无忧启动论坛

 找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
查看: 1471|回复: 1
打印 上一主题 下一主题

非常难得的英语视频教程和计算机网络教程,全部免费下载

[复制链接]
跳转到指定楼层
1#
发表于 2005-9-16 01:15:36 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
非常难得的英语视频教程和计算机网络教程,全部免费下载


要想学好英语,得多听多说,下面几款是您最好的选技

软件名称: 走向未来(大型英语讲座60集)  
软件类型: 精品书籍/免费软件


《走向未来》(Look Ahead)是由四家世界闻名的英语教学权威机构——英国广播公司英语教学部(BBC
English)、朗文出版公司英语教学部(Longman ELT)、英国文化委员会(The British Council)和剑桥
大学考试委员会(University of Cambridge Local Exam Syndicate)——合作,历经数载编制而成的大
型多媒体英语教学系列课程。 这套课程适合学生、青少年及成年人学习,从初级英语开始,在课程结束
时达到中级水平。本课程特别考虑到自学者的需求,在课程的总体设计和编排上为自学者提供了极大的方
便与帮助。 《走向未来》通过60集电视节目和与之配套的文字教材、录像带以及录音带为学习者提供了
丰富的语音素材。本课程所涉及的题材新颖、广泛,兼顾知识性与趣味性,在突出语言交际功能、注重语
言技能训练的同时,为学习者提供了所需的语法知识。 60集制作精良的电视节目代表了当今国际上外语
教学的最高水平。三位英美主持人以其纯正清晰的英国英语和美国英语以及自然风趣的主持风格为整个节
目穿针引线、画龙点睛,更使这套节目独具特色。情景对话、卡通片、图示、字幕、采访、实际、系列剧
,彼此相辅相成,从利于学习者消化理解学习内容出发,最充分地发挥了电视媒体的优势,即体现了活生
生的语言交际功能,又突出了英语学习的重难点。 这套文字教材包括《电视指导》和《学习指导》两部
分,每部分均编排精巧、规范、图文并茂。《电视指导》为学习者最大限度地利用电视节目所提供的丰富
的语言素材做了充分的准备,学习者不再象看其它电视教学节目那样只能被动地学习,而是可以积极地参
与学习。《电视指导》每个单元各有六页,集中处理电视节目中出现的语方交际功能、语法、句型及词汇
,围绕电视节目设计了大量形式各异的练习,对比了英国英语和美国英语用词的不同,并提供了一定的英
美社会及文化背景知识。《电视指导》每五个单元后有一复习单元附于书后的“模拟试题”中,用于检测
学习效果。书中还配有语法概述,词汇表和全部练习的答案。 《学习指导》为学习者自学提供了极大的
方便和帮助,不但使学习者温故知新,进一步消化、理解所学内容,而且还指导学习者按步就班地组织学
习,并提供了许多实用的学习方式和学习方法的建议。除此之外,《学习指导》还从语言学习出发,介绍
了大量的英美国家的社会与文化背景知识;反之,这些知识又进一步促进了语言的学习。每个单元各有八
页:第一页为该单元学习规划,听力、阅读、会话、写作练习各一页,故事两页及复习一页。学习者可根
据需要,灵活选择学习其中的任何内容。全书连载了两个故事:第一个为侦探故事:第二个是科幻故事。
两个故事在保持优秀文学作品情节跌宕、扣人心弦的特点的同时,又不忘密切结合该单元语言学习内容,
而且字里行间充满了幽默。读之即是学习,又是享受。 《走向未来》作为剑桥大学考试委员会组织的为
国际所承认的KET和PET英语水平考试(我国已经引入这两种考试)的指定教材为世界各国所采用,教材本
身也为有志参加这两种考试者准备了12份循序渐进的模拟试题。《走向未来》为你做充分的准备,使你更
有信心地参加这两种考试,并使你成为更符合二十一世纪需要的人材。 《走向未来》英语教学系列课程
的中文版由中央广播电视大学和外语教学与研究出版社联合引进,改编。

点击下载





软件名称: 标准国际音标与语音(共6集)  
软件类型: 精品书籍/免费软件


学习英语的好帮手

点击下载






软件名称: 洋话连篇(共48集)  
软件类型: 精品书籍/免费软件


非常出名的英语教程

点击下载







软件名称: 新概念英语(共4部书的mp3教程)  
软件类型: 精品书籍/免费软件


新概念英语共4部书的mp3教程.我想,新概念英语就不用我多介绍了吧,相当经典的一个教程
点击下载




要想学好计算机网络,就得多基础开始


软件名称: 电脑维修与优化 V3.5  
软件类型: 精品书籍/共享软件


本手册全称<<电脑维修与优化>>,收录的是许多电脑维护知识及许多电脑优化实例, 本手册内容丰富包
括计算机硬件软件故障诊断维修,计算机优化设置及计算机实用技巧。相信对学习电脑有很大的帮助。

点击下载








软件名称: 局域网一点通高级版配套光盘  
软件类型: 精品书籍/免费软件


中文名称:局域网一点通高级版配套光盘
资源类型:ISO
版本:视频教程 / 网络技术教程
发行时间:2004年08月07日
地区:大陆
语言:普通话
简介:
光盘内容说明
视频教学:
磁盘冗余与电源冗余
交换机与路由器
局域网远程访问与管理
局域网高级服务
局域网监测与防护
无线局域网搭建


点击下载









软件名称: 防火墙与因特网安全  
软件类型: 精品书籍/免费软件


本书从介绍安全问题入手,讨论了TCP/IP协议簇的重要部分;随后,详尽描述了防火墙的结构,分析了几
种常用防火墙网关,详细阐述了各种鉴别策略的选择及多种网关工具的使用;并在此基础上,通过对黑客
行为和各种攻击进行分类、分析,论述了如何在具体实践中对付黑客的入侵,如何维护系统的安全;最后
,讨论了计算机安全所涉及的法律问题以及如何在高风险环境中应用密码学知识来保护信息。本书作者是
AT&T公司计算机安全方面的高级专家,本书凝聚了他们多年来的研究与实践经验,是系统与网络设计、管
理人员的一本必不可少的参考书。目录
译者序
前言
第一部分   入     门
第1章   安全问题概述 1
1.1   为什么要研究安全问题 1
1.2   选择安全策略 3
1.3   安全网络对策 4
1.3.1   主机安全 4
1.3.2   网关和防火墙 6
1.3.3   保护口令 7
1.3.4   加密 9
1.4   计算机安全的道德规范 10
1.5   警告 12
第2章   TCP/IP概述 13
2.1   不同的协议层 13
2.1.1   IP 13
2.1.2   ARP 15
2.1.3   TCP 15
2.1.4   UDP 17
2.1.5   ICMP 18
2.2   路由器和路由协议 18
2.3   域名系统 19
2.4   标准服务 21
2.4.1   SMTP 21
2.4.2   telnet 23
2.4.3   网络时间协议 24
2.4.4   查找(用户信息) 25
2.5   基于RPC的协议 25
2.5.1   RPC和portmapper 25
2.5.2   NIS 28
2.5.3   NFS 28
2.5.4   AFS 29
2.6   文件传输协议 30
2.6.1   TFTP 30
2.6.2   FTP 30
2.6.3   FSP—文件偷传协议 33
2.7   r命令 33
2.8   信息服务 34
2.8.1   万维网 34
2.8.2   NNTP 35
2.8.3   多址传输和MBone 36
2.9   X11系统 36
2.10   信任模式 37
第二部分   构建你自己的防火墙
第3章   防火墙网关 39
3.1   防火墙的工作原理 39
3.2   防火墙的安放位置 40
3.3   数据包过滤网关 41
3.3.1   处理IP分片 43
3.3.2   过滤FTP会话 43
3.3.3   过滤X窗口会话 45
3.3.4   驯服DNS 46
3.3.5   无固定地址的协议 49
3.3.6   部署过滤器 49
3.3.7   网络拓扑和地址欺骗 50
3.3.8   数据包过滤器与UDP 53
3.3.9   过滤其他协议 54
3.3.10   路由过滤器 54
3.3.11   样机配置 55
3.3.12   数据包过滤性能 57
3.3.13   实现数据包过滤器 57
3.3.14   小结 57
3.4   应用级网关 58
3.5   电路级网关 59
3.6   支持入站服务 60
3.7   隧道技术的是与非 61
3.8   共担风险 62
3.9   防火墙不能做什么 63
第4章   如何建立应用级网关 65
4.1   策略 65
4.2   硬件配置选项 65
4.3   初始化安装 67
4.4   网关工具 69
4.4.1   TCP  Wrapper 69
4.4.2   中继 71
4.4.3   更好的telnetd 71
4.4.4   支持对外的 FTP访问 72
4.5   安装服务 72
4.5.1   邮件递交 72
4.5.2   对内的telnet 73
4.5.3   代理服务 75
4.5.4   网关服务菜单 76
4.5.5   匿名FTP 78
4.5.6   MBone 80
4.5.7   X11 80
4.5.8   WAIS,WWW及其支持产品 82
4.5.9   代理NFS 82
4.5.10   安装NTP 84
4.6   保护“保护者” 84
4.7   网关管理 84
4.7.1   记录 85
4.7.2   文件的完整性 85
4.7.3   其他注意事项 87
4.8   安全分析—为什么我们的设置
    是安全的和失效保护的 87
4.9   性能 89
4.10   TIS防火墙工具箱 89
4.11   评估防火墙 90
4.11.1   数据包过滤器 90
4.11.2   应用网关 90
4.11.3   电路网关 91
4.12   没有防火墙,日子怎么过 91
第5章   鉴别 92
5.1   用户鉴别 92
5.1.1   口令 92
5.1.2   一次性口令 92
5.1.3   灵巧卡 94
5.1.4   生物技术 94
5.2   主机-主机鉴别 95
5.2.1   基于网络的鉴别 95
5.2.2   密码技术 95
第6章   网关工具 97
6.1   proxylib 97
6.2   syslog 98
6.3   监视网络:tcpdump及其支持产品 99
6.3.1   利用tcpdump 99
6.3.2   ping,traceroute和dig 101
6.4   添加日志到标准后台守护程序 101
第7章   陷阱,诱饵和蜜罐 103
7.1   日志记录什么 103
7.1.1   地址空间刺探 106
7.1.2   ICMP监视 106
7.1.3   反间谍行动 107
7.1.4   基于日志的监视工具 108
7.2   伪帐户 108
7.3   跟踪连接 109
第8章   黑客工作台 111
8.1   引言 111
8.2   发现 111
8.2.1   程序pinglist 113
8.2.2   映射工具fremont 115
8.3   刺探主机 115
8.4   连接工具 116
8.5   路由游戏 117
8.6   网络监视器 118
8.7   转移目标 118
8.8   打虎队 120
8.9   更多信息源 121
第三部分   回      顾
第9章   攻击的类型 123
9.1   窃取口令 123
9.2   社会工程 124
9.3   缺陷和后门 125
9.4   鉴别失败 126
9.5   协议失败 127
9.6   信息泄漏 127
9.7   拒绝服务 128
第10章   与黑客Berferd周旋 129
10.1   引言 129
10.2   不友好的行为 129
10.3   与黑客Berferd周旋一夜 131
10.4   那天以后 135
10.5   监狱 136
10.6   跟踪Berferd 137
10.7   Berferd回家了 139
第11章   从日志中查找蛛丝马迹 140
11.1   黑客活动猖獗的一年 141
11.1.1   登录日志 142
11.1.2   finger企图 143
11.1.3   黑客的工作时间 144
11.1.4   其他刺探 145
11.2   使用代理 146
11.3   攻击源 147
11.4   线路噪声 149
第四部分   零 星 考 虑
第12章   法律上的考虑 151
12.1   计算机犯罪立法现状 151
12.2   日志文件作为证据 152
12.3   监视合法吗 155
12.4   民事侵权的责任考虑 158
第13章   不安全网络上的安全通信 161
13.1   密码学介绍 161
13.1.1   符号 161
13.1.2   私人密钥密码学 163
13.1.3   操作模式 163
13.1.4   公开密钥密码学 166
13.1.5   指数密钥交换 167
13.1.6   数字签名 168
13.1.7   安全散列函数 169
13.1.8   时间戳 170
13.2   Kerberos 鉴别系统 170
13.3   链路层加密 173
13.4   网络层和传输层加密 173
13.5   应用层加密 176
13.5.1   telnet协议 176
13.5.2   鉴别SNMP 177
13.5.3   安全电子邮件 177
13.5.4   通用安全服务应用程序接口 178
第14章   路在何方 179
第五部分   附      录
附录A   免费资源 181
附录B   TCP和UDP端口 190
附录C   对商家的建议 193
附录D   参考文献 195
附录E   警告信息列表 211

点击下载








软件名称: 防火墙技术指南  
软件类型: 精品书籍/精品软件


前 言
     在当今的计算机世界,因特网无孔不入。为应付“不健全”的因特网,人们创建了几种安全机制,
例如:访问控制、认证表,以及最重要的方法之一:防火墙。
     然而,防火墙(firewall)对于不同的人来说,有不同的含义。让我们考虑一下那个盲人摸象的印
度寓言。因为每个人所摸到的部位不同,因此得出迥然不同的结论。摸到象腿的人说大象就像一棵树;摸
到象尾的人说大象就像一根树枝;而另一个人捉住了象鼻子,并由此推断大象就像一条蛇。对一些计算机
专业人员来说,甚至对那些负责因特网安全的人来说,防火墙只不过是阻止黑客进入的一堵“火墙”;对
有的人来说,防火墙是一种认证机制;还有人认为防火墙是路由器的同义词。显然,以上这些观点远远不
足以描述防火墙。
     问题之所以复杂化是因为这样一个事实:在相当一部分从事计算机及安全的专业人员的工作过程中
,接触防火墙的时间十分短暂,且仅在机房里偶然碰到。而且,防火墙的很多重要的组成部分及其特点最
近有了新的改进,因此,在一个人的工作过程中,或者大多数1995~1998年出版的关于防火墙书中,根本
不能涉及这些内容,这又使问题进一步恶化,因为迄今为止这些从业人员还没有一本可用的比较有权威性
的书。他们只有在教科书、网页、计算机杂志及白皮书等文字中汲取有用的信息。
     此书名为《防火墙技术指南》,旨在成为你随身携带的必备书,因为它的确做到了完全指导。我敢
向你保证:市场上可能有一些与此相似的书,但没有一本像本书这样提供全面的指导。据我所知,其他的
书籍或者是介绍某种具体的技术和策略,或者是介绍产品。
     本书涵盖了防火墙的技术、策略和市场上流行的所有主要的防火墙产品。与其他书相比,此书范围
更广,适用性更强。此外,它提供了各种协议包括即将来临的IPv6及如何构造防火墙等的全面指导。
     事实上,本书通过探讨组成因特网所有组成部分以及使得因特网不安全的各种因素,使你的专业水
平更上一层楼;它详细描述和讨论了应用在因特网上的所有协议、标准和应用程序编程接口(API)以及
从加密到防火墙的安全机制。本书后一部分包括市场上主要防火墙产品、工具包及应用软件的综合评述和
一些防火墙的演示版和评价书,并附有光盘随书发行。
     本书主要针对网络、Web、系统、LAN(局域网)和WAN(广域网)的管理员,但它也面对新的专业人
员即因特网管理者,以及任何一个需要一本比较全面的关于防火墙方面书籍的人。阅读此书时,你会注意
到本书的与众不同之处:本书非常全面,并给出了关于理解、选择、安装、维护防火墙及防火墙发展趋势
的相关技术信息。本书采用与实际信息、技巧和警告的对话方式,有助于因特网、网络和安全管理员应付
并完成自身的任务和责任。
     与你所在站点实现防火墙一样重要的是,你首先需要一种安全策略,它全面考虑阻塞哪些服务和使用
哪些服务,它还要考虑对认证和加密设备的实现及与因特网连接时你所能承担的危险级别。本书将讨论所
有在处理站点安全和管理时所涉及的专题和论点。它综述所有服务,诸如:Telnet、FTP、Web、e-mail、
news等等。
     本书组织结构
     本书由三部分组成:
     第一部分“TCP/IP及其安全需求:防火墙”,全面阐述了网站的安全维护、因特网的威胁、防火墙
基本原理及安全概念。
     第1章“网络互联协议及标准概述”,概述了因特网使用的所有主要标准。它讨论了TCP/IP、ICMP、
IGMP、路由器(包括超级路由器和万亿位路由器)、网桥、网关、IPv6、BGP-4、BOOTP、NTP/SNTP、DHCP、
WINS、DNS及其他协议。
     第2章“基础连接”,具体讨论因特网连接使用的协议和标准,如TTYs、UUCP、SLIP、PPP、Rlogin
、Telnet、RAS等。
     第3章“加密:足够吗?”,介绍了在因特网上增强安全性最有效的一种技术手段:加密。具体讨论
了对称加密技术,如DES、IDEA、CAST、Skipjack和RC2/RC4,还讨论了非对称密钥加密及公共密钥加密方
案,例如RSA、PKCS、DSS及其他算法。
     第4章“防火墙面临的挑战:基础Web”。本章首次公开讨论了IP技术的弱点和不安全性及增强因特
网提供的服务安全性的尝试。集中论述与基本Web技术有关的问题,如HTML、URL/URI、HTTP、CGI等。
     第5章“防火墙面临的挑战:高级Web”,对第4章的叙述作出了更深入的阐述,因为这些都直接影响
着Web及其安全级别。本章讨论了近期出现的一些先进技术如ISAPI、NSAPI、Servlets、插件、ActiveX、
JavaScript、Shockwave等的原理及安全性。
     第6章“API的安全漏洞及防火墙交互”,讨论了API对连接因特网的网络环境的影响,及因缺乏安全
措施所造成的后果。叙述了套接字、Java API、Perl模块、W3C www-lib等等。
     第二部分“防火墙的实现和局限性”,是与实际结合更紧密的部分,在第一部分讨论多种协议及标
准的基础上,阐述了防火墙实现、安全限制及采取安全措施的好处等的各个方面。它讨论了在不同环境下
如何使用种类繁多的防火墙,使用哪种,在哪里使用及如何使用等。
     第7章“究竟什么是因特网/内部网防火墙?”,讨论了防火墙和Cyberwall的基本组成部分和技术,
并进一步讲述了防火墙的优缺点、安全策略及防火墙种类。
     第8章“因特网服务的脆弱性”,列举了所有因特网服务的弱点及如何将连接到因特网上的用户和公
司的危险减至最低。这章讨论了如何保护和配置电子信箱、SMTP、POP、MIME、FTP、TFTP、FSP、UUCP、
News等。第9章“建立防火墙安全策略”,通过讨论如何建立防火墙策略,需要什么,怎样才有足够的安
全性,使大家对因特网的安全有了进一步的认识。
     第10章“防火墙设计和实现”,将本章以前所讨论的内容付诸实施。它介绍如何规划,根据你的环
境和需要选择正确的防火墙,并予以实现。
     第11章“代理服务器”,代理服务器是第10章中所讨论的防火墙成功运行的关键。本章通过说明代
理服务器如何显著地增强防火墙所提供的安全性,使安全性进一步提高。此章定义了一个代理服务器,说
明了如何实现它,并介绍了SOCKS概念以及如何在代理服务器上实现。
     第12章“防火墙维护”,是对前两章的自然衔接,一旦你建立了防火墙并添加了代理服务器,就应
知道需要做好维护它的准备。此章将帮助防火墙正常运行,监视系统,实现预防性维护和修复性维护。
     第13章“防火墙工具包与个案分析”,提供一些相关信息和实例分析,补充了实际应用方面的内容

     第三部分“防火墙资源向导”,扩展了第13章所包含的内容,提供了防火墙详尽的资源指南。它讨
论了主要的防火墙技术和品牌,它们的优点和缺点,应注意什么,避免什么,期望什么?
     第14章“防火墙类型及市场产品介绍”,介绍了1999年夏季市场上流行的主要防火墙产品及其技术
。它为你提供了所有主要销售商及其防火墙技术的概述,以便你在挑选最适合的防火墙之前,有机会将它
们进行一一评估。
     附录A“防火墙销售商和产品目录”,提供了防火墙销售商及产品清单,随书光盘中包括了大多数的
演示版和评价书。
     术语部分为你提供了在防火墙/因特网环境中使用的全面广泛的常用术语。
     参考书目提供了与网络相连的URL目录,这些站点提供内容包括白皮书、防火墙的性能和相关技术信
息、及代理服务器。
     本书适宜的对象
     最有可能从此书中受益的是以下职业人员:
     ■ 一年或几年前毕业并关注网络安全的计算机专业人员。
     ■ 程序员/分析员/软件开发者,工程师/检测工程程序员和项目管理人员。
     ■ MIS和IS&T(信息系统和技术)专业人员。
     ■ 涉及建立、实现和管理因特网和企业内部网的专业人员。
     ■ Web主管。
     ■ 想要了解因特网的工作原理(而不是因特网的使用)的入门级专业人员。
     ■ 将此书用做快速参考手册的高级计算机人员。


点击下载





软件名称: 多协议标签交换  
软件类型: 精品书籍/精品软件


本书介绍多协议标签交换(MPLS)技术的来龙去脉、体系结构、应用领域,内容包括算法和IP控制协议的
使用、Ipsilon公司IP交换、Cisco公司的标志交换、MPLS的核心协议(LDP)、QOS的主要方法,以及使用
MPLS建立VPN方法等内容丰富、图文并茂,是MPLS的完整参考手册,可供网络设计与开发人员参考。
前 言作为因特网中的技术革新飞速发展的缩影,“网络时代”的概念到目前为止已经广为人知了。多协
议标签交换技术—MPLS是网络时代发展最迅速的技术。写作当我们关于标签交换技术的第一本书的时候,
我们只描述了MPLS未来的可能方向,因为那时侯MPLS还处于定义和标准化的早期阶段。我们甚至不敢将
MPLS的术语置于封面上,因为担心很少有人知道MPLS是什么。 MPLS现在已经成为因特网中的一个根本性
的重要技术,并且现在出版关于这个主题的书显然是适时的(如果没有迟到的话)。一些最大的因特网服
务提供商已经在它们的网络中采用MPLS来解决一些问题,如流量工程,并在ATM骨干网络上提供IP服务。
已经出现了在MPLS基础之上的虚拟专用网络(VPN)并且这些服务的第一批用户已经热心地采用了这个新
技术。现在大多数高端路由器可以无缝支持MPLS,并论证了其互操作性能。。尽管MPLS取得了这些成功,
还是有人对MPLS不太了解。有些人甚至错误地认为标签交换的主要吸引力是它可以有效地实现并因此提高
了转发性能;还有些人则把转发性能的提高归功于高速的IP查找算法和硬件的成功,从而争论说MPLS根本
并没有提供任何价值。在这本书中,我们正确地解释了MPLS是什么以及MPLS是如何工作的,并且详细介绍
了MPLS的一些优点。虽然这些优点并没有暗示应当在这个世界的每个网络中都采用MPLS,但这些绝对重要
性引起了绝大多数的大型网络操作者以及那些必须从服务提供商处购买网络服务的人员的深思。我们力图
使本书深入浅出并且为大众接受。我们假定绝大部分的读者已对IP路由具备一定程度的了解,但是我们还
是在适当的地方提供了关于该领域的一些背景知识。更高层次的读者将可以跳过那些对路由的标准进行讨
论的部分。我们在最后两章中讨论了一些相当高深的路由功能,对路由没有很强的背景知识的读者可不必
阅读这些内容。同样,本书关于服务质量(QoS)的讨论,对于那些寻找关于这个主题的全面指导的读者
来说可能太简短了,然而某些更富有经验的读者可跳过关于这个主题的概述。我们希望本书对于服务提供
商和企业这两种环境下的网络设计者和工程师来说很有价值,网络设计者和工程师需要充分了解MPLS,以
便决定在他们的网络中MPLS是否是一个可能的可以采用的候选方案。本书将提供大量关于标签交换与其它
技术(比如,传统的路由和第二层交换)相比的知识,并针对另外一个技术来权衡不同的选项。这将使得
你对MPLS将在你的网络中扮演什么样的角色(如果可能的话)作出一个有见地的判断。这本书也将为开发
MPLS产品的工程师提供此领域一些有用的知识。这里的信息将使得对那些可以从因特网草案中找到的详细
的技术资料、请求注释文档(RFC)和由各个MPLS厂家提供的文献的理解更加容易。在那些标准还没有完
成的领域,你也许会产生顾虑:是采用现在建议的方法,还是等将来标准定下来再说。关于本书的结构本
书的章节分成三部分: ?介绍与概述:第1章和第2章。 ?两个先前技术的细节:第3章和第4章。 ?MPLS协
议与应用:第5章到第8章。在第1章中我们论述了发明通常的标签交换以及特别的MPLS的必要性。我们介
绍了标签交换技术旨在解决的许多问题及其简要历史,该技术引来如此多的关注。第2章描述了标签交换
整个领域的总体结构问题。在MPLS和它之前的一些标签交换技术之间存在某些基本的相似之处,例如转发
算法和IP控制协议的使用。另外,任何一种标签交换方法的设计者都必须作出一些相同的、关键结构的选
择,例如,在控制驱动和数据驱动的标签分配之间进行选择。我们论述了这些选择的分岐。第3章和第4章
对作为MPLS产物先导的两种最重要的技术提供了详细的描述。这其中的第一种技术是Ipsilon公司的IP交
换,它是使得标签交换在网络工业中出名的最大的原因。第二种技术是Cisco公司的标志交换,MPLS的许
多基本的概念起源于标志交换。通过详细分析这两种技术,我们看到存在许多设计选择,并使形成MPLS设
计的一些因素更清晰。在第5章中我们通过论述MPLS体系结构的基础以及一些核心协议,特别是标签分布
协议(LDP)来开始对MPLS的详细描述。我们在第6章描述了MPLS在支持服务质量中的角色,并解释了因特
网中的两种主要的QOS方法(集成服务和差分服务)在一个MPLS网络中如何支持。第7章解释了MPLS对基于
约束路由的应用,并论述了可能被用于这个应用中的协议范围。最后,第8章描述了使用MPLS建立VPN的一
种方法。本书中,我们讨论了不同方法以及各种各样的设计判断。我们尽可能地在分析中保持客观的、公
正的态度。因为我们参与了某些协议的设计和标准化进程,所以对某些设计选择的偏爱是不可避免的。然
而,我们已经尽力客观地介绍不同的方法,避免“过度吹嘘”MPLS,使得你可以得出自己的结论。


点击下载

2#
发表于 2005-9-16 10:56:22 | 只看该作者

非常难得的英语视频教程和计算机网络教程,全部免费下载

不错,下了
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1 )

闽公网安备 35020302032614号

GMT+8, 2026-2-26 03:05

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表