Главная » Просмотр файлов » Р.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ

Р.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ (1130083), страница 34

Файл №1130083 Р.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ (Р.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ) 34 страницаР.Л. Смелянский - Компьютерные сети. Том 2. Сети в ЭВМ (1130083) страница 342019-05-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 34)

Записи о таймерах связываются :.1З'";,';::Вь СПИСОК. В ОЧЕрЕдНОМ ЭЛЕМЕНТЕ СПИСКа уКаЗЫВаЕтСя, СКОЛЬКО таКтОВ "1~ч!л]т срабатывания предыдущего таймера должно пройти, чтобы сра;:,~:,-ботал текущий таймер. Поэтому, если есть три таймера, которые ~а'дцлжны сработать в моменты тактов 3, 10 и 12, то список соответ- -,,'~'-;втвенно будет иметь вид 3, 7, 2. При такой организации достаточно ' ~~~,.'.Ври каждом такте корректировать только первую запись в списке, а :1 !'.Не все таи меры ';:.",~~1".::.,': Имеется и другой способ оптимизации работы с таймерами, на.%~~';'."вываемый колесом времени. Его применяют, когда заранее известно ;:,~~!,:змаксимально возможное значение таймера.

В этом случае использу- Ж '.~~'.-,':,'.вт массив, длина которого пропорциональна максимальной длине :,":",.Ф;;временнбго интервала, соответствующего максимальному значению ;!~~~'-'.;таймера. Каждый элемент в этом массиве соответствует одному так- ,"~.;ту часов. Если на текущий такт времени было запланировано окон- ",~,,-.:='чание интервала гнпе-ош, то в ячейке таблицы, соответствующей ,;:":-;;". $вкушему моменту, указатель устанавливается на список таймеров, :-''~!:::которые должны сработать в этот момент гг 3.4.5.

Протоколы для гигабитных сетей В начале 1990-х гг. стали появляться гигабитные сети, т. е. комму",»' . Никационное оборудование, способное работать на таких скоростях. ,'Первой естественной реакцией специалистов было использовать на [;:,:;;гвтом оборудовании те жс протоколы, что и для обычных сетей.

Од- ~ '. Вако сразу возникло довольно много неожиданных проблем. Рас";..оыотрим некоторые из этих проблем и направления развития новых ,;:."-,; Протоколов, которые должны помочь их решить 143 Первой проблемой является ллина поля для последовательной нумерации. Например, 16- или 32-разрядные поля для Е!1тегпе! с пропускной способностью 10 Мбит/с будут исчерпаны даже при нумерации каждого байта менее чем за сутки.

Здесь неявно предполагалось, что так долго сегмент существовать в сети не может. При скорости 1 Гбит/с 32-разрядный счетчик будет исчерпан за 32 с. Среднее время жизни сегмента в Интернете составляет около 120 с. Безусловно, оно тоже сократится, но не настолько.

Ведь основную долю этого времени занимают не передачи сегмента, а его обработка. Можно, конечно, нумеровать не каждый байт, а лишь сегменты, но это ненамного облегчит положение. Причина этой проблемы состоит в том, что предположение о времени жизни сегмента, ранее верное, теперь при скорости 1 Гбит/с неверно! Вторая проблема возникает из-за того, что, как уже говорилось. скорость передачи растет быстрее производительности процессоров. Согласно законам Мура и Гилдера (см.

гл. 1 т. 1 данного учебника) пропускная способность каналов растет в 3 раза быстрее, чем производительность средств обработки. В начале 1970-х гг. скорость передачи составляла порядка 56 Кбит/с, быстродействие процессоров— 1 М!Р8, размер пакета — 1 Кбит. Это означает, что если пакеты поступали со скоростью 56 пакетов в секунду (со скоростью времен АКРА)х!ЕТ), то на обработку одного пакета отводилось 18 мс или 18 000 команд процессора. Если оставлять 50% производительности под приложение, то получим 9 000 команд на обработку одного пакета, что весьма неплохо. В настоящее время при скорости передачи 1 Гбит/с, производительности процессора 100 М!Р8 и размере пакета 4 Кбайт пакеты следуют со скоростью 30 000 в секунду, т.е. на обработку одного пакета остается не более 15 мкс, если оставить половину производительности для приложения.

За 15 мкс процессор со скоростью 100 М1Р8 успеет выполнить 1 500 команд. При этом необходимо учитывать, что функционально команда В18С-процессора беднее команды С!БС- процессора. Следовательно, на работу сетевого программного обеспечения остается все меньше времени, а значит, протоколы должны становиться проще! Третья проблема состоит в том, что гигабитный канал принципиально отличается от мегабитного. Гигабитный канал более чувствителен к значению задержки, чем к скорости передачи.

На рис. 3. 17 показана зависимость времени передачи от скорости передачи для файла размером 1 Мбит на расстояние 4000 км, из которого видно, что, начиная с гигабитных скоростей, увеличение пропускной способности не обеспечивает существенного прироста скорости передачи. Следовательно, протоколы старт-стопного типа, например КРС (удаленного вызова процедуры), будут существенно ограничены в производительности на таких каналах. То же самое можно сказать о протоколах с откатами, которые применяются, на- 144 с 1000 с с 100 с 1О с1с о 100 мс 1О мс 1мс 1О' И" И' 1О' И' 10' И' 1О" 1ОО 1Ои Скорость передачи файла, бит/с ая новыми ичем это чение зат.е.

мак- ложений — создаполнение сть такоого про- редполоока сетеоцессоры и взаимороблему, расходов. 145 Рис. 3.17. Зависимость времени передачи от скорости передачи для файла размером 1 Мбит на расстояние 4 000 км пример на канальном уровне, когда часть пакетов в последовательности была утеряна. Откат увеличивает задержку в канале и увеличивает объем повторно передаваемой информации Четвертая проблема — это скорее проблема, вызванн .:;.1т':-,''1 . приложениями, чем проблема собственно протоколов. Пр проблема приложений, для которых важно не среднее зна : *!,",;,, держки, а минимщ1ьное отклонение от среднего значения, „~~;-':;;;.

симально равномерный поток данных. Примером таких при являются многие мультимедиа-приложения Теперь рассмотрим, что означают гигабитные скорости для орга- :,Ф,';."::,"; '. низации протоколов. Раньше протоколы создавались, прежде всего, с учетом минимизации затрат пропускной способности для служеб',„".",;~!, ных целей: поля делали маленькими насколько это было возможно и упаковывали их плотно в байты.

В настоящее время существует боль;.;~',::,":: щой запас пропускной способности. Проблемой теперь является !'; ~„'.:. сложность сетевого программного обеспечения. Одна из возможных идей решения указанной проблемы ние сетевого сопроцессора, на который можно возложить ис только сетевого программного обеспечения. Однако мошно -.4'*";:..;::15 го сопроцессора будет примерно равна мощности основн цессора, что существенно удорожит систему. Кроме того, п жение, что центральный процессор будет чем-то загружен п вой работает, — это миф. Если центральный и сетевой пр будут примерно равны по мощности, то их синхронизация действие, в свою очередь, превратятся в самостоятельную и Г10 * '':;:::;:'.!': .решение которой потребует самостоятельных накладных (Здесь уместно вспомнить закон Амдаля.) Важны также последствия использования гигабитных скоростей для проблемы обратной связи в сетевых протоколах.

Например, ожидание подтверждений, даже групповых, как в протоколе скользящего окна, в этом случае очень невыгодно. Куда выгоднее заранее огово- рить допустимые скорость и время, в течение которого эта скорость должна выдерживаться. Также примером обратной связи является протокол медленного старта, в котором многократно ведется нспьпание пропускной способности сети. На гигабитных скоростях каждое испытание — это огромные накладные расходы. Значит, куда выгоднее заранее договориться о лопустимой максимальной пропускной способности и заранее зарезервировать ее на все время сеанса. Теперь несколько слов об организации структуры пакета для гнгабитной сети.

Полей должно быть как можно меньше, чтобы сократить время обработки заголовка. Причем поля должны быть достаточно длинными, т.е. они должны обеспечивать решение проблемы адресации, контроля времени жизни пакета в сети и т. п. Поля также должны быть выровнены по слову, чтобы облегчить их обработку в процессоре. Поле данных должно быть переменной длины и достаточно большим, чтобы поддерживать эффективность операций и загрузку канала.

Чем длиннее поле данных, тем короче заголовок при прочих равных условиях. Об этом не стоит забывать.. Заголовок и поле данных должны иметь раздельные контрольные суммы. Во-первых, для того чтобы можно было проверить корректность заголовка, не трогая данных, во-вторых, чтобы можно было проверить заголовок до того, как начнется копирование данных в приложение, а в-третьих, для того чтобы копирование данных можно было совместить с проверкой контрольной суммы для данных. Если же контрольные суммы совмешены, то совмешать копирование и проверку было бы нерационально, так как если начать проверку вместе с копированием, то при ошибке в заголовке копирования не потребуется.

Глава 4 учных исльзования информали в нашу для управ- в, работы, кже окружен выход в своей леяормации в ации, об- томатизи- щищенно- онфиленаконного ный ущерб туп к ин вело ма) УРОВЕНЬ ПРИЛОЖЕНИЙ 4.1. Сетевая безопасность 4.1.1. Общие сведения Теперь рассмотрим прикладной уровень нашей модели, который :в,"::;:,. является прикладным уровнем в сети Интернет.

.' Ф- Пока сети применялись лишь в университетах для на Следований и в крупных организациях для совместного испо -:; гг: '; устройств, например принтеров, вопросы о безопасности .-' ",'- 'ции в них просто не возникали. Теперь, когда сети вош :.;.. повседневную жизнь и ими пользуются рядовые граждане пения банковским счетом, оплаты покупок, заказов товаро "' обучения и общения между собой, при этом дома они та ,-:.'' ":;;:::,;.'ны сетями персональных бытовых приборов, имеющим 'Интернет, а организации хранят в сети критическую для тельности информацию, обеспечение безопасности инф г!г'г сети ЭВМ становится серьезной проблемой Безопасность информации — это состояние информ ,;, ~," рабатываемой средствами вычислительной техники или ав ,':„1 рованной системы в сети ЭВМ, характеризующееся ее за !;:,, ":;, стью от внутренних и внешних угроз, т.е.

от нарушения к ': гсх',:циальности, целостности, доступности, а также от нез Ф.":-::- .:' .,;,:: тиражирования, которые наносят материальный и мораль „,'~~;:;, владельцу или пользователю этой информации Угроза безопасности информации — это потенциально в '!~!.'', преднамеренное или непреднамеренное происшествие, кото ,;,,=-';„::,- оказать нежелательное воздействие на саму систему в сети ЭВ ;,~'!::.'. же привести к потере безопасности информации, хранящей Уязвимость сети ЗВМ вЂ” это некая характеристика сети г-'-."г,"!':: делает возможным возникновение угрозы безопасности инф Атака на сепгь ЭВМ вЂ” это действие, предпринимаемое ,:"';;..'.,- денником, заключающееся в поиске и использовании уязвимо В сфере обеспечения безопасности информации можно слелующие три группы проблем 1.

Секретность ° конфиденциальность — только санкционированный дос формации (никто нс может прочесть ваши письма без вашего 147 ° целостность — только санкционированное изменение информации (никто без вашего разрешения не может изменить данные о вашем банковском счете). 2. Идентификация поллинности пользователей и документов: ° имея с кем-то дело через сеть, вы должны быть уверены, что это тот, за кого он себя выдает (если вы получили сообщение от налоговой инспекции уплатить определенную сумму денег, вы должны быть уверены, что это не шутка); ° получив через сеть электронную версию документа, необходимо определить, что он подлинный, а це фальсифицирован. 3. Надежность управления или доступность ресурсов и сетевых услуг: ° несанкционированное использование ресурсов (если вы получите счет за телефонные переговоры, которые вы не вели, вам это вряд ли понравится); ° обеспечение доступности ресурсов для авторизованных пользователей.

Характеристики

Тип файла
PDF-файл
Размер
51,21 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее