stringtranslate.com

Компьютерная сеть

Компьютерная сеть — это набор компьютеров , совместно использующих ресурсы, расположенные на сетевых узлах или предоставляемые ими . Компьютеры используют общие протоколы связи по цифровым соединениям для связи друг с другом. Эти соединения состоят из технологий телекоммуникационных сетей , основанных на физически проводных, оптических и беспроводных радиочастотных методах, которые могут быть организованы в различных сетевых топологиях .

Узлы компьютерной сети могут включать персональные компьютеры , серверы , сетевое оборудование или другие специализированные или универсальные хосты . Они идентифицируются сетевыми адресами и могут иметь имена хостов . Имена хостов служат запоминающимися метками для узлов и редко меняются после первоначального назначения. Сетевые адреса служат для обнаружения и идентификации узлов с помощью протоколов связи, таких как Интернет-протокол .

Компьютерные сети можно классифицировать по многим критериям, включая среду передачи , используемую для передачи сигналов, полосу пропускания , протоколы связи для организации сетевого трафика , размер сети, топологию, механизмы управления трафиком и организационные цели. [ необходима ссылка ]

Компьютерные сети поддерживают множество приложений и служб , таких как доступ к Всемирной паутине , цифровому видео и аудио , совместное использование серверов приложений и хранения данных , принтеров и факсимильных аппаратов , а также использование электронной почты и приложений для обмена мгновенными сообщениями.

История

Компьютерные сети можно считать отраслью компьютерной науки , компьютерной инженерии и телекоммуникаций , поскольку они опираются на теоретическое и практическое применение смежных дисциплин. На компьютерные сети оказал влияние широкий спектр технологических разработок и исторических вех.

Использовать

Компьютерные сети улучшают то, как пользователи общаются друг с другом, используя различные электронные методы, такие как электронная почта, мгновенные сообщения, онлайн-чат, голосовые и видеозвонки и видеоконференции. Сети также позволяют совместно использовать вычислительные ресурсы. Например, пользователь может распечатать документ на общем принтере или использовать общие устройства хранения данных. Кроме того, сети позволяют совместно использовать файлы и информацию, предоставляя авторизованным пользователям доступ к данным, хранящимся на других компьютерах. Распределенные вычисления используют ресурсы нескольких компьютеров в сети для совместного выполнения задач.

Сетевой пакет

Сетевой пакет

Большинство современных компьютерных сетей используют протоколы, основанные на пакетном режиме передачи. Сетевой пакет — это отформатированная единица данных , передаваемая сетью с коммутацией пакетов .

Пакеты состоят из двух типов данных: управляющая информация и пользовательские данные (полезная нагрузка). Управляющая информация предоставляет данные, необходимые сети для доставки пользовательских данных, например, сетевые адреса источника и назначения , коды обнаружения ошибок и информацию о последовательности. Обычно управляющая информация находится в заголовках и трейлерах пакетов , а данные полезной нагрузки находятся между ними.

С пакетами полоса пропускания среды передачи может быть лучше разделена между пользователями, чем если бы сеть была коммутируемой . Когда один пользователь не отправляет пакеты, канал может быть заполнен пакетами от других пользователей, и поэтому стоимость может быть разделена с относительно небольшими помехами, при условии, что канал не перегружен. Часто маршрут, который пакет должен пройти через сеть, не доступен немедленно. В этом случае пакет ставится в очередь и ждет, пока канал не освободится.

Технологии физического соединения пакетных сетей обычно ограничивают размер пакетов определенной максимальной единицей передачи (MTU). Более длинное сообщение может быть фрагментировано перед передачей, а после прибытия пакетов они собираются заново для построения исходного сообщения.

Топология сети

Распространенные сетевые топологии

Физическое или географическое расположение сетевых узлов и связей обычно оказывает относительно небольшое влияние на сеть, но топология взаимосвязей сети может существенно повлиять на ее пропускную способность и надежность. Во многих технологиях, таких как шинные или звездообразные сети, один сбой может привести к полному отказу сети. В общем, чем больше взаимосвязей, тем надежнее сеть; но тем дороже ее установка. Поэтому большинство сетевых диаграмм организованы по их сетевой топологии , которая представляет собой карту логических взаимосвязей сетевых хостов.

Распространенные топологии:

Физическая компоновка узлов в сети не обязательно отражает топологию сети. Например, в FDDI топология сети представляет собой кольцо, но физическая топология часто представляет собой звезду, поскольку все соседние соединения могут быть направлены через центральное физическое местоположение. Однако физическая компоновка не совсем не имеет значения, поскольку общие воздуховоды и местоположения оборудования могут представлять собой отдельные точки отказа из-за таких проблем, как пожары, сбои в подаче электроэнергии и затопления.

Наложенная сеть

Пример наложенной сети

Оверлейная сеть — это виртуальная сеть, которая построена поверх другой сети. Узлы в оверлейной сети соединены виртуальными или логическими связями. Каждая связь соответствует пути, возможно, через множество физических связей, в базовой сети. Топология оверлейной сети может (и часто отличается) от топологии базовой сети. Например, многие одноранговые сети являются оверлейными сетями. Они организованы как узлы виртуальной системы связей, которые работают поверх Интернета . [ 52]

Наложенные сети использовались с первых дней развития сетей, когда компьютеры соединялись по телефонным линиям с помощью модемов, еще до того, как были разработаны сети передачи данных.

Самым ярким примером наложенной сети является сам Интернет. Сам Интернет изначально был построен как наложение на телефонную сеть . [52] Даже сегодня каждый узел Интернета может общаться практически с любым другим через базовую сеть подсетей с совершенно разными топологиями и технологиями. Разрешение адресов и маршрутизация являются средствами, которые позволяют отображать полностью подключенную наложенную IP-сеть на ее базовую сеть.

Другим примером оверлейной сети является распределенная хэш-таблица , которая сопоставляет ключи с узлами в сети. В этом случае базовая сеть — это IP-сеть, а оверлейная сеть — это таблица (фактически карта ), индексированная по ключам.

Оверлейные сети также предлагались как способ улучшения маршрутизации в Интернете, например, за счет гарантий качества обслуживания для достижения более высокого качества потокового мультимедиа . Предыдущие предложения, такие как IntServ , DiffServ и IP multicast, не получили широкого признания в основном потому, что они требуют модификации всех маршрутизаторов в сети. [ требуется цитата ] С другой стороны, оверлейная сеть может быть постепенно развернута на конечных хостах, работающих под управлением программного обеспечения протокола оверлея, без сотрудничества с поставщиками услуг Интернета . Оверлейная сеть не контролирует, как пакеты маршрутизируются в базовой сети между двумя оверлейными узлами, но она может контролировать, например, последовательность оверлейных узлов, которые сообщение проходит, прежде чем достигнет своего пункта назначения [ требуется цитата ] .

Например, Akamai Technologies управляет наложенной сетью, которая обеспечивает надежную и эффективную доставку контента (своего рода многоадресную рассылку ). Академические исследования включают многоадресную рассылку конечной системы, [53] устойчивую маршрутизацию и исследования качества обслуживания, среди прочего.

Сетевые ссылки

Среда передачи данных (часто называемая в литературе физической средой ), используемая для соединения устройств в компьютерную сеть, включает электрический кабель , оптоволокно и свободное пространство. В модели OSI программное обеспечение для обработки среды определяется на уровнях 1 и 2 — физическом уровне и уровне канала передачи данных.

Широко распространенное семейство , использующее медные и оптоволоконные среды в технологии локальной вычислительной сети (LAN), известно под общим названием Ethernet. Стандарты среды и протоколов, которые обеспечивают связь между сетевыми устройствами через Ethernet, определены в IEEE 802.3 . Стандарты беспроводной локальной сети используют радиоволны , другие используют инфракрасные сигналы в качестве среды передачи. Связь по линиям электропередач использует силовые кабели здания для передачи данных.

Проводной

Пучок стеклянных нитей со светящимися концами
Волоконно-оптические кабели используются для передачи света от одного компьютера/сетевого узла к другому.

В компьютерных сетях используются следующие классы проводных технологий.

Карта мира с красными и синими линиями
Карта 2007 года, на которой показаны подводные оптоволоконные телекоммуникационные кабели по всему миру.

Беспроводной

Черный ноутбук с маршрутизатором на заднем плане
Компьютеры очень часто подключаются к сетям с помощью беспроводных соединений.

Сетевые соединения могут быть установлены беспроводным способом с использованием радио или других электромагнитных средств связи.

В последних двух случаях наблюдается большое время задержки приема-передачи , что обеспечивает медленную двустороннюю связь , но не препятствует отправке больших объемов информации (они могут иметь высокую пропускную способность).

Сетевые узлы

Помимо любых физических сред передачи, сети строятся из дополнительных базовых системных строительных блоков, таких как контроллеры сетевых интерфейсов , повторители , концентраторы , мосты , коммутаторы , маршрутизаторы , модемы и брандмауэры . Любая конкретная единица оборудования часто будет содержать несколько строительных блоков и, таким образом, может выполнять несколько функций.

Сетевые интерфейсы

Сетевой интерфейс с портом для ATM
Сетевой интерфейс банкомата в виде дополнительной карты. Множество сетевых интерфейсов встроены.

Контроллер сетевого интерфейса (NIC) — это компьютерное оборудование , которое подключает компьютер к сетевой среде и имеет возможность обрабатывать низкоуровневую сетевую информацию. Например, NIC может иметь разъем для подключения кабеля или антенну для беспроводной передачи и приема, а также соответствующую схему.

В сетях Ethernet каждая сетевая карта имеет уникальный адрес управления доступом к среде (MAC) , который обычно хранится в постоянной памяти контроллера. Чтобы избежать конфликтов адресов между сетевыми устройствами, Институт инженеров по электротехнике и электронике (IEEE) поддерживает и администрирует уникальность MAC-адресов. Размер MAC-адреса Ethernet составляет шесть октетов . Три самых значимых октета зарезервированы для идентификации производителей сетевых карт. Эти производители, используя только назначенные им префиксы, уникально назначают три самых значимых октета каждого интерфейса Ethernet, который они производят.

Повторители и концентраторы

Репитер — это электронное устройство, которое принимает сетевой сигнал , очищает его от ненужного шума и регенерирует его. Сигнал ретранслируется на более высоком уровне мощности или на другую сторону препятствия, чтобы сигнал мог покрывать большие расстояния без ухудшения качества. В большинстве конфигураций Ethernet на витой паре репитеры требуются для кабеля длиной более 100 метров. При использовании оптоволокна репитеры могут находиться на расстоянии десятков или даже сотен километров друг от друга.

Повторители работают на физическом уровне модели OSI, но им все равно требуется небольшое количество времени для регенерации сигнала. Это может вызвать задержку распространения , которая влияет на производительность сети и может повлиять на правильное функционирование. В результате многие сетевые архитектуры ограничивают количество повторителей, используемых в сети, например, правило Ethernet 5-4-3 .

Повторитель Ethernet с несколькими портами называется концентратором Ethernet . Помимо восстановления и распределения сетевых сигналов, концентратор-репитер помогает обнаруживать коллизии и изолировать неисправности в сети. Концентраторы и повторители в локальных сетях в значительной степени устарели из-за современных сетевых коммутаторов.

Мосты и переключатели

Сетевые мосты и сетевые коммутаторы отличаются от концентратора тем, что они пересылают кадры только на порты, участвующие в коммуникации, тогда как концентратор пересылает их на все порты. [57] У мостов есть только два порта, но коммутатор можно рассматривать как многопортовый мост. Коммутаторы обычно имеют множество портов, что упрощает топологию «звезда» для устройств и для каскадирования дополнительных коммутаторов.

Мосты и коммутаторы работают на уровне канала передачи данных (уровень 2) модели OSI и перенаправляют трафик между двумя или более сетевыми сегментами, формируя единую локальную сеть. Оба являются устройствами, которые пересылают кадры данных между портами на основе MAC-адреса назначения в каждом кадре. [58] Они изучают связь физических портов с MAC-адресами, проверяя исходные адреса полученных кадров и пересылают кадр только при необходимости. Если целью является неизвестный MAC-адрес назначения, устройство транслирует запрос на все порты, кроме исходного, и обнаруживает местоположение из ответа.

Мосты и коммутаторы разделяют домен коллизий сети, но поддерживают единый домен вещания. Сегментация сети посредством мостов и коммутации помогает разбить большую перегруженную сеть на совокупность более мелких и эффективных сетей.

Маршрутизаторы

Типичный домашний или небольшой офисный маршрутизатор, на котором показаны телефонная линия ADSL и сетевые кабельные соединения Ethernet

Маршрутизатор — это межсетевое устройство, которое пересылает пакеты между сетями, обрабатывая адресную или маршрутную информацию, включенную в пакет. Информация о маршрутизации часто обрабатывается совместно с таблицей маршрутизации . Маршрутизатор использует свою таблицу маршрутизации для определения того, куда пересылать пакеты, и не требует широковещательных пакетов, что неэффективно для очень больших сетей.

Модемы

Модемы (модулятор-демодулятор) используются для соединения сетевых узлов по проводам, изначально не предназначенным для цифрового сетевого трафика, или для беспроводной связи. Для этого один или несколько сигналов несущей модулируются цифровым сигналом для получения аналогового сигнала , который может быть настроен для придания требуемых свойств для передачи. Ранние модемы модулировали аудиосигналы , отправляемые по стандартной голосовой телефонной линии. Модемы по-прежнему широко используются для телефонных линий, используя технологию цифровой абонентской линии и систем кабельного телевидения, использующих технологию DOCSIS .

Брандмауэры

Брандмауэр — это сетевое устройство или программное обеспечение для управления сетевой безопасностью и правилами доступа. Брандмауэры встраиваются в соединения между защищенными внутренними сетями и потенциально небезопасными внешними сетями, такими как Интернет. Брандмауэры обычно настроены на отклонение запросов на доступ от нераспознанных источников, разрешая действия от распознанных. Жизненно важная роль брандмауэров в сетевой безопасности растет параллельно с постоянным ростом кибератак .

Протоколы связи

Протоколы в отношении схемы иерархии Интернета.
Модель TCP/IP и ее связь с распространенными протоколами, используемыми на разных уровнях модели
При наличии маршрутизатора потоки сообщений проходят через уровни протоколов, затем к маршрутизатору, поднимаются по стеку внутри маршрутизатора и снова спускаются вниз и отправляются в конечный пункт назначения, где они снова поднимаются по стеку.
Потоки сообщений между двумя устройствами (AB) на четырех уровнях модели TCP/IP при наличии маршрутизатора (R). Красные потоки — эффективные пути связи, черные пути — через фактические сетевые соединения.

Протокол связи — это набор правил для обмена информацией по сети. Протоколы связи имеют различные характеристики. Они могут быть ориентированными на соединение или без соединения , они могут использовать режим коммутации каналов или пакетов, и они могут использовать иерархическую адресацию или плоскую адресацию.

В стеке протоколов , часто создаваемом в соответствии с моделью OSI, функции связи делятся на уровни протоколов, где каждый уровень использует службы уровня ниже него, пока самый нижний уровень не начнет контролировать оборудование, которое отправляет информацию через среду. Использование уровней протоколов повсеместно в области компьютерных сетей. Важным примером стека протоколов является HTTP (протокол Всемирной паутины), работающий поверх TCP поверх IP (протоколы Интернета) поверх IEEE 802.11 (протокол Wi-Fi). Этот стек используется между беспроводным маршрутизатором и персональным компьютером домашнего пользователя, когда пользователь просматривает веб-страницы.

Существует множество протоколов связи, некоторые из которых описаны ниже.

Общие протоколы

набор интернет-протоколов

Набор протоколов Интернета , также называемый TCP/IP, является основой всех современных сетей. Он предлагает услуги без установления соединения и с установлением соединения по изначально ненадежной сети, проходящей через передачу датаграмм с использованием протокола Интернета (IP). По своей сути набор протоколов определяет спецификации адресации, идентификации и маршрутизации для протокола Интернета версии 4 (IPv4) и для IPv6 , следующего поколения протокола с гораздо более расширенными возможностями адресации. Набор протоколов Интернета является определяющим набором протоколов для Интернета. [59]

IEEE 802

IEEE 802 — это семейство стандартов IEEE, касающихся локальных сетей и городских сетей. Полный набор протоколов IEEE 802 предоставляет разнообразный набор сетевых возможностей. Протоколы имеют плоскую схему адресации. Они работают в основном на уровнях 1 и 2 модели OSI.

Например, MAC-мост ( IEEE 802.1D ) занимается маршрутизацией пакетов Ethernet с использованием протокола Spanning Tree Protocol . IEEE 802.1Q описывает VLAN , а IEEE 802.1X определяет протокол управления сетевым доступом на основе портов , который составляет основу механизмов аутентификации, используемых в VLAN [60] (но он также встречается в WLAN [61] ) — это то, что видит домашний пользователь, когда ему нужно ввести «ключ беспроводного доступа».

Ethernet

Ethernet — это семейство технологий, используемых в проводных локальных сетях. Оно описывается набором стандартов, которые вместе называются IEEE 802.3 и опубликованы Институтом инженеров по электротехнике и электронике.

Беспроводная локальная сеть

Беспроводная локальная сеть на основе стандартов IEEE 802.11 , также широко известная как WLAN или WiFi, является, вероятно, самым известным членом семейства протоколов IEEE 802 для домашних пользователей на сегодняшний день. IEEE 802.11 имеет много общих свойств с проводным Ethernet.

SONET/SDH

Синхронная оптическая сеть (SONET) и синхронная цифровая иерархия (SDH) — это стандартизированные протоколы мультиплексирования , которые передают несколько цифровых потоков битов по оптоволокну с использованием лазеров. Первоначально они были разработаны для транспортировки сообщений в режиме цепей из различных источников, в первую очередь для поддержки цифровой телефонии с коммутацией каналов . Однако из-за своей протокольной нейтральности и транспортных функций SONET/SDH также был очевидным выбором для транспортировки кадров в режиме асинхронной передачи (ATM).

Асинхронный режим передачи

Асинхронный режим передачи (ATM) — это метод коммутации для телекоммуникационных сетей. Он использует асинхронное мультиплексирование с временным разделением и кодирует данные в небольшие ячейки фиксированного размера . Это отличается от других протоколов, таких как набор протоколов Интернета или Ethernet , которые используют пакеты или кадры переменного размера . ATM имеет сходство как с сетями с коммутацией каналов, так и с сетями с коммутацией пакетов. Это делает его хорошим выбором для сети, которая должна обрабатывать как традиционный трафик данных с высокой пропускной способностью, так и контент в реальном времени с низкой задержкой, такой как голос и видео. ATM использует модель, ориентированную на соединение, в которой виртуальный канал должен быть установлен между двумя конечными точками до начала фактического обмена данными.

Банкомат по-прежнему играет роль на последнем этапе , который представляет собой соединение между поставщиком услуг Интернета и домашним пользователем. [62] [ требуется обновление ]

Стандарты сотовой связи

Существует ряд различных стандартов цифровой сотовой связи, в том числе: Глобальная система мобильной связи (GSM), Служба пакетной радиосвязи общего пользования (GPRS), cdmaOne , CDMA2000 , Evolution-Data Optimized (EV-DO), Enhanced Data Rates for GSM Evolution (EDGE), Универсальная система мобильной связи (UMTS), Цифровая усовершенствованная беспроводная связь (DECT), Цифровая AMPS (IS-136/TDMA) и Интегрированная цифровая усовершенствованная сеть (iDEN). [63]

Маршрутизация

Маршрутизация вычисляет хорошие пути через сеть для передачи информации. Например, от узла 1 до узла 6 лучшими маршрутами, скорее всего, будут 1-8-7-6, 1-8-10-6 или 1-9-10-6, поскольку это самые короткие маршруты.

Маршрутизация — это процесс выбора сетевых путей для передачи сетевого трафика. Маршрутизация выполняется для многих типов сетей, включая сети с коммутацией каналов и сети с коммутацией пакетов.

В сетях с коммутацией пакетов протоколы маршрутизации направляют пересылку пакетов через промежуточные узлы. Промежуточные узлы обычно представляют собой сетевые аппаратные устройства, такие как маршрутизаторы, мосты, шлюзы, брандмауэры или коммутаторы. Универсальные компьютеры также могут пересылать пакеты и выполнять маршрутизацию, хотя из-за отсутствия специализированного оборудования могут предлагать ограниченную производительность. Процесс маршрутизации направляет пересылку на основе таблиц маршрутизации , которые ведут учет маршрутов к различным сетевым пунктам назначения. Большинство алгоритмов маршрутизации используют только один сетевой путь за раз. Методы многопутевой маршрутизации позволяют использовать несколько альтернативных путей.

Маршрутизацию можно противопоставить мостовому соединению в его предположении, что сетевые адреса структурированы и что схожие адреса подразумевают близость внутри сети. Структурированные адреса позволяют одной записи таблицы маршрутизации представлять маршрут к группе устройств. В больших сетях структурированная адресация, используемая маршрутизаторами, превосходит неструктурированную адресацию, используемую мостовым соединением. Структурированные IP-адреса используются в Интернете. Неструктурированные MAC-адреса используются для мостового соединения в Ethernet и подобных локальных сетях.

Географический масштаб

Сети могут характеризоваться многими свойствами или особенностями, такими как физическая емкость, организационное назначение, авторизация пользователя, права доступа и др. Другим отдельным методом классификации является метод физической протяженности или географического масштаба.

Наномасштабная сеть

Наномасштабная сеть имеет ключевые компоненты, реализованные в наномасштабе, включая носители сообщений, и использует физические принципы, которые отличаются от макромасштабных механизмов коммуникации. Наномасштабная коммуникация расширяет коммуникацию до очень маленьких датчиков и приводов, таких как те, что находятся в биологических системах, а также имеет тенденцию работать в средах, которые были бы слишком суровыми для других методов коммуникации. [64]

Персональная сеть

Персональная вычислительная сеть (PAN) — это компьютерная сеть, используемая для связи между компьютерами и различными информационно-технологическими устройствами, находящимися близко к одному человеку. Некоторые примеры устройств, используемых в PAN, — это персональные компьютеры, принтеры, факсимильные аппараты, телефоны, КПК, сканеры и игровые консоли. PAN может включать проводные и беспроводные устройства. Радиус действия PAN обычно составляет 10 метров. [65] Проводная PAN обычно строится с использованием подключений USB и FireWire, в то время как такие технологии, как Bluetooth и инфракрасная связь, обычно образуют беспроводную PAN.

Локальная вычислительная сеть

Локальная сеть ( LAN ) — это сеть, которая соединяет компьютеры и устройства в ограниченной географической области, например, в доме, школе, офисном здании или близко расположенной группе зданий. Проводные локальные сети чаще всего основаны на технологии Ethernet. Другие сетевые технологии, такие как ITU-T G.hn, также предоставляют способ создания проводной локальной сети с использованием существующей проводки, такой как коаксиальные кабели, телефонные линии и линии электропередач. [66]

Локальная сеть может быть подключена к глобальной вычислительной сети (WAN) с помощью маршрутизатора. Определяющими характеристиками локальной сети, в отличие от глобальной сети, являются более высокая скорость передачи данных , ограниченный географический диапазон и отсутствие зависимости от выделенных линий для обеспечения подключения. [ необходима ссылка ] Текущие технологии Ethernet или других локальных сетей IEEE 802.3 работают со скоростью передачи данных до и более 100 Гбит/с , [67] стандартизированных IEEE в 2010 году.

Домашняя сеть

Домашняя сеть ( HAN) — это локальная сеть для жилого пользования, используемая для связи между цифровыми устройствами, обычно используемыми в доме, обычно небольшим количеством персональных компьютеров и аксессуаров, таких как принтеры и мобильные вычислительные устройства. Важной функцией является совместное использование доступа в Интернет, часто широкополосного доступа через кабельного интернет-провайдера или поставщика цифровой абонентской линии (DSL).

Сеть хранения данных

Сеть хранения данных (SAN) — это выделенная сеть, которая обеспечивает доступ к консолидированному хранилищу данных на уровне блоков. SAN в основном используются для того, чтобы сделать устройства хранения, такие как дисковые массивы, ленточные библиотеки и оптические музыкальные автоматы, доступными для серверов, так что хранилище отображается как локально подключенные устройства для операционной системы. SAN обычно имеет собственную сеть устройств хранения, которые, как правило, недоступны через локальную сеть для других устройств. Стоимость и сложность SAN снизились в начале 2000-х годов до уровней, позволяющих более широкое внедрение как в корпоративных, так и в малых и средних бизнес-средах. [ необходима цитата ]

Сеть кампуса

Сеть кампуса (CAN) состоит из взаимосвязи локальных сетей в пределах ограниченной географической области. Сетевое оборудование (коммутаторы, маршрутизаторы) и средства передачи данных (оптическое волокно, кабели Cat5 и т. д.) почти полностью принадлежат арендатору или владельцу кампуса (предприятию, университету, правительству и т. д.).

Например, сеть университетских кампусов, скорее всего, будет объединять различные здания кампуса, соединяя между собой академические колледжи или факультеты, библиотеку и студенческие общежития.

Магистральная сеть

Магистральная сеть является частью инфраструктуры компьютерной сети, которая обеспечивает путь для обмена информацией между различными локальными сетями или подсетями. Магистраль может связывать вместе различные сети в одном здании, в разных зданиях или на большой площади. При проектировании магистральной сети критически важными факторами, которые следует учитывать, являются производительность сети и перегрузка сети . Обычно пропускная способность магистральной сети больше, чем пропускная способность отдельных сетей, подключенных к ней.

Например, крупная компания может реализовать магистральную сеть для соединения отделов, расположенных по всему миру. Оборудование, которое связывает между собой ведомственные сети, составляет сетевую магистраль. Другим примером магистральной сети является интернет-магистраль , которая представляет собой огромную глобальную систему волоконно-оптического кабеля и оптических сетей, которые передают большую часть данных между глобальными сетями (WAN), городскими, региональными, национальными и трансокеанскими сетями.

Городская сеть

Городская вычислительная сеть (MAN) — это крупная компьютерная сеть, которая соединяет пользователей с компьютерными ресурсами в географическом регионе размером с мегаполис .

Глобальная сеть

Глобальная вычислительная сеть (WAN) — это компьютерная сеть, которая охватывает большую географическую область, такую ​​как город, страна, или даже межконтинентальные расстояния. WAN использует канал связи, который объединяет множество типов носителей, таких как телефонные линии, кабели и радиоволны. WAN часто использует средства передачи, предоставляемые обычными операторами , такими как телефонные компании. Технологии WAN обычно функционируют на трех нижних уровнях модели OSI: физическом уровне, уровне канала передачи данных и сетевом уровне .

Корпоративная частная сеть

Корпоративная частная сеть — это сеть, которую создает отдельная организация для объединения своих офисов (например, производственных площадок, головных офисов, удаленных офисов, магазинов) с целью совместного использования компьютерных ресурсов.

Виртуальная частная сеть

Виртуальная частная сеть (VPN) — это наложенная сеть , в которой некоторые связи между узлами осуществляются посредством открытых соединений или виртуальных цепей в некоторой более крупной сети (например, в Интернете) вместо физических проводов. Говорят, что протоколы канального уровня виртуальной сети туннелируются через более крупную сеть. Одним из распространенных применений является защищенная связь через общедоступный Интернет, но VPN не обязательно должна иметь явные функции безопасности, такие как аутентификация или шифрование контента. Например, VPN можно использовать для разделения трафика различных сообществ пользователей через базовую сеть с надежными функциями безопасности.

VPN может предоставлять услуги по принципу «наилучшего качества» или иметь определенное соглашение об уровне обслуживания (SLA) между клиентом VPN и поставщиком услуг VPN.

Глобальная вычислительная сеть

Глобальная сеть (GAN) — это сеть, используемая для поддержки мобильных пользователей в произвольном количестве беспроводных локальных сетей, зон покрытия спутников и т. д. Ключевой проблемой в мобильной связи является передача связи из одной локальной зоны покрытия в другую. В проекте IEEE 802 это подразумевает последовательность наземных беспроводных локальных сетей . [68]

Организационная сфера

Сети обычно управляются организациями, которые ими владеют. Частные корпоративные сети могут использовать комбинацию интрасетей и экстрасетей. Они также могут предоставлять сетевой доступ к Интернету, который не имеет единого владельца и допускает практически неограниченную глобальную связь.

Интранет

Интрасеть — это набор сетей, находящихся под контролем одного административного субъекта. Интрасеть обычно использует Интернет-протокол и инструменты на основе IP, такие как веб-браузеры и приложения для передачи файлов. Административный субъект ограничивает использование интрасети своими авторизованными пользователями. Чаще всего интрасеть — это внутренняя локальная сеть организации. Крупная интрасеть обычно имеет по крайней мере один веб-сервер для предоставления пользователям организационной информации.

Экстранет

Extranet — это сеть, которая находится под административным контролем одной организации, но поддерживает ограниченное подключение к определенной внешней сети. Например, организация может предоставлять доступ к некоторым аспектам своей интрасети для обмена данными со своими деловыми партнерами или клиентами. Эти другие сущности не обязательно являются доверенными с точки зрения безопасности. Сетевое подключение к extranet часто, но не всегда, реализуется с помощью технологии WAN.

Интернет

Частичная карта Интернета на основе данных 2005 года. [69] Каждая линия проведена между двумя узлами, представляющими два IP-адреса . Длина линий указывает на задержку между этими двумя узлами.

Объединенная сеть — это соединение нескольких различных типов компьютерных сетей для формирования единой компьютерной сети с использованием сетевых протоколов более высокого уровня и их соединения между собой с помощью маршрутизаторов.

Интернет — крупнейший пример межсетевого взаимодействия. Это глобальная система взаимосвязанных правительственных, академических, корпоративных, общественных и частных компьютерных сетей. Она основана на сетевых технологиях набора протоколов Интернета. Она является преемником Advanced Research Projects Agency Network (ARPANET) , разработанной DARPA Министерства обороны США . Интернет использует медные коммуникации и оптическую сетевую магистраль для обеспечения работы Всемирной паутины (WWW), Интернета вещей , передачи видео и широкого спектра информационных услуг.

Участники Интернета используют разнообразные методы из нескольких сотен документированных и часто стандартизированных протоколов, совместимых с набором протоколов Интернета и системой IP-адресации, администрируемой Управлением по распределению номеров Интернета и адресными реестрами . Поставщики услуг и крупные предприятия обмениваются информацией о достижимости своих адресных пространств через протокол пограничного шлюза (BGP), образуя избыточную всемирную сеть путей передачи.

Даркнет

Darknet — это наложенная сеть, обычно работающая в Интернете, доступ к которой возможен только через специализированное программное обеспечение. Это анонимизирующая сеть, в которой соединения устанавливаются только между доверенными пирами — иногда называемыми друзьями ( F2F ) [70]  — с использованием нестандартных протоколов и портов .

Darknets отличается от других распределенных одноранговых сетей тем, что обмен данными происходит анонимно (то есть IP-адреса не публикуются публично), и поэтому пользователи могут общаться, не опасаясь вмешательства со стороны правительства или корпораций. [71]

Сетевое обслуживание

Сетевые службы — это приложения, размещаемые на серверах в компьютерной сети для предоставления определенных функций членам или пользователям сети или для содействия работе самой сети.

Всемирная паутина , электронная почта , [72] печать и сетевой обмен файлами являются примерами известных сетевых служб. Сетевые службы, такие как система доменных имен (DNS), дают имена для IP- и MAC-адресов (люди запоминают имена вроде nm.lan лучше, чем числа вроде 210.121.67.18 ), [73] и протокол динамической конфигурации хоста (DHCP), чтобы гарантировать, что оборудование в сети имеет действительный IP-адрес. [74]

Услуги обычно основаны на протоколе услуг , который определяет формат и последовательность сообщений между клиентами и серверами этой сетевой услуги.

Производительность сети

Пропускная способность

Пропускная способность в бит/с может относиться к потребляемой пропускной способности, соответствующей достигнутой пропускной способности или хорошей пропускной способности , т. е. средней скорости успешной передачи данных через коммуникационный путь. Пропускная способность зависит от таких процессов, как формирование полосы пропускания , управление полосой пропускания , регулирование полосы пропускания , ограничение полосы пропускания и распределение полосы пропускания (например, с использованием протокола распределения полосы пропускания и динамического распределения полосы пропускания ).

Задержка сети

Сетевая задержка — это характеристика конструкции и производительности телекоммуникационной сети . Она определяет задержку передачи бита данных по сети от одной конечной точки связи к другой. Задержка может немного отличаться в зависимости от местоположения конкретной пары конечных точек связи. Инженеры обычно сообщают как максимальную, так и среднюю задержку, и они делят задержку на несколько компонентов, сумма которых составляет общую задержку:

Определенный минимальный уровень задержки испытывается сигналами из-за времени, необходимого для последовательной передачи пакета по каналу . Эта задержка увеличивается за счет более изменчивых уровней задержки из-за перегрузки сети . Задержки в IP-сетях могут варьироваться от менее микросекунды до нескольких сотен миллисекунд.

Показатели производительности

Параметры, которые обычно влияют на производительность, включают пропускную способность , джиттер , частоту появления ошибочных битов и задержку.

В сетях с коммутацией каналов производительность сети является синонимом уровня обслуживания . Количество отклоненных вызовов является мерой того, насколько хорошо сеть работает при больших нагрузках трафика. [75] Другие типы показателей производительности могут включать уровень шума и эха.

В сети с асинхронным режимом передачи (ATM) производительность может быть измерена скоростью линии, качеством обслуживания (QoS), пропускной способностью данных, временем соединения, стабильностью, технологией, методом модуляции и усовершенствованиями модема. [76] [ требуется проверка ] [ требуется полная цитата ]

Существует много способов измерения производительности сети, поскольку каждая сеть отличается по своей природе и конструкции. Производительность также может быть смоделирована, а не измерена. Например, диаграммы переходов состояний часто используются для моделирования производительности очередей в сети с коммутацией каналов. Планировщик сети использует эти диаграммы для анализа того, как сеть работает в каждом состоянии, гарантируя, что сеть оптимально спроектирована. [77]

Перегрузка сети

Перегрузка сети происходит, когда канал или узел подвергается большей нагрузке данных, чем он рассчитан, что приводит к ухудшению качества обслуживания. Когда сети перегружены и очереди становятся слишком полными, пакеты приходится отбрасывать, и участники должны полагаться на повторную передачу для поддержания надежной связи . Типичные последствия перегрузки включают задержку в очереди , потерю пакетов или блокировку новых соединений. Следствием этих последних двух является то, что постепенное увеличение предлагаемой нагрузки приводит либо к небольшому увеличению пропускной способности сети , либо к потенциальному снижению пропускной способности сети.

Сетевые протоколы, которые используют агрессивные повторные передачи для компенсации потери пакетов, как правило, удерживают системы в состоянии сетевой перегрузки даже после того, как начальная нагрузка снижается до уровня, который обычно не вызывает сетевой перегрузки. Таким образом, сети, использующие эти протоколы, могут демонстрировать два стабильных состояния при одном и том же уровне нагрузки. Стабильное состояние с низкой пропускной способностью известно как congestive collapse .

Современные сети используют методы управления перегрузкой , избегания перегрузки и управления трафиком , где конечные точки обычно замедляют или иногда даже полностью останавливают передачу, когда сеть перегружена, чтобы попытаться избежать коллапса перегрузки. Конкретные методы включают: экспоненциальную задержку в протоколах, таких как 802.11 CSMA /CA и оригинальный Ethernet, уменьшение окна в TCP и справедливую очередь в устройствах, таких как маршрутизаторы.

Другим методом избежания негативных последствий перегрузки сети является внедрение схем приоритетов качества обслуживания , позволяющих выбранному трафику обходить перегрузку. Схемы приоритетов сами по себе не решают проблему перегрузки сети, но они помогают смягчить последствия перегрузки для критически важных служб. Третьим методом избежания перегрузки сети является явное распределение сетевых ресурсов для определенных потоков. Одним из примеров этого является использование возможностей передачи без конкуренции (CFTXOP) в стандарте домашних сетей ITU-T G.hn.

Что касается Интернета, то  вопрос контроля перегрузки подробно рассматривается в RFC 2914.

Устойчивость сети

Устойчивость сети — это «способность обеспечивать и поддерживать приемлемый уровень обслуживания в условиях сбоев и проблем, препятствующих нормальной работе». [78]

Безопасность

Компьютерные сети также используются хакерами для внедрения компьютерных вирусов или компьютерных червей на устройства, подключенные к сети, или для предотвращения доступа этих устройств к сети посредством атаки типа «отказ в обслуживании» .

Сетевая безопасность

Сетевая безопасность состоит из положений и политик, принятых сетевым администратором для предотвращения и мониторинга несанкционированного доступа, неправильного использования, модификации или отказа в доступе к компьютерной сети и ее сетевым ресурсам. [79] Сетевая безопасность используется в различных компьютерных сетях, как государственных, так и частных, для защиты ежедневных транзакций и коммуникаций между предприятиями, государственными учреждениями и отдельными лицами.

Сетевое наблюдение

Сетевой надзор — это мониторинг данных, передаваемых по компьютерным сетям, таким как Интернет. Мониторинг часто осуществляется тайно и может осуществляться правительствами или по их распоряжению, корпорациями, преступными организациями или отдельными лицами. Он может быть или не быть законным и может требовать или не требовать разрешения суда или другого независимого агентства.

Сегодня широко распространены программы слежения за компьютерами и сетями, и практически весь интернет-трафик отслеживается или потенциально может отслеживаться на предмет обнаружения признаков незаконной деятельности.

Наблюдение очень полезно для правительств и правоохранительных органов для поддержания социального контроля , распознавания и мониторинга угроз, а также предотвращения или расследования преступной деятельности. С появлением таких программ, как программа Total Information Awareness , таких технологий, как высокоскоростные компьютеры наблюдения и биометрическое программное обеспечение, и таких законов, как Communications Assistance For Law Enforcement Act , правительства теперь обладают беспрецедентной возможностью контролировать действия граждан. [80]

Однако многие группы по защите гражданских прав и конфиденциальности , такие как Reporters Without Borders , Electronic Frontier Foundation и American Civil Liberties Union , выразили обеспокоенность тем, что усиление слежки за гражданами может привести к обществу массового наблюдения с ограниченными политическими и личными свободами. Подобные опасения привели к судебным искам, таким как Hepting v. AT&T . [80] [81] Группа хактивистов Anonymous взломала правительственные веб-сайты в знак протеста против того, что она считает «драконовским наблюдением». [82] [83]

Сквозное шифрование

Сквозное шифрование (E2EE) — это парадигма цифровой связи непрерывной защиты данных, передаваемых между двумя взаимодействующими сторонами. Она подразумевает, что исходная сторона шифрует данные, чтобы только предполагаемый получатель мог их расшифровать, без зависимости от третьих сторон. Сквозное шифрование не позволяет посредникам, таким как поставщики интернет-услуг или поставщики услуг приложений , читать или вмешиваться в сообщения. Сквозное шифрование обычно защищает как конфиденциальность , так и целостность .

Примерами сквозного шифрования являются HTTPS для веб-трафика, PGP для электронной почты , OTR для обмена мгновенными сообщениями , ZRTP для телефонии и TETRA для радио.

Типичные серверные системы связи не включают сквозное шифрование. Эти системы могут гарантировать защиту только коммуникаций между клиентами и серверами , но не между самими общающимися сторонами. Примерами не-E2EE систем являются Google Talk , Yahoo Messenger , Facebook и Dropbox .

Парадигма сквозного шифрования не решает напрямую проблемы рисков на конечных точках самой коммуникации, таких как техническая эксплуатация клиентов , низкокачественные генераторы случайных чисел или депонирование ключей . E2EE также не решает проблемы анализа трафика , который касается таких вещей, как идентификация конечных точек, а также времени и количества отправляемых сообщений.

SSL/TLS

Внедрение и быстрый рост электронной коммерции во Всемирной паутине в середине 1990-х годов сделали очевидным, что необходима некоторая форма аутентификации и шифрования. Netscape сделал первый шаг к новому стандарту. В то время доминирующим веб-браузером был Netscape Navigator . Netscape создал стандарт, называемый Secure Socket Layer (SSL). SSL требует сервера с сертификатом. Когда клиент запрашивает доступ к серверу, защищенному SSL, сервер отправляет копию сертификата клиенту. Клиент SSL проверяет этот сертификат (все веб-браузеры поставляются с исчерпывающим списком предварительно загруженных корневых сертификатов ), и если сертификат проходит проверку, сервер аутентифицируется, и клиент согласовывает симметричный ключевой шифр для использования в сеансе. Теперь сеанс находится в очень безопасном зашифрованном туннеле между сервером SSL и клиентом SSL. [54]

Просмотры сетей

Пользователи и сетевые администраторы обычно имеют разные взгляды на свои сети. Пользователи могут совместно использовать принтеры и некоторые серверы из рабочей группы , что обычно означает, что они находятся в одном географическом местоположении и в одной локальной сети, тогда как сетевой администратор отвечает за поддержание этой сети в рабочем состоянии. Сообщество по интересам имеет меньше связей, чем нахождение в локальной области, и должно рассматриваться как набор произвольно расположенных пользователей, которые совместно используют набор серверов и, возможно, также общаются посредством одноранговых технологий.

Сетевые администраторы могут видеть сети как с физической, так и с логической точек зрения. Физическая точка зрения включает в себя географические местоположения, физические кабели и сетевые элементы (например, маршрутизаторы, мосты и шлюзы прикладного уровня ), которые соединяются через среду передачи. Логические сети, называемые в архитектуре TCP/IP подсетями , отображаются на одну или несколько сред передачи. Например, распространенной практикой в ​​кампусе зданий является создание набора кабелей локальной сети в каждом здании, которые выглядят как общая подсеть, с использованием VLAN.

Пользователи и администраторы в разной степени осведомлены о характеристиках доверия и области действия сети. Опять же, используя архитектурную терминологию TCP/IP, интрасеть — это сообщество интересов под частным управлением, обычно предприятием, и доступ к ней имеют только авторизованные пользователи (например, сотрудники). [84] Интрасети не обязательно должны быть подключены к Интернету, но обычно имеют ограниченное подключение. Экстрасеть — это расширение интрасети, которое обеспечивает защищенную связь с пользователями за пределами интрасети (например, деловыми партнерами, клиентами). [84]

Неофициально Интернет — это набор пользователей, предприятий и поставщиков контента, которые связаны между собой поставщиками услуг Интернета (ISP). С инженерной точки зрения Интернет — это набор подсетей и агрегатов подсетей, которые совместно используют зарегистрированное пространство IP-адресов и обмениваются информацией о достижимости этих IP-адресов с помощью протокола Border Gateway Protocol . Обычно понятные человеку имена серверов транслируются в IP-адреса, прозрачно для пользователей, с помощью функции каталога системы доменных имен (DNS).

Через Интернет могут быть коммуникации типа «бизнес-бизнес» , «бизнес-потребитель» и «потребитель-потребитель» . При обмене деньгами или конфиденциальной информацией коммуникации, как правило, защищены каким-либо механизмом безопасности коммуникаций . Интрасети и экстрасети могут быть безопасно наложены на Интернет без какого-либо доступа обычных пользователей и администраторов Интернета с использованием защищенной технологии VPN.

Смотрите также

Ссылки

  1. ^ Стерлинг, Кристофер Х., ред. (2008). Военные коммуникации: от древних времен до 21-го века. ABC-Clio . стр. 399. ISBN 978-1-85109-737-1.
  2. ^ Хейг, Томас; Черуцци, Пол Э. (14 сентября 2021 г.). Новая история современных вычислений. MIT Press . стр. 87–89. ISBN 978-0262542906.
  3. ^ Ульманн, Бернд (19 августа 2014 г.). AN/FSQ-7: компьютер, который сформировал Холодную войну. De Gruyter . ISBN 978-3-486-85670-5.
  4. ^ Corbató, FJ ; et al. (1963). Совместимая система разделения времени. Руководство программиста] (PDF) . MIT Press. ISBN 978-0-262-03008-3. Архивировано (PDF) из оригинала 2012-05-27 . Получено 2020-05-26 . Вскоре после первой статьи о компьютерах с разделением времени, представленной Ч. Стрейчи на конференции ЮНЕСКО по обработке информации в июне 1959 года, Х. М. Тигер и Дж. Маккарти из Массачусетского технологического института представили неопубликованную статью «Тестирование программ с разделением времени» на заседании ACM в августе 1959 года.
  5. ^ "Computer Pioneers - Christopher Strachey". history.computer.org . Архивировано из оригинала 2019-05-15 . Получено 2020-01-23 .
  6. ^ "Воспоминания о теории разделения времени". jmc.stanford.edu . Архивировано из оригинала 2020-04-28 . Получено 2020-01-23 .
  7. ^ "Компьютер - разделение времени и миникомпьютеры". Encyclopedia Britannica . Архивировано из оригинала 2015-01-02 . Получено 2020-01-23 .
  8. ^ Джиллис, Джеймс М.; Джиллис, Джеймс; Джиллис, Джеймс и Кайо Роберт; Кайо, Р. (2000). Как родилась Всемирная паутина: история Всемирной паутины . Oxford University Press. стр. 13. ISBN 978-0-19-286207-5.
  9. ^ Китова, О. "Китов Анатолий Иванович. Российский виртуальный компьютерный музей". computer-museum.ru . Перевод Александра Нитусова. Архивировано из оригинала 2023-02-04 . Получено 2021-10-11 .
  10. ^ Питерс, Бенджамин (25 марта 2016 г.). Как не объединить нацию в сеть: непростая история советского Интернета . MIT Press. ISBN 978-0262034180.
  11. ^ Баран, Пол (2002). «Начало коммутации пакетов: некоторые базовые концепции» (PDF) . Журнал IEEE Communications Magazine . 40 (7): 42–48. doi :10.1109/MCOM.2002.1018006. ISSN  0163-6804. Архивировано (PDF) из оригинала 2022-10-10. По сути, вся работа была определена к 1961 году и конкретизирована и оформлена в официальной письменной форме в 1962 году. Идея маршрутизации «горячего картофеля» датируется концом 1960 года.
  12. ^ Робертс, Лоуренс Г. (ноябрь 1978 г.). «Эволюция коммутации пакетов» (PDF) . Труды IEEE . 66 (11): 1307–13. doi :10.1109/PROC.1978.11141. ISSN  0018-9219. S2CID  26876676. Почти сразу после встречи 1965 года Дэвис задумал детали системы коммутации пакетов с промежуточным хранением.
  13. ^ Айзексон, Уолтер (2014). Новаторы: как группа хакеров, гениев и гиков создала цифровую революцию. Саймон и Шустер. С. 237–246. ISBN 9781476708690. Архивировано из оригинала 2023-02-04 . Получено 2021-06-04 .
  14. ^ ab Roberts, Lawrence G. (ноябрь 1978 г.). "Эволюция пакетной коммутации" (PDF) . Труды IEEE . 66 (11): 1307–13. doi :10.1109/PROC.1978.11141. S2CID  26876676. Архивировано (PDF) из оригинала 2023-02-04 . Получено 2022-02-12 . И Пол Баран, и Дональд Дэвис в своих оригинальных работах предвидели использование каналов T1
  15. ^ "NIHF Inductee Paul Baran, Who Invented Packet Switching". Национальный зал славы изобретателей. Архивировано из оригинала 2022-02-12 . Получено 2022-02-12 .
  16. ^ "NIHF Inductee Donald Davies, Who Invented Packet Switching". Национальный зал славы изобретателей. Архивировано из оригинала 2022-02-12 . Получено 2022-02-12 .
  17. ^ Баран, П. (1964). «О распределенных сетях связи». Труды IEEE по коммуникациям . 12 (1): 1–9. doi :10.1109/TCOM.1964.1088883. ISSN  0096-2244.
  18. ^ Клейнрок, Л. (1978). «Принципы и уроки пакетной связи». Труды IEEE . 66 (11): 1320–1329. doi :10.1109/PROC.1978.11143. ISSN  0018-9219. Пол Баран ... сосредоточился на процедурах маршрутизации и на выживаемости распределенных систем связи во враждебной среде, но не сосредоточился на необходимости совместного использования ресурсов в той форме, как мы это понимаем сейчас; действительно, концепция программного коммутатора не присутствовала в его работе.
  19. ^ Pelkey, James L. "6.1 The Communications Subnet: BBN 1969". Entrepreneurial Capitalism and Innovation: A History of Computer Communications 1968–1988 . Как вспоминает Кан: ... Вклад Пола Барана ... Я также думаю, что Пол был мотивирован почти исключительно голосовыми соображениями. Если вы посмотрите на то, что он написал, он говорил о коммутаторах, которые были недорогой электроникой. Идея размещения мощных компьютеров в этих местах не совсем пришла ему в голову как экономически эффективная. Поэтому идея компьютерных коммутаторов отсутствовала. Само понятие протоколов не существовало в то время. И идея коммуникаций между компьютерами была действительно второстепенной.
  20. ^ Уолдроп, М. Митчелл (2018). Машина снов. Stripe Press. стр. 286. ISBN 978-1-953953-36-0Баран уделял больше внимания цифровой голосовой связи, чем компьютерной.
  21. ^ Yates, David M. (1997). Turing's Legacy: A History of Computing at the National Physical Laboratory 1945-1995. National Museum of Science and Industry. pp. 132–4. ISBN 978-0-901805-94-2. Davies's invention of packet switching and design of computer communication networks ... were a cornerstone of the development which led to the Internet
  22. ^ Naughton, John (2000) [1999]. A Brief History of the Future. Phoenix. p. 292. ISBN 9780753810934.
  23. ^ a b Campbell-Kelly, Martin (1987). "Data Communications at the National Physical Laboratory (1965-1975)". Annals of the History of Computing. 9 (3/4): 221–247. doi:10.1109/MAHC.1987.10023. S2CID 8172150. the first occurrence in print of the term protocol in a data communications context ... the next hardware tasks were the detailed design of the interface between the terminal devices and the switching computer, and the arrangements to secure reliable transmission of packets of data over the high-speed lines
  24. ^ Davies, Donald; Bartlett, Keith; Scantlebury, Roger; Wilkinson, Peter (October 1967). A Digital Communication Network for Computers Giving Rapid Response at remote Terminals (PDF). ACM Symposium on Operating Systems Principles. Archived (PDF) from the original on 2022-10-10. Retrieved 2020-09-15. "all users of the network will provide themselves with some kind of error control"
  25. ^ Scantlebury, R. A.; Wilkinson, P.T. (1974). "The National Physical Laboratory Data Communications Network". Proceedings of the 2nd ICCC 74. pp. 223–228.
  26. ^ Guardian Staff (2013-06-25). "Internet pioneers airbrushed from history". The Guardian. ISSN 0261-3077. Archived from the original on 2020-01-01. Retrieved 2020-07-31. This was the first digital local network in the world to use packet switching and high-speed links.
  27. ^ "The real story of how the Internet became so vulnerable". Washington Post. Archived from the original on 2015-05-30. Retrieved 2020-02-18. Historians credit seminal insights to Welsh scientist Donald W. Davies and American engineer Paul Baran
  28. ^ Roberts, Lawrence G. (November 1978). "The Evolution of Packet Switching" (PDF). IEEE Invited Paper. Archived from the original (PDF) on 31 December 2018. Retrieved September 10, 2017. In nearly all respects, Davies' original proposal, developed in late 1965, was similar to the actual networks being built today.
  29. ^ Norberg, Arthur L.; O'Neill, Judy E. (1996). Transforming computer technology: information processing for the Pentagon, 1962-1986. Johns Hopkins studies in the history of technology New series. Baltimore: Johns Hopkins Univ. Press. pp. 153–196. ISBN 978-0-8018-5152-0. Prominently cites Baran and Davies as sources of inspiration.
  30. ^ A History of the ARPANET: The First Decade (PDF) (Report). Bolt, Beranek & Newman Inc. 1 April 1981. pp. 13, 53 of 183 (III-11 on the printed copy). Archived from the original on 1 December 2012. Aside from the technical problems of interconnecting computers with communications circuits, the notion of computer networks had been considered in a number of places from a theoretical point of view. Of particular note was work done by Paul Baran and others at the Rand Corporation in a study "On Distributed Communications" in the early 1960's. Also of note was work done by Donald Davies and others at the National Physical Laboratory in England in the mid-1960's. ... Another early major network development which affected development of the ARPANET was undertaken at the National Physical Laboratory in Middlesex, England, under the leadership of D. W. Davies.
  31. ^ Chris Sutton. "Internet Began 35 Years Ago at UCLA with First Message Ever Sent Between Two Computers". UCLA. Archived from the original on 2008-03-08.
  32. ^ Roberts, Lawrence G. (November 1978). "The evolution of packet switching" (PDF). Proceedings of the IEEE. 66 (11): 1307–13. doi:10.1109/PROC.1978.11141. S2CID 26876676. Significant aspects of the network's internal operation, such as routing, flow control, software design, and network control were developed by a BBN team consisting of Frank Heart, Robert Kahn, Severo Omstein, William Crowther, and David Walden
  33. ^ F.E. Froehlich, A. Kent (1990). The Froehlich/Kent Encyclopedia of Telecommunications: Volume 1 - Access Charges in the U.S.A. to Basics of Digital Communications. CRC Press. p. 344. ISBN 0824729005. Хотя между группой NPL и теми, кто проектировал и реализовал ARPANET, существовал значительный технический обмен, усилия по созданию NPL Data Network, по-видимому, оказали незначительное фундаментальное влияние на проектирование ARPANET. Такие основные аспекты проекта NPL Data Network, как стандартный сетевой интерфейс, алгоритм маршрутизации и программная структура коммутационного узла, были в значительной степени проигнорированы проектировщиками ARPANET. Однако нет сомнений, что во многих менее фундаментальных отношениях NPL Data Network оказала влияние на проектирование и развитие ARPANET.
  34. ^ Heart, F.; McKenzie, A.; McQuillian, J.; Walden, D. (4 января 1978 г.). Arpanet Completion Report (PDF) (технический отчет). Burlington, MA: Bolt, Beranek and Newman.
  35. ^ Кларк, Питер (1982). Пакетные и коммутируемые сети передачи данных (PDF) (диссертация на соискание ученой степени доктора философии). Кафедра электротехники, Имперский колледж науки и технологий, Лондонский университет.«Многие теоретические исследования производительности и конструкции сети ARPA были развитием более ранних работ Клейнрока... Хотя эти работы касались сетей коммутации сообщений, они легли в основу многих исследований сетей ARPA... Целью работы Клейнрока [в 1961 году] был анализ производительности сетей с промежуточным хранением, используя в качестве основного показателя производительности среднюю задержку сообщения. ... Клейнрок [в 1970 году] распространил теоретические подходы [своей работы 1961 года] на раннюю сеть ARPA».
  36. ^ Дэвис, Дональд Уоттс (1979). Компьютерные сети и их протоколы. Архив Интернета. Wiley. стр. См. выделенные ссылки на страницы в URL. ISBN 978-0-471-99750-4. В математическом моделировании используются теории процессов очередей и потоков в сетях, описывающие производительность сети в наборе уравнений. ... Аналитический метод с успехом использовался Клейнроком и другими, но только при условии принятия важных упрощающих предположений. ... В работе Клейнрока отрадно видеть хорошее соответствие, достигнутое между результатами аналитических методов и результатами моделирования.
  37. ^ Дэвис, Дональд Уоттс (1979). Компьютерные сети и их протоколы. Архив Интернета. Wiley. С. 110–111. ISBN 978-0-471-99750-4. Иерархические системы адресации для сетевой маршрутизации были предложены Фульцем и, более подробно, МакКвилланом. Недавний очень полный анализ можно найти у Клейнрока и Камуна.
  38. ^ Фельдманн, Аня; Читтадини, Лука; Мюльбауэр, Вольфганг; Буш, Рэнди; Мэннель, Олаф (2009). "HAIR: Иерархическая архитектура для маршрутизации в Интернете" (PDF) . Труды семинара 2009 года по перестройке архитектуры Интернета . ReArch '09. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 43–48. doi :10.1145/1658978.1658990. ISBN 978-1-60558-749-3. S2CID  2930578. Иерархический подход дополнительно мотивирован теоретическими результатами (например, [16]), которые показывают, что путем оптимального размещения разделителей, т. е. элементов, соединяющих уровни в иерархии, можно достичь огромного выигрыша как с точки зрения размера таблицы маршрутизации, так и с точки зрения обновления сообщений. ... [16] КЛЕЙНРОК, Л., И КАМОУН, Ф. Иерархическая маршрутизация для больших сетей: оценка производительности и оптимизация. Компьютерные сети (1977).
  39. ^ Дерек Барбер. "Истоки коммутации пакетов". Computer Resurrection Issue 5. Получено 2024-06-05 . Испанцы, темные лошадки, были первыми, у кого была публичная сеть. У них была банковская сеть, которую они ловко превратили в публичную сеть за одну ночь, и опередили всех на посту.
  40. ^ Депре, Р. (1974). "RCP, экспериментальная служба пакетной коммутации данных французской PTT". Труды ICCC 74. С. 171–185. Архивировано из оригинала 20.10.2013 . Получено 30.08.2013 .
  41. ^ Беннетт, Ричард (сентябрь 2009 г.). «Создано для перемен: сквозные аргументы, инновации в Интернете и дебаты о нейтральности сети» (PDF) . Фонд информационных технологий и инноваций. стр. 11. Архивировано из оригинала (PDF) 29-08-2019 . Получено 11-09-2017 .
  42. ^ Кирстейн, ПТ (1999). «Ранний опыт работы с Arpanet и Интернетом в Соединенном Королевстве». IEEE Annals of the History of Computing . 21 (1): 38–44. doi :10.1109/85.759368. S2CID  1558618.
  43. ^ Кирстейн, Питер Т. (2009). «Ранняя история коммутации пакетов в Великобритании». Журнал IEEE Communications . 47 (2): 18–26. doi :10.1109/MCOM.2009.4785372. S2CID  34735326.
  44. ^ Тейлор, Боб (11 октября 2008 г.), «Устная история Роберта (Боба) У. Тейлора» (PDF) , Архив Музея компьютерной истории , CHM Номер ссылки: X5059.2009: 28
  45. ^ Cerf, V.; Kahn, R. (1974). "Протокол для пакетной сетевой связи" (PDF) . IEEE Transactions on Communications . 22 (5): 637–648. doi :10.1109/TCOM.1974.1092259. ISSN  1558-0857. Авторы хотели бы поблагодарить ряд коллег за полезные комментарии во время ранних обсуждений международных сетевых протоколов, особенно R. Metcalfe, R. Scantlebury, D. Walden и H. Zimmerman; D. Davies и L. Pouzin, которые конструктивно прокомментировали вопросы фрагментации и учета; и S. Crocker, который прокомментировал создание и разрушение ассоциаций.
  46. ^ Серф, Винтон; Далал, Йоген; Саншайн, Карл (декабрь 1974 г.). Спецификация протокола управления передачей данных в Интернете. IETF . doi : 10.17487/RFC0675 . RFC 675.
  47. ^ Роберт М. Меткалф; Дэвид Р. Боггс (июль 1976 г.). «Ethernet: Распределенная коммутация пакетов для локальных компьютерных сетей». Communications of the ACM . 19 (5): 395–404. doi : 10.1145/360248.360253 . S2CID  429216.
  48. ^ Совет, Национальные исследования; Науки, Отделение инженерии и физики; Правление, Компьютерные науки и телекоммуникации; Приложения, Комиссия по физическим наукам, Математика, и; Комитет, NII 2000 Steering (1998-02-05). Непредсказуемая определенность: Белые документы. National Academies Press. ISBN 978-0-309-17414-5. Архивировано из оригинала 2023-02-04 . Получено 2021-03-08 .{{cite book}}: CS1 maint: multiple names: authors list (link) CS1 maint: numeric names: authors list (link)
  49. ^ ab Spurgeon, Charles E. (2000). Ethernet The Definitive Guide . O'Reilly & Associates. ISBN 1-56592-660-9.
  50. ^ "Введение в технологии Ethernet". www.wband.com . Продукты WideBand. Архивировано из оригинала 2018-04-10 . Получено 2018-04-09 .
  51. ^ Pelkey, James L. (2007). "Yogen Dalal". Предпринимательский капитализм и инновации: история компьютерных коммуникаций, 1968-1988 . Получено 2023-05-07 .
  52. ^ ab D. Andersen; H. Balakrishnan; M. Kaashoek; R. Morris (октябрь 2001 г.), Resilient Overlay Networks, Association for Computing Machinery , архивировано из оригинала 24.11.2011 , извлечено 12.11.2011
  53. ^ "End System Multicast". Веб-сайт проекта . Университет Карнеги-Меллона. Архивировано из оригинала 21-02-2005 . Получено 25-05-2013 .
  54. ^ a b Meyers, Mike (2012). CompTIA Network+ exam guide : (Exam N10-005) (5th ed.). New York: McGraw-Hill. ISBN 9780071789226. OCLC 748332969.
  55. ^ A. Hooke (September 2000), Interplanetary Internet (PDF), Third Annual International Symposium on Advanced Radio Technologies, archived from the original (PDF) on 2012-01-13, retrieved 2011-11-12
  56. ^ "Bergen Linux User Group's CPIP Implementation". Blug.linux.no. Archived from the original on 2014-02-15. Retrieved 2014-03-01.
  57. ^ Bradley Mitchell. "bridge – network bridges". About.com. Archived from the original on 2008-03-28.
  58. ^ "Define switch". webopedia. September 1996. Archived from the original on 2008-04-08. Retrieved 2008-04-08.
  59. ^ Tanenbaum, Andrew S. (2003). Computer Networks (4th ed.). Prentice Hall.
  60. ^ "IEEE Standard for Local and Metropolitan Area Networks--Port-Based Network Access Control". IEEE STD 802.1X-2020 (Revision of IEEE STD 802.1X-2010 Incorporating IEEE STD 802.1Xbx-2014 and IEEE STD 802.1Xck-2018). 7.1.3 Connectivity to unauthenticated systems. February 2020. doi:10.1109/IEEESTD.2020.9018454. ISBN 978-1-5044-6440-6. Archived from the original on 2023-02-04. Retrieved 2022-05-09.
  61. ^ "IEEE Standard for Information Technology--Telecommunications and Information Exchange between Systems - Local and Metropolitan Area Networks--Specific Requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications". IEEE STD 802.11-2020 (Revision of IEEE STD 802.11-2016). 4.2.5 Interaction with other IEEE 802 layers. February 2021. doi:10.1109/IEEESTD.2021.9363693. ISBN 978-1-5044-7283-8. Archived from the original on 2022-05-17. Retrieved 2022-05-09.
  62. ^ Martin, Thomas. "Design Principles for DSL-Based Access Solutions" (PDF). Archived from the original (PDF) on 2011-07-22.
  63. ^ Paetsch, Michael (1993). The evolution of mobile communications in the US and Europe: Regulation, technology, and markets. Boston, London: Artech House. ISBN 978-0-8900-6688-1.
  64. ^ Bush, S. F. (2010). Nanoscale Communication Networks. Artech House. ISBN 978-1-60807-003-9.
  65. ^ Margaret Rouse. "personal area network (PAN)". TechTarget. Archived from the original on 2023-02-04. Retrieved 2011-01-29.
  66. ^ "New global standard for fully networked home". ITU-T Newslog. ITU. 2008-12-12. Archived from the original on 2009-02-21. Retrieved 2011-11-12.
  67. ^ "IEEE P802.3ba 40Gb/s and 100Gb/s Ethernet Task Force". IEEE 802.3 ETHERNET WORKING GROUP. Archived from the original on 2011-11-20. Retrieved 2011-11-12.
  68. ^ "IEEE 802.20 Mission and Project Scope". IEEE 802.20 — Mobile Broadband Wireless Access (MBWA). Retrieved 2011-11-12.
  69. ^ "Maps". The Opto Project. Archived from the original on 2005-01-15.
  70. ^ Mansfield-Devine, Steve (December 2009). "Darknets". Computer Fraud & Security. 2009 (12): 4–6. doi:10.1016/S1361-3723(09)70150-2.
  71. ^ Wood, Jessica (2010). "The Darknet: A Digital Copyright Revolution" (PDF). Richmond Journal of Law and Technology. 16 (4). Archived (PDF) from the original on 2012-04-15. Retrieved 2011-10-25.
  72. ^ Klensin, J. (October 2008). Simple Mail Transfer Protocol. doi:10.17487/RFC5321. RFC 5321.
  73. ^ Mockapetris, P. (November 1987). Domain names – Implementation and Specification. doi:10.17487/RFC1035. RFC 1035.
  74. ^ Peterson, L.L.; Davie, B.S. (2011). Computer Networks: A Systems Approach (5th ed.). Elsevier. p. 372. ISBN 978-0-1238-5060-7.
  75. ^ ITU-D Study Group 2 (June 2006). Teletraffic Engineering Handbook (PDF). Archived from the original (PDF) on 2007-01-11.{{cite book}}: CS1 maint: numeric names: authors list (link)
  76. ^ "Telecommunications Magazine Online". January 2003. Archived from the original on 2011-02-08.
  77. ^ "State Transition Diagrams". Archived from the original on 2003-10-15. Retrieved 2003-07-13.
  78. ^ "Definitions: Resilience". ResiliNets Research Initiative. Archived from the original on 2020-11-06. Retrieved 2011-11-12.
  79. ^ Simmonds, A; Sandilands, P; van Ekert, L (2004). "An Ontology for Network Security Attacks". Applied Computing. Lecture Notes in Computer Science. Vol. 3285. pp. 317–323. doi:10.1007/978-3-540-30176-9_41. ISBN 978-3-540-23659-7. S2CID 2204780.
  80. ^ a b "Is the U.S. Turning Into a Surveillance Society?". American Civil Liberties Union. Archived from the original on 2017-03-14. Retrieved 2009-03-13.
  81. ^ Jay Stanley; Barry Steinhardt (January 2003). "Bigger Monster, Weaker Chains: The Growth of an American Surveillance Society" (PDF). American Civil Liberties Union. Archived (PDF) from the original on 2022-10-09. Retrieved 2009-03-13.
  82. ^ Emil Protalinski (2012-04-07). "Anonymous hacks UK government sites over 'draconian surveillance'". ZDNet. Archived from the original on 2013-04-03. Retrieved 12 March 2013.
  83. ^ James Ball (2012-04-20). "Hacktivists in the frontline battle for the internet". The Guardian. Archived from the original on 2018-03-14. Retrieved 2012-06-17.
  84. ^ a b Rosen, E.; Rekhter, Y. (March 1999). BGP/MPLS VPNs. doi:10.17487/RFC2547. RFC 2547.

Общественное достояние This article incorporates public domain material from Federal Standard 1037C. General Services Administration. Archived from the original on 2022-01-22.

Further reading

External links