAC地址表显示和维护 93
    5.4.4 地址表的管理应用举例 93
    5.4.5 MAC地址表典型配置原理与实践 95
    5.5 以太网链路聚合配置 96
    5.5.1 以太网链路聚合简介 96
    5.5.2 命令介绍 100
    5.5.3 以太网链路聚合典型配置举例 102
    5.6 MSTP配置 108
    5.6.1 STP 108
    5.6.2 STP配置原理与实践 115
    5.6.3 RSTP 117
    5.6.4 MSTP 117
    5.6.5 MSTP典型配置原理与实践 127
    第6章 路由技术 134
    6.1 IP路由基础知识 134
    6.1.1 路由简介 134
    6.1.2 路由表显示和维护 137
    6.2 静态路由配置 138
    6.2.1 基本原理 138
    6.2.2 缺省路由 138
    6.2.3 命令介绍 139
    6.2.4 静态路由表实践 140
    6.3 RIP路由配置 142
    6.3.1 基本原理 142
    6.3.2 命令介绍 144
    6.3.3 在路由器上配置RIP实践 148
    6.4 OSPF单区域路由配置 150
    6.4.1 基本原理 150
    6.4.2 命令介绍 153
    6.4.3 OSPF单域的配置问题及实践 156
    6.5 OSPF多区域路由配置 159
    6.5.1 基本原理 159
    6.5.2 命令介绍 161
    6.5.3 园区的网络分为3个区的方法及实践 162
    6.6 BGP配置 165
    6.6.1 基本原理 165
    6.6.2 命令介绍 166
    6.6.3 3个子自治系统配置EBGP与实践 171
    6.7 IS-IS配置 175
    6.7.1 基本原理 175
    6.7.2 命令介绍 179
    6.7.3 IS-IS基本配置及实践 180
    第7章 网络地址转换 182
    7.1 静态转换 182
    7.1.1 基本概念 182
    7.1.2 静态转换的配置 183
    7.1.3 利用静态转换实现内外地址的转换实践 183
    7.2 动态转换 186
    7.2.1 基本概念 186
    7.2.2 动态地址转换的配置 186
    7.3 端口地址转换 189
    7.3.1 基本概念 189
    7.3.2 端口地址转换的配置 190
    7.3.3 端口地址转换的配置及实践 190
    7.4 TCP负载均衡 192
    7.4.1 基本概念 192
    7.4.2 配置TCP负载均衡 192
    7.4.3 配置TCP负载均衡及实践 193
    第8章 网络编程 196
    8.1 套接字(Socket) 196
    8.1.1 Socket编程原理:采用C/S结构 196
    8.1.2 利用套接字建立逻辑信道 197
    8.1.3 Winsock 197
    8.1.4 套接字的数据结构 197
    8.1.5 Socket使用的地址结构 198
    8.1.6 Socket的主要函数 198
    8.1.7 Winsock通信模式 198
    8.2 客户和服务器工作模式分类 199
    8.3 面向连接的Client/Server模式 199
    8.3.1 面向连接的服务器工作流程 199
    8.3.2 面向连接的客户端工作流程 202
    8.4 TCP通信和UDP通信 202
    8.4.1 TCP通信 202
    8.4.2 UDP通信 203
    8.5 C/S编程实践 204
    8.5.1 基于Socket的简单网络程序 204
    8.5.2 数据报式套接字程序设计 210
    第9章 入侵检测与入侵防御 212
    9.1 IDS实践分析 215
    9.2 数据包记录器实践分析 217
    9.3 入侵行为检测实践分析 220
    9.4 入侵检测规则编写实践分析 224
    9.5 误报及漏报实践分析 232
    9.6 异常行为检测实践分析 237
    第10章 攻防系统 242
    10.1 采集信息——扫描实践 242
    10.1.1 端口扫描实践分析 242
    10.1.2 综合扫描实践 247
    10.2 采集信息——数据嗅探实践 255
    10.2.1 ARP欺骗 256
    10.2.2 FTP连接与密码明文抓取 259
    参考文献 270
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证