由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版新书]计算机网络基础教程:基本概念及经典问题解析纳拉辛哈
¥ ×1
译者序
前言
第1章 章节安排
1.1 我们为什么需要计算机网络
1.2 本书讲些什么
1.3 我该买这本书吗
1.4 怎样使用这本书
1.5 本书章节安排
第2章 导论
什么是计算机网络
计算机网络的基础元素
什么是因特网
数据和信号的基础
网络拓扑
网络操作系统
传输介质
网络类型
面向连接与无连接服务
分段和复用
网络性能
2.1 2网络交换
习题与解答
第3章 OSI模型和TCP/IP模型
3.1 为什么是OSI模型
3.2 什么是协议栈
3.3 0SI模型
3.4 TCP/IP模型
3.5 0SI模型与TCP/IP模型的不同
3.6 TCP/IP模型(因特网)如何工作
3.7 理解端口
习题与解答
第4章 网络设备
4.1 词汇表
4.2 终端设备
4.3 中介设备
4.4 连通设备
4.5 互联设备
习题与解答
第5章 LAN技术
5.1 简介
5.2 网络链路的类型
5.3 介质访问控制技术
5.4 随机访问技术
5.5 静态信道化技术
5.6 LocalTalk
5.7 以太网
5.8 令牌环
5.9 差错检测技术
习题与解答
第6章 ARP和RARP
6.1 地址解析协议
6.2 逆向地址解析协议
习题与解答
第7章 IP寻址
7.1 简介
7.2 IP地址
7.3 理解IP地址
7.4 IP地址的重要性
7.5 IPv4与IPv6
7.6 分类编址:IPv4地址的类别
7.7 IPv4寻址种类
7.8 保留的IPv4地址
7.9 IPv4网络的数据包流
7.10 IPv4数据报首部格式
7.11 IPv4分片
7.12 IPv4分类编址的局限性
7.13 子网掩码和子网划分
7.14 超网与无类别域间选路
7.15 变长子网掩码
7.16 IPv6
7.17 IPv6的特征
7.18 十六进制计数系统
7.19 IPv6编址记法(IPv6地址结构)
7.20 IPv6前缀
7.21 IPv6子网
7.22 IPv6寻址种类
7.23 单播IPv6地址
7.24 多播IPv6地址
7.25 任播IPv6地址
7.26 IPv6数据报首部格式
习题与解答
第8章 IP路由
8.1 简介
8.2 什么是路由算法
8.3 路由算法的分类
8.4 路由算法的度量标准
8.5 洪泛路由算法
8.6 互联网架构
8.7 路由协议
8.8 路由信息协议
8.9 开放最短路径优先
8.10 边界网关协议
习题与解答
第9章 TCP与UDP
9.1 简介
9.2 TCP和UDP
9.3 TCP/IP术语
9.4 端口和套接字
9.5 用户数据报协议
9.6 传输控制协议
9.7 TCP与UDP的比较
9.8 一些TCP/IP应用使用UDP的原区
习题与解答
第10章 TCP差错控制
10.1 简介
10.2 TCP可靠性与确认
10.3 往返时间与超时
10.4 冗余段
10.5 乱序段
10.6 丢失或缺失的段
10.7 被破坏的段
10.8 ARQ重传技术
10.9 选择确认(SACK)
10.10 TCP校验和计算
习题与解答
第11章 TCP流控制
11.1 简介
11.2 什么是流控制
11.3 流控制与差错控制
11.4 TCP与流控制
11.5 停止等待流控制
11.6 主动确认与重传
11.7 数据传输中的滑动窗口机制
11.8 利用通知窗口进行流控制
11.9 分段与纳格算法
习题与解答
第12章 TCP拥塞控制
12.1 简介
12.2 什么是网络拥塞
12.3 拥塞的类型
12.4 TCP流控制概述
12.5 流控制与拥塞控制的比较
12.6 TCP自同步
12.7 拥塞崩溃问题
12.8 TCP连接流的生存期
12.9 拥塞避免与拥塞控制
12.10 TCP拥塞控制技术
12.11 TCP拥塞避免技术
12.12 数据包丢弃技术
12.13 流量整形算法
习题与解答
第13章 会话层
13.1 简介
13.2 会话层的意义
13.3 会话层的任务
13.4 会话层的服务
13.5 远程过程调用协议
13.6 主要的会话层协议
第14章 表示层
14.1 简介
14.2 表示层的意义是什么
14.3 表示层的任务
14.4 数据转换
14.5 数据表示
14.6 数据压缩
14.7 数据加密
习题与解答
羁15章 网络安全
15.1 什么是网络安全
15.2 相关的案例史
15.3 为什么我们需要安全
15.4 网络安全报告怎么说
15.5 网络安全的历史
15.6 网络安全的四大支柱
15.7 网络安全术语
15.8 网络安全成分
15.9 攻击的类型
15.10 已知安全攻击的讨论
15.11 密码学
15.12 密码的类型
15.13 加密与解密
15.14 哈希算法:信息完整性
15.15 数字签名
15.16 Kerberos认证系统
15.17 防火墙
习题与解答
第16章 应用层协议
16.1 简介
16.2 超文本传输协议
16.3 简单邮件传输协议
16.4 文件传输协议
16.5 域名服务器
16.6 简单文件传输协议
16.7 动态主机配置协议
习题与解答
第17章 其他概念
17.1 路由跟踪的工作原理
17.2 Ping程序的工作原理
17.3 服务质量
17.4 无线网络
习题与解答
参考文献
M.斯里尼瓦萨·拉奥,博士,现任IT学院主任及SIT计算机科学系教授,出版多部著作和文章。 A.达莫达拉姆,博士,1989年在海德拉巴加入尼赫鲁科技大学计算机科学与工程学院。在校二十年做出了杰出贡献,历任教授、系主任、副校长、UGC学术人员主任、继续及远程教育学院主任,现任大学学术审计主任。 纳拉辛哈·卡鲁曼希,在尼赫鲁科技大学获得计算机科学学士学位,在印度理工学院孟买分校获得计算机科学硕士学位。他是亚马逊印度公司资深的软件开发工程师,之前曾就职于IBM和微软公司。他善于用轻松、浅显的方式编写技术书籍,其作品在亚马逊上深受好评。他曾在各种培训中心和大学教授数据结构和算法课程。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格