8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

[Официальное подлинное] Учебное пособие по дизайнеру онлайн -планирования Tsinghua Университет прессы Национальные компьютерные технологии и программное обеспечение Профессиональный и технический квалификационный уровень. Учебное пособие

Цена: 1 381руб.    (¥76.8)
Артикул: 42334485355

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:中交盛世图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 118 81.891 473руб.
¥ 59.8 41.86753руб.
¥ 69.8 41.88754руб.
¥ 128 102.41 842руб.

 

 

Основная информация

Название книги: Учебное пособие по дизайнеру сети (Национальные компьютерные технологии и программное обеспечение.

Оригинальная цена: 96,00 Юань

Автор: Редактор Huang Chuanhe

Пресса: издательство Tsinghua University Press

Дата публикации: 2009-6-1

ISBN: 9787302199328

Слова: 1262000

Номер страницы: 863

Издание: 1

Рамка

Открыто: 16

Вес товара: 1,140 кг

 

 

Выбор редактора


Нет соответствующего контента

Оглавление


Глава 1 Принципы компьютерной сети
1.1 Введение в компьютерные сети
1.1.1 Концепция компьютерной сети
1.1.2 Композиция компьютерной сети
1.1.3 Классификация компьютерной сети
1.1.4 Сетевая архитектура
1.2 Основы передачи данных
1.2.1 Концепция связи данных
1.2.2 Система связи данных
1.2.3 Модуляция данных и кодирование
1.2.4 Технология многоэтажного повторного использования
1.2.5 Метод обмена данными
1.2.6 Среда передачи
1.2.7 Ошибка и исправление ошибок
1.3 Сеть -архитектура
1.3.1 Приложение
1.3.2 Трансферный слой
1.3.3 Сетевой уровень
1.3.4.
1.3.5 Физический слой
1.3.6. Объем сети и сверстников
1.4 Сетевое оборудование и сетевое программное обеспечение
1.4.1 Сетевая карта
1.4.2 Переключатель
1.4.3 маршрутизатор
1.4.4 Шлюз
1.4.5 Точка беспроводного доступа
1.4.6 Модем
1.4.7 Сетевое программное обеспечение
1,5 Лан
1.5.1 Обзор LAN
1.5.2 Метод контроля доступа
1.5.3 Соглашение о локальной сети
1.5.4 высокая скорость локальной сети
1.5.5 Беспроводная локальная сеть
1.5.6 Виртуальная локальная сеть
1.6 WAN и Access Network
1.6.1 Концепция сети широкой площади
1.6.2 Метод реализации отчета о данных
1.6.3 КОНТРОЛЬ КОНТРОЛЯ
1.6.4 Общественная сеть
1.6.5 Сеть доступа
1.6.6 Широкая сеть сети сети группы
1.7 Сеть взаимодействия
1.7.1 Концепция сетевой взаимодействия
1.7.2 Метод сетевого взаимодействия
1.7.3 Алгоритм выбора маршрутизатора
1.8 Интернет -протокол
1.8.1 Протокол сетевого уровня
1.8.2 Протокол передачи проходов TCP и UDP
1.8.3 Протокол уровня приложения
1.8.4 Proxy и Nat
1.8.5 Поисковая система
1.9 Управление сетью
1.9.1 Основная концепция управления сетью
1.9.2 Организация и представление информации о управлении
1.9.3 Простое соглашение о управлении сетью
1.9.4 Инструменты управления сетью
1.10 Технология качества обслуживания
1.10.1 Основные концепции и связанные с ними технологии
1.10.2 IP -сетевая технология QoS
1.10.3 MPLS QoS Technology
1.10.4 Technology QoS Mobile Network
Глава 2 Планирование и проектирование компьютерной сети
2.1 Основы дизайна
2.1.1 Основные элементы сети
2.1.2 Сетевое взаимосвязанное оборудование
2.1.3 Сетевая производительность
2.1.4 документация по проектированию сети
2.2 Процесс сетевого анализа и проектирования
2.2.1 Сетевая спецификация
2.2.2 Сетевой жизненный цикл
2.2.3 Процесс разработки сети
2.2.4 Ограничения дизайна сети
2.3 Анализ сетевых требований
2.3.1 Необходимость анализа спроса
2.3.2 Процесс сбора анализа спроса
2.3.3 Руководство по подготовке к требованию подготовки
2.4 Спецификация связи
2.4.1 Анализ спецификаций связи
2.4.2 Режим связи
2.4.3 Граница связи
2.4.4 Простые правила распределения потока связи
2.4.5 Шаги анализа потока связи
2.4.6 Сетевой эталон
2.4.7 Напишите руководство по спецификации связи
2.5 Logic Network Design
2.5.1 Обзор процесса логического проектирования
2.5.2. Конструкция структуры сети
2.5.3 Выбор технологии физического слоя
2.5.4 Выбор и применение технологии LAN
2.5.5 Выбор и применение сетевых технологий в широком размере
2.5.6.
2.5.7 Протокол выбора маршрутизатора
2.5.8 Управление сетью
2.5.9 сетевая безопасность
2.5.10 Записать документацию по проектированию логики
2.6 Физический дизайн сети
2.6.1 Структурная конструкция проводки
2.6.2 Дизайн машинного номера
2.6.3 Выбор оборудования
2.6.4 документы по проектированию физической сети
2.7 Операция и техническое обслуживание сети
2.7.1 Обзор веб -тестов
2.7.2 Тест на линии и оборудования
2.7.3 Тест сетевой системы
2.7.4 Тест сетевого приложения
2.7.5 Отчет о тестировании
2.8 Анализ и обработка сбоев сети
2.8.1 Идеи исключения сбоев сети
2.8.2 Инструмент исключения сбоев сети
2.8.3 Диагностика сбоя сети.
2.8.4 Условный анализ случая
Глава 3 сетевой ресурсное оборудование
3.1 сетевой сервер
3.1.1 Server Architecture Server RISC
3.1.2 IA Architecture Server
3.1.3 Требования к производительности и точки конфигурации
3.1.4 Технология, связанная с сервером
3.2 Система сетевого хранения
3.2.1 Интерфейсная карта SCSI и карта управления
3.2.2 Независимый диск избыточный массив
3.2.3 Литповая библиотека
3.2.4 CD Tower
3.2.5 DAS Technology
3.2.6 NAS Technology
3.2.7 SAN Technology
3.2.8 Система резервного копирования и программное обеспечение для резервного копирования
3.3 Другие ресурсы и оборудование
3.3.1 сетевой факс факса
3.3.2 сетевой принтер
3.3.3 Система сетевой видео конференции
3.3.4 сетевая телефонная система
Глава 4 Безопасность сети
4.1 Злоупотребленный код
4.1.1 Определение и классификация вредоносного кода
4.1.2 Общие правила именования кода.
4.1.3 Типичный вредоносный код
4.1.4 Типичная анти -вирусная технология и обычно используемое анти -вирусное программное обеспечение
4.2 Хакерская атака и ее профилактика
4.2.1 Атака хакеры и хакера
4.2.2 отклонить атаку и защиту обслуживания
4.2.3 Кэпс переполняет атаку и защиту
4.2.4 Программная атака уязвимости и защита
4.2.5 Атака обмана и защита
4.2.6 Сканирование порта
4.2.7. Увеличьте стек TCP/IP, чтобы противостоять атаке отказа от обслуживания.
4.2.8 Сканирование уязвимости системы
4.3 Конфигурация приложения брандмауэра
4.3.1 Обзор технологии брандмауэра
4.3.2 Архитектура брандмауэра
4.3.3 Технология распределенного брандмауэра
4.3.4 Правила заявки на брандмауэр
4.3.5 Конструкция приложения системы внутреннего брандмауэра
4.3.6 Проектирование применения приложения системного эв.
4.3.7 Атака брандмауэра и DOS/DDOS
4.3.8 Пример приложения приложения брандмауэра
4.4 Конфигурация приложения приложения ISA Server
4.4.1 Установка сервера ISA
4.4.2 Конфигурация позволяет правилам доступа для всех внутренних пользователей получить доступ к всем услугам Интернета
4.4.3 Используйте шаблон брандмауэра Edge, чтобы создать стратегию доступа
4.4.4 Конфигурация для включения кэша HTTP
4.5 IDS и IPS
4.5.1 Обзор системы обнаружения вторжения
4.5.2 Примеры системы обнаружения вторжения
4.5.3 Система защиты вторжения
4.6 Технология контроля доступа
4.6.1 Обзор технологии контроля доступа
4.6.2 Традиционная технология контроля доступа
4.6.3 Технология контроля доступа на основе роли
4.6.4 Модель контроля доступа на основе задач
4.6.5 Объект -модель контроля доступа на основе объекта
4.7 VPN Technology
4.7.1 IPsec
4.7.2 GRE
4.7.3 MPLS VPN
4.7.4 VPDN
4.8 Изоляция безопасности корпоративной сети
4.8.1 Обзор технологии выделения сети
4.8.2 Изоляция сети утилизации
4.8.3 Изоляция VLAN
4.8.4 Логическая изоляция
4.8.5 Физическая изоляция
4.9 Инфраструктура открытого ключа
4.9.1 Пароль открытого ключа
4.9.2 Композиция PKI
4.9.3 Агентство по сертификации сертификатов
4.9.4 Применение PKI и цифрового сертификата
4.9.5 Стандарт PKI
4.10 Шифрование файлов и электронное уплотнение подписи
4.10.1 Технология шифрования файлов
4.10.2 Технология шифрования файлов EFS
4.10.3 Концепция электронного уплотнения
4.10.4 Цифровая подпись
4.10.5 Ключевая технология электронного уплотнения
4.10.6 Цифровая технология водяного знака
4.10.7 Управление ключами
4.11 Соглашение о приложении по обеспечению безопасности сети
4.11.1 Протокол SSL
4.11.2 установить протокол
4.11.3 HTTPS
4.12 Решение безопасности рабочего стола
4.12.1 Интеллектуальный вход терминала
4.12.2 Диск виртуального шифрования
4.12.3 Управление аппаратным портом терминала
4.13 Безопасность системы
4.13.1 DMZ
4.13.2 Физическая безопасность
4.13.3 Безопасность хост -системы
4.14 Аудит безопасности
4.14.1 Содержание аудита безопасности
4.14.2 Инструмент аудита
4.15 Система управления безопасности
4.15.1 Содержание системы управления информационной безопасностью
4.15.2 Управление рисками безопасности
4.15.3 Стратегия информационной безопасности
4.15.4
Глава 5 Стандартизация и интеллектуальная собственность
5.1 Стандартизация
5.1.1 Основная концепция стандартизации
5.1.2 Основной процесс стандартизации
5.1.3 Стандартная классификация
5.1.4 Стандартное число
5.1.5 Международные стандарты и передовые иностранные стандарты
5.1.6 Принятие международных стандартов и иностранных продвинутых стандартов
5.1.7 Стандартизированная организация
5.1.8 Стандартизация информационных технологий
5.1.9 ISO 9000: 2000 Стандарт
5.1.10 Модель зрелости способности
5.1.11 Связанные стандарты
5.2 Права интеллектуальной собственности
5.2.1 Концепция и характеристики прав интеллектуальной собственности
5.2.2 Основной корпус и объект компьютерного программного обеспечения авторские права
5.2.3 Условия для компьютерного программного обеспечения, которые будут защищены законом об авторском праве
5.2.4 Право на авторское право на компьютерное программное обеспечение
5.2.5.
5.2.6 Период защиты компьютерного программного обеспечения Copyright
5.2.7. Владение компьютерным программным обеспечением Copyright
5.2.8 Идентификация компьютерного программного обеспечения нарушение авторских прав.
5.2.9 Разумное использование нарушения программного обеспечения компьютерного программного обеспечения
5.2.10 Юридическая ответственность за нарушение авторских прав на компьютерное программное обеспечение
5.2.11 Бизнес -секреты компьютерного программного обеспечения
Глава 6 Анализ сетевой системы и деликата проектирования
6.1 Случаи по планированию сети
6.1.1 Случай 1
6.1.2 Случай 2
6.2 Случай оптимизации сети
6.3 Корпус конфигурации сети
6.3.1 Случай 1
6.3.2 Случай 2
6.4 Случаи анализа и лечения сети и лечения
Глава 7 Тезис о планировании сети и дизайне
7.1 Требования к контуру
7.2 Причины сложности бумаги и контрмеров
7.3 Форматы и навыки письма бумаг
7.3.1 Требования к формату
7.3.2.
7.3.3 Выбор тезисов
7.3.4.
7.3.5 текстовое написание
7.3.6 Просмотр тезиса
7.4 Тезис эссе
Сокращенное название
Рекомендации

Краткое содержание


Эта книга представляет собой специальную книгу для теста национальной компьютерной технологии и программного обеспечения профессиональной технической квалификации (уровня).Согласно склону экзамена по дизайнеру онлайн, эта книга содержит принципы компьютерной сети, планирование сети и проектирование, сетевое ресурсное оборудование, безопасность сети, стандартизацию и права интеллектуальной собственности.Эта книга в основном практична и учитывает базовые знания.Эта книга также является хорошей справочной книгой аспиранта.

Абстрактный


иллюстрация

об авторе


Нет соответствующего контента