Wi-Fi. Беспроводная сеть - [6]
Решением является передача одного бита в момент времени с несколькими дополнительными битами и паузами, определяющими начало каждого нового байта. Такой способ называется последовательным каналом передачи данных, поскольку вы отправляете биты один за другим. Не имеет значения, какую промежуточную среду вы используете для передачи битов. Это могут быть электрические импульсы в проводе, два разных аудиосигнала, последовательности мигающих индикаторов, даже пачка записок, прикрепленных к ногам почтовых голубей. Но у вас должен быть способ преобразования выходных данных компьютера в сигналы, используемые средой передачи, и обратного их преобразования на другом конце.
Проверка ошибок
В идеальной передающей цепи сигнал, поступающий на один конец, будет абсолютно идентичен исходящему. Но в реальном мире практически всегда имеется некая разновидность шума, который может внедряться в чистый исходный сигнал. Шум определяется как нечто, добавляемое к исходному сигналу; он может быть вызван разрядом молнии, помехой от другого коммуникационного канала или неплотного контакта где-нибудь в цепи (например, атакой хищного ястреба на почтовых голубей). Каким бы ни был источник, шум в канале может повредить поток данных. В современной коммуникационной системе биты протекают через цепь предельно быстро — миллионы за каждую секунду, поэтому воздействие шума даже в долю секунды может уничтожить достаточное количество битов, чтобы превратить данные в бессмыслицу.
Это значит, что для любого потока данных необходимо включить проверку ошибок. Во время проверки ошибок в каждый байт добавляется некая разновидность стандартной информации, называемой контрольной суммой. Если приемное устройство обнаруживает, что контрольная сумма отличается от предполагаемой, оно запрашивает передатчик о повторной отправке этого же байта.[1]
Квитирование
Разумеется, компьютер, создающий сообщение или поток данных, не может просто перейти в оперативный режим и начать отправку байтов. Сначала он должен оповестить устройство на другом конце, что готов к отправке, а требуемый адресат — к приему данных. Для реализации этого оповещения серии запросов и откликов квитирования должны сопровождаться полезными данными.
Последовательность запросов может выглядеть следующим образом:
Источник: Эй, точка назначения! У меня есть для тебя кое-какие данные.
Точка назначения: Хорошо, источник, начинай. Я готов.
Источник: Здесь начинаются данные.
Источник: Данные, данные, данные…
Источник: Это было сообщение. Ты его получила?
Точка назначения: Я что-то получила, но, кажется, оно повреждено.
Источник: Начинаю снова.
Источник: Данные, данные, данные…
Источник: Получила на этот раз?
Точка назначения: Да, получила. Готова к приему следующих данных.
Поиск точки назначения
Связь через прямое физическое подключение между источником и точкой назначения не нуждается в добавлении какого-либо вида адреса или маршрутной информации как части сообщения. Сначала вы можете настроить подключение (осуществив телефонный вызов или вставив кабели в коммутатор), но после этого связь сохраняется до тех пор, пока вы не проинструктируете систему о разрыве.
Такой тип подключения хорош для передачи голоса и простых данных, но недостаточно эффективен для цифровых данных в сложной сети, которая обслуживает множество источников и точек назначения, поскольку постоянно ограничивает возможности цепи, даже когда данные через канал не идут.
Альтернативой является отправка вашего сообщения на центральный коммутатор, который хранит его до тех пор, пока связь с точкой назначения не станет возможной. Это называется системой хранения и передачи. Если сеть была правильно разработана под тип данных и размер трафика системы, время ожидания будет незначительным. Если коммуникационная сеть покрывает большую часть территории, вы можете передавать сообщение на один или более промежуточных центров коммутации перед тем, как оно достигнет конечного адреса. Значительное преимущество такого метода заключается в том, что множество сообщений может передаваться по одной и той же цепи по принципу «как только будет возможен доступ».
Чтобы еще более повысить быстродействие сети, вы можете делить сообщения, превышающие по длине некоторое произвольное значение, на отдельные части, называемые пакетами. Пакеты из более чем одного сообщения могут посылаться совместно по одной и той же цепи, комбинироваться с пакетами, содержащими другие сообщения при прохождении через центры коммутации и самостоятельно восстанавливаться в точке назначения. Каждый пакет данных должен содержать следующий набор информации: адрес точки назначения для пакета, порядок следования этого пакета по отношению к другим в исходной передаче и т. п. Часть этой информации сообщается центрам коммутации (куда передавать каждый пакет), а другая — точке назначения (как восстановить данные из пакета обратно в исходное сообщение).
Та же самая схема повторяется каждый раз, когда вы добавляете следующий уровень действия в коммуникационную систему. Каждый уровень может прикреплять дополнительную информацию к исходному сообщению и убирать эту информацию, если необходимость в ней исчезла. В то время, когда сообщение отправляется с портативного компьютера по беспроводной сети через офисную сеть и интернет-шлюз на удаленный компьютер, подключенный к другой сети, дюжина или более информационных дополнений может добавляться и удаляться, перед тем как адресат прочтет исходный текст. Пакет данных с адресом и контрольной информацией в заголовке перед содержимым сообщения, завершающийся контрольной суммой, называется фреймом. Как проводные, так и беспроводные сети разделяют поток данных на фреймы, которые содержат различные формы информации квитирования вместе с полезными данными.
Одно из немногих изданий на русском языке, которое посвящено старейшей глобальной компьютерной сети "Fidonet". Сатирический справочник о жизни и смерти самого древнего сетевого сообщества, которое до сих пор существует среди нас.
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).
В книге американских авторов — разработчиков операционной системы UNIX — блестяще решена проблема автоматизации деятельности программиста, системной поддержки его творчества, выходящей за рамки языков программирования. Профессионалам открыт богатый "встроенный" арсенал системы UNIX. Многочисленными примерами иллюстрировано использование языка управления заданиями shell.Для программистов-пользователей операционной системы UNIX.
Книга адресована программистам, работающим в самых разнообразных ОС UNIX. Авторы предлагают шире взглянуть на возможности параллельной организации вычислительного процесса в традиционном программировании. Особый акцент делается на потоках (threads), а именно на тех возможностях и сложностях, которые были привнесены в технику параллельных вычислений этой относительно новой парадигмой программирования. На примерах реальных кодов показываются приемы и преимущества параллельной организации вычислительного процесса.
Применение виртуальных машин дает различным категориям пользователей — от начинающих до IT-специалистов — множество преимуществ. Это и повышенная безопасность работы, и простота развертывания новых платформ, и снижение стоимости владения. И потому не случайно сегодня виртуальные машины переживают второе рождение.В книге рассмотрены три наиболее популярных на сегодняшний день инструмента, предназначенных для создания виртуальных машин и управления ими: Virtual PC 2004 компании Microsoft, VMware Workstation от компании VMware и относительно «свежий» продукт — Parallels Workstation, созданный в компании Parallels.
Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. В ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows.