简介
由寇雅楠、杨任农、楚维、王学锋、万明等编著 的《网络技术及其军事应用》共分两篇:上篇网络技 术,下篇网络军事应用。上篇内容主要包括网络概述 、数据通信基础、网络安全与网络战、应用层协议、 TCP/IP协议、底层网络协议和Windows Server 2008网络实践等。下篇主要包括指挥自动化系统、军 用航电网络、军用数据链和美军大数据云计算网络发 展战略等。 《网络技术及其军事应用》在介绍计算机网络原 理的同时,突出网络技术的应用以及网络军事应用前 沿,具有良好的理论性、实践性与应用性。本书可作 为高等院校非计算机专业学生学习网络知识的教材或 参考书。
目录
上篇 网络技术
第1章 计算机网络概述
1.1 计算机网络概念
1.2 网络分类
1.2.1 局域网
1.2.2 广域网
1.3 因特网
1.3.1 因特网的发展
1.3.2 因特网的组成
1.4 网络的性能指标
1.5 网络体系结构
1.5.1 OSI/RM开放式系统互联参考模型
1.5.2 TCP/IP参考模型
1.5.3 五层协议的网络体系结构
1.6 网络拓扑结构
1.6.1 典型拓扑结构
1.6.2 B-1B战略轰炸机总线拓扑
1.7 Windows控制台常用网络命令
习题
第2章 数据通信基础
2.1 数据通信系统
2.2 通信基本概念
2.2.1 通信方式
2.2.2 同步方式
2.2.3 数字传输和模拟传输
2.3 模拟数据的数字传输
2.4 数据编码技术
2.5 数字数据的模拟传输
2.6 传输减损与差错检测
2.6.1 传输减损
2.6.2 差错检测
2.7 多路复用技术
2.7.1 频分复用
2.7.2 时分复用
2.7.3 波分复用
2.8 传输介质
2.8.1 有线介质
2.8.2 无线介质
习题
第3章 网络安全与网络战
3.1 网络安全概述
3.1.1 网络安全含义
3.1.2 OSI安全体系结构
3.1.3 安全模型
3.1.4 安全评估标准
3.2 数据加密
3.2.1 加密技术演进分析
3.2.2 数据加密标准与密码分析
3.2.3 公钥加密技术
3.2.4 Diffie—Hellman密钥交换
3.2.5 椭圆曲线加密
3.3 安全技术举例
3.3.1 数字签名
3.3.2 信息隐藏
3.3.3 鉴别和认证
3.3.4 公钥基础设施
3.3.5 防火墙
3.3.6 Web安全
3.3.7 恶意软件与病毒
3.4 典型网络战实例分析
3.4.1 攻击的基本特征
3.4.2 典型攻击过程分析
3.4.3 网络战带来的启示
3.4.4 我国网络空间战应对策略
习题
第4章 应用层协议
4.1 域名系统
4.1.1 因特网的域名结构
4.1.2 域名服务器
4.1.3 域名解析
……
第5章 TCP/IP协议
第6章 底层网络协议.
第7章 Windows Server 2008网络实践
下篇 网络军事应用
第8章 指挥自动化系统
第9章 军用航电网络
第10章 军用数据链
第11章 美军大数据云计算网络发展战略
附录A C++与Java例程源代码
附录B 英文缩写词
参考文献
第1章 计算机网络概述
1.1 计算机网络概念
1.2 网络分类
1.2.1 局域网
1.2.2 广域网
1.3 因特网
1.3.1 因特网的发展
1.3.2 因特网的组成
1.4 网络的性能指标
1.5 网络体系结构
1.5.1 OSI/RM开放式系统互联参考模型
1.5.2 TCP/IP参考模型
1.5.3 五层协议的网络体系结构
1.6 网络拓扑结构
1.6.1 典型拓扑结构
1.6.2 B-1B战略轰炸机总线拓扑
1.7 Windows控制台常用网络命令
习题
第2章 数据通信基础
2.1 数据通信系统
2.2 通信基本概念
2.2.1 通信方式
2.2.2 同步方式
2.2.3 数字传输和模拟传输
2.3 模拟数据的数字传输
2.4 数据编码技术
2.5 数字数据的模拟传输
2.6 传输减损与差错检测
2.6.1 传输减损
2.6.2 差错检测
2.7 多路复用技术
2.7.1 频分复用
2.7.2 时分复用
2.7.3 波分复用
2.8 传输介质
2.8.1 有线介质
2.8.2 无线介质
习题
第3章 网络安全与网络战
3.1 网络安全概述
3.1.1 网络安全含义
3.1.2 OSI安全体系结构
3.1.3 安全模型
3.1.4 安全评估标准
3.2 数据加密
3.2.1 加密技术演进分析
3.2.2 数据加密标准与密码分析
3.2.3 公钥加密技术
3.2.4 Diffie—Hellman密钥交换
3.2.5 椭圆曲线加密
3.3 安全技术举例
3.3.1 数字签名
3.3.2 信息隐藏
3.3.3 鉴别和认证
3.3.4 公钥基础设施
3.3.5 防火墙
3.3.6 Web安全
3.3.7 恶意软件与病毒
3.4 典型网络战实例分析
3.4.1 攻击的基本特征
3.4.2 典型攻击过程分析
3.4.3 网络战带来的启示
3.4.4 我国网络空间战应对策略
习题
第4章 应用层协议
4.1 域名系统
4.1.1 因特网的域名结构
4.1.2 域名服务器
4.1.3 域名解析
……
第5章 TCP/IP协议
第6章 底层网络协议.
第7章 Windows Server 2008网络实践
下篇 网络军事应用
第8章 指挥自动化系统
第9章 军用航电网络
第10章 军用数据链
第11章 美军大数据云计算网络发展战略
附录A C++与Java例程源代码
附录B 英文缩写词
参考文献
网络技术及其军事应用
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
