作者 |
罗杰 S.普莱斯曼,布鲁斯 R. 马克西姆 詹姆斯·F. 库罗斯 基思·W. 罗斯 |
丛书名 |
计算机科学丛书 |
出版社 |
机械工业出版社 |
ISBN |
9782107081643 |
简要 |
简介 |
内容简介书籍计算机书籍 ---------------------------8082134 - 软件工程:实践者的研究方法(原书第9版)--------------------------- 本书的各个版本一直都是软件专业人士熟悉的读物,在国际软件工程界享有无可质疑的权威地位。它在全面而系统、概括而清晰地介绍软件工程的有关概念、原则、方法和工具方面获得了广大读者的好评。此外,本书在给出传统的、对学科发展具有深刻影响的方法时,又适当地介绍了当前正在发展的、具有生命力的新技术。 ---------------------------8047398 - 计算机网络:自顶向下方法(原书第7版)--------------------------- 本书是经典的计算机网络教材,采用作者独创的自顶向下方法来讲授计算机网络的原理及其协议,自第1版出版以来已经被数百所大学和学院选作教材,被译为14种语言。 第7版保持了以前版本的特色,继续关注因特网和计算机网络的现代处理方式,注重原理和实践,为计算机网络教学提供一种新颖和与时俱进的方法。同时,第7版进行了相当多的修订和更新,首次改变了各章的组织结构,将网络层分成两章(第4章关注网络层的数据平面,第5章关注网络层的控制平面),并将网络管理主题放入新的第5章中。此外,为了反映自第6版以来计算机网络领域的新变化,对其他章节也进行了更新,删除了FTP和分布式散列表的材料,用流行的因特网显式拥塞通告(ECN)材料代替了ATM网络的材料,更新了有关802.11(即WiFi)网络和蜂窝网络(包括4G和LTE)的材料,全面修订并增加了新的课后习题,等等。 本书适合作为计算机、电气工程等专业本科生的“计算机网络”课程教科书,同时也适合网络技术人员、专业研究人员阅读。 |
目录 |
[套装书具体书目] 8047398 - 计算机网络:自顶向下方法(原书第7版) - 9787111599715 - 机械工业出版社 - 定价 89 8082134 - 软件工程:实践者的研究方法(原书第9版) - 9787111683940 - 机械工业出版社 - 定价 149 ---------------------------8082134 - 软件工程:实践者的研究方法(原书第9版)--------------------------- 出版者的话 译者序 前言 作者简介 第1章 软件与软件工程 1 1.1 软件的本质 3 1.1.1 定义软件 4 1.1.2 软件应用领域 5 1.1.3 遗留软件 6 1.2 定义软件工程学科 6 1.3 软件过程 7 1.3.1 过程框架 7 1.3.2 普适性活动 8 1.3.3 过程的适应性调整 9 1.4 软件工程实践 9 1.4.1 实践的精髓 9 1.4.2 通用原则 10 1.5 这一切是如何开始的 12 1.6 小结 13 习题与思考题 13 第一部分 软件过程 第2章 过程模型 16 2.1 通用过程模型 16 2.2 定义框架活动 18 2.3 明确任务集 19 2.4 过程评估与改进 19 2.5 惯用过程模型 20 2.5.1 瀑布模型 20 2.5.2 原型开发过程模型 21 2.5.3 演化过程模型 23 2.5.4 统一过程模型25 2.6 产品和过程 26 2.7 小结 27 习题与思考题 28 第3章 敏捷和敏捷过程 29 3.1 什么是敏捷 30 3.2 敏捷及变更成本 30 3.3 什么是敏捷过程 31 3.3.1 敏捷原则 31 3.3.2 敏捷开发战略 32 3.4 Scrum 32 3.4.1 Scrum团队和制品 34 3.4.2 冲刺规划会议 34 3.4.3 每日Scrum会议 34 3.4.4 冲刺评审会议 35 3.4.5 冲刺回顾 35 3.5 其他敏捷框架 35 3.5.1 XP框架 36 3.5.2 看板法 37 3.5.3 DevOps 38 3.6 小结 39 习题与思考题 40 第4章 推荐的过程模型 41 4.1 需求定义 44 4.2 初步体系结构设计 44 4.3 资源估算 45 4.4 首次原型构建 46 4.5 原型评价 48 4.6 继续与否的决策 49 4.7 原型演化 50 4.7.1 新原型范围 51 4.7.2 构建新原型 51 4.7.3 测试新原型 51 4.8 原型发布 52 4.9 维护发布软件 52 4.10 小结 54 习题与思考题 55 第5章 软件工程的人员方面 56 5.1 软件工程师的特质 56 5.2 软件工程心理学 57 5.3 软件团队 58 5.4 团队结构 59 5.5 社交媒体的影响 60 5.6 全球化团队 60 5.7 小结 61 习题与思考题 61 第二部分 建模 第6章 指导实践的原则 64 6.1 核心原则 65 6.1.1 指导过程的原则 65 6.1.2 指导实践的原则 66 6.2 指导每个框架活动的原则 67 6.2.1 沟通原则 67 6.2.2 策划原则 69 6.2.3 建模原则 71 6.2.4 构建原则 72 6.2.5 部署原则 75 6.3 小结 76 习题与思考题 77 第7章 理解需求 78 7.1 需求工程 79 7.1.1 起始 79 7.1.2 获取 79 7.1.3 细化 80 7.1.4 协商 80 7.1.5 规格说明 80 7.1.6 确认 81 7.1.7 需求管理 81 7.2 建立根基 82 7.2.1 确认利益相关者 82 7.2.2 识别多重观点 82 7.2.3 协作 82 7.2.4 首次提问 83 7.2.5 非功能需求 84 7.2.6 可追溯性 84 7.3 获取需求 84 7.3.1 协作收集需求 84 7.3.2 使用场景 87 7.3.3 获取工作产品 88 7.4 开发用例 88 7.5 构建分析模型 91 7.5.1 分析模型的元素 92 7.5.2 分析模式 93 7.6 协商需求 94 7.7 需求监控 95 7.8 确认需求 95 7.9 小结 95 习题与思考题 96 第8章 需求建模——一种推荐的方法 97 8.1 需求分析 98 8.1.1 总体目标和原理 98 8.1.2 分析的经验原则 99 8.1.3 需求建模原则 99 8.2 基于场景建模 100 8.2.1 参与者和用户概要文件 100 8.2.2 创建用例 100 8.2.3 编写用例 103 8.3 基于类建模 105 8.3.1 识别分析类 105 8.3.2 定义属性和操作 107 8.3.3 UML类模型 108 8.3.4 类–职责–协作者建模 110 8.4 功能建模 112 8.4.1 过程视图 112 8.4.2 UML顺序图 113 8.5 行为建模 114 8.5.1 识别用例事件 114 8.5.2 UML状态图 115 8.5.3 UML活动图 116 8.6 小结 118 习题与思考题 119 第9章 设计概念 120 9.1 软件工程中的设计 121 9.2 设计过程 123 9.2.1 软件质量指导原则和属性 123 9.2.2 软件设计的演化 124 9.3 设计概念 125 9.3.1 抽象 125 9.3.2 体系结构 126 9.3.3 模式 126 9.3.4 关注点分离 127 9.3.5 模块化 127 9.3.6 信息隐蔽 128 9.3.7 功能独立 128 9.3.8 逐步求精 129 9.3.9 重构 129 9.3.10 设计类 130 9.4 设计模型 132 9.4.1 设计建模原则 133 9.4.2 数据设计元素 134 9.4.3 体系结构设计元素 134 9.4.4 接口设计元素 134 9.4.5 构件级设计元素 136 9.4.6 部署级设计元素 136 9.5 小结 137 习题与思考题 138 第10章 体系结构设计——一种推荐的方法 139 10.1 软件体系结构 140 10.1.1 什么是体系结构 140 10.1.2 体系结构的重要性 140 10.1.3 体系结构描述 141 10.1.4 体系结构决策 141 10.2 敏捷性和体系结构 142 10.3 体系结构风格 143 10.3.1 体系结构风格的简单分类 144 10.3.2 体系结构模式 147 10.3.3 组织和求精 148 10.4 体系结构考虑要素 148 10.5 体系结构决策 149 10.6 体系结构设计 150 10.6.1 系统在上下文中的表示 150 10.6.2 定义体系结构原型 151 10.6.3 将体系结构细化为构件 152 10.6.4 描述系统实例 153 10.7 评估候选的体系结构设计 153 10.7.1 体系结构评审 155 10.7.2 基于模式的体系结构评审 155 10.7.3 体系结构的一致性检查 156 10.8 小结 156 习题与思考题 157 第11章 构件级设计 158 11.1 什么是构件 158 11.1.1 面向对象的观点 159 11.1.2 传统的观点 159 11.1.3 过程相关的观点 161 11.2 设计基于类的构件 162 11.2.1 基本设计原则 162 11.2.2 构件级设计指导方针 165 11.2.3 内聚性 165 11.2.4 耦合 167 11.3 实施构件级设计 168 11.4 专用的构件级设计 173 11.4.1 WebApp的构件级设计 173 11.4.2 移动App的构件级设计 173 11.4.3 设计传统构件 174 11.4.4 基于构件的开发 174 11.5 构件重构 176 11.6 小结 176 习题与思考题 177 第12章 用户体验设计 178 12.1 用户体验设计元素 179 12.1.1 信息体系结构 179 12.1.2 用户交互设计 180 12.1.3 可用性工程 180 12.1.4 可视化设计 181 12.2 黄金规则 181 12.2.1 把控制权交给用户 182 12.2.2 减轻用户的记忆负担 182 12.2.3 保持界面一致 183 12.3 用户界面的分析和设计 184 12.3.1 用户界面分析和设计模型 184 12.3.2 过程 185 12.4 用户体验分析 186 12.4.1 用户研究 186 12.4.2 用户建模 187 12.4.3 任务分析 189 12.4.4 工作环境分析 190 12.5 用户体验设计 190 12.6 用户界面设计 191 12.6.1 应用界面设计步骤 191 12.6.2 用户界面设计模式 193 12.7 设计评估 193 12.7.1 原型审查 194 12.7.2 用户测试 195 12.8 可用性和可访问性 195 12.8.1 可用性准则 196 12.8.2 可访问性准则 198 12.9 传统软件UX和移动性 199 12.10 小结 199 习题与思考题 200 第13章 移动设计 201 13.1 挑战 202 13.1.1 开发因素 202 13.1.2 技术因素 202 13.2 移动开发生命周期 204 13.2.1 用户界面设计 205 13.2.2 经验教训 206 13.3 移动体系结构 208 13.4 环境感知App 208 13.5 Web设计金字塔 209 13.5.1 WebApp界面设计 209 13.5.2 美学设计 210 13.5.3 内容设计 211 13.5.4 体系结构设计 211 13.5.5 导航设计 212 13.6 构件级设计 214 13.7 移动性与设计质量 214 13.8 移动设计的最佳实践 216 13.9 小结 217 习题与思考题 218 第14章 基于模式的设计 219 14.1 设计模式 220 14.1.1 模式的种类 220 14.1.2 框架 222 14.1.3 描述模式 222 14.1.4 机器学习和模式发现 223 14.2 基于模式的软件设计 223 14.2.1 不同环境下基于模式的设计 223 14.2.2 用模式思考 224 14.2.3 设计任务 225 14.2.4 建立模式组织表 226 14.2.5 常见设计错误 226 14.3 体系结构模式 227 14.4 构件级设计模式 227 14.5 反模式 229 14.6 用户界面设计模式 230 14.7 移动设计模式 231 14.8 小结 232 习题与思考题 232 第三部分 质量与安全 第15章 质量概念 234 15.1 什么是质量 234 15.2 软件质量 235 15.2.1 质量因素 236 15.2.2 定性质量评估 237 15.2.3 定量质量评估 237 15.3 软件质量困境 238 15.3.1 “足够好”的软件 238 15.3.2 质量的成本 239 15.3.3 风险 241 15.3.4 疏忽和责任 242 15.3.5 质量和安全 242 15.3.6 管理活动的影响 242 15.4 实现软件质量 243 15.4.1 软件工程方法 243 15.4.2 项目管理技术 243 15.4.3 机器学习和缺陷预测 243 15.4.4 质量控制 244 15.4.5 质量保证 244 15.5 小结 244 习题与思考题 244 第16章 评审—一种推荐的方法 246 16.1 软件缺陷对成本的影响 247 16.2 缺陷的放大和消除 247 16.3 评审度量及其应用 248 16.4 不同形式评审的标准 250 16.5 非正式评审 250 16.6 正式技术评审 251 16.6.1 评审会议 252 16.6.2 评审报告和记录保存 252 16.6.3 评审指导原则 253 16.7 产品完成后评估 254 16.8 敏捷评审 254 16.9 小结 255 习题与思考题 255 第17章 软件质量保证 257 17.1 背景问题 258 17.2 软件质量保证的要素 258 17.3 软件质量保证的过程和产品特征 259 17.4 软件质量保证的任务、目标和度量 260 17.4.1 软件质量保证的任务 260 17.4.2 目标、属性和度量 261 17.5 软件质量保证的形式化方法 262 17.6 统计软件质量保证 263 17.6.1 一个普通的例子 263 17.6.2 软件工程的六西格玛 264 17.7 软件可靠性 265 17.7.1 可靠性和可用性的测量 265 17.7.2 使用人工智能对可靠性进行建模 266 17.7.3 软件安全 267 17.8 ISO 9000质量标准 267 17.9 软件质量保证计划 268 17.10 小结 269 习题与思考题 269 第18章 软件安全性工程 270 18.1 软件安全性工程的重要性 270 18.2 安全生命周期模型 271 18.3 安全开发生命周期活动 272 18.4 安全需求工程 273 18.4.1 SQUARE 273 18.4.2 SQUARE过程 273 18.5 误用例、滥用例及攻击方式 275 18.6 安全性风险分析 276 18.7 威胁建模、优先级排序和缓解 277 18.8 攻击面 278 18.9 安全编码 278 18.10 测量 279 18.11 安全过程改进和成熟度模型 280 18.12 小结 281 习题与思考题 281 第19章 软件测试—构件级 282 19.1 软件测试的策略性方法 282 19.1.1 验证与确认 283 19.1.2 软件测试组织 283 19.1.3 宏观 284 19.1.4 测试完成的标准 286 19.2 规划和记录保存 286 19.2.1 “脚手架”的作用 287 19.2.2 高效测试 288 19.3 测试用例设计 288 19.3.1 需求和用例 290 19.3.2 可追溯性 290 19.4 白盒测试 290 19.4.1 基本路径测试 290 19.4.2 控制结构测试 293 19.5 黑盒测试 293 19.5.1 接口测试 294 19.5.2 等价类划分 294 19.5.3 边界值分析 295 19.6 面向对象测试 295 19.6.1 类测试 295 19.6.2 行为测试 297 19.7 小结 298 习题与思考题 298 第20章 软件测试—集成级 299 20.1 软件测试基础 300 20.1.1 黑盒测试 300 20.1.2 白盒测试 300 20.2 集成测试 301 20.2.1 自顶向下集成 301 20.2.2 自底向上集成 302 20.2.3 持续集成 303 20.2.4 集成测试工作产品 304 20.3 人工智能与回归测试 304 20.4 面向对象环境中的集成测试 305 20.4.1 基于故障的测试用例设计 306 20.4.2 基于场景的测试用例设计 307 20.5 确认测试 308 20.6 测试模式 309 20.7 小结 309 习题与思考题 310 第21章 软件测试—专门的移动性测试 311 21.1 移动测试准则 311 21.2 测试策略 312 21.3 用户体验测试相关问题 313 21.3.1 手势测试 313 21.3.2 虚拟键盘输入 314 21.3.3 语音输入和识别 314 21.3.4 警报和异常条件 315 21.4 Web应用测试 315 21.5 Web测试策略 316 21.5.1 内容测试 317 21.5.2 界面测试 318 21.5.3 导航测试 318 21.6 国际化 319 21.7 安全性测试 319 21.8 性能测试 320 21.9 实时测试 322 21.10 测试AI系统 323 21.10.1 静态测试和动态测试 323 21.10.2 基于模型的测试 324 21.11 测试虚拟环境 324 21.11.1 可用性测试 325 21.11.2 可访问性测试 326 21.11.3 可玩性测试 327 21.12 测试文档和帮助设施 327 21.13 小结 328 习题与思考题 329 第22章 软件配置管理 330 22.1 软件配置管理概述 331 22.1.1 SCM场景 331 22.1.2 配置管理系统的元素 332 22.1.3 基线 333 22.1.4 软件配置项 334 22.1.5 依赖性和变更管理 334 22.2 SCM中心存储库 335 22.2.1 一般特征和内容 335 22.2.2 SCM特征 336 22.3 版本控制系统 336 22.4 持续集成 337 22.5 变更管理过程 337 22.5.1 变更控制 338 22.5.2 影响管理 340 22.5.3 配置审核 341 22.5.4 状态报告 341 22.6 移动性和敏捷变更管理 341 22.6.1 变更控制 342 22.6.2 内容管理 343 22.6.3 集成和发布 344 22.6.4 版本控制 345 22.6.5 审核和报告 345 22.7 小结 346 习题与思考题 346 第23章 软件度量和分析 347 23.1 软件测量 348 23.1.1 测度、度量和指标 348 23.1.2 有效软件度量的属性 348 23.2 软件分析 348 23.3 产品指标 349 23.3.1 需求模型的度量 350 23.3.2 常规软件的设计度量 352 23.3.3 面向对象软件的设计度量 353 23.3.4 用户界面的设计度量 355 23.3.5 源代码的度量 357 23.4 测试的度量 357 23.5 维护的度量 358 23.6 过程和项目度量 359 23.7 软件测量 361 23.8 软件质量的度量 363 23.9 制定软件度量大纲 365 23.10 小结 367 习题与思考题 368 第四部分 软件项目管理 第24章 项目管理概念 370 24.1 管理涉及的范围 371 24.1.1 人员 371 24.1.2 产品 371 24.1.3 过程 371 24.1.4 项目 372 24.2 人员 372 24.2.1 利益相关者 372 24.2.2 团队负责人 372 24.2.3 软件团队 373 24.2.4 协调和沟通问题 374 24.3 产品 375 24.3.1 软件范围 375 24.3.2 问题分解 376 24.4 过程 376 24.4.1 合并产品和过程 376 24.4.2 过程分解 377 24.5 项目 378 24.6 W5HH原则 379 24.7 关键实践 379 24.8 小结 379 习题与思考题 380 第25章 制定可行的软件计划 381 25.1 对估算的看法 382 25.2 项目计划过程 383 25.3 软件范围和可行性 383 25.4 资源 384 25.4.1 人力资源 384 25.4.2 可复用软件资源 384 25.4.3 环境资源 385 25.5 数据分析和软件项目估算 385 25.6 分解和估算技术 386 25.6.1 软件规模估算 386 25.6.2 基于问题的估算 387 25.6.3 基于LOC估算的实例 387 25.6.4 基于FP估算的实例 388 25.6.5 基于过程估算的实例 389 25.6.6 基于用例点估算的实例 390 25.6.7 调和不同的估算方法 392 25.6.8 敏捷开发的估算 392 25.7 项目进度安排 393 25.7.1 基本原则 394 25.7.2 人员与工作量之间的关系 394 25.8 定义项目任务集 396 25.8.1 任务集举例 396 25.8.2 主要任务的细化 397 25.9 定义任务网络 397 25.10 进度安排 398 25.10.1 时序图 398 25.10.2 跟踪进度 399 25.11 小结401 习题与思考题 401 第26章 风险管理 403 26.1 被动风险策略和主动风险策略 404 26.2 软件风险 404 26.3 风险识别 405 26.3.1 评估整体项目风险 406 26.3.2 风险因素和驱动因子 407 26.4 风险预测 407 26.4.1 建立风险表 407 26.4.2 评估风险影响 409 26.5 风险细化 410 26.6 风险缓解、监测和管理 411 26.7 RMMM计划 413 26.8 小结 414 习题与思考题 414 第27章 软件支持策略 416 27.1 软件支持 417 27.2 软件维护 418 27.2.1 维护类型 419 27.2.2 维护任务 419 27.2.3 逆向工程 420 27.3 主动软件支持 422 27.3.1 软件分析的使用 422 27.3.2 社交媒体的作用 423 27.3.3 支持成本 423 27.4 重构 424 27.4.1 数据重构 424 27.4.2 代码重构 425 27.4.3 体系结构重构 425 27.5 软件演化 425 27.5.1 库存分析 426 27.5.2 文档重构 427 27.5.3 逆向工程 427 27.5.4 代码重构 427 27.5.5 数据重构 427 27.5.6 正向工程 427 27.6 小结 428 习题与思考题 428 第五部分 高级课题 第28章 软件过程改进 430 28.1 什么是SPI 431 28.1.1 SPI的方法 431 28.1.2 成熟度模型 432 28.1.3 SPI适合每个人吗 432 28.2 SPI过程 432 28.2.1 评估和差异分析 433 28.2.2 教育和培训 434 28.2.3 选择和合理性判定 434 28.2.4 设置/迁移 434 28.2.5 评价 435 28.2.6 SPI的风险管理 435 28.3 CMMI 436 28.4 其他SPI框架 438 28.4.1 SPICE 438 28.4.2 TickIT Plus 439 28.5 SPI的投资回报率 439 28.6 SPI趋势 439 28.7 小结 440 习题与思考题 440 第29章 软件工程新趋势 442 29.1 技术演变 443 29.2 作为一门学科的软件工程 444 29.3 观察软件工程的发展趋势 444 29.4 识别“软趋势” 445 29.4.1 管理复杂性 446 29.4.2 开放世界软件 447 29.4.3 意外需求 447 29.4.4 人才技能结合 448 29.4.5 软件构造块 448 29.4.6 对“价值”认识的转变 449 29.4.7 开源 449 29.5 技术方向 449 29.5.1 过程趋势 449 29.5.2 巨大的挑战 450 29.5.3 协同开发 451 29.5.4 需求工程 451 29.5.5 模型驱动的软件开发 452 29.5.6 基于搜索的软件工程 452 29.5.7 测试驱动的开发 453 29.6 相关工具的趋势 454 29.7 小结 455 习题与思考题 455 第30章 结束语 456 30.1 再论软件的重要性 457 30.2 人员及其构造系统的方式 457 30.3 知识发现 458 30.4 愿景 459 30.5 软件工程师的责任 460 30.6 写在最后 461 索引 462 在线资源 附录1 UML 简介 附录2 面向软件工程师的数据科学 参考文献 ---------------------------8047398 - 计算机网络:自顶向下方法(原书第7版)--------------------------- 出版者的话 作译者简介 译者序 前言 第1章 计算机网络和因特网1 1.1 什么是因特网1 1.1.1 具体构成描述1 1.1.2 服务描述4 1.1.3 什么是协议5 1.2 网络边缘6 1.2.1 接入网8 1.2.2 物理媒体13 1.3 网络核心15 1.3.1 分组交换15 1.3.2 电路交换19 1.3.3 网络的网络22 1.4 分组交换网中的时延、丢包和吞吐量24 1.4.1 分组交换网中的时延概述24 1.4.2 排队时延和丢包27 1.4.3 端到端时延28 1.4.4 计算机网络中的吞吐量30 1.5 协议层次及其服务模型32 1.5.1 分层的体系结构32 1.5.2 封装36 1.6 面对攻击的网络37 1.7 计算机网络和因特网的历史40 1.7.1 分组交换的发展:1961~197241 1.7.2 专用网络和网络互联:1972~198042 1.7.3 网络的激增:1980~199042 1.7.4 因特网爆炸:20世纪90年代43 1.7.5 最新发展44 1.8 小结44 课后习题和问题46 复习题46 习题47 Wireshark实验51 人物专访52 第2章 应用层54 2.1 应用层协议原理54 2.1.1 网络应用程序体系结构55 2.1.2 进程通信57 2.1.3 可供应用程序使用的运输服务59 2.1.4 因特网提供的运输服务60 2.1.5 应用层协议63 2.1.6 本书涉及的网络应用63 2.2 Web和HTTP64 2.2.1 HTTP概况64 2.2.2 非持续连接和持续连接65 2.2.3 HTTP报文格式67 2.2.4 用户与服务器的交互:cookie70 2.2.5 Web缓存72 2.2.6 条件GET方法74 2.3 因特网中的电子邮件75 2.3.1 SMTP76 2.3.2 与HTTP的对比78 2.3.3 邮件报文格式79 2.3.4 邮件访问协议79 2.4 DNS:因特网的服务83 2.4.1 DNS提供的服务83 2.4.2 DNS工作机理概述85 2.4.3 DNS记录和报文89 2.5 P2P文件分发92 2.6 视频流和内容分发网97 2.6.1 因特网视频97 2.6.2 HTTP流和DASH98 2.6.3 内容分发网98 2.6.4 学习案例:Netflix、YouTube和“看看”101 2.7 套接字编程:生成网络应用104 2.7.1 UDP套接字编程105 2.7.2 TCP套接字编程109 2.8 小结112 课后习题和问题113 复习题113 习题114 套接字编程作业118 Wireshark实验:HTTP119 Wireshark实验:DNS120 人物专访120 第3章 运输层121 3.1 概述和运输层服务121 3.1.1 运输层和网络层的关系122 3.1.2 因特网运输层概述123 3.2 多路复用与多路分解125 3.3 无连接运输:UDP130 3.3.1 UDP报文段结构132 3.3.2 UDP检验和133 3.4 可靠数据传输原理134 3.4.1 构造可靠数据传输协议135 3.4.2 流水线可靠数据传输协议143 3.4.3 回退N步145 3.4.4 选择重传148 3.5 面向连接的运输:TCP152 3.5.1 TCP连接152 3.5.2 TCP报文段结构154 3.5.3 往返时间的估计与超时157 3.5.4 可靠数据传输159 3.5.5 流量控制164 3.5.6 TCP连接管理166 3.6 拥塞控制原理170 3.6.1 拥塞原因与代价171 3.6.2 拥塞控制方法175 3.7 TCP拥塞控制176 3.7.1 公平性183 3.7.2 明确拥塞通告:网络辅助拥塞控制184 3.8 小结185 课后习题和问题187 复习题187 习题189 编程作业195 Wireshark实验:探究TCP196 Wireshark实验:探究UDP196 人物专访196 第4章 网络层:数据平面198 4.1 网络层概述198 4.1.1 转发和路由选择:数据平面和控制平面199 4.1.2 网络服务模型202 4.2 路由器工作原理203 4.2.1 输入端口处理和基于目的地转发205 4.2.2 交换207 4.2.3 输出端口处理209 4.2.4 何处出现排队209 4.2.5 分组调度211 4.3 网际协议:IPv4、寻址、IPv6及其他214 4.3.1 IPv4数据报格式214 4.3.2 IPv4数据报分片216 4.3.3 IPv4编址217 4.3.4 网络地址转换225 4.3.5 IPv6227 4.4 通用转发和SDN231 4.4.1 匹配233 4.4.2 动作234 4.4.3 匹配加动作操作中的OpenFlow例子234 4.5 小结236 课后习题和问题236 复习题236 习题237 Wireshark实验240 人物专访241 第5章 网络层:控制平面242 5.1 概述242 5.2 路由选择算法244 5.2.1 链路状态路由选择算法246 5.2.2 距离向量路由选择算法248 5.3 因特网中自治系统内部的路由选择:OSPF254 5.4 ISP之间的路由选择:BGP256 5.4.1 BGP的作用257 5.4.2 通告BGP路由信息257 5.4.3 确定最好的路由259 5.4.4 IP任播261 5.4.5 路由选择策略262 5.4.6 拼装在一起:在因特网中呈现264 5.5 SDN控制平面265 5.5.1 SDN控制平面:SDN控制器和SDN网络控制应用程序266 5.5.2 OpenFlow协议267 5.5.3 数据平面和控制平面交互的例子269 5.5.4 SDN的过去与未来270 5.6 ICMP:因特网控制报文协议272 5.7 网络管理和SNMP274 5.7.1 网络管理框架274 5.7.2 简单网络管理协议275 5.8 小结277 课后习题和问题278 复习题278 习题279 套接字编程作业281 编程作业282 Wireshark实验282 人物专访283 第6章 链路层和局域网285 6.1 链路层概述285 6.1.1 链路层提供的服务287 6.1.2 链路层在何处实现287 6.2 差错检测和纠正技术288 6.2.1 奇偶校验289 6.2.2 检验和方法290 6.2.3 循环冗余检测291 6.3 多路访问链路和协议292 6.3.1 信道划分协议294 6.3.2 随机接入协议295 6.3.3 轮流协议301 6.3.4 DOCSIS:用于电缆因特网接入的链路层协议301 6.4 交换局域网302 6.4.1 链路层寻址和ARP303 6.4.2 以太网308 6.4.3 链路层交换机312 6.4.4 虚拟局域网317 6.5 链路虚拟化:网络作为链路层319 6.6 数据中心网络322 6.7 回顾:Web页面请求的历程326 6.7.1 准备:DHCP、UDP、IP和以太网326 6.7.2 仍在准备:DNS和ARP327 6.7.3 仍在准备:域内路由选择到DNS服务器328 6.7.4 Web客户-服务器交互:TCP和HTTP329 6.8 小结330 课后习题和问题331 复习题331 习题331 Wireshark实验335 人物专访336 第7章 无线网络和移动网络338 7.1 概述339 7.2 无线链路和网络特征341 7.3 WiFi:802.11无线LAN346 7.3.1 802.11体系结构347 7.3.2 802.11 MAC协议350 7.3.3 IEEE 802.11帧353 7.3.4 在相同的IP子网中的移动性355 7.3.5 802.11中的高级特色356 7.3.6 个人域网络:蓝牙和ZigBee357 7.4 蜂窝因特网接入358 7.4.1 蜂窝网体系结构概述359 7.4.2 3G蜂窝数据网:将因特网扩展到蜂窝用户360 7.4.3 走向4G:LTE362 7.5 移动管理:原理364 7.5.1 寻址367 7.5.2 路由选择到移动节点367 7.6 移动IP371 7.7 管理蜂窝网中的移动性374 7.7.1 对移动用户呼叫的路由选择375 7.7.2 GSM中的切换376 7.8 无线和移动性:对高层协议的影响378 7.9 小结380 课后习题和问题380 复习题380 习题381 Wireshark实验383 人物专访383 第8章 计算机网络中的安全385 8.1 什么是网络安全385 8.2 密码学的原则387 8.2.1 对称密钥密码体制388 8.2.2 公开密钥加密392 8.3 报文完整性和数字签名396 8.3.1 密码散列函数397 8.3.2 报文鉴别码398 8.3.3 数字签名399 8.4 端点鉴别404 8.4.1 鉴别协议ap1.0404 8.4.2 鉴别协议ap2.0405 8.4.3 鉴别协议ap3.0405 8.4.4 鉴别协议ap3.1406 8.4.5 鉴别协议ap4.0406 8.5 安全电子邮件407 8.5.1 安全电子邮件407 8.5.2 PGP409 8.6 使TCP连接安全:SSL410 8.6.1 宏观描述411 8.6.2 更完整的描述413 8.7 网络层安全性:IPsec和虚拟专用网415 8.7.1 IPsec和虚拟专用网415 8.7.2 AH协议和ESP协议416 8.7.3 安全关联416 8.7.4 IPsec数据报417 8.7.5 IKE:IPsec中的密钥管理420 8.8 使无线LAN安全420 8.8.1 有线等效保密421 8.8.2 IEEE 802.11i422 8.9 运行安全性:防火墙和入侵检测系统424 8.9.1 防火墙424 8.9.2 入侵检测系统429 8.10 小结431 课后习题和问题432 复习题432 习题434 Wireshark实验437 IPsec实验437 人物专访438 第9章 多媒体网络439 9.1 多媒体网络应用439 9.1.1 视频的性质439 9.1.2 音频的性质440 9.1.3 多媒体网络应用的类型441 9.2 流式存储视频443 9.2.1 UDP流444 9.2.2 HTTP流444 9.3 IP语音447 9.3.1 尽力而为服务的限制448 9.3.2 在接收方消除音频的时延抖动449 9.3.3 从丢包中恢复451 9.3.4 学习案例:使用Skype的VoIP453 9.4 实时会话式应用的协议455 9.4.1 RTP455 9.4.2 SIP457 9.5 支持多媒体的网络461 9.5.1 定制尽力而为网络462 9.5.2 提供多种类型的服务463 9.5.3 区分服务468 9.5.4 每连接服务质量保证:资源预约和呼叫准入470 9.6 小结472 课后习题和问题473 复习题473 习题473 编程作业477 人物专访478 参考文献480 |