- •Оглавление
- •От редактора перевода
- •Введение
- •Использовать
- •Аргументировано обсуждать
- •IV. Применять знания
- •Модуль 1. Компьютерные системы
- •Обзор компьютерных систем
- •1.1.1. Компоненты компьютерных систем
- •Эволюция компьютерных систем
- •1.2.1. Краткая историческая справка
- •Закон Мура
- •1.2.2. Применение компьютерных систем
- •Представление данных в компьютерных системах
- •1.3.1. Биты и байты
- •1.3.2. Системы счисления
- •Модуль 2. Системы аппаратного обеспечения
- •2.1 Процессор и память
- •2.1.1 Процессор. Основы.
- •2.1.2 Типы памяти
- •2.1.3 Лабораторная работа: Эталонное тестирование (необязательная)
- •2.2 Внешние устройства
- •2.2.1 Присоединяемые внешние устройства
- •2.2.2 Шины
- •2.2.3 Входные/выходные устройства
- •2.3 Запоминающие устройства
- •2.3.1 Интерфейсы дисковых контроллеров
- •2.3.2 Накопитель (запоминающее устройство большой ёмкости)
- •2.4 Соединение компонентов аппаратного обеспечения
- •2.4.1 Как компоненты компьютера работают вместе
- •2.4.2 Лабораторная работа: Изучение компьютерных систем
- •2.4.3 Лабораторная работа: Конфигурация online
- •2.5 Повышение производительности компьютера
- •2.5.1 Закон Мура
- •2.5.2 “Узкие” места (Bottlenecks)
- •2.5.3 Производительность и время ожидания
- •Модуль 1 и Модуль 2 Обзорные материалы
- •Закон Мура
- •Модуль 3. Программное обеспечение операционных систем
- •Структура
- •3.1.1 Уровни программного обеспечения
- •3.1.2 Bios: Жизнь снизу
- •3.1.3 Управление процессами
- •3.1.4 Лабораторная работа: диспетчер задач (Task Manager)
- •3.2 Управление устройствами и конфигурация
- •3.2.1 Управление прерываниями
- •3.2.2 Характеристики аппаратного обеспечения
- •3.2.3 Конфигурация
- •3.2.4 Лабораторная работа: Управление устройствами
- •3.3. Распределение ресурсов
- •3.3.1 Виртуальная память
- •3.3.2 Совместное использование файлов и принтеров
- •3.4. Файловые системы
- •3.4.1 Организация файлов
- •3.4.2 Таблица размещения файлов (File Allocation Table) и файловая система nt
- •Модуль 4. Прикладное программное обеспечение
- •4.1 Основы программного обеспечения
- •4.2 Использование систем программного обеспечения
- •4.2.1 Лабораторная работа: Команды dos
- •4.2.2 Лабораторная работа: Макросы
- •4.2.3 Лабораторная работа: Встроенные объект-приложения
- •4.3 Пакетные файлы сценариев
- •4.3.1 Расширенные функции командной строки
- •4.3.2 Команды пакетного файла
- •4.3.3 Лабораторная работа: Создание пакетного файла
- •4.4 Базы данных
- •4.4.1 Лабораторная работа: Поиск в библиотеке Конгресса
- •4.5 Проектирование программного обеспечения
- •4.5.1 Введение в разработку крупномасштабных программных систем (Large-Scale Software).
- •4.5.2 Модель открытого кода
- •4.5.3 Средства для создания и управления программным обеспечением
- •Модуль 3 и Модуль 4 - Материалы для проверки
- •Базы данных
- •Виртуальная память
- •Модуль 5. Сетевые системы
- •5.1 Основы Интернета
- •5.1.1 Типы mime
- •5.1.2 Языки Интернет
- •5.2 Локальные и глобальные сети
- •5.3 Стратегии коммуникации
- •5.3.1 Структура клиент-сервер (Client-Server Framework)
- •5.3.2 Равноправное соединение
- •5.4 Технологии передачи данных
- •5.5 Архитектура Интернет
- •5.5.1 Роутеры и tcp/ip
- •5.5.2 Сервис доменных имен (Domain Name Service)
- •5.5.3 Способность к подключению
- •5.5.4 Провайдеры Интернет-сервиса (Internet Service Providers)
- •Модуль 6. Безопасность компьютера
- •6.1 Угрозы безопасности
- •6.1.1 Злоумышленники: кто, зачем и как?
- •6.1.2 Кража личности и нарушение конфиденциальности (Identity Theft and Privacy Violation)
- •6.1.3 Вредоносные программные средства
- •6.1.4 Отказ от обслуживания
- •6.2 Технологии безопасности
- •6.2.1 Шифрование
- •6.2.2 Применение шифрования
- •6.2.3 Идентификация
- •6.3 Предотвращение, определение и восстановление
- •6.3.1 Система сетевой защиты (Firewall)
- •6.3.2 Средства определения вторжения
- •6.3.3 Восстановление данных
- •6.3.4 Обзор типов безопасности
- •Модуль 5 и Модуль 6 Обзорный материал
- •Шифрование
- •Приложение а. Выполнение файла Visual Basic
- •Приложение в. Загрузка приложения WinZip
- •Рекомендации по чтению ssd2
5.5.1 Роутеры и tcp/ip
-
Интернет-протокол
-
Роутеры
-
Протокол управления передачей
Интернет-протокол
Функции Интернета, как довольно чистой виртуальной сети, на уровень выше беспорядочных физических сетей, из которых он сделан. Он имеет собственный протокол IP (Internet Protocol) и собственную систему адресов. Каждая машина в Интернете имеет уникальный адрес IP, длиной в 4 байта. Адреса IP обычно записываются как четыре номера между 0 и 255, разделенные точками, как например 128.2.35.186. Первые два номера – "сетевой ID" (network ID); 128.2 – сетевой ID для Университета Carnegie Mellon. Последние два – "ID хоста" ("host ID") в пределах этой сети. (Хост (узел) – любой компьютер в сети).
Если узел хочет связаться с другим Интернет узлом, который в той же LAN (локальной сети), это можно сделать трансляцией IP-адреса в любой формат адреса, используемый LAN. Для Ethernet это может быть 48-разрядный адрес Ethernet. Но узел может также связываться с узлами в других сетях. В таком случае, он может не знать, как напрямую достичь узла назначения. Вместо этого, он ссылается на адресат по его IP-адресу и проходит через промежуточную машину, называемую маршрутизатором или роутером (router).
Роутеры
Маршрутизатор (роутер) обычно соединен с двумя или более локальными сетями. Он хранит список IP-адресов и предоставляет LAN-адреса для всех узлов в этих сетях. Когда маршрутизатор получает пакет от одного из них, то может произойти одно из двух. Если IP адрес назначения есть в его таблице узлов, маршрутизатор доставляет пакет непосредственно к этому узлу, используя LAN-адрес узла. В противном случае, он должен переслать пакет другому маршрутизатору, с надеждой, что он более близок к конечному пункту назначения. В этом механизме пакет может сделать много переходов (hops) от маршрутизатора к маршрутизатору перед прибытием в узел, которому был адресован. Если ваш компьютер имеет утилиту трассировки маршрута (TRACEROUTE или TRACERT), вы можете использовать ее, чтобы найти все пересылки пакета между ним и другим Интернетовским узлом. В зависимости от расстояния между двумя узлами, некоторые из этих переходов-прыжков могут осуществляться через сетевые магистрали (backbones), использующие линии высокоскоростных коммуникаций, сконструированных из волоконно-оптических кабелей. В некоторых случаях пакет «подпрыгнет» даже до спутника Земли.
Протокол управления передачей
Общее событие для этих мульти-передач – это то, что пакет можно потерять, обычно потому что маршрутизатор не имеет достаточно памяти для сохранения перед ретрансляцией. Очевидно, что большинство сетевых приложений не могут допустить случайную потерю данных – представьте вашу электронную почта с большой потерей данных. Общее решение этой проблемы – использовать другой уровень протокола на основе IP под названием TCP или Transmission Control Protocol (Протокол управления передачей). Используя TCP, отправитель и получатель потока информации обмениваются информацией об успешно доставленных пакетах с данными. А остальные пакеты ретранслируются. TCP гарантирует, что пакеты будут получены в том же виде, в каком были посланы и ничего не будет потеряно.
С тех пор, как TCP стал широко использоваться вместе с IP, они часто упоминаются в одной и той же фразе, "TCP/IP networking" (сети TCP/IP). Все протоколы Интернет-приложений, которые мы обсудили, такие как HTTP для веб-браузеров, SMTP для почтовых серверов и NNTP для серверов новостей, формируются на основе TCP/IP, но некоторые сервисы вместо TCP используют другие протоколы, такие как UDP (протокол передачи дейтаграмм пользователя – User Datagram Protocol).
Рабочая группа инженеров Internet (The Internet Engineering Task Force) (www.ietf.org) координирует развитие технологий Интернета. Internet-сообщество (www.isoc.org) способствует “открытому развитию, эволюции и использованию Интернета для пользы всех людей в мире”.