Компьютерные сети - [3]

Шрифт
Интервал

3.1.4.    Управление потоком........................................... 224

3.2.    Обнаружение и исправление ошибок .................................. 225

3.2.1.    Коды с исправлением ошибок................................... 227

3.2.2.    Коды с обнаружением ошибок .................................. 233

3.3.    Элементарные протоколы передачи данных на канальном уровне ......... 239

3.3.1.    Симплексный протокол «Утопия» ................................ 244

3.3.2.    Симплексный протокол с ожиданием для канала без ошибок........ 245

3.3.3.    Симплексный протокол с ожиданием для зашумленных каналов.....247

3.4.    Протоколы скользящего окна......................................... 251

3.4.1.    Протокол однобитового скользящего окна........................ 253

3.4.2.    Протокол с возвратом на n...................................... 256

3.4.3.    Протокол с выборочным повтором............................... 263

3.5.    Примеры протоколов передачи данных ................................ 269

3.5.1.    Передача пакетов по протоколу SONET........................... 269

3.5.2.    ADSL......................................................... 273

3.6.    Резюме............................................................ 276

Вопросы............................................................... 277

Глава 4. Подуровень управления доступом к среде......................281

4.1.    Проблема распределения канала ..................................... 282

4.1.1.    Статическое распределение канала ............................. 282

4.1.2.    Допущения, связанные с динамическим распределением каналов . . . 284

4.2.    Протоколы коллективного доступа .................................... 286

4.2.1.    Система ALOHA ............................................... 286

4.2.2.    Протоколы множественного доступа с контролем несущей ......... 291

4.2.3.    Протоколы без столкновений ................................... 294

4.2.4.    Протоколы с ограниченной конкуренцией ........................ 298

4.2.5.    Протоколы беспроводных локальных сетей ....................... 302

4.3.    Сеть Ethernet ....................................................... 305

4.3.1.    Физический уровень классической сети Ethernet .................. 306

4.3.2.    Протокол подуровня управления доступом к среде в классическом

Ethernet ...................................................... 307

4.3.3.    Производительность сети Ethernet............................... 311

4.3.4.    Коммутируемые сети Ethernet................................... 313

4.3.5.    Fast Ethernet.................................................. 316

4.3.6.    Gigabit Ethernet................................................ 319

4.3.7.    10-гигабитный Ethernet......................................... 322

4.3.8.    Ретроспектива Ethernet ........................................ 324

4.4.    Беспроводные локальные сети........................................ 325

4.4.1.    Стандарт 802.11: архитектура и стек протоколов .................. 326

4.4.2.    Стандарт 802.11: физический уровень ........................... 327

4.4.3.    Стандарт 802.11: протокол подуровня управления доступом к среде 329

4.4.4.    Стандарт 802.11: структура кадра ............................... 336

4.4.5.    Сервисы ..................................................... 338

4.5.    Широкополосные беспроводные сети ................................. 340

4.5.1.    Сравнение стандарта 802.16 с 802.11 и 3G........................ 341

4.5.2.    Стандарт 802.16: архитектура и стек протоколов .................. 342

4.5.3.    Стандарт 802.16: физический уровень ........................... 343

4.5.4.    Стандарт 802.16: протокол подуровня MAC ....................... 345

4.5.5.    Стандарт 802.16: структура кадра ............................... 347

4.6.    Bluetooth........................................................... 348

4.6.1.    Архитектура Bluetooth.......................................... 349

4.6.2.    Приложения Bluetooth.......................................... 350

4.6.3.    Bluetooth: набор протоколов .................................... 351

4.6.4.    Bluetooth: уровень радиосвязи .................................. 352

4.6.5.    Bluetooth: уровень немодулированной    передачи................... 353

4.6.6.    Bluetooth: структура кадра...................................... 354

4.7.    RFID............................................................... 356

4.7.1.    Архитектура EPC Gen 2......................................... 357

4.7.2.    Физический уровень EPC Gen 2 ................................. 357

4.7.3.    Уровень идентификации метки EPC Gen 2 ........................ 359

4.7.4.    Форматы сообщения идентификации метки ...................... 360

4.8.    Коммутация на канальном уровне ..................................... 361

4.8.1.    Применение мостов ........................................... 361

4.8.2.    Обучаемые мосты ............................................. 363

4.8.3.    Мосты связующего дерева ..................................... 366

4.8.4.    Повторители, концентраторы, мосты, коммутаторы,


Рекомендуем почитать
Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте

В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились программы, делающие своего папу-кукушку суперпользователем. Но сколько кабелю не виться — а кончику быть: бравый сисадмин не дремлет и за годик-другой выводит злоумышленников на чистую воду: на этот раз хакерская тусовка круто пролетела. Такого предельно краткое содержание классической книги эксперта по компьютерной безопасности Клиффа Столла «Яйцо кукушки».


Разработка приложений в среде Linux

Книга известных профессионалов в области разработки коммерческих приложений в Linux представляет собой отличный справочник для широкого круга программистов в Linux, а также тех разработчиков на языке С, которые перешли в среду Linux из других операционных систем. Подробно рассматриваются концепции, лежащие в основе процесса создания системных приложений, а также разнообразные доступные инструменты и библиотеки. Среди рассматриваемых в книге вопросов можно выделить анализ особенностей применения лицензий GNU, использование свободно распространяемых компиляторов и библиотек, системное программирование для Linux, а также написание и отладка собственных переносимых библиотек.


Сетевые средства Linux

В этой книге описаны принципы действия и область применения многих серверов, выполняющихся в системе Linux. Здесь рассматриваются DHCP-сервер, серверы Samba и NFS, серверы печати, NTP-сервер, средства удаленной регистрации и система X Window. He забыты и средства, традиционно используемые для обеспечения работы Internet-служб: серверы DNS, SMTP, HTTP и FTP. Большое внимание уделено вопросам безопасности сети. В данной книге нашли отражения также средства удаленного администрирования — инструменты Linuxconf, Webmin и SWAT.Данная книга несомненно окажется полезной как начинающим, так и опытным системным администраторам.Отзывы о книге Сетевые средства LinuxПоявилась прекрасная книга по Linux, осталось воспользоваться ею.


Компьютерные сети

Все материалы взяты с сайта acerfans.ruОписание работы сети на более-менее глубоком уровне займет не одну страницу. Об этом написано сотни книг, публикаций, FAQ. В этом материале я попытаюсь объяснить работу сети на уровне, который необходим для построения и настройки домашней сети. Естественно, что очень многие моменты будут просто упущены или сильно упрощены. Более-детально работа сети описана в книгах Олифера, а также в первом и втором семестрах CCNA.Если у Вас появятся вопросы (а они у Вас обязательно появятся ) — то задаем их в этом разделе форума.


Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. В ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows.


Iptables Tutorial 1.1.19

Iptables Tutorial 1.1.19Автор: (C) Oskar AndreassonCopyright (C) 2001-2002 by Oskar AndreassonПеревод: (C) Андрей КиселевПоследнюю версию документа можно получить по адресу: http://iptables-tutorial.frozentux.netfb2-документ отформатирован с использованием большого количества тегов и . Чтобы в «читалке» (в частности, Haali Reader) текст выглядел «красиво», настройте свойства соотвествующих стилей (emphasis и strong), изменив, например, их цвета или начертания. (прим. автора fb2-документа)