网络与通信

网络与通信 pdf epub mobi txt 电子书 下载 2026

出版者:机械工业出版社
作者:王同胜
出品人:
页数:338
译者:
出版时间:2000-02
价格:35.00
装帧:平装
isbn号码:9787111049913
丛书系列:
图书标签:
  • 网络技术
  • 通信原理
  • 计算机网络
  • 数据通信
  • 网络安全
  • 通信工程
  • 信息技术
  • 网络协议
  • 无线通信
  • 移动通信
想要找书就要到 图书目录大全
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

计算机网络是计算机和通信相结合的产物,是信息社会的基础设施。随着客户机/服务器计算模式的流行、多媒体和ISDN技术的发展、高速微处理器性能的提高,使得计算机通信网络技术以惊人的速度发展起来,其应用领域也愈益广泛,并直接推动着像CMC(ComPuter Mediated Communication)和 CSCW(Computer Supported Cooperative Work)应用领域研究工作的开展。在美国政府提出“信息高速公路”建设规划和我国政府提出的“三金工程”实施方案之后,计算机通信网络更加成为人们关注的热点。广大科技人员迫切要求掌握计算机网络知识和组网技术。为适应这种需求,也为了适应国家教委对科技人员的计算机等级考试的要求,作者在进行多年计算机网络教学和科研的基础上编写了本书。

本书以阐明计算机网络和通信的基本工作原理为主,侧重于组网和实用技术,文字上力求深入浅出,本书可作为计算机等级(四级)考试用教材,也可作为高等学校计算机专业本科生教材和从事计算机网络开发、工程设计人员等的参考书。

全书共分为九章,包括五大部分:计算机网络和通信基础;OSI参考模型及一些流行的网络体系结构;局域网络及互连技术;高速交换网与宽带网;网络应用与规划管理。本书以OSI参考模型为核心,以局域网为重点,包括对典型的NOVELL网络介绍,并加强了通信,BISDN和ATM等部分内容。对广泛应用的TCP/IP网络和一些最新技术都做了详略不同的介绍。为便于学习,本书的每章后面附有习题,还附有NOVELL网络的操作指导。

《星际游侠》 这是一个关于勇气、友情和探索未知的故事。 在遥远的未来,人类的足迹已经遍布了广袤的银河系。然而,宇宙深处依然隐藏着无数的秘密和未知的危险。艾莉亚,一位年轻而充满活力的星际侦察兵,以其敏锐的直觉和非凡的勇气闻名。她隶属于“黎明之翼”号——一艘装备精良、代表着人类最先进科技的探索飞船。 故事的开端,艾莉亚和她的团队收到了一份来自未知星域的神秘信号。这个信号断断续续,充满了奇异的频率和规律,似乎指向着一个被遗忘已久的文明。尽管信号源的位置充满不确定性,且可能潜藏着未知的威胁,但对于渴望知识和挑战的艾莉亚来说,这无疑是一个无法抗拒的召唤。 “黎明之翼”号的任务是调查这个信号的来源,并尝试与任何可能存在的智慧生命建立联系。飞船的船长是一位经验丰富的退役军官,名叫卡尔。他沉稳睿智,对宇宙的了解如同掌心纹路般清晰。除了艾莉亚,船上还有一位技术精湛的工程师,马克,他能够解读最复杂的机械和能量模式;一位性格直爽但心地善良的生物学家,莉娜,她对任何生命形式都充满了好奇;以及一位沉默寡言但武艺高强的安保队长,佐尔,他总是能在危机时刻挺身而出。 当“黎明之翼”号穿越曲速航行,抵达信号所指向的星域时,他们发现了一个被巨大星云笼罩的行星系。行星的主星散发出一种柔和而奇特的紫色光芒,行星本身则呈现出一种令人惊叹的景象——巨大的水晶森林拔地而起,闪烁着迷人的光泽,空气中弥漫着一种难以言喻的能量波动。 他们很快发现,这个行星并非无人居住。信号正是来自于一个隐藏在水晶森林深处的古代遗迹。遗迹的建造风格与人类文明截然不同,充满了流线型的设计和未知的几何图案,暗示着一个高度发达且与自然融为一体的文明。 在探索遗迹的过程中,艾莉亚一行人遭遇了意想不到的挑战。遗迹内部的防御系统被激活,各种奇特的能量屏障和机械守卫不断出现。马克利用他的技术天赋,小心翼翼地破解着这些古老的机关,而佐尔则用他的力量和技巧保护着队友。 更令人震惊的是,他们发现了这个古老文明留下的记录。这些记录以一种类似于全息影像的方式呈现,描绘了一个曾经辉煌却最终走向衰落的种族。他们并非因为战争或疾病而灭亡,而是因为过度追求科技,导致自身与自然界失去了平衡,最终选择了一种特殊的“休眠”状态,将自己的意识和知识封存在了水晶之中,等待着一个能够理解他们,并能延续他们智慧的文明的到来。 艾莉亚和她的团队被这些记录深深吸引,他们被这个文明对宇宙的深刻理解和对和谐的追求所感动。他们了解到,信号并非求救,而是一个邀请,一个分享知识和文明的邀请。 然而,并非所有的发现都是平静的。当他们试图解读水晶中的核心信息时,一个潜在的威胁浮现了。一股来自星系外的不明势力也追踪到了这个信号,他们对这个古老文明的科技和知识垂涎欲滴,并意图将其据为己有。这个势力比艾莉亚他们想象的要强大和残忍得多。 在一场激烈的星际遭遇战中,“黎明之翼”号受到了重创。但正是这次危机,让艾莉亚和她的团队更加团结。艾莉亚凭借她的智慧和勇气,找到了利用遗迹中某种能量平衡的办法,与卡尔船长一起制定了一个大胆的计划。他们并没有选择正面硬拼,而是利用了遗迹的特殊环境,巧妙地诱导了敌人进入一个能量陷阱。 最终,艾莉亚和她的团队成功地阻止了敌人的阴谋,保护了古老文明的知识不被滥用。他们也从中获得了宝贵的经验和对宇宙更深层次的理解。他们没有带走任何物质财富,而是将古老文明的智慧以一种负责任的方式记录下来,并与人类文明分享。 “黎明之翼”号带着使命感和新的认知,驶向了回家的方向。艾莉亚知道,这只是漫长星际旅程的开始,宇宙中还有无数的故事等待他们去发现,无数的未知等待他们去探索。这次经历让她更加坚信,真正的强大并非来自征服,而是来自理解、尊重和与未知和谐共存。她和她的伙伴们,已经成为了连接过去与未来,连接不同文明的桥梁。

作者简介

目录信息

目 录
《计算机等级考试教程》再版序言
前言
第1章 绪论
1.1 通信和计算机网络的发展
1.1.1 回顾
1.1.2 计算机网络的未来
1.2 计算机网络基本概念
1.2.1 计算机网络定义
1.2.2 计算机网络分类
1.2.3 计算机网络结构
1.2.4 计算机网络主要功能
1.3 信息高速公路和“三金”
工程
1.3.1 美国“信息高速公路”
计划的由来
1.3.2 信息高速公路的基本构成
1.3.3 信息高速公路的社会影响
1.3.4 我国的“三金”工程
习题
第2章 数据通信技术
2.1 数据通信基础
2.1.1 模拟数据通信、数字数据通信
和数据编码与调制技术
2.1.2 数据通信系统的一般结构
2.1.3 通信线路的连接方式
2.1.4 数据通信方式和数据传输方式
2.1.5 数据传输的同步技术
2.1.6 数据通信中的几个主要技术
指标
2.1.7 多路复用技术
2.1.8 差错控制
2.2 数据交换技术
2.2.1 线路交换
2.2.2 报文交换
2.2.3 报文分组交换
2.2.4 交换技术的比较
2.2.5 高速交换技术
2.3 通信介质
2.3.1 双绞线
2.3.2 同轴电缆
2.3.3 光导纤维
2.3.4 无线传输介质
2.3.5 传输介质的选择
2.4 差错控制编码
2.4.1 奇偶校验码
2.4.2 群计数
2.4.3 海明码
2.4.4 循环冗余校验码(CRC)
2.5 RS-232C等常用接口标准
及协议
2.5.1 EIARS-232C接口标准
2.5.2 EIARS-449、RS-422与RS-423
接口标准
2.5.3 CCITTX.21和X.21bis建议
2.5.4 常用接口标准概括
2.5.5 文件传输协议
2.5.6 XON/XOFF协议
2.6 串行通信硬件
2.6.1 调制解调器
2.6.2 异步通信适配器
2.6.3 同步通信适配器
2.6.4 网络接口卡
2.7 串行通信软件及编程方法
2.7.1 用户级的PC串行通信
2.7.2 DOS级的PC串行通信
2.7.3 BIOS级的PC通信
2.7.4 系统级的PC通信
2.7.5 用BASIC语言编程
2.7.6 用C语言编程
习题
第3章 计算机网络体系结构和
OSI参考模型
3.1 计算机网络体系结构的概念
3.1.1 协议的分层结构
3.1.2 计算机网络体系结构
3.2 ISO/OSI开放系统互连参考
模型
3.2.1 背景
3.2.2 OSI参考模型OSI/RM
3.2.3 OSI有关术语
3.2.4 信息的流动过程和OSI/RM
主要特征
3.3 物理层
3.3.1 物理层主要功能
3.3.2 物理层特性
3.4 数据链路层
3.4.1 数据链路层的主要功能和服务
3.4.2 主要数据链路层协议标准
3.4.3 停止等待协议(Stopand
Wait)
3.4.4 流量控制
3.5 网络层
3.5.1 网络层主要功能
3.5.2 虚电路服务和数据报服务
3.5.3 路由选择
3.5.4 流量控制和拥塞控制
3.5.5 编址
3.6 传输层
3.6.1 传输层主要功能和传输层协议
分类
3.6.2 传输层协议机制
3.7 会话层和表示层
3.7.1 会话层
3.7.2 表示层
3.8 应用层
3.8.1 应用层模型
3.8.2 几个常用的SASE
习题
第4章 计算机局域网
4.1 局域网简介
4.1.1 局域网特点
4.1.2 局域网分类
4.1.3 决定局域网特性的三个主要
技术
4.1.4 局域网常用的介质访问控制
方法
4.1.5 局域网常用拓扑结构
4.2 IEEE802系列标准及局域网
的协议结构
4.3 逻辑链路控制(LLC)子层
4.3.1 服务访问点(SAP)
4.3.2 链路服务的类型
4.3.3 逻辑链路控制协议
4.4 总线网的介质访问控制策略
4.4.1 随机访问型协议的发展
4.4.2 载波监听多路访问(CSMA)
4.4.3 载波监听多路访问/冲突检测
? �SMA/CD)
4.5 环型网的介质访问控制策略
4.5.1 令牌环(TokenRing)介质
访问控制
4.5.2 开槽环(SlotedRing)介质
访问控制
4.5.3 寄存器插入环介质访问控制
4.6 令牌总线介质访问控制策略
4.6.1 令牌总线的工作原理
4.6.2 令牌总线的特点
4.6.3 令牌总线的操作
4.6.4 令牌总线的MAC帧格式
4.6.5 令牌总线的介质访问控制方法
4.7 光纤分布数据接口
(FDDI)
4.7.1 FDDI的数据编码
4.7.2 FDDI的时钟同步
4.7.3 FDDI的可靠性
4.7.4 FDDI的帧格式
4.7.5 多令牌MAC协议和容量分配
4.7.6 FDDI的性能与主要技术指标
4.8 分布式队列双总线(DQDB)的
工作原理
4.8.1 双总线结构
4.8.2 双总线子网的访问控制
4.9 无线局域网
4.9.1 无线局域网的概念和特点
4.9.2 扩频技术
4.9.3 无线局域网的组建
4.10 高速局域网技术
4.10.1 提高数据链路速度
4.10.2 增加全网带宽
4.10.3 通过节约网络带宽提升网络
速度
4.10.4 采用更加有效的编码技术
4.11 网络操作系统 (NOS)
4.11.1 网络操作系统的任务及分类
4.11.2 网络操作系统对资源的管理
方法
4.11.3 对等式网络操作系统(Peer-to-
Peer)
习题
第5章 几种流行的网络体系
结构
5.1 TCP/IP网络
5.1.1 概述
5.1.2 TCP/IP的网络体系结构
5.1.3 TCP/IP各层功能简述
5.2 SNA系统网络体系结构
5.3 DNA数字网络体系结构
5.4 PDN公共数据网
5.4.1 X.25建议的概念
5.4.2 X.25建议的主要内容和功能
5.5 MAP和TOP
5.5.1 MAP/TOP协议结构
5.5.2 MAP的应用层
5.6 WindowsNT和WindowsNT
Server
5.6.1 WindowsNT
5.6.2 WindowsNTServer
习题
第6章 网络互连
6.1 概述
6.1.1 网络互连的必要性
6.1.2 网络互连要求
6.1.3 网络互连结构方案
6.2 中继器和集线器
6.2.1 中继器
6.2.2 集线器
6.3 网桥
6.3.1 网桥的工作原理
6.3.2 路径选择算法
6.4 路由器
6.4.1 概述
6.4.2 路由器操作
6.5 X.75协议
6.6 协议转换器及网络互连综合
6.6.1 协议转换器
6.6.2 网络互连方式综合
6.7 Internet
6.7.1 Internet一般概况
6.7.2 1nternet的主要服务
6.7.3 Internet的域名管理和IP
地址分配
习题
第7章 NOVELL网
7.1 NOVELL网简介
7.1.1 Netware的发展过程
7.1.2 Netware的逻辑结构
7.1.3 NOVELL网的物理结构和常
拓扑
7.1.4 Netware的主要特点
7.2 NOVELL网的基本概念
7.3 NOVELL网的安装
7.3.1 硬件安装
7.3.2 软件系统的安装
7.4 NOVELL网的安全性
7.4.1 注册安全性
7.4.2 文件服务器的安全性
7.4.3 权限安全性
7.4.4 属性安全性
7.4.5 有效权限和最终权限的确定
7.4.6 权限实例分析
7.5 Netware的基本组网
7.5.1 细缆以太网(10BASE2)
7.5.2 粗缆以太网(10BASE5)
7.5.3 粗细缆混用以太网
7.5.4 双绞线构成的以太网
? ?0BASET)
7.5.5 使用光缆的组网配置
7.6 NOVELL网的远程组网
7.6.1 概述
7.6.2 Netware的异步远程路由器
? �ARR)
7.6.3 Netware的访问服务器
? �AS)
7.7 NOVELL网的开放互连
7.7.1 开放的数据链路接口规范
? �DI)
7.7.2 NOVELL网与UNIX主机
互连
7.7.3 NOVELL网与VAX/VMS
互连
习题
第8章 交换网和宽带网
8.1 计算机分支交换网
8.1.1 计算机交换分机(CBX)的
发展
8.1.2 CBX的一般结构
8.1.3 CBX的应用
8.1.4 CBX和LAN的比较
8.2 综合业务数字网(I3DN)
8.2.1 概述
8.2.2 ISDN系统结构
8.2.3 ISDN协议参考模型
8.3 宽带网B-ISDN与交换技术
8.3.1 概述
8.3.2 ATM的基本概念
8.3.3 ATM的信元结构和分层结构
8.3.4 ATM技术和应用
8.3.5 帧中继技术
8.3.6 高速交换式网络
8.3.7 展望
习题
第9章 计算机网络应用与规划
管理
9.1 客户机/服务器计算模式与网络
数据库应用
9.1.1 Client/Server计算模式的产生
背景
9.1.2 Client/Server基本概念和模型
9.1.3 网络数据库应用
9.2 办公自动化
9.3 工业网络
9.3.1 集散系统
9.3.2 计算机集成制造系统
? �IMS)
9.4 电子数据交换 (EDI)
9.4.1 早期的EDI通信
9.4.2 EDI的通信支持环境
9.4.3 EDI的标准化
9.5 在线系统
9.5.1 在线服务
9.5.2 在线系统应用
9.6 计算机网络管理
9.6.1 计算机网络管理的基本概念
和标准
9.6.2 简单网管协议(SNMP)
9.7 网络安全与保密
9.7.1 计算机网络的安全
9.7.2 可信计算机安全等级
9.7.3 代码加密
9.8 智能大厦与结构化综合布线
系统
9.8.1 智能大厦
9.8.2 结构化综合布线系统
9.8.3 未来的发展
9.9 计算机网络的规划
9.9.1 网络规划的一般方法
9.9.2 网络性能评价
9.9.3 计算机网络的选择
习题
附录 NOVELL网络操作指导
参考文献
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

说实话,我最初买这本书是抱着一种试试看的心态,因为我对“网络与通信”这个领域一直存在着一种距离感,觉得它离我的生活太远了。然而,这本书的魅力在于它能够将如此宏大和技术性的主题,以一种极其平易近人的方式呈现出来。作者并没有一开始就抛出一堆专业术语,而是循序渐进,从最基础的“连接”概念讲起,然后逐步深入到各种网络的类型,比如局域网、广域网,再到互联网的演进历史。我尤其喜欢它在解释“路由器”和“交换机”工作原理时,所使用的类比,比如把路由器比作一个交通警察,负责指挥数据流的走向,把交换机比作一个有条理的办公室文员,负责在内部进行高效的信息分发。这些生动的比喻,让我很容易就能理解那些抽象的技术原理。读完这本书,我不再觉得网络是遥不可及的“云”,而是变成了我身边一个看得见摸得着的、高效运转的体系。它让我对现代社会的信息流动有了更深的理解,也对那些默默为我们构建起这个庞大网络的工程师们充满了敬意。

评分

这本《网络与通信》真是把我从一个“小白”变成了一个略懂门道的人!我一直对互联网是怎么构建起来的,数据是怎么在世界各地传输的感到非常迷茫。作者以一种非常接地气的方式,从最基础的“比特”和“字节”开始讲起,然后逐步讲解了TCP/IP协议族的工作原理。我印象最深刻的是关于“三次握手”和“四次挥手”的解释,作者用模拟两个朋友打电话的过程,将建立和断开连接的复杂步骤讲得一目了然。我以前看到这些技术术语就头疼,现在读来觉得很有趣,甚至想自己去尝试模拟一下。这本书的价值在于,它不仅仅是知识的罗列,更是一种思维方式的引导。它让我明白,看似复杂的网络系统,其实是由无数个简单但协同工作的组件构成的。它让我开始思考,如何在日常生活中运用这些知识,比如优化家里的无线网络设置,或者更安全地使用公共Wi-Fi。总而言之,这本书是一本非常有价值的入门读物,适合任何想要了解现代信息社会底层逻辑的读者。

评分

这本书简直是一场思维的盛宴!我一直对无线通信背后的原理感到好奇,比如为什么我们手机可以随时随地打电话、上网,却没有像有线网络那样拖着长长的线缆。这本书就详细地解释了电磁波的传播、频率、带宽等概念,让我明白了信号是如何穿越空气,最终到达接收端的。作者用非常形象的比喻,比如把不同频段的电磁波比作不同大小的“跑道”,而数据流量就像在这跑道上奔跑的“汽车”,只有合理分配“跑道”,才能保证交通顺畅。此外,书中还深入探讨了蜂窝网络的结构,从基站的覆盖范围到手机如何选择最佳的信号源,都解释得一清二楚。我以前总觉得手机信号的好坏是随机的,现在才知道,原来背后有着如此精密的计算和调度。这本书不仅满足了我对技术的好奇心,更让我意识到,我们习以为常的无线通信,其实凝聚了多少科学家的智慧和无数次的实验。它让我觉得,我们生活在一个多么神奇的时代,科技的力量是如此强大。

评分

这本书简直让我大开眼界,完全颠覆了我之前对“网络”和“通信”的认知。我一直以为这只是个很技术性的学科,枯燥乏味,充斥着各种代码和公式,没想到它竟然如此生动有趣,充满了奇思妙想。作者巧妙地将复杂的概念融入到日常生活中,例如,在讲解数据传输的时候,他会用送快递的比喻,把打包、路线规划、运载工具都形象地比作数据包的生成、路由选择和传输媒介。我以前看到那些关于“协议”、“端口”、“IP地址”的解释,总是一头雾水,现在读来就觉得豁然开朗,好像自己也成了一个网络世界的探险家。尤其是关于网络安全的那一部分,我原本以为只是简单的防火墙和杀毒软件,结果发现里面涉及的攻防策略、加密技术、甚至是人性的弱点,都让我看得心惊肉跳,也让我深刻理解了信息时代的安全挑战有多么严峻。这本书不仅仅是知识的传递,更是一种思维的启迪,它让我开始重新审视我们每天都在使用的网络,它背后隐藏的逻辑和运行机制,让我觉得充满了神秘感,也更加好奇。

评分

我之前一直对“信息安全”这个词汇感到有些模糊,以为它只是病毒和黑客的战场。但这本书却给了我一个全新的视角。它不仅仅讲解了各种网络攻击的手段,比如钓鱼、DDoS攻击,更深入地剖析了这些攻击背后的心理和社会学因素。我惊叹于作者对不同攻击模式的细致梳理,从技术层面到人性弱点,都分析得头头是道。例如,在讲解“社会工程学”时,作者用生动的案例展示了骗子是如何通过欺骗和误导来获取敏感信息的,这让我不寒而栗,也让我深刻意识到,在信息时代,人的警惕性同样重要。此外,书中关于加密技术和身份验证的章节也让我大开眼界,我终于理解了为什么我们需要密码,以及强大的密码是如何保护我们的个人信息的。这本书让我对网络安全有了更全面、更深刻的认识,它让我明白,这不仅仅是技术问题,更是关乎个人和社会安全的重要议题。它让我觉得,在这个信息爆炸的时代,保持警惕和学习防御知识,是每个人都应该具备的基本技能。

评分

评分

评分

评分

评分

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有