Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Шпоры по ТСиТ (вечерка, 2006)

.doc
Скачиваний:
17
Добавлен:
16.12.2013
Размер:
232.96 Кб
Скачать

1. История ЭВМ. Поколения.

XVII век – арифмометр (Шикард), счетная машинка

1885 – Бероуз изменил предыдущую конструкцию арифмометра

Линия арифмометров -> линия калькуляторов

1823– Беббидж – разностная машина

1-я программистка в мире – Ада Лавлейс, Ада – 1 язык программирования

1911 – Джеймс Холлерит – предложил конструкцию перфокарты, основал фирму IBM

1904 и 1906 – изобретен ламповый диод и триод

1918 и 1919 – Бонч-Бруевич создал 1-й ламповый триггер

1936 – появ. работа Пьюринга по алгоритмизации универсальных выч. устр-в.

Из военных соображений ведутся разработки ЭВМ для рассчитывания траекторий ракет

1939 – Атанасов – 1 ЭВМ

1943-44 – Колос

1945-46 – создан Эниак в США. S=200 кв.м, 18 тыс. электронных ламп, мощн – 140 кВт. Программирование осущ. с помощью установки переключателей и разъемов

1946 – Фон Нейман, Бейнс, Гольдстейн - предварительное обсуждение логич. конструкции ЭВМ. Вкл. в себя осн требования к архитектуре ЭВМ – принципы фон Неймана.

1949 – создан 1-й ЭВМ с хранимой программой

1951-53 – начало серийного выпуска ЭВМ с хранимой программой

1958-60 – начало серийного выпуска полупроводниковых ЭВМ

1965 – начало выпуска ЭВМ на интегральных схемах

сер 60-х гг – начало серийного выпуска ЭВМ IBM-360 и 370. Российский аналог – ЕС ЭВМ

сер 70-х гг – начало выпуска ЭВМ на больших интегральных схемах, начало выпуска СУПЕР ЭВМ

1971 – создание 1-го микропроцессора фирмы «Интел», США

1976 – создание 1-го ПК фирмой “Apple” – Водняк, Джонс

Поколения:

Поколения

Перекл. элем.

Элем. памяти

1 - 1945-54

Вакуумные лампы

Ртутный элемент задержки, ЭЛТ

2 - 1955-64

транзисторы

Магнитные диски

3 - 1965-74

Интегральные схемы

Магнит.сердечники и интегр. схемы памяти

3,5 – 1974-84

Большие интегр.схемы

БИС памяти

4 – 1985-н.в.

Сверхбольшие интегр. схемы

СБИС памяти

Принципы фон Неймана:

1). Принцип хранимой программы.

2). Линейная память.

3). Принцип условного перехода.

4). Использование двоичной системы исчисления.

5). Принцип иерархичности запоминающих устройств.

2. Устройство IPM PC. Узлы и блоки.

  1. Источник питания

  2. Материнская плата

  3. Процессор

  4. HDD и др носители информации

  5. Устройства ввода\вывода

  6. Видеоконтроллер

  7. Звуковая плата

  8. и т.д.

3. ПО ЭВМ.

Функции:

  • Управление вычислительным процессом

  • Управление операциями ввода\вывода

  • Организация диалога пользователя с ПК

  • Сервисные услуги

  • Снижение трудоёмкости работ по эксплуатации ЭВМ

Типы:

  • Общее ПО (системное):

  1. ОС

  2. Сист программирования

  3. комплекс программ и тех обслуживания

  • Специальное: Пакеты прикладных программ.

    4. Материнская плата. Процессоры.

    МАТЬ: Самый главный элемент, от нее зависит производительность. Управляет внутренними связями и взаимодействует с внешними устройствами. На МП размещаются все основные элементы ПК: шины, разъёмы для подключения внешних устройств.

    ПРОЦ: сердце МП. Функции:

    • Управление всем процессом работы компьютера

    • Функция математического сопроцессора

    • КЭШ-память 1-го уровня

    • КЭШ 2-го уровня

  • 6. Шины IBM PC.

    Шина – совокупность линий связи, по кот. обмениваются информацией компоненты и устройства ПК. Делятся на:

    • Системные шины(CPU) – используется для пересылки данных в процессор и обратно

    • Шины КЭШ-памяти

    • Шина памяти – для обмена инф. между оперативной памятью и процессором

    • Шина ввода\вывода –

          1. Стандартные - для подключения к шине PCI более медленных устройтв.

          2. Локальные – для скоростного обмена междуу быстродействующими периферийными устр.

    Характеристики: пропускная способность и разрядность

    9. Дисковая подсистема ПК. Прерывания.

    Дисковая подсистема включает в себя накопители на жестких и гибких магнитных дисках, а также контроллер диска. Накопители на жестких и гибких магнитных дисках хранят информацию, а контроллер диска предназначен для подключения дисковых накопителей к компьютеру. Накопители на жестких магнитных дисках называют жесткими дисками, винчестерами, а также используют аббревиатуру HDD. Накопители на гибких магнитных дисках называют дисководами для флоппи - FDD. В последнее время появилось много новых устройств, которые можно отнести к дисковой подсистеме компьютера, например, устройства накопления информации на оптических и магнитооптических дисках, а также сменные жесткие диски и диски Бернулли.

    10. Эволюция вычислительных систем.

    Первый период (1945 -1955) компьютер был изобретен английским математиком Чарльзом Бэбиджем в конце восемнадцатого века. Его "аналитическая машина" так и не смогла по-настоящему заработать, потому что технологии того времени не удовлетворяли требованиям по изготовлению деталей точной механики, которые были необходимы для вычислительной техники. Известно также, что этот компьютер не имел операционной системы. Некоторый прогресс в создании цифровых вычислительных машин произошел после второй мировой войны. В середине 40-х были созданы первые ламповые вычислительные устройства. В то время одна и та же группа людей участвовала и в проектировании, и в эксплуатации, и в программировании вычислительной машины. Программирование осуществлялось исключительно на машинном языке. Об операционных системах не было и речи, все задачи организации вычислительного процесса решались вручную каждым программистом с пульта управления. Не было никакого другого системного программного обеспечения.

    Второй период (1955 - 1965) появлением новой технической базы - полупроводниковых элементов. Компьютеры второго поколения стали более надежными. В эти годы появились первые алгоритмические языки, а следовательно и первые системные программы - компиляторы. Стоимость процессорного времени возросла, что потребовало уменьшения непроизводительных затрат времени между запусками программ. Появились первые системы пакетной обработки, которые просто автоматизировали запуск одной программ за другой и тем самым увеличивали коэффициент загрузки процессора. Совокупность нескольких заданий, как правило в виде колоды перфокарт, получила название пакета заданий.

    Третий период (1965 - 1980) произошел переход от отдельных полупроводниковых элементов типа транзисторов к интегральным микросхемам, что дало гораздо большие возможности новому, третьему поколению компьютеров несмотря на необозримые размеры и множество проблем, OS/360 и другие ей подобные операционные системы машин третьего поколения действительно удовлетворяли большинству требований потребителей. Важнейшим достижением ОС данного поколения явилась реализация мультипрограммирования. Мультипрограммирование - это способ организации вычислительного процесса, при котором на одном процессоре попеременно выполняются несколько программ. Пока одна программа выполняет операцию ввода-вывода, процессор не простаивает, как это происходило при последовательном выполнении программ (однопрограммный режим), а выполняет другую программу (многопрограммный режим). При этом каждая программа загружается в свой участок оперативной памяти, называемый разделом.

    Четвертый период (1980 - настоящее время) связан с появлением больших интегральных схем (БИС). В эти годы произошло резкое возрастание степени интеграции и удешевление микросхем. Компьютер стал доступен отдельному человеку, и наступила эра персональных компьютеров. С точки зрения архитектуры персональные компьютеры ничем не отличались от класса миникомпьютеров типа PDP-11, но вот цена у них существенно отличалась. На рынке операционных систем доминировали две системы: MS-DOS и UNIX. Однопрограммная однопользовательская ОС MS-DOS широко использовалась для компьютеров, построенных на базе микропроцессоров Intel 8088.

    11. Компьютерные сети. Основные проблемы построения сетей.

    Проблемы объединения.

    1 проблема выбора конфигурации физических связей. Число возможных вариантов конфигураций резко возрастает с увеличением числа связываемых устройств. От выбора топологии связи зависят многие характеристики сети: надежность, простота, экономичность и др.

    2 проблема адресации узлов в сети. (смотри пункт 5)

    3 проблема правильности передачи данных

    4 проблема синхронизации данных

    5 определение маршрутов передачи данных

    12. Компьютерные сети. Типы компьютерных сетей.

    • MAN - мегаполис

    • WAN - world

    • LAN - local

    Metropolitan Area Networks (MAN) - являются менее распространенным типом сетей. Появились сравнительно недавно. Предназначены для обслуживания территории крупного города. В то время как локальные сети наилучшим образом подходят для разделения ресурсов на коротких расстояниях и широковещательных передач, а глобальные сети обеспечивают работу на больших расстояниях, но с ограниченной скоростью и небогатым набором услуг, сети мегаполисов занимают некоторое промежуточное положение. Они используют цифровые магистральные линии связи, часто оптоволоконные, со скоростями от 45 Мбит/с, и предназначены для связи локальных сетей в масштабах города и соединения локальных сетей с глобальными.

    13.Основные программные и аппаратные компоненты сетей.

    • Компьютеры

    • коммуникационное оборудование (адаптеры)

    • сетевые ОС

    • сетевые, прикладные приложения

    14. Требования к современным вычислительным сетям.

    Сети продолжают развиваться, граница между ГВС и ЛВС начинает сглаживаться, т.к в ГВС появляются высокоскоростные территориальные каналы связи. Появляются корпоративные сети. Использование WWW документов, мультимедиа, АТМ, предполагается синтез всех сетей связи телевиз…на основе коммутации пакетов, а не каналов(объединение в одну сеть)

    15. Ethetnet

    Стандарт Ethernet был принят в 1980 году. Принцип Ethernet, - случайный метод доступа к разделяемой среде передачи данных. В стандарте Ethernet строго зафиксирована топология электрических связей. Компьютеры подключаются к разделяемой среде в соответствии с типовой структурой «общая шина». С помощью разделяемой во времени шины любые два компьютера могут обмениваться данными. Управление доступом к линии связи осуществляется специальными контроллерами - сетевыми адаптерами Ethernet. Каждый сетевой адаптер, имеет уникальный адрес. Передача данных происходит со скоростью 10 Мбит/с. Суть случайного метода: Компьютер в сети Ethernet может передавать данные по сети, только если сеть свободна. Кадр - это единица данных, которыми обмениваются компьютеры в сети Ethernet. Кадр имеет фиксированный формат и наряду с полем данных содержит различную служебную информацию. Сеть Ethernet устроена так, что при попадании кадра в разделяемую среду передачи данных все сетевые адаптеры одновременно начинают принимать этот кадр. Главным достоинством сетей Ethernet является их экономичность. В сетях Ethernet реализованы достаточно простые алгоритмы доступа к среде, адресации и передачи данных. Простота логики работы сети ведет к упрощению и, соответственно, удешевлению сетевых адаптеров и их драйверов. Ethernet обладают высокой надежностью. Ethernet является их хорошая расширяемость, то есть легкость подключения новых узлов.

    16. Модель OSI (open system interconnection)

    В 1978г. ISO создало 7 комитетов – 7-миуровневая модель. Каждый уровень взаимодействует только с 2-мя рядом стоящими.

    Приемник Передатчик

    7

    7

    Уровень приложений

    6

    6

    Уровень представлений

    5

    5

    Сеансовый

    4

    4

    Транспортный

    3

    3

    Сетевой

    2

    2

    Канальный

    1

    1

    Физический

    17. ЛВС. Назначения и характеристики:

    ЛВС – компьютеры или другие устройства, соединенные линиями связи для передачи информации между ними.

    Назначение:

    • Разделение аппаратных средств

    • Разделение данных

    • Разделение программных средств

    • Разделение ресурсов процессора файлового сервера

    • Мультипрограммный режим

    • Электронная почта

    Характеристики:

    • Быстрая, надёжная и удобная связь

    • Требуют специальных технических и программных средств

    18. Топологии компьютерных сетей.

    Топология – метод соединения, структура связей абонентов сети. Основные:

    • «Звезда» - (Активная – с абонентом в центре, пассивная – без абонента в центре) – всегда есть центральный абонент, осуществляющий всё управление обменом в сети, и через которого идет вся информация сети.

    • «Кольцо» - последовательное соединение абонентов в замкнутое кольцо. Особенности:

    а) вся передаваемая информация проходит через всех абонентов.

    б) разрыв кабеля – вывод из строя всей сети.

    в) допускается большое число абонентов (1024 >)

    г) автоматически происходит усиление сигнала

    • «Шина» - полное равноправие всех абонентов и идентичность их адаптеров. Особенности:

    1. Очень важны вопросы электрического согласования используемых линий связи, т.к. при повреждении кабеля, нарушается работа всей сети.

    2. К выходу из строя компьютеров нечувствительна.

    3. Сложная архитектура адаптеров – необходимость работы на большое число нагрузок и сложностью децентрализованного управления обменом в сети.

    Децентрализованное управление гораздо надежнее централизованного и лучше приспосабливается к внешним условиям.

    19. Среды передач информации в сетях.

    Предпочтение последовательной передаче, а не параллельной.

    Среды:

    • Электрический кабель (витая пара проводов или коаксиальный кабель)

    • Оптоволоконный кабель

    • Радиоканал

    • Инфракрасный канал

    20. Характеристики сетевых кабелей.

    • Витая пара - самый дешевый тип. Два провода в диэлектрической изоляции (или простой телефонный кабель). Особенности: простота монтажа и ремонта. Недостатки:

    1. плохая защищенность от электрический и магнитных помех,

    2. большой уровень собственных излучений,

    3. возможность простого несанкционированного подключения к сети.

    Для уменьшения этих минусов используется экранированная витая пара.

    • Коаксиальный кабель – наиболее распространенный тип.

    1. Хорошо защищён от помех

    2. Легок в монтаже

    Представляет собой центральный проводник в изоляции помещённый в металлический гибкий коаксиальный экран. Несанкционированное подключение сложнее. В режиме модуляции скорость достигает 500 Мбит\с. Допустимая длинна – несколько км. Задержка сигнала не велика.

    • Волоконно-оптический кабель - передается световой сигнал. Требует преобразования электрического сигнала в световой на передающем конце и наоборот. Достоинства: наивысший уровень помехозащищенности, отсутствие излучения, невозможность несанкционированного подключения; max длинна кабеля без ретрансляции несколько десятков километров; скорость – до 3 Гбит\с, задержка маленькая. Недостатки: сложность монтажа, меньшая механическая прочность.

    • Радиоканал – абоненты никак не связаны. Дальнодействие, предельные скорости. Зависит от длинны волны. Этот тип соединения не популярен, из-за дорогого оборудования (преобразование электро сигнала в радио и наоборот). Низкая помехозащищённость и секретность информации.

    • Инфракрасный канал – нечувствителен к электромагнитным помехам. Недостатки:

    1. высокая стоимость оборудования

    2. низкая скорость

    3. не обеспечивается секретность информации

    В зоне прямой видимости – до нескольких км; наиболее удобное использование в одной комнате.

    Характеристики линии связи:

    1. Затухание сигнала.

    2. пропускная способность.

    3. полоса пропускания.

    4. помехоустойчивость.

    21. Методы кодирования информации в ЛВС.

    Код – цифровой, в виде 0 и 1, кодируется 2-мя уровнями напряжения

    Сущ-ет последоват-ная и параллельная передача закодированной инф-ии. Посл-я передача – когда бит 1-го байта предаются друг за другом, парал-я – наоборот.

    Через последов-й порт можно соединить 2 комп-ра, протокол RS-232S. Такое соед-е комп-ров наз. нуль-модемным соединением, в локальных сетях не применяется.

    В локальных сетях применяются спец. Коды NRZ и Mancester 2]

    Manchester 2 прим-ся в Ethernet и несет в себе синхроимпульс. Все цифровые коды применяются в качественных линиях связи. В низкокач-х они искажаются, что ведет к потере инф-ии. Синусоидальные сигналы не так критичны к кач-ву, но они затухают. Поэтому при передаче инф-ии по низкочастотным каналам (телефон) исп-ся модулирование цифрового сигнала.

    Модуляция бывает 3-х видов:

    - амплитудная

    - частотная

    - фазовая

    Устр-во, осуществл. это, наз-ся модемом. Они применяются только в глобальных сетях. В локальных сетях осущ. с помощью сетевой карты.

    1 – код NRZ (not return to zero) - простая реализация, сетевой адаптер его не изменяет, но требует хорошей линии связи. Применяется внутри колена и при передаче небольш. пакетов на малые расстояния

    2 – RZ (return to zero) – самосинхр. код, потому что в центре любого бита всегда есть переход -> из этого кода приемник всегда сможет выделить синхроимпульс (строб). Временная привязка осущ. не только к началу пакета, но и каждому биту в отдельности, поэтому потери синхронизации не происходит при сколь угодно больших пакетах. Трехуровн. код очень удобен для применения в оптоволокне: сильный свет, средний, отсутствие. В отсутствии передачи – всегда слабое свечение. Но RZ требует вдвое большей пропускной способности.

    3 – Manchester 2 – самосинхр., легко отфильтровывать помехи и шумы, преобразование аппаратно на уровне сетевых адаптеров, легко отслежив. столкновение пакетов, легко опред. свободна сеть или нет (колебания), возм-ть исп. для гальванической развязки импульсные трансформаторы.

    Недостаток тот же – вдвое больше полюса пропуска. Исп. в сетях Token ring.

    Все разработанные в наст. время коды призваны найти компромисс м/у требуемой при заданной скорости передачи полосой пропускания и возм-ю самосинхронизации. Разработчики стремятся сохранить синхроимпульс не ценой полосы пропуска.

    22. Методы управления обменом. Типы методов управления обменом.

    Цель: упорядочение использования сети различными абонентами, предотвращение конфликтов между ними. Для управления обменом исп. различные методы, особенности которых в значительной степени определяются выбранной топологией.

    23. Методы управления в сетях с топологией «Звезда».

    Обычно применяются централиз. методы доступа

    1 тип централиз. доступа: если абонент хочет переслать свои данные, он посылает запрос ЦА. ЦА опрашивает всех абонентов в порядке общей очереди. Опрос в порядке очереди абонентов – опрос по географич. приоритету

    2 тип цд : запросы посылает ЦА абонентам на передачу данных.

    Плюсы: принцип. отсутствие коллизий, гарант. время доступа

    t max. доступа = t длины пакета*(n-1), n – кол-во пакетов

    ЦА передает данные вне очереди

    24. Методы управления в сетях с топологией «Шина».

    В шине так же м.б. реализован ЦВ: в шине выдается 1 комп, кот. предоставляет право перед всем ост. Применяется редко

    Чаще в сетях «шина» прим. случайные методы доступа, кот. могут реализовывать самые разнообразные алгоритмы для абонентов в сети.

    1 метод: все абоненты имеют разные приоритеты. Столкновение пакетов обнар. только компьютерами с меньшим приоритетом, поэтому комп. с высшим приоритетом может вести передачу сколь угодно долго. Минусы: не гарантируется время доступа в среде передачи

    2 метод: все компы обнаруж. столкновение, змеем компы, выдержав каждый свою временную задержку, нач. передачу. Время задается для каждого аб-та в сети свое, но можно выдать проиритеты

    3 метод – Ethernet – случ. метод доступа с контролем несущей и обнар. коллизий. CSMA/CD. Суть метода: перед тем, как начать передачу, аб-т прослушивает сеть. Если сеть занята, аб-т ждет. Как только сеть освобождается, аб-ты, выдержав t, опр. по случайному закону, нач. передачу. При обнаружении столкновения, аб-т прекращает передачу. Выд. время, делается повторная попытка передачи. Так проходит до тех пор, пока пакет не будет передан без столкновения.

    Минусы: 1 – неопр. негарантир. время доступа. 2 – плохо выдерж. трафик – интенсивность обмена инф-ией в сети. Макс. нагрузка – 30-40%.

    Плюсы: высокая гибкость.

    25. Методы управления в сетях с топологией «Кольцо».

    Исп. детерминированный метод доступа (маркерный). В сети присутствует спец. упр-щий пакет – маркер.

    Чтобы начать передачу, абонент ждет свободный маркер, затем к ПД помещ. ЗМ и курсирует по сети. Адресат получает ПД только путем копирования ПД в буфер данных, после чего маркер помечается как ЗМП и курс. по сети, достигая отправителя. Пакет отсоедин. маркер помеч. как свободный.

    Плюсы: 1. гарант. время = время доступа * (n-1). 2. хор. трафик сети почти 100%. 3. незначительное затухание сигнала.

    Нет явно выделенного центра, 1 комп выделяется, чтобы чтобы след за состоянием маркера, если маркер исчезает, то комп. генерирует новый маркер. Маркерный метод достпа может применяться как в звезде, так и в шине.

    26. Пакеты: форматы и типы. Структура кадра сети Ethernet.

    Пакеты позволяют разделить во времени сеть м\у передающими информацию абонентами. Чтобы уравнять права всех абонентов исп. пакеты.

    Структура (зависит от топологии и протокола):

    • Стартовая комбинация (не обязательно)- обеспечивает настройку аппаратуры на прием и обработку пакета

    • Сетевой адрес (идентификатор) принимающего абонента – индивидуальный или групповой номер; позволяет приемнику распознать пакет, адресованный ему или всем абонентам.

    • Сетевой адрес передающего абонента – инд. или групповой номер; информирует принимающего абонента, откуда пришёл пакет.

    • Служебная информация – указывает тип пакета, его номер, что с ним надо делать.

    • Данные – это информация, ради передачи кот. используется пакет.

    • Контрольная сумма пакета – числовой код, формируемый передатчиком по определенным правилам и содержащий информацию обо всем пакете; используется для проверки правильности передачи данных.

    • Стоповая комбинация (не обязательна) – информирует об окончании пакета; обеспечивает выход аппаратуры из состояния приема.

    Три поля сетевого пакета:

    Начальное поле

    Поле данных

    Конечное поле

    Типы пакетов:

    • Управляющие (без полей данных)- для установки соединения между абонентами, для завершения соединения после сеанса обмена, для подтверждения приема информационного пакета.

    • Информативные (с полями данных)

    Структура кадра сети Ethernet:

    Начало конец

    8

    6

    6

    2

    46…1500

    4

    1 2 3 4 5 6

    1) стартовая комбинация 2) адрес получателя

    3) Адрес отправителя 4) управление

    5) данные 6) Контрольная сумма

    28. Протоколы. Стеки протоколов сетей.

    Протоколы – набор правил и процедур, регулирующих порядок осуществления связи в сети.

    Все компы, участвующие в обмене данными, должны работать по одним и тем же правилам.

    Набор протоколов всех уровней наз. стеком.

    Привязка протокола – процесс, позволяющий подстраивать сети, подключ. выбираемый протокол для работы в данной сети.

    Стандартные стеки протоколов:

    1. ISO/OSI

    2. IBM SNA (System Network Architecture)

    3. Digital DECnet

    4. Novell Netware SPX/IPX

    5. Apple Talk

    6. TCP/IP (на базе Юникса)

    Все перечисленные стеки протоколов можно разделить на 3 типа:

    • Прикладные - вып-ют ф-ии прикладного, представительского и сеансового уровня моделей OSI. Они обеспечивают взаимод-е приложений и обмен данными между ними. (ftp, SMTP)

    • Транспортные - вып. ф-ии транспортного и сеансового уровня модели OSI

    • Сетевые - упр-ют адресацией, маршрутизацией, осущ. контроль ошибок и выд. запросы на повторные передачу ошибочных пакетов.

    29. Основные элементы аппаратуры локальных сетей.

    1. Кабели для передачи информации;

    2. Разъемы для присоединения кабелей;

    3. Согласующие терминаторы;

    4. Сетевые адаптеры;

    Трансиверы – усиливают сигнал, передаваемый в сеть для конвертирования электронных сигналов в световые (и обратно). Нуждаются в питании

    Повторители – восстанавливают форму сигнала

    Концентраторы – делятся па пассивные и активные (интеллектуальные)

    Мосты – соед-т разнородные сегменты типовых сетей. В кач-ве мостов исп-ся спец. команды.

    Маршрутизаторы - служат для выбора оптимального маршрута.

    Шлюзы – служат для соединения совершенно различных сетей, преобразуют протоколы всех 7 уровней

    30. Сетевые адаптеры. Их функции и назначение.

    Самая главная часть. Минимальный набор: адаптер, кабели с разъёмами. Задача адаптеров- сопряжение ПК и сети.

    Функции:

    • Магистральные (сопряжение адаптера с ПК): - электрическое буферирование сигналов магистрали - распознание собств адреса на магистрали - обработка стробов обмена на магистрали (выработка внутр.управл.сигналов)

    • Сетевые (организация обмена в сети):

    - гальваническая развязка ПК и сети - преобразование уровня сигналов логических в сетевые и наоборот - Кодирование и декодирование - Распознавание своего пакета при приеме - Буферирование передаваемых и принимаемых данных

    - проведение арбитража обмена в сети

    -подсчет контрольной суммы пакета при передаче или приёме

    31. Адресация в сетях.

    Адреса могут быть числовыми и символьными. Адреса могут использоваться для идентификации не только отдельных интерфейсов, но и их групп. Данные, направленные по широковещательному адресу, должны быть доставлены всем узлам сети. Множество всех адресов, которые являются допустимыми в рамках некоторой схемы адресации, называется адресным пространством. Оно может иметь плоскую или иерархичную (примером является почтовый адрес) организацию. Для преобразования адресов из одного вида в другой используются протоколы разрешения адресов. Проблема установления соответствия между адресами различных типов может решаться как полностью централизованными, так и распределенными средствами. В первом случае в сети выделяется сервер имен, в котором хранится таблица соответствия имен различных типов. При другом случае каждый компьютер сам решает задачу установления соответствия между адресами.

    В стеке TCP/IP используются три типа адресов: локальные или аппаратные адреса, используемые для адресации узлов в пределах подсети. Для доставки данных любому узлу такой подсети (Ethernet, FDDI, Token Ring) достаточно указать MAC-адрес. Таким образом, в этом случае аппаратным адресом является MAC-адрес. В составную сеть ТСР могут входить подсети, построенные на основе более сложных технологий. В качестве аппаратных адресов здесь используются IPX-адреса. Сетевые или IP-адреса используются для однозначной идентификации узлов в пределах одной сети. Эти адреса состоят из 4 байт. IP-адрес назначается администратором. Он состоит из номера сети и номера узла. Таким образом, сетевой адрес характеризует одно сетевое соединение. Доменные адреса – символьные идентификаторы узлов, к которым часто обращаются пользователи. Они также называются доменными. Составляющие полного символьного имени разделяются точкой и перечисляются в следующем прядке: имя хоста, имя группы узлов, имя поддомена, и так до имени домена самого высокого уровня.

    Типы адресов: физический (MAC-адрес), сетевой (IP-адрес) и символьный (DNS-имя)

    Каждый компьютер в сети TCP/IP имеет адреса трех уровней:

    Локальный адрес узла, определяемый технологией, с помощью которой построена отдельная сеть, в которую входит данный узел. Для узлов, входящих в локальные сети - это МАС-адрес сетевого адаптера или порта маршрутизатора. Эти адреса назначаются производителями оборудования и являются уникальными адресами, так как управляются централизовано.

    IP-адрес, состоящий из 4 байт, например, 109.26.17.100. Этот адрес используется на сетевом уровне. Он назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера узла. Номер сети может быть выбран администратором произвольно, либо назначен по рекомендации специального подразделения Internet (Network Information Center, NIC), если сеть должна работать как составная часть Internet. Обычно провайдеры услуг Internet получают диапазоны адресов у подразделений NIC, а затем распределяют их между своими абонентами.

    Символьный идентификатор-имя, например, SERV1.IBM.COM. Этот адрес назначается администратором и состоит из нескольких частей, например, имени машины, имени организации, имени домена. Такой адрес, называемый также DNS-именем, используется на прикладном уровне, например, в протоколах FTP или telnet.

    DNS (Domain Name System) - это распределенная база данных, поддерживающая иерархическую систему имен для идентификации узлов в сети Internet. Служба DNS предназначена для автоматического поиска IP-адреса по известному символьному имени узла.

    Каждый домен DNS администрируется отдельной организацией, которая обычно разбивает свой домен на поддомены и передает функции администрирования этих поддоменов другим организациям. Каждый домен имеет уникальное имя, а каждый из поддоменов имеет уникальное имя внутри своего домена. Имя домена может содержать до 63 символов.

    32. Стандарты IEEE Project 802.

    в 1980 году был организован комитет 802 по стандартизации локальных сетей, в результате работы которого было принято семейство стандартов 802, которые содержат рекомендации по проектированию нижних уровней локальных сетей. Структура стандартов 802 появилась в результате большой работы проведенной комитетом по выделению в разных фирменных технологиях общих подходов и функций, в результате чего канальный уровень был разделен на два подуровня: управление логическим каналом и управление доступам к сети.

    802.1 - объединение сетей

    802.2 - управление логической передачей данных

    802.3 - Ethernet с методом доступа csma/cd

    802.4 - локальные сети с методом доступа token bus

    802.5 - локальные сети с методом доступа token ring

    802.6 - сети мегаполисов

    802.7 - техническая консультационная группа по широкополосной передаче

    802.8 - техническая консультационная группа по оптоволокну

    802.9 - интегрированные сети передачи голоса и данных

    802.10 - сетевая безопасность

    802.11 - беспроводные сети

    802.12 - локальные сети с методом доступа по требованию с приоритетами

    33. Коммутационное сетевое оборудование.

    1. сетевые адаптеры

    2. выделенные каналы связи

    3. трансиверы - для усиления сигнала

    4. повторители – поддерживают форму передаваемого сигнала

    5. концентраторы (hubs)

    6. маршрутизатор – определение маршрута пакета

    7. Интеллектуальные концентраторы-переключатели – позволяют определить трафик

    8. мосты – м\у сегментами локальных сетей различных стандартов. Ведут логическую обработку.

    9. Шлюзы – пропускают через себя весь потом информации. Применяются в разнородных сетях.

    34. Стандартные сети. Характеристики стандартных сетей.

    5.1. Сети Ethernet и Fast Ethernet

    5.2. Сеть Token-Ring

    5.3. Сеть Arcnet

    5.4. Сеть FDDI

    5.5. Ceть 100VG-AnyLAN

    5.6. Сверхвысокоскоростные сети

    35. Сетевые ОС. Их функции и назначение.

    WinNT, Unix. Функции:

    • Управление ресурсом процессора для организации мультипрограммной работы

    • Распределение опер и внешней памяти ЭВМ

    • Обеспечение взаимодействия программ с внешними устройствами

    • Предоставление пользователю вычислительных функций

    • Языковые средства ОС (команда оператора)

    • Вызов командных или графических оболочек и др.

    36. Основные компоненты сетей с выделенным файловым сервером.

    Различают:

    • Одноранговые сети

    • Сети типа «клиент-сервер»

    Одноранговые:

    Плюсы:

    1. высокая гибкость

    2. часто бывает перегрузка

    Минусы:

    1. система разграничения прав доступа не развита, в основном доступ к ресурсу определяется по паролю

    2. слабый контроль за работой в сети

    3. отсутствует протоколирование работы в сети

    4. нет сисадмина

    Наиболее распространенные средства:

    1. NetWare Lite от Novell

    2. Win 95/98

    3. Lantastic от Artisoft

    4. Win NT workstation

    «Клиент - сервер»:

    Применяется при большом кол-ве пользователей в сети. В этом случае используется сеть на основе выделенного сервера. Сервер обслуживает только сеть и не решает никаких др. задач. Серверы специально оптимизированы для обработки запросов на разделяемые ресурсы и для управления защитой файлов и каталогов.

    Бывают:

    1. Файловые серверы

    2. SQL – серверы, обрабатывают запросы к БД

    3. Серверы печати

    4. Серверы, обслуживающие электронную почту

    Плюсы:

    1. Надежность

    2. Высокая скорость обмена информацией

    3. Все ресурсы собраны в 1 месте -> возможно применение мощных программ управления доступом

    Минусы:

    1. Громоздкость

    2. Дороговизна

    3. Нужен сисадмин

    Наиболее распространенные средства:

    1. Lan Server (IBM)

    2.Netware (Novell)

    3. Win NT Server 4.0

    4. Win NT 2000 Server (5.0 версия NT)

    5.Unix

    37. Средства расширения сетей.

    См. 33

    39. Состав средств технических средств информационных технологий.

    1). Периферийные устройства.

    2). ПК

    3). Средства телекоммуникаций

    40. Организация информации в NetWare

    Сетевая операционная система NetWare использует иерархическую структуру хранения файлов и каталогов. Структура каталогов помогает отделить данные от прикладных программ, а также отделить данные одного пользователя от данных другого пользователя. К главным компонентам файловой системы относятся: 1. Сервер NetWare. Наименование устройства, на котором построена структура каталогов. Имя сервера содержит от 2 до 47 символов, а также в имени не должно быть символов пробела, *, ? и т.д.

    2. Том - это корневой уровень, относится ко всему жесткому диску или к его части. В системе обязательно должен присутствовать том SYS:. Имя тома должно содержать от 2 до 15 символов и в нем не должно быть символов и др.. После имени тома ставится :. Если есть в системе дерево каталогов NDS, то имя тома состоит из имени сервера и имени соответствующего тома, соединенных символом подчеркивания ( _ ), т.е. например, SERV2_SYS:

    1. Каталоги. На томе SYS: при установке системы всегда создаются 4 каталога

    -LOGIN (в нем содержится команда регистрации login.exe); - MAIL (в нем содержатся каталоги и файлы электр. Почты);

    - PUBLIC (команды и определения принтеров)

    - SYSTEM (файлы операционной системы, драйверы сетевых адаптеров и контроллеров дисков)

    На вершине иерархии находится сеть, под ней файловые сервера, а под файловыми серверами тома. Каждый сервер может содержать до 64 томов и на каждом томе строится собственная иерархическая структура каталогов.

    41. Отображение каталогов. Сетевые и поисковые устройства.

    Для упрощения доступа к файлам, в NetWare используются карты маршрутизации или сетевые и поисковые диски. Существует три типа отображения дисков:

    1. Отображения локальных дисков

    2. сетевые диски

    3. поисковые диски

    42. Виды утилит в NetWare. Утилита MAP. Назначение и параметры.

    Утилиты: полноэкранные, утилиты командной строки.

    Используется для назначения сетевых и поисковых дисков и используется в составе пакетных файлов и меню, в сценариях входа в сеть. Формат:

    МАР [[параметр] буква_диска:[=имя _тома:путь]

    Назначение и пар-тры:

    1. Вывод списка назначенных устройств

    2. Назначение сетевого диска или переназначение существующего

    3. Удаление приводов

    4. Назначение очередного привода

    МАР NEXT FS116/4WARE:USER\USАР.

    5. Сокращения в команде МАР.

    Для сокращения при отображения каталога на текущем сервере можно опускать имя сервера

    6. Можно назначить и другую букву:

    MAP J:=F:

    7. Отображения поисковых дисков

    MAP S2:=SERV2/SYS:WORD.

    8. Преобразование сетевых дисков в поисковые и обратно

    MAP C J:

    MAP C S4:

    43. Права доступа к каталогам и файлам.

    В NetWare могут назначаться 8 прав доступа к каталогам:

    Read[R], write[W], create[C], erase[E], access control[A], modify[M], file scan[F], supervisor[S].

    Наследование прав может быть заблокировано с помощью фильтра наследуемых прав (IRF).

    44. Уровни защиты в NetWare.

    4 способа управления доступом пользователей к сети: 1. Контроль за входом в сеть (уровень первоначального доступа) 2. Безопасность на уровне прав доступа к каталогам и файлам 3. Установка фильтра наследуемых прав к каталогам (IRF) 4. Управление атрибутами файлов

    45. Управление правами доступа командой RIGHTS C помощью команды RIGHTS можно добавлять пользователей и группы к списку совладельцев каталога и управлять их правами доступа. Параметры команды RIGHTS 1. Вывод действительных прав доступа 2. Вывод прав доступа совладельцев 3. Предоставление и удаление прав доступа RIGHTS <каталог/файл> <список прав доступа> 4. Удаление пользователя или группы из списка совладельцев RIGHTS <каталог/файл> REM /NAME= имя пользователя 5. Просмотр и удаление фильтра наследуемых прав IRF RIGHTS <каталог/файл> /F 7. Вывод информации об наследуемых правах.

    46. Управление файлами. Атрибут файлов и каталогов в сети Netware.

    Атрибут - специальные характеристики файла. Атрибут можно включить или выключить. В DOS имеются 4 атрибута: Ro, Hidden, System, Archive. В NetWare имеются специальные атрибуты для файлов, расположенных на сервере сети. Их называют расширенными атрибутами NetWare. (Пример: Di (Delete Inhibit), N (Normal), Sy (System) и др.). Атрибуты каталогов не действуют на его подкаталоги. Атрибуты подкаталогов надо включать или выключать индивидуально.

    Атрибуты файлов и каталогов:

    Di, Dc, Dm, H, Ic, N, P, Ri, Sy.

    Атрибуты файлов:

    A, Cc, Co, Ci, Ds, X, M, Ro, Rw, Sh, T

    47. Команда FLAG.

    1. Просмотр атрибутов файла с помощью команды FLAG: FLAG <имя файла> Выводится на экран 6 столбцов. 2. Просмотр информации о каталогах FLAG /DO - информация только о каталогах FLAG /FO - информация только о файлах FLAG <>\*.* /S - о всех файлах и подкаталогах FLAG <>\*.* /S /C - скроллинг 3. Изменение атрибутов файлов командой FLAG ALL - включает все атрибуты N - выключает все атрибуты

    49. Каталоговая служба NDS NetWare.

    NDS является распределенной базой данных, которая хранит данные обо всех объектах сети, организованных в виде иерархического дерева и имеющих графическое представление. В NDS существует три типа объектов:

    • корневой объект-[Root] - содержит в себе всю базу данных NDS со всеми ее объектами.

    • Контейнерные объекты предназначены для хранения других объектов. Есть три типа контейнерных объектов: Country (Страна), Organization (Организация) и Organization Unit (Подразделение)

    • Конечные объекты - внутри них не могут находится другие объекты. Представляют конкретные сетевые ресурсы в сети - серверы, рабочие станции, пользователей и т.д.

    Для обеспечения безопасности объектов дерева NDS в NetWare существует гибкая система назначения прав доступа к объектам дерева и их свойствам для разных пользователей.

    Права доступа к объекту:

    Supervisor, browse, create, delete, rename

    Права доступа к атрибуту объекта:

    Supervisor, compare, read, write, add or delete self

    50. Сеть INTERNET.

    Принципы коммутации пакетов, методы управления потоком и надежной доставки пакетов лежат в основе глобальных сетей. Принципы маршрутизации в глобальных сетях основаны на предварительном образовании виртуального канала. Сеть строится на основе некоммутируемых каналов связи, которые соединяют коммутаторы глобальной сети между собой. Коммутаторы устанавливаются в тех географических пунктах в которых требуется ответвление или слияние потоков данных конечных абонентов или магистральных каналов. Абоненты сети подключаются к коммутаторам в общем случае с помощью выделенных каналов связи. Для подключения конечных пользователей допускается использование коммутируемых каналов телефонных сетей. Протоколами связи в глобальных сетях – это протоколы нижних уровней OSI.

    51. Услуги Интернет. Поиск ресурсов в сети Интернет.

    Лень писать.

    52. Модемы. Функции и назначение.

    Телефонная линия рассчитана на низкочастотные сигналы, на электрическую копию вашего голоса и обычно пропускает полосу частот до 10 или даже до 3 килогерц. Чтобы передать по такой линии комбинации импульсов и пауз (1 и 0), компьютер подключается к ней через модулятор-демодулятор, сокращенно - модем. При передаче информации от компьютера в сеть модем делает примерно то же самое, что и обычный радиопередатчик - внутренний генератор модема модулируется компьютерными сигналами. При приеме информации работает приемный блок модема: он детектирует (демодулирует) модулированный сигнал, поступивший от другого модема-передатчика, с другого конца телефонной линии. В модемах часто используют частотную модуляцию, когда 1 и 0 передаются двумя разными частотами. Возможна также амплитудная и фазовая модуляция, а иногда одновременно все три вида модуляции, это позволяет передавать сразу три бита вместо одного. В целом же из-за сравнительно узкой полосы пропускания телефонной линии модем вынужден посылать в нее информацию значительно медленнее (в тысячи и десятки тысяч раз), чем она могла бы поступать из компьютера. Поэтому информация сначала попадает в память, а оттуда не торопясь уходит в линию. Стандартом для модемов предусмотрены скорости передачи от 0,3 до 28,8 килобита в секунду и более. Скорость 28,8 кбит/с соответствует передаче около двух машинописных страниц в секунду. определяет качество телефонной линии.

    53. Модель TCP/IP. Основные понятия TCP/IP.

    Протокол TCP/IP зародился в ОС Юникс (Берлин). Это стек протоколов, сост. из след. компонентов:

    1. межсетевой компонент IP обеспечивает адресацию в сетях (IP-адресация)

    2. межсетевой протокол управления сообщениями – ICMP, обеспечивает низкоуровневую поддержку протокола IP. Включает в себя такие функции, как сообщения об ошибках, содействие маршрутизации

    3. ARP – протокол разрешения адресов. Обеспечивает преобразование логических естественных адресов в физические.

    4. RAP – осуществляет обратно преобразование ARP

    5. UDP – протокол пользов. датаграмм. Управляет передачей датаграмм (без подтверждения)

    6. TCP – обеспечивает пересылку данных м/у программами. Устанавливается виртуальный канал, по которому осуществляется передача пакетов.

    Протокол TCP более надежен, чем протокол UDP. Кроме того, неотъемлемой частью TCP/IP является набор прикладных программ, поставляемых с сетевой ОС.

    54. Уровень интерфейса (канальный уровень ) в TCP/IP.

    Рассмотрим канальный протокол Ethernet, т.к. именно эта среда послужила физ. основой протокола TCP/IP. Каждая сетевая Ethernet имеет собств. 6-байтовый адрес, записываемый в виде 16-тиричных цифр: 8:20:20:0:F6:6a

    Каждый сетевой интерфейс по протоколу TCP/IP имеет 4-байтовый IP-адрес. Рабочая машина с уст. протоколом TCP/IP всегда знает свой Ethernet адрес и свой IP адрес. Для отображения IP адресов Ethernet исп. протокол ARP. Преобразование адреса выполняется путем поиска в спец. таблице: ARP-таблице. Она хранится в памяти каждой машины для каждого сетевого адаптера.

    Ip-адрес Ethernet-адрес

          1. 8:0:39:0:2f:c3

    192.168.2.3 8:0:5a:21:a7:22 192.168.2.4 8:0:10:99:ac:54

    Таблица ARP нужна, потому что адрес IP и Ethernet выбираются независимо друг от друга, и нет какого-либо алгоритма преобразований одного адреса в другой. Адрес IP выбирает админ сети с учетом положения машины в сети Интернет. Если машина перемещается в другой узел, то ее IP-адрес должен быть изменен (адрес Ethernet не зависит от этого). Таблица ARP заполняется автоматически в ходе сетевой работы. Когда с помощью существующей ARP-таблицы не удается преобразовать IP-адрес, происходит след.:

    1. По сети передается широковещательный ARP-запрос.

    2. Исходящий IP-пакет становится в очередь

    3. Широковещательный запрос принимает каждый комп в сети

    4. ARP построен так, что машина с искомым IP-адресом отвечает на ARP запрос пакетом, в кот. содержится Ethernet-адрес. Таким образом, новая запись в таблице ARP появляется через несколько секунд, после того, как она потребовалась. В поставленном в очередь IP-пакете выполняется преобразование IP в Ethernet с учетом обновленной ARP-таблицы. Если в сети не найден IP-адрес, то ответа ARP не будет (записи в таблице тоже). IP пакеты будут уничтожены.

    Для обратных преобразований исп. протокол RARP.

    55. Сетевой уровень модели TCP/IP. Адресация в сетях TCP/IP.

    Адрес – идентификатор объекта однозначно определяющий его местоположение в сети. Основной протокол – IP. Хост – каждый сетевой интерфейс.

    IP-адрес Н: 192.168.3.15 – 32бита

    IP-адрес состоит из 2 частей: сетевой и машинной.

    56. Классы IP-адресов

    IP-адрес имеет длину 4 байта и обычно записывается в виде четырех чисел, представляющих значения каждого байта в десятичной форме, и разделенных точками, например: 128.10.2.30 - традиционная десятичная форма представления адреса

    Класс A.

    "Огромные" сети. Адреса этих сетей лежат в промежутке: 1 - 126. Маска сети: 255.0.0.0 Содержит до 16777216 адресов (256*256*256). Адреса хостов в этих сетях вида: 125.*.*.*

    Класс B.

    "Средние" сети. Адреса этих сетей лежат в промежутке: 128.0 - 191.255 Маска сети: 255.255.0.0 Содержит до 65536 адресов (256*256). Адреса хостов в этих сетях вида: 136.12

    Класс C.

    "Маленькие" сети. Адреса сетей лежат в интервале: 192.0.0 - 255.254.255 Маска сети: 255.255.255.0 Содержит 254 адреса. Адреса хостов в этих сетях вида: 195.136.12.*

    57. Маршрутизация в сетях TCP/IP.

    Данные маршрутизации в TCP/IP имеют форму правил (маршрутов). Эти правила заносятся в таблицы маршрутизации. При каждом правиле прописываются меры предпочтительности (метрики).

    Таблицы ведутся 3мя способами:

    1. статистически 2. динамически. 3. комбинированным.

    Протоколы: RIP, RIPv2, OSPF, IGRP, EGP, BGP.

    58. Протокол UDP. Порты

    протокол проектировался для создания в объединенной системе компьютерных сетей с коммутацией пакетов режима передачи датаграмм клиента. Протокол UDP предполагает, что нижестоящим протоколом является Internet (IP).

    Протокол предоставляет прикладной программе процедуру для посылки сообщений другим программам. Защита от дублирования не гарантированы. Приложения, требующие гарантированного получения потоков данных, должны использовать протокол управления пересылкой ( TCP).

    UDP является одним из двух основных протоколов, расположенных непосредственно над IP. Он предоставляет прикладным процессам транспортные услуги, которые не многим отличаются от услуг, предоставляемых протоколом IP. Протокол UDP обеспечивает ненадежную доставку датаграмм и не поддерживает соединений из конца в конец. К заголовку IP-пакета он добавляет два поля, одно из которых, поле "порт", обеспечивает мультиплексирование информации между разными прикладными процессами, а другое поле - "контрольная сумма" - позволяет поддерживать целостность данных.

    Примерами сетевых приложений, использующих UDP, являются NFS (Network File System - сетевая файловая система) и SNMP (Simple Network Management Protocol - простой протокол управления сетью).

    Заголовок: Source Port (16бит), Destination Port (16бит), Message Length (16бит), Checksum (16бит).

    Порты: 25 –smtp, 80 – http, 21 – ftp, 110 – pop3, 143 – imap, 23 – telnet.

    59. Протокол TCP.

    Протокол TCP предоставляет транспортные услуги, отличающиеся от услуг UDP. Вместо ненадежной доставки датаграмм без установления соединений, он обеспечивает гарантированную доставку с установлением соединений в виде байтовых потоков.

    Протокол TCP используется в тех случаях, когда требуется надежная доставка сообщений. Он освобождает прикладные процессы от необходимости использовать таймауты и повторные передачи для обеспечения надежности. Наиболее типичными прикладными процессами, использующими TCP, являются FTP (File Transfer Protocol - протокол передачи файлов) и TELNET. Кроме того, TCP используют система X-Window, rcp (remote copy - удаленное копирование) и другие "r-команды". Большие возможности TCP даются не бесплатно. Реализация TCP требует большой производительности процессора и большой пропускной способности сети. Внутренняя структура модуля TCP гораздо сложнее структуры модуля UDP.

    Прикладные процессы взаимодействуют с модулем TCP через порты. Для отдельных приложений выделяются общеизвестные номера портов. Например, сервер TELNET использует порт номер 23. Клиент TELNET может получать услуги от сервера, если установит соединение с TCP-портом 23 на его машине.

    Когда прикладной процесс начинает использовать TCP, то модуль TCP на машине клиента и модуль TCP на машине сервера начинают общаться. Эти два оконечных модуля TCP поддерживают информацию о состоянии соединения, называемого виртуальным каналом. Этот виртуальный канал потребляет ресурсы обоих оконечных модулей TCP. Канал является дуплексным; данные могут одновременно передаваться в обоих направлениях. Один прикладной процесс пишет данные в TCP-порт, они проходят по сети, и другой прикладной процесс читает их из своего TCP-порта.

    Протокол TCP разбивает поток байт на пакеты; он не сохраняет границ между записями. Например, если один прикладной процесс делает 5 записей в TCP-порт, то прикладной процесс на другом конце виртуального канала может выполнить 10 чтений для того, чтобы получить все данные. Но этот же процесс может получить все данные сразу, сделав только одну операцию чтения. Не существует зависимости между числом и размером записываемых сообщений с одной стороны и числом и размером считываемых сообщений с другой стороны.

    Протокол TCP требует, чтобы все отправленные данные были подтверждены принявшей их стороной. Он использует таймауты и повторные передачи для обеспечения надежной доставки. Отправителю разрешается передавать некоторое количество данных, недожидаясь подтверждения приема ранее отправленных данных. Таким образом, между отправленными и подтвержденными данными существует окно уже отправленных, но еще неподтвержденных данных. Количество байт, которые можно передавать без подтверждения, называется размером окна. Как правило, размер окна устанавливается в стартовых файлах сетевого программного обеспечения. Так как TCP-канал является дуплексным, то подтверждения для данных, идущих в одном направлении, могут передаваться вместе с данными, идущими в противоположном направлении. Приемники на обеих сторонах виртуального канала выполняют управление потоком передаваемых данных для того, чтобы не допускать переполнения буферов.

    Протокол TCP был спроектирован в качестве связующего протокола для обеспечения интерактивной работы между компьютерами. TCP обеспечивает надежность и достоверность обмена данными между процессами на компьютерах, входящих в общую сеть TCP, с одной стороны, взаимодействует с прикладным протоколом пользовательского приложения, а с другой, с протоколом, обеспечивающим "низкоуровневые" функции: маршрутизацию и адресацию пакетов, которые выполняет IP.

    В операционной системе реализация TCP представляет собой отдельный системный модуль (драйвер), через который, как правило, проходят все вызовы функций протокола. Интерфейс между прикладным процессом и TCP представляет собой библиотеку вызовов, такую же как библиотека системных вызовов, например, для работы с файлами. Соединение открывается и данные могут быть отправлены или приняты по открытому соединению аналогично операциям чтения и записи в файл, затем соединение должно быть закрыто. Вызовы TCP могут работать с приложением в асинхронном режиме. Реализация TCP в каждой системе может предложить много собственных функций, однако любая из этих реализаций должна обеспечивать необходимый минимум функциональности, предусмотренный стандартами TCP.

    хема работы пользовательского приложения с TCP в общих чертах состоит в следующем. Для передачи данных пользовательскому процессу надо вызвать соответствующую функцию TCP, с указанием на буфер передаваемых данных. TCP упаковывает эти данные в сегменты своего стека и вызывает функцию передачи протокола нижнего уровня, например IP.

    На другом конце, получатель TCP группирует поступившие от протокола нижнего уровня данные в принимающие сегменты своего буфера, проверяет целостность данных, передает данные пользовательскому процессу и уведомляет отправителя об их получении.

    Пользовательсикй интерфейс с TCP может выполнять такие команды как открыть (OPEN) или закрыть соединение (CLOSE), отправить (SEND) или принять (RECEIVE) данные, а также получить состояние соединения (STATUS).

    В модели межсетевого соединения взаимодействие TCP и протоколов нижнего уровня, как правило, не специфицировано, за исключением того, что должен существовать механизм, который обеспечивал бы асинхронную передачу информации от одного уровня к другому. Результатом работы этого механизма является инкапсуляция протокола более высокого уровня в тело протокола более низкого уровня. Реализуется этот механизм через интерфейс вызовов между TCP и IP.

    В результате работы этого механизма каждый TCP пакет вкладывается в «конверт» протокола нижнего уровня, например, IP. Получившаяся таким образом дейтаграмма содержит в себе TCP-пакет так же как TCP пакет содержит пользовательские данные.

    60. Протоколы уровня приложений.

    TELNET - протокол удаленного доступа к консоли - сетевой терминал.

    FTP - File Transfer Protocol - протокол передачи файлов, используется при интерактивной работе с файловыми архивами.

    SMTP - Simple Mail Transfer Protocol - простой протокол передачи электронной почты. Используется для передачи почты между постовыми серверами в интернет.

    POP3 Post Office Protocol - протокол почтового офиса 3-й версии, используется для удаленного доступа к постовым ящика на сервере.

    HTTP Hyper Text Transfer Protocol - протокол передачи гипертекста, используется для наиболее популярного сетевого сервиса WWW.

    NNTP Network News Transfer Protocol - протокол передачи сетевых новостей USENET.

    61. Уровень интерфейса (канальный уровень) в TCP/IP.

    См. 54

    62. Характеристики сетевых кабелей.

    См 20.

    64. Протокол IP. Сетевые маски.

    См. 56.

    68. Базовые элементы HTML.

    Лень писать.

    69. Основы построения HTML-документа.

    Лень писать.

    70. Поиск в WWW.

    Лень писать.