Компьютерные сети - [4]
маршрутизаторы и шлюзы...................................... 368
4.8.5. Виртуальные локальные сети ................................... 371
4.9. Резюме............................................................ 378
Вопросы............................................................... 380
Глава 5. Сетевой уровень...........................................384
5.1. Вопросы проектирования сетевого уровня ............................. 384
5.1.1. Метод коммутации пакетов с ожиданием......................... 384
5.1.2. Сервисы, предоставляемые транспортному уровню ............... 385
5.1.3. Реализация сервиса без установления соединения................ 387
5.1.4. Реализация сервиса с установлением соединения................. 389
5.1.5. Сравнение сетей виртуальных каналов и дейтаграммных сетей......390
5.2. Алгоритмы маршрутизации........................................... 392
5.2.1. Принцип оптимальности маршрута .............................. 394
5.2.2. Алгоритм нахождения кратчайшего пути.......................... 395
5.2.3. Заливка...................................................... 398
5.2.4. Маршрутизация по вектору расстояний .......................... 399
5.2.5. Маршрутизация с учетом состояния линий ....................... 403
5.2.6. Иерархическая маршрутизация ................................. 409
5.2.7. Широковещательная маршрутизация............................ 411
5.2.8. Многоадресная рассылка ...................................... 413
5.2.9. Произвольная маршрутизация .................................. 416
5.2.10. Алгоритмы маршрутизации для мобильных хостов................ 417
5.2.11. Маршрутизация в произвольных сетях.......................... 420
5.3. Алгоритмы борьбы с перегрузкой ..................................... 424
5.3.1. Подходы к борьбе с перегрузкой ................................ 426
5.3.2. Маршрутизация с учетом состояния трафика ..................... 427
5.3.3. Управление доступом.......................................... 428
5.3.4. Регулирование трафика........................................ 430
5.3.5. Сброс нагрузки ............................................... 434
5.4. Качество обслуживания......................................436
5.4.1. Требования приложений ....................................... 437
5.4.2. Формирование трафика........................................ 439
5.4.3. Диспетчеризация пакетов ...................................... 443
5.4.4. Управление доступом.......................................... 447
5.4.5. Интегральное обслуживание.................................... 451
5.4.6. Дифференцированное обслуживание............................ 454
5.5. Объединение сетей ................................................. 457
5.5.1. Различия сетей ............................................... 458
5.5.2. Способы объединения сетей.................................... 459
5.5.3. Туннелирование ............................................... 462
5.5.4. Маршрутизация в объединенных сетях........................... 464
5.5.5. Фрагментация пакетов......................................... 465
5.6. Сетевой уровень в Интернете......................................... 469
5.6.1. Протокол IP версии 4 .......................................... 471
5.6.2. IP-адреса..................................................... 475
5.6.3. Протокол IP версии 6 .......................................... 488
5.6.4. Управляющие протоколы Интернета ............................. 498
5.6.5. Коммутация меток и MPLS...................................... 504
5.6.6. Протокол внутреннего шлюза OSPF.............................. 507
5.6.7. Протокол внешнего шлюза BGP ................................. 512
5.6.8. Многоадресная рассылка в Интернете ........................... 518
5.6.9. Мобильный IP................................................. 519
5.7. Резюме............................................................ 521
Вопросы............................................................... 522
Глава 6. Транспортный уровень......................................527
6.1. Транспортный сервис................................................ 527
6.1.1. Услуги, предоставляемые верхним уровням ...................... 527
6.1.2. Базовые операции транспортного сервиса ....................... 529
6.1.3. Сокеты Беркли................................................ 533
6.1.4. Пример программирования сокета: файл-сервер для Интернета .... 535
6.2. Элементы транспортных протоколов .................................. 540
6.2.1. Адресация.................................................... 541
6.2.2. Установка соединения ......................................... 544
6.2.3. Разрыв соединения ............................................ 550
6.2.4. Контроль ошибок и управление потоком данных................... 554
6.2.5. Мультиплексирование ......................................... 559
6.2.6. Восстановление после сбоев ................................... 560
Одно из немногих изданий на русском языке, которое посвящено старейшей глобальной компьютерной сети "Fidonet". Сатирический справочник о жизни и смерти самого древнего сетевого сообщества, которое до сих пор существует среди нас.
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).
В книге американских авторов — разработчиков операционной системы UNIX — блестяще решена проблема автоматизации деятельности программиста, системной поддержки его творчества, выходящей за рамки языков программирования. Профессионалам открыт богатый "встроенный" арсенал системы UNIX. Многочисленными примерами иллюстрировано использование языка управления заданиями shell.Для программистов-пользователей операционной системы UNIX.
Книга адресована программистам, работающим в самых разнообразных ОС UNIX. Авторы предлагают шире взглянуть на возможности параллельной организации вычислительного процесса в традиционном программировании. Особый акцент делается на потоках (threads), а именно на тех возможностях и сложностях, которые были привнесены в технику параллельных вычислений этой относительно новой парадигмой программирования. На примерах реальных кодов показываются приемы и преимущества параллельной организации вычислительного процесса.
Применение виртуальных машин дает различным категориям пользователей — от начинающих до IT-специалистов — множество преимуществ. Это и повышенная безопасность работы, и простота развертывания новых платформ, и снижение стоимости владения. И потому не случайно сегодня виртуальные машины переживают второе рождение.В книге рассмотрены три наиболее популярных на сегодняшний день инструмента, предназначенных для создания виртуальных машин и управления ими: Virtual PC 2004 компании Microsoft, VMware Workstation от компании VMware и относительно «свежий» продукт — Parallels Workstation, созданный в компании Parallels.
Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. В ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows.