本书共20章,分为五大部分。前面第1章引言,内容涉及网络的产生和发展、主要功能、分类以及网络体系结构和ISO/OSI参考模型。第一部分(第2~3章)介绍数据通信知识,涉及数据通信基本概念和基础理论、传输介质、多路复用技术、数据交换技术、调制解调技术以及物理层接口技术等内容。第二部分(第4~6章)讨论各种底层网络技术,涉及各种广域网、局域网和高速局域网技术。第三部分(第7~11章)讨论网络互连技术及其相关协议,涉及网络互连、TCP/IP参考模型、IP、ARP和ICMP、IP路由以及TCP和UDP等内容。第四部分(第12~17章)讨论网络应用程序相互作用模式以及各种具体的网络应用,涉及客户/服务器模型、套接字编程接口、域名系统(DNS)、远程登录(Telnet)、文件传输和访问、电子邮件以及万维网。第五部分(第18~19章)讨论网络安全和管理。最后第20章简单介绍了网络技术的未来发展。本书主要供高等院校计算机专业高年级本科生和低年级硕士研究生作为计算机网络课程的教材使用,同时也可供计算机网络设计人员、开发人员以及管理人员作为技术参考书使用。
标签:
上传时间: 2016-04-22
上传用户:问题问题
基于Matlab的BP神经网络建模及仿真。将Matlab中的神经网络工具箱和Simulink有机结合起来,并充分利用它们各自的优势,实现了神经网络控制系统的计算机仿真。
上传时间: 2013-12-19
上传用户:helmos
是一个强大、易用的网络数据 包嗅探器。它能够完整地捕捉到所处局域网中所有计算机的上、下行数 据包,你也可以保存捕捉到的数据包。此软件可用于本地网络安全、网 页设计、局域网管理、网络程序设计...等的辅助工作。
上传时间: 2013-12-22
上传用户:youmo81
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品
上传时间: 2016-08-12
上传用户:邶刖
目前已经有很多介绍计算机网络的书籍,但是它们之中的大多数似乎更适合于高级编程者,而对于众多只想了解使用方法的初学者而言,就显得太深奥了。 读者通过学习本书,可以掌握有关套接口编程的知识。同时,本书使用一种称为"BY example"的方法来提高读者的学习效率,书中每一章的内容都是建立在前一章的基础之上的。第一部分“基本套接口概念”在阐明域和地址族,套接口的类型以及面向连接/非连接协议等基本概念的基础上,介绍了简单的客户/服务器程序的编写方法和主机名/网络名查询程序的编写方法。在掌握了第一部分“基本套接口概念”之后,读者就可以开始学习第二部分“高级套接口编程”,这对于有些读者而言可能是个挑战。这一部分介绍了套接口标准I/O,并发客户服务程序,套接口选项,UDP广播,带外数据,inetd守护进程,网络安全程序设计以及信任状和文件描述符等较为深入的主题;并通过最后一章的应用实例,将前面介绍的诸多概念融合在一起。
上传时间: 2016-08-19
上传用户:rocwangdp
习题解答,密码编码学与网络安全:原理与实践(第三版) [信息理论与信息系统]
标签:
上传时间: 2016-10-24
上传用户:阳光少年2016
有三个JSP代码:公司人事管理系统,网络考试系统,项目申报系统。完整代码
上传时间: 2013-12-13
上传用户:zxc23456789
linux网络编程以及应用,进程控制、通信,套接字,网络安全,以及各种例程。
上传时间: 2013-12-25
上传用户:lixinxiang
基于s3c2410芯片的数据采集系统 目标环境:S3C2410芯片、经裁剪后的linux2.6内核、sqlite数据库、cgi库 项目描述:节点端采集数据,并通过网络把数据传给服务器端。 服务器接收数据,并把数据保存在数据库中。 服务器可以通过CGI程序远程控制节点发送数据的时间间隔。 该系统还有配套的数据库本地查询系统和基于CGI的网络查询系统。
标签: s3c2410 S3C2410 sqlite linux
上传时间: 2013-12-05
上传用户:a673761058
采用滑模控制和RBF网络来控制对象,采用等效滑模控制的方法,即根据系统的确定部分计算出等效控制量,同时利用一个RBF网络对系统的不确定部分进行补偿得到切换控制量。
上传时间: 2013-12-02
上传用户:李梦晗