4.3 Сетевые технологии

4.3 Сетевые технологии

Все сетевые технологии можно разделить на четыре категории:

1. Связи "точка-точка" в региональных сетях

2. Локальные сети

3. Службы доставки пакетов региональных сетей

4. Службы коммутации ячеек

Для каждой технологии необходим механизм, который:

? идентифицирует место назначения, когда один интерфейс обслуживает несколько систем (например, интерфейс локальных сетей)

? выявляет ошибки при пересылке данных

На сегодняшний день многопротокольным окружением стали как локальные, так и региональные сети. Как показано на рис. 4.2, связи часто совместно используются несколькими протоколами (например, TCP/IP, Novell IPX/SPX, DECnet или Vines); эти же связи применяются при перенаправлении трафика. Многопротокольные хосты и маршрутизаторы должны иметь возможность сортировки различных типов трафика и, следовательно, иметь механизмы для:

? идентификации типа протокола для PDU, используемого в каждом кадре.

Рис. 4.2. Несколько протоколов совместно используют один носитель.

Определение типа протокола представляется не очень сложной работой. Нужно иметь стандартный список протоколов, присвоить каждому из них уникальный номер и поместить такой номер в одно из полей заголовка кадра.

Однако проблема в том, что для описания типа протокола существует несколько стандартов, каждый из которых определяет собственный подход к идентификации полей и присвоенных протоколам номеров. В этой главе мы познакомимся с различными форматами, используемыми в наиболее распространенных технологиях пересылки данных.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

ТЕХНОЛОГИИ: 2G, 3G, 3.5G, 3.75G… Технологии мобильной связи дробятся и множатся

Из книги Журнал «Компьютерра» № 24 от 27 июня 2006 года автора Журнал «Компьютерра»

ТЕХНОЛОГИИ: 2G, 3G, 3.5G, 3.75G… Технологии мобильной связи дробятся и множатся Автор: Родион НасакинНи один аналитик не возьмется со стопроцентной уверенностью указать технологию, по которой будет работать подавляющее большинство сетей мобильной связи через пять-десять лет.


ТЕХНОЛОГИИ: IT-технологии Бога Войны

Из книги Журнал «Компьютерра» № 25-26 от 11 июля 2006 года (645 и 646 номер) автора Журнал «Компьютерра»

ТЕХНОЛОГИИ: IT-технологии Бога Войны Автор: Анатолий СорокинВ наши дни первым (а иногда и единственным) приложением результатов развития хайтека является военное дело. Впрочем, так было в любую историческую эпоху. Высокими технологиями в разное время были (и не потеряли


ТЕХНОЛОГИИ: Контроллер контроллеру рознь: Паровозные технологии XXI века

Из книги Журнал «Компьютерра» № 46 от 12 декабря 2006 года автора Журнал «Компьютерра»

ТЕХНОЛОГИИ: Контроллер контроллеру рознь: Паровозные технологии XXI века Автор: Анатолий СорокинВ своей предыдущей статье «IT-технологии Бога Войны» («КТ» #644-645) автор попытался сделать анализ применения и применимости современного хайтека к реалиям современной


ТЕХНОЛОГИИ: Информационные технологии Древней Руси

Из книги Журнал «Компьютерра» № 11 от 20 марта 2007 года автора Журнал «Компьютерра»

ТЕХНОЛОГИИ: Информационные технологии Древней Руси Автор: Ваннах МихаилИнформационные технологии Древней Руси? Ну да, конечно. Когда при раскопках античности обнаружили проволоку, то сделали вывод, что у древних был телеграф. Тем археологическим культурам, где


9. Сетевые модели.

Из книги Десять «горячих точек» в исследованиях по искусственному интеллекту автора Поспелов Дмитрий Александрович

9. Сетевые модели. Интеллектуальные системы, основанные на правилах (продукциях), принесли не только радость решения ряда важных задач, но и породили сомнения в том, что именно они призваны остаться основными моделями представления знаний в интеллектуальных системах.


Сетевые дневники

Из книги Продвижение бизнеса в Интернет. Все о PR и рекламе в сети автора Гуров Филипп

Сетевые дневники В сетевых дневниках, или блогах, представлены серии статей или заметок (постов), расположенных в обратном хронологическом порядке и написанных одним или несколькими авторами. Как правило, читателям предоставляется возможность оставлять комментарии.


Сетевые черви

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

Сетевые черви Если средой распространения вирусов можно считать файловую систему операционной системы, то средой распространения червей является сеть. Сетевые черви для своего распространения могут использовать самые разнообразные из сетей/ сетевых технологий:?


Сетевые стандарты

Из книги Собираем компьютер своими руками автора Ватаманюк Александр Иванович

Сетевые стандарты Локальная сеть состоит из огромного количества компонентов. Это компьютер и сетевая операционная система; сетевая карта; концентраторы, маршрутизаторы и т. п.; программное обеспечение компьютера, работающее с сетевой картой. Требования к компонентам


Сетевые вычисления

Из книги Основы AS/400 автора Солтис Фрэнк

Сетевые вычисления В компьютерной индустрии любят революции. В центре внимания постоянно находятся принципиально новые модели вычислений. Газеты, журналы, консультанты и эксперты до небес превозносят их достоинства и убеждают Вас немедленно применить их на деле. Но


2.1.7. Сетевые экраны

Из книги О чём не пишут в книгах по Delphi автора Григорьев А. Б.

2.1.7. Сетевые экраны Сеть не только позволяет пересылать полезные данные, но и может служить путем проникновения вредоносных программ, несанкционированного доступа к данным и т. п. С этим, естественно, борются, и один из способов борьбы — сетевые экраны (они же брандмауэры,


18.1. Сетевые серверы

Из книги Программирование на языке Ruby [Идеология языка, теория и практика применения] автора Фултон Хэл

18.1. Сетевые серверы Жизнь сервера проходит в ожидании входных сообщений и ответах на них.Не исключено, что для формирования ответа требуется серьезная обработка, например обращение к базе данных, но с точки зрения сетевого взаимодействия сервер просто принимает запросы


18.2. Сетевые клиенты

Из книги Интернет – легко и просто! автора Александров Егор

18.2. Сетевые клиенты Иногда сервер пользуется хорошо известным протоколом — тогда нам надо лишь спроектировать клиента, который общается с сервером на понятном тому языке.В разделе 18.1 мы видели, что это можно сделать с помощью протоколов TCP или UDP. Но чаще применяются


Сетевые

Из книги Ubuntu 10. Краткое руководство пользователя автора Колисниченко Д. Н.

Сетевые Большинство популярных современных компьютерных игр поддерживает возможность сетевой игры (так называемый multiplayer). Для организации подобного рода действа необходимо несколько компьютеров (как минимум два), объединенных в единую сеть. Сеть может быть локальной,


7.2. Сетевые инструменты

Из книги Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ автора Борри Хелен

7.2. Сетевые инструменты В Ubuntu мне очень понравилась программа, вызываемая командой Система | Администрирование | Сетевые инструменты. В Windows (да и в других дистрибутивах Linux) подобной программы не было, и мне приходилось использовать программу CyberKit. На некоторых сайтах


Сетевые протоколы

Из книги Как раскрутить и разрекламировать Web-сайт в сети Интернет автора Загуменов Александр Петрович

Сетевые протоколы Firebird поддерживает протокол TCP/IP для всех комбинаций клиентских и серверных


Сетевые средства

Из книги автора

Сетевые средства Комплексная автоматизацияВ сети Internet существует множество сервисов, предназначенных как для проверки web-сайтов, так и для их рекламирования различными методами. Есть специализированные службы, применяемые для анализа какого-либо одного аспекта работы