next index search

    Next: 1 Введение. Общие принципы построения каналов передачи данных и сетей

Оглавление
Семенов Ю.А. (ГНЦ ИТЭФ)

Номер раздела

Название раздела

Объем в страницах

Объем в кбайт

Предисловие

11

336

Оглавление

17

94

1

Введение. Общие принципы построения каналов передачи данных и сетей

42

796

1.1

Предметный указатель

19

169

1.2

Депозитарий статей-первоисточников (на английском языке)

2

21

1.3

Проблемы в ИТ

8

197

1.4

История становления ИТ

9

12

2

Преобразование, кодировка и передача информации

6

31

2.1

Передача сигналов по линиям связи

10

95

2.1.1

Влияние шумов и помех

3

42

2.2

Представление электрических сигналов в цифровой форме

10

135

2.3

Цифровые каналы T1 и Е1

2

23

2.4

Методы преобразования и передачи звуковых сигналов

7

76

2.4.1

Дельта-модуляция

2

10

2.4.2

Кодировщики голоса (Vocoder)

2

2

2.4.3

Передача голоса по каналам Интернет

6

12

2.5

Методы преобразования и передачи изображения

25

443

2.5.1

Стандарт MPEG-4

68

400

2.5.2

Стандарт MPEG-7

61

1400

2.5.3

Архитектура мультимедиа MPEG-21

13

109

2.6

Методы сжатия информации

5

46

2.6.1

Алгоритм Зива-Лемпеля

2

12

2.6.2

Локально адаптивный алгоритм сжатия

2

2

2.6.3

Сжатие данных с использованием преобразования Барроуза-Вилера

4

12

2.6.4

Метод Шеннона-Фано

1

3

2.6.5

Статический алгоритм Хафмана

5

20

2.7

Обнаружение ошибок

3

32

2.8

Коррекция ошибок

20

298

2.9

Видеоконференции по каналам Интернет и ISDN

8

107

2.9.1

Используемые стандарты

3

9

2.10

Элементы статистической теории каналов связи

14

145

3

Каналы передачи данных

3

41

3.1

Кабельные каналы связи

11

92

3.2

Оптоволоконные каналы и беспроводные оптические связи

22

283

3.3

Беспроводные (радио) каналы и сети

22

268

3.4

Протокол SLIP и RS-интерфейсы

2

20

3.4.1

Интерфейсная шина FireWire (IEEE1394)

3

11

3.4.2

Универсальный последовательный интерфейс USB и Thunderbolt

5

93

3.5

Протокол PPP

9

99

3.6

Протокол G.703

2

21

3.7

Дерево Штайнера

2

64

4

Сети передачи данных. Методы доступа

39

462

4.1

Локальные сети (обзор)

2

22

4.1.1

Ethernet (IEEE 802.3)

2

5

4.1.1.1

Архитектура сетей Ethernet

15

209

4.1.1.2

Fast Ethernet (FE), GE, 10GE, 40GE 100GE

37

823

4.1.1.3

Интернет в Ethernet

12

110

4.1.1.4

Повторители, мосты, мультиплексоры, переключатели и маршрутизаторы

14

160

4.1.1.5

Алгоритмы и применения сетей P2P

13

70

4.1.1.6

Пассивные оптические сети (PON/EPON/GEPON)

28

559

4.1.1.7

Сетевая технология OpenFlow (SDN)

57

469

4.1.2

IEEE 802.5 (Token Ring)

13

12

4.1.3

IEEE 802.4 (Маркерная шина)

4

23

4.1.4

Сети управления и сбора данных в реальном масштабе времени (CAN)

6

75

4.1.5

Локальные сети ArcNet

5

139

4.1.6

Сети FDDI

8

328

4.1.7

Параллельный сетевой интерфейс HIPPI

3

37

4.1.8

Сети IEEE 802.11

21

475

4.1.8.1

Мобильные телекоммуникации

14

181

4.1.8.2

Стандарт широкополосной беспроводной связи IEEE 802.16

89

963

4.1.8.3

Bluetooth

18

83

4.1.8.4

Широкополосный канал для подключения периферийных устройств UWB

2

20

4.1.8.5

Протокол 3G-H.324M

6

7

4.1.8.6

Протоколы 4G-5G-6G

9

909

4.1.8.7

Беспроводные сети ZigBee и IEEE 802.15.4

45

200

4.1.8.8

NFC и беспроводные интерфейсы приложений

16

329

4.1.8.9

Широкополосные сети BGAN на основе спутников Inmarsat

2

31

4.1.8.10

Сети DASH7

1

5

4.1.9

Сети DQDB (двойная шина с распределенной очередью)

3

29

4.1.10

Сети с многокаскадными соединениями

1

19

4.1.11

Сети 100Base-VG

1

4

4.1.12

Канальный протокол Fibre Channel

7

93

4.1.13

Коммутируемая мультимегабитная информационная служба SMDS

2

17

4.1.14

Адаптивные, кольцевые, высокоскоростные сети IEEE 802.17

8

30

4.1.15

Система позиционирования GPS

3

35

4.2

Наложенные сети

1

6

4.2.1

Протоколы Novell (IPX/SPX)

1

5

4.2.1.1

IPX-протокол

8

60

4.2.1.2

SPX-протокол

4

26

4.2.1.3

Протокол ядра NetWare (NCP)

3

18

4.2.1.4

Протокол межсетевой передачи больших пакетов (LIP)

3

24

4.2.1.5

Служба каталогов NetWare (NDS)

6

52

4.2.2

AppleTalk

4

52

4.2.3

NetBIOS

6

16

4.3

Региональные сети

2

47

4.3.1

Эталонная сетевая модель ISO

5

68

4.3.2

Протоколы сетей X.25

22

213

4.3.3

Интегрированные сети ISDN

27

451

4.3.4

Протокол Frame Relay

6

77

4.3.5

Протоколы сетей ATM

23

305

4.3.6

Синхронные каналы SDH/SONET

9

165

4.3.7

Модемы

12

126

4.4

Интернет

9

73

4.4.1

IP-протокол

17

142

4.4.1.1

Адресация IPv6

69

485

4.4.1.2

IP-туннели

3

87

4.4.1.3

Протокол туннелей на сетевом уровне L2 (L2TP)

56

48

4.4.2

Протокол UDP

8

5

4.4.3

Протокол TCP

21

212

4.4.3.1

Модели реализации протокола TCP и его перспективы

47

226

4.4.3.2

Качество обслуживание (QoS) в локальных сетях и не только

10

58

4.4.3.3

Новый протокол TCP

11

129

4.4.3.4

Протокол DCCP

14

100

4.4.3.5

Протокол TFRC

17

120

4.4.3.6

Расширение TCP для многомаршрутных операций при нескольких адресах

48

238

4.4.4

Протокол передачи команд и сообщений об ошибках (ICMP)

10

93

4.4.5

Протокол XTP

10

103

4.4.6

Протокол преобразования адресов ARP

5

141

4.4.7

Прокси-ARP

2

11

4.4.7.1

Протокол локализации соседних узлов для IPv6 (ND)

53

192

4.4.8

Протокол обратного адресного преобразования RARP

1

13

4.4.9

Протокол IGMP и передача мультимедиа по Интернет

5

20

4.4.9.1

Мультикастинг и MBONE

2

7

4.4.9.2

Протокол реального времени RTP

23

86

4.4.9.3

Транспортный протокол реального времени RTCP

27

157

4.4.9.4

Протокол мультикастинг-маршрутизации DVMRP

2

12

4.4.9.5

Протокол PIM

20

154

4.4.9.6

Протокол резервирования ресурсов RSVP

61

280

4.4.9.7

Протокол COPS (Common Open Policy Service)

30

110

4.4.9.8

Протокол запуска сессий SIP

11

90

4.4.10

Протокол загрузки BOOTP

3

30

4.4.11

Протоколы маршрутизации (обзор, таблицы маршрутизации, вектор расстояния)

19

86

4.4.11.1

Внутренний протокол маршрутизации RIP

5

5

4.4.11.2

Протокол OSPF (алгоритм Дикстры)

18

164

4.4.11.3

Протокол IGRP

7

28

4.4.11.4

Внешний протокол маршрутизации BGP

16

134

4.4.11.5

Бесклассовая интердоменная маршрутизация (CIDR)

1

4

4.4.11.6

Автономные системы

1

4

4.4.11.7

Маршрутная политика

6

17

4.4.11.8

Язык описания маршрутной политики RPSL

54

196

4.4.11.9

Мультипротокольные расширения для BGP-4

7

27

4.4.12

DNS (структура, обработка запросов, ресурсные записи)

21

179

4.4.12.1

Безопасность DNS (DNSSEC)

63

217

4.4.12.2

Протокол динамического конфигурирования ЭВМ DHCP (и NAT/PAT)

38

235

4.4.13

Протокол управления SNMP

12

154

4.4.13.1

Управляющая база данных MIB

27

118

4.4.13.2

Нотация ASN.1

19

63

4.4.14

Протокол электронной почты SMTP

7

40

4.4.14.1

Протокол обмена UUCP

13

80

4.4.14.2

Почтовый протокол POP3

6

15

4.4.14.3

Протокол Интернет для работы с сообщениями IMAP

53

177

4.4.14.4

Многоцелевое расширение почты Интернет (MIME)

77

272

4.4.14.5

Программа Sendmail

3

8

4.4.14.6

SPAM

6

30

4.4.15

Сетевой протокол времени NTP

58

190

4.4.16

Протокол SNTP

12

68

4.4.17

Введение в MPLS, TE и QoS

22

210

4.4.18

Архитектура мультипротокольной коммутации пакетов по меткам (MPLS)

49

300

4.4.19

Кодирование меток в MPLS

15

67

4.4.20

Требования для управления трафиком

20

92

4.4.21

BGP/MPLS VPN

18

78

4.4.22

Обзор IP-мультикастинга в среде многопротокольной коммутации по меткам (MPLS)

22

200

4.4.23

Поддержка дифференцированных услуг многопротокольной системой коммутации по меткам (MPLS, RFC-3270)

49

177

4.4.24

RSVP-TE: расширение RSVP для LSP-туннелей

45

200

4.4.25

Спецификация LDP

103

409

4.4.26

Обобщенная мультипротокольная коммутация по меткам (GMPLS)

24

187

4.4.27

Расширения протокола управления резервированием (RSVP-TE) при обобщенной многопротокольной коммутации по меткам (GMPLS)

34

123

4.4.28

Сервис виртуальной локальной сети VPLS (RFC-4761)

19

66

4.4.29

Многопользовательский MIMO

45

846

4.5

Процедуры Интернет

2

9

4.5.1

Ping и Traceroute

5

27

4.5.2

Finger

8

46

4.5.3

Удаленный доступ (Telnet)

10

48

4.5.3.1

Система аутентификации удаленных пользователей при подключении через модем RADIUS

37

134

4.5.4

Протокол пересылки файлов FTP

13

79

4.5.4.1

Протокол TFTP

3

21

4.5.5

Протокол X-Window

2

33

4.5.6

WWW

16

87

4.5.6.1

Гипертекстный протокол HTTP

139

410

4.5.6.2

Язык HTML

166

737

4.5.6.3

Балансировка нагрузки серверов

2

62

4.5.6.4

Строгая транспортная безопасность HTTP (HSTS - RFC-6797)

31

85

4.5.6.5

Протокол HTTP/2 (RFC-7540, Hypertext Transfer Protocol Version 2 (M. Belshe, R. Peon, M. Thomson, Ed.)

67

164

4.5.6.6

HTTP поверх TLS (RFC-2818)

4

11

4.5.7

Протокол новостей NNTP

13

45

4.5.7.1

Работа с сервером новостей

7

36

4.5.8

Поиск узлов и людей

1

3

4.5.8.1

Whois

4

31

4.5.8.2

FRED

5

22

4.5.8.3

X500

5

20

4.5.8.4

Система поиска NETFIND

5

22

4.5.9

Серверы подписки (LISTSERV)

12

38

4.5.10

Электронная почта

14

203

4.5.11

Gopher

4

27

4.5.12

WAIS

8

49

4.5.13

Система поиска файлов Archie

7

34

4.5.14

Современные поисковые системы

20

188

4.5.15

Диалог в локальных сетях и в Интернет

6

46

4.5.15.1

Обмен сообщениями в реальном масштабе времени

6

89

4.5.15.2

Расширяемый протокол обмена сообщениями и данными о присутствии (XMPP): Ядро

65

196

4.5.15.3

ICQ

18

60

4.5.15.4

Система Skype

1

6

4.5.16

Некоторые другие процедуры Интернет

5

46

4.5.17

Сетевое моделирование

12

66

4.5.18

Сетевая надежность

68

352

4.5.19

Протокол LDAP (Lightweight Directory Access Protocol)

50

144

4.5.20

Интернет вещей (IoT)

16

794

4.6

Электронная торговля в Интернет

9

60

4.6.1

Открытый торговый протокол Интернет– IOTP версия 1.0

223

2200

4.6.2

SET и другие системы осуществления платежей

201

1250

4.6.3

Протокол для работы с кредитными картами CyberCash версия 0.8

42

194

4.6.4

Смарт-карты EMV

34

368

4.6.5

Bitcoin - новая платежная система

14

251

4.6.6

Технология blockchain [1]

23

1249

4.7

Прикладные сети Интернет

2

7

4.7.1

Сети GRID

45

200

4.7.2

Сеть для науки ESNet (США)

50

144

4.7.3

Направления и тенденции развития ИТ-технологий

77

3648

4.7.4

Проект Internet2

4

12

4.7.5

Виртуализация вычислительного процесса

5

98

4.7.6

Cloud computing

19

1211

4.7.7

Унифицированные коммуникации (UC)

6

141

4.7.8

Параллельные вычисления (многоядерный вариант)

9

246

4.7.9

Охлаждение вычислительной техники

8

230

4.7.10

Большие объемы данных (big data)

7

137

4.7.11

Информационные центры

7

179

4.7.12

Мета язык программирования

6

11

4.7.13

Искусственный интеллект

26

1149

4.7.14

Квантовые компьютеры

25

2789

4.7.15

Устройства памяти и процессоры

26

1213

4.7.16

Компьютерная аналитика

8

120

4.7.17

Цифровая медицина

6

120

4.7.18

ДНК-компьютинг

3

201

4.7.19

Обзор компании IDC по проблемам цифровизации и ситуация в РФ

5

128

4.7.20

Гиперконвергентная инфраструктура (HCI)

4

117

4.7.21

Метод описания проблем

23

204

4.7.22

Средства долговременного cохранение информации

3

9

5

Диагностика локальных сетей и Интернет

19

58

5.1

Сетевая диагностика с применением протокола SNMP

15

209

5.2

Диагностика на базе ICMP

5

23

5.3

Применение 6-го режима сетевого адаптера для целей диагностики

2

12

5.4

Причины циклов пакетов и осцилляции маршрутов

2

14

5.5

Конфигурирование сетевых систем

4

15

6

Сетевая безопасность

32

686

6.1

Технические средства сетевой безопасности

5

90

6.1.1

Резервное копирование, дедубликация, катастофоустойчивость

13

794

6.2

Виртуальные локальные сети VLAN, Интранет

4

26

6.3

Система Firewall

16

238

6.3.1

Обзор уязвимостей, некоторых видов атак и средств защиты

120

1916

6.3.2

Средства противодействия атакам

39

1071

6.3.3

Атаки из перечня сигнатур BlackIce Defender

38

108

6.3.4

Что делать если вы атакованы?

4

13

6.3.5

IPS нового поколения (HP)

6

80

6.3.6

Кибероружие и кибервойны

8

62

6.4

Системы шифрования

13

47

6.4.1

Алгоритм DES

5

47

6.4.2

Алгоритм шифрования RSA

2

9

6.4.3

Электронная подпись

4

28

6.4.4

Безопасная почта PGP

2

10

6.4.5

Алгоритм Эль Гамаля

1

4

6.4.6

Алгоритм Диффи-Хелмана

1

3

6.4.7

IDEA - международный алгоритм шифрования данных

5

51

6.4.8

Алгоритм шифрования SAFER

4

6

6.4.9

Аутентификация в Интернет

26

342

6.4.10

Протокол аутентификации Нидхэма-Шредера в случаях симметричной и асимметричной системы шифрования

6

58

6.4.11

Алгоритм шифрования AES

7

19

6.5

Протокол SSL. Безопасный уровень соединителей

27

98

6.5.1

SSL-сертификаты с расширенной валидацией

4

65

6.6

Безопасная оболочка (SSH)

3

12

6.7

Безопасность WEB-серверов

3

10

6.8

Протокол TLS версия 1.0

61

250

6.9

Квантовая криптография

8

118

6.10

Идентификатор доступа к сети

4

11

6.11

Справочник по безопасности сетевого узла

60

407

6.12

DoS-атаки. Фильтрация на входе сети: Отражение атак DoS, которые используют подмену IP-адреса отправителя (RFC-2827)

11

44

6.13

Правила безопасности для пользователей

5

17

6.14

Технология IpSec

21

60

6.15

Алгоритм предотвращения несанкционированного копирования текстов, программ и мультимедиа-данных

3

9

6.16

Стек протоколов I2P и немного о TOR

49

1743

6.17

Алгоритм вычисления дайджеста сообщения MD5 (RFC-1321, R. Rivest, апрель 1992)

16

94

6.18

Алгоритм вычисления дайджеста сообщения (SHA1, RFC-3174, сентябрь 2001)

15

105

7

Программирование для сетей (новые идеи, принципы и возможности)

2

13

7.1

Winsock (для UNIX, Windows-95, -NT, -98 и -XP)

57

712

7.2

Сетевые драйверы

22

96

8

Заключение

3

20

8.1

Вопросы по данному курсу

28

90

9

Литература

3

31

10

Приложения

2

8

10.1

Рекомендации CCITT по телекоммуникациям

11

88

10.2

Коды протоколов в Ethernet II

3

11

10.3

Стандартные мультикастинг-адреса Интернет

3

2

10.4

Таблица операций и субопераций NCP

14

8

10.5

Таблица операций службы каталогов Netware

4

9

10.6

Таблица типов кадров управления доступом для сети Token Ring

3

13

10.7

Типы субвекторов кадров управления доступом

2

11

10.8

Управляющие регистры модемов и их функции

8

38

10.9

Набор AT-команд модемов

5

25

10.9.1

Зарегистрированные номера портов

192

560

10.9.2

Прерывания в MS-DOS

16

39

10.10

Наиболее употребимые сокращения, используемые в телекоммуникациях (с разбивкой по буквам)

3

26

10.10.1

[A]

32

73

10.10.2

[B]

18

42

10.10.3

[C]

46

105

10.10.4

[D]

32

75

10.10.5

[E]

24

56

10.10.6

[F]

18

46

10.10.7

[G]

13

35

10.10.8

[H]

14

34

10.10.9

[I]

30

74

10.10.10

[J]

4

12

10.10.11

[K]

3

9

10.10.12

[L]

16

39

10.10.13

[M]

30

68

10.10.14

[N]

21

51

10.10.15

[O]

15

37

10.10.16

[P]

27

60

10.10.17

[Q]

4

11

10.10.18

[R]

24

54

10.10.19

[S]

43

107

10.10.20

[T]

20

46

10.10.21

[U]

11

27

10.10.22

[V]

17

42

10.10.23

[W]

10

24

10.10.24

[X]

7

19

10.10.25

[Y]

1

5

10.10.26

[Z]

3

7

10.11

Адреса серверов ведущих фирм, работающих в сфере телекоммуникаций

7

27

10.12

Национальные коды доменов в Интернет

10

90

10.13

Список кодов и откликов на почтовые команды и сообщения

2

8

10.14

Принципы формирования кода отклика в системе SMTP

2

7

10.15

Базовые протоколы Internet

3

15

10.16

Разъем AUI

1

5

10.17

Разводка разъемов

6

93

10.18

Краткий справочник по командам UNIX

37

99

10.18.1

Сервер Apache и сетевая безопасность в Red Hat

15

64

10.19

Символьный набор HTML. Unicode

55

172

10.19.1

Таблицы символьных кодов стандарта ISO/IEC 8859

6

30

10.19.2

Коды символов ASCII

8

43

10.19.3

Коды клавиш

5

7

10.19.4

Таблица соответствия клавиш для специальных символов

5

78

10.19.5

Работа с registry (Windows)

3

10

10.19.6

Единицы измерения объема переданных данных (кБ, МБ, ГБ, ТБ, ПБ, ЭБ, ЗБ, ЙБ)

1

5

10.20

Справочные данные по математике

8

122

10.21

Элементы теории графов

7

69

10.22

Имена временных зон

1

3

10.23

Модель машины конечных состояний

2

6

10.24

Сети Петри

2

33

10.25

Интернет вчера, сегодня и завтра

9

250

10.25.1

Некоторые примеры и приемы WEB-программирования

22

142

10.26

Таблица цветов, их имен и кодов

4

38

10.27

Законы Мерфи для программистов

2

6

10.28

События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней

3

11

10.28.1

2006 год. Обзоры ведущих компаний мира по проблеме безопасности

13

115

10.28.2

2007 год. Обзор по материалам ведущих компаний мира, работающих в сфере безопасности.

13

317

10.28.3

2008 год. Обзор по материалам ведущих компаний мира, работающих в сфере безопасности

16

528

10.28.4

2009 год. Обзор по материалам ведущих компаний мира, работающих в сфере сетевой безопасности.

40

1122

10.28.5

2010 год. Обзор по материалам ведущих компаний мира, работающих в сфере сетевой безопасности.

26

1388

10.28.6

2011 год. Обзор по материалам ведущих фирм мира, работающих в сфере сетевой безопасности

88

3073

10.28.7

2012 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности

44

1037

10.28.8

2013 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности

85

1243

10.28.9

2014 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности

108

4775

10.28.10

2015 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности

82

3329

10.28.11

2016 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ

107

3618

10.28.12

2017 год. Обзор по материалам ведущих фирм. работающих в сфере ИТ

80

1497

10.28.13

2018 год. Обзор по материалам ведущих фирм. работающих в сфере ИТ

108

2904

10.28.14

2019 год. Обзор по материалам ведущих фирм. работающих в сфере ИТ

109

3241

10.28.15

2020 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ

43

3172

10.28.16

2021 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ

73

2833

10.28.17

2022 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ

84

4374

10.28.18

2023 год. Обзор по материалам ведущих фирм, работающих в сфере ИТ

57

4526

10.28.19

2024 год. Обзор по материалам ведущих компаний, работающих в сфере ИТ

52

4990

10.28.20

2025 год. Обзор по материалам ведущих компаний, работающих в сфере ИТ

20

1030

10.29

10 правил Хольцмана и рекомендации для написания программ, критичных в отношении безопасности

6

21

10.29.1

Суперкомпьютеры и Watson

16

2370

10.29.2

Динамика использования разных языков программирования за последнее десятилетие

13

415

10.30

Базовые определения теории информации

5

22

10.31

Семантические сети

5

45

10.32

Практические формулы и методы обработки результатов измерений

14

170

10.33

Средства для борьбы со spyware

2

10

10.34

Алгоритмы и протоколы сетевой безопасности

3

7

10.35

Программы с открытым кодом

5

30

10.36

Список англоязычных журналов по ИТ-тематике с рейтингами Scopus

6

28

11

Отзывы и вопросы в связи с сервером "Телекоммуникационные технологии"

37

80

11.1

Ссылки на работы Семенова Ю.А. (Rambler, Google, Yahoo, Yandex) и на данный сервер

22

206

11.2

URL сайтов университетов, ссылающиеся на http://book.itep.ru

13

50

Итого 00