韩老师讲高校《计算机网络原理》

释放双眼,带上耳机,听听看~!

这个课程的重要性不言而喻,可以说这个课程里面的所有内容都是相当重要的,

虽然是入门级并且没有太多技术性的东西,但是只要想要学习计算机网络技术

就必须通过这套课程的学习来打下网络的基础,所以在你开始学习网络厂商认证(包括软考网工等等)之前,最好认真学习《计算机网络原理》

课程目标:掌握TCP/IP协议 重点讲解计算机通信的底层原理,从物理层、数据链路层、网络层、传输层到应用层,逐层讲解。

适合对象:计算机专业的学生
详细目录:

1: 第1章 计算机网络概述–课程介绍-0001
1: 第1章 计算机网络概述–课程介绍-0002
2: 第1章 计算机网络概述–计算机网络在信息时代的作用-0001
2: 第1章 计算机网络概述–计算机网络在信息时代的作用-0002
3: 第1章 计算机网络概述–Internet概述-0001
3: 第1章 计算机网络概述–Internet概述-0002
3: 第1章 计算机网络概述–Internet概述-0003
3: 第1章 计算机网络概述–Internet概述-0004
3: 第1章 计算机网络概述–Internet概述-0005
4: 第1章 计算机网络概述–Internet组成-0001
4: 第1章 计算机网络概述–Internet组成-0002
4: 第1章 计算机网络概述–Internet组成-0003
4: 第1章 计算机网络概述–Internet组成-0004
4: 第1章 计算机网络概述–Internet组成-0005
5: 第1章 计算机网络概述– 计算机网络类别-0001
5: 第1章 计算机网络概述– 计算机网络类别-0002
5: 第1章 计算机网络概述– 计算机网络类别-0003
5: 第1章 计算机网络概述– 计算机网络类别-0004
5: 第1章 计算机网络概述– 计算机网络类别-0005
5: 第1章 计算机网络概述– 计算机网络类别-0006
6: 第1章 计算机网络概述–计算机网络的性能指标-0001
6: 第1章 计算机网络概述–计算机网络的性能指标-0002
6: 第1章 计算机网络概述–计算机网络的性能指标-0003
7: 第1章 计算机网络概述–回顾-0001
7: 第1章 计算机网络概述–回顾-0002
7: 第1章 计算机网络概述–回顾-0003
7: 第1章 计算机网络概述–回顾-0004
8: 第1章 计算机网络概述–性能指标2
9: 第1章 计算机网络概述–OSI参考模型-0001
9: 第1章 计算机网络概述–OSI参考模型-0002
9: 第1章 计算机网络概述–OSI参考模型-0003
9: 第1章 计算机网络概述–OSI参考模型-0004
9: 第1章 计算机网络概述–OSI参考模型-0005
9: 第1章 计算机网络概述–OSI参考模型-0006
10: 第1章 计算机网络概述–理解OSI参考模型-0001
10: 第1章 计算机网络概述–理解OSI参考模型-0002
11: 第1章 计算机网络概述–OSI和网络排错
12: 第1章 计算机网络概述–OSI参考模型与网络安全-0001
12: 第1章 计算机网络概述–OSI参考模型与网络安全-0002
13: 第1章 计算机网络概述–计算机网络的体系结构-0001
13: 第1章 计算机网络概述–计算机网络的体系结构-0002
13: 第1章 计算机网络概述–计算机网络的体系结构-0003
13: 第1章 计算机网络概述–计算机网络的体系结构-0004
14: 第1章 计算机网络概述–虚拟机的网络设置-0001
14: 第1章 计算机网络概述–虚拟机的网络设置-0002
14: 第1章 计算机网络概述–虚拟机的网络设置-0003
14: 第1章 计算机网络概述–虚拟机的网络设置-0004
14: 第1章 计算机网络概述–虚拟机的网络设置-0005
15: 第2章 物理层–物理层基本概念-0001
15: 第2章 物理层–物理层基本概念-0002
16: 第2章 物理层–数据通信基础知识-0001
16: 第2章 物理层–数据通信基础知识-0002
16: 第2章 物理层–数据通信基础知识-0003
16: 第2章 物理层–数据通信基础知识-0004
16: 第2章 物理层–数据通信基础知识-0005
17: 第2章 物理层–奈氏准则和香农公式-0001
17: 第2章 物理层–奈氏准则和香农公式-0002
17: 第2章 物理层–奈氏准则和香农公式-0003
18: 第2章 物理层–物理层下面的物理媒体-0001
18: 第2章 物理层–物理层下面的物理媒体-0002
18: 第2章 物理层–物理层下面的物理媒体-0003
18: 第2章 物理层–物理层下面的物理媒体-0004
19: 第2章 物理层–回顾-0001
19: 第2章 物理层–回顾-0002
19: 第2章 物理层–回顾-0003
19: 第2章 物理层–回顾-0004
20: 第2章 物理层–频分复用技术-0001
20: 第2章 物理层–频分复用技术-0002
21: 第2章 物理层–时分复用技术-0001
21: 第2章 物理层–时分复用技术-0002
22: 第2章 物理层–码分复用技术-0001
22: 第2章 物理层–码分复用技术-0002
22: 第2章 物理层–码分复用技术-0003
22: 第2章 物理层–码分复用技术-0004
23: 第2章 物理层–数字传输系统
24: 第2章 物理层–宽带接入技术-0001
24: 第2章 物理层–宽带接入技术-0002
25: 第3章 数据链路层–数据链路层几个基本概念-0001
25: 第3章 数据链路层–数据链路层几个基本概念-0002
26: 第3章 数据链路层–三个基本问题-0001
26: 第3章 数据链路层–三个基本问题-0002
26: 第3章 数据链路层–三个基本问题-0003
26: 第3章 数据链路层–三个基本问题-0004
27: 第3章 数据链路层–CRC差错检测技术-0001
27: 第3章 数据链路层–CRC差错检测技术-0002
28: 第3章 数据链路层–PPP协议介绍-0001
28: 第3章 数据链路层–PPP协议介绍-0002
28: 第3章 数据链路层–PPP协议介绍-0003
29: 第3章 数据链路层–PPP协议实现透明传输的2种方法-0001
29: 第3章 数据链路层–PPP协议实现透明传输的2种方法-0002
29: 第3章 数据链路层–PPP协议实现透明传输的2种方法-0003
30: 第3章 数据链路层–PPP协议的工作状态
31: 第3章 数据链路层–配置路由器接口使用PPP协议封装-0001
31: 第3章 数据链路层–配置路由器接口使用PPP协议封装-0002
31: 第3章 数据链路层–配置路由器接口使用PPP协议封装-0003
31: 第3章 数据链路层–配置路由器接口使用PPP协议封装-0004
32: 第3章 数据链路层–回顾-0001
32: 第3章 数据链路层–回顾-0002
32: 第3章 数据链路层–回顾-0003
32: 第3章 数据链路层–回顾-0004
32: 第3章 数据链路层–回顾-0005
33: 第3章 数据链路层–以太网特点-0001
33: 第3章 数据链路层–以太网特点-0002
34: 第3章 数据链路层–CSMA CD
35: 第3章 数据链路层–以太网冲突检测和避让机制-0001
35: 第3章 数据链路层–以太网冲突检测和避让机制-0002
35: 第3章 数据链路层–以太网冲突检测和避让机制-0003
36: 第3章 数据链路层–以太网
37: 第3章 数据链路层–集线器-0001
37: 第3章 数据链路层–集线器-0002
38: 第3章 数据链路层–无冲突时以太网信道最大利用率-0001
38: 第3章 数据链路层–无冲突时以太网信道最大利用率-0002
39: 第3章 数据链路层–以太网MAC地址-0001
39: 第3章 数据链路层–以太网MAC地址-0002
40: 第3章 数据链路层–回顾-0001
40: 第3章 数据链路层–回顾-0002
40: 第3章 数据链路层–回顾-0003
40: 第3章 数据链路层–回顾-0004
40: 第3章 数据链路层–回顾-0005
41: 第3章 数据链路层–更改和查看MAC地址
42: 第3章 数据链路层–以太网帧格式
43: 第3章 数据链路层–抓包工具排除网络故障-0001
43: 第3章 数据链路层–抓包工具排除网络故障-0002
43: 第3章 数据链路层–抓包工具排除网络故障-0003
44: 第3章 数据链路层–以太网帧格式2-0001
44: 第3章 数据链路层–以太网帧格式2-0002
45: 第3章 数据链路层–网桥和交换机优化以太网-0001
45: 第3章 数据链路层–网桥和交换机优化以太网-0002
45: 第3章 数据链路层–网桥和交换机优化以太网-0003
45: 第3章 数据链路层–网桥和交换机优化以太网-0004
46: 第3章 数据链路层–查看交换机MAC地址表
47: 第3章 数据链路层–生成树过程-0001
47: 第3章 数据链路层–生成树过程-0002
48: 第3章 数据链路层–更改交换机生成树的根 优先级-0001
48: 第3章 数据链路层–更改交换机生成树的根 优先级-0002
49: 第3章 数据链路层–远程重启服务器
50: 第3章 数据链路层–验证VLAN-0001
50: 第3章 数据链路层–验证VLAN-0002
50: 第3章 数据链路层–验证VLAN-0003
51: 第3章 数据链路层–VLAN干道链路和访问链路-0001
51: 第3章 数据链路层–VLAN干道链路和访问链路-0002
51: 第3章 数据链路层–VLAN干道链路和访问链路-0003
52: 第3章 数据链路层–扩展以太网-0001
52: 第3章 数据链路层–扩展以太网-0002
52: 第3章 数据链路层–扩展以太网-0003
53: 第3章 数据链路层–交换机上实现的接入安全-0001
53: 第3章 数据链路层–交换机上实现的接入安全-0002
53: 第3章 数据链路层–交换机上实现的接入安全-0003
54: 第4章 网络层–网络的两种服务 虚电路和数据报服务-0001
54: 第4章 网络层–网络的两种服务 虚电路和数据报服务-0002
54: 第4章 网络层–网络的两种服务 虚电路和数据报服务-0003
55: 第4章 网络层–虚电路和数据报服务的对比
56: 第4章 网络层–虚拟互联网-0001
56: 第4章 网络层–虚拟互联网-0002
56: 第4章 网络层–虚拟互联网-0003
57: 第4章 网络层–IP地址 网络部分和主机部分-0001
57: 第4章 网络层–IP地址 网络部分和主机部分-0002
58: 第4章 网络层–IP地址 ABCDE类IP地址
59: 第4章 网络层–IP地址 十进制和二进制关系-0001
59: 第4章 网络层–IP地址 十进制和二进制关系-0002
60: 第4章 网络层–IP地址 ABCD类网络和默认子网掩码-0001
60: 第4章 网络层–IP地址 ABCD类网络和默认子网掩码-0002
61: 第4章 网络层–IP地址 保留的地址-0001
61: 第4章 网络层–IP地址 保留的地址-0002
62: 第4章 网络层–子网掩码的作用-0001
62: 第4章 网络层–子网掩码的作用-0002
63: 第4章 网络层–IP地址 将一个C类网络等分成两个子网-0001
63: 第4章 网络层–IP地址 将一个C类网络等分成两个子网-0002
63: 第4章 网络层–IP地址 将一个C类网络等分成两个子网-0003
64: 第4章 网络层–IP地址 将一个C类网络等分成四个子网-0001
64: 第4章 网络层–IP地址 将一个C类网络等分成四个子网-0002
65: 第4章 网络层–IP地址 将一个C类网络等分成八个子网-0001
65: 第4章 网络层–IP地址 将一个C类网络等分成八个子网-0002
66: 第4章 网络层–IP地址 点到点网络的子网掩码最好是252
67: 第4章 网络层–IP地址 划分子网的规律
68: 第4章 网络层–IP地址 变长子网划分
69: 第4章 网络层–IP地址 变长子网练习-0001
69: 第4章 网络层–IP地址 变长子网练习-0002
69: 第4章 网络层–IP地址 变长子网练习-0003
70: 第4章 网络层–IP地址 子网划分回顾-0001
70: 第4章 网络层–IP地址 子网划分回顾-0002
71: 第4章 网络层–IP地址 B类网络子网划分
72: 第4章 网络层–IP地址 利用超网合并网段-0001
72: 第4章 网络层–IP地址 利用超网合并网段-0002
72: 第4章 网络层–IP地址 利用超网合并网段-0003
73: 第4章 网络层–数据包转发过程 MAC地址和IP地址-0001
73: 第4章 网络层–数据包转发过程 MAC地址和IP地址-0002
74: 第4章 网络层–基于MAC地址控制代理服务器只能控制本网段计算机-0001
74: 第4章 网络层–基于MAC地址控制代理服务器只能控制本网段计算机-0002
75: 第4章 网络层–ARP协议工作机制
76: 第4章 网络层–arp欺骗的应用-0001
76: 第4章 网络层–arp欺骗的应用-0002
77: 第4章 网络层–如何断定ARP欺骗-0001
77: 第4章 网络层–如何断定ARP欺骗-0002
77: 第4章 网络层–如何断定ARP欺骗-0003
78: 第4章 网络层–逆向ARP 就是计算机请求IP地址的过程
79: 第4章 网络层–逆向ARP 就是计算机请求IP地址的过程
80: 第4章 网络层–数据包首部-0001
80: 第4章 网络层–数据包首部-0002
80: 第4章 网络层–数据包首部-0003
81: 第4章网络层–数据包首部生存时间TTL-0001
81: 第4章网络层–数据包首部生存时间TTL-0002
82: 第4章 网络层–数据包首部 首部校验和-0001
82: 第4章 网络层–数据包首部 首部校验和-0002
83: 第4章 网络层–通过抓包工具分析数据包首部-0001
83: 第4章 网络层–通过抓包工具分析数据包首部-0002
84: 第4章 网络层–网络畅通的条件和静态路由-0001
84: 第4章 网络层–网络畅通的条件和静态路由-0002
85: 第4章 网络层–添加静态路由-0001
85: 第4章 网络层–添加静态路由-0002
85: 第4章 网络层–添加静态路由-0003
86: 第4章 网络层–Windows网关就是默认路由-0001
86: 第4章 网络层–Windows网关就是默认路由-0002
86: 第4章 网络层–Windows网关就是默认路由-0003
87: 第4章 网络层V–网络负载均衡
88: 第4章 网络层–ICMP协议ping和pathping-0001
88: 第4章 网络层–ICMP协议ping和pathping-0002
88: 第4章 网络层–ICMP协议ping和pathping-0003
88: 第4章 网络层–ICMP协议ping和pathping-0004
88: 第4章 网络层–ICMP协议ping和pathping-0005
88: 第4章 网络层–ICMP协议ping和pathping-0006
89: 第4章 网络层–RIP协议工作原理-0001
89: 第4章 网络层–RIP协议工作原理-0002
90: 第4章 网络层–配置动态路由RIP协议-0001
90: 第4章 网络层–配置动态路由RIP协议-0002
91: 第4章 网络层–回顾-0001
91: 第4章 网络层–回顾-0002
91: 第4章 网络层–回顾-0003
92: 第4章 网络层–OSPF协议特点-0001
92: 第4章 网络层–OSPF协议特点-0002
92: 第4章 网络层–OSPF协议特点-0003
93: 第4章 网络层–配置OSPF协议-0001
93: 第4章 网络层–配置OSPF协议-0002
93: 第4章 网络层–配置OSPF协议-0003
93: 第4章 网络层–配置OSPF协议-0004
93: 第4章 网络层–配置OSPF协议-0005
94: 第4章 网络层–BGP协议实现自制系统之间最佳路径选择
95: 第4章网络层–VPN的功能-0001
95: 第4章网络层–VPN的功能-0002
95: 第4章网络层–VPN的功能-0003
96: 第4章 网络层–创建VPN拨号连接-0001
96: 第4章 网络层–创建VPN拨号连接-0002
96: 第4章 网络层–创建VPN拨号连接-0003
97: 第4章 网络层–验证VPN拨号
98: 第4章 网络层–站点间VPN
99: 第4章 网络层–NAT和PAT-0001
99: 第4章 网络层–NAT和PAT-0002
99: 第4章 网络层–NAT和PAT-0003
99: 第4章 网络层–NAT和PAT-0004
100: 第4章 网络层–虚拟机的网络设置-0001
100: 第4章 网络层–虚拟机的网络设置-0002
101: 第4章 网络层–回顾-0001
101: 第4章 网络层–回顾-0002
101: 第4章 网络层–回顾-0003
102: 第4章 网络层 NAT的端口映射-0001
102: 第4章 网络层 NAT的端口映射-0002
102: 第4章 网络层 NAT的端口映射-0003
103: 第5章 传输层–TCPIP协议分层
104: 第5章 传输层–TCP和UDP的应用场景-0001
104: 第5章 传输层–TCP和UDP的应用场景-0002
104: 第5章 传输层–TCP和UDP的应用场景-0003
105: 第5章 传输层–传输层协议和应用层协议之间的关系-0001
105: 第5章 传输层–传输层协议和应用层协议之间的关系-0002
106: 第5章 传输层–服务和应用层协议之间的关系-0001
106: 第5章 传输层–服务和应用层协议之间的关系-0002
107: 第5章 传输层–安装telnet客户端
108: 第5章 传输层–更改服务器的默认端口-0001
108: 第5章 传输层–更改服务器的默认端口-0002
108: 第5章 传输层–更改服务器的默认端口-0003
108: 第5章 传输层–更改服务器的默认端口-0004
108: 第5章 传输层–更改服务器的默认端口-0005
109: 第5章 传输层–Windows防火墙的作用-0001
109: 第5章 传输层–Windows防火墙的作用-0002
110: 第5章 传输层–TCPIP筛选实现服务器安全-0001
110: 第5章 传输层–TCPIP筛选实现服务器安全-0002
111: 第5章 传输层–Windows防火墙的作用-0001
111: 第5章 传输层–Windows防火墙的作用-0002
112: 第5章传输层–Windows防火墙不能防控灰鸽子木马程序-0001
112: 第5章传输层–Windows防火墙不能防控灰鸽子木马程序-0002
112: 第5章传输层–Windows防火墙不能防控灰鸽子木马程序-0003
112: 第5章传输层–Windows防火墙不能防控灰鸽子木马程序-0004
113: 第5章 传输层–IPSec严格控制网络流量-0001
113: 第5章 传输层–IPSec严格控制网络流量-0002
114: 第5章 传输层–UDP协议-0001
114: 第5章 传输层–UDP协议-0002
115: 第5章 传输层–TCP协议概述
116: 第5章 传输层–TCP如何实现可靠传输
117: 第5章 传输层–TCP首部
118: 第5章 传输层–抓包分析TCP首部
119: 第5章 传输层–TCP首部标记位
120: 第5章 传输层–接收窗口确定发送窗口
121: 第5章 传输层–TCP滑动窗口技术实现可靠传输
122: 第5章 传输层–避免拥塞
123: 第5章 传输层–TCP连接管理
124: 第6章 应用层–域名解析过程
125: 第6章 应用层–安装和配置DNS服务器
126: 第6章 应用层–DHCP协议
127: 第6章 应用层–跨网段分配IP地址
128: 第6章 应用层–FTP协议主动模式和被动模式
129: 第6章 应用层–安装和配置FTP服务器
130: 第6章 应用层–Telnet协议
131: 第6章 应用层–远程桌面协议RDP
132: 第6章 应用层–HTTP协议
133: 第6章 应用层–Web代理服务器
134: 第6章 应用层–Internet发送和接收电子邮件的过程
135: 第6章 应用层–准备邮件服务器实验环境
136: 第6章 应用层–安装和配置邮件服务器
137: 第7章 网络安全–网络安全介绍
138: 第7章 网络安全–网络安全面临的4种威胁
139: 第7章 网络安全–篡改和伪造攻击
140: 第7章 网络安全–病毒和木马
141: 第7章 网络安全–对称加密
142: 第7章 网络安全–非对称加密和数字签名
143: 第7章 网络安全–证书颁发机构CA
144: 第7章 网络安全–安装CA并申请证书和邮箱
145: 第7章 网络安全–发送签名和加密电子邮件
146: 第7章 网络安全–安全套接字SSL功能
147: 第7章 网络安全–配置网站使用SSL通信
148: 第7章 网络安全–网络层安全IPSec介绍
149: 第7章 网络安全–搭建IPSec实验环境
150: 第7章 网络安全–配置IPSec实现网络安全
151: 第7章 网络安全–数据链路层安全
152: 第8章 Internet上的音频视频–互联网音频视频面临的问题
153: 第8章 Internet上的音频视频–安装流媒体服务
154: 第8章 Internet上的音频视频–通过网站观看流媒体节目
155: 第8章 Internet上的音频视频–流媒体实现现场直播
156: 第8章 Internet上的音频视频–IP电话
157: 第9章 无线网络–无线局域网
158: 第9章 无线网络–创建临时无线网络

下载权限

查看
  • 免费下载
    评论并刷新后下载
    登录后下载

查看演示

  • {{attr.name}}:
您当前的等级为
登录后免费下载登录 小黑屋反思中,不准下载! 评论后刷新页面下载评论 支付以后下载 请先登录 您今天的下载次数(次)用完了,请明天再来 支付积分以后下载立即支付 支付以后下载立即支付 您当前的用户组不允许下载升级会员
您已获得下载权限 您可以每天下载资源次,今日剩余

给TA打赏
共{{data.count}}人
人已打赏
计算机

计算机四级网络工程师视频

2022-6-6 14:02:03

计算机

《管理信息系统》34学时上海交通大学

2022-6-6 16:42:09

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索