高级搜索  |  搜索帮助
最近的浏览历史
购买此书的人还购买过
书  名:网络工程师考试辅导(2009版)
  • 作  者: 李磊
  • 出版时间: 2009-09-01
  • 出 版 社: 清华大学出版社
  • 字  数: 1173 千字
  • 印  次: 1-2
  • 印  张: 50
  • 开  本: 16开
  • ISBN: 9787302208532
  • 装  帧: 平装
  • 定  价:¥79.00
电子书价:¥39.50 折扣:50折 节省:¥39.50 vip价:¥39.50 电子书大小:13.48M
配套资源下载:
  • 名称
  • 说明
  • 权限
  • 文件大小
  • 点击图标下载
  • 图书样章
  • 所有用户
  • 256K
共有商品评论0条 查看评论摘要
内容简介
  本书是全国计算机技术与软件专业技术资格(水平)考试辅导用书。本书作者是高校计算机网络课程的授课教师,对网络工程师考试有较深的了解。作者以2007年出版的《网络工程师考前辅导》为基础,根据网工2009版大纲与培训指南的要求修改、完善和补充了相关知识,使全书的内容更完整、组织更合理、表达更顺畅。本书力图帮助读者建立清晰的计算机网络知识架构,并且能够更容易地理解和掌握各方面知识。作者大幅度调整了章节结构,剥离了《网络工程师考前辅导》中的四章内容,并将剥离的内容、历次网工考试的试题解析及相关资料共享在作者的博客http://blog.sina.com.cn/highlandcat上。本书调整结构后,知识体系更加完整和紧凑,既适合参加网络工程师考试的考生使用,也可以作为高等院校计算机网络的教材。
前言
  网络工程师考试是软考最重要的考试之一,也是通过率较低的考试之一。我连续多次担任了网络工程师考试的评卷组组长,也多次担任网络工程师考试辅导班教师。在这个过程中,我阅读了大量的计算机网络和网络工程师考试的书籍,逐渐萌发了编写网络工程师考试辅导教材的念头。
自从2007年4月出版《网络工程师考前辅导》一书后,我一直在构思写它的第二版。读者反馈的意见有些两级化:大部分人认为该书132万字、954页的分量实在是太厚太重了,看起来很吃力;少部分人认为写得不够深入,但可以当做速查字典。
对于第一种意见,我相当认同,因为当我自己最初看到这块“板砖”的时候,也是颇为吃惊。但这也有些无奈,毕竟网络工程师考试大纲的涉及面太广,为了将相关知识点基本覆盖,也只能增加厚度了。当考生从考场出来时,如果感觉不好,会严厉指责书本的内容不够完整;但如果感觉良好,顶多开玩笑说打算拿书去垫床脚。
至于第二种意见,我也相当认同,毕竟这本书的主要读者是参加网络工程师考试的考生和高等院校计算机方面的学生。只要知识深入程度能够满足考试的基本需要以及一般高等院校本科生教学的需要,就达到设计目的了。再深入下去,书的重量和厚度还将增加数倍,这对一般读者来说,无疑是个折磨。因此,建议那些认为该书内容不够深入的读者去下载和阅读相关网络标准的英文原标准。如果对网络理论比较感兴趣的人,看看Andrew S. Tanenbaum的Computer Networks一书会比较好。
在我看来,这两种意见并非完全对立的,在一定程度上可以取得折中。对于第二版,采用了以下编写原则:
1.根据《网络工程师考试大纲与培训指南(2009版)》的要求,增加必要的知识点。
2.继承原书的基本编写思想,将考试大纲与培训指南中的知识点进行合理组织,使读者能够掌握计算机网络的完整知识体系,并尽量用最简明清晰的方法帮助读者掌握知识。
3.将《网络工程师考前辅导》一书的“第1章 计算机系统知识”、“第2章 系统开发和运行基础知识”、“第10章 网络操作系统”和“第14章 标准化与知识产权”这4章剥离,并将各章的最后一节“典型试题分析”也全部剥离。其中,第1章、第2章和第14章的内容属于计算机基础知识,将其剥离后,全书知识结构显得更紧密。至于剥离第10章,是因为网络操作系统的内容和覆盖范围太大了,市面上随便找一本介绍Windows或Linux设置的书都有好几百页,而且内容还未必深入。因此,保留第10章就成了鸡肋,写得多了太占篇幅,写得少了没有太大价值,最后还是决定剥离。这4章的书稿,我会将其放在我的博客上,让读者自由阅读。至于“典型试题分析”,就完全没有保留的必要了。我已经将从2004年下半年到2009年下半年网络工程师考试的全部试题和解析都放在我的博客上,读者可以自由阅读,并且与我讨论和交流。此外,《网络工程师考前辅导》一书的全部附录也全部移至博客上。
4.对《网络工程师考前辅导》一书的内容进行修改、完善和补充,使其内容更完整,组织更合理,表达更顺畅,知识更容易被理解。
经过这次改版,希望将原书的130万字压缩到100万字,并且使新书的质量与原书相比有较大的提高。
在此,要向参与改版工作的所有老师和同学们表示感谢。他们是黄向农、田纯青、王前、刘海、左亚尧、郑首帅、谢夏育、赵耀洪、朱玮琳、潘英朋、徐芳、吴维坤和李文云。此外,要向何英同学表示特别感谢,她投入了大量的时间极其认真地对书稿进行了校对。
由于作者能力有限,书中错漏难以避免,请读者访问我的博客,提出宝贵意见和建议。博客的地址是http://blog.sina.com.cn/highlandcat。

李磊
2009-5-31
于康乐园

目录
第1章 网络体系结构 1
1.1 网络计算模型 1
1.2 网络分类 3
1.2.1 按拓扑结构划分 3
1.2.2 按地理范围划分 7
1.2.3 Internet 8
1.3 体系结构 8
1.3.1 协议分层 8
1.3.2 服务访问点 10
1.3.3 服务类型 11
1.3.4 服务原语 11
1.4 参考模型 12
1.4.1 OSI参考模型 12
1.4.2 TCP/IP参考模型 16
1.4.3 OSI参考模型与TCP/IP参考模型的比较 18
第2章 通信基础 20
2.1 基本概念 20
2.1.1 模拟和数字 20
2.1.2 波特率、码元速率与比特率 22
2.1.3 频谱与带宽 24
2.1.4 介质带宽与有效带宽 24
2.1.5 信道容量 25
2.1.6 传输模式 25
2.1.7 通信模式 25
2.2 数据通信理论基础 26
2.2.1 傅立叶分析 26
2.2.2 尼奎斯特定理 26
2.2.3 香农公式 27
2.3 传输介质 27
2.3.1 有线介质 28
2.3.2 无线介质 32
2.4 编码和传输 35
2.4.1 数字-数字编码 36
2.4.2 模拟-数字编码 41
2.4.3 数字-模拟编码 43
2.4.4 模拟-模拟编码 48
2.5 传输技术 48
2.5.1 多路复用技术 48
2.5.2 同步控制技术 51
2.5.3 压缩和压缩方法 54
2.6 交换技术 55
2.6.1 电路交换 56
2.6.2 存储转发 57
2.6.3 几种交换方式的比较 61
2.7 流量控制技术 62
2.7.1 停等协议 62
2.7.2 滑动窗口协议 62
2.8 差错控制技术 64
2.8.1 奇偶校验码 65
2.8.2 海明码 67
2.8.3 CRC码 69
2.8.4 差错控制的基本方式 71
2.8.5 ARQ 72
2.9 公共网络和租用线路 74
2.9.1 公用网络 74
2.9.2 租用线路 75
2.9.3 其他网络 75
2.10 物理层接口协议 75
2.10.1 RS-232简介 76
2.10.2 V.35简介 77
2.10.3 G.703/G.704简介 77
2.10.4 USB简介 78
2.10.5 1394接口简介 78
2.11 网络设备 79
2.11.1 按逻辑功能划分网络设备 79
2.11.2 按体系结构划分网络设备 80
第3章 局域网与城域网 82
3.1 局域网体系结构 82
3.1.1 局域网的定义 82
3.1.2 局域网与广域网的比较 82
3.1.3 IEEE 802体系结构 83
3.1.4 逻辑链路控制子层 85
3.1.5 媒体访问控制子层 87
3.2 IEEE 802.3和以太网 88
3.2.1 以太网概述 88
3.2.2 以太网的媒体访问控制方法 89
3.2.3 以太网的帧结构 96
3.2.4 10兆以太网 97
3.2.5 快速以太网 98
3.2.6 千兆以太网 100
3.2.7 交换以太网 103
3.2.8 全双工以太网 109
3.2.9 万兆以太网 110
3.2.10 以太网的链路聚合技术 111
3.3 IEEE 802.4和令牌总线 112
3.4 IEEE 802.5、令牌环网和FDDI 113
3.4.1 令牌环的结构及主要设备 113
3.4.2 令牌环的工作原理 115
3.4.3 令牌环的特点 116
3.4.4 令牌环的帧格式 117
3.4.5 令牌环监控站 120
3.4.6 FDDI的结构与主要设备 120
3.4.7 FDDI的工作原理 122
3.4.8 FDDI的特点 125
3.4.9 FDDI的帧格式 126
3.4.10 CDDI简介 126
3.4.11 IEEE 802.3/802.4/802.5与FDDI的比较 127
3.5 IEEE 802.6(DQDB)和SMDS 127
3.5.1 分布式队列双总线 127
3.5.2 交换式多兆位数据服务 128
3.6 IEEE 802.11无线局域网 129
3.6.1 无线局域网的基本概念 129
3.6.2 IEEE 802.11标准概述 129
3.6.3 DSSS、FHSS和OFDM 130
3.6.4 CSMA/CA 134
3.6.5 IEEE 802.11系列标准 138
3.6.6 无线网络的拓扑结构 141
3.6.7 中继与漫游 142
3.7 100VG-AnyLAN网络 142
3.8 其他无线局域网 144
3.8.1 HiperLAN标准 144
3.8.2 HomeRF 145
3.8.3 802.11、蓝牙、HomeRF和HiperLAN的比较 145
3.9 无线个人网 145
3.9.1 蓝牙技术的发展历史 146
3.9.2 蓝牙技术的体系结构 146
3.9.3 蓝牙技术的帧结构 148
3.9.4 其他IEEE 802.15标准 149
3.10 无线城域网 149
3.10.1 IEEE 802.16标准系列 150
3.10.2 IEEE 802.16的技术特点 151
3.11 网桥 153
3.11.1 网桥的作用与工作原理 153
3.11.2 透明网桥与源路由网桥 155
3.11.3 交换机与网桥的比较 156
3.12 IEEE 802.1中的一些重要协议 156
3.13 VLAN 158
3.13.1 VLAN的优点 158
3.13.2 VLAN划分方法 159
3.13.3 IEEE 802.1q协议及帧格式 162
3.13.4 VTP及VTP修剪 163
第4章 广域网与接入网 165
4.1 广域网与接入网的组成 165
4.1.1 广域网的组成 165
4.1.2 接入网的组成 166
4.1.3 接入网的体系结构 168
4.2 数据链路层协议 168
4.2.1 数据链路控制规程 168
4.2.2 高级数据链路控制 169
4.2.3 串行线路IP 174
4.2.4 点对点协议 175
4.2.5 基于以太网的PPP 179
4.2.6 基于ATM AAL5的PPP 180
4.3 公共交换电话网 180
4.3.1 PSTN结构 180
4.3.2 调制解调器 182
4.3.3 信令系统 183
4.4 分组交换网X.25 184
4.4.1 X.25概述 184
4.4.2 X.25协议结构 184
4.5 帧中继网 186
4.5.1 FR概述 186
4.5.2 FR术语 188
4.5.3 FR的层次结构 189
4.5.4 FR虚电路的管理 190
4.5.5 FR帧格式 191
4.6 电信数字通信系统 194
4.6.1 DDN 194
4.6.2 T载波/E载波 197
4.6.3 SONET 200
4.7 综合业务数字网 203
4.7.1 ISDN概述 203
4.7.2 ISDN的网络结构 204
4.7.3 ISDN的信道 205
4.7.4 ISDN的协议结构 207
4.7.5 B-ISDN 208
4.8 异步传输模式 208
4.8.1 ATM概述 208
4.8.2 ATM信元结构 209
4.8.3 ATM参考模型 211
4.8.4 ATM服务类型 214
4.8.5 AAL 215
4.8.6 AAL5的封装 218
4.8.7 ATM连接的建立与释放 219
4.8.8 ATM交换原理 220
4.8.9 ATM交换机 222
4.8.10 LANE 223
4.9 数字用户线路技术 225
4.9.1 xDSL 225
4.9.2 非对称数字用户线路 228
4.9.3 甚高数据速率数字用户线路 234
4.9.4 高速率数字用户线路 235
4.9.5 其他DSL技术 237
4.10 混合光纤同轴电缆网 238
4.10.1 HFC概述 238
4.10.2 HFC网络结构 240
4.10.3 HFC网络设备 241
4.10.4 HFC频带 241
4.10.5 HFC的噪声问题 242
4.11 CDMA 243
4.11.1 CDMA的基本概念 243
4.11.2 CDMA技术 244
4.11.3 CMDA2000 245
4.11.4 WCDMA 246
4.11.5 TD-SCDMA 248
4.11.6 CDMA2000、WCDMA和TD-SCDMA的比较 248
4.12 固定无线接入 249
4.13 微波接入 250
4.13.1 MMDS 250
4.13.2 LMDS 251
4.14 卫星通信 251
第5章 TCP/IP协议族 253
5.1 TCP/IP协议概述 253
5.1.1 TCP/IP协议的历史 253
5.1.2 TCP/IP协议族 254
5.1.3 其他参考模型与协议族 255
5.1.4 TCP/IP各层的主要协议 256
5.2 网络接口层协议 258
5.2.1 ARP 259
5.2.2 RARP 262
5.3 网际层协议 264
5.3.1 IP地址 265
5.3.2 子网掩码 268
5.3.3 VLSM 271
5.3.4 CIDR 274
5.3.5 IP协议 275
5.3.6 ICMP 280
5.3.7 IGMP 283
5.3.8 移动IP 286
5.4 传输层协议 289
5.4.1 传输层端口 289
5.4.2 UDP 292
5.4.3 TCP 295
5.5 应用层协议 305
5.5.1 DNS 307
5.5.2 HTTP 311
5.5.3 FTP 313
5.5.4 DHCP / BOOTP 318
5.5.5 电子邮件 323
5.5.6 Telnet 332
5.5.7 NAT 333
5.6 IPv6 336
5.6.1 IPv6概述 337
5.6.2 IPv6地址 337
5.6.3 IPv6包结构 340
5.6.4 IPv6首部 341
5.6.5 IPv6流标签 342
5.6.6 IPv6的部署 343
第6章 路由与交换 345
6.1 交换机技术 345
6.1.1 交换机工作原理 345
6.1.2 交换机结构 345
6.1.3 交换方式 348
6.2 路由基本概念 350
6.2.1 直接寻径和间接寻径 351
6.2.2 路由表、默认路由 352
6.2.3 静态路由和动态路由 353
6.3 路由选择算法 355
6.3.1 D-V算法 355
6.3.2 L-S算法 362
6.3.3 D-V和L-S算法的比较 366
6.4 IGPs和EGPs 367
6.4.1 AS 368
6.4.2 IGPs 370
6.4.3 EGPs 370
6.5 常见路由协议 371
6.5.1 RIP 371
6.5.2 IGRP/EIGRP 375
6.5.3 OSPF 377
6.5.4 IS-IS 381
6.5.5 GGP 385
6.5.6 BGP 386
6.6 第三层交换 391
6.6.1 第三层交换技术的解决方案及技术路线 392
6.6.2 Cisco的NetFlow交换 393
6.6.3 Cisco的Tag Switching 394
6.6.4 3COM的FastIP交换 395
6.6.5 3COM的FIRE交换 397
6.6.6 Ipsilon的IP Switching 398
6.6.7 MPLS 400
6.7 VLAN交换与路由 401
6.7.1 VLAN交换技术 401
6.7.2 VLAN间路由与通信 402
6.8 多层交换 406
6.8.1 第四层交换 406
6.8.2 第七层交换 407
第7章 网络管理 408
7.1 网络管理概述 408
7.1.1 配置管理 408
7.1.2 故障管理 409
7.1.3 性能管理 409
7.1.4 安全管理 410
7.1.5 计费管理 411
7.2 网络管理协议 412
7.2.1 CMIS/CMIP协议 412
7.2.2 SNMP 412
7.2.3 MIB 418
7.2.4 RMON协议 420
7.3 网络管理工具 421
7.3.1 常用命令 421
7.3.2 Sniffer 424
7.3.3 Analyzer 425
7.4 网络管理平台 426
7.4.1 HP OpenView 426
7.4.2 IBM NetView 427
7.4.3 SUN SunNet Manager 427
7.5 分布式网络管理 428
7.5.1 基于Web的分布式网络管理系统 429
7.5.2 基于移动代理的分布式网络管理系统 431
7.6 网络管理新技术 433
7.6.1 基于TMN的网络管理 433
7.6.2 基于CORBA的网络管理 437
7.7 网络存储技术 438
7.7.1 直接连接存储 439
7.7.2 网络连接存储 439
7.7.3 存储区域网络 440
第8章 网络安全 444
8.1 网络安全概述 444
8.1.1 网络安全的目标 444
8.1.2 网络安全的脆弱性 445
8.1.3 网络攻击的主要手段 445
8.1.4 网络安全机制与技术 447
8.2 信息加密技术 448
8.2.1 密码学基础 448
8.2.2 传统基础加密方法 451
8.2.3 现代密码体制分类 452
8.2.4 联邦数据加密标准 454
8.2.5 欧洲加密标准 457
8.2.6 RC系列算法 457
8.2.7 Diffie-Hellman算法 458
8.2.8 RSA公钥加密算法 458
8.2.9 其他加密算法 459
8.3 消息摘要 460
8.3.1 MD5 460
8.3.2 安全散列算法 462
8.3.3 散列式报文认证码 462
8.4 实体认证 464
8.4.1 实体认证概述 464
8.4.2 基于共享密钥的认证 465
8.4.3 基于公钥的认证 470
8.5 访问控制 470
8.5.1 访问控制概述 471
8.5.2 AAA访问控制体系 471
8.6 数字签名和数字水印 472
8.6.1 RSA数字签名 473
8.6.2 DSS 473
8.6.3 数字水印与数字防伪 474
8.7 数字证书 476
8.7.1 数字证书 476
8.7.2 认证中心 477
8.7.3 证书管理 479
8.7.4 基于数字证书的认证 480
8.8 密钥管理 481
8.8.1 KMI 481
8.8.2 PKI 484
8.8.3 SPK/SDK 485
8.8.4 PMI 488
8.9 网络安全体系结构 489
8.10 网络接口层的安全协议 492
8.10.1 PAP/CHAP 492
8.10.2 隧道协议 494
8.10.3 无线局域网安全协议 500
8.11 网际层安全协议 505
8.11.1 IPSec 505
8.11.2 GRE 511
8.12 传输层安全协议 512
8.12.1 SSL/TLS协议 512
8.12.2 SOCKS协议 516
8.13 应用层安全协议 517
8.13.1 SSH协议 517
8.13.2 Kerberos协议 519
8.13.3 PGP和S/MIME协议 522
8.13.4 S-HTTP协议 526
8.13.5 HTTPS 527
8.13.6 SET协议 529
8.13.7 RADIUS协议 532
8.13.8 IEEE 802.1x协议 534
8.14 虚拟专用网 536
8.14.1 概述及基本原理 536
8.14.2 隧道技术和隧道协议 538
8.14.3 管理方式和服务类型 538
8.14.4 常见VPN实现方式 539
8.15 防火墙 541
8.15.1 防火墙概述 541
8.15.2 防火墙的基本类型 543
8.15.3 防火墙应用的常见网络结构 546
8.16 入侵检测 551
8.16.1 入侵检测概述 551
8.16.2 IDS的分析方法 552
8.16.3 IDS原理与配置 552
8.16.4 IDS的类型 554
8.16.5 分布式入侵检测 555
8.16.6 IPS 557
8.17 网络安全标准 559
8.17.1 信息安全等级标准 559
8.17.2 信息安全管理体系 562
8.17.3 其他安全标准 565
8.18 计算机病毒防护 566
8.18.1 病毒定义 566
8.18.2 病毒的分类 567
8.18.3 计算机病毒的防御措施 568
第9章 网络设备的管理和配置 570
9.1 网络设备 570
9.1.1 设备分类 570
9.1.2 常见网络设备端口 571
9.1.3 设备的指标 572
9.2 网络设备的基本配置 573
9.2.1 常见连接方式 573
9.2.2 IOS命令模式 577
9.2.3 IOS文件管理 579
9.2.4 IOS常用命令 580
9.2.5 交换机/路由器基本配置模板 582
9.3 交换机的端口配置 583
9.3.1 二层端口的配置 583
9.3.2 三层端口的配置 585
9.3.3 监控及维护端口 586
9.3.4 维护MAC地址表 588
9.4 VLAN的配置 589
9.4.1 静态VLAN的配置 589
9.4.2 VLAN Trunk的配置 591
9.4.3 VTP的配置 593
9.5 STP、RSTP的配置 595
9.5.1 STP的配置 596
9.5.2 快速收敛的配置 602
9.5.3 RSTP的配置 603
9.5.4 STP在链路负载均衡上的应用 604
9.6 路由器的配置 606
9.6.1 以太网端口的配置 607
9.6.2 串行端口的配置 608
9.6.3 静态路由的配置 610
9.6.4 默认路由的配置 613
9.6.5 终端服务器的配置 614
9.7 VLAN间路由的配置 616
9.7.1 单臂路由实现VLAN间路由 617
9.7.2 三层交换实现VLAN间路由 618
9.8 路由协议的配置 619
9.8.1 RIP的配置 620
9.8.2 IGRP的配置 624
9.8.3 OSPF协议的配置 628
9.8.4 EIGRP的配置 633
9.9 ACL的配置 637
9.9.1 路由器的ACL配置 637
9.9.2 标准ACL的配置 638
9.9.3 扩展ACL的配置 639
9.10 NAT和NPAT的配置 640
9.10.1 静态NAT的配置 640
9.10.2 动态NAT的配置 642
9.10.3 NPAT的配置 643
9.10.4 验证NAT和NPAT的配置 644
9.11 策略路由 645
9.11.1 基于源IP地址的策略路由 645
9.11.2 基于报文大小的策略路由 646
9.11.3 基于应用的策略路由 647
9.12 DHCP的配置 648
9.12.1 基本DHCP的配置 648
9.12.2 为特定MAC地址指定IP 649
9.12.3 验证DHCP的配置 649
9.13 PPP的配置 650
9.13.1 PPP封装的配置 650
9.13.2 PPP身份验证的配置 651
9.13.3 检验PPP的配置 653
9.14 远程连接的配置 654
9.14.1 光纤连接的配置 654
9.14.2 PSTN的配置 655
9.14.3 ISDN的配置 660
9.14.4 按需拨号路由 662
9.14.5 帧中继的配置 665
9.14.6 ADSL的配置 669
9.15 VPN的配置 671
9.15.1 PPTP的配置 672
9.15.2 L2TP的配置 675
9.15.3 IPSec VPN的配置 679
9.16 防火墙的配置 691
9.16.1 PIX的命令模式和文件管理 691
9.16.2 PIX常用配置命令 692
9.16.3 PIX的配置案例1 694
9.16.4 PIX的配置案例2 697
9.17 VoIP的配置 699
9.17.1 VoIP概述 699
9.17.2 在路由器上配置VoIP 700
第10章 网络系统的分析设计与管理维护 703
10.1 结构化布线 703
10.1.1 结构化布线的特点 704
10.1.2 结构化布线的结构 704
10.1.3 器材和设备 706
10.1.4 结构化布线标准 707
10.2 网络系统的需求分析 707
10.2.1 需求分析的基本任务和原则 708
10.2.2 需求分析的内容和指标 708
10.2.3 现有系统的调查分析和评价 709
10.2.4 需求分析的评审 711
10.3 网络系统的设计 712
10.3.1 网络系统设计的原则 712
10.3.2 技术和产品的调研和评估 713
10.3.3 网络系统的设计 713
10.3.4 新网络业务运营计划 717
10.3.5 设计方案和运营计划评审 718
10.4 通信子网和资源子网的设计 719
10.4.1 通信子网 719
10.4.2 资源子网 721
10.4.3 实例分析 722
10.5 网络系统的实施 724
10.5.1 工程实施 724
10.5.2 系统测试 725
10.5.3 系统评价 728
10.6 网络系统的运行和维护 729
10.6.1 用户管理 730
10.6.2 用户培训和协商 732
10.6.3 网络系统的配置管理 733
10.7 网络系统的管理 737
10.7.1 网络系统监视 737
10.7.2 故障恢复分析 738
10.7.3 网络升级 741
第11章 网络应用技术 744
11.1 网络服务供应商 744
11.1.1 ISP / IAP / ICP 744
11.1.2 移动通信 745
11.1.3 因特网数据中心 745
11.2 动态网页开发 746
11.2.1 动态网页技术的发展 746
11.2.2 CGI 747
11.2.3 ASP 748
11.2.4 PHP 748
11.2.5 ASP.NET 749
11.2.6 JSP 750
11.3 XML 750
11.3.1 XML产生的背景 750
11.3.2 XML的特点 751
11.3.3 XML的基本要素 751
11.3.4 XML文档的简单例子 753
11.4 多媒体通信技术 753
11.4.1 多媒体通信技术简介 753
11.4.2 VoIP 754
11.4.3 VOD 755
11.4.4 IP over CATV 756
11.4.5 因特网广播 756
11.5 信息检索 757
11.5.1 Web信息检索 757
11.5.2 搜索引擎 757
11.5.3 智能搜索 759
11.5.4 目录访问 759
11.6 协同与分布式系统 760
11.6.1 分布式对象技术 760
11.6.2 中间件 762
11.6.3 Web服务 763
11.6.4 CSCW和群件 766
11.6.5 电子数据交换 766
11.6.6 企业应用集成 767
11.6.7 MRP/ERP/SCM/CRM 768
11.6.8 工作流 770
11.6.9 电子商务、电子政务 771
11.6.10 网格计算 772
11.6.11 移动因特网 774
11.6.12 P2P 775
11.6.13 普适计算 777
11.6.14 SOA 778
11.7 虚拟化计算 779
11.7.1 虚拟化的概念 779
11.7.2 虚拟化的发展历程 779
11.7.3 虚拟化的应用 781
11.7.4 虚拟化的未来发展 783
11.8 SaaS/PaaS 784
11.8.1 SaaS 784
11.8.2 PaaS 786
11.9 Web 2.0 788
11.9.1 Web 2.0名称的起源 788
11.9.2 对Web 2.0的7大原则的解释 789
11.9.3 对Web 2.0理解的误区 791
11.9.4 如何去理解Web 2.0 792

Copyright(C)清华大学出版社有限公司,All Rights Reserved 京ICP备10035462号 联系我们