Математика | ||||
Вычислительные сети и сетевые протоколы-Дэвис Д М: Мир, 1982.-562 с., ил. | ||||
Вычислительные сети и сетевые протоколы: Пер. с англ./ В94 Дэвис Д., Барбер Д, Прайс У, Соломонидес С — М: Мир, 1982.-562 с., ил.
В книге английских ученых рассмотрены методы построения вычислительных сетей и способы организации их взаимодействия между собой и с терминальным оборудованием. Приведены данные о сетевых протоколах различного типа. Значительное внимание уделено вопросам защиты информации и способам оптимизации вычислительных сетей. Для специалистов, разрабатывающих системы коллективного пользования и многомашинные вычислительные комплексы, а также для студентов вузов и аспирантов соответствующих специальностей. 7 _ 127.82 ч j 2405000000 ББК 32.97 ПРЕДИСЛОВИЕ РЕДАКТОРА ПЕРЕВОДА В настоящее время при создании средств обработки информации делают упор на разработку не локализованных систем, а территориаль-но-рассредоточенных комплексов, компоненты которых отстоят друг от друга на десятки, сотни, а в некоторых случаях тысячи километров. Для повышения эффективности использования пропускной способности каналов связи этих комплексов во все возрастающем масштабе применяются методы коллективного пользования, позволяющие совмещать в одном канале информацию, передаваемую многими пользователями. Совмещение передачи по общему тракту используется в технике связи очень давно, однако основным методом такого совмещения до недавнего времени было разделение тракта сети на отдельные каналы, каждый из которых временно закрепляется за двумя или большим числом подключенных к нему пользователей. Такой способ коллективного использования каналов сети известен как метод коммутации. Однако метод коммутации каналов в некоторых условиях не обеспечивает высокой эффективности использования пропускной способности каналов сети. В частности, такое положение наблюдается в условиях передачи интерактивного трафика с большой долей пауз в передаваемых сообщениях, при диалоговой связи человека с машиной через сеть связи, когда относительно короткие интервалы передачи перемежаются паузами, длина которых значительно превышает время передачи, и в течение паузы пропускная способность канала пользователя остается незагруженной. Для устранения этого недостатка в конце 60-х гг. был разработан метод коммутации, при котором канал не закрепляется за взаимодействующими абонентами, а тракт уплотняется на временнбй основе короткими блоками сообщений (пакетами), содержащими адрес получателя и передаваемыми в порядке очередности их поступления. Этот способ передачи получил название коммутации пакетов. Практическое применение коммутации пакетов показало, что в условиях диалоговой передачи при пульсирующем трафике этот метод обеспечивает высокую эффективность использования пропускной способности тракта сети. Вместе с тем метод имеет определенные" ограничения и не* статки, особенно если рассматривать его в более общих условиях ОГЛАВЛЕНИЕ ПРЕДИСЛОВИЕ РЕДАКТОРА ПЕРЕВОДА....... . . 5 ПРЕДИСЛОВИЕ..................... 8 ПРЕДИСЛОВИЕ К РУССКОМУ ИЗДАНИЮ...... . . 11 ГЛАВА 1 ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ........ . . 13 1.1. Вычислительные сети и их подсистемы........ . . jj 1.2. Сетевые протоколы.................. 16 1.3. Формы базовой сети передачи данных............ 19 1.4. Вычислительная сеть с точки зрения пользователя........ 26 1.5. Сеть передачи данных общего пользования........... 36 1.6. Источники сетевого трафика................ 43 Литература............... . . . . 55 ГЛАВА 2 КОММУТАЦИЯ ПАКЕТОВ...... . . 56 2.1. Введение...................... 56 2.2. Коммутация, концентрация и уплотнение........... 56 2.3. Передача с промежуточным накоплением в применении к сообщениям ............... . 62 2.4. Возникнавение коммутации пакетов....... ... 65 2.5. Подсистема связи с коммутацией пакетов..... ... 74 2.6. Виртуальный канал.......... ..... 79 2.7 Специальные свойства пакетных сетей .... . . 85 28. Почему выбрана коммутация пакетов? .... . . 90 29 Практика использования сетей с коммутацией пакетвв . 94 Литература............. . 97 ГЛАВА 3 МАРШРУТИЗАЦИЯ........... 98 3.1. Введение.............. 98 3.2. Обзор алгоритмов маршрутизации ... 103 3.3. Оценка методов маршрутизации ... 106 3.4. Простые алгоритмы маршрутизации . . 112 3.5. Адаптивная маршрутизация .... . 117 3.6. Маршрутизация в больших сети* ... ... .134 Литература . . ........ ...... 142 ГЛАВА 4 УПРАВЛЕНИЕ ПОТОКОМ И ЗАЩИТА ОТ ПЕРЕГРУЗОК ,44 4.1. Введение ....... . 4.2. Управление потоком в сетях с коммутацией пакетов . . . . .Т? 4.3. С истемы защиты от перегрузок . . . . ..... ' 4.4. Специальные задачи Литература 185 ГЛАВА S ШИРОКОВЕЩАТЕЛЬНЫЕ ПАКЕТНЫЕ СИСТЕМЫ . ... ,87 5.1. Введение . . . . ..... ]87 5.2. Пакетные радиосистемы . • • 190 5.3. Спутниковые системы . ->ду 5.4. Пакетные кабельные системы . . . 7)7 S5. Гибридные системы ....... . ... ;рг Литература .... . . . . ;р- ГЛАВА 6 ПРОТОКОЛЫ И ИНТЕРФЕЙСЫ СВЯЗИ . 224 6. 1. Введение ........... ...... . 224 6.2. Протоколы уровня канала передачи данных . ......... 237 6.3. Процедура высокого уровня управления каналом HDLC ...... 247 6.4. Интерфейс Х25 .................... 274 6.5. Унифицированное представление процесса проектирования протоколов ....................... 303 6.6. Приложение. Циклические коды для обнаружения ошибок ..... 311 Литература . ....... .......... 317 ГЛАВА 7 ПРОТОКОЛЫ ВЫСОКОГО УРОВНЯ ..... 31». 7. 1. Представление о сети в главной вычислительной машине .... . 31 !< 7 2. Транспортная служба ... ...... .32' 73. Транспортный протокол ...".... ...... . 33) 7.4. Процессы, расположенные над транспортной службой...... 35 7 5. Распределенная обработка . ... . ..... 36' Литература . . ... 36- ГЛАВА 8 ТЕРМИНАЛЫ В СЕТИ ... ..... 36> 8.1. Роли терминала . . ... ... 36' 8.2. Физический терминал . . -*7 8.3. Совместимость терминалов и стандарты . . . . 38 8.4. Управление терминалами .... ... 38'' 8.5. Терминалы в сети общего пользования . ........ 3"' 8.6. Виртуальный терминал . . . . .... ..... 41' 8.7 Протоколы виртуального терминала ... ... 4^ 8.8. Выполнение задач пользователя — конечная цель . jf: 8.9 Разработка виртуального терминала t?g Литература ГЛАВА 9 АУТЕНТИФИКАЦИЯ СООБЩЕНИЙ 45V ЛЧ~. 9.1 Необходимость защиты данных и аутентификации 92. Стандарт шифрования данных . .... ... 461 9 3. Персональная идентификация....... .... 465 94. Необратимые функции и их применения .... .... 471 9 5. Аутентификация сообщений и пользователей......... 473 9 6. Криптосистема с ключом общего пользования и ее применение для аутентификации................... 478 9 7 Аутентификация в открытых сетях .... ....... 487 Литература ..... . 490 ГЛАВА 1Q ОПТИМИЗАЦИЯ СЕТЕЙ............. 491 10.1. Проблемы и методы ... ... ........ 491 10.2. Графы-модели сетей................ 496 10.3. Надежность и коэффициент готовности сети........ 506 10.4. Оптимизация потоков и пропускных способностей линий связи . . 511 10.5. Оптимизация топологии . . ......... 521 10.6. Иерархические сети и сети с неоднородной средой передачи . . 526 Литература...................... 533 СЛОВАРЬ ТЕРМИНОВ................... 535 ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ . . . .... 554 Цена: 300руб. |
||||