网站购物车   | 店铺购物车  
店铺平均得分:99.46 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 2 1 0 0 6 19 856
本店铺共有 68 笔投诉记录,投诉率 7% ,高于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
5
7%
服务态度问题
1
1%
商品问题
4
6%
发货问题
36
53%
退款问题
20
29%
其他
2
3%
已解决
68
100%
店主称呼:真实库直接拍下   联系方式:购买咨询请联系我  18157865383    地址:浙江省 丽水市 莲都区 莲都区龙庆路249号
促销广告:真实库存直接拍下,闪电发货!
图书分类
店铺介绍
仓库面积1000余平方,图书库存80万本,品种4万有多,包含大学教材/辅导欢迎选购。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:贺平. 出版社:高等教育出版社
网络管理与维护(第二版)
出版日期:2010年08月
ISBN:9787040290516 [十位:7040290510]
页数:404      
定价:¥38.90
店铺售价:¥13.60 (为您节省:¥25.30
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18157865383
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络管理与维护(第二版)》内容提要:
《网络管理与维护(第2版)》是普通高等教育“十一五”**级规划教材。《网络管理与维护(第2版)》从管理工程及应用的角度,系统地介绍了计算机网络的管理原则、策略、技术方法与实施的基本理论和应用。《网络管理与维护(第2版)》从网络管理的宏观阐述入手,围绕网络管理的五大任务展开介绍,循序渐进,层次清晰,同时以管理策略制定与实施的案例分析作为知识与实践的结合点,具有较强的系统性和工程特征。全书共分8章,主要内容包括计算机网络管理概述、网络管理系统、网络管理��议、网络基础设施管理、网络数据资源管理、网络**管理、无线网络管理、网络管理软件及其应用。
《网络管理与维护(第2版)》适合高职高专学校、本科学校的二级学院以及示范性软件职业学院的计算机网络专业和计算机相关专业使用,也可供从事计算机网络管理与维护工作的工程技术人员参考。
《网络管理与维护(第二版)》图书目录:
第1章 计算机网络管理概述
1.1 网络管理的基本概念
1.2 网络管理的要素
1.2.1 网络管理对象
1.2.2 网络管理方法
1.2.3 网络管理系统
1.3 网络管理的目标与内容
1.4 网络管理员的工作任务
1.5 网络管理系统的性能指标
习题与思考

第2章 网络管理系统
2.1 网络管理的任务
2.1.1 配置管理
2.1.2 性能管理
2.1.3 故障管理
2.1.4 **管理
2.1.5 计费管理
2.2 网络管理模型
2.2.1 网络管理的体系结构
2.2.2 网络管理的基本模型
2.2.3 网络管理的信息模型
2.3 远程网络监控
2.3.1 远程网络监控的需求
2.3.2 远程网络监控MIB
2.3.3 远程网络监控的目标
2.3.4 远程网络监控功能的增强
2.4 基于Web的网络管理
2.4.1 WBM的管理方式
2.4.2 目前实现WBM的常见技术
习题与思考

第3章 网络管理协议
3.1 网络管理的标准化与相关组织
3.2 简单网络管理协议
3.2.1 SNMP的体系结构
3.2.2 SNMP的协议环境
3.2.3 共同体和**机制
3.3 SNMPv3及其**机制
3.3.1 SNMPv3协议的组成
3.3.2 SNMPv3的**机制
3.4 公共管理信息服务与公共管理信息协议
3.4.1 SNMP与CMIS概述
3.4.2 公共管理信息通信环境
3.5 管理信息库
3.5.1 管理信息的构成
3.5.2 MIB简介
习题与思考

第4章 网络基础设施管理
4.1 网络基础设施体系结构概述
4.1.1 网络基础设施体系结构的组成
4.1.2 网络终端设备
4.1.3 网络传输介质
4.1.4 网络互连设备
4.1.5 网络存储设备
4.2 网络测试和故障排除
4.2.1 常用网络测试工具
4.2.2 基本网络测试命令及应用
4.2.3 网络故障的诊断与排除
4.3 交换机的管理
4.3.1 交换机的访问方式
4.3.2 交换机的管理模式
4.3.3 交换机基本配置操作命令
4.3.4 配置交换机集群管理
4.3.5 配置虚拟局域网
4.3.6 配置交换机端口风暴控制
4.3.7 配置交换机生成树
4.3.8 配置交换机链路聚合
4.3.9 配置交换机的**管理
4.3.10 管理MAC地址
4.3.11 IP地址和MAC地址的绑定方法
4.3.12 基于IEEE802.1x的AAA验证
4.3.13 交换机的文件系统管理
4.3.14 交换机的系统日志管理
4.4 路由器的管理
4.4.1 路由器的访问方式
4.4.2 配置路由器接口
4.4.3 配置静态路由
4.4.4 配置动态路由
4.4.5 配置网络地址转换
4.4.6 配置DHCI:
4.4.7 路由器的文件系统管理
4.4.8 路由的可靠性管理
习题与思考

第5章 网络数据资源管理
5.1 网络数据资源管理概述
5.1.1 网络数据资源管理的概念
5.1.2 网络数据资源管理功能
5.2 网络存储技术
5.2.1 存储概述
5.2.2 存储协议
5.2.3 存储方式
5.2.4 RAID技术与体系结构
5.2.5 iSCSI存储技术
5.2.6 NAS与SAN存储技术
5.2.7 网络存储系统设计
5.3 数据备份与容灾恢复
5.3.1 数据备份
5.3.2 容灾类型
5.3.3 先进数据管理系统的特征
5.3.4 网络存储备份系统的目标
5.3.5 网络系统数据容灾恢复
5.4 网络存储管理软件
5.4.1 H3C Neocean IX3000
5.4.2 H3C Neocean IX3000
的应用
习题与思考

第6章 网络**管理
6.1 网络**体系概述
6.1.1 网络**的定义
6.1.2 网络**的目标
6.1.3 OSI**体系的管理
6.1.4 OSI参考模型中的网络**技术
6.1.5 网络**的主要威胁
6.1.6 保护网络**的常用技术
6.2 防火墙技术
6.2.1 防火墙的概念
6.2.2 防火墙的体系结构
6.2.3 防火墙的功能
6.2.4 防火墙技术的发展
6.2.5 防火墙的关键技术
6.2.6 防火墙的弱点
6.3 网络攻击与入侵检测
6.3.1 网络攻击的类型
6.3.2 入侵检测系统简介
6.3.3 入侵检测系统的作用
6.3.4 入侵检测系统的类型及其部署
6.4 网络病毒与防范
6.4.1 网络病毒概述
6.4.2 网络病毒的传播与防范
6.5 数据加密技术
6.5.1 数据加密概述
6.5.2 加密的理由
6.5.3 两种加密方法
6.5.4 加密技术中的摘要函数
6.5.5 密钥的管理
6.5.6 数据加密的标准
6.5.7 加密技术应用
6.6 虚拟专用网技术
6.6.1 VPN技术简介
6.6.2 VPN的分类
6.6.3 IPSec概述
6.6.4 IPSecVPN**
6.6.5 IPSec的体系结构
6.6.6 IPSec的工作模式
6.7 网络**系统的部署与实施案例
6.7.1 配置防火墙保护内部资源
6.7.2 使用IPSec实现站点间数据**传输
习题与思考

第7章 无线网络管理
7.1 无线网络
7.1.1 无线网络的原理及主要标准
7.1.2 无线路由器与无线AP的区分
7.1.3 无线网络的应用案例
7.2 无线网络的**及管理
7.2.1 无线网络的**问题
7.2.2 无线网络的**策略
7.2.3 无线网络的故障及其排除
7.3 无线网络管理案例
7.3.1 园区无线网络的部署
7.3.2 无线网络用户流量的均衡
习题与思考

第8章 网络管理软件及其应用
8.1 网络管理软件
8.2 Star View网络管理软件
8.2.1 Star View网络管理软件简介
8.2.2 运行环境及使用说明
8.2.3 拓扑管理功能
8.2.4 事件管理功能
8.2.5 性能管理功能
8.2.6 系统特性
8.3 Sniffer Pro网络管理软件及应用
8.3.1 Sniffer Pro功能简介
8.3.2 Sniffer Pro网络管理项目案例
8.4 网络管理项目案例
8.4.1 Star View二层拓扑发现
8.4.2 Star View三层拓扑发现
8.4.3 Star View结点性能监控
8.4.4 Star View事件告警
习题与思考