![网络交换技术](http://image12.bookschina.com/2019/20191022/1/8164470.jpg)
包邮网络交换技术
![](http://o.bookschina.com/images/ling2.png?id=1)
- ISBN:9787563557684
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:26cm
- 页数:232页
- 出版时间:2019-08-01
- 条形码:9787563557684 ; 978-7-5635-5768-4
本书特色
计算机网络的出现与发展,深刻地改变着世界,每个人的生活和工作都与计算机网络密切相关。目前对于网络组建、网络应用及网络运维人员的需求量越来越大,随着物联网、大数据、人工智能等新技术热点的“井喷”,对于支撑它们的计算机网络又迎来了新的一轮变革。计算机行业从业者如何在信息化的浪潮中,把握机会,学习和掌握一项关键技能,为自己筹划未来,计算机网络技术无疑是很好的选择。
《网络交换技术》较完整地叙述了数据通信原理、网络交换技术常用的协议及设备,将数据通信、计算网络的知识融合在一起,主要介绍了数据通信技术基础、交换技术(交换机)、安全技术(防火墙)等理论内容以及基于此基础之上的实训实践。在介绍理论知识的前提下,着重强调了应用能力的培养,使读者在学习的过程中,不仅掌握理论知识,而且具备实际的应用能力。通过学习《网络交换技术》,读者可以对数据通信和网络技术有一个全面的了解,掌握数据通信网络基础实验的实际配置与管理方法。
《网络交换技术》内容完整、新颖、实用,适于作为计算机应用、计算机网络、电子与信息工程、通信等相关专业的大学教材或自学用书,也可作为以上相关专业的工程技术人员和管理人员自学用书或工具用书。
内容简介
本书较完整地叙述了数据通信与网络技术的基础及其相关知识。全书将数据通信、计算网络的知识融合在一起, 主要介绍了数据通信技术基础、交换技术 (交换机) 、路由技术 (路由器) 、安全技术 (防火墙) 等理论内容以及数据通信网络基础实训指导。在介绍理论知识的前提下, 特别注重应用能力的培养, 使学生在学习的过程中, 不仅掌握理论知识, 而且具备实际应用能力。通过学习本书, 读者可以以对数据通信和网络技术有一个全面的了解, 掌握数据通信网络基础实验的实际配置与管理方法。
目录
1.1 数据通信基础
1.1.1 数据通信基本概念
1.1.2 数据编码技术
1.1.3 数据传输技术
1.1.4 信道复用技术
1.1.5 数据交换技术
1.2 计算机网络概述
1.2.1 计算机网络发展史
1.2.2 计算机网络的组成、特点和功能
1.2.3 计算机网络的分类
1.2.4 计算机网络的拓扑结构
1.2.5 计算机网络的体系结构
1.3 TCP/IP协议基础
1.3.1 TCP/IP协议历史
1.3.2 TCP/IP协议名词定义
1.3.3 TCP/IP协议产生背景
1.3.4 TCP/IP协议开发过程
1.3.5 TCP/IP协议网络参考模型
1.3.6 TCP/1P协议层次
1.3.7 TCP/IP协议特点
1.3.8 TCP/IP协议相关应用
第2章 交换技术(交换机)
2.1 VLAN
2.1.1 VLAN简介
2.1.2 VLAN内通信过程
2.1.3 VLAN间通信原理
2.1.4 VLAN Aggregation
2.1.5 VLAN Stacking
2.1.6 VLAN Mapping
2.1.7 VLAN Damping
2.1.8 VLAN的应用
2.2 MSTP
2.2.1 MSTP的引入
2.2.2 MSTP的基本概念
2.2.3 MSTP报文格式
2.2.4 MSTP的拓扑计算
2.2.5 MSTP的快速收敛机制
2.2.6 MSTP的保护功能
2.2.7 BPDU TUNNEL
2.2.8 MSTP的应用
2.3 PPP和MP
2.3.1 PPP和MP简介
2.3.2 PPP的运行过程
2.3.3 PPP的报文压缩
2.3.4 MP的实现方式
2.3.5 MP的协商过程
2.4 PPPoE
2.4.1 PPPoE的概述
2.4.2 Discovery阶段
2.4.3 PPP会话阶段
2.4.4 PPPoE注意事项
2.4.5 PPPoE的应用
2.5 HDLC
2.5.1 HDLC简介
2.5.2 HDLC的操作方式
2.5.3 HDLC的帧格式
2.5.4 HDLC的帧类型
2.5.5 HDLC的应用和传输特点
2.6 帧中继
2.6.1 帧中继简介
2.6.2 帧中继在路由器协议栈中的位置
2.6.3 帧中继帧格式
2.6.4 帧中继LMI协议
2.6.5 Inverse ARP协议介绍
2.6.6 帧中继子接口
2.6.7 帧中继接人
2.6.8 帧中继PVC交换
2.6.9 帧中继交换PVC备份
2.6.10 帧中继压缩
2.6.11 帧中继QoS
2.6.12 多链路帧中继捆绑(MFR)
第3章 安全技术(防火墙)
3.1 计算机网络安全概述
3.1.1 计算机网络安全的含义
3.1.2 计算机网络安全面临的威胁
3.1.3 计算机网络安全产生的原因及缺陷
3.1.4 影响计算机网络安全的因素
3.2 计算机网络安全防范策略
3.2.1 隐藏IP地址
3.2.2 关闭不必要的端口
3.2.3 更换管理员账户
3.2.4 杜绝Guest账户的入侵
3.2.5 防火墙技术
3.2.6 数据加密与用户授权访问控制技术
3.2.7 入侵检测系统
3.2.8 病毒防患技术
3.3 防火墙技术
3.3.1 防火墙的定义
3.3.2 防火墙的功能
3.3.3 防火墙的分类
3.3.4 防火墙的典型配置
3.3.5 各种防火墙体系结构的优缺点
3.3.6 常见攻击方式以及应对策略
3.3.7 防火墙的发展历程
3.3.8 防火墙的发展趋势
第4章 实训指导
4.1 使用eNSP搭建基础网络实验
4.1.1 实验4—1 搭建基础IP网络
4.2 设备基础配置实验
4.2.1 实验4—2 设备基础配置
4.3 以太网与VLAN实验
4.3.1 实验4—3 以太网接口和链路配置
4.3.2 实验4—4 VLAN配置
4.3.3 实验4—5 GVRP配置
4.4 STP和RSTP实验
4.4.1 实验4—6 配置STP
4.4.2 实验4—7 配置RSTP
作者简介
张博,北京理工大学博士,北京政法职业学院信息技术系副教授,研究生硕士学位,研究方向:网络安全、物联网。
-
影视动画场景设计与表现
¥15.3¥39.0 -
Excel 实战应用大全
¥17.9¥49.8 -
Photoshop图像处理标准培训教程
¥21.4¥68.0 -
人工智能中的机器学习研究及应用
¥17.6¥52.0 -
”互联网+“时代计算机算法的应用及其实践研究
¥19.9¥59.0 -
机器学习人工智能及应用研究
¥17.0¥50.0 -
数字影音后期制作案例教程:Premiere ProCC+AFter Effects CC
¥18.3¥54.0 -
人工智能
¥18.6¥55.0 -
123D Design玩转3D打印
¥19.6¥58.0 -
机器学习
¥44.1¥88.0 -
Photoshop CS图像处理技术
¥27.2¥36.0 -
图像拟态融合理论、模型和应用
¥116.9¥148.0 -
生成式AI入门与AWS实战
¥77.8¥99.8 -
多模态数据下的推荐算法及在线评论行为研究
¥55.4¥68.0 -
时间标度复杂网络同步控制研究
¥38.4¥68.0 -
Word·Excel·PPT高效商务办公从入门到精通
¥22.4¥56.0 -
AI设计师:精通MIDJOURNEY AI绘画指令热门应用208例
¥67.0¥88.0 -
AUTOCAD项目化教程
¥35.7¥45.0 -
纹样之美:中国传统经典纹样速查手册
¥85.0¥109.0 -
AI绘画基础与商业实战
¥76.4¥98.0