资源详情
韩老师讲高校《计算机网络原理》 计算机网络基础入门超精华视频教程 网络基础视频教程
1: 第1章 计算机网络概述--课程介绍-0001 1: 第1章 计算机网络概述--课程介绍-0002 2: 第1章 计算机网络概述--计算机网络在信息时代的作用-0001 2: 第1章 计算机网络概述--计算机网络在信息时代的作用-0002 3: 第1章 计算机网络概述--Internet概述-0001 3: 第1章 计算机网络概述--Internet概述-0002 3: 第1章 计算机网络概述--Internet概述-0003 3: 第1章 计算机网络概述--Internet概述-0004 3: 第1章 计算机网络概述--Internet概述-0005 4: 第1章 计算机网络概述--Internet组成-0001 4: 第1章 计算机网络概述--Internet组成-0002 4: 第1章 计算机网络概述--Internet组成-0003 4: 第1章 计算机网络概述--Internet组成-0004 4: 第1章 计算机网络概述--Internet组成-0005 5: 第1章 计算机网络概述-- 计算机网络类别-0001 5: 第1章 计算机网络概述-- 计算机网络类别-0002 5: 第1章 计算机网络概述-- 计算机网络类别-0003 5: 第1章 计算机网络概述-- 计算机网络类别-0004 5: 第1章 计算机网络概述-- 计算机网络类别-0005 5: 第1章 计算机网络概述-- 计算机网络类别-0006 6: 第1章 计算机网络概述--计算机网络的忄生能指标-0001 6: 第1章 计算机网络概述--计算机网络的忄生能指标-0002 6: 第1章 计算机网络概述--计算机网络的忄生能指标-0003 7: 第1章 计算机网络概述--回顾-0001 7: 第1章 计算机网络概述--回顾-0002 7: 第1章 计算机网络概述--回顾-0003 7: 第1章 计算机网络概述--回顾-0004 8: 第1章 计算机网络概述--忄生能指标2 9: 第1章 计算机网络概述--OSI参考模型-0001 9: 第1章 计算机网络概述--OSI参考模型-0002 9: 第1章 计算机网络概述--OSI参考模型-0003 9: 第1章 计算机网络概述--OSI参考模型-0004 9: 第1章 计算机网络概述--OSI参考模型-0005 9: 第1章 计算机网络概述--OSI参考模型-0006 10: 第1章 计算机网络概述--理解OSI参考模型-0001 10: 第1章 计算机网络概述--理解OSI参考模型-0002 11: 第1章 计算机网络概述--OSI和网络排错 12: 第1章 计算机网络概述--OSI参考模型与网络安全-0001 12: 第1章 计算机网络概述--OSI参考模型与网络安全-0002 13: 第1章 计算机网络概述--计算机网络的体系结构-0001 13: 第1章 计算机网络概述--计算机网络的体系结构-0002 13: 第1章 计算机网络概述--计算机网络的体系结构-0003 13: 第1章 计算机网络概述--计算机网络的体系结构-0004 14: 第1章 计算机网络概述--虚拟机的网络设置-0001 14: 第1章 计算机网络概述--虚拟机的网络设置-0002 14: 第1章 计算机网络概述--虚拟机的网络设置-0003 14: 第1章 计算机网络概述--虚拟机的网络设置-0004 14: 第1章 计算机网络概述--虚拟机的网络设置-0005 15: 第2章 物理层--物理层基本概念-0001 15: 第2章 物理层--物理层基本概念-0002 16: 第2章 物理层--数据通信基础知识-0001 16: 第2章 物理层--数据通信基础知识-0002 16: 第2章 物理层--数据通信基础知识-0003 16: 第2章 物理层--数据通信基础知识-0004 16: 第2章 物理层--数据通信基础知识-0005 17: 第2章 物理层--奈氏准则和香农公式-0001 17: 第2章 物理层--奈氏准则和香农公式-0002 17: 第2章 物理层--奈氏准则和香农公式-0003 18: 第2章 物理层--物理层下面的物理媒体-0001 18: 第2章 物理层--物理层下面的物理媒体-0002 18: 第2章 物理层--物理层下面的物理媒体-0003 18: 第2章 物理层--物理层下面的物理媒体-0004 19: 第2章 物理层--回顾-0001 19: 第2章 物理层--回顾-0002 19: 第2章 物理层--回顾-0003 19: 第2章 物理层--回顾-0004 20: 第2章 物理层--频分复用技术-0001 20: 第2章 物理层--频分复用技术-0002 21: 第2章 物理层--时分复用技术-0001 21: 第2章 物理层--时分复用技术-0002 22: 第2章 物理层--码分复用技术-0001 22: 第2章 物理层--码分复用技术-0002 22: 第2章 物理层--码分复用技术-0003 22: 第2章 物理层--码分复用技术-0004 23: 第2章 物理层--数字传输系统 24: 第2章 物理层--宽带接入技术-0001 24: 第2章 物理层--宽带接入技术-0002 25: 第3章 数据链路层--数据链路层几个基本概念-0001 25: 第3章 数据链路层--数据链路层几个基本概念-0002 26: 第3章 数据链路层--三个基本问题-0001 26: 第3章 数据链路层--三个基本问题-0002 26: 第3章 数据链路层--三个基本问题-0003 26: 第3章 数据链路层--三个基本问题-0004 27: 第3章 数据链路层--CRC差错检测技术-0001 27: 第3章 数据链路层--CRC差错检测技术-0002 28: 第3章 数据链路层--PPP协议介绍-0001 28: 第3章 数据链路层--PPP协议介绍-0002 28: 第3章 数据链路层--PPP协议介绍-0003 29: 第3章 数据链路层--PPP协议实现透明传输的2种方法-0001 29: 第3章 数据链路层--PPP协议实现透明传输的2种方法-0002 29: 第3章 数据链路层--PPP协议实现透明传输的2种方法-0003 30: 第3章 数据链路层--PPP协议的工作状态 31: 第3章 数据链路层--配置路由器接口使用PPP协议封装-0001 31: 第3章 数据链路层--配置路由器接口使用PPP协议封装-0002 31: 第3章 数据链路层--配置路由器接口使用PPP协议封装-0003 31: 第3章 数据链路层--配置路由器接口使用PPP协议封装-0004 32: 第3章 数据链路层--回顾-0001 32: 第3章 数据链路层--回顾-0002 32: 第3章 数据链路层--回顾-0003 32: 第3章 数据链路层--回顾-0004 32: 第3章 数据链路层--回顾-0005 33: 第3章 数据链路层--以太网特点-0001 33: 第3章 数据链路层--以太网特点-0002 34: 第3章 数据链路层--Cs*A CD 35: 第3章 数据链路层--以太网冲突检测和避让机制-0001 35: 第3章 数据链路层--以太网冲突检测和避让机制-0002 35: 第3章 数据链路层--以太网冲突检测和避让机制-0003 36: 第3章 数据链路层--以太网 37: 第3章 数据链路层--集线器-0001 37: 第3章 数据链路层--集线器-0002 38: 第3章 数据链路层--无冲突时以太网信道最大利用率-0001 38: 第3章 数据链路层--无冲突时以太网信道最大利用率-0002 39: 第3章 数据链路层--以太网MAC地址-0001 39: 第3章 数据链路层--以太网MAC地址-0002 40: 第3章 数据链路层--回顾-0001 40: 第3章 数据链路层--回顾-0002 40: 第3章 数据链路层--回顾-0003 40: 第3章 数据链路层--回顾-0004 40: 第3章 数据链路层--回顾-0005 41: 第3章 数据链路层--更改和查看MAC地址 42: 第3章 数据链路层--以太网帧格式 43: 第3章 数据链路层--抓包工具排除网络故障-0001 43: 第3章 数据链路层--抓包工具排除网络故障-0002 43: 第3章 数据链路层--抓包工具排除网络故障-0003 44: 第3章 数据链路层--以太网帧格式2-0001 44: 第3章 数据链路层--以太网帧格式2-0002 45: 第3章 数据链路层--网桥和交换机优化以太网-0001 45: 第3章 数据链路层--网桥和交换机优化以太网-0002 45: 第3章 数据链路层--网桥和交换机优化以太网-0003 45: 第3章 数据链路层--网桥和交换机优化以太网-0004 46: 第3章 数据链路层--查看交换机MAC地址表 47: 第3章 数据链路层--生成树过程-0001 47: 第3章 数据链路层--生成树过程-0002 48: 第3章 数据链路层--更改交换机生成树的根 优先级-0001 48: 第3章 数据链路层--更改交换机生成树的根 优先级-0002 49: 第3章 数据链路层--远程重启服务器 50: 第3章 数据链路层--验证VLAN-0001 50: 第3章 数据链路层--验证VLAN-0002 50: 第3章 数据链路层--验证VLAN-0003 51: 第3章 数据链路层--VLAN干道链路和访问链路-0001 51: 第3章 数据链路层--VLAN干道链路和访问链路-0002 51: 第3章 数据链路层--VLAN干道链路和访问链路-0003 52: 第3章 数据链路层--扩展以太网-0001 52: 第3章 数据链路层--扩展以太网-0002 52: 第3章 数据链路层--扩展以太网-0003 53: 第3章 数据链路层--交换机上实现的接入安全-0001 53: 第3章 数据链路层--交换机上实现的接入安全-0002 53: 第3章 数据链路层--交换机上实现的接入安全-0003 54: 第4章 网络层--网络的两种服务 虚电路和数据报服务-0001 54: 第4章 网络层--网络的两种服务 虚电路和数据报服务-0002 54: 第4章 网络层--网络的两种服务 虚电路和数据报服务-0003 55: 第4章 网络层--虚电路和数据报服务的对比 56: 第4章 网络层--虚拟互联网-0001 56: 第4章 网络层--虚拟互联网-0002 56: 第4章 网络层--虚拟互联网-0003 57: 第4章 网络层--IP地址 网络部分和主机部分-0001 57: 第4章 网络层--IP地址 网络部分和主机部分-0002 58: 第4章 网络层--IP地址 ABCDE类IP地址 59: 第4章 网络层--IP地址 十进制和二进制关系-0001 59: 第4章 网络层--IP地址 十进制和二进制关系-0002 60: 第4章 网络层--IP地址 ABCD类网络和默认子网掩码-0001 60: 第4章 网络层--IP地址 ABCD类网络和默认子网掩码-0002 61: 第4章 网络层--IP地址 保留的地址-0001 61: 第4章 网络层--IP地址 保留的地址-0002 62: 第4章 网络层--子网掩码的作用-0001 62: 第4章 网络层--子网掩码的作用-0002 63: 第4章 网络层--IP地址 将一个C类网络等分成两个子网-0001 63: 第4章 网络层--IP地址 将一个C类网络等分成两个子网-0002 63: 第4章 网络层--IP地址 将一个C类网络等分成两个子网-0003 64: 第4章 网络层--IP地址 将一个C类网络等分成四个子网-0001 64: 第4章 网络层--IP地址 将一个C类网络等分成四个子网-0002 65: 第4章 网络层--IP地址 将一个C类网络等分成八个子网-0001 65: 第4章 网络层--IP地址 将一个C类网络等分成八个子网-0002 66: 第4章 网络层--IP地址 点到点网络的子网掩码最好是252 67: 第4章 网络层--IP地址 划分子网的规律 68: 第4章 网络层--IP地址 变长子网划分 69: 第4章 网络层--IP地址 变长子网练习-0001 69: 第4章 网络层--IP地址 变长子网练习-0002 69: 第4章 网络层--IP地址 变长子网练习-0003 70: 第4章 网络层--IP地址 子网划分回顾-0001 70: 第4章 网络层--IP地址 子网划分回顾-0002 71: 第4章 网络层--IP地址 B类网络子网划分 72: 第4章 网络层--IP地址 利用超网合并网段-0001 72: 第4章 网络层--IP地址 利用超网合并网段-0002 72: 第4章 网络层--IP地址 利用超网合并网段-0003 73: 第4章 网络层--数据包转发过程 MAC地址和IP地址-0001 73: 第4章 网络层--数据包转发过程 MAC地址和IP地址-0002 74: 第4章 网络层--基于MAC地址控制代理服务器只能控制本网段计算机-0001 74: 第4章 网络层--基于MAC地址控制代理服务器只能控制本网段计算机-0002 75: 第4章 网络层--ARP协议工作机制 76: 第4章 网络层--arp欺骗的应用-0001 76: 第4章 网络层--arp欺骗的应用-0002 77: 第4章 网络层--如何断定ARP欺骗-0001 77: 第4章 网络层--如何断定ARP欺骗-0002 77: 第4章 网络层--如何断定ARP欺骗-0003 78: 第4章 网络层--逆向ARP 就是计算机请求IP地址的过程 79: 第4章 网络层--逆向ARP 就是计算机请求IP地址的过程 80: 第4章 网络层--数据包首部-0001 80: 第4章 网络层--数据包首部-0002 80: 第4章 网络层--数据包首部-0003 81: 第4章网络层--数据包首部生存时间TTL-0001 81: 第4章网络层--数据包首部生存时间TTL-0002 82: 第4章 网络层--数据包首部 首部校验和-0001 82: 第4章 网络层--数据包首部 首部校验和-0002 83: 第4章 网络层--通过抓包工具分析数据包首部-0001 83: 第4章 网络层--通过抓包工具分析数据包首部-0002 84: 第4章 网络层--网络畅通的条件和静态路由-0001 84: 第4章 网络层--网络畅通的条件和静态路由-0002 85: 第4章 网络层--添加静态路由-0001 85: 第4章 网络层--添加静态路由-0002 85: 第4章 网络层--添加静态路由-0003 86: 第4章 网络层--Windows网关就是默认路由-0001 86: 第4章 网络层--Windows网关就是默认路由-0002 86: 第4章 网络层--Windows网关就是默认路由-0003 87: 第4章 网络层V--网络负载均衡 88: 第4章 网络层--ICMP协议ping和pathping-0001 88: 第4章 网络层--ICMP协议ping和pathping-0002 88: 第4章 网络层--ICMP协议ping和pathping-0003 88: 第4章 网络层--ICMP协议ping和pathping-0004 88: 第4章 网络层--ICMP协议ping和pathping-0005 88: 第4章 网络层--ICMP协议ping和pathping-0006 89: 第4章 网络层--RIP协议工作原理-0001 89: 第4章 网络层--RIP协议工作原理-0002 90: 第4章 网络层--配置动态路由RIP协议-0001 90: 第4章 网络层--配置动态路由RIP协议-0002 91: 第4章 网络层--回顾-0001 91: 第4章 网络层--回顾-0002 91: 第4章 网络层--回顾-0003 92: 第4章 网络层--OSPF协议特点-0001 92: 第4章 网络层--OSPF协议特点-0002 92: 第4章 网络层--OSPF协议特点-0003 93: 第4章 网络层--配置OSPF协议-0001 93: 第4章 网络层--配置OSPF协议-0002 93: 第4章 网络层--配置OSPF协议-0003 93: 第4章 网络层--配置OSPF协议-0004 93: 第4章 网络层--配置OSPF协议-0005 94: 第4章 网络层--BGP协议实现自制系统之间最佳路径选择 95: 第4章网络层--VPN的功能-0001 95: 第4章网络层--VPN的功能-0002 95: 第4章网络层--VPN的功能-0003 96: 第4章 网络层--创建VPN拨号连接-0001 96: 第4章 网络层--创建VPN拨号连接-0002 96: 第4章 网络层--创建VPN拨号连接-0003 97: 第4章 网络层--验证VPN拨号 98: 第4章 网络层--站点间VPN 99: 第4章 网络层--NAT和PAT-0001 99: 第4章 网络层--NAT和PAT-0002 99: 第4章 网络层--NAT和PAT-0003 99: 第4章 网络层--NAT和PAT-0004 100: 第4章 网络层--虚拟机的网络设置-0001 100: 第4章 网络层--虚拟机的网络设置-0002 101: 第4章 网络层--回顾-0001 101: 第4章 网络层--回顾-0002 101: 第4章 网络层--回顾-0003 102: 第4章 网络层 NAT的端口映射-0001 102: 第4章 网络层 NAT的端口映射-0002 102: 第4章 网络层 NAT的端口映射-0003 103: 第5章 传输层--TCPIP协议分层 104: 第5章 传输层--TCP和UDP的应用场景-0001 104: 第5章 传输层--TCP和UDP的应用场景-0002 104: 第5章 传输层--TCP和UDP的应用场景-0003 105: 第5章 传输层--传输层协议和应用层协议之间的关系-0001 105: 第5章 传输层--传输层协议和应用层协议之间的关系-0002 106: 第5章 传输层--服务和应用层协议之间的关系-0001 106: 第5章 传输层--服务和应用层协议之间的关系-0002 107: 第5章 传输层--安装telnet客户端 108: 第5章 传输层--更改服务器的默认端口-0001 108: 第5章 传输层--更改服务器的默认端口-0002 108: 第5章 传输层--更改服务器的默认端口-0003 108: 第5章 传输层--更改服务器的默认端口-0004 108: 第5章 传输层--更改服务器的默认端口-0005 109: 第5章 传输层--Windows防火墙的作用-0001 109: 第5章 传输层--Windows防火墙的作用-0002 110: 第5章 传输层--TCPIP筛选实现服务器安全-0001 110: 第5章 传输层--TCPIP筛选实现服务器安全-0002 111: 第5章 传输层--Windows防火墙的作用-0001 111: 第5章 传输层--Windows防火墙的作用-0002 112: 第5章传输层--Windows防火墙不能防控灰鸽子木马程序-0001 112: 第5章传输层--Windows防火墙不能防控灰鸽子木马程序-0002 112: 第5章传输层--Windows防火墙不能防控灰鸽子木马程序-0003 112: 第5章传输层--Windows防火墙不能防控灰鸽子木马程序-0004 113: 第5章 传输层--IPSec严格控制网络流量-0001 113: 第5章 传输层--IPSec严格控制网络流量-0002 114: 第5章 传输层--UDP协议-0001 114: 第5章 传输层--UDP协议-0002 115: 第5章 传输层--TCP协议概述 116: 第5章 传输层--TCP如何实现可靠传输 117: 第5章 传输层--TCP首部 118: 第5章 传输层--抓包分析TCP首部 119: 第5章 传输层--TCP首部标记位 120: 第5章 传输层--接收窗口确定发送窗口 121: 第5章 传输层--TCP滑动窗口技术实现可靠传输 122: 第5章 传输层--避免拥塞 123: 第5章 传输层--TCP连接管理 124: 第6章 应用层--域名解析过程 125: 第6章 应用层--安装和配置DNS服务器 126: 第6章 应用层--DHCP协议 127: 第6章 应用层--跨网段分配IP地址 128: 第6章 应用层--FTP协议主动模式和被动模式 129: 第6章 应用层--安装和配置FTP服务器 130: 第6章 应用层--Telnet协议 131: 第6章 应用层--远程桌面协议RDP 132: 第6章 应用层--HTTP协议 133: 第6章 应用层--Web代理服务器 134: 第6章 应用层--Internet发送和接收电子邮件的过程 135: 第6章 应用层--准备邮件服务器实验环境 136: 第6章 应用层--安装和配置邮件服务器 137: 第7章 网络安全--网络安全介绍 138: 第7章 网络安全--网络安全面临的4种威胁 139: 第7章 网络安全--篡改和伪造攻击 140: 第7章 网络安全--病毒和木马 141: 第7章 网络安全--对称加密 142: 第7章 网络安全--非对称加密和数字签名 143: 第7章 网络安全--证书颁发机构CA 144: 第7章 网络安全--安装CA并申请证书和邮箱 145: 第7章 网络安全--发送签名和加密电子邮件 146: 第7章 网络安全--安全套接字SSL功能 147: 第7章 网络安全--配置网站使用SSL通信 148: 第7章 网络安全--网络层安全IPSec介绍 149: 第7章 网络安全--搭建IPSec实验环境 150: 第7章 网络安全--配置IPSec实现网络安全 151: 第7章 网络安全--数据链路层安全 152: 第8章 Internet上的音频视频--互联网音频视频面临的问题 153: 第8章 Internet上的音频视频--安装流媒体服务 154: 第8章 Internet上的音频视频--通过网站观看流媒体节目 155: 第8章 Internet上的音频视频--流媒体实现现场直播 156: 第8章 Internet上的音频视频--IP电话 157: 第9章 无线网络--无线局域网 158: 第9章 无线网络--创建临时无线网络