Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (1130092), страница 27
Текст из файла (страница 27)
Чтобы избежать двусмысленности, еще раз повторюсь: по крайней мере, в нашей книге сим- 1О' !О 10 10" и 1О" 10" 0,001 0,00000! 0,000000001 0,000000000001 0,000000000000001 0,000000000000000001 0,000000000000000000001 10' 1Ов 1Ов 10л 10л 10л 10" 1000 1 000 000 1 000 000 000 1 000 000 000 000 1 000 000 000 000 000 1 000 000 000 000 000 1 000 000 000 000 000 000 000 1 000 000 000 000 000 000 000 000 Краткое содержание следующих глав 107 волы Кбайт, Мбайт и Гбайт будут означать 2", 2" и 2м байт соответственно, а «биты» так и будут «битамию Поэтому символы Кбит/с, Мбит/с и Гбит/с будут означать соответственно 10', 10' и 10' бит в секунду, Краткое содержание следующих глав В этой книге обсуждаются как теоретические, так и практические вопросы построения компьютерных сетей.
Большая часть глав начинается с обсуждения основных принципов, за которыми следует ряд примеров, иллюстрирующих зти принципы. На протяжении всей книги в качестве примеров используются две действующие сети — Интернет и беспроводные сети. Эти сети очень важны и актуальны, а кроме того, они очень разные. Там, где это важно, будут даны и другие примеры. Структура книги соответствует гибрнлной модели, изображенной на рис.
1.20. В главе 2 мы рассмотрим иерархию протоколов, начиная с самого нижнего из них. В ней мы изучим основные положения в области обмена данными. Кроме того, в главе 2 обсуждаются проводная и беспроводная передача, а также спутниковые телекоммуникационные системы. Этот материал относится к физическому уровню, хотя мы будем обсуждать не столько аппаратные, сколько архитектурные аспекты. Также будут обсуждаться несколько примеров физического уровня, такие как коммутируемая телефонная сеть общего пользования, мобильная телефонная сеть, а также сеть кабельного телевидения.
В главе 3 рассматривается канальный уровень и его протоколы. Каждый последующий пример будет сложнее предыдущего. Далее проводится анализ этих протоколов и обсуждаются некоторые важные действующие протоколы, включая НГ)ьС (используемый в сетях с низкими и средними скоростями) и РРР (используется в Интернете). В главе 4 рассматривается подуровень доступа к носителям, являющийся частью канального уровня. В основном, он определяет следующего, кто может использовать сеть, состоящую из одного совместно используемого канала (моноканала).
Такая архитектура применяется в большинстве локальных сетей, а также в некоторых спутниковых сетях. Приводится ряд примеров из области обычных ЛВС, беспроводных ЛВС (в частности, Егпегпег), беспроводных региональных сетей, В1иесоогп и спутниковых сетей. Также обсуждаются мосты и коммутаторы,используемые для объединения нескольких локальных сетей. В главе 5 описывается сетевой уровень, в частности маршрутизация. Обсуждаются как статические, так и динамические алгоритмы маршрутизации. Даже очень хороший алгоритм рассчитан на сеть с определенным уровнем загрузки. При пРевышении этого уровня могут возникать заторы, их предотвращение и борьба с ними также обсуждается в этой главе.
Однако более общим вопросом, чем предотвращение заторов, является обеспечение необходимого уровня обслуживания. Мы обсудим и зто. Кроме того, затрагивается ряд проблем, возникающих при связи разнородных сетей. Особое внимание уделяется сетевому уровню применительно к Интернету. 108 Глава 1. Введение Глава 6 посвящена транспортным уровням. Основное внимание уделяется протоколам, ориентированным на соединение, поскольку в них нуждаются многие приложения. Детально обсуждаются пример транспортной службы и ее реализация, Приводится реально работающий код для этого несложного примера, который дает представление о том, как программно реализуется данный уровень.
Подробно описываются транспортные протоколы Интернета — ТСР и ПОР. Обсуждаются также вопросы их эффективности. Также в главе 6 будут упомянуты транспортные уровни беспроводных сетей. В главе 7 описывается прикладной уровень, его протоколы и приложения. Первое, к чему мы обратимся, будет служба 131«З — интернет-аналог телефонной книги. Затем речь пойдет об электронной почте и о протоколах, которые в ней используются. Много места уделено веб-технологиям.
В разделах, посвященных им, подробно обсуждается статическое и динамическое содержимое страниц, рассказывается о том, что происходит на стороне клиента и сервера, рассматриваются протоколы, производительность, беспроводной Веб и др. Наконец, будут раскрыты и вопросы мультимедиа в Сети, включая потоковый звук, интернет-радио и видео. Глава 8 посвящена вопросам защиты информации. В этой теме есть аспекты, касающиеся всех уровней, именно поэтому данная глава завершает книгу.
Она начинается с объяснения основ криптографии. После этого приводятся примеры применения криптографии для налаживания безопасных соединений, защиты электронной почты и веб-страниц. Заканчивается глава обсуждением некоторых вопросов, в которых защита информации обеспечивает некоторые права человека. Речь идет о свободе слова, цензуре н других насущных социальных проблемах.
Глава 9 содержит аннотированный список предлагаемой литературы, организованный по главам. Его цель — помочь читателям, желающим продолжить изучение сетей. В главе также содержится алфавитный список литературы, упоминаемой в тексте книги. Сайт автора в издательстве Ргепбсе На11 (ппр://ааа.ргелпа1!Дапелбаош) содержит страничку со ссылками на различные самоучители, ответы на часто задаваемые вопросы, а также ссылки на сайты компаний и промышленных консорциумов, профессиональных организаций, комитетов по стандартизациии, технологиям, документации и т. д, Резюме Компьютерные сети могут использоваться для оказания различных услуг как компаниям, так и частным лицам.
В компаниях сети персональных компьютеров часто обеспечивают доступ к корпоративной информации. Обычно они строятся в соответствии с моделью «клиент-сервер», причем клиентские станции на рабочих местах в офисе связаны с мощными серверами, расположенными в специальном помещении. Частным лицам сеть предоставляет доступ к широкому спектру информационных и развлекательных ресурсов.
Многие пользователи для входа Резюме 109 в Интернет используют модем, с помощью которого они соединяются со своим провайдером, хотя все больше людей устанавливает дома постоянное подключение, Новой и очень перспективной областью является технология беспроводных сетей, применяемая для таких целей как мобильный доступ к электронной почте н мобильная коммерция. Грубо говоря, все сети могут быть разделены на локальные, региональные, глобальные и объединенные, каждая со своими характеристиками, технологиями, скоростями и областями применения.
Локальные сети охватывают здание и работают с очень высокой скоростью. Региональные охватывают город — примером этого могут служить сети кабельного телевидения, используемые в последнее время для доступа в Интернет. Глобальные сети охватывают страну или континент. Локальные и региональные сети являются некоммутируемыми (то есть они не имеют маршрутизаторов), глобальные же сети являются коммутируемыми, Беспроводные сети становятся очень популярными, особенно беспроводные ЛВС.
Сети моягно соединять между собой, получая объединенные сети. Сетевое программное обеспечение состоит из протоколов, или правил, по которым процессы обмениваются информацией. Протоколы могут быть ориентированными на соединение и не требующими соединения. Большая часть сетей поддерживает иерархию протоколов, в которой каждый уровень предоставляет услуги вышестоящему уровню, не раскрывая ему подробностей своей работы.
Стек протоколов обычно базируется на модели 081 или модели ТСР/?Р. В обеих моделях имеется сетевой, транспортный и прикладной уровни, но они различаются в остальных уровнях. Вопросы разработки включают в себя уплотнение каналов, управление передачей, обнаружение ошибок и т. д. В книге уделяется много внимания протоколам и их проектированию. Итак, сети предоставляют пользователям определенные услуги, реализуемые на основе установления соединений или без соединений. Есть сети, которые на одних уровнях используют первый нз этих принципов, на других (более низких)— второй.
К хорошо известным сетям относятся Интернет, АТМ, ЕгЬегпег и беспроводные ЛВС стандарта 802. ? 1. Сеть Интернет выросла из АКРАМЕТ, к которой был добавлен ряд других сетей. Таким образом, Интернет является объединенной сетью, Сетью сетей, число которых сегодня измеряется тысячами. Интернет характеризуется, прежде всего, использованием стека протоколов ТСР/1Р. АТМ широко используется в телефонной системе при передаче данных на большие расстояния. Е?Ьегпе? — это наиболее популярная технология ЛВС, встречается в крупнейших компаниях и университетах.
Наконец, беспроводные ЛВС с удивительно высокими скоростями (до 54 Мбит/с) тоже постепенно входят в нашу жизнь. Лля того чтобы миллионы компьютеров могли общаться друг с другом, нужны как аппаратные, так и программные стандарты. Разрабатываются они такими организациями, как ?Т??-Т, 130, 1ЕЕЕ и 1АВ. Каждая из них работает в своей области, и все вместе они реализуют процесс стандартизации компьютерных сетей. 110 Глава 1. Введение Вопросы 1.
2. 3. 6. 8. Представьте, что вы научили свщо собаку, сенбернара Верни, приносить вам коробку с тремя 8-миллиметровыми магнитными лентами вместо бутылки бренди. (Потому что с некоторых пор вы стали рассматривать заканчивающееся место на жестком диске как трагедию.) На каждой лепте помещается 7 Гбайт информации. Собака обучена бежать к вам, где бы вы ни находились, со скоростью 18 км/ч, В каком диапазоне расстояний скорость передачи данных собакой будет выше, чем у линии, чья фактическая скорость работы составляет 150 Мбит данных в секунду? Альтернативой локальной сети является большая система разделения времени с терминалом для каждого пользователя. Приведите два преимущества клиент-серверной системы, использующей локальную сеть.