找回密码
 注册
搜索
热搜: 超星 读书 找书
查看: 755|回复: 1

[【图书推荐】] 计算机网络(第四版)

[复制链接]
发表于 2009-6-3 10:21:20 | 显示全部楼层 |阅读模式
最近拜读了计算机界权威专家特南鲍姆的著作《计算机网络》,该书迄今为止已经出版到了第四版,
每一版都是国内外使用最广泛的计算机网络经典教材。全书按照系统介绍了网络各层协议及相关技术
,是计算机网络研究人员必备的书籍,我认为是经典中的经典。

第1章 概述
1.1 计算机网络的应用
1.1.1 商业应用
1.1.2 家庭应用
1.1.3 移动用户
1.1.4 社会问题
1.2 网络硬件
1.2.1 局域网
1.2.2 城域网
1.2.3 广域网
1.2.4 无线网络
1.2.5 家庭网络
1.2.6 互联网
1.3 网络软件
1.3.1 协议层次
1.3.2 各层的设计问题
1.3.3 面向连接与无连接的服务
1.3.4 服务原语
1.3.5 服务与协议的关系
1.4 参考模型
1.4.1 OSI参考模型
1.4.2 TCP/IP参考模型
1.4.3 OSI参考模型与TCP/IP参考模型的比较
1.4.4 OSI模型和协议的缺点
1.4.5 TCP/IP参考模型的缺点
1.5 网络实例
1.5.1 Internet
1.5.2 面向连接的网络:X.25、帧中继和ATM
1.5.3 以太网
1.5.4 无线LAN:802.11
1.6 网络标准化
1.6.1 电信领域中最有影响的组织
1.6.2 国际标准领域中最有影响的组织
1.6.3 Internet标准领域中最有影响的组织
1.7 度量单位
1.8 本书其余部分的概要
1.9 本章小结
习题
第2章 物理层
2.1 数据通信的理论基础
2.1.1 傅立叶分析
2.1.2 带宽受限的信号
2.1.3 信道的最大数据传输率
2.2 有导向的传输介质
2.2.1 磁介质
2.2.2 双绞线
2.2.3 同轴电缆
2.2.4 光 纤
2.3 无线传输
2.3.1 电磁波谱
2.3.2 无线电传输
2.3.3 微波传输
2.3.4 红外线和毫米波
2.3.5 光波传输
2.4 通信卫星
2.4.1 地球同步卫星
2.4.2 中间轨道卫星
2.4.3 低轨道卫星
2.4.4 卫星和光纤
2.5 公共交换电话网络
2.5.1 电话系统的结构
2.5.2 电话业中的政治学
2.5.3 本地回路:调制解调器、ADSL和无线
2.5.4 干线和多路复用
2.5.5 交 换
2.6 移动电话系统
2.6.1 第一代移动电话:模拟语音
2.6.2 第二代移动电话:数字语音
2.6.3 第三代移动电话:数字语音与数据
2.7 有线电视
2.7.1 共天线电视
2.7.2 基于有线电视网络的Internet
2.7.3 频谱分配
2.7.4 电缆调制解调器
2.7.5 ADSL与有线电视网
2.8 本章小结
习题
第3章 数据链路层
3.1 数据链路层设计要点
3.1.1 为网络层提供的服务
3.1.2 分 帧
3.1.3 错误控制
3.1.4 流控制
3.2 错误检测和纠正
3.2.1 纠错码
3.2.2 检错码
3.3 基本数据链路协议
3.3.1 一个无限制的单工协议
3.3.2 一个单工的停-等协议
3.3.3 有噪声信道的单工协议
3.4 滑动窗口协议
3.4.1 一个1位滑动窗口协议
3.4.2 使用回退n帧技术的协议
3.4.3 使用选择性重传的协议
3.5 协议验证
3.5.1 有限状态机模型
3.5.2 Petri网模型
3.6 数据链路层协议示例
3.6.1 HDLC-高级数据链路控制
3.6.2 Internet中的数据链路层
3.7 本章小结
习题
第4章 介质访问控制子层
4.1 信道分配问题
4.1.1 LAN和MAN中的静态信道分配方案
4.1.2 LAN和MAN中的动态信道分配方案
4.2 多路访问协议
4.2.1 ALOHA
4.2.2 载波检测多路访问协议
4.2.3 无冲突的协议
4.2.4 有限制的竞争协议
4.2.5 波分多路访问协议
4.2.6 无线LAN协议
4.3 以太网
4.3.1 以太网电缆
4.3.2 曼切斯特编码
4.3.3 以太网MAC子层协议
4.3.4 二元指数后退算法
4.3.5 以太网的性能
4.3.6 交换式以太网
4.3.7 快速以太网
4.3.8 千兆以太网
4.3.9 IEEE 802.2:逻辑链路控制
4.3.10 关于以太网的回顾
4.4 无线LAN
4.4.1 802.11协议栈
4.4.2 802.11物理层
4.4.3 802.11 MAC子层协议
4.4.4 802.11帧结构
4.4.5 服 务
4.5 宽带无线网络
4.5.1 802.11和802.16的比较
4.5.2 802.16协议栈
4.5.3 802.16物理层
4.5.4 802.16 MAC子层协议
4.5.5 802.16帧结构
4.6 蓝牙技术
4.6.1 蓝牙的体系结构
4.6.2 蓝牙应用
4.6.3 蓝牙协议栈
4.6.4 蓝牙无线电层
4.6.5 蓝牙基带层
4.6.6 蓝牙L2CAP层
4.6.7 蓝牙的帧结构
4.7 数据链路层交换
4.7.1 从802.x到802.y的网桥
4.7.2 本地的网络互连
4.7.3 生成树网桥
4.7.4 远程网桥
4.7.5 转发器、集线器、网桥、交换机、路由器和网关
4.7.6 虚拟LAN
4.8 本章小结
习题
第5章 网络层
5.1 网络层设计要点
5.1.1 存储-转发分组交换
5.1.2 向传输层提供的服务
5.1.3 无连接服务的实现
5.1.4 面向连接服务的实现
5.1.5 虚电路子网和数据报子网的比较
5.2 路由算法
5.2.1 优化化原则
5.2.2 最短路径路由
5.2.3 扩散法
5.2.4 距离矢量路由
5.2.5 链路状态路由
5.2.6 分级路由
5.2.7 广播路由
5.2.8 多播路由
5.2.9 移动主机的路由
5.2.10 Ad Hoc网络中的路由
5.2.11 对等网络中的节点查询
5.3 拥塞控制算法
5.3.1 拥塞控制的通用原则
5.3.2 拥塞预防策略
5.3.3 虚电路子网中的拥塞控制
5.3.4 数据报子网中的拥塞控制
5.3.5 负载脱落
5.3.6 抖动控制
5.4 服务质量
5.4.1 需 求
5.4.2 获得好的服务质量所使用的技术
5.4.3 综合服务
5.4.4 区分服务
5.4.5 标签交换和MPLS
5.5 网络互联
5.5.1 网络的不同之处
5.5.2 网络如何连接起来
5.5.3 串联虚电路
5.5.4 无连接的网络互连
5.5.5 隧道技术
5.5.6 互联网路由
5.5.7 分 段
5.6 Internet上的网络层
5.6.1 IP协议
5.6.2 IP地址
5.6.3 Internet控制协议
5.6.4 OSPF-内部网关路由协议
5.6.5 BGP-外部网关路由协议
5.6.6 Internet多播
5.6.7 移动IP
5.6.8 IPv6
5.7 本章小结
习题
第6章 传输层
6.1 传输服务
6.1.1 向上层提供的服务
6.1.2 传输服务原语
6.1.3 Berkeley Socket(伯克利套接字)
6.1.4 套接字程序设计的例子:一个Internet文件服务器
6.2 传输协议的要素
6.2.1 编 址
6.2.2 建立连接
6.2.3 释放连接
6.2.4 流控制和缓冲
6.2.5 多路复用
6.2.6 崩溃恢复
6.3 一个简单的传输协议
6.3.1 服务原语示例
6.3.2 传输实体示例
6.3.3 传输实体作为一个有限状态机的示例
6.4 Internet传输协议-UDP
6.4.1 UDP介绍
6.4.2 远过程调用
6.4.3 实时传输协议
6.5 Internet传输协议-TCP
6.5.1 TCP介绍
6.5.2 TCP服务模型
6.5.3 TCP协议
6.5.4 TCP数据段的头
6.5.5 TCP连接的建立
6.5.6 TCP连接的释放
6.5.7 TCP连接的管理模型
6.5.8 TCP传输策略
6.5.9 TCP拥塞控制
6.5.10 TCP定时器管理
6.5.11 无线TCP和UDP
6.5.12 事务型TCP
6.6 性能问题
6.6.1 计算机网络中的性能问题
6.6.2 网络性能的测量
6.6.3 具有更好性能的系统设计
6.6.4 快速的TPDU处理
6.6.5 针对千兆网络的协议
6.7 本章小结
习题
第7章 应用层
7.1 DNS-域名系统
7.1.1 DNS名字空间
7.1.2 资源记录
7.1.3 名字服务器
7.2 电子邮件
7.2.1 结构与服务
7.2.2 用户代理
7.2.3 消息格式
7.2.4 消息传输
7.2.5 最后的投递
7.3 万维网
7.3.1 结构概述
7.3.2 静态Web文档
7.3.3 动态Web文档
7.3.4 HTTP-超文本传输协议
7.3.5 性能增强
7.3.6 无线Web
7.4 多媒体
7.4.1 数字音频介绍
7.4.2 音频压缩
7.4.3 流式音频
7.4.4 Internet电台
7.4.5 IP语音
7.4.6 视频简介
7.4.7 视频压缩
7.4.8 视频点播
7.4.9 Mbone-多播骨干网
7.5 本章小结
习题
第8章 网络安全
8.1 密码学
8.1.1 密码学简介
8.1.2 置换密码
8.1.3 转置密码
8.1.4 一次一密
8.1.5 两条基本的密码学原则
8.2 对称密钥算法
8.2.1 DES-数据加密标准
8.2.2 高级加密标准AES
8.2.3 密码算法的使用模式
8.2.4 其他密码算法
8.2.5 密码分析
8.3 公开密钥算法
8.3.1 RSA
8.3.2 其他的公开密钥算法
8.4 数字签名
8.4.1 对称密钥签名
8.4.2 公开密钥数字签名
8.4.3 消息摘要
8.4.4 生日攻击
8.5 公钥的管理
8.5.1 证书
8.5.2 X.509
8.5.3 公开密钥基础设施
8.6 通信安全
8.6.1 IPSec
8.6.2 防火墙
8.6.3 虚拟私有网络
8.6.4 无线网络安全
8.7 认证协议
8.7.1 基于共享秘密密钥的认证
8.7.2 建立一个共享密钥:Diffie-Hellman密钥交换协议
8.7.3 使用密钥分发中心的认证协议
8.7.4 使用Kerberos的认证协议
8.7.5 使用公开密钥密码学的认证协议
8.8 电子邮件安全
8.81 PGP-Pretty Good Privacy
8.8.2 PEM-Privacy Enhanced Mail
8.8.3 S/MIME
8.9 Web安全
8.9.1 威胁
8.9.2 安全的命名机制
8.9.3 安全套接字层SSL
8.9.4 移动代码的安全
8.10 社会问题
8.10.1 隐私
8.10.2 言论自由
8.10.3 版权
8.11 本章小结
习题
第9章 阅读书目和参考文献
9.1 进一步阅读的建议
9.1.1 简介和综合论著
9.1.2 物理层
9.1.3 数据链路层
9.1.4 介质访问控制子层
9.1.5 网络层
9.1.6 传输层
9.1.7 应用层
9.1.8 网络安全
9.2 按字母顺序的参考文献
回复

使用道具 举报

发表于 2009-6-4 11:31:14 | 显示全部楼层
第四版也出了很久了,国内潘爱民翻译并出版这本书也有两年多时间了吧!
书不错,看着比较厚实!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|网上读书园地

GMT+8, 2024-11-16 02:23 , Processed in 0.185717 second(s), 18 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表