** 有需要该书的朋友请回帖沟通寄送方式,谢谢!**
计算机网络(第 6 版)
作者
- [美] James F.Kurose
- [美] Keith W.Ross
James F.Kurose 是美国马萨诸塞大学阿默斯特分校杰出的计算科学系教授。
Kurose 博士在教育领域的活动获得了许多赞誉,其中包括国立技术大学(8 次)、马萨诸塞大学和研究生院东北联合会杰出教师奖。他获得了 IEEE Taylor Booth 教育奖章,从而确立了他在马萨诸塞共同体信息技术促进会的领导地位。他还获得了通用电气公司研究员(Fellowship)、IBM 教职员发展奖和 Lilly 教学研究员等荣誉。
Kurose 博士是《IEEE 通信会刊》(IEEE Transactions on Communications)和《IEEE/ACM 网络会刊》(IEEE/ACM Transactions on Networking)的前任总编辑。多年来,他一直参与 IEEE Infocom、ACM SIGCOMM、ACM 因特网测量会议和 ACM SIGMETRICS 程序委员会的工作,并担任这些会议技术程序的共同主席。他是 IEEE 和 ACM 的会士(Fellow)。他的研究兴趣包括网络协议和体系结构、网络测量、传感器网络、多媒体通信以及建模和性能评价。他拥有哥伦比亚大学计算机科学的博士学位。
Keith W.Ross 是美国纽约大学(NYU)理工学院的 Leonard J.Shustek 首席教授和计算机科学系主任。在 2003 年进入 NYU 理工学院前,他是宾夕法尼亚大学的教授(13 年)和 Eurecom 学院的教授(5 年)。他从 Tufts 大学获得工程理学士学位,从哥伦比亚大学获得工程硕士学位,从密歇根大学获得了计算机和控制工程的博士学位。Keith Ross 也是 Wimba 公司奠基人和首任 CEO,该公司为电子学习研发了在线多媒体应用并于 2010 年被 Blackboard 收购。
Ross 教授的研究兴趣在于安全与隐私、社交网络、对等(P2P)网络、因特网测量、视频流、内容分发网和随机建模。他是 IEEE 的会士,获得了 Infocom 2009 年优秀论文奖,并且获得《多媒体通信》2011 年和 2008 年优秀论文奖(由 IEEE 通信学会授予)。他担任多个杂志编委和会议程序委员会委员,包括《IEEE/ACM 网络会刊》、ACM SIGCOMM、ACM CoNext 和 ACM 因特网测量会议。他还担任联邦贸易委员会 P2P 文件共享方面的顾问。
陈鸣,江苏无锡人,解放军理工大学教授、博士生导师,全军网络技术研究中心主任,军用网络技术实验室(军队重点实验室)主任,国家级实验教学示范中心主任;分别于 1982 年、1988 年在解放军信息工程学院获得学士、硕士学位,于 1991 年在解放军通信工程学院获得博士学位,1999~2000 年为美国哥伦比亚大学访问科学家,任中国计算机学会网络与数据通信专委会副主任,是中国通信学会等多个学术团体委员和 IEEE 会员;长期从事网络测量、分布式系统、网络体系结构、网络管理等领域研究和教学工作;承担了国家自然科学基金、国家 863、国家 973 子课题等项目;开发的多个网络管理系统和应用系统得到广泛应用;撰写网络著作近 10 本,发表 SCI/EI 论文几十篇,有国家发明专利 8 项;获得国家教学成果二等奖 1 项、省部级科技进步二、三等奖十几项。
译者
- 陈鸣
内容简介
《计算机网络:自顶向下方法(原书第 6 版)》第 1 版于 12 年前出版,首创采用自顶向下的方法讲解计算机网络的原理和协议,出版以来已被几百所大学和学院选用,是业界最经典的计算机网络教材之一。
《计算机网络:自顶向下方法(原书第 6 版)》第 6 版继续保持了以前版本的特色,为计算机网络教学提供了一种新颖和与时俱进的方法,同时也进行了相当多的修订和更新:第 1 章更多地关注时下,更新了接入网的论述;第 2 章用 python 替代了 java 来介绍套接字编程;第 3 章补充了用于优化云服务性能的 tcp 分岔知识;第 4 章有关路由器体系结构的内容做了大量更新;第 5 章重新组织并新增了数据中心网络的内容;第 6 章更新了无线网络的内容以反映其最新进展;第 7 章进行了较大修订,深入讨论了流式视频,包括了适应性流和 cdn 的讨论;第 8 章进一步讨论了端点鉴别;等等。另外,书后习题也做了大量更新。
《计算机网络:自顶向下方法(原书第 6 版)》适合作为本科生或研究生“计算机网络”课程的教材,同时也适合网络技术人员、专业研究人员阅读。
目录
出版者的话
作译者简介
译者序
前言
第 1 章计算机网络和因特网 1
1.1 什么是因特网 1
1.1.1 具体构成描述 1
1.1.2 服务描述 4
1.1.3 什么是协议 5
1.2 网络边缘 6
1.2.1 接入网 7
1.2.2 物理媒体 13
1.3 网络核心 15
1.3.1 分组交换 16
1.3.2 电路交换 19
1.3.3 网络的网络 22
1.4 分组交换网中的时延、丢包和吞吐量 25
1.4.1 分组交换网中的时延概述 25
1.4.2 排队时延和丢包 27
1.4.3 端到端时延 29
1.4.4 计算机网络中的吞吐量 30
1.5 协议层次及其服务模型 33
1.5.1 分层的体系结构 33
1.5.2 封装 37
1.6 面对攻击的网络 38
1.7 计算机网络和因特网的历史 41
1.7.1 分组交换的发展:1961~197241
1.7.2 专用网络和网络互联:1972~198043
1.7.3 网络的激增:1980~199043
1.7.4 因特网爆炸:20 世纪 90 年代 44
1.7.5 最新发展 45
1.8 小结 45
课后习题和问题 47
复习题 47
习题 48
wireshark 实验 52
人物专访 53
第 2 章应用层 55
2.1 应用层协议原理 55
2.1.1 网络应用程序体系结构 56
2.1.2 进程通信 58
2.1.3 可供应用程序使用的运输服务 60
2.1.4 因特网提供的运输服务 62
2.1.5 应用层协议 64
2.1.6 本书涉及的网络应用 65
2.2web 和 http65
2.2.1http 概况 65
2.2.2 非持续连接和持续连接 67
2.2.3http 报文格式 69
2.2.4 用户与服务器的交互:cookie72
2.2.5web 缓存 74
2.2.6 条件 get 方法 76
2.3 文件传输协议:ftp77
2.4 因特网中的电子邮件 79
2.4.1smtp81
2.4.2 与 http 的对比 83
2.4.3 邮件报文格式和 mime83
2.4.4 邮件访问协议 84
2.5dns:因特网的目录服务 87
2.5.1dns 提供的服务 88
2.5.2dns 工作机理概述 89
2.5.3dns 记录和报文 93
2.6p2p 应用 97
2.6.1p2p 文件分发 98
2.6.2 分布式散列表 102
2.7tcp 套接字编程 106
2.7.1udp 套接字编程 107
2.7.2tcp 套接字编程 110
2.8 小结 114
课后习题和问题 114
复习题 114
习题 116
套接字编程作业 120
wireshark 实验:http121
wireshark 实验:dns121
人物专访 122
第 3 章运输层 123
3.1 概述和运输层服务 123
3.1.1 运输层和网络层的关系 124
3.1.2 因特网运输层概述 125
3.2 多路复用与多路分解 127
3.3 无连接运输:udp132
3.3.1udp 报文段结构 135
3.3.2udp 检验和 135
3.4 可靠数据传输原理 136
3.4.1 构造可靠数据传输协议 137
3.4.2 流水线可靠数据传输协议 144
3.4.3 回退 n 步 147
3.4.4 选择重传 151
3.5 面向连接的运输:tcp155
3.5.1tcp 连接 155
3.5.2tcp 报文段结构 157
3.5.3 往返时间的估计与超时 160
3.5.4 可靠数据传输 163
3.5.5 流量控制 168
3.5.6tcp 连接管理 169
3.6 拥塞控制原理 174
3.6.1 拥塞原因与代价 174
3.6.2 拥塞控制方法 178
3.6.3 网络辅助的拥塞控制例子:atm abr 拥塞控制 179
3.7tcp 拥塞控制 181
3.8 小结 190
课后习题和问题 192
复习题 192
习题 193
编程作业 200
wireshark 实验:探究 tcp200
wireshark 实验:探究 udp201
人物专访 201
第 4 章网络层 202
4.1 概述 202
4.1.1 转发和路由选择 203
4.1.2 网络服务模型 205
4.2 虚电路和数据报网络 207
4.2.1 虚电路网络 207
4.2.2 数据报网络 209
4.2.3 虚电路和数据报网络的由来 211
4.3 路由器工作原理 211
4.3.1 输入端口 214
4.3.2 交换结构 215
4.3.3 输出端口 217
4.3.4 何处出现排队 217
4.3.5 路由选择控制平面 220
4.4 网际协议:因特网中的转发和编址 220
4.4.1 数据报格式 221
4.4.2ipv4 编址 225
4.4.3 因特网控制报文协议 236
4.4.4ipv6238
4.4.5 涉足 ip 安全性 242
4.5 路由选择算法 243
4.5.1 链路状态路由选择算法 245
4.5.2 距离向量路由选择算法 248
4.5.3 层次路由选择 254
4.6 因特网中的路由选择 257
4.6.1 因特网中自治系统内部的路由选择:rip257
4.6.2 因特网中自治系统内部的路由选择:ospf260
4.6.3 自治系统间的路由选择:bgp262
4.7 广播和多播路由选择 268
4.7.1 广播路由选择算法 269
4.7.2 多播 273
4.8 小结 277
课后习题和问题 278
复习题 278
习题 280
套接字编程作业 287
编程作业 287
wireshark 实验 288
人物专访 288
第 5 章链路层:链路、接入网和局域网 289
5.1 链路层概述 289
5.1.1 链路层提供的服务 291
5.1.2 链路层在何处实现 291
5.2 差错检测和纠正技术 292
5.2.1 奇偶校验 293
5.2.2 检验和方法 294
5.2.3 循环冗余检测 295
5.3 多路访问链路和协议 296
5.3.1 信道划分协议 298
5.3.2 随机接入协议 299
5.3.3 轮流协议 305
5.3.4docsis:用于电缆因特网接入的链路层协议 305
5.4 交换局域网 306
5.4.1 链路层寻址和 arp307
5.4.2 以太网 312
5.4.3 链路层交换机 317
5.4.4 虚拟局域网 321
5.5 链路虚拟化:网络作为链路层 323
5.6 数据中心网络 326
5.6.1 负载均衡 327
5.6.2 等级体系结构 327
5.6.3 数据中心网络的发展趋势 328
5.7 回顾:web 页面请求的历程 329
5.7.1 准备:dhcp、udp、ip 和以太网 330
5.7.2 仍在准备:dns 和 arp331
5.7.3 仍在准备:域内路由选择到 dns 服务器 332
5.7.4web 客户-服务器交互:tcp 和 http332
5.8 小结 333
课后习题和问题 335
复习题 335
习题 335
wireshark 实验 339
人物专访 339
第 6 章无线网络和移动网络 341
6.1 概述 342
6.2 无线链路和网络特征 345
6.3wifi:802.11 无线 lan349
6.3.1802.11 体系结构 350
6.3.2802.11 mac 协议 353
6.3.3ieee 802.11 帧 356
6.3.4 在相同的 ip 子网中的移动性 358
6.3.5802.11 中的高级特色 359
6.3.6802.11 以外的标准:蓝牙和 zigbee360
6.4 蜂窝因特网接入 361
6.4.1 蜂窝网体系结构概述 362
6.4.23g 蜂窝数据网:将因特网扩展到蜂窝用户 363
6.4.3 走向 4g:lte365
6.5 移动管理:原理 366
6.5.1 寻址 369
6.5.2 路由选择到移动结点 369
6.6 移动 ip373
6.7 蜂窝网中的移动性管理 376
6.7.1 对移动用户呼叫的路由选择 377
6.7.2gsm 中的切换 378
6.8 无线和移动性:对高层协议的影响 380
6.9 小结 382
课后习题和问题 382
复习题 382
习题 383
wireshark 实验 385
人物专访 385
第 7 章多媒体网络 387
7.1 多媒体网络应用 387
7.1.1 视频的性质 387
7.1.2 音频的性质 388
7.1.3 多媒体网络应用的类型 389
7.2 流式存储视频 391
7.2.1udp 流 392
7.2.2http 流 392
7.2.3 适应性流和 dash395
7.2.4 内容分发网 396
7.2.5 学习案例:netflix、youtube 和“看看”401
7.3ip 语音 404
7.3.1 尽力而为服务的限制 404
7.3.2 在接收方消除音频的时延抖动 405
7.3.3 从丢包中恢复 408
7.3.4 学习案例:使用 skype 的 voip410
7.4 实时会话式应用的协议 412
7.4.1rtp412
7.4.2sip414
7.5 支持多媒体的网络 418
7.5.1 定制尽力而为网络 419
7.5.2 提供多种类型的服务 420
7.5.3 区分服务 427
7.5.4 每连接服务质量保证:资源预约和呼叫准入 430
7.6 小结 432
课后习题和问题 433
复习题 433
习题 434
编程作业 439
人物专访 439
第 8 章计算机网络中的安全 441
8.1 什么是网络安全 441
8.2 密码学的原则 443
8.2.1 对称密钥密码体制 444
8.2.2 公开密钥加密 449
8.3 报文完整性和数字签名 453
8.3.1 密码散列函数 453
8.3.2 报文鉴别码 454
8.3.3 数字签名 456
8.4 端点鉴别 460
8.4.1 鉴别协议 ap1.0461
8.4.2 鉴别协议 ap2.0461
8.4.3 鉴别协议 ap3.0462
8.4.4 鉴别协议 ap3.1462
8.4.5 鉴别协议 ap4.0463
8.5 安全电子邮件 463
8.5.1 安全电子邮件 464
8.5.2pgp467
8.6 使 tcp 连接安全:ssl468
8.6.1 宏观描述 469
8.6.2 更完整的描述 471
8.7 网络层安全性:ipsec 和虚拟专用网 472
8.7.1ipsec 和虚拟专用网 473
8.7.2ah 协议和 esp 协议 474
8.7.3 安全关联 474
8.7.4ipsec 数据报 475
8.7.5ike:ipsec 中的密钥管理 477
8.8 使无线 lan 安全 478
8.8.1 有线等效保密 479
8.8.2ieee 802.11i480
8.9 运行安全性:防火墙和入侵检测系统 482
8.9.1 防火墙 482
8.9.2 入侵检测系统 487
8.10 小结 490
课后习题和问题 490
复习题 490
习题 492
wireshark 实验 496
ipsec 实验 496
人物专访 496
第 9 章网络管理 498
9.1 什么是网络管理 498
9.2 网络管理的基础设施 501
9.3 因特网标准管理框架 504
9.3.1 管理信息结构:smi505
9.3.2 管理信息库:mib507
9.3.3snmp 协议运行和传输映射 510
9.3.4 安全性和管理 511
9.4asn.1513
9.5 小结 516
课后习题和问题 517
复习题 517
习题 517
人物专访 518
参考文献 520
其他
- 出版社:机械工业出版社
- 丛 书:计算机科学丛书
- 副标题:自顶向下方法
- 原作名:Computer Networking:A Top-Down Approach,Sixth Edition
- 出版年:2014-10
- 总页数:548
- 定 价:79.00 元
- 装 帧:平装
- ISBN:9787111453789
关于『书单』
书单是黑客派社区的一个纸质书共享活动,所有书均来自捐赠,原则上当前的书籍持有者有义务将书寄送给需要的会员。我们鼓励你在书籍上留下笔迹,任何信息都行,让其他人可以看到一些有意思的内容也是蛮不错的 😅
共享意味着什么
一旦你共享了一本书,就会使用你的社区账号自动发一篇书籍共享帖,这意味着你做了一个承诺:将书送到需要的人手中。如果有同城的书籍需求者回帖,就面交吧!
如何参与
- 使用微信扫描如下二维码,进入黑客派社区小程序
- 按照小程序的指引开始即可
一点思考
类似共享书籍的事情有很多人做过,比如:
- 摆摆书架
- 青番茄
- 书巢
- 丢书大作战
- 很多社区的书籍交换
大家的出发点都是想让这个世界变得更好。黑客派的『书单』将作为长期活动持续下去,大家随时都能参与进来,让你我的生活变得更丰富有趣!
欢迎来到这里!
我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。
注册 关于