好书推荐 好书速递 排行榜 读书文摘

计算机网络(第6版)

计算机网络(第6版)
作者:[美] 安德鲁·S.特南鲍姆(Andrew S. Tanenbaum) / [美] 尼克·费姆斯特尔(Nick Feamster) / [美] 戴维·韦瑟罗尔(David Wether)
译者:潘爱民
出版社:清华大学出版社
出版年:2022-06
ISBN:9787302604716
行业:计算机
浏览数:5

内容简介

本书是国内外使用最广泛、最权威的计算机网络经典教材。全书按照计算机网络协议模型自下而上(物理层、数据链路层、介质访问控制层、网络层、传输层和应用层)系统地介绍了每一层的基本原理,并结合Internet 给出了大量的协议实例。在讲述网络各层次内容的同时,还与时俱进地引入了最新的网络技术,包括无线网络和卫星网络的新进展、4G和5G 蜂窝网络、DOCSIS 和光纤架构、SDN(软件定义网络)、传输层用户体验测量,以及加密DNS等。另外,本书针对当前网络应用中日益突出的安全问题,用了一整章的篇幅对计算机网络的安全性进行了深入讨论。

本书的适用对象非常广泛。由于本书的重点立足于计算机网络的基本原理,同时兼顾了 Internet 体系架构与TCP/IP 协议等内容,因此对于学习计算机网络课程的本科生和研究生,本书都是绝佳的教材或教学参考书。本书每一章后面给出了大量习题,有助于教师根据教学目的酌情安排课后练习。此外,本书对于从事网络相关技术研究和网络应用开发的广大科研工作者也具有重要的参考价值。

......(更多)

作者简介

安德鲁 ·S. 特南鲍姆(Andrew S. Tanenbaum)获得了美国麻省理工学院的理学学士学位和加利福尼亚大学伯克利分校的哲学博士学位。他目前是荷兰阿姆斯特丹Vrije 大学的计算机科学系的荣誉教授,他曾经在该大学的计算机科学系讲授操作系统、计算机网络以及相关课程40多年。他主要研究高可靠的操作系统,不过,在过去很多年他也致力于编译器、分布式系统、安全性,以及其他一些课题的研究工作。在这些研究项目上他已经产出了200多篇期刊和会议论文。

Tanenbaum 教授也编写(或合著)了5部图书,现在已出版的共有24个版本。这些书已经被翻译成 21 种语言,包括中文、法文、德文、日文、韩文、罗马尼亚语、塞尔维亚语、西班牙语以及泰国语,被全世界各地的大学所采用。

他也是 MINIX的作者,这是UNIX的一个复制品,最初主要用于学生编程实验。这个操作系统也直接激发了Linux的产生,并且 Linux 最初是以MINIX 为平台进行 开发的。

Tanenbaum 是 ACM 会士, IEEE 资深会士,也是荷兰皇 家艺术和科学学院院士。他获得过 ACM、IEEE 和USENIX的许多科学奖项,详细请参见他的Wiki页面。他也有两个荣誉博士学位。他的主页是www.cs.vu.nl/~asto

尼克·费姆斯特尔(Nick Feamster)是美国芝加哥大学计算机科学教授,以及数据与计算中心(CDAC)的主任。他的研究聚焦在计算机网络和网络系统的许多方面,其中包括网络运营、网络安全、Internet审查,以及机器学习在计算机网络中的应用。

他于2005年获得了美国麻省理工学院的计算机科学博士学位,并分别于2000年和2001年获得了麻省理工学院的电子工程学士学位和计算机科学硕士学位。他是Looksmart 公司的早期员工(Looksmart 后来成为 AltaVista的目录服务),并编写了该公司的第一个Web爬虫程序。在Damballa 公司,他帮助设计了该公司的第一个僵尸网络检测算法。

Feamster 教授是 ACM 会士。由于他在将数据驱动的方法应用于网络安全方向的贡献,他获得了美国青年科学家与工程师总统奖(Presidential Early Career Award for Scientists and Engineers,PECASE)。他早 期在路由控制平台(Routing Control Platform)上的工 作,由于对软件定义网络的影响而获得了 USENIX Testof Time 奖。他创建了第一个关于此话题的在线课程。他也是 Georgia Tech 的在线计算机科学硕士程序的创始导师。

Feamster 是一个狂热的长跑爱好者,已经完成了 20场马拉松,包括美国波士顿、纽约和芝加哥马拉松。

戴维·韦瑟罗尔(David Wetherall)目前在 Google 任职。他以前是华盛顿大学西雅图分校计算机科学与工程系副教授,也是 Intel 在西雅图的实验室的顾问。他出生于澳大利亚,获得了西澳大利亚大学的工程学士学位,以及美国麻省理工学院计算机科学博士学位。

Wetherall 博士在过去20年一直从事网络领域的工作。他的研究专注于网络系统,尤其是无线网络和移动计算、Internet 协议的设计和网络测量。

他获得了 ACM SIGCOMM Test-of-Time 奖,以表彰他 在活动网络(一个可快速引入新的网络服务的体系架构)方向的开拓性工作。他获得了 IEEE WilliamBennett 奖,以奖励他在 Internet 映射领域取得的突破性进展。2002年,他的研究获得了 NSF CAREER 奖的认可,并且于2004成为Sloan会士。

Wetherall 博士积极参与网络研究社群。他是SIGCOM- M、NSDI、MobiSys的程序委员会联合主席,以及ACM HotNets 研讨会的联合发起人。他已经服务了许多网络会议的程序委员会,并且也是 ACM Computer Communication Review 的编辑。

......(更多)

目录

第1章引言1

1.1使用计算机网络1

1.1.1信息访问2

1.1.2人人通信4

1.1.3电子商务4

1.1.4娱乐5

1.1.5物联网5

1.2计算机网络的类型6

1.2.1宽带接入网络6

1.2.2移动和无线接入网络6

1.2.3数据中心网络9

1.2.4传输网络10

1.2.5企业网络10

1.3网络技术: 从局部到全球12

1.3.1个域网12

1.3.2局域网12

1.3.3家庭网络14

1.3.4城域网16

1.3.5广域网17

1.3.6互联网络20

1.4网络实例20

1.4.1Internet21

1.4.2移动网络30

1.4.3无线网络(WiFi)34

1.5网络协议37

1.5.1设计目标37

1.5.2协议层次结构39

1.5.3连接与可靠性42

1.5.4服务原语44

1.5.5服务和协议的关系46

1.6参考模型47

1.6.1OSI参考模型47

1.6.2TCP/IP参考模型48

1.6.3对OSI参考模型和协议的批评50

1.6.4对TCP/IP参考模型和协议的批评52

1.6.5本书使用的模型52

1.7标准化53

1.7.1标准化和开源53

1.7.2电信领域最有影响力的组织54

1.7.3国际标准领域最有影响力的组织56

1.7.4Internet标准领域最有影响力的组织57

1.8策略、法律和社会问题59

1.8.1在线言论59

1.8.2网络中立性60

1.8.3安全61

1.8.4隐私62

1.8.5虚假信息63

1.9度量单位63

1.10本书其余部分的概要64

1.11本章总结65

习题66

第2章物理层70

2.1导向的传输介质70

2.1.1永久存储设备70

2.1.2双绞线71

2.1.3同轴电缆72

2.1.4电力线73

2.1.5光纤74

2.2无线传输78

2.2.1电磁频谱78

2.2.2跳频扩频80

2.2.3直接序列扩频80

2.2.4超宽频带81

2.3频谱用于传输81

2.3.1无线电传输81

2.3.2微波传输82

2.3.3红外传输83

2.3.4光通信84

2.4从波形到比特85

2.4.1数据通信理论基础85

2.4.2信道的最大数据速率88

2.4.3数字调制89

2.4.4多路复用95

2.5公共电话交换网络101

2.5.1电话系统结构102

2.5.2本地回路: 电话调制解调器、ADSL和光纤104

2.5.3中继线和多路复用110

2.5.4交换115

2.6蜂窝网络119

2.6.1公共的概念: 蜂窝、切换、寻呼119

2.6.2第一代(1G)技术: 模拟语音121

2.6.3第二代移动电话(2G): 数字语音122

2.6.4GSM: 全球移动通信系统123

2.6.5第三代(3G)技术: 数字语音和数据126

2.6.6第四代(4G)技术: 数据包交换129

2.6.7第五代(5G)技术130

2.7有线电视131

2.7.1共用天线电视131

2.7.2线缆上的宽带Internet接入: HFC网络132

2.7.3DOCSIS134

2.7.4DOCSIS网络中的资源共享: 节点和迷你槽134

2.8通信卫星136

2.8.1地球同步卫星137

2.8.2中地球轨道卫星140

2.8.3低地球轨道卫星140

2.9不同接入网络的比较142

2.9.1地面接入网络: 有线电视、光纤和ADSL142

2.9.2卫星与地面网络144

2.10物理层上的政策145

2.10.1频谱分配145

2.10.2蜂窝网络147

2.10.3电话网络148

2.11本章总结150

习题151

第3章数据链路层156

3.1数据链路层的设计问题156

3.1.1提供给网络层的服务157

3.1.2成帧158

3.1.3错误控制161

3.1.4流量控制162

3.2错误检测和纠正162

3.2.1纠错码164

3.2.2检错码168

3.3基本数据链路层协议172

3.3.1初始的简化假设172

3.3.2基本的传输和接收173

3.3.3简单的数据链路层协议175

3.4提高效率181

3.4.1目标: 双向传输,多帧在途181

3.4.2全双工、滑动窗口协议示例183

3.5数据链路协议实例194

3.5.1SONET上的数据包194

3.5.2ADSL197

3.5.3DOCSIS199

3.6本章总结200

习题201

第4章介质访问控制子层205

4.1信道分配问题205

4.1.1静态信道分配206

4.1.2动态信道分配的假设207

4.2多路访问协议208

4.2.1ALOHA208

4.2.2载波侦听多路访问协议212

4.2.3无冲突协议214

4.2.4有限竞争协议217

4.2.5无线LAN协议220

4.3以太网222

4.3.1经典以太网物理层222

4.3.2经典以太网MAC子层协议224

4.3.3以太网性能227

4.3.4交换式以太网228

4.3.5快速以太网230

4.3.6千兆以太网232

4.3.7万兆以太网235

4.3.840Gb/s和100Gb/s以太网236

4.3.9以太网回顾236

4.4无线LAN237

4.4.1IEEE 802.11体系结构和协议栈238

4.4.2IEEE 802.11物理层239

4.4.3IEEE 802.11 MAC子层协议241

4.4.4IEEE 802.11帧结构246

4.4.5服务248

4.5蓝牙249

4.5.1蓝牙体系结构250

4.5.2蓝牙应用251

4.5.3蓝牙协议栈251

4.5.4蓝牙无线电层252

4.5.5蓝牙链路控制层253

4.5.6蓝牙帧结构254

4.5.7蓝牙5255

4.6DOCSIS255

4.6.1总体介绍255

4.6.2测距256

4.6.3信道带宽分配256

4.7数据链路层交换257

4.7.1网桥的使用257

4.7.2学习网桥258

4.7.3生成树网桥261

4.7.4中继器、集线器、网桥、交换机、路由器和网关263

4.7.5虚拟LAN265

4.8本章总结270

习题271

第5章网络层276

5.1网络层的设计问题276

5.1.1存储转发数据包交换276

5.1.2提供给传输层的服务277

5.1.3无连接服务的实现278

5.1.4面向连接服务的实现279

5.1.5数据报网络与虚电路网络的比较280

5.2单个网络中的路由算法281

5.2.1优化原则283

5.2.2最短路径算法283

5.2.3泛洪算法285

5.2.4距离向量路由算法287

5.2.5链路状态路由算法290

5.2.6网络内部的层次路由算法294

5.2.7广播路由算法295

5.2.8多播路由算法297

5.2.9任播路由算法299

5.3网络层的流量管理300

5.3.1流量管理的必要性: 拥塞300

5.3.2流量管理的方法302

5.4服务质量和应用QoE312

5.4.1应用需求312

5.4.2过度配置314

5.4.3数据包调度314

5.4.4综合服务320

5.4.5区分服务322

5.5网络互联324

5.5.1网络互联概述324

5.5.2网络如何不同325

5.5.3异构网络互联326

5.5.4跨异构网络连接端点328

5.5.5互联网络路由329

5.5.6支持不同的数据包长度: 数据包分段330

5.6软件定义网络333

5.6.1概述333

5.6.2SDN控制平面: 逻辑上中心化的软件控制334

5.6.3SDN数据平面: 可编程硬件336

5.6.4可编程的网络测量337

5.7Internet的网络层338

5.7.1IPv4协议340

5.7.2IP地址343

5.7.3IPv6协议353

5.7.4Internet控制协议361

5.7.5标签交换和MPLS365

5.7.6OSPF——域内路由协议368

5.7.7BGP——域间路由协议372

5.7.8Internet多播377

5.8网络层上的政策378

5.8.1对等争议378

5.8.2流量优先级379

5.9本章总结380

习题380

第6章传输层386

6.1传输服务386

6.1.1提供给上层的服务386

6.1.2传输服务原语387

6.1.3Berkeley套接字390

6.1.4套接字编程实例: Internet文件服务器392

6.2传输协议的要素396

6.2.1寻址397

6.2.2连接建立399

6.2.3连接释放403

6.2.4错误控制和流量控制407

6.2.5多路复用411

6.2.6崩溃恢复411

6.3拥塞控制413

6.3.1理想的带宽分配413

6.3.2调整发送速率417

6.3.3无线问题419

6.4Internet传输协议: UDP421

6.4.1UDP概述421

6.4.2远程过程调用423

6.4.3实时传输协议425

6.5Internet传输协议: TCP429

6.5.1TCP概述429

6.5.2TCP服务模型430

6.5.3TCP协议432

6.5.4TCP段的头433

6.5.5TCP连接建立436

6.5.6TCP连接释放437

6.5.7TCP连接管理模型437

6.5.8TCP滑动窗口439

6.5.9TCP计时器管理442

6.5.10TCP拥塞控制444

6.5.11TCP CUBIC452

6.6传输协议与拥塞控制453

6.6.1QUIC: 快速UDP互联网连接453

6.6.2BBR: 基于瓶颈带宽的拥塞控制453

6.6.3TCP的未来455

6.7性能问题455

6.7.1计算机网络中的性能问题456

6.7.2网络性能测量457

6.7.3测量接入网络吞吐量457

6.7.4测量体验质量458

6.7.5针对快速网络的主机设计458

6.7.6快速段处理461

6.7.7头压缩463

6.7.8长肥网络的协议465

6.8本章总结468

习题469

第7章应用层473

7.1DNS——域名系统473

7.1.1历史和概述473

7.1.2DNS查找过程474

7.1.3DNS名称空间和层次结构475

7.1.4DNS查询和应答478

7.1.5名称解析484

7.1.6DNS动手实验485

7.1.7DNS隐私486

7.1.8关于名称的争论487

7.2电子邮件488

7.2.1体系结构和服务489

7.2.2用户代理490

7.2.3邮件格式492

7.2.4消息传输496

7.2.5最后投递500

7.3万维网502

7.3.1体系结构概述503

7.3.2静态Web对象510

7.3.3动态Web页面和Web应用511

7.3.4HTTP和HTTPS514

7.3.5Web隐私523

7.4流式音视频527

7.4.1数字音频528

7.4.2数字视频530

7.4.3对存储的媒体进行流式传输532

7.4.4实时流式传输538

7.5内容分发546

7.5.1内容和Internet流量547

7.5.2服务器场和Web代理548

7.5.3内容分发网络551

7.5.4对等网络554

7.5.5Internet的演进559

7.6本章总结562

习题563

第8章网络安全567

8.1网络安全的基础568

8.1.1基本安全原则569

8.1.2基本攻击原则571

8.1.3从威胁到解决方案572

8.2一个攻击的核心要素573

8.2.1侦察573

8.2.2嗅探和窥探575

8.2.3欺骗576

8.2.4破坏586

8.3防火墙和入侵检测系统588

8.3.1防火墙589

8.3.2入侵检测与防护591

8.4密码学594

8.4.1密码学简介594

8.4.2两个基本的密码学原则596

8.4.3置换密码598

8.4.4转置密码599

8.4.5一次性密钥600

8.5对称密钥算法604

8.5.1DES——数据加密标准605

8.5.2AES——高级加密标准606

8.5.3密码模式607

8.6公钥算法610

8.6.1RSA611

8.6.2其他公钥算法612

8.7数字签名613

8.7.1对称密钥签名614

8.7.2公钥签名615

8.7.3消息摘要616

8.7.4生日攻击618

8.8公钥管理620

8.8.1证书621

8.8.2X.509622

8.8.3公钥基础设施623

8.9认证协议625

8.9.1基于共享的秘密密钥的认证626

8.9.2建立共享密钥: DiffieHellman密钥交换630

8.9.3使用密钥分发中心的认证632

8.9.4使用Kerberos的认证634

8.9.5使用公钥密码学的认证636

8.10通信安全637

8.10.1IPSec637

8.10.2虚拟专用网络641

8.10.3无线安全642

8.11电子邮件安全645

8.11.1PGP645

8.11.2S/MIME648

8.12Web安全649

8.12.1威胁649

8.12.2安全命名和DNSSEC650

8.12.3传输层安全652

8.12.4运行不可信的代码655

8.13社会问题657

8.13.1机密通信及匿名通信657

8.13.2言论自由660

8.13.3版权663

8.14本章总结665

习题666

第9章阅读清单和参考文献673

9.1进一步阅读的建议673

9.1.1概论与综合论著673

9.1.2物理层675

9.1.3数据链路层675

9.1.4介质访问控制子层676

9.1.5网络层676

9.1.6传输层677

9.1.7应用层678

9.1.8网络安全679

9.2参考文献680

......(更多)

读书文摘

找到一个较高的空中位置来放置基站天线是蜂窝系统的一个主要问题。这个问题导致了一些电信运营商与罗马天主教会结成了联盟,因为罗马天主教会在全世界拥有大量很高的潜在天线放置地点,并且都在其统一管理之下。

曾经有一段时间,AT&T公司资产的80%是本地回路中的铜。因此,AT&T公司实际上是世界上最大的铜矿主。幸运的是,这样的事实并没有在投资圈里广为人知。如果被别人知道,个别市场捣乱者就有可能买下AT&T公司,停止全美国的所有电话服务;然后把所有的电话线收回来卖给炼铜商,以此获得暴利。

因为排队时延随时间变化,所以分组n发送到路由器n的往返时延实际上比分组n+1发送到路由器n+1的往返时延更大。的确,我们在上述例子中观察到了这种现象:到路由器6的时延比到路由器7的时延大。

......(更多)

猜你喜欢

点击查看