计算机网络自顶向下方法(原书第4版)
作者 : James F. Kurose;Keith W. Ross
译者 : 陈鸣
丛书名 : 计算机科学丛书
出版日期 : 2009-02-12
ISBN : 7-111-16505-7
定价 : 66.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 533
开本 : 16开
原书名 : Computer Networking A Top-Down Approach Fourth Edition
原出版社:
属性分类: 教材
包含CD :
绝版 :
图书简介

本书是当前世界上最为流行的计算机网络教科书之一,采用了作者独创的自顶向下的方法来讲授计算机网络的原理及其协议,即从应用层协议开始沿协议栈向下展开学习,强调应用层范例和应用编程接口,使读者尽快进入每天使用的应用程序环境之中进行学习和“创造”。本书是原书第4版,反映了网络技术的最新变化。

本书特点
  ●新颖的“自顶向下”教学法。本书特别强调应用层,尽早激发读者的学习热情,并强调自主开发网络应用程序。
  ●着眼原理。计算机网络领域的许多基础性问题已经研究得较为清楚,重点研究这些原则,将使读者获得长“保质期”的知识。
  ●以因特网为研究对象。该书以因特网体系结构的5层模型来组织材料,为读者的学习热情提供了原动力。
  ●及时更新教学内容。从2001年的第1版直到现在的第4版,本书及时引入重要的最新知识并抛弃过时的内容。
  ●注重教学法。为帮助读者理解关键的技术概念,本书包括了许多类比和实例,引人入胜的历史事件和实践原则,对网络领域著名专家的专访,循序渐进的Ethereal实验,以及网站(http://www.aw-bc.com/kurose-ross)上翔实的教学资料和实验内容等。

图书特色

图书前言

欢迎阅读本书的第4版。自本书第1版于7年前问世以来,本书已经被数以百计的大学和学院采用,被译为10多种语言并被世界上数以万计的学生和专业人士使用。我们倾听了许多读者的意见,并感谢众多的赞扬。
  第4版的新颖之处
  我们认为本书成功的一个重要原因是,本书为计算机网络教学提供了一种崭新的方法。第4版中做了一些改变,但是保持了本书中我们认为(并且得到了使用本书的教师和学生的认可)最为重要的方面—自顶向下方法,关注因特网和计算机网络的现代分析方法,注重原则和实践,以及易于理解的风格和学习计算机网络的方法。
  第4版进行了许多重要的改变:由于网络安全的极端重要性,我们增加了对网络安全的关注,从第1章用一个新节介绍了网络安全性问题开始,后面各章中都增加了全新的与安全性相关的材料,并且更新和扩展了第8章中网络安全的覆盖范围(自第1版以来,第8章一直是有关网络安全的主题);更新并扩展了无线网络的覆盖范围,增加了有关802.11(WiFi)、802.16(WiMAX)和蜂窝网络的新内容;我们涉及的P2P应用程序(这是应用程序协议的一个日趋重要的家族)不仅包括文件共享协议,而且包括BitTorrent等文件分发协议以及使用Skype的IP话音等新型对等多媒体应用;有关局域网和多媒体网络的章节也已经被改进与更新,以反映这些领域中理论与实践的变化;我们还改进了第1章,增加了有关端到端吞吐量分析的新材料;在整本书中,增加了新的课后习题,以及循序渐进的Ethereal实验。
  读者对象
  本书适合作为计算机网络课程的入门教材,既适用于计算机科学系的学生,也适用于电子工程系的学生。至于编程语言,使用本书的学生需要有C、C++或Java的编程经验(尽管如此,也仅在一些地方需要)。与许多其他入门性的计算机网络教材相比,本书表述更为精确,分析更为细致,而且本书中很少用到学生在高中阶段没有学过的数学概念。我们有意避免使用任何高等微积分、概率论或随机过程的概念(但为具有这种背景的学生准备了某些课后习题)。因此,本书适合作为本科生课程和一年级研究生课程的教科书,对于电信业的从业人员也是有用的。
本书的特色
计算机网络这门学科的内容极为复杂,涉及以错综复杂的方式彼此交织的许多概念、协议和技术。为了处理这种大的跨度和复杂性,许多计算机网络教科书都围绕计算机网络体系结构的“层次”来组织内容。借助于这种分层的组织结构,学生们能够透过计算机网络的复杂性看到其内部,他们在学习整个体系结构的某个部分中的独特概念和协议的同时,也看清了所有这些部分是如何整合在一起的全貌。从教学法的角度来看,我们的经验是这种分层的教学方法的确是非常必要的。然而,我们也发现那种自底向上的传统教学方法,即从物理层到应用层逐层进行讲解的方法,对于现代的计算机网络课程并非是最佳方法。
自顶向下方法
本书于7年前首次以自顶向下的方式来处理网络,这就是说从应用层开始向下一直讲到物理层。这种自顶向下方法有几个重要的好处。首先,它特别强调应用层(它是计算机网络中的“高增长领域”)。实际上,计算机网络领域中的许多革命性创新都发生在应用层,其中包括Web、对等文件共享和媒体流。及早强调应用层的方法不同于多数其他教科书中所采取的方法,那些教科书只有少量有关网络应用及其需求、应用层范式(例如,客户机/服务器和对等方到对等方)以及应用编程接口方面的内容。
其次,我们(和使用本书的许多教师)作为教师的经验是,在课程开始后就教授网络应用的内容,会有力地调动学生的学习积极性。学生们渴望了解电子邮件和Web等网络应用是如何工作的,这些是多数学生每天都在使用的应用。一旦理解了网络应用,学生们就能够理解支持这些应用的网络服务。学生们接下来会饶有兴致地研究在较低层次中可能提供和实现这些服务的各种方式。因此,及早地学习应用能够激发学生们学习本书其余部分的积极性。
最后,自顶向下方法使得教师能够在教学的早期阶段介绍网络应用程序的开发。学生们不仅能够了解流行的应用程序和协议的工作原理,还能体会到创造自己的网络应用程序和应用级协议有多么容易。采用自顶向下的方法后,学生们能够及早搞清应用编程接口(API)、服务模型和协议的概念,这些概念是后继讨论的各层中重新出现的重要概念。本书通过提供用Java语言编写的套接字编程的例子来强调主要思想,而不会使学生们困惑于复杂代码。电气工程和计算机科学系的本科生理解这些代码应当不会有困难。
以因特网为研究目标
对于第4版,书名中去掉了“描述因特网特色”短语,这是否意味着我们不再关注因特网了呢?确实不是。相反,因特网已经变得无所不在,任何网络教科书都必须极大地关注因特网,因此该短语在某种程度上已经没有必要了。如前3版中那样,本书继续以因特网的体系结构和协议为基本载体来学习基本的计算机网络概念。当然,我们也能将概念和协议放入其他网络体系结构中讲解。因为我们是以因特网为重点来讲解计算机网络,所以围绕因特网体系结构的5层模型来组织材料,这5个层次是应用层、运输层、网络层、链路层和物理层。
强调因特网的另一个好处是,大多数计算机科学和电气工程系的学生急切地希望学习因特网及其协议。他们听说因特网是一种革命性和突破性的技术,正极度改变着我们的世界。有了对因特网广泛的认识后,学生们自然而然会对学习其原理有了求知欲。因此,一旦用因特网作为引导的目标,教师就易于调动学生们学习计算机网络基本原理的积极性。
着眼原理
本书的两个特色是它的自顶向下方法和关注因特网,这可以从本书前3版的副标题看出。如果要在该副标题中加进第3个词的话,这将可能是原理一词。计算机网络领域已经发展得相当成熟,许多基础性的重要问题已经研究得较为清楚。例如,运输层的基础性问题包括:建立在不可靠的网络层上的可靠通信、连接建立/拆除与握手、拥塞和流量控制以及多路复用。网络层的两个基础性问题是:在两台路由器之间找到“好的”路径,处理大量异构网络的互联。数据链路层的基础性问题是:共享多路访问信道。在网络安全中,提供机密性、鉴别和报文完整性的技术都基于密码学基本理论。本书在指明基础性网络问题的同时,还研究了解决这些问题的方法。掌握了这些原则的学生将获得具有长“保质期”的知识,在今天的网络标准和协议已经过时很长时间后,其中的原则将仍然重要且中肯。我们相信,因特网将学生引入网络之门后,再结合强调基础性问题及其解决方案的方法,会使他们迅速地理解几乎任何网络技术。
Web站点
这本教科书的配套Web站点的URL是:http://www.aw-bc.com/kurose-ross。该站点包括以下内容:
交互式学习材料。该站点包含了交互式Java小程序,以动画方式显示了重要的网络概念。该站点也提供交互测试,这些测试允许学生们检查他们对该专题内容的理解。教师可以将这些交互式学习材料纳入讲稿或用作小实验。
附加的技术材料。因为我们在本书的每个版本中都增加了新材料,所以不得不去除某些现有主题以控制本书的篇幅。例如,为了加入有关交换LAN的新材料,我们去除了有关集线器和网桥的材料;为了加入有关安全的新材料,我们去除了有关安全的旧主题(例如,Kerberos和密钥分发方案)。本书之前版本上的旧材料仍然是有用的,可以在本书的Web网站上找到它们。
编程作业。该Web网站也提供了一些详细的编程作业。编程作业包括了构建一个多线程Web服务器,构建一个具有GUI接口的电子邮件客户机,编制可靠数据传输协议的发送方和接收方的程序,以及编写分布式选路算法等。
Ethereal实验。通过观察网络协议的动作,可以大大加强对它们的理解。该Web站点提供了一些Ethereal作业,使学生们能够实际观察两个协议实体之间交换的报文顺序。其中包括有关HTTP、DNS、TCP、UDP、IP、ICMP、以太网、ARP、WiFi和SSL的Ethereal实验。
教学特色
我们每个人都教了20多年的计算机网络课程。这本书结合了我们45年来教授数千名学生的教学经验。在这个时期,我们也成为计算机网络领域活跃的研究人员。(事实上,James和Keith于1979年在哥伦比亚大学初次见面时还是硕士研究生,共同选修了由Mischa Schwartz执教的计算机网络课程。)我们认为所有这些都给了我们对于网络现状和网络未来可能发展的良好洞察力。在组织这本书的材料时,我们抵御住了偏向自己钟爱研究项目的诱惑。如果你对我们的研究感兴趣的话,可以访问我们的个人网站。因此,这是一本关于现代计算机网络的书,该书包含了当代协议和技术以及这些协议和技术背后的基本原理。我们也认为学习(和讲授)网络能够乐在其中。本书中包括的幽默、类比方法和实例为这些材料增加了趣味性。
历史事件、实践原则和关注安全
计算机网络领域具有丰富而引人入胜的历史。我们在本书讲解计算机网络历史时做了特别的尝试。我们在第1章中特地安排一节的篇幅介绍了历史,并在其余的各章中分插了10余个历史事件。在这些历史事件的片段中,我们谈及了分组交换技术的发明、因特网的演化、Cisco和3Com等网络巨人的崛起以及许多其他重要事件。学生们将会受到这些历史事件的激励。我们包括一个特殊的补充说明,重点指出计算机网络中的重要原则。这些补充说明将有助于学生们欣赏应用于计算机网络中的某些基本概念。另外,本版增加的网络安全的某些内容以“关注安全”的形式出现在本书的核心各章中。
人物专访
本书还包括另一个原创性特色,用于启发学生们的灵感,激发学生们的学习热情,这就是专访网络领域声名卓著的创新家们。其中包括对Len Kleinrock、Bram Cohen、Sally Floyd、Vint Cerf、Simon Lam、Charlie Perkins、Henning Schulzrinne、Steven Bellovin和Jeff Case的专访。
各章间的相关性
本书的第1章提供了对计算机网络的概述。该章介绍了许多重要的概念与术语,为本书的其余部分奠定了基础。其他所有的章节都直接依赖于第1章的内容。在讲解完第1章之后,我们推荐按顺序讲解第2章到第5章,这样就在教学中体现了自顶向下的思想。这几章中任何一章都用到前面各章的内容。
在完成前5章的教学工作后,教师就有了相当大的灵活性。最后4章之间没有任何相关性,因此可以以任何顺序进行教学。然而,最后4章中的每一章都依赖于前5章。许多教师教授前5章,然后讲授后4章之一作为点睛之笔。
我们乐于听取您的意见
我们鼓励教师和学生们编写新的Java小程序来阐明本书中的概念和协议。如果你有了你认为适合于本书的Java小程序,请将它发送给作者。如果该Java小程序(包括注释和术语)合适的话,我们将乐于将它放在本书的网站上,并附上该Java小程序作者的适当信息。如前所述,我们也鼓励教师们向我们发送新的课后习题(及其解答),这将完善当前的课后习题。我们将把这些习题放在该Web网站的只有教师才能访问部分。
我们还鼓励学生和教师们向我们发送电子邮件,对本书发表任何评论。对我们而言,能够听到来自世界各地的教师和学生们对本书前3版的反响,的确是件令人愉快的事。请大家毫无保留地告诉我们有趣的相关URL,指出排版错误,不赞成我们的哪些主张,告诉我们怎样做效果好以及怎样做效果不好。告诉我们你认为在下一版中应当补充哪些内容及应当删除哪些内容。我们的电子邮件地址是kurose@cs.umass.edu和ross@poly.edu。
致谢
自1996年我们开始撰写本书以来,许多人就如何组织和讲授网络课程方面给出了极具价值的建议。在此,我们对那些帮助过我们的人,致以由衷的谢意。另外还要感谢成千上万来自世界各地的读者们,包括学生、教职员和从业人员们,他们给了我们对于前面版本的看法和评论,以及对未来版本的建议。除此之外,还要特别感谢下列这些人:
Al Aho(哥伦比亚大学)
Hisham Al-Mubaid(休斯顿净湖大学)
Pratima Akkunoor(亚利桑那州立大学)
Paul Amer(特拉华大学)
Shamiul Azom(亚利桑那州立大学)
Paul Barford(威斯康星大学)
Bobby Bhattacharjee(马里兰大学)
Steven Bellovin(哥伦比亚大学)
Pravin Bhagwat(Wibhu)
Supratik Bhattacharyya(前Sprint公司人员)
Ernst Biersack(Eur巆om研究所)
Shahid Bokhari(工程技术大学Lahore分校)
Jean Bolot(Sprint公司)
Daniel Brushteyn(前宾夕法尼亚大学学生)
Ken Calvert(肯塔基大学)
Evandro Cantu(Santa Catarina联合大学)
Jeff Case(SNMP国际研究院)
Jeff Chaltas(Sprint公司)
Vinton Cerf(Google公司)
Byung Kyu Choi(密歇根技术大学)
Bram Cohen(BitTorrent公司)
Constantine Coutras(培斯大学)
John Daigle(密西西比大学)
Edmundo A. de Souza e Silva(Rio de Janiero联合大学)
Philippe Decuetos(Eur巆om研究所)
Christophe Diot(汤姆森研究所)
Michalis Faloutsos(加利福尼亚大学Riverside分校)
Wu-chi Feng(俄勒冈研究生院)
Sally Floyd(ICIR,加利福尼亚大学伯克利分校)
Paul Francis(康奈尔大学)
Lixin Gao(马萨诸塞大学)
JJ Garcia-Luna-Aceves(加利福尼亚大学圣克鲁兹分校)
Mario Gerla(加利福尼亚大学洛杉矶分校)
David Goodman(工业大学)
Tim Griffin(剑桥大学)
Max Hailperin(Gustavus Adolphus学院)
Bruce Harvey(佛罗里达A&M大学, 佛罗里达州立大学)
Carl Hauser(华盛顿州立大学)
Rachelle Heller(乔治华盛顿大学)
Phillipp Hoschka(INRIA/W3C)
Wen Hsin(Park大学)
Albert Huang(前宾夕法尼亚大学学生)
Esther A. Hughes(弗吉尼亚联邦大学)
Jobin James(加利福尼亚大学Riverside分校)
Sugih Jamin(密歇根大学)
Shivkumar Kalyanaraman(Rensselaer工艺学院)
Jussi Kangasharju(Darmstadt大学)
Sneha Kasera(犹他大学)
Hyojin Kim(前宾夕法尼亚大学学生)
Leonard Kleinrock(加利福尼亚大学洛杉矶分校)
David Kotz(达特茅斯学院)
Beshan Kulapala(亚利桑那州立大学)
Rakesh Kumar(工业大学)
Miguel A. Labrador(南佛罗里达大学)
Steve Lai(俄亥俄州立大学)
Tim-Berners Lee(万维网研究所)
Lee Leitner(Drexel大学)
Brian Levine(马萨诸塞大学)
William Liang(前宾夕法尼亚大学学生)
Willis Marti(得克萨斯A&M大学)
Nick Mckeown(斯坦福大学)
Josh Mckinzie(Park大学)
Deep Medhi(密苏里大学堪萨斯市分校)
Bob Metcalfe(国际数据组)
Sue Moon(KAIST)
Erich Nahum(IBM研究院)
Christos Papadopoulos(科罗拉多州立大学)
Craig Partridge(BBN技术)
Radia Perlman(Sun公司)
Jitendra Padhye(微软研究院)
Kevin Phillips(Sprint公司)
George Polyzos(雅典经济和商业大学)
Sriram Rajagopalan(亚利桑那州立大学)
Ramachadran Ramjee(微软研究院)
Ken Reek(罗切斯特理工学院)
Martin Reisslein(亚利桑那州立大学)
Jennifer Rexford(普林斯顿大学)
Leon Reznik(罗切斯特理工学院)
Sumit Roy(华盛顿大学)
Avi Rubin(约翰斯霍普金斯大学)
Dan Rubenstein(哥伦比亚大学)
Douglas Salane(John Jay学院)
Despina Saparilla(朗讯贝尔实验室)
Henning Schulzrinne(哥伦比亚大学)
Mischa Schwartz(哥伦比亚大学)
Harish Sethu(Drexel大学)
K. Sam Shanmugan(堪萨斯大学)
Prashant Shenoy(马萨诸塞大学)
Clay Shields(乔治顿大学)
Subin Shrestra(宾夕法尼亚大学)
Mihail L. Sichitiu(NC州立大学)
Peter Steenkiste(卡内基-梅隆大学)
Tatsuya Suda(加利福尼亚大学艾尔温分校)
Kin Sun Tam(纽约州立大学Albany分校)
Don Towsley(马萨诸塞大学)
David Turner(加州州立大学圣贝纳迪诺分校)
Nitin Vaidya(伊利诺伊大学)
Michele Weigle(Clemson大学)
David Wetherall(华盛顿大学)
Ira Winston(宾夕法尼亚大学)
Raj Yavatkar(Intel公司)
Yechiam Yemini(哥伦比亚大学)
Ming Yu(纽约州立大学Binghamton分校)
Ellen Zegura(佐治亚理工学院)
Hui Zhang(卡内基-梅隆大学)
Lixia Zhang(加利福尼亚大学洛杉矶分校)
Shuchun Zhang(前宾夕法尼亚大学学生)
Xiaodong Zhang(俄亥俄州立大学)
ZhiLi Zhang(明尼苏达大学)
Phil Zimmermann(独立顾问)
Cliff C. Zou(中佛罗里达大学)
我们也要感谢Addison-Wesley出版公司的整个团队,他们非常出色,还容忍了两位要求苛刻的作者!他们是:Michael Hirsch、Marilyn Lloyd和Lindsey Triebel。感谢Janet Theurer和Patrice Rossi Calkin两位艺术家为第2版、第3版和第4版设计的优美插图,感谢Nancy Kotary、Alicia Williams和Scott Harris对本版的出色运作。最后,特别感谢Addison-Wesley出版公司本版的编辑Michael Hirsch和前面版本的编辑Susan Hartman。没有他们有效的管理、积极的鼓励,近乎无限的耐心、幽默和坚定不移,本书不会如此出色。

封底文字

本书是当前世界上最为流行的计算机网络教科书之一,采用了作者独创的自顶向下的方法来讲授计算机网络的原理及其协议,即从应用层协议开始沿协议栈向下展开学习,强调应用层范例和应用编程接口,使读者尽快进入每天使用的应用程序环境之中进行学习和“创造”。本书是原书第4版,反映了网络技术的最新变化。

本书特点
  ●新颖的“自顶向下”教学法。本书特别强调应用层,尽早激发读者的学习热情,并强调自主开发网络应用程序。
  ●着眼原理。计算机网络领域的许多基础性问题已经研究得较为清楚,重点研究这些原则,将使读者获得长“保质期”的知识。
  ●以因特网为研究对象。该书以因特网体系结构的5层模型来组织材料,为读者的学习热情提供了原动力。
  ●及时更新教学内容。从2001年的第1版直到现在的第4版,本书及时引入重要的最新知识并抛弃过时的内容。
  ●注重教学法。为帮助读者理解关键的技术概念,本书包括了许多类比和实例,引人入胜的历史事件和实践原则,对网络领域著名专家的专访,循序渐进的Ethereal实验,以及网站(http://www.aw-bc.com/kurose-ross)上翔实的教学资料和实验内容等。

作者简介

James F. Kurose;Keith W. Ross:James F. Kurose: James F. Kurose是美国马萨诸塞大学阿默斯特分校的计算机科学系教授。他曾多次荣杰出教师奖,并获得 IEEE Taylor Booth 教育奖章,还获得通用电气公司提供的研究基金、IBM教职员发展奖和Lilly教学奖。

译者简介

陈鸣:暂无

译者序

Kurose和Ross两位教授的这本书是目前国际上最为流行的计算机网络教科书之一。本书第4版最显著的特点是:
  1)新颖的“自顶向下”教学法。由于计算机网络的复杂性,长期以来按分层体系结构自底向上讲授网络课程内容是一种定式。本书特别强调应用层,期望尽早激发学生们的学习热情,并尽早强调自主开发网络应用程序。
  2)着眼原理。计算机网络领域的许多基础性的重要问题已经研究得较为清楚,重点研究这些原则,将使学生获得长“保质期”的知识,并且在飞速发展的网络研究开发中保持判断力和启发创造力。
  3)以因特网为研究对象。本书以因特网体系结构的5层模型来组织材料,为学生们的学习热情提供了原动力。
  4)及时更新教学内容。从2001年的第1版到2003年的第2版、2004年的第3版,再到现在的第4版,本书及时引入重要的最新知识并抛弃过时的内容。例如,本版各章全面关注了网络安全问题,更新并扩展了无线网络的覆盖范围,增强了P2P应用程序的内容,更新了局域网和多媒体网络的章节,增加了有关端到端吞吐量分析的新材料,全面修订并增加了新的课后习题等。
  5)注重教学法。为帮助学生们理解关键的技术概念,本书包括了许多类比、幽默和实例,引人入胜的历史事件和实践中的原则,对网络领域著名专家的专访,循序渐进的Ethereal实验,以及网站上翔实的教学资料和实验内容等。
  本书已经被世界上数以百计的学院和大学采用,被数以万计的学生和专业人士使用;在国内已经被解放军理工大学和许多其他著名高校的计算机、通信等专业采用为本科生、研究生课程教材多年。本书的中译本为缓解在有限时间内有效地学习计算机网络知识(而不是英文)的矛盾起到重要作用。我们对使用本书进行教学的一个建议是:前5章内容可作为本科“计算机网络原理”课程的教材,而后4章内容可作为硕士研究生“高级计算机网络”课程的部分内容。
  在本书的翻译过程中,译者收到并参考了多名专家教授为本书翻译提出的很好建议;第4版原文中的多处错漏得到了原书作者的确认;谢希仁教授、李兵副教授和贾永兴博士为第4版的翻译提供了帮助。博士研究生许博、魏祥林制作的网站链接了与本书相关的教学资源,该网站的URL是:http://www.plaust.edu.cn/networks。希望使用这本教材的学人们以此为平台,交流网络教学经验,丰富教学辅导和实验材料,共同提高我国计算机网络课程的教学水平。如果您有教学资源可供共享的话,可与我们联系;一旦选用,我们会将这些材料连同其作者(或提供者)的姓名/单位放在该网站上。
  限于时间和学识,译文错漏难免;如有识者,望不吝赐教。译者的联系方式是:cm@ plaust.edu.cn 或mingchen@public1.ptt.js.cn。

图书目录

出版者的话
作译者简介
译者序
前言

第1章  计算机网络和因特网 1
1.1  什么是因特网 1
1.1.1  具体构成描述 1
1.1.2  服务描述 4
1.1.3  什么是协议 5
1.2  网络边缘 6
1.2.1  客户机和服务器程序 7
1.2.2  接入网 8
1.2.3  物理媒体 13
1.3  网络核心 15
1.3.1  电路交换和分组交换 15
1.3.2  分组是怎样通过分组交换网形成
其通路的 20
1.3.3  ISP和因特网主干 21
1.4  分组交换网中的时延、丢包和吞吐量 22
1.4.1  分组交换网中的时延概述 23
1.4.2  排队时延和丢包 25
1.4.3  端到端时延 26
1.4.4  计算机网络中的吞吐量 28
1.5  协议层次和它们的服务模型 30
1.5.1  分层的体系结构 30
1.5.2  报文、报文段、数据报和帧 33
1.6  攻击威胁下的网络 35
1.7  计算机网络和因特网的历史 38
1.7.1  分组交换的发展:1961~1972 38
1.7.2  专用网络和网络互联:1972~1980 39
1.7.3  网络的激增:1980~1990 40
1.7.4  因特网爆炸:20世纪90年代 41
1.7.5  最新发展 42
1.8  小结 42
本书路线图 43
课后习题和问题 44
复习题 44
习题 45
讨论题 49
Ethereal实验 49
人物专访 50
第2章  应用层 52
2.1  应用层协议原理 52
2.1.1  网络应用程序体系结构 53
2.1.2  进程通信 55
2.1.3  可供应用程序使用的运输服务 56
2.1.4  因特网提供的运输服务 57
2.1.5  应用层协议 60
2.1.6  本书涉及的网络应用 61
2.2  Web应用和HTTP协议 61
2.2.1  HTTP概况 62
2.2.2  非持久连接和持久连接 63
2.2.3  HTTP报文格式 65
2.2.4  用户与服务器的交互:cookie 68
2.2.5  Web缓存 70
2.2.6  条件GET方法 72
2.3  文件传输协议:FTP 73
2.4  因特网中的电子邮件 74
2.4.1  SMTP 76
2.4.2  与HTTP的对比 78
2.4.3  邮件报文格式和MIME 79
2.4.4  邮件访问协议 81
2.5  DNS:因特网的目录服务 84
2.5.1  DNS提供的服务 85
2.5.2  DNS工作机理概述 86
2.5.3  DNS记录和报文 90
2.6  P2P应用 94
2.6.1  P2P文件分发 94
2.6.2  在P2P区域中搜索信息 98
2.6.3  案例学习:Skype的P2P因特网
电话 102
2.7  TCP套接字编程 103
2.7.1  TCP套接字编程 104
2.7.2  一个Java客户机/服务器应用程序
例子 105
2.8  UDP套接字编程 109
2.9  小结 114
课后习题和问题 115
复习题 115
习题 116
讨论题 120
套接字编程作业 121
Ethereal实验 122
人物专访 122
第3章  运输层 124
3.1  概述和运输层服务 124
3.1.1  运输层和网络层的关系 125
3.1.2  因特网运输层概述 126
3.2  多路复用与多路分解 127
3.3  无连接运输:UDP 133
3.3.1  UDP报文段结构 135
3.3.2  UDP检验和 135
3.4  可靠数据传输的原理 136
3.4.1  构造可靠数据传输协议 137
3.4.2  流水线可靠数据传输协议 144
3.4.3  回退N步 147
3.4.4  选择重传 149
3.5  面向连接的运输:TCP 154
3.5.1  TCP连接 154
3.5.2  TCP报文段结构 156
3.5.3  往返时延的估计与超时 160
3.5.4  可靠数据传输 162
3.5.5  流量控制 166
3.5.6  TCP连接管理 168
3.6  拥塞控制原理 173
3.6.1  拥塞原因与开销 173
3.6.2  拥塞控制方法 177
3.6.3  网络辅助的拥塞控制例子:ATM
ABR拥塞控制 178
3.7  TCP拥塞控制 180
3.8  小结 187
课后习题和问题 189
复习题 189
习题 190
讨论题 195
编程作业 196
Ethereal实验:探究TCP 196
Ethereal实验:探究UDP 196
人物专访 196
第4章  网络层 199
4.1  概述 199
4.1.1  转发和选路 200
4.1.2  网络服务模型 202
4.2  虚电路和数据报网络 203
4.2.1  虚电路网络 204
4.2.2  数据报网络 206
4.2.3  虚电路和数据报网络的由来 208
4.3  路由器工作原理 208
4.3.1  输入端口 210
4.3.2  交换结构 211
4.3.3  输出端口 212
4.3.4  何时出现排队 213
4.4  网际协议:因特网中的转发和编址 215
4.4.1  数据报格式 216
4.4.2  IPv4编址 220
4.4.3  ICMP:互联网控制报文协议 230
4.4.4  IPv6 232
4.4.5  IP安全性概述 236
4.5  选路算法 237
4.5.1  链路状态选路算法 239
4.5.2  距离向量选路算法 242
4.5.3  层次选路 248
4.6  因特网中的选路 250
4.6.1  因特网中自治系统内部选路:RIP 251
4.6.2  因特网中AS内部选路:OSPF 253
4.6.3  自治系统间的选路:BGP 255
4.7  广播和多播选路 260
4.7.1  广播选路算法 260
4.7.2  多播 264
4.8  小结 269
课后习题和问题 270
复习题 270
习题 271
讨论题 277
编程作业 278
Ethereal实验 278
人物专访 279
第5章  链路层和局域网 280
5.1  链路层:概述和服务 281
5.1.1  链路层提供的服务 281
5.1.2  链路层在何处实现 283
5.2  差错检测和纠错技术 284
5.2.1  奇偶校验 285
5.2.2  检验和方法 287
5.2.3  循环冗余检测 287
5.3  多路访问协议 288
5.3.1  信道划分协议 290
5.3.2  随机接入协议 292
5.3.3  轮流协议 297
5.3.4  局域网 297
5.4  链路层编址 298
5.4.1  MAC地址 298
5.4.2  地址解析协议 300
5.5  以太网 303
5.5.1  以太网帧结构 304
5.5.2  CSMA/CD:以太网的多路访问
协议 307
5.5.3  以太网技术 309
5.6  链路层交换机 310
5.6.1  交换机转发和过滤 311
5.6.2  自学习 312
5.6.3  链路层交换机的性质 313
5.6.4  交换机和路由器的比较 314
5.7  PPP:点对点协议 315
5.8  链路虚拟化:网络作为链路层 318
5.8.1  异步传输方式 318
5.8.2  多协议标签交换 322
5.9  小结 324
课后习题和问题 325
复习题 325
习题 325
讨论题 329
Ethereal实验 329
人物专访 329
第6章  无线网络和移动网络 331
6.1  概述 332
6.2  无线链路和网络特征 334
6.3  WiFi:802.11无线LAN 339
6.3.1  802.11体系结构 339
6.3.2  802.11 MAC协议 342
6.3.3  IEEE 802.11帧 345
6.3.4  在相同的IP子网中的移动性 348
6.3.5  802.11中的高级特色 348
6.3.6  802.11以外的标准:蓝牙和
WiMAX 349
6.4  蜂窝因特网接入 352
6.4.1  蜂窝网体系结构概述 353
6.4.2  蜂窝网标准和技术:简要回顾 354
6.5  移动管理:原理 356
6.5.1  寻址 358
6.5.2  选路到移动节点 359
6.6  移动IP 363
6.7  蜂窝网中的移动性管理 366
6.7.1  对移动用户呼叫的选路 367
6.7.2  GSM中的切换 368
6.8  无线和移动性:对高层协议的影响 370
6.9  小结 372
课后习题和问题 372
复习题 372
习题 373
讨论题 375
Ethereal实验 375
人物专访 376
第7章  多媒体网络 378
7.1  多媒体网络应用 378
7.1.1  多媒体应用的例子 378
7.1.2  当今因特网上的多媒体障碍 380
7.1.3  因特网应该如何演化才能更好地
支持多媒体 381
7.1.4  音频和视频压缩 382
7.2  流式存储音频和视频 384
7.2.1  通过Web服务器访问音频和视频 385
7.2.2  从流式服务器向助手应用程序
发送多媒体 386
7.2.3  实时流协议 388
7.3  充分利用尽力而为服务 390
7.3.1  尽力而为服务的限制 390
7.3.2  在接收方消除音频的时延抖动 392
7.3.3  从丢包中恢复 394
7.3.4  在今天的因特网中分发多媒体:
内容分发网络 397
7.3.5  规划尽力而为网络以提供服务
质量 399
7.4  实时交互应用的协议 400
7.4.1  RTP 400
7.4.2  RTP控制协议 403
7.4.3  SIP 405
7.4.4  H.323 409
7.5  提供多个等级的服务 410
7.5.1  启发研究的场景 411
7.5.2  调度和监管机制 414
7.5.3  区分服务 419
7.6  提供服务质量保证 423
7.6.1  一个有启发的例子 423
7.6.2  资源预约、呼叫准入、呼叫建立 424
7.6.3  在因特网中确保QoS:Intserv和
RSVP 425
7.7  小结 427
课后习题和问题 428
复习题 428
习题 429
讨论题 433
编程作业 433
人物专访 434
第8章  计算机网络中的安全 436
8.1  什么是网络安全 436
8.2  密码学的原则 438
8.2.1  对称密钥密码学 440
8.2.2  公开密钥加密 443
8.3  报文完整性 447
8.3.1  密码散列函数 447
8.3.2  报文鉴别码 449
8.3.3  数字签名 450
8.4  鉴别 455
8.4.1  鉴别协议ap1.0 455
8.4.2  鉴别协议ap2.0 456
8.4.3  鉴别协议ap3.0 456
8.4.4  鉴别协议ap3.1 457
8.4.5  鉴别协议ap4.0 457
8.4.6  鉴别协议ap5.0 458
8.5  电子邮件安全 460
8.5.1  安全的电子邮件 461
8.5.2  PGP 464
8.6  使TCP连接安全:SSL 465
8.6.1  宏观描述 466
8.6.2  更完整的描述 468
8.7  网络层安全性:IPsec 469
8.7.1  鉴别首部协议 469
8.7.2  ESP协议 470
8.7.3  SA和密钥管理 471
8.8  使无线LAN安全 471
8.8.1  有线等效保密 472
8.8.2  IEEE 802.11i 473
8.9  运行安全性:防火墙和入侵检测系统 475
8.9.1  防火墙 475
8.9.2  入侵检测系统 479
8.10  小结 482
课后习题和问题 482
复习题 482
习题 483
讨论题 485
Ethereal实验 485
人物专访 485
第9章  网络管理 487
9.1  什么是网络管理 487
9.2  网络管理的基础设施 490
9.3  因特网标准管理框架 493
9.3.1  管理信息结构:SMI 494
9.3.2  管理信息库:MIB 496
9.3.3  SNMP协议运行和传输映射 498
9.3.4  安全性和管理 500
9.4  ASN.1 502
9.5  小结 506
课后习题和问题 506
复习题 506
习题 507
讨论题 507
人物专访 507
参考文献 509

教学资源推荐
作者: Michael P. Papazoglou 著
作者: 吴功宜 胡晓英 张仁 何云 王宁
作者: (希)Grigoris Antoniou (荷)Paul Groth (荷)Frank van Harmelen(荷)Rinke Hoekstra      著
作者: 刘镇 金志权
参考读物推荐
作者: [美]约瑟夫·穆尼兹(Joseph Muniz),[美]阿米尔·拉卡尼(Aamir Lakhani) 著
作者: Rich Seifert
作者: (加)Brent Chaters 著