v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《网络规划设计师考试辅导教程》高清文字版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类软件
    出版社电子工业出版社
    发行时间2010年1月1日
    语言简体中文
  • 时间: 2013/12/07 23:22:53 发布 | 2013/12/10 23:33:14 更新
  • 分类: 图书  计算机与网络 

sxdgy

精华资源: 488

全部资源: 494

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名网络规划设计师考试辅导教程
图书分类软件
资源格式PDF
版本高清文字版
出版社电子工业出版社
书号9787121098925
发行时间2010年1月1日
地区大陆
语言简体中文
简介

本书是高清文字版.非扫描.拒绝模糊.享受清晰!

无法下载的用户请到评论区一楼查看网盘地址!


IPB Image

内容介绍:

本书内容涵盖了考试大纲规定的所有知识点,对考试大纲规定的内容有重点地进行了细化和深化。内容涉及:计算机网络概论、数据通信基础、网络分层与功能、网络管理、网络资源设备、网络安全基础等。

内容截图:

IPB Image



目录

第1章 计算机网络概论14
1.1 计算机网络的概念14
1.2 计算机网络的组成15
1.2.1 计算机系统16
1.2.2 网络通信系统16
1.2.3 网络软件16
1.2.4 通信子网和资源子网17
1.3 计算机网络的分类17
1.4 网络参考模型20
1.4.1 开放系统互联参考模型20
1.4.2 TCP/IP体系结构28
1.4.3 协议/接口和服务31
第2章 数据通信基础32
2.1 数据通信概述32
2.1.1 基本概念32
2.1.2 传输指标34
2.1.3 模拟信号和数字信号36
2.1.4 基带传输和频带传输37
2.1.5 传输差错41
2.2 数据通信系统42
2.2.1 通道速率的计算42
2.2.2 同步方式43
2.3 调制与编码44
2.3.1 模拟数据使用模拟信道传输45
2.3.2 模拟数据使用数字通道传输46
2.3.3 数字数据使用模拟信道传输50
2.3.4 数字数据使用数字通道传输53
2.4 多路复用技术53
2.4.1 频分多路复用53
2.4.2 时分多路复用53
2.4.3 波分多路复用54
2.4.4 码分多路复用54
2.5 数据交换方式55
2.5.1 电路交换55
2.5.2 存储交换56
2.5.3 信元交换58
2.5.4 广播58
2.6 传输介质59
2.6.1 双绞线59
2.6.2 同轴电缆61
2.6.3 光导纤维62
2.6.4 无线电63
2.6.5 微波63
2.6.6 红外线64
2.7 检错与纠错64
2.7.1 奇偶校验码64
2.7.2 海明码67
2.7.3 循环冗余码70
2.7.4 恒比码71
第3章 网络分层与功能73
3.1 应用层73
3.2 传输层75
3.2.1 可靠性传输76
3.2.2 网络服务质量77
3.2.3 协议与控制78
3.3 网络层80
3.4 数据链路层82
3.4.1 组帧方法82
3.4.2 差错控制83
3.4.3 流量控制84
3.4.4 数据链路层协议85
3.5 物理层89
3.5.1 物理层特性89
3.5.2 物理层标准90
3.6 覆盖网与对等网92
第4章 网络设备与网络软件95
4.1 网卡95
4.1.1 网卡分类96
4.1.2 网卡品牌96
4.1.3 各类无线网卡97
4.2 网桥99
4.2.1 网桥的工作原理99
4.2.2 网桥的功能100
4.2.3 网桥的类型100
4.3 中继器和集线器101
4.4 交换机103
4.4.1 常见的交换类型103
4.4.2 交换机应用中常见的问题103
4.4.3 第二层交换与第三层交换105
4.4.4 交换机的堆迭与级联106
4.5 路由器108
4.5.1 路由器概述108
4.5.2 路由器基本功能109
4.5.3 路由器基本工作原理110
4.6 网关110
4.6.1 网关的工作原理110
4.6.2 网关类型111
4.7 调制解调器111
4.7.1 调制技术112
4.7.2 ADSL调制解调器112
4.7.3 Cable Modem113
4.8 无线接入点113
4.9 防火墙115
4.9.1 防火墙分类116
4.9.2 防火墙建立规则117
4.10 网络操作系统118
4.10.1 网络通信系统119
4.10.2 分布式文件系统119
4.10.3 Linux120
第5章 局域网127
5.1 局域网概述127
5.1.1 局域网拓扑结构128
5.1.2 以太网132
5.2 访问控制方式135
5.2.1 令牌环访问控制136
5.2.2 CSMA/CD 访问控制方式137
5.3 局域网协议138
5.3.1 体系结构与协议139
5.3.2 IEEE 802 参考模型140
5.3.3 IEEE 802.2 协议142
5.3.4 IEEE 802.3 协议143
5.3.5 IEEE 802.4 协议146
5.3.6 IEEE 802.5 协议148
5.3.7 三种网络的比较150
5.4 高速局域网150
5.4.1 快速以太网150
5.4.2 千兆以太网154
5.4.3 万兆以太网157
5.5 无线局域网158
5.5.1 概述158
5.5.2 IEEE 802.11标准159
5.5.3 蓝牙技术162
5.5.4 常用拓扑结构163
5.5.5 应用前景164
5.6 虚拟局域网165
5.6.1 VLAN概述166
5.6.2 VLAN的实现167
5.6.3 VLAN的配置170
5.7 冗余网关技术178
5.7.1 HSRP178
5.7.2 VRRP181
5.7.3 GLBP183
第6章 广域网与接入网185
6.1 广域网的概念185
6.2 拥塞控制185
6.2.1 拥塞的概念186
6.2.2 拥塞的控制原理186
6.2.3 拥塞的控制方法187
6.3 公用网187
6.3.1 ISDN187
6.3.2 DDN189
6.3.3 SDH网络190
6.3.4 MSTP网络192
6.3.5 WDM网络193
6.3.6 移动通信网络194
6.3.7 WiMax网络196
6.3.8 Ad hoc网络197
6.4 接入网技术201
6.4.1 帧中继202
6.4.2 拨号接入205
6.4.3 XDSL接入206
6.4.4 HFC接入209
6.4.5 光纤网络接入211
6.4.6 无线接入215
6.4.7 高速以太网接入217
第7章 网络互连218
7.1 概述218
7.2 路由算法221
7.2.1 静态路由223
7.2.2 动态路由225
7.2.3 距离矢量型路由算法226
7.2.4 链路状态型路由算法233
7.3 分层路由236
7.4 路由协议和路由器的基本配置237
7.4.1 路由器的基本配置238
7.4.2 路由协议比较243
7.4.3 RIP244
7.4.4 IGRP247
7.4.5 EIGRP248
7.4.6 OSPF协议251
7.4.7 路由协议配置总结253
7.5 路由器广域网接入配置256
7.5.1 PPP配置257
7.5.2 ISDN和DDR配置258
7.5.3 帧中继配置262
7.5.4 AAA服务器的配置264
第8章 网络层协议267
8.1 IPv4协议267
8.1.1 分片和重装配268
8.1.2 IPv4数据报格式269
8.1.3 标准IP地址分配270
8.1.4 子网与子网掩码270
8.1.5 子网划分方法总结271
8.2 ICMP273
8.2.1 ICMP报文273
8.2.2 ICMP报文格式273
8.3 IPv6协议274
8.3.1 IPv6地址表示275
8.3.2 IPv6报头格式276
8.3.3 IPv6地址自动配置277
8.3.4 邻居发现与QoS支持278
8.3.5 IPv4向IPv6的过渡279
8.4 移动IP281
8.4.1 移动IP的概念281
8.4.2 移动IP的通信过程282
8.5 ARP与RARP283
第9章 传输层协议285
9.1 TCP285
9.1.1 TCP报文格式286
9.1.2 TCP建立与释放287
9.1.3 TCP定时重传289
9.1.4 TCP拥塞控制291
9.2 UDP294
9.2.1 UDP数据报294
9.2.2 UDP特点294
第10章 应用层协议297
10.1 域名系统297
10.1.1 DNS名字空间297
10.1.2 域名服务器298
10.1.3 资源记录299
10.1.4 DNS解析原理299
10.2 电子邮件协议300
10.2.1 简单邮件传输协议301
10.2.2 邮局协议302
10.2.3 多用途互联网邮件扩展协议303
10.2.4 互联网消息访问协议303
10.3 超文本传输协议304
10.4 文件传输协议306
10.4.1 文件传输协议306
10.4.2 简单文件传输协议308
10.5 远程登录协议310
10.6 网络地址转换313
10.7 应用代理315
10.8 P2P应用协议317
第11章 网络管理320
11.1 网络管理320
11.1.1 网络管理的定义320
11.1.2 网络管理模型321
11.1.3 网络管理的功能324
11.1.4 网络管理标准325
11.2 简单网络管理协议325
11.2.1 SNMP概述326
11.2.2 管理信息库326
11.2.3 SNMP原理327
11.2.4 SNMP的各种版本328
11.2.5 SNMP操作329
11.2.6 SNMP管理控制框架329
11.3 网络管理工具331
11.3.1 常用网络管理命令331
11.3.2 常用网络管理软件333
11.4 服务质量333
第12章 网络规划与设计336
12.1 网络分析
网络生命周期336
12.2 需求分析338
12.2.1 需求分析的内容和原则338
12.2.2 需求获取方法339
12.2.3 需求分析的要素340
12.2.4 需求说明书343
12.3 通信规范分析343
12.3.1 调查现有网络的特征344
12.3.2 调查现有网络流量特征348
12.3.3 通信负载特征描述350
12.3.4 通信量行为描述352
12.4 网络设计概述353
12.5 网络系统工程的设计过程354
12.5.1 确定协议354
12.5.2 确定拓扑结构355
12.5.3 确定连接356
12.5.4 确定节点356
12.5.5 确定网络的性能356
12.5.6 确定可靠性措施357
12.5.7 确定安全性措施358
12.5.8 网络设备的选择358
12.6 网络设计的约束因素358
12.7 逻辑网络设计360
12.7.1 物理层设计360
12.7.2 网络互连设计360
12.7.3 网络拓扑结构设计361
12.7.4 网络地址设计361
12.7.5 外部接入设计364
12.8 物理网络设计366
12.8.1 工作区子系统的设计367
12.8.2 水平干线子系统的设计368
12.8.3 管理间子系统的设计368
12.8.4 垂直干线子系统的设计369
12.8.5 建筑群子系统的设计370
12.8.6 设备间子系统的设计370
12.8.7 管线施工设计371
12.8.8 电源防护与接地设计373
12.8.9 机房工程设计375
12.9 网络测试和维护378
12.10 网络故障分析与处理379
12.10.1 常见的网络故障379
12.10.2 网络故障的判断和恢复380
第13章 网络资源设备382
13.1 网络服务器382
13.1.1 RISC架构服务器382
13.1.2 IA架构服务器383
13.1.3 性能要求及配置要点384
13.1.4 服务器相关技术385
13.2 网络存储系统387
13.2.1 SCSI接口卡与控制卡387
13.2.2 独立磁盘冗余阵列(RAID)388
13.2.3 磁带库390
13.2.4 光盘塔391
13.2.5 DAS技术391
13.2.6 NAS技术392
13.2.7 SAN技术393
13.2.8 备份系统及备份软件394
13.3 其他资源395
13.3.1 视频会议系统395
13.3.2 网络电话系统396
第14章 网络安全基础399
14.1 网络不安全因素与网络安全体系399
14.2 恶意软件的防治401
14.2.1 计算机病毒知识401
14.2.2 计算机病毒防护软件403
14.2.3 网络蠕虫病毒的清除与预防405
14.2.4 木马的检测与清除方法406
14.3 黑客攻击及预防方法408
14.3.1 拒绝服务攻击与防御409
14.3.2 缓冲区溢出攻击与防御411
14.3.3 程序漏洞攻击与防御412
14.3.4 欺骗攻击与防御417
14.3.5 端口扫描418
14.3.6 系统漏洞扫描420
14.4 防火墙应用420
14.4.1 两类主要的防火墙420
14.4.2 防火墙的特性421
14.5 ISA Server421
14.6 IDS与IPS423
14.6.1 IDS原理及应用424
14.6.2 IPS原理及应用425
14.7 访问控制技术426
14.7.1 自主访问控制426
14.7.2 强制访问控制427
14.7.3 基于角色访问控制428
14.7.4 访问控制机制429
14.8 VPN技术429
14.8.1 PPTP/L2TP/GRE协议430
14.8.2 IPSec协议431
14.8.3 MPLS VPN432
14.8.4 VPDN433
14.9 网络安全隔离433
14.9.1 划分子网隔离433
14.9.2 VLAN子网隔离434
14.9.3 逻辑隔离435
14.9.4 物理隔离435
14.10 安全认证方法与技术436
14.10.1 PKI436
14.10.2 证书管理437
14.10.3 身份认证437
14.11 加密和数字签名437
14.11.1 加密技术438
14.11.2 数字签名技术439
14.11.3 密钥管理441
14.11.4 电子印章441
14.12 网络安全应用协议442
14.12.1 SSL协议442
14.12.2 SET协议443
14.12.3 HTTPS444
14.13 安全审计444
14.13.1 审计内容444
14.13.2 审计方案445
14.14 安全管理策略和制度446
第15章 网络工程项目管理448
15.1 项目计划管理448
15.2 项目范围管理454
15.2.1 工作分解结构454
15.2.2 范围确认和控制456
15.3 项目进度控制457
15.3.1 活动资源估算458
15.3.2 活动历时估算458
15.3.3 进度控制技术和工具460
15.4 项目成本管理465
15.4.1 项目成本估算466
15.4.2 成本预算467
15.4.3 成本控制技术和工具468
15.5 项目风险管理471
15.6 项目质量管理475
15.6.1 质量管理的内容475
15.6.2 质量管理的方法477
15.7 项目文档管理480

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有20网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。