计算机网络

计算机网络 pdf epub mobi txt 电子书 下载 2026

出版者:清华大学出版社
作者:Andrew S,Tanenbaum
出品人:
页数:891
译者:
出版时间:2008-5
价格:69.00元
装帧:平装
isbn号码:9787302172758
丛书系列:
图书标签:
  • Programming
  • Networks
  • 计算机网络
  • 计算机
  • 计科专业教材
  • 网络
  • SE
  • Eng
  • 计算机网络
  • 网络原理
  • 数据通信
  • TCP/IP
  • 网络协议
  • 网络安全
  • 交换机
  • 路由器
  • 网络编程
  • 计算机科学
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

《计算机网络(第4版)(修订版)》是国内外使用最为广泛的计算机网络经典教材。全书按照网络协议模型(物理层、数据链路层、介质访问控制子层、网络层、传输层和应用层),自下而上系统地介绍了计算机网络的基本原理,并给出了大量实例。在讲述各网络层的同时,还融合进了近年来迅速发展起来的各种网络技术,如Internet、SONET、ADSL、CDMA、WLAN和蓝牙等。另外,针对当前计算机网络的发展现状以及计算机安全的重要性,《计算机网络(第4版)(修订版)》用了一整章的篇幅对计算机安全进行了深入讨论。

作者简介

《计算机网络(第4版)(修订版)》作者[美]特尼博姆(Tanenbaum,A.S.)。

本书的适用对象很广泛。对于学习计算机网络课程的本科生以及研究生,本书都可以作为教材或教学参考书,每一章后面的大量练习题,可用于课程作业或者复习要点。对于从事网络研究、网络工程以及使用和管理网络的科研和工程技术人员,本书也是一本很有价值的参考读物。

目录信息

1INTRODUCTION1
I.IUSESOFCOMPUTERN-ETWORKS3
I.I.]BusinessApplications3
1.I.2HomeApplications6
I.].3MObileUSers9
11.4socialIsslles12
1.2NETWORKHARDWARE14
]2.1LocalAreaNetworks16
1.2.2MetropohtanahaNetworks18
1.2.3WideAreaNetworks19
l.2.4WirelessNetworks21
l.2.5HomeNetwOIks23
1,26Internetworks25
].3NETWORKSOWrWARE26
1.3]ProtocolHierarchies26
1.3.2DesignIssuesfortheLayers30
]33ConnecTion-OnentedandConnechonlessServices32
].34ServicePriml(lves34
I.3.5TheReIahonstupofServicestorrotocoIS36
tvcow.rLNIs
1.4REFERENCEMODELS37
1.4.1TheOSIReferenceMOCteI37
1.4.2TheTCWIPRettrenceMOdel41
I.4.3ACt>rnparisonoI.tieOSIandThmP~renceMOueIS44
].4.4ACntiqueof'theOSIModelandProtocols46
].4.5ACTitiqueoftheTCWiPReferenceMOueI48
I.5EXAMPLENETWORKS49
l.5.1TheInternet50
].5.2COnnectionOnentedNetworkstX.25.FrameReIas.andATM59
l.5.3EiheTLnei65
I.5.4WIreless~st802.1168
1.6NETWORKSTANDARD~ION71
l.6.1Who'sWhointheTelecommunicationsWOrld71
l.6.2Who'sWhointhe]nternationalStandAnsWorld74
l.6.3Who'sWhointheInternetStandardsWorld75
I.7METRICUNITS77
1.8OUTLINEOFTHERESTOFTHEBOOK78
I.9SUMMARY79
2THEPHYSICALLAYER85
2.1THETHEORETICALBASISFORDATACOMMUNICATION85
2.1.IFounerAnalysis86
ZI2BandwidthL]mitedS]gnals86
213TeeMaximumDataRateofaChanllel89
2.2GUIDEDTRANSMISSIONMEDIA90
2.2.]MagneticMedia90
2,2.2TwistedPair91
2.2.3CoaxialCable92
2.2.4FIberOptICS93
2.3WIRELESSTRANSMISSION100
2.3.1TheElectromagneticSpectrum100
23.2RadioTranstnlsslon103
2.33MicrowaveTransmission104
2,3,4InfrasandMillimeterWaves106
2.3.5LightwaveTransmission107
2.4COMMUNICATIONSATELLITES109
2.4.1GcostatlonareSatellites109
242MediumEarthOrbitSatellites113
2.4.3Low-EarthOTbitSatellites114
2.4.4SatellitesvexsusFiber117
2.5THEPUBLICSWITCHEDTELEPHONENETWORK118
2.5.1StructureoftheTelephoneSystem119
2.5,2ThePoliticsofTelephones122
2.5.3TeeLOCalboorMOdems.ADSL.andWireless124
254TrunksandMuItipIexing137
2.5.5Switching146
icTIJFBOnnsTELEPHONESYSTEM152
2.6.1FirstGCnerationMObileThouesAnalOgVOICe153
2.6.2Second-GenerationMobilePhones'DigitalVoice157
2.6.3Third-GenerationMobilePhones:DigitalVoiceandDaal166
2.7CABLETELEVISION169
2.7,lCommunityAntennaTelevision169
27.2InternetoverCable]70
27.3SPectrumAllocaoon172
2.7.4CableModems173
275ADSLversusCattle175
28SUMMARY177
3THEDATALINKLAYER183
3]DATALINKLAYERDESIGNISSUES184
3.].]ServicesProvidedtotheNetworkLaaer184
3.1.2Framing]87
3.1.3ErrorControl191
3.l.4FlowControl192
yiCON~TS
3.2ERRORDETECTIONANDCORRECTION192
3.2.1Eder-CorrechngCodes193
3.2.2Error-DetechngCodes196
33ELEMENTARYDATALINKPROTOCOLS200
3.31AnUnrestrlctedSimplexProtoco]204
3.3.2ASimplexStop-and-WaitProtocol206
3.33AS]mplexProtocolf',raNoisyChannel208
3.4SLIDJNGWINDOWPROTOCOLS2]1
3.4.]AOneBitSlidingWindowprotocol214
3.4.2ApootocoIUSingcoBackN216
3.4.3AWOtocoIUSingSelectiveffepeat223
3.5PROTOCOLVERIFICATION229
351FiniteStateMachineMOdelS229
35.2PetrlNetModels232
36EXAMPLEDATALINKPROTOCOLS234
3.6.1HDLC--nIghLCVC]DataLinkCOIItroI234
362TheDataLinkLayerintheinternet237
3.7SUMM~242
4THEMEDIUMACCESSCONTROLSUBLAYER247
4.ITHECHANNELALLOCATIONPROBLEM248
4.1.lStaucChannelA]]ocationinLANdandMANs248
41.2DynamICChannelAllOCationinLANSandMANSig
42MULTIPLEACCESSPROTOCOLS251
4.21ALOHA251
4.2.2CarrierSenseMultipleAccessProtocols255
4.2.3C('IIISIOIIrreervotocoIS259
4,24L]mited-ContentionProtocols26]
4.2.5WavelengthDivisionMultipleAccessPTotocols265
4.2.6WlrclcssLANProtocols267
CONTrmTSvii
43ETHERNET271
4.3.1EthernetCablillg271
4.3.2ManchesterEIICOding274
4.3.3TheEthernetMACSublayerProtocol275
4.3.4TheBindsExponentialBackofl'Algorithm278
4.3.5EthernetPerformance279
4.3.6SwitchedEthernet281
4.3.7FastEthernet283
4.3.8GigabitEthernet286
439JEEE8022LogicalLinkConlrol290
4310RetrospectiveonWhernet291
4.4WIRELESSLANS292
441The802.11ProtocolStack292
4.4.2The802.IIimysicaILayer293
443The802.11BACSI]bIaserAntocoI295
4.4.4The802.11I'lameStructule299
4.4.5Ser,IICes3]
4.5BROADBANDWIRELESS302
4.5.1Comparisonof802]1with802.16303
4,5,2The802.16PlotocolStack305
4.5.3The80216Physica]I-ayer306
4.5.4The802.16MACSubIaycrProt'>coI307
4.5.5The802.16FI+amcStructult309
4.6BLUETOOTH310
461BIuetoothArchitecture311
46.2BIuetoothAppIicahons312
4.6.3TheBluetoothProtoco]Stack313
4.6.4TheBIuctoothRadioLayeT315
4.6.5TheBluetoothBasebandLaver315
4.66TheBIIIetonthLZCAPLayer316
4.67TheBllletol)thFralncStruclure316
4.7DATALINKLAYERSWiTCHING318
4.7.1Bridgesfrom802.xto802.y320
4.77Local1llterlletworking322
4.7.3SpanIIingTreebridged324
4.7.4RemoteBridges325
4.7.5Repeateds.Hubs.Bridges.Switches.Routeds.andGatcwnys326
4.7.6VirtualLANS329
4.8SUMMARY337
vinCOMENTS
5THENETWORKLAYER343
5.INETWORKLAYERDESIGNISSUES343
5.l.lStoreanduForwardPacketSwitching344
51.2ServicesProvidedtotheTransportLayer3M
>.l.3implementationofConnechonlessService345
514linplementalonofConnechon-OnentedService347
sl.5CI)mparisonofVirtualCircuitandDatagramSubnets348
5.2ROUT[NGALGORITHMS350
5.2.1TheOptimalityPrinciple352
522ShortestPathRouting353
5.23FlOOding355
524DistanceVectorRouting357
525LinkStateROuting360
5.26HierarehlcalRouting366
527BTOadcastROuhng368
5.28MuIticastROuting370
5.2.9ROutingforMObiICHOSts372
5.2.10ffeuhnginAdHOCNetworks373
5.2.11NodeLockupinPeertoPeerNetwoTks380
5.3CONGESTIONCONTROLALGORITHMS384
5.3.]GeneralPrinciplesofCongestionControl386
5.3.2CongestionPreventionPolicies388
5.3.3CongeshonControlinVirtoaLCircuitSubnets389
5.3.4COngeshonCOntrolinDatagramSubnets391
5.3.5LOadShedding394
5.3.6JltterControl395
5,4QUALITYOFSERVICE397
54,lRequirements397
5.4.2TechniquesforAchievingGoodQualityofSerylce398
5.4.3IntegratedSemces409
5.4.4DiffeTentiatedServices412
5.4.5LabelSwitchingandMPLS415
5.5INTERNETWORKING418
5.5.1HowNetworksDiffer419
55.2HowNetworksCanBeConnected420
55.3COncatenatedVirtualCircuIts422
5.5.4Connectionlessinternetworking423
CONTENTSix
5.5.5Tunneling425
5.5.6IntrmctworkRouting426
5.5.7Frapmentation427
5.6THENETWORKLAYERINTHEIN'TERNET431
5.6.1ThelPProtocol433
5.6.2lpAddresses436
5.6.3InternetControlProtocols449
56.4OSPF--TheinteriorGatewayR(lutingProtocol454
5.6.5BGP--TheExtenorGatewayRouDngpooioco]459
5.6.6InternetMulticasting46]
5.6.7MObilem462
56,8Ipv6464
5.7SUMMARY473
6THETRANSPORTLAYER481
6.]THETRANSPORTSERVICE48]
6,IIServicesProvidedtotheUPVerLasers48]
6.].2TransP')rtScrylccPnmiiivcs483
6.I.3BerneIeySOCkets487
6,14AnExampleofSocketProgTalnming.AninternetFileServer488
6.2ELEMENTSOFTRANSPORTPROTOCOLS492
6.2.]Addressing493
6.2.2ConnectionEstflblishment496
6.2,3COnnectionRelease502
6.2.4FlowConlTo]andBuffenng506
6.2.5MuIhpIexing510
6.2.6CrashRecoverysll
63ASIMPLET~SPORTPROTOCOL513
63.ITheExampleSerylcePnmltives513
63.2TheExampleTransportEmit}'515
63.3TheExampleasaF]niteStateMachine522
6.4THEINTERNETTRANSPORTPROTOCOLSiUDP524
641IntroductiontoUDP525
6.4.2RcrnotcWoccdureCall526
6.4.3TheReal-TImeTransportriotocoI529
6.5TEE]NTERNETTRANSPORTPROTOCOLSiTCI3532
6.5.1IntroductiontoTCP532
6.5.7TheTCPServiceMOdel533
6.5.3TheTCPPn)tocol535
6.5.4TileTCPSegmentTJeader536
6.5.5TCPConnectionEstablishment539
6.5.6TCPCOnncciinIIRelease541
6,5.7MOdelingTIPCOnnectIOnManasenIeIIt541
6.5.8TCP"I'ransnussionPOlicy543
6.5.9TCPCOngestionCOntrol547
6.5.]0TCPTimerManagemellt550
6.5.IIWZreIessTCPBIndUDP553
6,512TransactiDnaITCP555
6.6PERFOanANCEISSUES557
6.6.]PerformanceProblemsillCompulerNetworks557
6.6.2NetworkPerf<lrlnanceMeasuremenl560
6.6.3SystemDesignforBetterPeritwmancc562
6.6.4FastTPDUProcessing566
6.6.5protocolslITG]gabltNetworks569
67SUMMARY573
7THEAPPLICATIONLAYER579
7.]DNSTabDOMAINNAMESYSTEM579
7.IITheDNSN3meSpaceSKO
7]2ResourceRecords582
7.]3NancyServers586
v.zELECTRONICMAn.588
721AichitectureandServices590
7.2.2TheUSerAgent591
72.3MessageFormats594
7.2.4MessaseTransfer602
7.2.5FInalDCIivcry605
73THEWORLDWIDEWEB611
73.1AichiteclllralOverview612
732StaticWebDocuments629
CONTENTSXi
7.3.3DynamicWebDocuments643
7,34HTTP--ahaHyperxextpansiervrotoco]651
7.3.5PerformanceEnhancements656
7.3.6TheWirelessWeb662
7.4MULTIMEDIA674
7.4.1IntroductiontoDigitalAudio674
7.4.2AudioCompressloll676
7.4.3StreamillgAudio679
7.4.4InterlletRadio683
7.4.5VOICCoverlP685
7.4.6IniroduchontoVIdeo692
7.4.7VideoCOnInxession696
74,8VjdCoonDcmalld704
749TheEBony--TheMulhcastBackbone711
7.5SUMMARY714
8NETWORKSECURITY721
S.ICRYPTOGR-APHY724
8.1.IIntroductiontoCryptography725
8.I.2SubstitutionCiphers727
8.I.3TrallspositionCiphers729
8.1.4OneninePads730
8.1.5TwoFundamentalCryptographicPrinciples733
8.2SYMMETRIC~KEYALGORITHMS737
8.2.IDES--TheDataEncrypti(}nStandard738
8.22AES--sheAdvancedEncr>ptionStandals741
8.23CIPheTModes745
8.2.4otherCiphers750
8.2.5CryptanaIysis750
8.3PUBLIC-KEYALGORITHMS752
8.3.1RSA753
8.3.2OtherPublic-KeyA]gorltbms755
XllCONTENTs
8.4DIGITALSIGNAT'URES755
8.4.1SymmetricKeySignatores756
8.4.2PublicKeySignatures757
8.4.3MessazcDigests759
8.4.4TheBirthdayAttack763
85MANAGEMENTOFPUBLICKEYS765
8.5.1Certificates765
8.5.2X.509767
8.5.3PublicKeyinfrastructures768
86COMMUNICATIONSECURITY772
8.6.]IPSec772
862Firewalls776
863VirtualPrivateNetworks779
8.6.4WirelessSecurity780
8.7AUTHENTJCATIONPROTOCOLS785
8.7.1AuthenticationBasedonaSharedSecretKey786
8.7.2EStablishingaSharedKey.TheDit.ticHell~ASyEXChange791
8.73AuthenticationUsingaKeyDistributionCenteT793
8.7.4AuthenticanonUsingKerberos796
87.>AuthenticahonUsingPubhc-KeyCryptography798
88E-MAILSECURITY799
8.8.]PG~rettyGOOdfuvacy799
8.8.2PEM--ruvacyEnhancedMail803
8.8.3S/MIME804
8.9WEBSECURITY805
8.9.1Threats85
8.9.2SecllreNanung806
8.9.3SSMTheSecureSocketsLayer813
8.94MObileCOdeSecunts8]6
8.10SOCIALISSLTS819
8.10.1Pnvacy819
810.2FreedomofSpeech922
8.10.3Copynght826
sIISUMMARY828
CONT~Sxiii
9READINGLISTANDBIBLIOGRAPHY835
9]SUGGESTIONSFORFURTHERREADING835
9.1.IIntroductionandGenera]Works836
9.l.2ThePhysicalLayal838
9.1.3TheDatainkLaver840
9.1.4TheMediumAccessControlSublayer540
9.1.5TheNetworkLaser542
9.1.6TheTransportLayer844
9.]7TheAppIicahonLaverSa
9.1.8NetworkSecurity846
9.2ALPHABETICALBIBLIOGRAPHY848
INDEX869
· · · · · · (收起)

读后感

评分

说在前面,初学者AND自学者千万不要选择这本书,效果不大。 我看到了网络层,放弃了。一开始认真看,有很多不懂,想着第一章是概览,不懂很正常。但第二章,搞不懂,傅立叶系数,我还是不懂啊!难道高数没学好?是不是高数的内容啊?对应的习题是:求g(t)=t(0≤t≤1)的傅立叶系...  

评分

Chapter3 The Link Layer. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@...  

评分

还是英文的好,中文的错误贼多,看到怀疑人生。 啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊 啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊 啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊 啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊...  

评分

说在前面,初学者AND自学者千万不要选择这本书,效果不大。 我看到了网络层,放弃了。一开始认真看,有很多不懂,想着第一章是概览,不懂很正常。但第二章,搞不懂,傅立叶系数,我还是不懂啊!难道高数没学好?是不是高数的内容啊?对应的习题是:求g(t)=t(0≤t≤1)的傅立叶系...  

评分

经济学十大原理 1 人们面临权衡取舍 2 某种东西的成本是为了得到它而放弃的东西 3 理性人考虑边际量 4 人们会对激励作出反应 5 贸易能使每个人状况更好 6 市场通常是组织经济活动的一种好方法 7 政府有时可以改善市场结果 8 一国的生活水平取决于它生产物品与劳务的能力 9 当政...  

用户评价

评分

我拿到这本书时,最先吸引我的是它那近乎于艺术品的排版和图表设计。通常技术书籍的插图总是显得单调乏味,但这本书中的网络拓扑图、数据流向图,配色和布局都极为考究,简直是视觉上的享受。阅读体验极佳,那些复杂的概念,比如拥塞控制中的RED算法或慢启动机制,通过清晰的曲线图和步骤分解,一下子就变得直观起来。这本书的叙事风格非常流畅,它没有那种生硬的“学术腔调”,反而更像是一位经验丰富的老工程师在向你娓娓道来他多年积累的实战经验。尤其是在讨论局域网技术,特别是关于MAC地址冲突和冲突域划分的部分,作者加入了一些经典的案例分析,这些案例仿佛是从真实的故障排除日志中提炼出来的,让人读来倍感亲切,也让我开始反思自己以往在构建网络时可能忽略的细节。它不仅仅是告诉我们“是什么”,更重要的是解释了“为什么会这样设计”,这种对底层原理深刻洞察力的培养,才是它最核心的价值所在。

评分

与其他同类书籍相比,这本书在处理理论与实践的平衡上达到了一个近乎完美的妙境。理论部分扎实得像磐石,每一个公式和定理都有坚实的数学和逻辑基础支撑;而实践部分,它并没有简单地罗列一堆命令行配置,而是深入讲解了主流网络设备厂商在实现这些标准时的设计哲学和差异性考量。书中穿插的“陷阱与规避”栏目,简直是救命稻草,里面描述的那些因协议实现细节不同而导致的兼容性问题,都是我在实际工作中碰壁后才领悟的教训。作者用一种非常幽默且带有自嘲意味的笔触,将这些血泪教训记录下来,使得阅读过程充满了乐趣,而不是枯燥的说教。对于准备考取高级网络认证的读者而言,这本书简直是一份定制化的“通关秘籍”,因为它不仅覆盖了考点,更教会了你如何像认证委员会的专家一样去思考问题,去预判潜在的系统行为。

评分

这本书的广度和深度都令人印象深刻。我原本以为它会更侧重于路由和交换这些核心骨干网的技术,但惊喜地发现,它对应用层协议的覆盖也相当到位。例如,对HTTP/2和QUIC协议的最新发展和改进,都有着相当详尽的论述,这对于我们这些需要关注前端性能优化的开发者来说,无疑是雪中送炭。很多网络书籍往往在新协议的迭代上显得滞后,但这本书显然经过了最新的技术审核,保持了极强的前瞻性。我特别欣赏作者在章节末尾设置的“深入思考”环节,那些问题往往不是简单的知识点复述,而是需要读者调动前面所学知识进行综合分析和判断的开放性难题,这极大地激发了我主动去探索和验证新技术的热情。读完一个章节,我总有一种“茅塞顿开”的畅快感,仿佛自己对整个互联网的运作脉络有了更宏观、更精密的把握,不再只是一个“会用”的用户,而是开始理解“如何构建”的工程师。

评分

这本书的开篇就给我一种扑面而来的技术深度感,虽然我带着对“计算机网络”这个主题的初步了解走进这本书,但很快我意识到,这不是一本泛泛而谈的入门手册。作者似乎非常擅长于将那些晦涩难懂的协议细节,通过精妙的比喻和清晰的逻辑结构串联起来,让人感觉仿佛置身于一个巨大的、高速运转的数字工厂内部,亲眼目睹数据包是如何从源头诞生,穿越层层关卡,最终到达目的地的全过程。特别是关于TCP/IP协议栈的讲解,那种层层剥笋的叙述方式,让我对三次握手和四次挥手的理解不再停留在教科书的死记硬背,而是真正理解了背后的状态机管理和可靠性保障机制。书中对路由选择算法的探讨,那种对Dijkstra和Bellman-Ford算法的细致剖析,即便是对网络拓扑结构有一定认识的我来说,也感到收获颇丰。阅读过程中,我常常需要放慢速度,反复琢磨那些图示和公式推导,这不是因为作者的表达晦涩,恰恰是因为内容过于充实和精准,每一个细节都蕴含着重要的工程实践意义,绝非应付了事。这种详实到近乎偏执的专业态度,让这本书的价值远超一般的参考读物,更像是一份严谨的工程文档。

评分

这本书的组织结构体现了极高的逻辑性,它仿佛是按照一个真实的网络构建流程来展开内容的。从物理层的信号传输特性开始,逐步过渡到数据链路层的帧结构,然后是网络层的寻址和转发,最后聚焦于传输层的连接管理和会话维护。这种由低到高的递进方式,极大地降低了初学者的认知负担。我特别欣赏作者在讲解网络安全问题时的态度,他没有采取那种危言耸听的写法,而是以一种非常冷静、客观的工程视角,分析了常见攻击(如ARP欺骗、DoS攻击)的原理,并给出了基于协议规范的防御措施。这种不夸大、不回避问题的写作风格,让我对网络安全领域产生了更健康、更理性的认识。读完之后,我感觉自己不再是被动地接受网络服务,而是能够主动地去设计、去诊断、去优化一个复杂网络环境的架构师,这种自信的提升,是任何一本肤浅的介绍性读物都无法给予的。

评分

评分

评分

评分

评分

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.quotespace.org All Rights Reserved. 小美书屋 版权所有