本书是专门讲述光以太网关键技术和组网应用的论著,也是介绍万兆以太网的书籍。全书可分为“基础”、“关键技术”、“组网与应用”部分,内容包括:⑴以太网基础知识和光通信基础;⑵光以太网技术、互联设备及相关光传输详解;⑶光以太网在LAN、MAN和WAN中的应用与升级。 本书内容新颖翔实,强调实用,适用于网络技术人员和科研人员,亦可供大专院校通信和计算机专业的师生参考。
《融合与开放的下一代网络丛书》系统地描述了作者在国家973计划、国家863计划、国家杰出青年科学基金和国家自然科学基金等项目的研究中,对下一代网络原理的分析和理解以及对课题研究成果的归纳和总结。本书在前几册的介绍基础之上,力争从下一代网络通信协议角度对下一代网络进行深入的阐述。为此,本书对通信网络,特别是下一代网络的体系结构及相关的通信协议位置与作用进行了全面的总结。同时,选取SIP、MGCP/H.248、BICC、SIGTRAN四类下一代网络中的核心信令协议进行了深入分析,通过对信令协议的历史发展(设计目的与目标)、信令协议的核心设计思想(结构模型与功能模型)、信令协议的处理过程(基本语义与处理规则)、信令协议的具体内容(基本语法规则)、信令协议在网络中的协作流程(基本时序规则)的研究,对各个信令协议进行了全面的分析。在
本书是“TCP/IP系列”之一。Java是随着网络的普及而出现的一种新型计算机编程语言,在网络程序设计中有着得天独厚的优势。 书中从网络程序设计原理及相关基础知识入手,通过用Java语言描述的大量的示命名程序介绍Java网络程序设计、Telnet和FTP、电子函件编程、网络游戏编程、网络聊天系统编程,以及利用JavaRMI进行网络编程等。本书中的示例程序经过精心选择,按专题划分,彼此既相对独立,又互有联系。读者可通过实际运行这些程序来理解系统的结构及工作原理。 本书适合于想彻底了解网络体系结构以及在此基础上进行网络程序设计的广大读者。
IP视频监控百事通工具系列,由安防行业、最富实证的网络团队执笔,将高深的网络理论通俗化为科普范本,使得复杂的网络知识不再是IP监控技术发展的障碍。本书结合若干小故事+真实问题,从监控业务应用者的视角,以单点监控、远程监控、连锁监控、行业监控、平安城市建设等典型组网案例为线索,按需求提出问题,再讲解基本原理,并提供解决方案的方式,逐个剖析IP监控所涉及的相关原理和知识点。监控+网络一本就够,让你10天从入门到精通IP监控知识。
本书介绍了实现标识认证的CPK组合公钥算法。CPK算法通过组合方法实现公私钥对的规模化,以很小的资源(如:60KB),构造出规模很大的公钥(如10)空间;通过映射方法绑定标识和公钥。本书介绍了以CPKbufft—in芯片实现的多标识域、多作用域的实名制认证系统,不再需要第三方证明和远程或外部设备的支持而当场验证,并且验证模块可以通用化、普及化。本书以具体例子说明了CPK标识认证算法,在邮件地址、、账号、印章、IP地址、通信标签、软件标签、证件以及品名等标识认证中的应用。标识认证是关系到在信息社会中建立秩序,构建可信系统的重大课题,将影响到可信交易、可信通信、可信计算、可信物流,并为实现信息世界的有效管理、垃圾邮件、以及网上取证提供有力的鉴别手段。本书适合于从事信息安全的研究人员、开发人员、管理人员阅读,希望有助于树
本书讨论了IPv6协议各个方面的内容。在基于IP的网络中,这种协议的使用正在快速增长。大约30年前,IPv4被开发出来,并曾是最重要的网络标准,但现在它已经不能满足当今网络的需求,必将会逐渐退出历史舞台。IPv6是IPv4的替代者。未来几年内,这两种协议在我们的网络中将继续共存。目前已经开发出许多互操作和转换机制,来确保平滑地完成转换过程。 本书涵盖的主题包括: IPv6的报头和扩展报头,以及有关扩展到128位地址格式所需要了解的一切内容 ICMPv6及其功能,如邻居发现和路由发现、自动配置、路径MTU发现以及多播组管理 IPv6和IPSec框架中可用的安全要素 IPv6中可用的QoS元素的描述,包括各种QoS体系结构 网络范例的设计和MobileIPv6的概述 路由协议,如RIPng、OSPFv3、BGP和IS—IS DHCP、DNS、SLP、HTTP和IPv6的其他高层协议 互操作和转换机制 关
本书介绍了实现标识认证的CPK组合公钥算法。CPK算法通过组合方法实现公私钥对的规模化,以很小的资源(如:60KB),构造出规模很大的公钥(如10)空间;通过映射方法绑定标识和公钥。本书介绍了以CPKbufft—in芯片实现的多标识域、多作用域的实名制认证系统,不再需要第三方证明和远程或外部设备的支持而当场验证,并且验证模块可以通用化、普及化。本书以具体例子说明了CPK标识认证算法,在邮件地址、、账号、印章、IP地址、通信标签、软件标签、证件以及品名等标识认证中的应用。标识认证是关系到在信息社会中建立秩序,构建可信系统的重大课题,将影响到可信交易、可信通信、可信计算、可信物流,并为实现信息世界的有效管理、垃圾邮件、以及网上取证提供有力的鉴别手段。本书适合于从事信息安全的研究人员、开发人员、管理人员阅读,希望有助于树