注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络交换技术

网络交换技术

网络交换技术

定 价:¥45.00

作 者: 张博 编
出版社: 北京邮电大学出版社
丛编项: 高等职业教育“十三五”规划教材
标 签: 暂缺

购买这本书可以去


ISBN: 9787563557684 出版时间: 2019-08-01 包装: 平装
开本: 16开 页数: 232 字数:  

内容简介

  计算机网络的出现与发展,深刻地改变着世界,每个人的生活和工作都与计算机网络密切相关。目前对于网络组建、网络应用及网络运维人员的需求量越来越大,随着物联网、大数据、人工智能等新技术热点的“井喷”,对于支撑它们的计算机网络又迎来了新的一轮变革。计算机行业从业者如何在信息化的浪潮中,把握机会,学习和掌握一项关键技能,为自己筹划未来,计算机网络技术无疑是很好的选择。《网络交换技术》较完整地叙述了数据通信原理、网络交换技术常用的协议及设备,将数据通信、计算网络的知识融合在一起,主要介绍了数据通信技术基础、交换技术(交换机)、安全技术(防火墙)等理论内容以及基于此基础之上的实训实践。在介绍理论知识的前提下,着重强调了应用能力的培养,使读者在学习的过程中,不仅掌握理论知识,而且具备实际的应用能力。通过学习《网络交换技术》,读者可以对数据通信和网络技术有一个全面的了解,掌握数据通信网络基础实验的实际配置与管理方法。《网络交换技术》内容完整、新颖、实用,适于作为计算机应用、计算机网络、电子与信息工程、通信等相关专业的大学教材或自学用书,也可作为以上相关专业的工程技术人员和管理人员自学用书或工具用书。

作者简介

暂缺《网络交换技术》作者简介

图书目录

第1章 数据通信技术概述
1.1 数据通信基础
1.1.1 数据通信基本概念
1.1.2 数据编码技术
1.1.3 数据传输技术
1.1.4 信道复用技术
1.1.5 数据交换技术
1.2 计算机网络概述
1.2.1 计算机网络发展史
1.2.2 计算机网络的组成、特点和功能
1.2.3 计算机网络的分类
1.2.4 计算机网络的拓扑结构
1.2.5 计算机网络的体系结构
1.3 TCP/IP协议基础
1.3.1 TCP/IP协议历史
1.3.2 TCP/IP协议名词定义
1.3.3 TCP/IP协议产生背景
1.3.4 TCP/IP协议开发过程
1.3.5 TCP/IP协议网络参考模型
1.3.6 TCP/1P协议层次
1.3.7 TCP/IP协议特点
1.3.8 TCP/IP协议相关应用
第2章 交换技术(交换机)
2.1 VLAN
2.1.1 VLAN简介
2.1.2 VLAN内通信过程
2.1.3 VLAN间通信原理
2.1.4 VLAN Aggregation
2.1.5 VLAN Stacking
2.1.6 VLAN Mapping
2.1.7 VLAN Damping
2.1.8 VLAN的应用
2.2 MSTP
2.2.1 MSTP的引入
2.2.2 MSTP的基本概念
2.2.3 MSTP报文格式
2.2.4 MSTP的拓扑计算
2.2.5 MSTP的快速收敛机制
2.2.6 MSTP的保护功能
2.2.7 BPDU TUNNEL
2.2.8 MSTP的应用
2.3 PPP和MP
2.3.1 PPP和MP简介
2.3.2 PPP的运行过程
2.3.3 PPP的报文压缩
2.3.4 MP的实现方式
2.3.5 MP的协商过程
2.4 PPPoE
2.4.1 PPPoE的概述
2.4.2 Discovery阶段
2.4.3 PPP会话阶段
2.4.4 PPPoE注意事项
2.4.5 PPPoE的应用
2.5 HDLC
2.5.1 HDLC简介
2.5.2 HDLC的操作方式
2.5.3 HDLC的帧格式
2.5.4 HDLC的帧类型
2.5.5 HDLC的应用和传输特点
2.6 帧中继
2.6.1 帧中继简介
2.6.2 帧中继在路由器协议栈中的位置
2.6.3 帧中继帧格式
2.6.4 帧中继LMI协议
2.6.5 Inverse ARP协议介绍
2.6.6 帧中继子接口
2.6.7 帧中继接人
2.6.8 帧中继PVC交换
2.6.9 帧中继交换PVC备份
2.6.10 帧中继压缩
2.6.11 帧中继QoS
2.6.12 多链路帧中继捆绑(MFR)
第3章 安全技术(防火墙)
3.1 计算机网络安全概述
3.1.1 计算机网络安全的含义
3.1.2 计算机网络安全面临的威胁
3.1.3 计算机网络安全产生的原因及缺陷
3.1.4 影响计算机网络安全的因素
3.2 计算机网络安全防范策略
3.2.1 隐藏IP地址
3.2.2 关闭不必要的端口
3.2.3 更换管理员账户
3.2.4 杜绝Guest账户的入侵
3.2.5 防火墙技术
3.2.6 数据加密与用户授权访问控制技术
3.2.7 入侵检测系统
3.2.8 病毒防患技术
3.3 防火墙技术
3.3.1 防火墙的定义
3.3.2 防火墙的功能
3.3.3 防火墙的分类
3.3.4 防火墙的典型配置
3.3.5 各种防火墙体系结构的优缺点
3.3.6 常见攻击方式以及应对策略
3.3.7 防火墙的发展历程
3.3.8 防火墙的发展趋势
第4章 实训指导
4.1 使用eNSP搭建基础网络实验
4.1.1 实验4—1 搭建基础IP网络
4.2 设备基础配置实验
4.2.1 实验4—2 设备基础配置
4.3 以太网与VLAN实验
4.3.1 实验4—3 以太网接口和链路配置
4.3.2 实验4—4 VLAN配置
4.3.3 实验4—5 GVRP配置
4.4 STP和RSTP实验
4.4.1 实验4—6 配置STP
4.4.2 实验4—7 配置RSTP

本目录推荐