Компьютерные сети - [3]
3.1.4. Управление потоком........................................... 224
3.2. Обнаружение и исправление ошибок .................................. 225
3.2.1. Коды с исправлением ошибок................................... 227
3.2.2. Коды с обнаружением ошибок .................................. 233
3.3. Элементарные протоколы передачи данных на канальном уровне ......... 239
3.3.1. Симплексный протокол «Утопия» ................................ 244
3.3.2. Симплексный протокол с ожиданием для канала без ошибок........ 245
3.3.3. Симплексный протокол с ожиданием для зашумленных каналов.....247
3.4. Протоколы скользящего окна......................................... 251
3.4.1. Протокол однобитового скользящего окна........................ 253
3.4.2. Протокол с возвратом на n...................................... 256
3.4.3. Протокол с выборочным повтором............................... 263
3.5. Примеры протоколов передачи данных ................................ 269
3.5.1. Передача пакетов по протоколу SONET........................... 269
3.5.2. ADSL......................................................... 273
3.6. Резюме............................................................ 276
Вопросы............................................................... 277
Глава 4. Подуровень управления доступом к среде......................281
4.1. Проблема распределения канала ..................................... 282
4.1.1. Статическое распределение канала ............................. 282
4.1.2. Допущения, связанные с динамическим распределением каналов . . . 284
4.2. Протоколы коллективного доступа .................................... 286
4.2.1. Система ALOHA ............................................... 286
4.2.2. Протоколы множественного доступа с контролем несущей ......... 291
4.2.3. Протоколы без столкновений ................................... 294
4.2.4. Протоколы с ограниченной конкуренцией ........................ 298
4.2.5. Протоколы беспроводных локальных сетей ....................... 302
4.3. Сеть Ethernet ....................................................... 305
4.3.1. Физический уровень классической сети Ethernet .................. 306
4.3.2. Протокол подуровня управления доступом к среде в классическом
Ethernet ...................................................... 307
4.3.3. Производительность сети Ethernet............................... 311
4.3.4. Коммутируемые сети Ethernet................................... 313
4.3.5. Fast Ethernet.................................................. 316
4.3.6. Gigabit Ethernet................................................ 319
4.3.7. 10-гигабитный Ethernet......................................... 322
4.3.8. Ретроспектива Ethernet ........................................ 324
4.4. Беспроводные локальные сети........................................ 325
4.4.1. Стандарт 802.11: архитектура и стек протоколов .................. 326
4.4.2. Стандарт 802.11: физический уровень ........................... 327
4.4.3. Стандарт 802.11: протокол подуровня управления доступом к среде 329
4.4.4. Стандарт 802.11: структура кадра ............................... 336
4.4.5. Сервисы ..................................................... 338
4.5. Широкополосные беспроводные сети ................................. 340
4.5.1. Сравнение стандарта 802.16 с 802.11 и 3G........................ 341
4.5.2. Стандарт 802.16: архитектура и стек протоколов .................. 342
4.5.3. Стандарт 802.16: физический уровень ........................... 343
4.5.4. Стандарт 802.16: протокол подуровня MAC ....................... 345
4.5.5. Стандарт 802.16: структура кадра ............................... 347
4.6. Bluetooth........................................................... 348
4.6.1. Архитектура Bluetooth.......................................... 349
4.6.2. Приложения Bluetooth.......................................... 350
4.6.3. Bluetooth: набор протоколов .................................... 351
4.6.4. Bluetooth: уровень радиосвязи .................................. 352
4.6.5. Bluetooth: уровень немодулированной передачи................... 353
4.6.6. Bluetooth: структура кадра...................................... 354
4.7. RFID............................................................... 356
4.7.1. Архитектура EPC Gen 2......................................... 357
4.7.2. Физический уровень EPC Gen 2 ................................. 357
4.7.3. Уровень идентификации метки EPC Gen 2 ........................ 359
4.7.4. Форматы сообщения идентификации метки ...................... 360
4.8. Коммутация на канальном уровне ..................................... 361
4.8.1. Применение мостов ........................................... 361
4.8.2. Обучаемые мосты ............................................. 363
4.8.3. Мосты связующего дерева ..................................... 366
4.8.4. Повторители, концентраторы, мосты, коммутаторы,
Одно из немногих изданий на русском языке, которое посвящено старейшей глобальной компьютерной сети "Fidonet". Сатирический справочник о жизни и смерти самого древнего сетевого сообщества, которое до сих пор существует среди нас.
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).
В книге американских авторов — разработчиков операционной системы UNIX — блестяще решена проблема автоматизации деятельности программиста, системной поддержки его творчества, выходящей за рамки языков программирования. Профессионалам открыт богатый "встроенный" арсенал системы UNIX. Многочисленными примерами иллюстрировано использование языка управления заданиями shell.Для программистов-пользователей операционной системы UNIX.
Книга адресована программистам, работающим в самых разнообразных ОС UNIX. Авторы предлагают шире взглянуть на возможности параллельной организации вычислительного процесса в традиционном программировании. Особый акцент делается на потоках (threads), а именно на тех возможностях и сложностях, которые были привнесены в технику параллельных вычислений этой относительно новой парадигмой программирования. На примерах реальных кодов показываются приемы и преимущества параллельной организации вычислительного процесса.
Применение виртуальных машин дает различным категориям пользователей — от начинающих до IT-специалистов — множество преимуществ. Это и повышенная безопасность работы, и простота развертывания новых платформ, и снижение стоимости владения. И потому не случайно сегодня виртуальные машины переживают второе рождение.В книге рассмотрены три наиболее популярных на сегодняшний день инструмента, предназначенных для создания виртуальных машин и управления ими: Virtual PC 2004 компании Microsoft, VMware Workstation от компании VMware и относительно «свежий» продукт — Parallels Workstation, созданный в компании Parallels.
Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. В ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows.