图书介绍

计算机网络基础及应用【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

计算机网络基础及应用
  • 杜秀珍,李连捷编 著
  • 出版社: 北京:对外贸易教育出版社
  • ISBN:7310003322
  • 出版时间:1989
  • 标注页数:313页
  • 文件大小:10MB
  • 文件页数:325页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络基础及应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章:概述1

目录1

第一节:计算机网络的发展2

一、面向终端的网络2

二、计算机通信网络7

三、计算机网络8

第二节:多机系统与计算机网络10

第三节:计算机网络的功能13

第四节:计算机网络的结构15

一、基本概念15

二、网络构形19

一、模拟通信26

二、数字通信26

三、数据通信26

第一节:基本概念26

第二章:数据通信基础26

四、传输速率27

五、误码率27

六、信道及信道带宽28

第二节:通信代码29

第三节:数据传输41

一、数据的并行串行传输42

二、通信方式45

三、数据传输的方式56

第四节:同步通信和异步通信57

一、同步通信57

二、异步通信59

三、异步通信的数据流控制62

第五节:差错控制64

一、差错控制方法65

二、检错码68

第六节:多路复用技术71

第七节:网络传输介质73

第三章:计算机网络的体系结构和协议75

第一节:网络体系与层次结构75

第二节:ISO/OSI开放系统互连参考模型82

第三节:物理层87

一、接口机械特性89

二、电气特性90

三、线路功能特性92

四、规程特性94

第四节:数据链路层95

一、数据链路控制规程的分类97

二、基本型规程简介99

三、高级数据链路控制规程(HDLC)简介103

四、基本型和HDLC特点的比较116

第五节:网络层118

一、分组交换119

二、X.25协议简介123

三、信息流控制和路由选择128

第六节:高层协议131

一、传送层131

二、对话层131

三、表示层132

四、应用层132

第七节:局部网的标准化133

第四章:微型机局部网络139

第一节:局部网概述139

一、局部网络的特征139

二、目前局部网络技术性能141

三、局部网络的基本功能要求141

四、局部网络的应用141

第二节:局部网络技术与网络结构143

一、局部网络技术143

二、局部网络拓扑结构144

第三节:局部网络传输控制方法146

一、CSMA/CD法147

三、TOKEN PASSING法149

二、CSMA/CA法149

第四节:组建局部网络的方法153

一、选择局部网络的方法154

二、微机局部网络结构设计流程166

第五节:3十网络168

一、3十网络的技术特征168

二、3十网络系统简述168

三、3十网络硬件连接方式169

四、3十网络的特点174

第六节:3十网络硬件179

一、工作站、同轴电缆、中断器和终结器179

二、网络适配器180

三、网络收发器188

四、3十网络服务器190

一、3十网络的系统软件194

第七节: 3十网络软件194

二、3十网络提供的服务200

第八节:3十网络安装206

一、硬件连接207

二、软件安装214

第九节:3十网络服务的建立及DBASEIIIPLUS222

的安装222

一、名字服务的建立222

二、文件服务的建立225

三、打印服务的建立228

四、安装网络DBA SEIIIPLUS229

第十节:网络互连233

一、相同类型局部网之间的互连234

二、不同类型局部网之间的互连236

三、局部网和远程网的连接238

第一节:计算机网络的安全保密概念240

第五章:计算机网络的安全保密240

第二节:计算机网络的安全性241

一、防止信息破坏的安全技术242

二、防止信息泄漏的安全技术244

第三节:计算机网络的通信保密246

一、数字加密保密246

二、存取控制保密252

一、物质性保护256

第四节:LAN常用的安全保密方法256

二、回叫保护257

三、口令和用户识别字257

四、字典与文件的访问权限257

五、无磁盘工作站258

六、防电磁波泄漏保护259

七、专用磁盘格式化259

八、应用程序附加保护方式259

第五节:电磁泄漏与抑制260

九、加密技术260

一、电磁泄漏的危害性261

二、电磁泄漏的抑制261

第六节:TEMPEST技术简介264

一、关于TEMPEST技术概念264

二、关于TEMPEST技术概况267

第七节:计算机犯罪的预防272

附录一:在OSI参考模型中定义的服务和功能277

应用层277

表示层279

会话层280

传送层281

网络层282

数据链路层283

物理层284

附录二:英汉计算机网络词汇285

主要参考文献312

热门推荐