TOP
0
0
三民出版.新書搶先報|最速、最優惠的新鮮貨報給你知!
資料與電腦通信(第九版)(簡體書)
滿額折

資料與電腦通信(第九版)(簡體書)

商品資訊

人民幣定價:75 元
定價
:NT$ 450 元
優惠價
87392
海外經銷商無庫存,到貨日平均30天至45天
下單可得紅利積點:11 點
商品簡介
作者簡介
名人/編輯推薦
目次
書摘/試閱
相關商品

商品簡介

《數據與計算機通信(第9版)》是著名計算機專業作家William Stallings的經典著作之一,內容涉及基本的數據通信原理、各種類型的計算機網絡以及多種網絡協議和應用。覆蓋面廣,信息量大。這一版對上一版內容做了許多改進,使新版對通信領域各專題的闡述更清晰、更緊湊。同時,新版增加了在線動畫和示例,補充了雙絞線傳輸標準、寬帶因特網接入、第四代移動無線網絡、虛擬局域網、移動IP等內容,修訂了高速以太網、無線局域網、MPLS的相關內容,徹底重寫了安全相關章節。此外,《數據與計算機通信(第9版)》還包括術語表、參考文獻、縮寫詞對照表。每章都附有習題和建議,以便讀者進一步閱讀。

作者簡介

作者:(美國)斯托林斯 (William Stallings) 譯者:王海 張娟 張艷 合著者:謝希仁

名人/編輯推薦

《數據與計算機通信(第9版)》是著名計算機專業作家William Stallings的經典著作之一,內容涉及基本的數據通信原理、各種類型的計算機網絡以及多種網絡協議和應用。覆蓋面廣,信息量大。第九版對上一版內容做了許多改進,使新版對通信領域各專題的闡述更清晰、更緊湊,反映了近年來的技術發展狀況。
《數據與計算機通信(第9版)》可供通信或計算機、信息技術專業的本科生和研究生使用,同時也可用做廣大通信和計算機領域相關人員的參考用書。

目次

第0章 讀者及教師快速入門
0.1 概要
0.2 導讀
0.3 因特網和萬維網上的資源
0.4 標準

第一部分 概述
第1章 數據通信、數據網絡和因特網
1.1 現代企業的數據通信和網絡構成
1.2 通信模型
1.3 數據通信
1.4 網絡
1.5 因特網
1.6 網絡配置舉例

第2章 協議體系結構,TCP/IP和基于因特網的應用程序
2.1 協議體系結構的必要性
2.2 簡單的協議體系結構
2.3 TCP/IP協議體系結構
2.4 協議體系結構內的標準化
2.5 傳統的基于因特網的應用程序
2.6 多媒體
2.7 推薦讀物與網站
2.8 關鍵術語、復習題及習題

第二部分 數據通信
第3章 數據傳輸
3.1 概念和術語
3.2 模擬和數字數據傳輸
3.3 傳輸損傷
3.4 信道容量
3.5 推薦讀物與網站
3.6 關鍵術語、復習題及習題
附錄3A 分貝和信號強度

第4章 傳輸媒體
4.1 導向傳輸媒體
4.2 無線傳輸
4.3 無線傳播
4.4 視距傳輸
4.5 推薦讀物與網站
4.6 關鍵術語、復習題及習題

第5章 信號編碼技術
5.1 數字數據,數字信號
5.2 數字數據,模擬信號
5.3 模擬數據,數字信號
5.4 模擬數據,模擬信號
5.5 推薦讀物
5.6 關鍵術語、復習題及習題

第6章 數字數據通信技術
6.1 異步和同步傳輸
6.2 差錯類型
6.3 差錯檢測
6.4 差錯糾正
6.5 線路配置
6.6 推薦讀物
6.7 關鍵術語、復習題及習題

第7章 數據鏈路控制
7.1 流量控制
7.2 差錯控制
7.3 高級數據鏈路控制(HDLC)
7.4 推薦讀物
7.5 關鍵術語、復習題及習題
附錄7A 性能問題

第8章 復用
8.1 頻分復用
8.2 同步時分復用
8.3 統計時分復用
8.4 非對稱數字用戶線路
8.5 xDSL
8.6 推薦讀物與網站
8.7 關鍵術語、復習題及習題

第9章 擴頻
9.1 擴頻的概念
9.2 跳頻擴頻
9.3 直接序列擴頻
9.4 碼分多址
9.5 推薦讀物與網站
9.6 關鍵術語、復習題及習題

第三部分 廣域網
第10章 電路交換和分組交換
10.1 交換式通信網
10.2 電路交換網
10.3 電路交換的概念
10.4 軟交換體系結構
10.5 分組交換原理
10.6 推薦讀物
10.7 關鍵術語、復習題及習題

第11章 異步傳遞方式
11.1 ATM的角色
11.2 協議體系結構
11.3 ATM邏輯連接
11.4 ATM信元
11.5 ATM信元傳輸
11.6 ATM服務種類
11.7 推薦讀物與網站
11.8 關鍵術語、復習題及習題

第12章 交換網絡中的路由選擇
12.1 分組交換網中的路由選擇
12.2 舉例:ARPANET中的路由選擇
12.3 最小代價算法
12.4 推薦讀物
12.5 關鍵術語、復習題及習題

第13章 數據網中的擁塞控制
13.1 擁塞的後果
13.2 擁塞控制
13.3 通信量管理
13.4 分組交換網絡中的擁塞控制
13.5 ATM通信量管理
13.6 ATM-GFR通信量管理
13.7 推薦讀物
13.8 關鍵術語、復習題及習題

第14章 蜂窩無線網絡
14.1 蜂窩網絡的概念
14.2 第一代模擬
14.3 第二代CDMA
14.4 第三代系統
14.5 第四代系統
14.6 推薦讀物與網站
14.7 關鍵術語、復習題及習題

第四部分 局域網
第15章 局域網概述
15.1 拓撲結構和傳輸媒體
15.2 局域網協議體系結構
15.3 網橋
15.4 集線器和交換機
15.5 虛擬局域網
15.6 推薦讀物與網站
15.7 關鍵術語、復習題及習題

第16章 以太網
16.1 傳統以太網
16.2 高速以太網
16.3 IEEE 802.1Q VLAN標準
16.4 推薦讀物與網站
16.5 關鍵術語、復習題及習題
附錄16A 局域網的數字信號編碼
附錄16B 擾碼

第17章 無線局域網
17.1 概述
17.2 無線局域網技術
17.3 IEEE 802.11體系結構和服務
17.4 IEEE 802.11媒體接入控制
17.5 IEEE 802.11物理層
17.6 IEEE 802.11的安全考慮
17.7 推薦讀物與網站
17.8 關鍵術語、復習題及習題

第五部分 網際協議和運輸協議
第18章 網際協議
18.1 網際互連的基本原理
18.2 網際協議工作過程
18.3 網際協議
18.4 IPv6
18.5 虛擬專用網絡和IP安全
18.6 推薦讀物與網站
18.7 關鍵術語、復習題及習題

第19章 互聯網的操作
19.1 多播
19.2 路由選擇協議
19.3 移動IP
19.4 推薦讀物與網站
19.8 關鍵術語、復習題及習題

第20章 互聯網的服務質量
20.1 綜合服務體系結構
20.2 資源預約協議
20.3 區分服務
20.4 服務級別協約
20.5 IP性能度量
20.6 推薦讀物與網站
20.7 關鍵術語、復習題及習題

第21章 多協議標記交換
21.1 MPLS的角色
21.2 背景
21.3 MPLS的操作
21.4 標記
21.5 FEC,LSP和標記
21.6 標記分發
21.8 虛擬專用網
21.9 推薦讀物與網站
21.10 關鍵術語、復習題及習題

第22章 運輸協議
22.1 面向連接的運輸協議機制
22.2 TCP
22.3 TCP擁塞控制
22.4 UDP
22.5 推薦讀物與網站
22.6 關鍵術語、復習題及習題

第六部分 網絡安全
第23章 計算機與網絡安全威脅
23.1 計算機安全的概念
23.2 威脅、攻擊和資產
23.3 入侵者
23.4 惡意軟件概覽
23.5 病毒、蠕蟲和機器人
23.6 推薦讀物與網站
23.7 關鍵術語、復習題及習題

第24章 計算機與網絡安全技術
24.1 虛擬專網和IPsec
24.2 安全套接字層和運輸層安全
24.3 Wi-Fi保護訪問
24.4 入侵檢測
24.5 防火墻
24.6 惡意軟件防御
24.7 推薦讀物與網站
24.8 關鍵術語、復習題及習題

附錄A 傅里葉分析
附錄B 數據與計算機通信教學用項目及學生練習
參考文獻
縮略語

書摘/試閱

鑒別設施,訪問控制設施以及防火墻均在反入侵中發揮作用。另一條防線是入侵檢測,也是最近幾年來眾多研究的焦點。人們之所以對此感興趣源于很多考慮,包括如下一些:
1.如果能夠盡快地發現入侵,就有可能在入侵者造成任何損害或竊取任何數據前被識別并踢出系統。即便檢測不夠及時而無法搶得先機,那么入侵發現得越早,損失就越小,恢復也就越快。
2.有效的入侵檢測系統(IDS)可以用作威懾,用以防止入侵。
3.入侵檢測可以用來收集有關入侵技術的信息,而這些信息則可加強對入侵的防范。
入侵檢測基于入侵者的行為與合法用戶的行為之間存在可以量化的差異這一假設。當然,我們不可能指望入侵者的攻擊與合法用戶正常使用資源之間存在鮮明的差異。相反,它們之間很有可能是互相重疊的。
圖24.6以抽象的形式表明了IDS系統的設計者面臨任務的本質。盡管典型入侵行為與典型授權用戶行為是有差異的,但是這些行為之間存在重疊。因此,如果對入侵行為解釋得寬泛些,那么將抓住更多的入侵者,但同時也會導致許多“假陽性”,即許多授權用戶被認為是入侵者。另一方面,如果想限制假陽性,而對入侵行為的解釋更嚴謹,則將導致“假陰性”的增加,即入侵者將不被視為入侵者。因此,入侵檢測在實踐中存在折中與巧妙的成分。
在Anderson的研究[ANDE80]中,假設可以在合理的置信度下區分一個冒充者和一個合法用戶。合法用戶行為的模式可以通過觀察以往歷史建立,如果與這個模式差異巨大則可以檢測出來。.Anderson指出檢測一個類似入侵者(合法用戶行為卻類似非授權用戶)的任務要困難得多,區分異常行為和正常行為的界限非常模糊。Anderson總結說這種違例單靠查找異常行為是無法發現的。然而,類似入侵者的行為可以通過智能地定義多類條件識別出來,這些分類條件可用于發現未授權操作。最終,檢測臥底用戶的任務被公認為超出了純自動化系統的范疇。這一論斷產生于1980年,迄今有效。
本節的剩余部分,將集中討論基于主機的入侵檢測。

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 392
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區