next index search
    Next: 1 Введение. Общие принципы построения каналов передачи данных и сетей

Оглавление

Семенов Ю.А. (ИТЭФ-МФТИ)
Yu. Semenov (ITEP-MIPT)

Номер раздела Название раздела Объем в страницах Объем в кбайт
Оглавление 13 93
Предисловие 11 336
1 Введение. Общие принципы построения каналов передачи данных и сетей 28 211
1.1 Предметный указатель 19 169
1.2 Депозитарий статей-первоисточников (на английском языке) 2 21
1.3 Проблемы в ИТ 5 55
1.4 История становления ИТ 4 12
2 Преобразование, кодировка и передача информации 6 31
2.1 Передача сигналов по линиям связи 10 95
2.1.1 Влияние шумов и помех 3 42
2.2 Представление электрических сигналов в цифровой форме 10 135
2.3 Цифровые каналы T1 и Е1 2 23
2.4 Методы преобразования и передачи звуковых сигналов 7 76
2.4.1 Дельта-модуляция 2 10
2.4.2 Кодировщики голоса (Vocoder) 2 2
2.4.3 Передача голоса по каналам Интернет 6 12
2.5 Методы преобразования и передачи изображения 24 443
2.5.1 Стандарт MPEG-4 65 400
2.5.2 Стандарт MPEG-7 58 1400
2.5.3 Архитектура мультимедиа MPEG-21 12 109
2.6 Методы сжатия информации 4 46
2.6.1 Алгоритм Зива-Лемпеля 2 12
2.6.2 Локально адаптивный алгоритм сжатия 2 2
2.6.3 Сжатие данных с использованием преобразования Барроуза-Вилера 4 12
2.6.4 Метод Шеннона-Фано 1 3
2.6.5 Статический алгоритм Хафмана 5 20
2.7 Обнаружение ошибок 3 32
2.8 Коррекция ошибок 17 298
2.9 Видеоконференции по каналам Интернет и ISDN 8 107
2.9.1 Используемые стандарты 3 9
2.10 Элементы статистической теории каналов связи 14 145
3 Каналы передачи данных 2 41
3.1 Кабельные каналы связи 10 92
3.2 Оптоволоконные каналы и беспроводные оптические связи 18 283
3.3 Беспроводные (радио) каналы и сети 16 202
3.4 Протокол SLIP и RS-интерфейсы 2 20
3.4.1 Интерфейсная шина FireWire (IEEE1394) 3 11
3.4.2 Универсальный последовательный интерфейс USB и Thunderbolt 4 93
3.5 Протокол PPP 9 99
3.6 Протокол G.703 2 21
3.7 Дерево Штайнера 2 64
4 Сети передачи данных. Методы доступа 31 424
4.1 Локальные сети (обзор) 2 22
4.1.1 Ethernet (IEEE 802.3) 1 1
4.1.1.1 Архитектура сетей Ethernet 14 209
4.1.1.2 Fast Ethernet (FE), GE, 10GE, 40GE 100GE 29 745
4.1.1.3 Интернет в Ethernet 10 110
4.1.1.4 Повторители, мосты, мультиплексоры, переключатели и маршрутизаторы 14 159
4.1.1.5 Алгоритмы и применения сетей P2P 12 70
4.1.1.6 Пассивные оптические сети (PON/EPON/GEPON) 27 550
4.1.1.7 Сетевая технология OpenFlow (SDN) 48 469
4.1.2 IEEE 802.5 (Token Ring) 13 12
4.1.3 IEEE 802.4 (Маркерная шина) 4 23
4.1.4 Сети управления и сбора данных в реальном масштабе времени (CAN) 6 75
4.1.5 Локальные сети ArcNet 4 139
4.1.6 Сети FDDI 8 328
4.1.7 Параллельный сетевой интерфейс HIPPI 3 37
4.1.8 Сети IEEE 802.11 16 397
4.1.8.1 Мобильные телекоммуникации 12 181
4.1.8.2 Стандарт широкополосной беспроводной связи IEEE 802.16 85 963
4.1.8.3 Bluetooth 17 83
4.1.8.4 Широкополосный канал для подключения периферийных устройств UWB 2 20
4.1.8.5 Протокол 3G-H.324M 6 7
4.1.8.6 Протокол 4G-5G 6 61
4.1.8.7 Беспроводные сети ZigBee и IEEE 802.15.4 42 200
4.1.8.8 NFC и беспроводные интерфейсы приложений 15 329
4.1.8.9 Широкополосные сети BGAN на основе спутников Inmarsat 2 31
4.1.8.10 Сети DASH7 1 5
4.1.9 Сети DQDB (двойная шина с распределенной очередью) 3 29
4.1.10 Сети с многокаскадными соединениями 1 19
4.1.11 Сети 100Base-VG 1 4
4.1.12 Канальный протокол Fibre Channel 7 93
4.1.13 Коммутируемая мультимегабитная информационная служба SMDS 2 17
4.1.14 Адаптивные, кольцевые, высокоскоростные сети IEEE 802.17 8 30
4.1.15 Система позиционирования GPS 3 35
4.2 Наложенные сети 1 6
4.2.1 Протоколы Novell (IPX/SPX) 1 5
4.2.1.1 IPX-протокол 8 60
4.2.1.2 SPX-протокол 4 26
4.2.1.3 Протокол ядра NetWare (NCP) 3 18
4.2.1.4 Протокол межсетевой передачи больших пакетов (LIP) 3 24
4.2.1.5 Служба каталогов NetWare (NDS) 6 52
4.2.2 AppleTalk 4 52
4.2.3 NetBIOS 5 16
4.3 Региональные сети 2 6
4.3.1 Эталонная сетевая модель ISO 5 68
4.3.2 Протоколы сетей X.25 21 213
4.3.3 Интегрированные сети ISDN 26 451
4.3.4 Протокол Frame Relay 5 77
4.3.5 Протоколы сетей ATM 22 305
4.3.6 Синхронные каналы SDH/SONET 9 165
4.3.7 Модемы 11 126
4.4 Интернет 8 72
4.4.1 IP-протокол 12 95
4.4.1.1 Адресация IPv6 57 485
4.4.1.2 IP-туннели 3 87
4.4.1.3 Протокол туннелей на сетевом уровне L2 (L2TP) 54 48
4.4.2 Протокол UDP 7 5
4.4.3 Протокол TCP 22 212
4.4.3.1 Модели реализации протокола TCP и его перспективы 47 225
4.4.3.2 Качество обслуживание (QoS) в локальных сетях и не только 10 58
4.4.3.3 Новый протокол TCP 11 129
4.4.3.4 Протокол DCCP 13 100
4.4.3.5 Протокол TFRC 16 120
4.4.3.6 Расширение TCP для многомаршрутных операций при нескольких адресах 40 238
4.4.4 Протокол передачи команд и сообщений об ошибках (ICMP) 9 93
4.4.5 Протокол XTP 10 103
4.4.6 Протокол преобразования адресов ARP 5 141
4.4.7 Прокси-ARP 2 11
4.4.7.1 Протокол локализации соседних узлов для IPv6 (ND) 54 192
4.4.8 Протокол обратного адресного преобразования RARP 1 13
4.4.9 Протокол IGMP и передача мультимедиа по Интернет 4 20
4.4.9.1 Мультикастинг и MBONE 2 7
4.4.9.2 Протокол реального времени RTP 23 86
4.4.9.3 Транспортный протокол реального времени RTCP 26 157
4.4.9.4 Протокол мультикастинг-маршрутизации DVMRP 2 12
4.4.9.5 Протокол PIM 18 154
4.4.9.6 Протокол резервирования ресурсов RSVP 58 280
4.4.9.7 Протокол COPS (Common Open Policy Service) 29 110
4.4.9.8 Протокол запуска сессий SIP 10 90
4.4.10 Протокол загрузки BOOTP 3 30
4.4.11 Протоколы маршрутизации (обзор, таблицы маршрутизации, вектор расстояния) 18 86
4.4.11.1 Внутренний протокол маршрутизации RIP 5 5
4.4.11.2 Протокол OSPF (алгоритм Дикстры) 15 164
4.4.11.3 Протокол IGRP 7 28
4.4.11.4 Внешний протокол маршрутизации BGP 13 89
4.4.11.5 Бесклассовая интердоменная маршрутизация (CIDR) 1 4
4.4.11.6 Автономные системы 1 4
4.4.11.7 Маршрутная политика 6 17
4.4.11.8 Язык описания маршрутной политики RPSL 52 196
4.4.11.9 Мультипротокольные расширения для BGP-4 7 27
4.4.12 DNS (структура, обработка запросов, ресурсные записи) 19 179
4.4.12.1 Безопасность DNS (DNSSEC) 60 215
4.4.12.2 Протокол динамического конфигурирования ЭВМ DHCP (и NAT/PAT) 36 235
4.4.13 Протокол управления SNMP 12 154
4.4.13.1 Управляющая база данных MIB 26 118
4.4.13.2 Нотация ASN.1 19 63
4.4.14 Протокол электронной почты SMTP 7 40
4.4.14.1 Протокол обмена UUCP 13 80
4.4.14.2 Почтовый протокол POP3 6 15
4.4.14.3 Протокол Интернет для работы с сообщениями IMAP 51 177
4.4.14.4 Многоцелевое расширение почты Интернет (MIME) 74 272
4.4.14.5 Программа Sendmail 3 8
4.4.14.6 SPAM 6 30
4.4.15 Сетевой протокол времени NTP 55 190
4.4.16 Протокол SNTP 12 68
4.4.17 Введение в MPLS, TE и QoS 21 210
4.4.18 Архитектура мультипротокольной коммутации пакетов по меткам (MPLS) 45 250
4.4.19 Кодирование меток в MPLS 15 67
4.4.20 Требования для управления трафиком 20 92
4.4.21 BGP/MPLS VPN 18 78
4.4.22 Обзор IP-мультикастинга в среде многопротокольной коммутации по меткам (MPLS) 22 200
4.4.23 Поддержка дифференцированных услуг многопротокольной системой коммутации по меткам (MPLS, RFC-3270) 48 177
4.4.24 RSVP-TE: расширение RSVP для LSP-туннелей 44 200
4.4.25 Спецификация LDP 98 409
4.4.26 Обобщенная мультипротокольная коммутация по меткам (GMPLS) 23 187
4.4.27 Расширения протокола управления резервированием (RSVP-TE) при обобщенной многопротокольной коммутации по меткам (GMPLS) 30 123
4.4.28 Сервис виртуальной локальной сети VPLS (RFC-4761) 18 66
4.5 Процедуры Интернет 2 9
4.5.1 Ping и Traceroute 5 27
4.5.2 Finger 8 46
4.5.3 Удаленный доступ (Telnet) 10 48
4.5.3.1 Система аутентификации удаленных пользователей при подключении через модем RADIUS 34 134
4.5.4 Протокол пересылки файлов FTP 13 79
4.5.4.1 Протокол TFTP 3 21
4.5.5 Протокол X-Window 2 33
4.5.6 WWW 13 87
4.5.6.1 Гипертекстный протокол HTTP 129 401
4.5.6.2 Язык HTML 151 737
4.5.6.3 Балансировка нагрузки серверов 2 5
4.5.6.4 Строгая транспортная безопасность HTTP (HSTS - RFC-6797) 31 85
4.5.7 Протокол новостей NNTP 12 45
4.5.7.1 Работа с сервером новостей 7 36
4.5.8 Поиск узлов и людей 1 3
4.5.8.1 Whois 4 31
4.5.8.2 FRED 5 22
4.5.8.3 X500 5 20
4.5.8.4 Система поиска NETFIND 5 22
4.5.9 Серверы подписки (LISTSERV) 12 38
4.5.10 Электронная почта 13 201
4.5.11 Gopher 4 27
4.5.12 WAIS 8 49
4.5.13 Система поиска файлов Archie 7 34
4.5.14 Современные поисковые системы 18 186
4.5.15 Диалог в локальных сетях и в Интернет 6 46
4.5.15.1 Обмен сообщениями в реальном масштабе времени 5 17
4.5.15.2 Расширяемый протокол обмена сообщениями и данными о присутствии (XMPP): Ядро 53 196
4.5.15.3 ICQ 17 60
4.5.15.4 Система Skype 1 6
4.5.16 Некоторые другие процедуры Интернет 5 46
4.5.17 Сетевое моделирование 12 66
4.5.18 Сетевая надежность 65 352
4.5.19 Протокол LDAP (Lightweight Directory Access Protocol) 50 144
4.5.20 Интернет вещей (IoT) 3 20
4.6 Электронная торговля в Интернет 9 60
4.6.1 Открытый торговый протокол Интернет– IOTP версия 1.0 213 2200
4.6.2 SET и другие системы осуществления платежей 200 1250
4.6.3 Протокол для работы с кредитными картами CyberCash версия 0.8 40 194
4.6.4 Смарт-карты EMV 38 368
4.6.5 Bitcoin - новая платежная система 11 63
4.7 Прикладные сети Интернет 2 7
4.7.1 Сети GRID 42 200
4.7.2 Сеть для науки ESNet 47 144
4.7.3 Направления и тенденции развития ИТ-технологий 70 3653
4.7.4 Проект Internet2 4 12
4.7.5 Виртуализация вычислительного процесса 5 98
4.7.6 Cloud computing 13 232
4.7.7 Унифицированные коммуникации (UC) 6 141
4.7.8 Параллельные вычисления (многоядерный вариант) 9 246
4.7.9 Охлаждение вычислительной техники 6 230
4.7.10 Большие объемы данных (big data) 4 75
5 Диагностика локальных сетей и Интернет 18 58
5.1 Сетевая диагностика с применением протокола SNMP 15 209
5.2 Диагностика на базе ICMP 5 23
5.3 Применение 6-го режима сетевого адаптера для целей диагностики 2 12
5.4 Причины циклов пакетов и осцилляции маршрутов 2 14
5.5 Конфигурирование сетевых систем 4 15
6 Сетевая безопасность 32 455
6.1 Технические средства сетевой безопасности 5 90
6.1.1 Резервное копирование, дедубликация, катастофоустойчивость 10 651
6.2 Виртуальные локальные сети VLAN, Интранет 4 26
6.3 Система Firewall 12 179
6.3.1 Обзор уязвимостей, некоторых видов атак и средств защиты 86 1452
6.3.2 Средства противодействия атакам 52 654
6.3.3 Атаки из перечня сигнатур BlackIce Defender 36 108
6.3.4 Что делать если вы атакованы? 4 13
6.3.5 IPS нового поколения (HP) 6 80
6.3.6 Кибероружие и кибервойны 7 61
6.4 Системы шифрования 12 45
6.4.1 Алгоритм DES 5 47
6.4.2 Алгоритм шифрования RSA 2 9
6.4.3 Электронная подпись 4 28
6.4.4 Безопасная почта PGP 2 10
6.4.5 Алгоритм Эль Гамаля 1 4
6.4.6 Алгоритм Диффи-Хелмана 1 3
6.4.7 IDEA - международный алгоритм шифрования данных 5 51
6.4.8 Алгоритм шифрования SAFER 4 6
6.4.9 Аутентификация в Интернет 23 271
6.4.10 Протокол аутентификации Нидхэма-Шредера в случаях симметричной и асимметричной системы шифрования 6 58
6.4.11 Алгоритм шифрования AES 7 19
6.5 Протокол SSL. Безопасный уровень соединителей 26 98
6.5.1 SSL-сертификаты с расширенной валидацией 4 65
6.6 Безопасная оболочка (SSH) 2 9
6.7 Безопасность WEB-серверов 3 10
6.8 Протокол TLS версия 1.0 59 250
6.9 Квантовая криптография 6 58
6.10 Идентификатор доступа к сети 4 11
6.11 Справочник по безопасности сетевого узла 58 405
6.12 DoS-атаки. Фильтрация на входе сети: Отражение атак DoS, которые используют подмену IP-адреса отправителя (RFC-2827) 11 44
6.13 Правила безопасности для пользователей 5 17
6.14 Технология IpSec 19 60
6.15 Алгоритм предотвращения несанкционированного копирования текстов, программ и мультимедиа-данных 2 7
6.16 Стек протоколов I2P и немного о TOR 46 1743
7 Программирование для сетей (новые идеи, принципы и возможности) 2 13
7.1 Winsock (для UNIX, Windows-95, -NT, -98 и -XP) 55 712
7.2 Сетевые драйверы 22 96
8 Заключение 3 20
8.1 Вопросы по данному курсу 28 90
9 Литература 3 31
10 Приложения 2 8
10.1 Рекомендации CCITT по телекоммуникациям 11 88
10.2 Коды протоколов в Ethernet II 3 11
10.3 Стандартные мультикастинг-адреса Интернет 3 2
10.4 Таблица операций и субопераций NCP 14 8
10.5 Таблица операций службы каталогов Netware 4 9
10.6 Таблица типов кадров управления доступом для сети Token Ring 3 13
10.7 Типы субвекторов кадров управления доступом 2 11
10.8 Управляющие регистры модемов и их функции 8 38
10.9 Набор AT-команд модемов 5 25
10.9.1 Зарегистрированные номера портов 186 560
10.10 Наиболее употребимые сокращения, используемые в телекоммуникациях (с разбивкой по буквам) 3 26
10.10.1 [A] 22 68
10.10.2 [B] 13 39
10.10.3 [C] 31 99
10.10.4 [D] 24 70
10.10.5 [E] 17 52
10.10.6 [F] 13 42
10.10.7 [G] 9 31
10.10.8 [H] 10 30
10.10.9 [I] 21 72
10.10.10 [J] 3 10
10.10.11 [K] 2 7
10.10.12 [L] 12 39
10.10.13 [M] 21 65
10.10.14 [N] 15 48
10.10.15 [O] 11 36
10.10.16 [P] 21 54
10.10.17 [Q] 3 11
10.10.18 [R] 17 55
10.10.19 [S] 33 100
10.10.20 [T] 14 43
10.10.21 [U] 8 24
10.10.22 [V] 13 38
10.10.23 [W] 7 22
10.10.24 [X] 6 20
10.10.25 [Y] 1 4
10.10.26 [Z] 2 7
10.11 Адреса серверов ведущих фирм, работающих в сфере телекоммуникаций 7 27
10.12 Национальные коды доменов в Интернет 9 90
10.13 Список кодов и откликов на почтовые команды и сообщения 2 8
10.14 Принципы формирования кода отклика в системе SMTP 2 7
10.15 Базовые протоколы Internet 3 15
10.16 Разъем AUI 1 5
10.17 Разводка разъемов 6 93
10.18 Краткий справочник по командам UNIX 33 82
10.18.1 Сервер Apache и сетевая безопасность в Red Hat 14 64
10.19 Символьный набор HTML. Unicode 53 171
10.19.1 Таблицы символьных кодов стандарта ISO/IEC 8859 6 30
10.19.2 Коды символов ASCII 8 43
10.19.3 Коды клавиш 5 7
10.19.4 Таблица соответствия клавиш для специальных символов 5 78
10.19.5 Работа с registry (Windows) 3 10
10.19.6 Единицы измерения объема переданных данных (кБ, МБ, ГБ, ТБ, ПБ, ЭБ, ЗБ, ЙБ) 1 5
10.20 Справочные данные по математике 8 122
10.21 Элементы теории графов 7 69
10.22 Имена временных зон 1 3
10.23 Модель машины конечных состояний 2 6
10.24 Сети Петри 2 33
10.25 Интернет вчера, сегодня и завтра 9 250
10.25.1 Некоторые примеры и приемы WEB-программирования 19 140
10.26 Таблица цветов, их имен и кодов 4 38
10.27 Законы Мерфи для программистов 2 6
10.28 События. Обзоры компаний Symantec, McAfee, Sophos, лаб Касперского, Cenzic, IBM, Sunbelt и др. об угрозах безопасности с 2006 до наших дней 3 11
10.28.1 2006 год. Обзоры ведущих компаний мира по проблеме безопасности 13 115
10.28.2 2007 год. Обзор по материалам ведущих компаний мира, работающих в сфере безопасности. 13 317
10.28.3 2008 год. Обзор по материалам ведущих компаний мира, работающих в сфере безопасности 15 528
10.28.4 2009 год. Обзор по материалам ведущих компаний мира, работающих в сфере сетевой безопасности. 38 1122
10.28.5 2010 год. Обзор по материалам ведущих компаний мира, работающих в сфере сетевой безопасности. 26 1388
10.28.6 2011 год. Обзор по материалам ведущих фирм мира, работающих в сфере сетевой безопасности 82 3073
10.28.7 2012 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности 41 1037
10.28.8 2013 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности 78 1243
10.28.9 2014 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности 88 4676
10.28.10 2015 год. Обзор по материалам ведущих фирм, работающих в сфере сетевой безопасности 6 270
10.29 10 правил Хольцмана и рекомендации для написания программ, критичных в отношении безопасности 6 21
10.29.1 Суперкомпьютеры и Watson 8 1810
10.30 Базовые определения теории информации 5 22
10.31 Семантические сети 5 45
10.32 Практические формулы и методы обработки результатов измерений 14 170
10.33 Средства для борьбы со spyware 2 10
10.34 Алгоритмы и протоколы сетевой безопасности 3 7
10.35 Программы с открытым кодом 3 13
11 Отзывы и вопросы в связи с сервером "Телекоммуникационные технологии" 33 80
11.1 Ссылки на работы Семенова Ю.А. (Rambler, Google, Yahoo, Yandex) и на данный сервер 22 206
11.2 Сайты университетов, ссылающиеся на http://book.itep.ru 10 49
Итого  


    Next: 1 Введение. Общие принципы построения каналов передачи данных и сетей