《计算机网路:以计算思维为视角》是2014年12月1日出版的图书,作者是张莉、黄达明、陶烨、张萍。
基本介绍
- 书名:计算机网路:以计算思维为视角
- 作者:张莉、黄达明、陶烨、张萍
- ISBN:9787302378976
- 定价:26元
- 出版社:清华大学出版社
- 出版时间:2014年12月1日
书籍信息
作者:张莉、黄达明、陶烨、张萍
定价:26元
印次:1-1
ISBN:9787302378976
出版日期:2014.12.01
印刷日期:2014.12.10
定价:26元
印次:1-1
ISBN:9787302378976
出版日期:2014.12.01
印刷日期:2014.12.10
内容简介
《计算机网路:以计算思维为视角》是为普通高校人文类大学生编写的基础性教材。全书共分5章,以计算机网路的主要内容即计算机网路基础、区域网路基础、网际网路基础、网际网路套用和网路安全为基础,通过对网路中多个基本概念的剖析和常见套用的熟悉,除让读者掌握计算机网路的主要内容外,还能让读者更好地了解和掌握其中包含的计算思维内涵,将来可以对现实问题进行自然的抽象和自动化。本书取材适当、结构合理、概念清晰、案例丰富、通俗易懂,计算思维内容叙述恰当。为便于教学,本书提供了配套的ppt讲稿。本书既适合作为高等院校人文类大学生的计算机网路和计算思维相关课程的教材,也可作为非计算机专业学生计算机网路或计算思维教学的教材。
目录
第1章计算机网路基础1
1.1计算机网路给现代社会带来
的变化3
1.2计算机网路的基本概念6
1.2.1计算机网路的组成6
1.2.2计算机网路的类型7
1.2.3计算机网路的功能9
1.2.4计算机网路的性能指标10
1.3计算机网路体系结构10
1.3.1网路协定与网路体系
结构10
1.3.2TCP/IP与网际网路体系
结构13
1.4数据通信18
1.4.1数据通信系统的组成18
1.4.2调製解调技术与模拟
信号数位化技术24
1.4.3信道复用与多址接入
技术26
1.4.4交换技术31
1.4.5数据通信系统的性能
指标34
习题35
第2章区域网路基础36
2.1区域网路概述36
2.1.1区域网路的组成37
2.1.2区域网路的标準与分类38
2.1.3区域网路的典型套用40
2.2乙太网43
2.2.1乙太网概述43
2.2.2乙太网分类45
2.3无线区域网路51
2.3.1无线区域网路概述51
2.3.2无线区域网路协定53
2.3.3无线区域网路体系58
2.4小型区域网路组建方案60
2.4.1双绞线直连法61
2.4.2使用无线网卡组网62
2.4.3星型网路62
2.5区域网路故障检测64
2.5.1区域网路故障概述64
2.5.2常用网路故障检测命令64
2.5.3常见网路故障以及处理70
习题71
第3章网际网路基础73
3.1网际网路和TCP/IP概述73
3.2传输层75
3.2.1传输层概述75
3.2.2TCP77
3.2.3UDP78
3.3网路层79
3.3.1IP79
3.3.2IP位址80
3.3.3地址解析协定85
3.3.4路由器和路由协定87
3.3.5IPv694
3.4域名与域名系统96
3.4.1域名系统概述96
3.4.2域名结构97
3.4.3域名伺服器和域名
资料库98
3.4.4域名查询过程99
3.4.5高速快取102
3.4.6DNS设定103
3.5网际网路接入及ISP服务104
3.5.1PSTN电话拨号接入104
3.5.2ADSL接入104
3.5.3光纤混契约轴接入
——CableModem接入106
3.5.4光纤接入技术107
3.5.5无线接入技术109
习题110
第4章网际网路套用111
4.1网际网路的套用模式111
4.1.1对等模式111
4.1.2客户端/伺服器模式112
4.2WWW浏览与网站建设113
4.2.1WWW浏览113
4.2.2网页製作与网站建设127
4.3网路通信132
4.3.1电子邮件传送132
4.3.2远程档案传输134
4.3.3网路交流136
4.4电子商务与电子政务140
4.4.1电子商务140
4.4.2电子政务149
4.5间接访问网际网路153
4.5.1通过代理伺服器访问153
4.5.2通过VPN伺服器访问155
4.6远程计算机管理156
4.6.1远程桌面控制157
4.6.2远程协助159
4.7物联网159
4.7.1物联网简介159
4.7.2关键技术161
4.7.3情景案例161
4.7.4发展162
习题163
第5章网路安全164
5.1网路安全概述164
5.2网路安全威胁166
5.2.1系统漏洞166
5.2.2恶意代码168
5.2.3网路攻击174
5.3密码学176
5.3.1密码学基础176
5.3.2对称密钥算法177
5.3.3公开密钥算法178
5.3.4数字签名179
5.4网路防护180
5.4.1恶意代码查杀180
5.4.2防火墙182
5.4.3入侵检测184
5.5无线和移动互联安全186
5.5.1无线安全187
5.5.2移动互联安全190
5.6安全管理和应急回响191
5.7容灾备份技术193
习题195
参考文献196