图书介绍
计算机网络基础及应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 杜秀珍,李连捷编 著
- 出版社: 北京:对外贸易教育出版社
- ISBN:7310003322
- 出版时间:1989
- 标注页数:313页
- 文件大小:10MB
- 文件页数:325页
- 主题词:
PDF下载
下载说明
计算机网络基础及应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章:概述1
目录1
第一节:计算机网络的发展2
一、面向终端的网络2
二、计算机通信网络7
三、计算机网络8
第二节:多机系统与计算机网络10
第三节:计算机网络的功能13
第四节:计算机网络的结构15
一、基本概念15
二、网络构形19
一、模拟通信26
二、数字通信26
三、数据通信26
第一节:基本概念26
第二章:数据通信基础26
四、传输速率27
五、误码率27
六、信道及信道带宽28
第二节:通信代码29
第三节:数据传输41
一、数据的并行串行传输42
二、通信方式45
三、数据传输的方式56
第四节:同步通信和异步通信57
一、同步通信57
二、异步通信59
三、异步通信的数据流控制62
第五节:差错控制64
一、差错控制方法65
二、检错码68
第六节:多路复用技术71
第七节:网络传输介质73
第三章:计算机网络的体系结构和协议75
第一节:网络体系与层次结构75
第二节:ISO/OSI开放系统互连参考模型82
第三节:物理层87
一、接口机械特性89
二、电气特性90
三、线路功能特性92
四、规程特性94
第四节:数据链路层95
一、数据链路控制规程的分类97
二、基本型规程简介99
三、高级数据链路控制规程(HDLC)简介103
四、基本型和HDLC特点的比较116
第五节:网络层118
一、分组交换119
二、X.25协议简介123
三、信息流控制和路由选择128
第六节:高层协议131
一、传送层131
二、对话层131
三、表示层132
四、应用层132
第七节:局部网的标准化133
第四章:微型机局部网络139
第一节:局部网概述139
一、局部网络的特征139
二、目前局部网络技术性能141
三、局部网络的基本功能要求141
四、局部网络的应用141
第二节:局部网络技术与网络结构143
一、局部网络技术143
二、局部网络拓扑结构144
第三节:局部网络传输控制方法146
一、CSMA/CD法147
三、TOKEN PASSING法149
二、CSMA/CA法149
第四节:组建局部网络的方法153
一、选择局部网络的方法154
二、微机局部网络结构设计流程166
第五节:3十网络168
一、3十网络的技术特征168
二、3十网络系统简述168
三、3十网络硬件连接方式169
四、3十网络的特点174
第六节:3十网络硬件179
一、工作站、同轴电缆、中断器和终结器179
二、网络适配器180
三、网络收发器188
四、3十网络服务器190
一、3十网络的系统软件194
第七节: 3十网络软件194
二、3十网络提供的服务200
第八节:3十网络安装206
一、硬件连接207
二、软件安装214
第九节:3十网络服务的建立及DBASEIIIPLUS222
的安装222
一、名字服务的建立222
二、文件服务的建立225
三、打印服务的建立228
四、安装网络DBA SEIIIPLUS229
第十节:网络互连233
一、相同类型局部网之间的互连234
二、不同类型局部网之间的互连236
三、局部网和远程网的连接238
第一节:计算机网络的安全保密概念240
第五章:计算机网络的安全保密240
第二节:计算机网络的安全性241
一、防止信息破坏的安全技术242
二、防止信息泄漏的安全技术244
第三节:计算机网络的通信保密246
一、数字加密保密246
二、存取控制保密252
一、物质性保护256
第四节:LAN常用的安全保密方法256
二、回叫保护257
三、口令和用户识别字257
四、字典与文件的访问权限257
五、无磁盘工作站258
六、防电磁波泄漏保护259
七、专用磁盘格式化259
八、应用程序附加保护方式259
第五节:电磁泄漏与抑制260
九、加密技术260
一、电磁泄漏的危害性261
二、电磁泄漏的抑制261
第六节:TEMPEST技术简介264
一、关于TEMPEST技术概念264
二、关于TEMPEST技术概况267
第七节:计算机犯罪的预防272
附录一:在OSI参考模型中定义的服务和功能277
应用层277
表示层279
会话层280
传送层281
网络层282
数据链路层283
物理层284
附录二:英汉计算机网络词汇285
主要参考文献312
热门推荐
- 1451843.html
- 3576617.html
- 362698.html
- 3866540.html
- 1857346.html
- 2484511.html
- 791870.html
- 3359017.html
- 2204557.html
- 3342152.html
- http://www.ickdjs.cc/book_1100961.html
- http://www.ickdjs.cc/book_1798326.html
- http://www.ickdjs.cc/book_725812.html
- http://www.ickdjs.cc/book_2988272.html
- http://www.ickdjs.cc/book_2936697.html
- http://www.ickdjs.cc/book_2759200.html
- http://www.ickdjs.cc/book_717544.html
- http://www.ickdjs.cc/book_1303612.html
- http://www.ickdjs.cc/book_3295465.html
- http://www.ickdjs.cc/book_2773093.html