图书介绍
思科网络技术图解【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- (美)马格罗拉(Maggiora,P.D.),(美)多尔蒂(Doherty,J.)著;白建军,朱珂译 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115117934
- 出版时间:2004
- 标注页数:254页
- 文件大小:74MB
- 文件页数:268页
- 主题词:计算机网络-普及读物
PDF下载
下载说明
思科网络技术图解PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 Internet是如何工作的2
第1章 计算机是如何通信的4
1.1 OSI模型5
1.2开放系统和专用系统5
1.3 7层结构6
1.4概览——OSI模型7
1.5 WWW的站点如何解决请求爆炸9
1.6 Internet基础结构:连接方式10
第2章 TCP/IP与IP寻址12
2.1计算机使用统一的语言13
2.2概览——TCP/IP14
2.3概览——TCP/IP功能15
2.4概览——TCP/IP发展历史16
2.5概览——IP寻址17
2.6概览——子网划分18
2.7 DNS(域名系统):域名与IP地址匹配19
2.8概览——IP协议第6版(IPv6)20
2.9 IPv6概览:自动配置、安全、NAT(网络地址转换)和PAT(端口地址转换)21
2.10NAT和PAT22
第3章 Internet的应用24
3.1去虚拟教室25
3.2 E-Learning的信息传输机制26
3.3其他的Internet应用26
3.4概览——E-Learning27
3.5 Internet应用:E-Learning29
3.6 Internet应用:电子邮件30
3.7 Internet应用:对等体到对等体的共享31
第2部分 Internet上的电话和电影32
第4章 IP电话34
4.2 IP电话实现的构成35
4.1通过网络打电话35
4.3实现模型37
4.4概览——IP电话38
4.5概览——服务质量和打电话39
4.6 IP电话网络分析40
4.7免付通行税——长途电话节省金钱41
4.8概览——IP语音42
第5章 IP呼叫中心44
5.1为什么不能与真人交谈45
5.2呼叫中心分析45
5.3从呼叫方到代理,从代理到呼叫方45
5.4有效地管理呼叫方与呼叫代理46
5.5客户交互的新方法46
5.6概览——IP呼叫中心47
5.7概览——呼叫流和其他的cool stuff48
5.8呼叫中心——电话推销商(以电话的方式推销商品)49
5.9呼叫中心——技术支持中心50
第6章 使用隧道实现IP会聚52
6.1通过IP网络传输所有类型的传输流53
6.2概览——IP会聚55
第7章 组播58
7.1没有泛洪的情况下看电影59
7.2概览——IP组播协议61
7.3带宽节省63
第8章 视频会议64
8.1通过网络进行视频会议65
8.2基于IP的视频会议组件66
8.3视频会议:说话的人都到一起来67
8.4概览——视频会议68
8.5概览——视频会议:区域69
第3部分 使网络安全70
第9章 安全72
9.1网络安全73
9.2身份认证73
9.3外围安全73
9.4数据隐蔽73
9.5安全监听73
9.6策略管理73
9.7身份认证和网络许可控制74
9.8概览——安全75
9.9物理安全和逻辑安全78
9.10保护网络防止窃取和恶意攻击79
9.11概览——身份认证80
9.12概览——身份认证的好处81
9.13认证82
9.14概览——认证服务器83
第10章 黑客84
10.1概览——黑客85
10.2概览——黑客类型86
10.3DoS攻击88
10.4侦听和欺骗90
第11章 防火墙和IDS92
11.1外围保护93
11.2离开网络93
11.3防火墙的保护93
11.4入侵检测系统94
11.5跟上时间的步伐94
11.6概览——防火墙和IDS95
11.7三部分防火墙系统96
11.8防火墙和IDS97
11.9防火墙保护措施98
第12章 VPN100
12.1 Internet上的安全连网101
12.2使安全IPSec连接变得安全102
12.3概览——虚拟专用网103
12.4概览——VPN体系结构104
12.5概览——IP协议安全和MPLS105
12.6 VPN:建立IPSec连接106
第13章 客户认证和公钥加密108
13.1概览——加密109
13.2概览——DES和密钥交换110
13.3概览——加密和OSI层111
13.4客户认证112
第4部分 流量是如何传输的114
第14章 以太网116
14.1以太网的历史117
14.2什么是以太网117
14.3以太网的演变118
14.4概览——以太网119
14.5以太网——共享媒体和冲突的解决121
第15章 LAN交换122
15.1更快的计算机需要更快的网络123
15.2交换基础——网桥123
15.3交换以太网123
15.4虚拟的LAN124
15.5交换机接管了整个网络124
15.6概览——LAN交换125
15.7概览——虚拟LAN127
第16章 路由和交换128
16.1网桥和交换机129
16.2路由器130
16.3路由器桥接和交换机路由131
16.4路由器和交换机132
16.5概览——路由134
16.6概览——路由:平面路由VS分层路由,域内路由VS域间路由135
16.7概览——距离向量路由和链路状态路由136
第17章 移动网络和无线网络138
17.1扔掉那些固定的电线139
17.2概览——无线LAN141
17.3概览——无线LAN和漫游142
17.4概览——无线网桥和安全143
第5部分 让网络时刻保持工作144
第18章 灾难恢复146
18.2DR计划147
18.1当网络停止工作时会发生什么147
18.3反弹(resiliency)和备份服务148
18.4有准备的测试148
18.5概览——灾难恢复149
18.6数据恢复:灾难性的全面失败151
第19章 高可用性152
19.1 24×7153
19.2避免停机的设计方法154
19.3概览——高可用性156
第20章 网络管理160
20.1在远端保持网络正常工作161
20.2网络文档:必须存在161
20.3网络管理协议162
20.4疑难解析工具163
20.5概览——网络管理164
20.6网络管理165
第21章 QoS166
21.1 QoS:飞行员和空中交通控制者167
21.2概览——服务质量169
21.3概览——确保分组到达的准时性和完整性170
21.4概览——流量工程和LFI171
21.5低等待时间的排队逻辑:分组是如何被按先后次序传输的172
第22章 路由选择协议174
22.1在网络上灵活地传输流量175
22.2路径决策175
22.3分组转发175
22.4决定通过网络的最佳路径176
22.5路由算法的不同176
第23章 生成树178
23.2生成树基础179
23.1保护“扁平地球”网络179
23.3生成树概览181
23.4生成树概览:它是如何工作的182
23.5概览:链接、路径和诗(poem)183
第6部分 在街区和世界范围内传输信息184
第24章 校园网和分层设计186
24.1构建易于使用的网络187
24.2概览——分层校园网设计188
24.3概览——校园网设计最佳实践189
24.4概览——小型和中型校园网设计190
24.5概览——大型校园网设计191
第25章 光技术192
25.1对速度的需求193
25.2同步光纤网络(SONET)、密集波分多路复用(DWDM)和动态分组传送(DPT)193
25.3概览——城域光纤195
25.4概览——粗波分多路复用、密集波分多路复用和同步光纤网络196
25.5概览——光纤、设计和多路复用197
第26章 宽带技术198
26.1始终在线访问199
26.2宽带技术的演化199
26.3电缆调制解调器199
26.4 DSL200
26.5哪一种更好200
26.6概览——宽带技术201
26.7概览——综合业务数字网203
第27章 广域网技术206
27.1在广阔的空间中移动信息207
27.2广域网服务207
27.4帧中继208
27.5异步传输模式(ATM)208
27.3高速串行接口208
27.6广域网设备209
27.7概览——帧中继210
27.8概览——ATM212
第28章 MPLS的流量工程214
28.1打包和标记215
28.2概览——MPLS216
28.3 MPLS的流量分离218
第7部分 企业如何共享数据220
第29章 数据中心222
29.1次存储,多次使用223
29.2多层架构(n-Tier)模型223
29.3功能和需求224
29.4概览——数据中心225
29.5概览——数据中心层次和分布226
29.6概览——数据中心设施、存储、管理和安全227
29.7数据中心应用——企业费用系统228
第30章 存储区域网络230
30.1有效配置关键数据231
30.2光纤信道和IP232
30.3概览——SAN233
30.4概览——网络接入存储和SAN235
30.5以服务器为中心的存储236
第31章 内容网络238
31.1协调对有限资源的访问239
31.2概览——内容网络240
31.3概览——内容可用性241
第32章 缓存242
32.1把内容移动到用户附近243
32.2缓存是如何工作的243
32.4影响缓存的问题244
32.3不仅仅缓存Web网页244
第33章 桌面协议246
33.1从瘦到胖247
33.2网络操作系统247
33.3 Xerox网络系统247
33.4 DECnet248
33.5 AppleTalk248
33.6Banyan VINES249
33.7 Novell NetWare249
33.8概览——桌面协议250
33.9概览——瘦客户端和个人计算机251
第34章 SNA(系统网络体系结构)基础设施252
34.1系统网络体系结构253
34.2企业为什么迁移它们的SNA网络253
34.3从SNA到IP的迁移路径254
热门推荐
- 2862087.html
- 1489980.html
- 2500939.html
- 2854481.html
- 3242209.html
- 1174462.html
- 3843119.html
- 2805336.html
- 1971858.html
- 2776907.html
- http://www.ickdjs.cc/book_46968.html
- http://www.ickdjs.cc/book_1708329.html
- http://www.ickdjs.cc/book_3074704.html
- http://www.ickdjs.cc/book_2656200.html
- http://www.ickdjs.cc/book_1517498.html
- http://www.ickdjs.cc/book_3878907.html
- http://www.ickdjs.cc/book_1373011.html
- http://www.ickdjs.cc/book_3141749.html
- http://www.ickdjs.cc/book_3769564.html
- http://www.ickdjs.cc/book_2265646.html