Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Замеченные ошибки и опечатки↑ ⇐ ПредыдущаяСтр 167 из 167 Содержание книги
Поиск на нашем сайте
Профессиональные биографии Виктора и Натальи Олифер очень похожи.
Оба они получили свое первое высшее образование в МВТУ им. Н. Э. Баумана (специальность «Электронные вычислительные машины»), а второе — в МГУ им. М. В. Ломоносова (специальность «Прикладная математика»).
После защиты диссертации каждый из них совмещал преподавание в вузах с научно-исследовательской работой. В 1995 году Наталья и Виктор стали читать лекции по сетевым технологиям в Центре информационных технологий при МГУ.
Ими были разработаны несколько авторских курсов, которые и составили в дальнейшем основу для написания популярных учебников «Сетевые операционные системы» и «Компьютерные сети», а также книги «Computer Networks: Principles, Technologies and Protocols for Network Design». В настоящее время Наталья Олифер работает независимым консультантом в области сетевых технологий, а Виктор Олифер участвует в проекте по развитию сети JANET, объединяющей университеты и исследовательские центры Великобритании. Новое издание одного из лучших российских учебников по сетевым технологиям можно считать юбилейным. Прошло ровно 10 лет с момента первой публикации книги «Компьютерные сети. Принципы, технологии, протоколы». За это время книга приобрела широкую популярность в России, была издана на английском, испанском, португальском и китайском языках, и с каждым новым изданием она существенно обновлялась.
Не стало исключением и это, четвертое, издание, в котором появилось много новых разделов, посвященных самым актуальным направлениям сетевых технологий. Издание предназначено для студентов, аспирантов и технических специалистов, которые хотели бы получить базовые знания о принципах построения компьютерных сетей, понять особенности традиционных и перспективных технологий локальных и глобальных сетей, изучить способы создания крупных составных сетей и управления такими сетями.
Рекомендовано Министерством образования и науки Российской Федерации в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника» и по специальностям «Вычислительные машины, комплексы, системы и сети», «Автоматизированные машины, комплексы, системы и сети», «Программное обеспечение вычислительной техники и автоматизированных систем».
[1] Наряду с внешними электронные устройства могут использовать внутренние интерфейсы, определяющие логические и физические границы между входящими в их состав модулями. Так, известный интерфейс «общая шина» является внутренним интерфейсом компьютера, связывающим оперативную память, процессор и другие блоки компьютера. [2] Встречаются и программно-управляемые контроллеры, например, для управления современными принтерами, обладающими сложной логикой. [3] Термины «клиент» и «сервер» являются чрезвычайно многозначными. Данная пара терминов, уже используемая нами для обозначения функциональной роли взаимодействующих компьютеров и приложений, применима также к программным модулям. [4] Например, служба каталогов Active Directory компании Microsoft. [5] Иногда ячеистой называют полносвязную или близкую к полносвязной топологию. [6] В данном случае термин «концентратор» используется в широком смысле, обозначая любое многовходовое устройство, способное служить центральным элементом, например коммутатор или маршрутизатор. [7] Иногда вместо точного выражения «адрес сетевого интерфейса» мы будем использовать упрощенное — «адрес узла сети». [8] На практике для снижения объема вычислений ограничиваются поиском не оптимального в математическом смысле, а рационального, то есть близкого к оптимальному, маршрута. [9] Такие методы, в которых используется информация о текущей загруженности каналов связи, позволяют определять более рациональные маршруты, однако требуют интенсивного обмена служебной информацией между узлами сети. [10] Масштабируемостью называют свойство сети допускать наращивание количества узлов и протяженность линий связи в очень широких пределах без снижения производительности. [11] Термин «абонент» принят в телефонии для обозначения конечного узла. Так как все мы — многолетние пользователи телефонной сети, то далее мы будем сопровождать наше объяснение принципа работы сетей с коммутацией каналов примерами из области телефонии. [12] В телефонной сети посылке запроса соответствует набор телефонного номера. [13] Телефонная сеть в этом случае передает короткие гудки - сигнал «занято». Некоторые телефонные сети различают события «сеть занята» и «абонент занят», передавая гудки с разной частотой или используя разные тона. [14] Наряду с термином «пакет» используются также термины «кадр», «фрейм», «ячейка» и др. В данном контексте различия в значении этих терминов несущественны. [15] В некоторых технологиях коммутации пакетов (например, в технологии виртуальных каналов) полная независимость обработки пакетов не обеспечивается. [16] Для простоты будем далее называть коммутаторы сетей с коммутацией пакетов «пакетными коммутаторами». [17] Напомним, что в разных технологиях для обозначения таблиц, имеющих указанное выше функциональное назначение, могут использоваться другие термины (таблица маршрутизации, таблица продвижения и др.). [18] Эта метка в различных технологиях называется по-разному: номер логического канала (Logical Channel Number, LCN) в технологии Х.25, идентификатор соединения уровня канала данных (Data Link Connection Identifier, DLCI) в технологии Frame Relay, идентификатор виртуального канала (Virtual Channel Identifier, VCI) в технологии ATM. [19] Не следует путать интернет (со строчной буквы) с Интернетом (с прописной буквы). Интернет - это самая известная и охватывающая весь мир реализация составной сети, построенная на основе технологии TCP/IP. [20] Существует новая технология, которая первоначально была задумана как технология городских сетей и поэтому в течение некоторого времени была известна как Metro Ethernet. Однако со временем ее назначение было расширено (или, если угодно, — трансформировано), и теперь она продолжает разрабатываться под названием Carrier Grade Ethernet (см. главу 21), то есть Ethernet операторского класса. Такое изменение названия хорошо иллюстрирует относительность классификации технологий — по сути, это та же самая технология, но названная в соответствии с другим ее признаком, который оказался более существенным. [21] Термин «коммутатор» используется здесь в широком смысле. [22] Вопросы безопасности компьютерных сетей обсуждаются в главе 24 [23] Это утверждение справедливо, когда интервал усреднения скорости существенно превышает величину максимальной задержки. [24] Традиционно, для одной и той же характеристики может существовать несколько названий. Мы приводим только те из них, которые, по нашему мнению, наилучшим образом отражают их смысл. [25] Так называемое «поузловое» (per hop) применение. [26] Здесь 1 означает, что моделируется одно обслуживающее устройство, первая буква М обозначает тип распределения интервалов поступления заявок (марковское распределение), вторая — тип распределения значений времени обслуживания (тоже марковское). [27] Иногда несколько очередей изображают в виде одной очереди, в которой находятся заявки различных классов. Если заявки выбираются из очереди в соответствии с их приоритетами, то это просто другое представление одного и того же механизма. [28] Их не нужно путать со средствами контроля допуска (admission control) трафика, которые также используются в системах обеспечения качества обслуживания, ноимеют другое назначание (см. далее). [29] Применяются и более сложные варианты профилирования, например, учитывающие среднюю и пиковые скорости. [30] Дословно - поддерживать порядок полицейскими средствами [31] На заднем плане рисунка показана скорость результирующего пакета, а на переднем — скорость исходного потока (полупрозрачным заполнением). [32] Интерфейсы DTE-DCE описываются стандартами серии V CCITT, а также стандартами EIA серии RS (Recommended Standards — рекомендуемые стандарты). Две линии стандартов во многом дублируют друг друга. Наиболее популярными стандартами являются RS-232, RS-530, V.35 и HSSI. [33] Заметим, что при модуляции аналоговой информации фаза как информационный параметр не применяется. [34] Когда аббревиатура TDM используется без уточнения режима работы, то она всегда обозначает синхронный режим TDM. [35] Диапазоны 900 МГц и 5 ГГц свободны от лицензирования не во всех странах. [36] Новая версия стандарта беспроводных локальных сетей предусматривает повышение скорости передачи данных до 300 Мбит/с. [37] Термин «цифровая оболочка» (digital wrapper) иногда даже используется в качестве названия самой технологии OTN. [38] В беспроводных сетях Ethernet применяется другой метод доступа, известный как CSMА/СА. Этот метод рассматривается далее в разделе «Беспроводные локальные сети IEEE 802.11». [39] В отличие от методов, использующих несколько несущих частот; такие методы называются широкополосными и имеют в своем составе слово «Broadband». Эти методы, хотя и были стандартизованы, не получили распространения в период популярности локальных сетей на разделяемой среде. [40] Существовали фирменные реализации оборудования FDDI, в которых в нормальном режиме использовалось и вторичное кольцо. Тем самым удавалось добиваться удвоения скорости передачи данных. [41] Wi-Fi является сокращением от Wireless Fidelity — «беспроводная точность»; термин был введен по аналогии с популярным термином Hi-Fi, обозначающим высокую точность воспроизведения звука аппаратурой. [42] Функции портала стандартом не детализируются, это может быть коммутатор или маршрутизатор [42] Этот стандарт будет кратко рассмотрен в главе 22. [43] Этот стандарт будет кратко рассмотрен в главе 22 [44] Во время появления коммутатора Kalpana основным режимом работы сегментов был режим разделения среды. [45] В маршрутизаторах такой прием применяется давно, позволяя сократить размеры адресных таблиц в сетях, организованных до иерархическому принципу. [46] В Интернете (а значит, и в стеке протоколов TCP/IP) конечный узел традиционно называют хостом, а маршрутизатор — шлюзом. Далее мы будем использовать пары терминов «конечный узел» — «хост» и «маршрутизатор»— «шлюз» как синонимы, чтобы отдать дань уважения традиционной терминологии Интернета и в то же время не отказываться от современных терминов. [47] Заметим, что использование локального адреса в качестве номера узла имеет ряд преимуществ. Как будет показано далее, именно такая схема принята в протоколе IPv6. [48] Например, такой технологией является NAT, которая рассматривается в главе 18. [49] Символы Ох означают, что за ними следует число, записанное в шестнадцатеричном формате. [50] Иногда мы будем для краткости опускать это уточнение. [51] Стандарты технологии TCP/IP не требуют, чтобы в таблице маршрутизации непременно содержались маршруты для всех пакетов, которые могут прийти на его интерфейсы, более того, в таблице может отсутствовать маршрут по умолчанию. [52] О технологии NAT читайте в главе 18. [53] Порт приложения не надо путать с портами (сетевыми интерфейсами) оборудования. [54] Заметим, что сегментом называют как единицу передаваемых данных в целом (поле данных и заголовок протокола TCP), так и отдельно поле данных. [55] EGP в данном случае является названием конкретного протокола маршрутизации. Напомним, что аббревиатура EGP служит также названием класса внешних шлюзовых протоколов, используемых для маршрутизации между автономными системами, что вносит некоторую путаницу [56] См. об этом главу 24. [57] Традиционная технология NAT в виде исключения допускает сеансы обратного направления, заранее выполняя статическое взаимно однозначное отображение внутренних и внешних адресов для некоторого ограниченного набора узлов. [58] Об отображении групповых IP-адресов на групповые МАС-адреса см. далее в разделе «Протокол IGMP». [59] Точнее, о «желании» приложения, выполняющегося на этом хосте, получать трафик, направляемый той или иной группе. [60] В дальнейшем маршрутизатор время от времени продолжит посылать одиночные сообщения о регистрации до тех пор, пока источник остается активным. [61] В августе 1998 года были приняты пересмотренные версии группы стандартов, определяющих как общую архитектуру протокола IPv6 (RFC 2460), так и его отдельные аспекты, например, систему адресации (RFC 4291). [62] Мы здесь использовали термин «коммутация» как обобщенный термин, то есть в том же смысле, в котором он употреблялся в разделе «Обобщенная задача коммутации» главы 2. В этом контексте более привычный для описания работы сетевого уровня термин «маршрутизация» является частным случаем коммутации пакетов. [63] Встречаются и другие русские переводы термина pseudowire, например эмулятор канала, эмулятор кабеля, псевдопровод. [64] Форум IETF определил и другие типы псевдоканалов, такие как «точка-многоточка» и «многоточка- многоточка». Эти псевдоканалы являются однонаправленными, но для эмуляции Ethernet они не используются. [65] Если быть предельно педантичным, нужно сделать оговорку: за исключением МАС-адресов пограничных интерфейсов пользовательских маршрутизаторов, которые попадают в ARP-таблицы интерфейсов пограничных маршрутизаторов провайдера в случае, если это интерфейсы Ethernet. [66] Краткий обзор функций протокола telnet был приведен в главе 22. [67] Если в URL-адресе не указывается тип протокола доступа, то браузер по умолчанию использует протокол HTTP. [68] RFC 1945, 2616. [69] Об аутентификации и авторизации читайте в главе 24 [70] Для коллекционирования почтовых адресов локатор может прибегать и к более интеллектуальным методам, которые используют в своей работе спамеры (о спаме см. далее). [70] Программные системы, предназначенные для анализа сетевого трафика, называют также снифферами (sniffers от английского sniff — нюхать). [71] Программные системы, предназначенные для анализа сетевого трафика, называют также снифферами (sniffers от английского sniff – нюхать). [72] Спам получил свое название по имени реально существующих консервов Spam, которые стали темой одного из эпизодов популярного английского сериала. В этом эпизоде посетители кафе страдают от того, что им постоянно навязывают блюда, в которых присутсвуют эти консервы [73] См. далее раздел «Сетевые экраны». [74] См. отчет «О нарушениях информационной безопасности 2008» («The Information Security Breaches Survey 2008»), представленный компанией PricewaterhouseCoopers по поручению Министерства предпринимательства, промышленности и управленческих реформ Великобритании. [75] Информацию, над которой выполняются функции шифрования и дешифрирования, будем условно называть текстом, учитывая, что это может быть также числовой массив или графические данные. [76] Следует отметить, однако, что существует немало фирменных алгоритмов, описание которых не публикуется. [77] Детали о системе Kerberos см. в книге авторов «Сетевые операционные системы». [78] Более поздняя версия протокола SOCKS V5 расширяет возможности версии SOCKS V4, добавляя поддержку UDP, доменных имен, адресов IPv6 и процедур аутентификации пользователей. [79] 95 % веб-сайтов в Великобритании, принимающих от клиентов информацию о кредитных и дебетовых карточках, используют для передачи такого рода данных протокол SSL.
|
||||||||||||||||||||||||||
Последнее изменение этой страницы: 2017-02-05; просмотров: 517; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.37.110 (0.011 с.) |