[套装书]软件工程:实践者的研究方法(原书第9版)+计算机网络:自顶向下方法(原书第7版)(2册)

作者
罗杰 S.普莱斯曼,布鲁斯 R. 马克西姆 詹姆斯·F. 库罗斯 基思·W. 罗斯
丛书名
计算机科学丛书
出版社
机械工业出版社
ISBN
9782107081643
简要
简介
内容简介书籍计算机书籍 ---------------------------8082134 - 软件工程:实践者的研究方法(原书第9版)--------------------------- 本书的各个版本一直都是软件专业人士熟悉的读物,在国际软件工程界享有无可质疑的权威地位。它在全面而系统、概括而清晰地介绍软件工程的有关概念、原则、方法和工具方面获得了广大读者的好评。此外,本书在给出传统的、对学科发展具有深刻影响的方法时,又适当地介绍了当前正在发展的、具有生命力的新技术。 ---------------------------8047398 - 计算机网络:自顶向下方法(原书第7版)--------------------------- 本书是经典的计算机网络教材,采用作者独创的自顶向下方法来讲授计算机网络的原理及其协议,自第1版出版以来已经被数百所大学和学院选作教材,被译为14种语言。 第7版保持了以前版本的特色,继续关注因特网和计算机网络的现代处理方式,注重原理和实践,为计算机网络教学提供一种新颖和与时俱进的方法。同时,第7版进行了相当多的修订和更新,首次改变了各章的组织结构,将网络层分成两章(第4章关注网络层的数据平面,第5章关注网络层的控制平面),并将网络管理主题放入新的第5章中。此外,为了反映自第6版以来计算机网络领域的新变化,对其他章节也进行了更新,删除了FTP和分布式散列表的材料,用流行的因特网显式拥塞通告(ECN)材料代替了ATM网络的材料,更新了有关802.11(即WiFi)网络和蜂窝网络(包括4G和LTE)的材料,全面修订并增加了新的课后习题,等等。 本书适合作为计算机、电气工程等专业本科生的“计算机网络”课程教科书,同时也适合网络技术人员、专业研究人员阅读。
目录
[套装书具体书目]
8047398 - 计算机网络:自顶向下方法(原书第7版) - 9787111599715 - 机械工业出版社 - 定价 89
8082134 - 软件工程:实践者的研究方法(原书第9版) - 9787111683940 - 机械工业出版社 - 定价 149



---------------------------8082134 - 软件工程:实践者的研究方法(原书第9版)---------------------------


出版者的话
译者序
前言
作者简介
第1章  软件与软件工程 1
1.1 软件的本质 3
1.1.1 定义软件 4
1.1.2 软件应用领域 5
1.1.3 遗留软件 6
1.2 定义软件工程学科 6
1.3 软件过程 7
1.3.1 过程框架 7
1.3.2 普适性活动 8
1.3.3 过程的适应性调整 9
1.4 软件工程实践 9
1.4.1 实践的精髓 9
1.4.2 通用原则 10
1.5 这一切是如何开始的 12
1.6 小结 13
习题与思考题 13
第一部分 软件过程
第2章 过程模型 16
2.1 通用过程模型 16
2.2 定义框架活动 18
2.3 明确任务集 19
2.4 过程评估与改进 19
2.5 惯用过程模型 20
2.5.1 瀑布模型 20
2.5.2 原型开发过程模型 21
2.5.3 演化过程模型 23
2.5.4 统一过程模型25
2.6 产品和过程 26
2.7 小结 27
习题与思考题 28
第3章 敏捷和敏捷过程 29
3.1 什么是敏捷 30
3.2 敏捷及变更成本 30
3.3 什么是敏捷过程 31
3.3.1 敏捷原则 31
3.3.2 敏捷开发战略 32
3.4 Scrum 32
3.4.1 Scrum团队和制品 34
3.4.2 冲刺规划会议 34
3.4.3 每日Scrum会议 34
3.4.4 冲刺评审会议 35
3.4.5 冲刺回顾 35
3.5 其他敏捷框架 35
3.5.1 XP框架 36
3.5.2 看板法 37
3.5.3 DevOps 38
3.6 小结 39
习题与思考题 40
第4章 推荐的过程模型 41
4.1 需求定义 44
4.2 初步体系结构设计 44
4.3 资源估算 45
4.4 首次原型构建 46
4.5 原型评价 48
4.6 继续与否的决策 49
4.7 原型演化 50
4.7.1 新原型范围 51
4.7.2 构建新原型 51
4.7.3 测试新原型 51
4.8 原型发布 52
4.9 维护发布软件 52
4.10 小结 54
习题与思考题 55
第5章 软件工程的人员方面 56
5.1 软件工程师的特质 56
5.2 软件工程心理学 57
5.3 软件团队 58
5.4 团队结构 59
5.5 社交媒体的影响 60
5.6 全球化团队 60
5.7 小结 61
习题与思考题 61
第二部分 建模
第6章 指导实践的原则 64
6.1 核心原则 65
6.1.1 指导过程的原则 65
6.1.2 指导实践的原则 66
6.2 指导每个框架活动的原则 67
6.2.1 沟通原则 67
6.2.2 策划原则 69
6.2.3 建模原则 71
6.2.4 构建原则 72
6.2.5 部署原则 75
6.3 小结 76
习题与思考题 77
第7章 理解需求 78
7.1 需求工程 79
7.1.1 起始 79
7.1.2 获取 79
7.1.3 细化 80
7.1.4 协商 80
7.1.5 规格说明 80
7.1.6 确认 81
7.1.7 需求管理 81
7.2 建立根基 82
7.2.1 确认利益相关者 82
7.2.2 识别多重观点 82
7.2.3 协作 82
7.2.4 首次提问 83
7.2.5 非功能需求 84
7.2.6 可追溯性 84
7.3 获取需求 84
7.3.1 协作收集需求 84
7.3.2 使用场景 87
7.3.3 获取工作产品 88
7.4 开发用例 88
7.5 构建分析模型 91
7.5.1 分析模型的元素 92
7.5.2 分析模式 93
7.6 协商需求 94
7.7 需求监控 95
7.8 确认需求 95
7.9 小结 95
习题与思考题 96
第8章 需求建模——一种推荐的方法 97
8.1 需求分析 98
8.1.1 总体目标和原理 98
8.1.2 分析的经验原则 99
8.1.3 需求建模原则 99
8.2 基于场景建模 100
8.2.1 参与者和用户概要文件 100
8.2.2 创建用例 100
8.2.3 编写用例 103
8.3 基于类建模 105
8.3.1 识别分析类 105
8.3.2 定义属性和操作 107
8.3.3 UML类模型 108
8.3.4 类–职责–协作者建模 110
8.4 功能建模 112
8.4.1 过程视图 112
8.4.2 UML顺序图 113
8.5 行为建模 114
8.5.1 识别用例事件 114
8.5.2 UML状态图 115
8.5.3 UML活动图 116
8.6 小结 118
习题与思考题 119
第9章 设计概念 120
9.1 软件工程中的设计 121
9.2 设计过程 123
9.2.1 软件质量指导原则和属性 123
9.2.2 软件设计的演化 124
9.3 设计概念 125
9.3.1 抽象 125
9.3.2 体系结构 126
9.3.3 模式 126
9.3.4 关注点分离 127
9.3.5 模块化 127
9.3.6 信息隐蔽 128
9.3.7 功能独立 128
9.3.8 逐步求精 129
9.3.9 重构 129
9.3.10 设计类 130
9.4 设计模型 132
9.4.1 设计建模原则 133
9.4.2 数据设计元素 134
9.4.3 体系结构设计元素 134
9.4.4 接口设计元素 134
9.4.5 构件级设计元素 136
9.4.6 部署级设计元素 136
9.5 小结 137
习题与思考题 138
第10章 体系结构设计——一种推荐的方法 139
10.1 软件体系结构 140
10.1.1 什么是体系结构 140
10.1.2 体系结构的重要性 140
10.1.3 体系结构描述 141
10.1.4 体系结构决策 141
10.2 敏捷性和体系结构 142
10.3 体系结构风格 143
10.3.1 体系结构风格的简单分类 144
10.3.2 体系结构模式 147
10.3.3 组织和求精 148
10.4 体系结构考虑要素 148
10.5 体系结构决策 149
10.6 体系结构设计 150
10.6.1 系统在上下文中的表示 150
10.6.2 定义体系结构原型 151
10.6.3 将体系结构细化为构件 152
10.6.4 描述系统实例 153
10.7 评估候选的体系结构设计 153
10.7.1 体系结构评审 155
10.7.2 基于模式的体系结构评审 155
10.7.3 体系结构的一致性检查 156
10.8 小结 156
习题与思考题 157
第11章 构件级设计 158
11.1 什么是构件 158
11.1.1 面向对象的观点 159
11.1.2 传统的观点 159
11.1.3 过程相关的观点 161
11.2 设计基于类的构件 162
11.2.1 基本设计原则 162
11.2.2 构件级设计指导方针 165
11.2.3 内聚性 165
11.2.4 耦合 167
11.3 实施构件级设计 168
11.4 专用的构件级设计 173
11.4.1 WebApp的构件级设计 173
11.4.2 移动App的构件级设计 173
11.4.3 设计传统构件 174
11.4.4 基于构件的开发 174
11.5 构件重构 176
11.6 小结 176
习题与思考题 177
第12章 用户体验设计 178
12.1 用户体验设计元素 179
12.1.1 信息体系结构 179
12.1.2 用户交互设计 180
12.1.3 可用性工程 180
12.1.4 可视化设计 181
12.2 黄金规则 181
12.2.1 把控制权交给用户 182
12.2.2 减轻用户的记忆负担 182
12.2.3 保持界面一致 183
12.3 用户界面的分析和设计 184
12.3.1 用户界面分析和设计模型 184
12.3.2 过程 185
12.4 用户体验分析 186
12.4.1 用户研究 186
12.4.2 用户建模 187
12.4.3 任务分析 189
12.4.4 工作环境分析 190
12.5 用户体验设计 190
12.6 用户界面设计 191
12.6.1 应用界面设计步骤 191
12.6.2 用户界面设计模式 193
12.7 设计评估 193
12.7.1 原型审查 194
12.7.2 用户测试 195
12.8 可用性和可访问性 195
12.8.1 可用性准则 196
12.8.2 可访问性准则 198
12.9 传统软件UX和移动性 199
12.10 小结 199
习题与思考题 200
第13章 移动设计 201
13.1 挑战 202
13.1.1 开发因素 202
13.1.2 技术因素 202
13.2 移动开发生命周期 204
13.2.1 用户界面设计 205
13.2.2 经验教训 206
13.3 移动体系结构 208
13.4 环境感知App 208
13.5 Web设计金字塔 209
13.5.1 WebApp界面设计 209
13.5.2 美学设计 210
13.5.3 内容设计 211
13.5.4 体系结构设计 211
13.5.5 导航设计 212
13.6 构件级设计 214
13.7 移动性与设计质量 214
13.8 移动设计的最佳实践 216
13.9 小结 217
习题与思考题 218
第14章 基于模式的设计 219
14.1 设计模式 220
14.1.1 模式的种类 220
14.1.2 框架 222
14.1.3 描述模式 222
14.1.4 机器学习和模式发现 223
14.2 基于模式的软件设计 223
14.2.1 不同环境下基于模式的设计 223
14.2.2 用模式思考 224
14.2.3 设计任务 225
14.2.4 建立模式组织表 226
14.2.5 常见设计错误 226
14.3 体系结构模式 227
14.4 构件级设计模式 227
14.5 反模式 229
14.6 用户界面设计模式 230
14.7 移动设计模式 231
14.8 小结 232
习题与思考题 232
第三部分 质量与安全
第15章 质量概念 234
15.1 什么是质量 234
15.2 软件质量 235
15.2.1 质量因素 236
15.2.2 定性质量评估 237
15.2.3 定量质量评估 237
15.3 软件质量困境 238
15.3.1 “足够好”的软件 238
15.3.2 质量的成本 239
15.3.3 风险 241
15.3.4 疏忽和责任 242
15.3.5 质量和安全 242
15.3.6 管理活动的影响 242
15.4 实现软件质量 243
15.4.1 软件工程方法 243
15.4.2 项目管理技术 243
15.4.3 机器学习和缺陷预测 243
15.4.4 质量控制 244
15.4.5 质量保证 244
15.5 小结 244
习题与思考题 244
第16章 评审—一种推荐的方法 246
16.1 软件缺陷对成本的影响 247
16.2 缺陷的放大和消除 247
16.3 评审度量及其应用 248
16.4 不同形式评审的标准 250
16.5 非正式评审 250
16.6 正式技术评审 251
16.6.1 评审会议 252
16.6.2 评审报告和记录保存 252
16.6.3 评审指导原则 253
16.7 产品完成后评估 254
16.8 敏捷评审 254
16.9 小结 255
习题与思考题 255
第17章 软件质量保证 257
17.1 背景问题 258
17.2 软件质量保证的要素 258
17.3 软件质量保证的过程和产品特征 259
17.4 软件质量保证的任务、目标和度量 260
17.4.1 软件质量保证的任务 260
17.4.2 目标、属性和度量 261
17.5 软件质量保证的形式化方法 262
17.6 统计软件质量保证 263
17.6.1 一个普通的例子 263
17.6.2 软件工程的六西格玛 264
17.7 软件可靠性 265
17.7.1 可靠性和可用性的测量 265
17.7.2 使用人工智能对可靠性进行建模 266
17.7.3 软件安全 267
17.8 ISO 9000质量标准 267
17.9 软件质量保证计划 268
17.10 小结 269
习题与思考题 269
第18章 软件安全性工程 270
18.1 软件安全性工程的重要性 270
18.2 安全生命周期模型 271
18.3 安全开发生命周期活动 272
18.4 安全需求工程 273
18.4.1 SQUARE 273
18.4.2 SQUARE过程 273
18.5 误用例、滥用例及攻击方式 275
18.6 安全性风险分析 276
18.7 威胁建模、优先级排序和缓解 277
18.8 攻击面 278
18.9 安全编码 278
18.10 测量 279
18.11 安全过程改进和成熟度模型 280
18.12 小结 281
习题与思考题 281
第19章 软件测试—构件级 282
19.1 软件测试的策略性方法 282
19.1.1 验证与确认 283
19.1.2 软件测试组织 283
19.1.3 宏观 284
19.1.4 测试完成的标准 286
19.2 规划和记录保存 286
19.2.1 “脚手架”的作用 287
19.2.2 高效测试 288
19.3 测试用例设计 288
19.3.1 需求和用例 290
19.3.2 可追溯性 290
19.4 白盒测试 290
19.4.1 基本路径测试 290
19.4.2 控制结构测试 293
19.5 黑盒测试 293
19.5.1 接口测试 294
19.5.2 等价类划分 294
19.5.3 边界值分析 295
19.6 面向对象测试 295
19.6.1 类测试 295
19.6.2 行为测试 297
19.7 小结 298
习题与思考题 298
第20章 软件测试—集成级 299
20.1 软件测试基础 300
20.1.1 黑盒测试 300
20.1.2 白盒测试 300
20.2 集成测试 301
20.2.1 自顶向下集成 301
20.2.2 自底向上集成 302
20.2.3 持续集成 303
20.2.4 集成测试工作产品 304
20.3 人工智能与回归测试 304
20.4 面向对象环境中的集成测试 305
20.4.1 基于故障的测试用例设计 306
20.4.2 基于场景的测试用例设计 307
20.5 确认测试 308
20.6 测试模式 309
20.7 小结 309
习题与思考题 310
第21章 软件测试—专门的移动性测试 311
21.1 移动测试准则 311
21.2 测试策略 312
21.3 用户体验测试相关问题 313
21.3.1 手势测试 313
21.3.2 虚拟键盘输入 314
21.3.3 语音输入和识别 314
21.3.4 警报和异常条件 315
21.4 Web应用测试 315
21.5 Web测试策略 316
21.5.1 内容测试 317
21.5.2 界面测试 318
21.5.3 导航测试 318
21.6 国际化 319
21.7 安全性测试 319
21.8 性能测试 320
21.9 实时测试 322
21.10 测试AI系统 323
21.10.1 静态测试和动态测试 323
21.10.2 基于模型的测试 324
21.11 测试虚拟环境 324
21.11.1 可用性测试 325
21.11.2 可访问性测试 326
21.11.3 可玩性测试 327
21.12 测试文档和帮助设施 327
21.13 小结 328
习题与思考题 329
第22章 软件配置管理 330
22.1 软件配置管理概述 331
22.1.1 SCM场景 331
22.1.2 配置管理系统的元素 332
22.1.3 基线 333
22.1.4 软件配置项 334
22.1.5 依赖性和变更管理 334
22.2 SCM中心存储库 335
22.2.1 一般特征和内容 335
22.2.2 SCM特征 336
22.3 版本控制系统 336
22.4 持续集成 337
22.5 变更管理过程 337
22.5.1 变更控制 338
22.5.2 影响管理 340
22.5.3 配置审核 341
22.5.4 状态报告 341
22.6 移动性和敏捷变更管理 341
22.6.1 变更控制 342
22.6.2 内容管理 343
22.6.3 集成和发布 344
22.6.4 版本控制 345
22.6.5 审核和报告 345
22.7 小结 346
习题与思考题 346
第23章 软件度量和分析 347
23.1 软件测量 348
23.1.1 测度、度量和指标 348
23.1.2 有效软件度量的属性 348
23.2 软件分析 348
23.3 产品指标 349
23.3.1 需求模型的度量 350
23.3.2 常规软件的设计度量 352
23.3.3 面向对象软件的设计度量 353
23.3.4 用户界面的设计度量 355
23.3.5 源代码的度量 357
23.4  测试的度量 357
23.5 维护的度量 358
23.6 过程和项目度量 359
23.7 软件测量 361
23.8 软件质量的度量 363
23.9 制定软件度量大纲 365
23.10 小结 367
习题与思考题 368
第四部分 软件项目管理
第24章 项目管理概念 370
24.1 管理涉及的范围 371
24.1.1 人员 371
24.1.2 产品 371
24.1.3 过程 371
24.1.4 项目 372
24.2 人员 372
24.2.1 利益相关者 372
24.2.2 团队负责人 372
24.2.3 软件团队 373
24.2.4 协调和沟通问题 374
24.3 产品 375
24.3.1 软件范围  375
24.3.2 问题分解 376
24.4 过程 376
24.4.1 合并产品和过程 376
24.4.2 过程分解 377
24.5 项目 378
24.6 W5HH原则 379
24.7 关键实践 379
24.8 小结 379
习题与思考题 380
第25章 制定可行的软件计划 381
25.1 对估算的看法 382
25.2 项目计划过程 383
25.3 软件范围和可行性 383
25.4 资源 384
25.4.1 人力资源 384
25.4.2 可复用软件资源 384
25.4.3 环境资源 385
25.5 数据分析和软件项目估算 385
25.6 分解和估算技术 386
25.6.1 软件规模估算 386
25.6.2 基于问题的估算 387
25.6.3 基于LOC估算的实例 387
25.6.4 基于FP估算的实例 388
25.6.5 基于过程估算的实例 389
25.6.6 基于用例点估算的实例 390
25.6.7 调和不同的估算方法 392
25.6.8 敏捷开发的估算 392
25.7 项目进度安排 393
25.7.1 基本原则 394
25.7.2 人员与工作量之间的关系 394
25.8 定义项目任务集 396
25.8.1 任务集举例 396
25.8.2 主要任务的细化 397
25.9 定义任务网络 397
25.10 进度安排 398
25.10.1 时序图 398
25.10.2 跟踪进度 399
25.11 小结401
习题与思考题 401
第26章 风险管理 403
26.1 被动风险策略和主动风险策略 404
26.2 软件风险 404
26.3 风险识别 405
26.3.1 评估整体项目风险 406
26.3.2 风险因素和驱动因子 407
26.4 风险预测 407
26.4.1 建立风险表 407
26.4.2 评估风险影响 409
26.5 风险细化 410
26.6 风险缓解、监测和管理 411
26.7 RMMM计划 413
26.8 小结 414
习题与思考题 414
第27章 软件支持策略 416
27.1 软件支持 417
27.2 软件维护 418
27.2.1 维护类型 419
27.2.2 维护任务 419
27.2.3 逆向工程 420
27.3 主动软件支持 422
27.3.1 软件分析的使用 422
27.3.2 社交媒体的作用 423
27.3.3 支持成本 423
27.4 重构 424
27.4.1 数据重构 424
27.4.2 代码重构 425
27.4.3 体系结构重构 425
27.5 软件演化 425
27.5.1 库存分析 426
27.5.2 文档重构 427
27.5.3 逆向工程 427
27.5.4 代码重构 427
27.5.5 数据重构 427
27.5.6 正向工程 427
27.6 小结 428
习题与思考题 428
第五部分 高级课题
第28章 软件过程改进 430
28.1 什么是SPI 431
28.1.1 SPI的方法 431
28.1.2 成熟度模型 432
28.1.3 SPI适合每个人吗 432
28.2 SPI过程 432
28.2.1 评估和差异分析 433
28.2.2 教育和培训 434
28.2.3 选择和合理性判定 434
28.2.4 设置/迁移 434
28.2.5 评价 435
28.2.6 SPI的风险管理 435
28.3 CMMI 436
28.4 其他SPI框架 438
28.4.1 SPICE 438
28.4.2 TickIT Plus 439
28.5 SPI的投资回报率 439
28.6 SPI趋势 439
28.7 小结 440
习题与思考题 440
第29章 软件工程新趋势 442
29.1 技术演变 443
29.2 作为一门学科的软件工程 444
29.3 观察软件工程的发展趋势 444
29.4 识别“软趋势” 445
29.4.1 管理复杂性 446
29.4.2 开放世界软件 447
29.4.3 意外需求 447
29.4.4 人才技能结合 448
29.4.5 软件构造块 448
29.4.6 对“价值”认识的转变 449
29.4.7 开源 449
29.5 技术方向 449
29.5.1 过程趋势 449
29.5.2 巨大的挑战 450
29.5.3 协同开发 451
29.5.4 需求工程 451
29.5.5 模型驱动的软件开发 452
29.5.6 基于搜索的软件工程 452
29.5.7 测试驱动的开发 453
29.6 相关工具的趋势 454
29.7 小结 455
习题与思考题 455
第30章 结束语 456
30.1 再论软件的重要性 457
30.2 人员及其构造系统的方式 457
30.3 知识发现 458
30.4 愿景 459
30.5 软件工程师的责任 460
30.6 写在最后 461
索引 462
在线资源
附录1 UML 简介
附录2 面向软件工程师的数据科学
参考文献



---------------------------8047398 - 计算机网络:自顶向下方法(原书第7版)---------------------------


出版者的话
作译者简介
译者序
前言
第1章 计算机网络和因特网1
1.1 什么是因特网1
1.1.1 具体构成描述1
1.1.2 服务描述4
1.1.3 什么是协议5
1.2 网络边缘6
1.2.1 接入网8
1.2.2 物理媒体13
1.3 网络核心15
1.3.1 分组交换15
1.3.2 电路交换19
1.3.3 网络的网络22
1.4 分组交换网中的时延、丢包和吞吐量24
1.4.1 分组交换网中的时延概述24
1.4.2 排队时延和丢包27
1.4.3 端到端时延28
1.4.4 计算机网络中的吞吐量30
1.5 协议层次及其服务模型32
1.5.1 分层的体系结构32
1.5.2 封装36
1.6 面对攻击的网络37
1.7 计算机网络和因特网的历史40
1.7.1 分组交换的发展:1961~197241
1.7.2 专用网络和网络互联:1972~198042
1.7.3 网络的激增:1980~199042
1.7.4 因特网爆炸:20世纪90年代43
1.7.5 最新发展44
1.8 小结44
课后习题和问题46
复习题46
习题47
Wireshark实验51
人物专访52
第2章 应用层54
2.1 应用层协议原理54
2.1.1 网络应用程序体系结构55
2.1.2 进程通信57
2.1.3 可供应用程序使用的运输服务59
2.1.4 因特网提供的运输服务60
2.1.5 应用层协议63
2.1.6 本书涉及的网络应用63
2.2 Web和HTTP64
2.2.1 HTTP概况64
2.2.2 非持续连接和持续连接65
2.2.3 HTTP报文格式67
2.2.4 用户与服务器的交互:cookie70
2.2.5 Web缓存72
2.2.6 条件GET方法74
2.3 因特网中的电子邮件75
2.3.1 SMTP76
2.3.2 与HTTP的对比78
2.3.3 邮件报文格式79
2.3.4 邮件访问协议79
2.4 DNS:因特网的服务83
2.4.1 DNS提供的服务83
2.4.2 DNS工作机理概述85
2.4.3 DNS记录和报文89
2.5 P2P文件分发92
2.6 视频流和内容分发网97
2.6.1 因特网视频97
2.6.2 HTTP流和DASH98
2.6.3 内容分发网98
2.6.4 学习案例:Netflix、YouTube和“看看”101
2.7 套接字编程:生成网络应用104
2.7.1 UDP套接字编程105
2.7.2 TCP套接字编程109
2.8 小结112
课后习题和问题113
复习题113
习题114
套接字编程作业118
Wireshark实验:HTTP119
Wireshark实验:DNS120
人物专访120
第3章 运输层121
3.1 概述和运输层服务121
3.1.1 运输层和网络层的关系122
3.1.2 因特网运输层概述123
3.2 多路复用与多路分解125
3.3 无连接运输:UDP130
3.3.1 UDP报文段结构132
3.3.2 UDP检验和133
3.4 可靠数据传输原理134
3.4.1 构造可靠数据传输协议135
3.4.2 流水线可靠数据传输协议143
3.4.3 回退N步145
3.4.4 选择重传148
3.5 面向连接的运输:TCP152
3.5.1 TCP连接152
3.5.2 TCP报文段结构154
3.5.3 往返时间的估计与超时157
3.5.4 可靠数据传输159
3.5.5 流量控制164
3.5.6 TCP连接管理166
3.6 拥塞控制原理170
3.6.1 拥塞原因与代价171
3.6.2 拥塞控制方法175
3.7 TCP拥塞控制176
3.7.1 公平性183
3.7.2 明确拥塞通告:网络辅助拥塞控制184
3.8 小结185
课后习题和问题187
复习题187
习题189
编程作业195
Wireshark实验:探究TCP196
Wireshark实验:探究UDP196
人物专访196
第4章 网络层:数据平面198
4.1 网络层概述198
4.1.1 转发和路由选择:数据平面和控制平面199
4.1.2 网络服务模型202
4.2 路由器工作原理203
4.2.1 输入端口处理和基于目的地转发205
4.2.2 交换207
4.2.3 输出端口处理209
4.2.4 何处出现排队209
4.2.5 分组调度211
4.3 网际协议:IPv4、寻址、IPv6及其他214
4.3.1 IPv4数据报格式214
4.3.2 IPv4数据报分片216
4.3.3 IPv4编址217
4.3.4 网络地址转换225
4.3.5 IPv6227
4.4 通用转发和SDN231
4.4.1 匹配233
4.4.2 动作234
4.4.3 匹配加动作操作中的OpenFlow例子234
4.5 小结236
课后习题和问题236
复习题236
习题237
Wireshark实验240
人物专访241
第5章 网络层:控制平面242
5.1 概述242
5.2 路由选择算法244
5.2.1 链路状态路由选择算法246
5.2.2 距离向量路由选择算法248
5.3 因特网中自治系统内部的路由选择:OSPF254
5.4 ISP之间的路由选择:BGP256
5.4.1 BGP的作用257
5.4.2 通告BGP路由信息257
5.4.3 确定最好的路由259
5.4.4 IP任播261
5.4.5 路由选择策略262
5.4.6 拼装在一起:在因特网中呈现264
5.5 SDN控制平面265
5.5.1 SDN控制平面:SDN控制器和SDN网络控制应用程序266
5.5.2 OpenFlow协议267
5.5.3 数据平面和控制平面交互的例子269
5.5.4 SDN的过去与未来270
5.6 ICMP:因特网控制报文协议272
5.7 网络管理和SNMP274
5.7.1 网络管理框架274
5.7.2 简单网络管理协议275
5.8 小结277
课后习题和问题278
复习题278
习题279
套接字编程作业281
编程作业282
Wireshark实验282
人物专访283
第6章 链路层和局域网285
6.1 链路层概述285
6.1.1 链路层提供的服务287
6.1.2 链路层在何处实现287
6.2 差错检测和纠正技术288
6.2.1 奇偶校验289
6.2.2 检验和方法290
6.2.3 循环冗余检测291
6.3 多路访问链路和协议292
6.3.1 信道划分协议294
6.3.2 随机接入协议295
6.3.3 轮流协议301
6.3.4 DOCSIS:用于电缆因特网接入的链路层协议301
6.4 交换局域网302
6.4.1 链路层寻址和ARP303
6.4.2 以太网308
6.4.3 链路层交换机312
6.4.4 虚拟局域网317
6.5 链路虚拟化:网络作为链路层319
6.6 数据中心网络322
6.7 回顾:Web页面请求的历程326
6.7.1 准备:DHCP、UDP、IP和以太网326
6.7.2 仍在准备:DNS和ARP327
6.7.3 仍在准备:域内路由选择到DNS服务器328
6.7.4 Web客户-服务器交互:TCP和HTTP329
6.8 小结330
课后习题和问题331
复习题331
习题331
Wireshark实验335
人物专访336
第7章 无线网络和移动网络338
7.1 概述339
7.2 无线链路和网络特征341
7.3 WiFi:802.11无线LAN346
7.3.1 802.11体系结构347
7.3.2 802.11 MAC协议350
7.3.3 IEEE 802.11帧353
7.3.4 在相同的IP子网中的移动性355
7.3.5 802.11中的高级特色356
7.3.6 个人域网络:蓝牙和ZigBee357
7.4 蜂窝因特网接入358
7.4.1 蜂窝网体系结构概述359
7.4.2 3G蜂窝数据网:将因特网扩展到蜂窝用户360
7.4.3 走向4G:LTE362
7.5 移动管理:原理364
7.5.1 寻址367
7.5.2 路由选择到移动节点367
7.6 移动IP371
7.7 管理蜂窝网中的移动性374
7.7.1 对移动用户呼叫的路由选择375
7.7.2 GSM中的切换376
7.8 无线和移动性:对高层协议的影响378
7.9 小结380
课后习题和问题380
复习题380
习题381
Wireshark实验383
人物专访383
第8章 计算机网络中的安全385
8.1 什么是网络安全385
8.2 密码学的原则387
8.2.1 对称密钥密码体制388
8.2.2 公开密钥加密392
8.3 报文完整性和数字签名396
8.3.1 密码散列函数397
8.3.2 报文鉴别码398
8.3.3 数字签名399
8.4 端点鉴别404
8.4.1 鉴别协议ap1.0404
8.4.2 鉴别协议ap2.0405
8.4.3 鉴别协议ap3.0405
8.4.4 鉴别协议ap3.1406
8.4.5 鉴别协议ap4.0406
8.5 安全电子邮件407
8.5.1 安全电子邮件407
8.5.2 PGP409
8.6 使TCP连接安全:SSL410
8.6.1 宏观描述411
8.6.2 更完整的描述413
8.7 网络层安全性:IPsec和虚拟专用网415
8.7.1 IPsec和虚拟专用网415
8.7.2 AH协议和ESP协议416
8.7.3 安全关联416
8.7.4 IPsec数据报417
8.7.5 IKE:IPsec中的密钥管理420
8.8 使无线LAN安全420
8.8.1 有线等效保密421
8.8.2 IEEE 802.11i422
8.9 运行安全性:防火墙和入侵检测系统424
8.9.1 防火墙424
8.9.2 入侵检测系统429
8.10 小结431
课后习题和问题432
复习题432
习题434
Wireshark实验437
IPsec实验437
人物专访438
第9章 多媒体网络439
9.1 多媒体网络应用439
9.1.1 视频的性质439
9.1.2 音频的性质440
9.1.3 多媒体网络应用的类型441
9.2 流式存储视频443
9.2.1 UDP流444
9.2.2 HTTP流444
9.3 IP语音447
9.3.1 尽力而为服务的限制448
9.3.2 在接收方消除音频的时延抖动449
9.3.3 从丢包中恢复451
9.3.4 学习案例:使用Skype的VoIP453
9.4 实时会话式应用的协议455
9.4.1 RTP455
9.4.2 SIP457
9.5 支持多媒体的网络461
9.5.1 定制尽力而为网络462
9.5.2 提供多种类型的服务463
9.5.3 区分服务468
9.5.4 每连接服务质量保证:资源预约和呼叫准入470
9.6 小结472
课后习题和问题473
复习题473
习题473
编程作业477
人物专访478
参考文献480

推荐

车牌查询
桂ICP备20004708号-3