计算机网络教程(第2版)/面向21世纪课程教材

计算机网络教程(第2版)/面向21世纪课程教材 pdf epub mobi txt 电子书 下载 2025

高传善,曹袖,毛迪林 等 著
图书标签:
  • 计算机网络
  • 网络教程
  • 教材
  • 21世纪课程
  • 高等教育
  • 通信技术
  • 数据通信
  • 网络原理
  • 计算机科学
  • 信息技术
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 高等教育出版社
ISBN:9787040385144
版次:2
商品编码:11357142
包装:平装
丛书名: 面向21世纪课程教材
开本:16开
出版时间:2013-11-01
用纸:胶版纸
页数:430
字数:610000
正文语种:中文

具体描述

编辑推荐

  《计算机网络教程(第2版)/面向21世纪课程教材》是在作者编写的曾获2002年全国优秀教材一等奖的《数据通信与计算机网络》以及普通高等教育“十一五”国家级规划教材《计算机网络教程》的基础上,结合教学实践和读者反馈意见,为适应计算机网络的新发展而重新编写的。
  《计算机网络教程(第2版)/面向21世纪课程教材》以目前广泛使用的Internet体系结构为核心,同时包括了数据通信与数据链路层的相关内容,采用从底层到高层的方法,在内容和结构上进行了较大的调整。
  每章后都包含有与该章内容相关的热点问题讨论,以反映计算机网络的发展方向。此外,每章后都附有丰富的习题。

内容简介

  《计算机网络教程(第2版)/面向21世纪课程教材》是在作者编写的普通高等教育“十一五”国家级规划教材《计算机网络教程》的基础之上,结合教学实践和读者反馈意见,为适应计算机网络的新进展而重新编写的。《计算机网络教程(第2版)/面向21世纪课程教材》仍然以目前广泛使用的Internet体系结构为核心,主要内容包括计算机网络概述、物理层、数据链路层、媒体访问控制、网络互连、端到端的运输协议、网络应用、网络安全与网络管理以及资源管理,编写时根据计算机网络技术与应用的发展情况,与Intemet中广泛使用的协议紧密结合,大大增强了实践性。《计算机网络教程(第2版)/面向21世纪课程教材》每章后面都附有丰富的习题。
  《计算机网络教程(第2版)/面向21世纪课程教材》既可作为高等学校计算机类专业计算机网络课程的教材,也可供从事计算机网络设计、工程、研究或应用的科研与工程技术人员学习或参考。

作者简介

  高传善,1963年毕业于复旦大学,1981-1983年在美国伊利诺伊大学(UIUC)计算机科举系作访问学者。现为复旦大学计算机科学技术学院教授,博士生导师和计算机与通信实验窒主任,还兼任教育部全国计算机等级考试(NCRE)委员会委员,福建省人民政府顾问团顾问。长期从事计算机科学与技术方面的教学与科研工作。业务专长为数椐通信。计算机网络与分布式系统及其应用。在国内外刊物和会议上发表有关论文200余篇,正式出版著译作30余本。科技成果曾获省部级科技进步特等奖或一等奖3项、二等奖2项和三等奖3项。1992年开始享受国务院政府特殊津贴。1993年获光华科技基金三等奖,1995年被评为上海市优秀教育工作者。1999年获上海市人民政府决策咨询研究成果三等奖。2002年所编写的《数据通信与计算机网络》获全国普通高等学校优秀教材一等奖、2004年“计算机网络类课程与教材建设”获上海市优秀教学成果二等奖2006年被授予“复旦大学教学名师”称号。

内页插图

目录

第1章 概述
1.1 访问Internet
1.1.1 计算机网络的组成
1.1.2 计算机网络的定义和分类
1.1.3 计算机网络的度量
1.1.4 Internet访问实例
1.2 交换技术
1.2.1 电路交换
1.2.2 分组交换
1.2.3 电路交换和分组交换的主要区别
1.3 计算机网络体系结构
1.3.1 层次模型
1.3.2 开放系统互连参考模型
1.3.3 Internet参考模型
1.3.4 0SI和Internet参考模型的比较
1.4 计算机网络发展
1.4.1 计算机网络发展历程
1.4.2 Intemet发展历程
1.4.3 计算机网络发展趋势
1.5 计算机网络标准化组织
热点讨论:绿色网络
习题

第2章 物理层
2.1 传输媒体
2.1.1 双绞线
2.1.2 同轴电缆
2.1.3 光纤
2.1.4 电力线
2.1.5 无线传输媒体
2.2 信道的最大数据传输速率
2.3 数字编码
2.4 数字调制
2.5 多路复用技术
2.6 接入网技术
2.6.1 HFC
2.6.2 电话网络
2.6.3 光纤到户
2.6.4 无线接入
热点讨论:4G技术
习题

第3章 数据链路层
3.1 数据链路层的功能
3.1.1 帧同步
3.1.2 差错控制
3.1.3 流量控制
3.1.4 链路管理
3.2 差错检测与校正
3.2.1 差错控制的基本概念
3.2.2 常用的简单差错控制编码
3.2.3 卷积码
3.2.4 RS码
3.3 数据链路协议
3.3.1 停等协议
3.3.2 顺序接收的管道协议
3.3.3 选择重传协议
3.3.4 流量控制的滑动窗口协议
3.4 数据链路层协议举例
3.4.1 面向比特的同步协议
3.4.2 点到点协议
热点讨论:网络编码技术
……
第4章 媒体访问控制
第5章 网络互连
第6章 端到端的运输协议
第7章 网络应用
第8章 网络安全与网络管理
第9章 资源管理
参考文献

精彩书摘

  古时候,人们常在寓所之间砌起一道砖墙——防火墙,一旦火灾发生,它能够防止火势蔓延到别的寓所。现在,如果一个网络接到Internet上,它的用户就可以访问外部世界并与之通信,但同时外部世界也同样可以访问该网络并与之交互。为安全起见,可以在该网络和Internet之间插入一个中介系统,从而竖起一道安全屏障。这道屏障的作用是阻断通过外部网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的唯一关卡,其作用与前述的防火砖墙有类似之处,因此把这个屏障就叫做防火墙(firewall)。
  防火墙能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有源自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。但不幸的是,防火墙系统一旦被攻击者突破或迂回进入,就不能提供任何保护了。
  特别应该注意的是,防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的硬件组合,它还是安全策略的一个部分。安全策略建立了全方位的防御体系来保护机构的信息资源。所有可能受到网络攻击的地方都必须以同样安全级别加以保护,仅设立防火墙系统而没有全面的安全策略,防火墙就会形同虚设。
  有两类设置防火墙的基本准则,分别如下。
  (1)切未被允许的就是禁止的
  基于该准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这是一种非常实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才被允许使用。其弊端是,安全性高于用户使用的方便性,用户所能使用的服务范围受到限制。
  (2)切未被禁止的就是允许的
  基于该准则,防火墙就转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。其弊端是,在日益增多的网络服务面前,网络管理员疲于奔命,特别是受保护的网络范围增大时,很难提供可靠的安全防护。
  Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Intemet上的其他主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的环节。Internet防火墙的好处有以下几方面。
  (1)集中的网络安全,可作为“扼制点”
  Internet防火墙允许网络管理员定义一个“扼制点”来防止非法用户,如黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络安全性在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。
  ……
计算机网络:连接世界的基石与未来展望 在信息爆炸的时代,计算机网络已不再是科幻小说的情节,而是我们日常生活、工作、学习乃至社会运转不可或缺的底层基础设施。它如同无形的血管,将全球的数字信息流畅地输送,连接起千家万户、亿万设备,催生了前所未有的沟通方式、商业模式和知识传播途径。从你我手中轻触屏幕实现的即时通讯,到支撑起庞大经济体运作的云计算和大数据,计算机网络的力量无处不在,深刻地改变着人类社会的形态。 本书旨在深入浅出地剖析计算机网络的奥秘,为读者构建起一个全面而系统的认知框架。我们不仅仅关注于“是什么”,更致力于探索“为什么”和“如何做”,引领读者穿越纷繁复杂的网络技术,理解其核心原理、设计思想和演进脉络。对于初学者而言,本书将如同引路明灯,点亮通往网络世界的道路,揭示那些看似高深莫测的技术背后的逻辑;对于有一定基础的读者,本书将进一步深化理解,拓展视野,从宏观到微观,洞悉网络架构的精妙之处,掌握解决实际问题的关键技能。 一、网络世界的基石:从概念到分层模型 我们首先将从计算机网络的最基本概念入手。什么是网络?它为何如此重要?我们将追溯网络发展的历史,理解从点对点连接到全球互联的演进过程。随后,我们将深入探讨现代计算机网络的核心组织架构——分层模型。如同城市规划需要清晰的区域划分,网络通信也依赖于分层的抽象,每一层都负责特定的功能,又与上下层紧密协作。 OSI参考模型与TCP/IP协议簇: 我们将详细介绍两种最经典的参考模型:开放系统互联(OSI)参考模型和互联网协议(TCP/IP)协议簇。通过对比分析,理解它们在概念上的异同,以及TCP/IP协议簇如何在实践中成为互联网的基石。我们将逐层解析它们的职责: 应用层(Application Layer): 这一层是用户直接交互的界面,负责提供网络服务给应用程序,如网页浏览(HTTP)、文件传输(FTP)、电子邮件(SMTP、POP3)、域名解析(DNS)等。我们将深入了解各种常见应用层协议的工作原理,以及它们如何映射到我们的日常网络行为。 传输层(Transport Layer): 传输层是数据端到端可靠传输的关键。我们将重点讲解两种核心传输协议:TCP(传输控制协议) 和 UDP(用户数据报协议)。理解TCP的连接建立、数据分段、确认应答、流量控制和拥塞控制机制,以及UDP的简洁高效。通过对比,读者将明白何时选择TCP,何时选择UDP,以及它们各自的适用场景。 网络层(Network Layer): 网络层的核心任务是实现数据包的寻址和路由,将数据从源主机传输到目标主机,即使它们位于不同的网络。我们将深入探讨IP(网际协议)的作用,理解IP地址的分配与管理,以及路由器如何根据IP地址进行路径选择。ICMP(Internet控制报文协议) 也将得到阐述,理解它在网络诊断和错误报告中的作用。 数据链路层(Data Link Layer): 这一层负责在直接相连的节点之间进行可靠的数据传输。我们将研究以太网(Ethernet)的工作原理,理解MAC地址的作用,以及帧的封装和解封装过程。CSMA/CD(载波侦听多路访问/冲突检测)等介质访问控制方法也将被详细讲解。 物理层(Physical Layer): 物理层是网络通信的基石,负责比特流的传输。我们将探讨各种物理传输介质,如双绞线、同轴电缆、光纤,以及无线电波。信号的编码、调制、传输速率等概念也将被引入。 二、网络的连接与演进:从局域网到广域网 理解了分层模型后,我们将进一步探索网络是如何连接起来的。 局域网(LAN)技术: 绝大多数用户接触到的第一个网络便是局域网。我们将深入剖析以太网的各种标准和技术,包括它的拓扑结构、介质访问方式、传输速率等。同时,我们也会介绍交换机的工作原理,理解它如何高效地在局域网内转发数据。 广域网(WAN)技术: 当网络需要跨越地理距离连接时,广域网技术便应运而生。我们将探讨路由器的核心功能——跨网络路由。PPP(点对点协议)、帧中继、ATM(异步传输模式)等传统广域网技术将被介绍,以便读者理解互联网早期以及特定场景下的通信方式。 互联网的构建: 互联网并非单一的网络,而是无数个相互连接的网络组成的网络。我们将探究自治系统(AS)的概念,以及BGP(边界网关协议) 在全球范围内的路由信息交换中的作用。理解互联网是如何通过多级路由和动态调整实现全球互联的。 三、数据通信的奥秘:协议、编码与传输 数据在网络中是如何被组织、传输和解析的? 数据封装与解封装: 我们将详细解析数据在网络中从应用层到物理层,再从物理层到应用层传递时,如何进行封装和解封装的过程。每一层都会为其数据添加特定的头部信息,这些头部信息包含了路由、寻址、控制等关键信息,使得数据能够被正确地识别和处理。 编码与信号传输: 从比特流到物理信号,再从物理信号恢复为比特流,这一过程依赖于各种编码和调制技术。我们将初步探讨数字信号和模拟信号的转换,以及不同类型的编码方式(如曼彻斯特编码、差分曼彻斯特编码)在物理层上的应用。 可靠性与效率的权衡: 在数据传输过程中,可靠性与效率往往需要权衡。我们将深入分析TCP如何通过校验和、重传机制确保数据的可靠性,以及UDP如何牺牲一部分可靠性来追求更高的传输效率。 四、网络安全:守护数字世界的屏障 在享受网络带来的便利的同时,网络安全问题也日益凸显。 常见的网络攻击: 我们将介绍各种常见的网络攻击手段,如拒绝服务攻击(DoS/DDoS)、嗅探攻击、欺骗攻击(如ARP欺骗)、SQL注入、跨站脚本攻击(XSS)等,让读者了解潜在的威胁。 网络安全的基本防护: 针对这些威胁,我们将探讨一系列基本的安全防护措施,包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)的工作原理。 加密技术与认证: 数据在传输过程中的保密性和完整性至关重要。我们将介绍对称加密和非对称加密的基本概念,以及SSL/TLS等协议在保障网络通信安全中的作用。同时,我们将探讨身份认证的重要性,以及用户如何通过密码、数字证书等方式进行身份验证。 五、网络管理与性能优化:让网络更高效稳定 一个高效稳定的网络是保障业务顺畅运行的关键。 网络监控与诊断: 我们将介绍一些常用的网络诊断工具,如ping、traceroute、netstat、wireshark等,以及它们如何帮助我们定位网络故障和分析网络流量。 网络性能指标: 延迟(Latency)、带宽(Bandwidth)、吞吐量(Throughput)、丢包率(Packet Loss)等关键性能指标将得到深入解析,理解它们对网络体验的影响。 常见的网络优化技术: 我们将初步探讨一些能够提升网络性能的常见技术,如负载均衡、内容分发网络(CDN)等,为读者提供优化网络运行的思路。 六、面向未来的网络展望 计算机网络技术仍在日新月异地发展。 下一代互联网(IPv6): 随着IPv4地址的枯竭,IPv6的部署成为必然趋势。我们将简要介绍IPv6的优势和演进。 软件定义网络(SDN)与网络功能虚拟化(NFV): 这些新兴技术正在深刻地改变着网络的架构和管理方式,为网络带来了更高的灵活性和可编程性。 物联网(IoT)与5G/6G: 物联网的蓬勃发展对网络提出了更高的要求,而5G乃至未来的6G技术将为海量设备的连接和高速数据传输提供支撑。 通过对以上各个方面的深入讲解,本书旨在为读者建立起一个扎实而全面的计算机网络知识体系。我们鼓励读者在学习过程中,将理论知识与实际操作相结合,通过实验、实践来加深理解。计算机网络的世界广阔而深邃,掌握其精髓,不仅能帮助我们更好地理解当前的技术格局,更能为我们在未来的科技浪潮中抓住机遇,贡献力量。

用户评价

评分

这本书的排版布局简直是为我量身定做的,很多教材的排版设计都过于拥挤,一行接一行的密集文字让人望而生畏,但这本书在这方面做得非常出色。它采用了比较宽裕的行间距和字间距,使得每一行文字都拥有足够的呼吸空间,阅读起来非常流畅,不会出现挤在一起,难以辨认的情况。每个章节的小标题都使用了不同的字号和颜色,醒目而不刺眼,能够有效地引导读者的视线,快速定位到想要阅读的部分。重点内容,比如定义、定理、公式等,都使用了粗体或者斜体进行了强调,并且常常配以不同颜色的背景框,这种视觉化的处理方式,让关键知识点一目了然,大大降低了记忆的难度。更让我惊喜的是,书中插入了大量的插图和流程图,这些图示并非简单的示意,而是精心设计,能够形象地解释抽象的概念。例如,在讲解某个协议的工作原理时,图示能够清晰地展示数据包的传输过程,以及各个组件之间的交互关系,这比纯粹的文字描述要直观得多,也更容易理解。

评分

这本书的包装设计风格朴实,封面采用了一种比较柔和的蓝色调,搭配着白色的书名和作者信息,给人一种沉静、专注学习的感觉。书的纸张厚度适中,翻阅起来手感很好,不会有那种廉价的纸张带来的粗糙感。书页的印刷质量也非常高,文字清晰锐利,没有出现模糊或串色的情况,即使长时间阅读眼睛也不会感到疲劳。装订方面,虽然不是那种硬壳精装,但却是牢固的锁线胶装,翻开时可以完全平铺,这对于学习者来说非常重要,可以避免在阅读和做笔记时频繁合拢书本的尴尬。我特别喜欢它的大小,放在书架上不会显得过于突兀,也不会太小到让人觉得内容不足。整体的视觉呈现,让我在拿到这本书的时候,就对它的内在品质充满了期待。打开扉页,作者署名简洁明了,没有过多的修饰,直接点明了主题。目录的排版也很清晰,章节划分逻辑性强,让人一眼就能对全书的知识体系有一个大致的了解。

评分

我最欣赏这本书的,是它在理论与实践之间的平衡处理。很多理论书籍,往往脱离实际,读起来如同嚼蜡;而一些实践类书籍,又过于注重细节,缺乏理论基础。这本书却恰到好处地找到了一个中间地带。它在讲解理论概念的同时,非常注重将其与实际应用相结合。例如,在介绍HTTP协议时,它不仅详细讲解了请求和响应的格式,还配有抓包工具的实际操作演示,让我能够亲眼看到数据包是如何传输的。在讲解路由算法时,书中不仅给出了数学公式,还提供了相应的代码示例,让我能够通过运行代码来验证算法的有效性。这种理论与实践并重的学习方式,让我能够更全面地理解知识,也为我将来从事相关工作打下了坚实的基础。我可以毫不夸张地说,这本书为我打开了一扇通往真实网络世界的大门。

评分

这本书的配图质量,绝对是行业内的标杆。我见过很多技术书籍,配图要么模糊不清,要么过于简单,起不到应有的辅助作用。而这本书的插图,每一张都制作得非常精良,线条流畅,色彩搭配和谐,重点突出。例如,在讲解OSI七层模型时,作者绘制的七层模型图,不仅清晰地展示了每一层的功能和协议,还巧妙地运用了不同的颜色和图标来区分,让我对模型的整体结构有了非常直观的认识。在讲解网络拓扑结构时,书中提供的各种拓扑图,都能够生动形象地展现不同网络结构的特点和优缺点,非常有助于我进行理解和比较。这些高质量的配图,不仅仅是“锦上添花”,更是“雪中送炭”,它们极大地帮助我理解了那些抽象的概念,让学习过程变得更加轻松愉快。

评分

这本书在语言风格上,给我留下了一种“润物细无声”的感觉。虽然是技术类书籍,但作者的写作风格一点也不生硬,反而充满了人文关怀。句子结构变化丰富,有时长句用于表达复杂的逻辑关系,有时短句则显得格外有力。用词也相当考究,既有专业术语的准确性,又不乏生动形象的描述。例如,在介绍网络安全威胁时,作者并没有简单地列出攻击的种类,而是用“如同伺机而动的捕食者”来形容恶意软件,让人瞬间就能感受到其危险性。这种富有表现力的语言,让我在阅读枯燥的技术知识时,也能感受到一丝阅读文学作品的乐趣。即使是一些比较深奥的理论,作者也能将其描绘得引人入胜,让人不自觉地想要深入探究。这对于一个初学者来说,是非常宝贵的,能够帮助我克服对技术类书籍的畏难情绪。

评分

在阅读过程中,我遇到的一个非常大的挑战是,很多技术概念非常抽象,难以理解。然而,这本书在这方面做得相当出色。作者在解释每一个概念时,都力求用最简洁、最清晰的语言,并且会辅以通俗易懂的比喻。比如,当解释TCP的三次握手过程时,作者用了一个非常形象的比喻,就像两个人打电话,先确认对方是否在听,然后才能开始交谈。这种比喻使得原本枯燥的协议过程变得生动有趣,也更容易记忆。此外,书中对于一些复杂的算法或者数据结构,都配有详细的步骤分解图,让我能够一步一步地跟着图示去理解其工作原理。让我印象深刻的是,在讲解某个分布式系统的概念时,作者没有直接给出复杂的模型,而是从一个简单的场景开始,逐步引入各个组件,最终构建出完整的系统图。这种循序渐进的讲解方式,极大地降低了学习难度,让我能够充分理解每一个细节。

评分

书中对内容的组织和逻辑梳理,堪称典范。每一章的开头,都会清晰地列出本章的学习目标,让我知道我需要掌握哪些知识点。章节内部的逻辑关系也非常紧密,上一节的内容会自然地过渡到下一节,形成一个完整的知识链条。作者善于使用“承上启下”的段落,将看似独立的知识点巧妙地连接起来,让我能够看到知识点之间的内在联系,而不是孤立的碎片。在解释一个新概念时,作者通常会先回顾前面已经学过的相关知识,然后在此基础上进行延伸和拓展。这种“复习-引入-深化”的学习模式,对于我这样的学习者来说,是非常友好的,能够帮助我巩固已有的知识,并且更好地理解新的内容。即使是比较复杂的概念,通过这样的逻辑梳理,也变得清晰易懂。

评分

我一直觉得,一本好的技术类书籍,不仅仅在于内容的深度和广度,更在于它能否激发读者的学习兴趣,以及能否有效地引导读者进行思考。这本书在这方面给了我很大的惊喜。它并非枯燥地罗列概念和技术细节,而是在每一章的开头,都设置了一个引人入胜的场景或者问题,引出本章要探讨的主题,让我对接下来的内容充满了好奇。在讲解过程中,作者经常会穿插一些现实生活中的应用案例,比如某个技术是如何解决实际问题的,这让我能够将书本上的理论知识与实际应用联系起来,理解起来更加深刻。更重要的是,书中设置了大量的思考题和练习题,这些题目设计得非常巧妙,有的需要读者独立思考,有的则需要查阅资料,有的甚至需要动手实践。我花了大量时间来完成这些练习,每一次完成都感觉自己的理解又上了一个台阶。这些题目不仅仅是检验学习成果,更是引导我主动探索和深入研究的工具。

评分

这本书最打动我的地方,在于它所传递的“学以致用”的理念。在每一章的最后,作者都会总结本章的关键知识点,并提出一些思考题,鼓励读者将所学知识应用于实际问题。这不仅仅是简单的知识复习,更是引导读者进行主动学习和创新。例如,在讲解DNS解析过程时,书中就提出了一个思考题,让读者尝试自己搭建一个简单的DNS服务器。这种将理论知识与实践操作紧密结合的方式,让我觉得学习不再是枯燥的任务,而是一个探索和发现的过程。这本书让我明白,学习计算机网络不仅仅是为了考试,更是为了能够运用这些知识去解决实际问题,去创造更多的可能。这种积极的学习导向,让我受益匪浅。

评分

读完这本书,我感觉自己对计算机网络的基础知识有了更系统、更深入的理解。之前,我可能只是零散地接触过一些概念,但缺乏一个整体的认知框架。这本书就像一个优秀的向导,带领我一步步地构建起这个框架。从最基本的物理层概念,到应用层协议,我感觉自己对整个网络通信的流程都有了清晰的认识。书中对每个知识点的讲解都非常透彻,而且作者不会回避一些技术细节,而是将其娓娓道来,让我能够真正理解背后的原理。让我印象深刻的是,在讲解IP地址和子网划分时,作者不仅给出了计算公式,还提供了大量的实例,让我能够反复练习,直到完全掌握。这种扎实的讲解方式,让我对自己的学习成果感到非常有信心。

评分

送货超快,第二天就到了

评分

nice

评分

正版图书,能够很好的满足专业需求。

评分

正版图书,能够很好的满足专业需求。

评分

替别人买的,比书店便宜,送货快

评分

正版图书,能够很好的满足专业需求。

评分

书一般般,别买这个,误人子弟

评分

还不错。。。。。。。。。。。。。。。。

评分

还行

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有