• 802.11无线网络权威指南
  • 802.11无线网络权威指南
  • 802.11无线网络权威指南
21年品牌 40万+商家 超1.5亿件商品

802.11无线网络权威指南

少量划线

65.99 8.0折 82 九品

仅1件

江西赣州
认证卖家担保交易快速发货售后保障

作者[美]加斯特 著

出版社东南大学出版社

出版时间2006-04

版次1

装帧平装

货号4966

上书时间2024-07-12

知见行合一书屋

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [美]加斯特 著
  • 出版社 东南大学出版社
  • 出版时间 2006-04
  • 版次 1
  • ISBN 9787564103163
  • 定价 82.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 630页
【内容简介】
使用无线网络是一种获得解放的、自由的经历。但是在这种经历的背后存在着一个复杂的协议,并且当数据不只限于在物理线路上传输时,甚至会产生一些更为复杂的问题。怎样构造网络才能让移动用户活动自如?怎样扩展无线网络才能让它在任何需要的地方都可用?无线网络会产生哪些安全问题?怎样把无线网络调整到最佳性能?怎样提供足够的容量来支持最初希望的用户?怎样处理更多的用户接入网络所带来的各种问题?
《802.11无线网络权威指南》第二版讨论了上述所有问题及其他相关问题。本书主要是为部署或维护无线网络的严谨的系统管理员或网络管理员编写的。书中广泛讨论了无线网络的安全问题,包括使用WEP标准的安全问题,并讨论了动态WEP和802.1X、802.11i安全标准。由于对于任何严谨的网络管理员来说,网络监视都是一项必须的工作,因此本书有专门的章节阐述如何使用Ethereal及其他工具进行网络分析和排错。
《802.11无线网络权威指南》同时还介绍了无线网络的最新发展。除了802.11b和11a标准之外,本书同时涵盖802.11g,并前瞻了正在成为标准的802.11n协议。这个新的版本扩展了网络规划架构的讨论,并特别关注了访问点之间的移动性、频谱管理和功率控制。本书是目前唯一的讲述了如何衡量无线网络性能及如何调整网络到最佳性能的工具书。
最后,《802.11无线网络权威指南》展示了怎样配置无线网卡和Linux、Windows和MACOSX系统,以及怎样处理访问点。很少有一本书能够把你需要掌握的理论和完成工作所需要的实际经验和建议有机地结合在一起。《802.11无线网络权威指南》就是这样的一本好书。如果你负责管理无线网络,你就需要这本书。
MatthewS.Gast是无线网络规划和部署方面的权威作者。
【作者简介】
  Matthew S.Gast是无线网络规划和部署方面的权威作者。
【目录】
Foreword
Preface
1.IntroductiontoWirelessNetworking
WhyWireless?
WhatMakesWirelessNetworksDifferent
ANetworkbyAnyOtherName...
2.Overviewof802.11Networks
IEEE802NetworkTechnologyFamilyTree
802.11NomenclatureandDesign
802.11NetworkOperations
MobilitySupport
3.802.11MACFundamentals
ChallengesfortheMAC
MACAccessModesandTiming
Contention-BasedAccessUsingtheDCF
FragmentationandReassembly
FrameFormat
EncapsulationofHigher-LayerProtocolsWithin802.11
Contention-BasedDataService
FrameProcessingandBridging
4.802.11FraminginDetail
DataFrames
ControlFrames
ManagementFrames
FrameTransmissionandAssociationandAuthenticationStates
5.WiredEquivalentPrivacy(WEP)
CryptographicBackgroundtoWEP
WEPCryptographicOperations
ProblemswithWEP
DynamicWEP
6.UserAuthenticationwith802.1X
TheExtensibleAuthenticationProtocol
EAPMethods
802.1X:NetworkPortAuthentication
802.1XonWirelessLANs
7.802.11i:RobustSecurityNetworks,TKIP,andCCMP
TheTemporalKeyIntegrityProtocol(TKIP)
CounterModewithCBC-MAC(CCMP)
RobustSecurityNetwork(RSN)Operations
8.ManagementOperations
ManagementArchitecture
Scanning
Authentication
Preauthentication
Association
PowerConservation
TimerSynchronization
SpectrumManagement
9.Contention-FreeServicewiththePCF
Contention-FreeAccessUsingthePCF
DetailedPCFFraming
PowerManagementandthePCF
10.PhysicalLayerOverview
Physical-LayerArchitecture
TheRadioLink
RFPropagationwith802.11
RFEngineeringfor802.11
11.TheFrequency-Hopping(FH)PHY
Frequency-HoppingTransmission
GaussianFrequencyShiftKeying(GFSK)
FHPHYConvergenceProcedure(PLCP)
Frequency-HoppingPMDSublayer
CharacteristicsoftheFHPHY
12.TheDirectSequencePHYs:DSSSandHR/DSSS(802.11b)
DirectSequenceTransmission
DifferentialPhaseShiftKeying(DPSK)
The"Original"DirectSequencePHY
ComplementaryCodeKeying
HighRateDirectSequencePHY
13.802.11aand802.11j:5-GHzOFDMPHY
OrthogonalFrequencyDivisionMultiplexing(OFDM)
OFDMasAppliedby802.11a
OFDMPLCP
OFDMPMD
CharacteristicsoftheOFDMPHY
14.802.11g:TheExtended-RatePHY(ERP)
802.11gComponents
ERPPhysicalLayerConvergence(PLCP)
ERPPhysicalMediumDependent(PMD)Layer
15.APeekAheadat802.11n:MIMO-OFDM
CommonFeatures
WWiSE
TGnSync
ComparisonandConclusions
16.802.11Hardware
GeneralStructureofan802.11Interface
Implementation-SpecificBehavior
ReadingtheSpecificationSheet
17.Using802.11onWindows
WindowsXP
Windows2000
WindowsComputerAuthentication
18.802.11ontheMacintosh
TheAirPortExtremeCard
802.1XontheAirPort
19.Using802.11onLinux
PCMCIASupportonLinux
LinuxWirelessExtensionsandTools
Agere(Lucent)Orinoco
Atheros-BasedcardsandMADwifi
802.1XonLinuxwithxsupplicant
20.Using802.11AccessPoints
GeneralFunctionsofanAccessPoint
PoweroverEthernet(PoE)
SelectingAccessPoints
Cisco1200AccessPoint
AppleAirPort
21.LogicalWirelessNetworkArchitecture
EvaluatingaLogicalArchitecture
TopologyExamples
ChoosingYourLogicalArchitecture
22.SecurityArchitecture
SecurityDefinitionandAnalysis
AuthenticationandAccessControl
EnsuringSecrecyThroughEncryption
SelectingSecurityProtocols
RogueAccessPoints
23.SitePlanningandProjectManagement
ProjectPlanningandRequirements
NetworkRequirements
PhysicalLayerSelectionandDesign
PlanningAccess-PointPlacement
UsingAntennastoTailorCoverage
24.802.11NetworkAnalysis
NetworkAnalyzers
Ethereal
802.11NetworkAnalysisChecklist
OtherTools
25.802.11PerformanceTuning
802.11PerformanceCalculations
ImprovingPerformance
Tunable802.11Parameters
26.ConclusionsandPredictions
StandardsWork
CurrentTrendsinWirelessNetworking
TheEnd
Glossary
Index
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP