计算机网络技术及在实践中的应用
声明 | 第1-3页 |
摘要 | 第3-4页 |
ABSTRACT | 第4-6页 |
目录 | 第6-9页 |
第一章 计算机网络概述 | 第9-13页 |
·引言 | 第9页 |
·计算机网络的产生和发展 | 第9-11页 |
·计算机网络的组成及分类 | 第11-13页 |
·计算机网络的组成 | 第11-12页 |
·计算机网络的分类 | 第12-13页 |
第二章 网络体系结构 | 第13-19页 |
·网络体系结构概述 | 第13-14页 |
·OSI参考模型 | 第14-19页 |
·OSI模型概述 | 第14-16页 |
·服务 | 第16-18页 |
·服务原语 | 第18-19页 |
第三章 计算机局域网 | 第19-25页 |
·概述 | 第19-20页 |
·局域网参考模型 | 第20-21页 |
·局域网的标准 | 第21-23页 |
·概述 | 第21-22页 |
·IEEE 802.3标准 | 第22-23页 |
·局域网交换技术 | 第23-25页 |
·交换式局域网的特征与工作原理 | 第23-24页 |
·三层交换技术 | 第24-25页 |
第四章 网络互联 | 第25-31页 |
·概述 | 第25页 |
·利用网间连接器互连 | 第25-26页 |
·利用互联网互连 | 第26-27页 |
·TCP/IP参考模型 | 第27-31页 |
·概述 | 第27-29页 |
·TCP/IP模型的两大边界 | 第29页 |
·TCP/IP的可靠性思想 | 第29-30页 |
·TCP/IP模型的特点 | 第30页 |
·TCP/IP与OSI的比较 | 第30-31页 |
第五章 辽阳市公安局综合数据网 | 第31-36页 |
·网络的目前状况和建设需求 | 第31-32页 |
·网络需求分析和设备选取 | 第32-34页 |
·网络需求分析 | 第32-33页 |
·网络设备选取 | 第33-34页 |
·网络方案设计 | 第34-36页 |
·网络方案设计原则 | 第34-35页 |
·IP数据骨干网络建设 | 第35-36页 |
第六章 虚拟专用网络技术 | 第36-43页 |
·VPN概述 | 第36页 |
·VPN的特点、优势及分类 | 第36-38页 |
·VPN的特点 | 第36-37页 |
·VPN的优势 | 第37页 |
·VPN的分类 | 第37-38页 |
·VPN的基本原理和技术 | 第38-42页 |
·VPN的基本原理 | 第38-39页 |
·VPN的基本技术 | 第39-41页 |
·隧道技术的实现 | 第41页 |
·隧道协议RADIUS | 第41-42页 |
·用户管理记费,审计和报警 | 第42-43页 |
第七章 L2TP协议 | 第43-50页 |
·点对点协议介绍 | 第43-45页 |
·L2TP协议 | 第45-50页 |
·L2TP协议的技术细节 | 第45-47页 |
·L2TP隧道会话的建立过程 | 第47-49页 |
·L2TP协议的特点 | 第49-50页 |
第八章 虚拟专用拨号网技术及应用 | 第50-53页 |
·虚拟专用拨号网技术概述 | 第50-51页 |
·虚拟专用拨号网技术的应用 | 第51-53页 |
第九章 计算机网络技术的展望 | 第53-55页 |
参考文献 | 第55-56页 |
致谢 | 第56页 |