sieci komputerowe. wydanie v - helion7 spis treci wstp 17 1. wprowadzenie 21 1.1. zastosowania sieci...

52

Upload: others

Post on 05-Aug-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26
Page 2: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

Tytuł oryginału: Computer Networks (5th Edition)

Tłumaczenie: Przemysław Szeremiota na podstawie „Sieci komputerowe” w tłumaczeniu Andrzej Grażyńskiego i Adama Jarczyka

ISBN: 978-83-246-3079-0

Polish edition copyright © 2012 by Helion S.A. All rights reserved.

Authorized translation from the English language edition, entitled: COMPUTER NETWORKS, Fifth Edition; ISBN 0132126958; by Andrew S. Tanenbaum; and David J. Wetherall; published by Pearson Education, Inc, publishing as Prentice Hall. Copyright © 2011, 2003, 1996, 1989, 1981 by Pearson Education, Inc.

All rights reserved. No part of this book may be reproduced od transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education, Inc.

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji.

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli.

Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.

Wydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICEtel. 32 231 22 19, 32 230 98 63e-mail: [email protected]: http://helion.pl (księgarnia internetowa, katalog książek)

Drogi Czytelniku!Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie?gimpbiMożesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.

Printed in Poland.

• Kup książkę• Poleć książkę • Oceń książkę

• Księgarnia internetowa• Lubię to! » Nasza społeczność

Page 3: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

7

SPIS TRE�CI

Wst�p 17

1. Wprowadzenie 21

1.1. Zastosowania sieci komputerowych 231.1.1. Zastosowania w biznesie 231.1.2. Zastosowania domowe 261.1.3. U�ytkownicy mobilni 311.1.4. Kwestie spo�eczne 34

1.2. Sprz�t sieciowy 381.2.1. Sieci osobiste 391.2.2. Sieci lokalne 401.2.3. Sieci miejskie 441.2.4. Sieci rozleg�e 461.2.5. Sieci z�o�one 49

1.3. Oprogramowanie sieciowe 501.3.1. Hierarchie protoko�ów 511.3.2. Zagadnienia projektowania warstw 551.3.3. Us�ugi po��czeniowe i bezpo��czeniowe 571.3.4. Funkcje podstawowe us�ug 601.3.5. Zwi�zki us�ug z protoko�ami 62

Page 4: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

8 SPIS TRE�CI

1.4. Modele odniesienia 631.4.1. Model odniesienia OSI 631.4.2. Model odniesienia TCP/IP 671.4.3. Model omawiany w ksi��ce 701.4.4. Porównanie modeli odniesienia OSI i TCP/IP* 711.4.5. Krytyka modelu i protoko�ów OSI* 731.4.6. Krytyka modelu odniesienia TCP/IP* 75

1.5. Przyk�ady sieci 761.5.1. Internet 761.5.2. Sieci komórkowe trzeciej generacji* 871.5.3. Bezprzewodowe sieci lokalne — 802.11* 921.5.4. RFID i sieci sensorowe* 96

1.6. Standaryzacja sieci* 991.6.1. Kto jest kim w �wiecie telekomunikacji? 1001.6.2. Kto jest kim w �wiecie standardów mi�dzynarodowych? 1021.6.3. Kto jest kim w �wiecie standardów internetowych? 103

1.7. Jednostki metryczne 105

1.8. Zarys pozosta�ej cz��ci ksi��ki 106

1.9. Podsumowanie 108

2. Warstwa fizyczna 113

2.1. Teoretyczne podstawy transmisji danych 1142.1.1. Analiza Fouriera 1142.1.2. Sygna�y z ograniczonym pasmem 1142.1.3. Maksymalna przep�ywno�� kana�u 118

2.2. Kierowane no�niki transmisji 1192.2.1. No�niki magnetyczne 1192.2.2. Skr�tka 1202.2.3. Kabel koncentryczny 1222.2.4. Linie zasilaj�ce 1232.2.5. �wiat�owody 124

2.3. Transmisja bezprzewodowa 1302.3.1. Widmo elektromagnetyczne 1302.3.2. Transmisja radiowa 1332.3.3. Transmisja mikrofalowa 1352.3.4. Fale milimetrowe i podczerwie 1382.3.5. Transmisja optyczna 139

Page 5: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SPIS TRE�CI 9

2.4. Satelity telekomunikacyjne* 1412.4.1. Satelity geostacjonarne 1422.4.2. Satelity na orbitach �rednich 1462.4.3. Satelity na orbitach niskich 1462.4.4. Satelity kontra �wiat�owód 148

2.5. Modulacja cyfrowa i multipleksacja 1502.5.1. Transmisja w pa�mie podstawowym 1502.5.2. Transmisja w pa�mie przepustowym 1562.5.3. Multipleksacja z podzia�em cz�stotliwo�ci 1582.5.4. Multipleksacja z podzia�em czasu 1612.5.5. Multipleksacja na bazie sekwencji rozpraszaj�cych 161

2.6. Publiczna komutowana sie� telefoniczna 1652.6.1. Struktura systemu telefonicznego 1662.6.2. P�tla lokalna — modemy, ADSL i �wiat�owody 1682.6.3. �cza dalekosi��ne i multipleksacja 1772.6.4. Komutacja 186

2.7. Systemy telefonii mobilnej* 1902.7.1. Telefony mobilne pierwszej generacji (1G) — g�osowe analogowe 1922.7.2. Telefony mobilne drugiej generacji (2G) — g�osowe cyfrowe 1952.7.3. Telefony mobilne trzeciej generacji (3G) — cyfrowy g�os i dane 200

2.8. Telewizja kablowa* 2062.8.1. Telewizja i anteny zbiorcze 2062.8.2. Internet w kablówce 2072.8.3. Przydzia�y pasma 2082.8.4. Modemy kablowe 2102.8.5. ADSL czy kabel? 212

2.9. Podsumowanie 213

3. Warstwa ��cza danych 221

3.1. Problemy projektowe warstwy ��cza danych 2223.1.1. Us�ugi �wiadczone dla warstwy sieciowej 2223.1.2. Ramkowanie 2253.1.3. Kontrola b��dów 2293.1.4. Sterowanie przep�ywem 230

3.2. Wykrywanie i korekcja b��dów 2313.2.1. Kody korekcyjne 2333.2.2. Kody detekcyjne 239

Page 6: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

10 SPIS TRE�CI

3.3. Podstawowe protoko�y ��cza danych 2453.3.1. Przyk�adowy protokó� simpleksowy 2503.3.2. Simpleksowy protokó� stop-and-wait dla kana�u wolnego od b��dów 2513.3.3. Protokó� simpleksowy dla kana�u z zak�óceniami 253

3.4. Protoko�y z oknem przesuwnym 2573.4.1. Protokó� z jednobitowym oknem przesuwnym 2603.4.2. Protokó� u�ywaj�cy techniki „wró� do n” 2623.4.3. Protokó� u�ywaj�cy powtórze selektywnych 269

3.5. Przyk�adowe protoko�y ��cza danych 2753.5.1. Pakiety w sieci SONET 2753.5.2. ADSL (Asymmetric Digital Subscriber Loop) 279

3.6. Podsumowanie 282

4. Podwarstwa kontroli dost�pu do no�nika 287

4.1. Problem przydzielania kana�u 2884.1.1. Statyczne przydzielanie kana�ów 2884.1.2. Za�o�enia dla dynamicznego przydzielania kana�u w sieciach 290

4.2. Protoko�y dost�pu wielokrotnego 2924.2.1. ALOHA 2924.2.2. Protoko�y dost�pu wielokrotnego z wykrywaniem no�nej 2974.2.3. Protoko�y bezkolizyjne 3004.2.4. Protoko�y z ograniczon� rywalizacj� 3044.2.5. Protoko�y bezprzewodowych sieci LAN 308

4.3. Ethernet 3114.3.1. Warstwa fizyczna klasycznego Ethernetu 3124.3.2. Protokó� podwarstwy MAC klasycznego Ethernetu 3134.3.3. Wydajno�� sieci Ethernet 3174.3.4. Prze��czany Ethernet 3194.3.5. Fast Ethernet 3224.3.6. Gigabit Ethernet 3254.3.7. Ethernet 10-gigabitowy 3294.3.8. Ethernet z perspektywy czasu 330

4.4. Bezprzewodowe sieci lokalne 3324.4.1. Architektura i stos protoko�ów 802.11 3324.4.2. Warstwa fizyczna 802.11 3344.4.3. Protokó� podwarstwy MAC w 802.11 3364.4.4. Struktura ramki 802.11 3434.4.5. Us�ugi 345

Page 7: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SPIS TRE�CI 11

4.5. Szerokopasmowe ��cza bezprzewodowe* 3474.5.1. Porównanie 802.16, 802.11 i telefonii komórkowej 3G 3484.5.2. Architektura i stos protoko�ów 802.16 3494.5.3. Warstwa fizyczna 802.16 3504.5.4. Protokó� podwarstwy MAC 802.16 3524.5.5. Struktura ramki 802.16 354

4.6. Bluetooth* 3554.6.1. Architektura Bluetooth 3554.6.2. Zastosowania Bluetooth 3564.6.3. Stos protoko�ów Bluetooth 3584.6.4. Warstwa radiowa w Bluetooth 3594.6.5. Warstwy ��cza Bluetooth 3594.6.6. Struktura ramki Bluetooth 361

4.7. RFID* 3634.7.1. Architektura EPC Gen 2 3634.7.2. Warstwa fizyczna EPC Gen 2 3644.7.3. Warstwa identyfikacji znacznika EPC Gen 2 3654.7.4. Formaty komunikatów identyfikacji znaczników 367

4.8. Prze��czanie w warstwie ��cza danych 3684.8.1. Zastosowania mostów 3694.8.2. Podstawy dzia�ania mostów 3704.8.3. Drzewa cz��ciowe mostów 3744.8.4. Wzmacniaki, koncentratory, mosty, prze��czniki, routery i bramy 3774.8.5. Wirtualne sieci LAN 380

4.9. Podsumowanie 387

5. Warstwa sieciowa 393

5.1. Problemy projektowe warstwy sieciowej 3935.1.1. Komutacja pakietów z buforowaniem 3945.1.2. Us�ugi �wiadczone na rzecz warstwy transportowej 3945.1.3. Implementacja us�ugi bezpo��czeniowej 3965.1.4. Implementacja us�ugi po��czeniowej 3975.1.5. Porównanie sieci obwodów wirtualnych i datagramowych 398

5.2. Algorytmy routingu 4005.2.1. Zasada optymalno�ci 4025.2.2. Algorytm z wyborem najkrótszej �cie�ki 4035.2.3. Routing rozp�ywowy 4065.2.4. Routing z u�yciem wektorów odleg�o�ci 4085.2.5. Routing z u�yciem stanów po��cze 411

Page 8: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

12 SPIS TRE�CI

5.2.6. Routing hierarchiczny 4165.2.7. Routing rozg�oszeniowy 4185.2.8. Routing rozsy�ania grupowego 4205.2.9. Rozprowadzanie do najbli�szego w�z�a (anycast) 4245.2.10. Routing dla hostów mobilnych 4255.2.11. Routing w sieciach ad hoc 427

5.3. Algorytmy kontroli przeci��e 4315.3.1. Metody kontroli przeci��e 4335.3.2. Routing z uwzgl�dnieniem warunków ruchu 4355.3.3. Kontrola dopuszczenia do sieci 4365.3.4. D�awienie ruchu 4375.3.5. Zrzut obci��enia 442

5.4. Jako�� obs�ugi 4445.4.1. Wymogi 4455.4.2. Kszta�towanie ruchu 4475.4.3. Szeregowanie pakietów 4515.4.4. Kontrola dopuszczenia 4555.4.5. Us�ugi zintegrowane 4595.4.6. Us�ugi zró�nicowane 462

5.5. Sieci z�o�one 4655.5.1. Ró�nice mi�dzy sieciami 4675.5.2. �czenie sieci 4685.5.3. Tunelowanie 4715.5.4. Routing w sieciach z�o�onych 4735.5.5. Fragmentacja pakietów 474

5.6. Warstwa sieciowa w Internecie 4785.6.1. Protokó� IPv4 4815.6.2. Adresy IP 4855.6.3. IPv6 4985.6.4. Internetowe protoko�y steruj�ce 5085.6.5. Etykietowanie i MPLS 5145.6.6. OSPF — protokó� bram wewn�trznych 5175.6.7. Protokó� bram zewn�trznych BGP 5225.6.8. Rozsy�anie grupowe w Internecie 5285.6.9. Mobilny IP 529

5.7. Podsumowanie 533

6. Warstwa transportowa 539

6.1. Us�uga transportowa 5396.1.1. Us�ugi �wiadczone na rzecz wy�szych warstw 540

Page 9: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SPIS TRE�CI 13

6.1.2. Prymitywy us�ug transportowych 5426.1.3. Gniazda Berkeley Sockets 5466.1.4. Przyk�ad programowania — internetowy serwer plików 548

6.2. Elementy protoko�ów transportowych 5536.2.1. Adresowanie 5556.2.2. Ustanawianie po��czenia 5586.2.3. Zwalnianie po��czenia 5646.2.4. Kontrola b��dów i sterowanie przep�ywem 5696.2.5. Multipleksacja 5756.2.6. Odtwarzanie po awarii 576

6.3. Kontrola przeci��e 5796.3.1. Skuteczna alokacja przepustowo�ci 5796.3.2. Regulacja pr�dko�ci wysy�ania danych 5846.3.3. Kwestie dotycz�ce sieci bezprzewodowych 589

6.4. Internetowe protoko�y transportowe — UDP 5926.4.1. Wprowadzenie do protoko�u UDP 5926.4.2. Zdalne wywo�ania procedur 5946.4.3. Protoko�y transportowe czasu rzeczywistego 598

6.5. Internetowe protoko�y transportowe — TCP 6056.5.1. Wprowadzenie do TCP 6056.5.2. Model us�ugi TCP 6066.5.3. Protokó� TCP 6096.5.4. Nag�ówek segmentu TCP 6116.5.5. Nawi�zywanie po��czenia TCP 6156.5.6. Zwalnianie po��czenia TCP 6166.5.7. Model TCP zarz�dzania po��czeniami 6176.5.8. Okna przesuwne 6206.5.9. Zarz�dzanie czasem przez TCP 6246.5.10. Kontrola przeci��e w TCP 6276.5.11. Przysz�o�� protoko�u TCP 638

6.6. Wydajno�� sieci* 6396.6.1. Problemy zwi�zane z wydajno�ci� sieci komputerowych 6406.6.2. Pomiar wydajno�ci sieci 6416.6.3. Projektowanie hostów dla szybkich sieci 6456.6.4. Szybkie przetwarzanie segmentów 6496.6.5. Kompresja nag�ówków 6526.6.6. Protoko�y dla szybkich sieci d�ugodystansowych 655

6.7. Sieci niewra�liwe na opó�nienia* 6606.7.1. Architektura sieci DTN 6616.7.2. Protokó� paczki 664

6.8. Podsumowanie 667

Page 10: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

14 SPIS TRE�CI

7. Warstwa aplikacji 673

7.1. DNS — system nazw domen 6737.1.1. Przestrze nazw DNS 6757.1.2. Rekordy zasobów domenowych 6787.1.3. Serwery nazw 682

7.2. Poczta elektroniczna* 6867.2.1. Architektura i us�ugi 6887.2.2. Agent u�ytkownika 6907.2.3. Formaty wiadomo�ci 6957.2.4. Transfer wiadomo�ci 7047.2.5. Protoko�y dostarczania kocowego 710

7.3. WWW 7147.3.1. Przegl�d architektury WWW 7157.3.2. Statyczne dokumenty WWW 7337.3.3. Strony dynamiczne i aplikacje WWW 7447.3.4. HTTP — protokó� przesy�u hipertekstu 7577.3.5. Mobilne WWW 7697.3.6. Wyszukiwanie w sieci WWW 772

7.4. Strumieniowe transmisje wideo i d�wi�ku 7747.4.1. D�wi�k cyfrowy 7767.4.2. Cyfrowe wideo 7827.4.3. Strumieniowanie z dysku 7927.4.4. Strumieniowanie na �ywo 8017.4.5. Telekonferencje 805

7.5. Dystrybucja tre�ci 8167.5.1. Tre�ci a ruch w Internecie 8187.5.2. Farmy serwerów i serwery po�rednicz�ce WWW 8217.5.3. Sieci dystrybucji tre�ci 8267.5.4. Sieci równorz�dne P2P 832

7.6. Podsumowanie 843

8. Bezpiecze�stwow sieciach komputerowych 849

8.1. Kryptografia 8538.1.1. Wprowadzenie do kryptografii 8538.1.2. Szyfry podstawieniowe 8568.1.3. Szyfry przestawieniowe 858

Page 11: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SPIS TRE�CI 15

8.1.4. Systemy kluczy jednokrotnych 8598.1.5. Dwie fundamentalne zasady kryptografii 864

8.2. Algorytmy szyfrowania z kluczami symetrycznymi 8678.2.1. DES 8698.2.2. AES 8728.2.3. Tryby szyfrowania 8768.2.4. Inne przyk�ady szyfrów 8818.2.5. Kryptoanaliza 882

8.3. Algorytmy z kluczami publicznymi 8838.3.1. RSA 8848.3.2. Inne algorytmy szyfrowania z kluczem publicznym 886

8.4. Podpis cyfrowy 8878.4.1. Podpisy oparte na kluczach symetrycznych 8888.4.2. Podpisy oparte na kluczach publicznych 8898.4.3. Skróty komunikatów 8918.4.4. Atak urodzinowy 895

8.5. Zarz�dzanie kluczami publicznymi 8988.5.1. Certyfikaty 8988.5.2. X.509 9008.5.3. Infrastruktura kluczy publicznych 901

8.6. Bezpieczestwo komunikacji 9048.6.1. IPsec 9058.6.2. Zapory sieciowe 9098.6.3. Prywatne sieci wirtualne 9138.6.4. Bezpieczestwo w sieciach bezprzewodowych 915

8.7. Protoko�y uwierzytelniania 9208.7.1. Uwierzytelnianie w oparciu o wspó�dzielony tajny klucz 9218.7.2. Ustanawianie dzielonego klucza:

metoda Diffiego-Hellmana wymiany kluczy 9268.7.3. Uwierzytelnianie z udzia�em centrum dystrybucji kluczy 9288.7.4. Uwierzytelnianie w oparciu o Kerberos 9318.7.5. Uwierzytelnianie z u�yciem kluczy publicznych 933

8.8. Bezpieczestwo poczty elektronicznej* 9348.8.1. PGP 9358.8.2. S/MIME 939

8.9. Bezpieczestwo WWW 9408.9.1. Zagro�enia 9408.9.2. Bezpieczne nazewnictwo 9418.9.3. SSL 9478.9.4. Bezpieczestwo ruchomego kodu 951

Page 12: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

16 SPIS TRE�CI

8.10. Spo�eczne aspekty sieci komputerowych 9558.10.1. Ochrona prywatno�ci 9558.10.2. Wolno�� s�owa 9588.10.3. Prawa autorskie 962

8.11. Podsumowanie 965

9. Bibliografia i literatura uzupe�niaj�ca 973

9.1. Zalecana literatura uzupe�niaj�ca* 9739.1.1. Wprowadzenie i zagadnienia ogólne 9749.1.2. Warstwa fizyczna 9759.1.3. Warstwa ��cza danych 9769.1.4. Podwarstwa sterowania dost�pem do no�nika 9769.1.5. Warstwa sieciowa 9779.1.6. Warstwa transportowa 9789.1.7. Warstwa aplikacji 9789.1.8. Bezpieczestwo sieciowe 979

9.2. Bibliografia w uk�adzie alfabetycznym* 981

Skorowidz 999O autorach 1023

Page 13: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SEK. 5.3. ALGORYTMY KONTROLI PRZECI� E� 431

o wy�szych numerach sekwencyjnych albo o najni�szej liczbie przeskoków dla bie��cegonumeru sekwencyjnego (w przypadku równoczesnych tras alternatywnych).

W duchu protoko�u realizowanego na ��danie w�z�y po�rednie przechowuj� wy��cz-nie te trasy, które s� obecnie w u�yciu. Pozosta�e informacje o trasach w sieci, zdobytew ramach rozg�aszania, ulegaj� szybkiemu przeterminowaniu. Odkrywanie i przecho-wywanie jedynie aktywnych tras pozwala oszcz�dza� przepustowo�� i energi� w urz�dze-niach przeno�nych, bo daje mniejszy narzut operacyjny w porównaniu do standardowegoprotoko�u z wektorem odleg�o�ci, z okresowym rozg�aszaniem aktualizacji tras.

Jak dot�d rozpatrywali�my zaledwie jedn� tras�: od A do I. W celu dalszej oszcz�d-no�ci zasobów odkrywanie tras i zarz�dzanie nimi jest wspólne dla tych tras, które si�pokrywaj�. Na przyk�ad gdyby proces w w��le B zamierza� wys�a� pakiet do I, tak�edokona�by operacji odkrywania trasy; ale w tym przypadku jego ��danie podania trasytrafi�oby najpierw do D, który to w�ze� zna ju� tras� do I. W�ze� D nie musi wi�c rozg�a-sza� ��dania dalej, tylko odsy�a do B znan� mu tras� do I, eliminuj�c wiele etapów proce-dury odkrywania osobnej trasy mi�dzy B a I.

Istnieje jeszcze wiele innych schematów routingu w sieciach ad hoc. Jednym z bar-dziej znanych jest DSR (Dynamic Source Routing), równie� realizowany na ��danie(Johnson i inni, 2001). Inn� strategi� (opart� na geograficznym po�o�eniu w�z�ów) reali-zuje GPSR (Greedy Perimeter Stateless Routing) (Karp i Kung, 2000): je�li wszystkiew�z�y znaj� swoje po�o�enie geograficzne, rozprowadzanie pakietu do miejsca przezna-czenia mo�e si� odbywa� bez wyznaczania trasy — wystarczy przekazywa� pakietw odpowiednim kierunku i ewentualnie cofa� go ze „�lepych uliczek”. Dobór optymalnegoprotoko�u jest jak zawsze uzale�niony od typu i rodzaju danej sieci ad hoc.

5.3. ALGORYTMY KONTROLI PRZECI��E�5.3.Algorytmy kontroli przeci��e

Nadmierna liczba pakietów obecna w sieci albo w jej cz��ci doprowadza do opó�nieniarozprowadzania pakietów i w efekcie do utraty wydajno�ci. Sytuacja taka nosi nazw�przeci�enia. Odpowiedzialno�� za radzenie sobie z przeci��eniami ruchu jest podzie-lona pomi�dzy warstw� sieciow� i transportow�. Skoro do przeci��e dochodzi w sieci,do�wiadcza ich przede wszystkim warstwa sieciowa i to ona ostatecznie musi zaradzi�powsta�emu problemowi nadmiaru pakietów. Z drugiej strony, obci��enie wynika z nat�-�enia ruchu przenoszonego przez warstw� transportow�. Dlatego dla skutecznego uni-kania i eliminowania przeci��e konieczna jest wspó�praca warstwy sieciowej i trans-portowej. W tym rozdziale przyjrzymy si� aspektom przeci��e w warstwie sieciowej.Temat przeci��e dokoczymy, omawiaj�c aspekty warstwy transportowej w rozdziale 6.

Rysunek 5.19 ilustruje rozwój przeci��enia sieciowego. Kiedy liczba pakietów wysy-�anych do sieci przez stacj� mie�ci si� w zakresie zdolno�ci przenoszenia sieci, liczbapakietów dostarczonych jest wprost proporcjonalna do liczby pakietów wys�anych. Kiedyhost wysy�a dwukrotnie wi�cej pakietów, odbiorca te� dostanie ich dwa razy wi�cej.

Andrzejek
Rectangle
Page 14: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

432 WARSTWA SIECIOWA ROZ. 5

Rysunek 5.19. Przy nadmiernym ruchu efektywno�� sieci zaczyna male�

Ale kiedy liczba ta b�dzie zbli�a� si� do granicznej przepustowo�ci sieci, serie pakie-tów mog� momentami doprowadza� do wysycenia buforów w routerach rozprowadzaj�-cych pakiety, co z kolei oznacza utrat� niektórych pakietów. Utracone pakiety zu�ywa�ypewn� cz��� przepustowo�ci, wi�c liczba pakietów dostarczonych zaczyna by� mniej-sza od liczby pakietów wys�anych — krzywa dostarczania zaczyna odbiega� od prostej.Mówimy wtedy o przeci��eniu sieci.

Je�li sie� jest s�abo zaprojektowana, mo�e w niej doj�� do zapa�ci, gdy liczba wysy-�anych pakietów przekroczy przepustowo�� sieci. Mo�e to by� wynikiem cho�by tego,�e opó�nienie rozprowadzania pakietów mo�e je uniewa�nia� w miejscu przeznaczenia.Na przyk�ad we wczesnej fazie rozwoju Internetu czas, jaki pakiet sp�dza� w oczekiwaniuna rozprowadzenie na powolnym, 56-kilobitowym ��czu, móg� przekracza� czas, poktórym nadawca decyduje si� na ponowne wys�anie pakietu z powodu braku potwier-dzenia odebrania. Dochodzi wtedy do powielania pakietów wysy�anych do sieci, co nie-w�tpliwie zwi�ksza przeci��enie i zmniejsza jej wydajno��. Na osi y na rysunku 5.19zaznaczono wi�c warto�� skutecznego dostarczania, to znaczy liczb� przydatnych pakie-tów przenoszonych przez sie�.

Po��dana jest sie�, w której do przeci��e nie dochodzi, a ju� na pewno nie docho-dzi do zapa�ci w wyniku przeci��enia. Niestety, przeci��enia nie zawsze da si� unik-n��. Je�li nagle strumienie pakietów zaczn� przychodzi� na trzech lub czterech liniachwej�ciowych i wszystkie b�d� wymaga�y tej samej linii wyj�ciowej, powstanie kolejka.Je�eli w pami�ci braknie miejsca na wszystkie te dane, pakiety zaczn� si� gubi�. Roz-budowa pami�ci mo�e pomóc do pewnego punktu, lecz Nagle (1987) uzmys�owi� nam, �egdyby routery mia�y nieskoczon� pojemno�� pami�ci, przeci��enia sta�yby si� wi�ksze,a nie mniejsze, poniewa� do czasu dotarcia do pocz�tku kolejki pakiety traci�yby wa�-no�� (raz za razem) i �ród�o wysy�a�oby duplikaty, co nie poprawia sytuacji, tylko j�pogarsza — prowadzi bowiem wprost do zapa�ci.

�ród�em przeci��e sieci s� równie� ��cza o niskiej przepustowo�ci albo routery,które przetwarzaj� pakiety wolniej, ni� one nap�ywaj�. W takim przypadku sytuacj�mo�na poprawi� poprzez kierowanie cz��ci ruchu poza w�skie gard�a sieci; ostatecznie

Page 15: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SEK. 5.3. ALGORYTMY KONTROLI PRZECI� E� 433

jednak przy sta�ym wzro�cie ruchu przeci��enie musi obj�� wszystkie regiony sieci.W takiej sytuacji nie ma wyj�cia: trzeba albo okroi� ruch, albo zbudowa� szybsz� sie�.

Warto tu wyja�ni� ró�nic� pomi�dzy kontrol� przeci��e i sterowaniem przep�y-wem, poniewa� ich zwi�zek jest bardzo subtelny. Kontrola przeci��e ma gwarantowa�,�e sie� b�dzie w stanie przenie�� ca�y wprowadzany do niej ruch. Jest to problem glo-balny, obejmuj�cy zachowanie wszystkich hostów i wszystkich routerów. Z kolei ste-rowanie przep�ywem odnosi si� do ruchu pomi�dzy konkretnymi nadawcami i odbior-cami. Jego zadaniem jest gwarantowanie, �e szybki nadajnik nie b�dzie stale wysy�a�danych szybciej, ni� odbiornik b�dzie móg� je przyjmowa�.

Aby zrozumie� ró�nic� pomi�dzy tymi dwoma mechanizmami, wyobra�my sobie sie�z�o�on� ze 100-gigabitowych ��czy optycznych, w której superkomputer usi�uje wt�o-czy� du�y plik do komputera osobistego, którego interfejs dzia�a z pr�dko�ci� zaledwie1 Gb/s. Wprawdzie przeci��enie nie wyst�pi (sie� nie ma k�opotów), lecz potrzebne b�dziesterowanie przep�ywem, aby zmusza� superkomputer do cz�stych postojów, daj�cychkomputerowi osobistemu szans� odetchn��.

Drug� skrajno�ci� mo�e by� na przyk�ad sie� z buforowaniem maj�ca ��cza 1 Mb/si 1000 du�ych komputerów, z których po�owa usi�uje przesy�a� pliki z szybko�ci� 100 kb/sdo drugiej po�owy. Tutaj problem nie polega na przyt�aczaniu odbiornika przez szybkinadajnik, lecz na przekroczeniu przez ca�kowity oferowany ruch mo�liwo�ci sieci.

Powodem cz�stego mylenia sterowania przep�ywem i kontroli przeci��e jest fakt,�e najlepszym rozwi�zaniem obu jest spowolnienie nadawców pakietów. Wobec tegohost mo�e otrzyma� komunikat „zwolnij” albo dlatego, �e z obci��eniem nie radzi sobieodbiornik, albo dlatego, �e nie radzi sobie sie�. Wrócimy do tej kwestii w rozdziale 6.

Zaczniemy analiz� kontroli przeci��e od spojrzenia na podej�cia, które stosuje si�w ró�nych skalach czasowych. Potem zajmiemy si� zapobieganiem przeci��eniom,a nast�pnie sposobom post�powania, kiedy jednak si� pojawi�.

5.3.1. Metody kontroli przeci�e�

Obecno�� przeci��enia oznacza, �e obci��enie sieci (czasowo) przekracza zasoby sie-ciowe (albo przynajmniej zasoby którego� regionu sieci). Przychodz� wtedy na my�ldwa rozwi�zania: zwi�kszenie zasobów albo zmniejszenie obci��enia. Na rysunku 5.20wida�, �e rozwi�zania te s� zazwyczaj realizowane ��cznie, ale w ró�nych horyzontachczasowych, aby z jednej strony reagowa� na obecne przeci��enia, a z drugiej unika�przysz�ych.

Rysunek 5.20. Krótko- i d�ugofalowe dzia�ania eliminuj�ce przeci��enia

Page 16: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

434 WARSTWA SIECIOWA ROZ. 5

Najprostszym sposobem unikania przeci��enia jest zbudowanie sieci, która dok�adnieodpowiada specyfice przenoszonego w niej ruchu. Je�li na linii, któr� idzie wi�kszo��pakietów, znajduje si� powolne ��cze, przeci��enie sieci jest wi�cej ni� prawdopodobne.Niekiedy w obliczu powa�nego przeci��enia mo�na zasila� sie� nowymi zasobami, naprzyk�ad w��czaj�c rezerwowe routery czy te� do��czaj�c ��cza, które normalnie s�u��wy��cznie do zabezpieczenia redundancji (na wypadek fizycznych awarii ��czy podsta-wowych). Mo�na te� na szybko nabywa� przepustowo�� oferowan� na wolnym rynkuprzez innych operatorów. Zwykle te routery i ��cza, które s� najcz��ciej przeci��one,s� modernizowane w najbli�szym mo�liwym terminie. Odbywa si� to ju� jednak w hory-zoncie co najmniej miesi�cy i wy��cznie po potwierdzeniu d�ugofalowego trendu w ruchusieciowym.

Aby mo�liwie dobrze wykorzysta� dost�pn� pojemno�� sieci, routery powinny by�przystosowane do wzorców obs�ugiwanego ruchu i do ich ewentualnych zmian w czasie(np. do zmian dobowego obci��enia poszczególnych ��czy). Mo�na na przyk�ad na route-rach odci�ga� ruch z najbardziej obci��onych tras poprzez tymczasow� zmian� wagposzczególnych �cie�ek. W niektórych stacjach radiowych i telewizyjnych stosuje si�napowietrzn� obserwacj� stanu dróg w mie�cie, umo�liwiaj�c� podawanie kierowcominformacji o korkach. Analogiczne obserwacje i dostosowania mo�na prowadzi� w sie-ciach komputerowych — mówimy wtedy o routingu z uwzgl�dnieniem warunkówruchu (ang. traffic-aware routing). Pomocny bywa równie� rozdzia� ruchu pomi�dzyalternatywne �cie�ki dostarczania.

Niekiedy jednak zwi�kszenie (cho�by tymczasowe) pojemno�ci sieci jest niemo�liwe;wtedy przeci��enie mo�na zatrzyma� wy��cznie poprzez zmniejszenie obci��enia zestrony nadawców pakietów. W sieciach z obwodami wirtualnymi odrzuca si� wtedy nowepo��czenia, bo doprowadzi�yby do zapa�ci wydajno�ci sieci. Takie dzia�ania nosz� mianosterowania dopuszczeniem do sieci (ang. admission control).

Na ni�szym poziomie w obliczu przeci��enia sie� sama mo�e dostarcza� nadawcompakietów wskazówki, aby ci zmniejszyli pr�dko�� swoich transmisji. Mo�na wtedy mówi�o d�awieniu ruchu ze strony nadawców albo o zrzucie obci��enia ze strony samej sieci.

Problemem jest tutaj samo wykrycie zbli�aj�cego si� przeci��enia oraz sposobyinformowania nadawców o konieczno�ci spowolnienia transmisji. Pierwsz� kwesti� roz-wi�zuje si� mechanizmami monitorowania na routerach sieciowych, rejestruj�cych �red-nie opó�nienia kolejkowania pakietów, �rednie obci��enie przetwarzaniem i stopieutraty pakietów. We wszystkich przypadkach rosn�ce warto�ci wskazuj� na rosn�ceprzeci��enie.

Co do drugiego problemu konieczne jest uczestnictwo routerów w p�tli zwrotnejinformacji nadawców pakietów. Aby taka metoda dzia�a�a poprawnie, zale�no�ci czasowemusz� by� dok�adnie regulowane. Gdyby po ka�dym dotarciu dwóch pakietów pod rz�drouter krzycza�: „Stop!”, a po ka�dym okresie bezczynno�ci routera wynosz�cym 20 �skrzycza�: „Dalej!”, system oscylowa�by gwa�townie i nigdy si� nie ustabilizowa�. Gdybyz drugiej strony czeka� 30 minut na nabranie pewno�ci przed powiedzeniem czegokol-

Page 17: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SEK. 5.3. ALGORYTMY KONTROLI PRZECI� E� 435

wiek, mechanizm kontroli przeci��e reagowa�by zbyt �lamazarnie, aby do czegokolwieksi� nadawa�. Dostarczanie na czas wskazówek co do dopuszczalnej pr�dko�ci transmi-sji nie jest wcale proste; do tego routery niefrasobliwie dostarczaj�ce takie powiado-mienia same z siebie przyczyniaj� si� do wzrostu obci��enia sieci. Ostatecznie kiedywszystko inne zawiedzie, sie� jest zmuszona do odrzucania pakietów, których nie jestw stanie dostarczy�. Mówi si� wtedy o zrzucie obci�enia (ang. load shedding). Tutajdla zapobiegania przeci��eniom i eliminowania ich istotna jest wywa�ona polityka wyboruodrzucanych pakietów.

5.3.2. Routing z uwzgl�dnieniem warunków ruchu

W pierwszej kolejno�ci zajmiemy si� routingiem z uwzgl�dnieniem warunków ruchu.Metody routingu omawiane w podrozdziale 5.2 wykorzystywa�y sta�e, predefiniowanewagi dla poszczególnych ��czy. Adaptowa�y si� do zmian w topologii sieci, ale nie do zmianw jej obci��eniu. Kiedy mówimy o wyznaczaniu tras z uwzgl�dnieniem obci��eniaposzczególnych fragmentów sieci, chcemy wyznacza� trasy tak, aby oddala� ruch odw�skich garde�, które b�d� pierwszymi miejscami nara�onymi na przeci��enia.

Najbardziej oczywistym sposobem na to jest zdefiniowanie wagi ��cza jako funkcji(sta�ej) przepustowo�ci ��cza oraz opó�nienia propagacji sygna�u plus (zmiennej) mie-rzonego obecnie obci��enia przetwarzania albo �redniego opó�nienia kolejkowania pakie-tów. Podobne pod wzgl�dem innych kosztów �cie�ki s� wtedy ró�nicowane za pomoc�wydajno�ci, a algorytm routingu powinien dobiera� te, które maj� mniejsz� warto��funkcji wagi.

Routing z uwzgl�dnieniem warunków ruchu by� w takim wydaniu stosowany ju� wewczesnej sieci Internet (Khanna i Zinky, 1989), ale nie bez k�opotów — we�my sie�z rysunku 5.21, podzielon� na dwie cz��ci: Wschód i Zachód, spi�te dwoma ��czami:CF i EI. Za�ó�my, �e wi�kszo�� ruchu pomi�dzy wschodem i zachodem odbywa si� zapo�rednictwem ��cza CF, w efekcie czego ��cze to jest mocno obci��one i cechuje si�du�ymi opó�nieniami. Uwzgl�dnienie opó�nienia kolejkowania w wadze u�ywanej dowyznaczania najkrótszej �cie�ki sprawi, �e ��cze EI zyska priorytet. Po zainstalowaniunowych tabel routingu wi�kszo�� ruchu mi�dzy wschodem i zachodem b�dzie si� odby-wa� ��czem EI, mocno je obci��aj�c. W efekcie po nast�pnej aktualizacji tablic routingulepszym ��czem oka�e si� ponownie CF. Ostatecznie dojdzie do oscylacji tabel routingu,co b�dzie destabilizowa�o routing i prowokowa�o liczne inne problemy.

Je�li w wyznaczaniu najkrótszej trasy zignorujemy parametr obci��enia i uwzgl�d-nimy tylko opó�nienia propagacji pakietów, powy�szy problem nie zaistnieje. Z koleipróby uwzgl�dniania obci��enia, ale przy ograniczonym wspó�czynniku owocuj� jedyniezmniejszeniem cz�stotliwo�ci oscylacji routingu. Skuteczne rozwi�zanie wymaga zasto-sowania jednej z dwóch technik. Pierwsza z nich to routing wielo�cie�kowy, dopuszcza-j�cy obecno�� w tablicach routingu wielu tras do danego odbiorcy. W naszym przyk�adzieoznacza�oby to roz�o�enie obci��enia pomi�dzy oba ��cza: Wschód – Zachód. Druga

Page 18: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

436 WARSTWA SIECIOWA ROZ. 5

Rysunek 5.21. Sie�, w której Zachód i Wschód s� spi�te dwoma ��czami

technika to stopniowe prze��czanie ruchu pomi�dzy routerami, na tyle powolne, abymog�y one w mi�dzyczasie aktualizowa� parametry ��czy i ostatecznie osi�gn�� stabil-no�� tablic routingu, jak w metodzie Gallaghera (1977).

Z uwagi na powy�sze trudno�ci w protoko�ach routingu w Internecie unika si� dosto-sowywania tras na podstawie obci��enia. Ewentualne dostosowania odbywaj� si� za topoza protoko�em routingu — zmieniane s� wi�c jego dane wej�ciowe, a nie algorytm.Mówimy wtedy o inynierii ruchu.

5.3.3. Kontrola dopuszczenia do sieci

W sieciach z obwodami wirtualnymi powszechnie stosowan� technik� unikania prze-ci��e jest kontrola dopuszczenia do sieci. Pomys� jest prosty: nie wolno dopuszcza�do tworzenia nowych obwodów wirtualnych, je�li sie� nie b�dzie w stanie obs�u�y� ruchuw tych obwodach. Próba zestawienia obwodu wirtualnego w takich warunkach powinnazosta� zablokowana. To znacznie lepsze rozwi�zanie ni� dopuszczenie do sieci ju� obci�-�onej, a wkrótce przeci��onej. Analogicznie w systemie telefonicznym, kiedy centralajest przeci��ona, blokada dopuszczenia do sieci odbywa si� poprzez brak emisji d�wi�-ków wywo�ania.

Sztuk� jest tu wytypowanie momentu, od którego dodawanie nowych obwodówwirtualnych nara�a sie� na przeci��enie. W sieci telefonicznej jest to proste, poniewa�operuje ona na obwodach o z góry okre�lonej pr�dko�ci transmisji (64 kb/s w przypadkunieskompresowanych danych d�wi�kowych). Ale w sieciach komputerowych obwodywirtualne mog� definiowa� kana�y o najró�niejszym zapotrzebowaniu na przepustowo��.Ka�dy obwód powinien mie� wi�c przypisan� jak�� charakterystyk� przenoszonegoruchu, inaczej trudno zarz�dza� dopuszczeniem do sieci.

Ruch jest cz�sto opisywany miarami pr�dko�ci i rozk�adu. S�k w dobraniu takiegoopisu, który w prosty, ale znacz�cy sposób scharakteryzuje ruch w danym obwodzie —jest to problematyczne, poniewa� ruch pojawia si� zazwyczaj w seriach mocno odbie-

Page 19: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SEK. 5.3. ALGORYTMY KONTROLI PRZECI� E� 437

gaj�cych od warto�ci �rednich. Na przyk�ad ruch zwi�zany z przegl�daniem strony WWWjest zupe�nie inny ni� ruch obs�uguj�cy strumieniowanie wideo i ten pierwszy trudniejscharakteryzowa� w d�ugim okresie, poniewa� skumulowane serie ruchu WWW mog��atwo doprowadzi� do przeci��enia routerów w sieci. Powszechnie stosowan� miar�, którauwzgl�dnia ten efekt, jest tzw. ciekn�ce wiadro b�d� wiadro etonów. Operuje onana dwóch parametrach, które reprezentuj� pr�dko�� �redni� ruchu i zwi�kszon� pr�d-ko�� chwilow�. Wi�cej o tych miarach powiemy w podrozdziale 5.4, przy okazji omawia-nia metod zapewniania jako�ci obs�ugi.

Uzbrojeni w deskryptory ruchu mo�emy w sieci decydowa�, czy dopu�ci� zestawie-nie nowego obwodu wirtualnego, czy nie. Sie� mo�e na przyk�ad rezerwowa� okre�lon�pojemno�� wzd�u� �cie�ek wykorzystywanych przez istniej�ce ju� obwody wirtualne,tak aby nie dopu�ci� do ich przeci��enia. W takim uk�adzie deskryptor ruchu jest swegorodzaju umow� �wiadczenia us�ugi — tak� zarezerwowan� pojemno�� gwarantuje sie�.Przeci��enie jest wtedy niemo�liwe. Zag��bili�my si� jednak zanadto w temat jako�ciobs�ugi — wrócimy do niego w nast�pnym podrozdziale.

Nawet w przypadku braku gwarancji co do obwodu wirtualnego sie� wci�� mo�ekorzysta� z danych zawartych w deskryptorze ruchu i decydowa� o dopuszczeniu do niej.Wystarczy oszacowa�, ile obwodów pomie�ci si� w sieci bez ryzyka przeci��enia. Za�ó�my,�e obwody wirtualne przepychaj� ruch o szczytowej pr�dko�ci do 10 Mb/s wzd�u� tegosamego 100-megabitowego ��cza fizycznego. Ile takich obwodów mo�na dopu�ci�? 10 ob-wodów na pewno nie przeci��y sieci, ale z drugiej strony tak ma�a ich liczba oznaczamarnotrawstwo, poniewa� rzadko kiedy szczytowe nat��enia ruchu dotycz� wszystkichobwodów w tym samym momencie. W faktycznych sieciach zbiera si� statystyki opisuj�cedane typy transmisji i na ich podstawie szacuje si� liczb� obs�ugiwanych obwodów wirtual-nych — dzi�ki temu zyskujemy na efektywno�ci sieci, jednak kosztem zwi�kszonego(ale wci�� akceptowalnego) ryzyka przeci��enia.

Dopuszczanie mo�na te� po��czy� z routingiem z uwzgl�dnieniem warunków ruchu,a wi�c z ustawieniem tras dla danego ruchu z pomini�ciem w�skich garde�. Spójrzmyna przyk�ad na sie� z rysunku 5.22 (a), w której przeci��one s� dwa routery (oznaczonena rysunku).

Za�ó�my, �e host pod��czony do routera A chce nawi�za� po��czenie z hostem pod-��czonym do routera B. Zwykle po��czenie to przechodzi�oby przez jeden z przeci��o-nych routerów. Aby unikn�� takiej sytuacji, mo�emy narysowa� sie� na nowo, jak narysunku 5.22 (b), pomijaj�c przeci��one routery i wszystkie ich linie. Linia przerywanaprzedstawia mo�liw� tras� dla obwodu wirtualnego, unikaj�c� przeci��onych routerów.Tego rodzaju routing wra�liwy na obci��enie opisywa� Shaikh i inni (1999).

5.3.4. Dawienie ruchu

W Internecie i w wielu innych sieciach komputerowych nadawcy dostosowuj� pr�d-ko�� transmisji, tak aby wys�a� mo�liwie du�� ilo�� danych, do maksimum dopuszczal-nego pojemno�ci� sieci. W takim uk�adzie sie� z za�o�enia pracuje w warunkach tu�

Page 20: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

438 WARSTWA SIECIOWA ROZ. 5

Rysunek 5.22. (a) Sie� z przeci��eniami, (b) Fragment sieci wolny od przeci��enia.W punkcie (b) zosta� pokazany dodatkowo obwód wirtualny z A do B

poni�ej punktu przeci��enia. Je�li to przeci��enie jest ju� bardzo bliskie, sie� musipowiadomi� nadawców o konieczno�ci zd�awienia ich transmisji i spowolnienia tempawysy�ania pakietów. Owa wskazówka jest traktowana jako sytuacja zwyczajna, nie za�jako sytuacja wyj�tkowa. Do opisu tego zachowania sieci stosuje si� poj�cie unikaniaprzeci�enia (ang. congestion avoidance) — dla odró�nienia tego momentu od stanu fak-tycznego przeci��enia sieci.

Przyjrzymy si� kilku podej�ciom do realizacji pomys�u d�awienia ruchu, nadaj�cymsi� do stosowania zarówno w sieciach datagramowych, jak i w sieciach z obwodami wir-tualnymi. Ka�de z opisywanych podej�� ��czy si� z dwoma problemami. Przede wszyst-kim routery musz� potrafi� okre�li� moment zbli�aj�cego si� przeci��enia, najlepiej jeszczezanim ono faktycznie nast�pi. W tym celu router musi stale monitorowa� zasoby u�y-wane do rozprowadzania ruchu. Dost�pnymi tu miarami s� zaj�to�� ��czy wyj�ciowych,rozmiar wewn�trznych buforów oczekuj�cych na przetworzenie oraz liczba pakietów,które zosta�y utracone z powodu braku miejsca w buforach. Z tych trzech najbardziejistotny jest parametr drugi. �rednia zaj�to�� ��czy nie odpowiada wprost obci��eniuz powodu charakterystyki wielu transmisji (np. chwilowe szczyty transmisji): zu�ycie napoziomie 50% mo�e oznacza� warto�� nisk� przy g�adkim ruchu o sta�ym nat��eniu alboju� zbyt wysok� dla ruchu o du�ej zmienno�ci nat��enia. Z kolei liczba pakietów utra-conych jest miar� dost�pn� zbyt pó�no — gdy dochodzi do tracenia pakietów na wej�ciudo routera, ju� mo�na mówi� o przeci��eniu sieci.

Tymczasem dobrym opisem przeci��enia jest opó�nienie kolejkowania pakietów doprzetworzenia w routerach; przez wi�kszo�� czasu rozmiar kolejki powinien by� ma�y,ale w przypadku pojawienia si� chwilowych skoków nat��enia ruchu od razu wida� jejwyd�u�enie. Do wyznaczenia porz�dnej estymaty opó�nienia kolejkowania d mo�nauokresowi� próbk� chwilowej d�ugo�ci kolejki s i odpowiednio dostosowywa� d —wed�ug wzoru:

dnowe = dstare + (1 – �)s

Page 21: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SEK. 5.3. ALGORYTMY KONTROLI PRZECI� E� 439

gdzie sta�a � opisuje szybko��, z jak� router zapomina miary historyczne. Jest to takzwana miara EWMA (Exponentially Weighted Moving Average), czyli krocz�ca �redniawa�ona wyk�adniczo. Wyg�adza ona fluktuacje i odpowiada dzia�aniu dolnoprzepusto-wego filtra cz�stotliwo�ci. Kiedy d przekracza warto�� progow�, router wykrywa stanbliski przeci��eniu.

Drugi problem do rozwi�zania to potrzeba dostarczenia do odpowiednich nadawcówpowiadomie o konieczno�ci zd�awienia transmisji w momencie, kiedy jeszcze mo�nazapobiec przeci��eniu. Samo przeci��enie jest odczuwalne w ca�ej sieci, natomiast prewen-cja wymaga dzia�a po stronie nadawców u�ywaj�cych tej sieci. Dostarczenie zaleceniaspowolnienia transmisji wymaga od routerów identyfikowania w�a�ciwych nadawców.Same ostrze�enia powinny by� te� stosowane oszcz�dnie, bez zalewania pakietami ostrze-gawczymi sieci stoj�cej u progu przeci��enia. Rozwi�za jest kilka.

Pakiety tumienia

Najbardziej oczywistym sposobem powiadomienia nadawcy o rych�ym przeci��eniujest komunikacja bezpo�rednia. W tej metodzie router wybiera nadawc� pakietów prze-ci��aj�cych i wysy�a pakiet tumienia (ang. choke packet) z powrotem do hosta �ró-d�owego, podaj�c mu cel transmisji znaleziony w pakiecie. Pierwotny pakiet mo�e by�oznaczony przez w��czenie bitu w nag�ówku, aby nie generowa� kolejnych pakietów t�u-mienia po drodze, a nast�pnie zostaje przekazany dalej jak zwykle. W celu unikni�ciazwi�kszenia obci��enia sieci w czasie przeci��enia router mo�e wysy�a� pakiety t�u-mi�ce z ma�� pr�dko�ci�.

Gdy host �ród�owy otrzymuje pakiet t�umienia, wymaga si� od niego redukcji ruchuwysy�anego do wskazanego celu, na przyk�ad o 50%. W sieci datagramowej wybórnadawcy pakietów do zd�awienia jest prosty — zwyczajne losowe próbkowanie ocze-kuj�cych pakietów daje du�� szans� natrafienia na szybkiego nadawc� (jego pakietówjest stosunkowo du�o). Jest te� równie prawdopodobne, �e pakiety t�umi�ce trafi� wtedydo tego samego nadawcy wielokrotnie. W takim przypadku powinien on ignorowa�kolejno sp�ywaj�ce pakiety, póki odst�p mi�dzy nimi mie�ci si� w jakim� okre�lonymprzedziale czasu — tak aby mie� szans� doczeka� efektów pierwszego zmniejszeniapr�dko�ci transmisji. Je�li po tym okresie pakiety t�umi�ce wci�� sp�ywaj�, nadawcapowinien ponownie zmniejszy� pr�dko�� transmisji, bo sie� wci�� jest przeci��ona.

Przyk�adem pakietu t�umi�cego z wczesnej fazy rozwoju sieci Internet jest komunikatSOURCEQUENCH (Postel, 1981). Nie przyj�� si� on jednak, po cz��ci z powodu braku jasnegookre�lenia okoliczno�ci, w których mia� by� generowany, i oczekiwanych dzia�a po stronieodbiorcy pakietu. We wspó�czesnym Internecie stosuje si� alternatywne powiadomienia.

Jawne powiadamianie o przeci�eniach

Zamiast generowa� dodatkowe pakiety ostrzegaj�ce przed przeci��eniem, router mo�eoznaczy� takim komunikatem dowolny rozprowadzany pakiet (odbywa si� to poprzezustawienie bitu w nag�ówku pakietu). Kiedy sie� dostarczy pakiet, jego adresat mo�e

Page 22: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

440 WARSTWA SIECIOWA ROZ. 5

zorientowa� si� w sytuacji i poinformowa� o niej nadawc� w jednym z pakietów odpo-wiedzi (b�d� potwierdzenia odbioru). Tak powiadomiony nadawca mo�e wtedy przej��do d�awienia swojej transmisji.

Schemat ten nosi miano jawnego powiadamiania o przeci��eniu, w skrócie ECN (odExplicit Congestion Notification), i jest stosowany w sieci Internet (Ramakrishnan i inni,2001). Jest to udoskonalona wersja wczesnych protoko�ów sygnalizacji przeci��e, przedewszystkim metody powiadamiania binarnego opracowanej przez Ramakrishnana i Jaina(1988), która by�a stosowana w architekturze sieci DECNET. W nag�ówku pakietu IPzarezerwowano dwa bity przeznaczone do oznaczania pakietu pod przeci��eniem. Nadawcawysy�a pakiety z bitami wyzerowanymi (jak na rysunku 5.23). Je�li którykolwiek z route-rów po drodze jest przeci��ony, oznaczy pakiet bitem przeci��enia i rozprowadzi go doodbiorcy. Obowi�zkiem adresata jest odpowiada� nadawcy z zachowaniem bitów ode-branych z sieci, wi�c nadawca dowie si� o przeci��eniu wraz z najbli�sz� odpowiedzi�odbiorcy (np. wraz z pakietem potwierdzaj�cym odebranie transmisji). Na rysunku sygna�o przeci��eniu jest zaznaczony lini� przerywan�, poniewa� pojawia si� na poziomie pro-toko�u i pakietów IP (np. w transmisji TCP), a nie na poziomie w�a�ciwych danychwymienianych przez strony komunikacji. Nadawca transmisji po odebraniu od odbiorcypakietów z ustawionymi bitami sygnalizacji przeci��enia powinien zareagowa� tak jakna pakiety t�umi�ce, czyli zd�awi� swoj� transmisj�.

Rysunek 5.23. Jawne powiadamianie o przeci��eniu

Tumienie skok po skoku

Przy du�ych szybko�ciach i d�ugich dystansach po zasygnalizowaniu przeci��enia przezrouter nadawca mo�e wys�a� jeszcze wiele pakietów, a to z powodu opó�nienia, z jakimodbiera sygna� o przeci��eniu. We�my na przyk�ad hosta z San Francisco (router A narysunku 5.24), który wysy�a transmisj� do hosta w Nowym Jorku (router D z rysunku 5.24)z szybko�ci� 155 Mb/s. Je�li w ho�cie nowojorskim zacznie brakowa� buforów, to dotar-cie pakietu t�umienia z powrotem do San Francisco, ��daj�cego spowolnienia transmi-sji, zajmie oko�o 40 milisekund. Sygnalizacja ECN zajmie jeszcze wi�cej czasu, ponie-wa� jest dostarczana do nadawcy za po�rednictwem adresata transmisji. Propagacj�pakietu t�umienia przedstawiaj� drugi, trzeci i czwarty krok z rysunku 5.24 (a). Podczastych 40 ms zosta�o wys�anych kolejne 6,2 megabita danych. Nawet je�li host w SanFrancisco natychmiast przestanie nadawa�, te 6,2 megabita w kanale nadal b�dzienap�ywa� i trzeba b�dzie sobie z nimi poradzi�. Dopiero na siódmym schemaciez rysunku 5.24 (a) router z Nowego Jorku zauwa�y wolniejszy nap�yw danych.

Page 23: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SEK. 5.3. ALGORYTMY KONTROLI PRZECI� E� 441

Rysunek 5.24. (a) Pakiet t�umienia wp�ywaj�cy tylko na �ród�o transmisji,(b) Pakiet t�umienia wp�ywaj�cy na ka�dy w�ze�, przez który przechodzi

Alternatywne rozwi�zanie polega na tym, �e pakiet t�umienia zaczyna dzia�a� ju�w ka�dym przeskoku, jak na rysunku 5.24 (b). Tutaj natychmiast po dotarciu pakietut�umienia do F od tego routera ��da si� redukcji przep�ywu do D. B�dzie to wymaga�opo�wi�cenia przez F dodatkowych buforów na t� transmisj�, poniewa� �ród�o nadal

Page 24: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

442 WARSTWA SIECIOWA ROZ. 5

pracuje na pe�nych obrotach, lecz przynosi D natychmiastow� ulg� (jak lekarstwo odbólu g�owy z reklam telewizyjnych). W nast�pnym kroku pakiet t�umienia dociera do E,co ka�e E ograniczy� przep�yw do F. Zwi�ksza to zapotrzebowanie na bufory routera E,lecz natychmiast odci��a F. Na koniec pakiet t�umienia dociera do A i przep�yw auten-tycznie maleje.

W sumie ten schemat t�umienia skok po skoku (ang. hop-by-hop) zapewnia szyb-kie odci��enie w punkcie przeci��enia kosztem zu�ycia dodatkowego miejsca w buforachw poprzednich w�z�ach na trasie transmisji. W ten sposób przeci��enie mo�e zosta�st�umione w zarodku bez tracenia jakichkolwiek pakietów. Pomys� ten opisuje Mishrai inni (1996).

5.3.5. Zrzut obci�enia

Gdy �adna z powy�szych metod nie spowoduje znikni�cia przeci��enia, routery mog�wytoczy� ci��kie dzia�a — zrzut obci�enia (ang. load shedding). To okre�lenie jesteleganckim sposobem powiedzenia, �e routery zalane pakietami, których nie s� w sta-nie obs�u�y�, po prostu wyrzucaj� te pakiety. Termin wzi�� si� ze �wiata elektroener-getyki, gdzie oznacza rozmy�lne od��czanie pewnych obszarów, aby uchroni� ca�� sie�przed zapa�ci� w porach, gdy zapotrzebowanie na energi� znacznie przekracza dost�pnezasoby.

Zasadniczym pytaniem dla routera podlegaj�cego przeci��eniu jest dobór odrzuca-nych pakietów. Wybór mo�e by� uzale�niony od specyfiki aplikacji dzia�aj�cych w danejsieci. W transferze plików stary pakiet ma wi�ksz� warto�� ni� nowy, poniewa� odrzu-cenie pakietu nr 6 i zachowanie pakietów od 7 do 10 i tak wymusi po stronie odbiorcybuforowanie danych, których nijak nie mo�e spo�ytkowa� bez odebrania brakuj�cegopakietu. Z kolei w mediach czasu rzeczywistego nowy pakiet jest bardziej warto�ciowy ni�stary, bo pakiety przeterminowane w aplikacjach czasu rzeczywistego s� bezu�yteczne.

Pierwsza zasada (starszy lepszy od nowego) nazywana jest cz�sto winem, a druga(�wie�y lepszy od starego) to mleko — wiadomo, �e wi�kszo�� ludzi woli pi� stare winoi �wie�e mleko ni� na odwrót.

Bardziej inteligentne zrzucanie obci��enia wymaga wspó�pracy z nadawcami. Przy-k�adem mog� by� pakiety przenosz�ce informacje dla routingu. S� one wa�niejsze od zwy-czajnych pakietów danych, bo dotycz� samych routerów, a wi�c i dzia�ania samej sieci.Je�li zostan� utracone, sie� mo�e straci� zdolno�� do rozprowadzania pakietów. Innyprzyk�ad to algorytmy kompresji wideo (jak MPEG), które okresowo przesy�aj� ca��klatk� normalizuj�c�, a nast�pnie wysy�aj� kolejne klatki ró�nicowe wzgl�dem ostat-niej pe�nej klatki. W tym przypadku odrzucenie pakietu nios�cego informacje ró�nicoweb�dzie lepsze ni� odrzucenie tego, który jest cz��ci� pe�nej klatki, gdy� przysz�e pakietys� od niego zale�ne.

Aby zaimplementowa� inteligentn� zasad� odrzucania pakietów, aplikacje musz�oznacza� swoje pakiety, sygnalizuj�c w ten sposób ich warto��. W takim uk�adzie kiedydojdzie do zrzutu obci��enia, routery b�d� w pierwszej kolejno�ci odrzuca� mniej wa�ne

Page 25: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SEK. 5.3. ALGORYTMY KONTROLI PRZECI� E� 443

pakiety, a pakiety wa�niejsze b�d� odrzucane dopiero w ostateczno�ci. Oczywi�cie wszy-scy b�d� respektowa� zasady oznaczania pakietów i nikt nie pokusi si� o oflagowaniewszystkich swoich transmisji znacznikiem: „BARDZO WA NY — NIE WYRZUCA�POD ADNYM POZOREM!”.

Wymuszanie b�d� zach�canie do w�a�ciwego oznaczania pakietów odbywa si� cz�-sto na poziomie rozliczania za us�ug�. Na przyk�ad sie� mo�e dopuszcza� transmisjez wi�ksz� pr�dko�ci� ni� ta, za któr� zap�acili nadawcy, je�li w zamian ci b�d� oznacza�swoje pakiety znacznikiem niskiego priorytetu. Taka strategia jest nieg�upia, poniewa�pozwala znacznie skuteczniej wykorzysta� bezczynne zasoby. Hosty maj� prawo ich u�y-wa�, dopóki nikt inny nie jest nimi zainteresowany, lecz bez nabywania prawa do nichw okresach du�ego obci��enia.

Random Early Detection

Wiadomo, �e obs�uga przeci��enia u jego zarania jest bardziej skuteczna ni� wtedy, gdypozwolimy mu narobi� bigosu i dopiero wtedy b�dziemy próbowa� sobie z nim pora-dzi�. To spostrze�enie prowadzi do ciekawego ulepszenia metody zrzutu obci��enia,w ramach którego pakiety s� odrzucane, jeszcze zanim dojdzie do wyczerpania miejscaw buforach.

Chodzi o to, �e wi�kszo�� hostów w sieci Internet nie otrzymuje jeszcze sygna�ówo przeci��eniu w postaci ECN; w wielu regionach sieci jedynym niezawodnym sygna-�em przeci��enia jest utrata nadawanych pakietów. Trudno przecie� zbudowa� taki router,który nie gubi pakietów w warunkach przeci��enia. Protoko�y transportowe (takie jakTCP) s� wi�c projektowane z za�o�eniem, �e utrata pakietów �wiadczy o przeci��eniui spowalnianiu �ród�a transmisji. Do zastosowania takiej metody doprowadzi�o rozu-mowanie, �e TCP zosta� zaprojektowany dla sieci kablowych, które s� bardzo niezawodne,wi�c pakiety trac� si� g�ównie z powodu przepe�nienia buforów, a nie b��dów transmi-sji. W ��czach bezprzewodowych dobra wspó�praca z TCP wymusza zatem odzysk b��dówtransmisji na poziomie warstwy ��cza danych (nie s� wi�c one widoczne w warstwiesieciowej).

Mo�na to wykorzysta� do walki z przeci��eniami. Odrzucanie przez routery pakietów,jeszcze zanim sytuacja stanie si� beznadziejna, oznacza, �e jest czas na podj�cie dzia�apo stronie nadawcy, zanim b�dzie za pó�no. Popularny s�u��cy do tego algorytm nosinazw� RED (Random Early Detection — losowe wczesne wykrywanie) (Floyd i Jacob-son, 1993). Aby zdecydowa�, kiedy przychodzi pora, by zacz�� odrzuca� pakiety, route-ry rejestruj� na bie��co �redni� warto�� d�ugo�ci swoich kolejek. Gdy �rednia d�ugo��kolejki dla jakiego� ��cza przekracza ustalon� granic�, uznaje si�, �e ��cze jest przeci�-�one, i losowo odrzuca ma�� cz��� pakietów. Losowy wybór pakietów jest optymalny,poniewa� w sieci datagramowej router nie jest w stanie wytypowa� �ród�a przeci��enia.Ka�dy z nadawców, którego dotyczy�a utrata pakietów, dowie si� o niej w wyniku brakupotwierdzenia od odbiorcy, i wtedy sam spowolni swoj� transmisj�. Utrata pakietu jesttu wi�c odpowiednikiem dostarczenia pakietu t�umi�cego, ale w sposób niejawny.

Page 26: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

444 WARSTWA SIECIOWA ROZ. 5

Routery RED cechuj� si� lepsz� wydajno�ci� w porównaniu do routerów, które odrzu-caj� pakiety dopiero po przepe�nieniu buforów, cho� uzyskanie optymalnych efektówwymaga pewnego dostrojenia. Na przyk�ad idealna liczba pakietów do odrzucenia jestzale�na od tego, ilu nadawców zamierzamy powiadomi� o przeci��eniu. Mimo to prefero-wan� opcj� jest sygnalizacja ECN (je�li tylko jest mo�liwa). Dzia�a podobnie, ale dostar-cza sygna� o przeci��eniu w sposób jawny, a nie poprzez wnioskowanie z utraty pakie-tów; RED stosuje si� tam, gdzie hosty sieci nie obs�uguj� sygnalizacji jawnej.

5.4. JAKO�� OBS�UGI5.4.Jako�� obs�ugi

Techniki, które przedstawili�my w poprzednich punktach, s�u�� do redukowania prze-ci��e i poprawienia wydajno�ci sieci. Jednak�e s� takie aplikacje (i tacy klienci), którewymagaj� solidniejszych gwarancji wydajno�ci ni� „najlepiej, jak si� da”. W szczególno-�ci aplikacje multimedialne, zwi�zane ze strumieniami audio i wideo, wymagaj� zapew-nienia okre�lonej minimalnej przepustowo�ci i okre�lonego maksymalnego opó�nienia.W tym podrozdziale b�dziemy kontynuowa� analiz� wydajno�ci sieci, lecz z wi�kszymnaciskiem na metody zapewnienia jako�ci us�ug dopasowanych do potrzeb aplikacji. Toobszar, w którym Internet przechodzi obecnie d�ugofalow� modernizacj�.

Prostym rozwi�zaniem zapewniaj�cym dobr� jako�� obs�ugi jest budowanie siecio takiej pojemno�ci, która b�dzie z zapasem przenosi�a wszelki puszczany przez ni�ruch. Rozwi�zanie to ma nawet swoj� nazw�: przeszacowanie (ang. overprovisioning).Otrzymana sie� nadaje si� do obs�ugi ca�o�ci ruchu praktycznie bezstratnie, a przy za�o-�eniu porz�dnego routingu — równie� z ma�ymi opó�nieniami dostarczania. Nie da si�uzyska� lepszej wydajno�ci. Sytuacja przeszacowania dotyczy w pewnym stopniu siecitelefonicznych, poniewa� doprawdy trudno trafi� na przypadek, kiedy po podniesieniu s�u-chawki nie s�ycha� w niej sygna�u gotowo�ci do wybierania numeru. Sieci telefoniczne dys-ponuj� takim zapasem pojemno�ci, �e praktycznie zawsze gwarantuj� obs�ug� po��czenia.

K�opot w tym, �e takie rozwi�zanie jest bardzo kosztowne — sprowadza si� prze-cie� do grubych inwestycji. Tymczasem mechanizmy jako�ci obs�ugi powalaj� sieciomo mniejszych nominalnych pojemno�ciach na spe�nianie wymaga aplikacji przy du�omniejszym koszcie implementacji. Co wi�cej, przeszacowanie opiera si� na oszacowa-niu zapotrzebowania na przepustowo�� i nie mo�e uwzgl�dnia� przysz�ych zmian cha-rakterystyki ruchu. Tymczasem mechanizm jako�ci obs�ugi pozwala sieci honorowa�gwarancje wydajno�ci nawet w okresach szczytowych obci��e — kosztem spowalnianiaalbo odrzucania mniej wa�nych transmisji.

Zapewnienie jako�ci obs�ugi wymaga uwzgl�dnienia czterech czynników:

1. Wymaga stawianych sieci przez aplikacj�.

2. Sposobów regulowania ruchu wchodz�cego do sieci.

3. Sposobu rezerwowania zasobów na routerach pod k�tem gwarancji wydajno�ci.

4. Szacowania, czy sie� mo�e bezpiecznie przyj�� wi�cej ruchu.

Andrzejek
Rectangle
Page 27: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

999

SKOROWIDZ

1000Base-SX, 327100Base-FX, 324100Base-T4, 323100Base-TX, 32410GBase-T, 311, 3303GPP, Third Generation Partnership Project,

100

AAAC, Advanced Audio Coding, 780AAL5, ATM Adaptation Layer 5, 281abstrakt komunikatu, message digest, 891ACL, Asynchronous ConnectionLess, 360ACM, Association for Computing Machinery, 27ActiveX, 752, 952adaptacja szybko�ci, rate adaptation, 334adaptacyjny przeskok cz�stotliwo�ci, 359ADC, Analog--Digital Converter, 777adres

grupowy, 313IP, 485, 492, 530, 942kontaktowy, care of address, 426o sta�ej d�ugo�ci, 502przeznaczenia, 313specjalny IP, 494URL, 718�ród�owy, 313

adresowanie klasowe, classful addressing, 491adresowanie specjalne, 491ADSL, Assymetric DSL, 149, 172, 212, 213

konfiguracja, 175ADSL, Asymmetric Digital Subscriber Loop,

279AES, Advanced Encryption Standard, 346, 872agent, 426

transmisji, message transfer agent, 688urlopowy, 693u�ytkownika, 688, 690

agregacja prefiksów IP, 490AH, Authentication Header, 907AIFS, Arbitration InterFrame Space, 342AIMD, Additive Increase Multiplicative

Decrease, 587, 628AJAX, Asynchronous JavaScript and XML, 752aktualno��, 866algorytm

1-persistent CSMA/CD, 316AES, 882AODV, 428binarne odczekiwanie wyk�adnicze, 317ciekn�cego wiadra, 448DES, 869, 882DHT, 835Dijkstry, 406drzewa cz��ciowego, 376dystrybucji pakietów, 414E0, 919fair queueing, 453forwardingu, 49IDEA, 935Karna, 627Nagle’a, 622obliczania CRC, 243poznawania wstecz, 372przekazywania, 49RC4, 882RC5, 882RED, 465Rijndael, 873routingu, 48, 397, 400, 401RSA, 886

Page 28: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

1000 SKOROWIDZ

algorytmrywalizacji, 299SAFER, 919Serpent, 882stanu ��cza, 473szeregowania pakietów, 452Triple DES, 882Twofish, 882wiadra �etonów, 448wolnego rozruchu, 631wolnego startu Johnsona, 659wyszukiwania najkrótszej �cie�ki, 403Ziva-Lempela, 936

algorytmyadaptacyjne, 402dynamiczne, 408kompresji, 779kompresji d�wi�ku, 780kontroli przeci��e, 431kryptograficzne, 965nieadaptacyjne, 402wyznaczania tras, 416z kluczem symetrycznym, 867

ALOHA, 95, 292alokacja przepustowo�ci, 579AMI, Alternate Mark Inversion, 155amplituda, 157AMPS, Advanced Mobile Phone System, 87, 192analiza

Fouriera, 114nag�ówków HTTP, 823ruchu, traffic analysis, 35, 907poczty elektronicznej, 36

anomalia szybko�ci transmisji, rate anomaly,343

anonimowo��, 956kaskadowa, 957w sieci, 826

ANS, Advanced Networks and Services, 82ANSNET, 82anteny

kierunkowe, 204sektorowe, 204

anycast, 424AODV, Ad hoc On-demand Distance Vector, 428AP, Access Point, 41, 93, 332aplet, 751aplikacje

pomocnicze, 723WWW, 24, 744sieci równorz�dnych, 28

APR z po�rednikiem, proxy ARP, 512APSD, Automatic Power Save Delivery, 341arbitra�, 95

architekturaBluetooth, 355EPC Gen 2, 363Internetu, 83RFID, 364sieci, 52sieci 802.16, 349sieci DTN, 661sieci komórkowej, 197sieci niewra�liwych na opó�nienia, 662sieci WWW, 715, 716systemu pocztowego, 688

arkusze CSS, 743ARP, Address Resolution Protocol, 511ARPA, Advanced Research Projects Agency, 78ARPANET, 67, 77–80ARQ, Automatic Repeat reQuest, 255AS, Authentication Server, 931AS, Autonomous System, 474, 520ASK, Amplitude Shift Keying, 156, 364asocjacja, 345ASP.NET, Active Server Pages .NET, 749aspekt, 784asynchroniczna komunikacja, 756asynchroniczny transfer, 280atak

brygady kube�kowej, 927DDoS, 913, 940Dos, 913, 940keystream-reuse, 880atak lustrzany, reflection attack, 923powtarzaj�cy, 929urodzinowy, 895z osob� po�rodku, 927

ATM, Asynchronous Transfer Mode, 280,331, 446

atrybut, 735Authenticode, 952autonegocjacja, 325, 326AVC, Advanced Video Coding, 789awaria hosta, 576

BB2B, Business-to-business, 29B2C, Business-to-consumer, 29bajt

unikowy ESC, 227znacznikowy, flag byte, 226

bandwith-delay product, 263baner reklamowy, 732baza diagonalna, 862baza prostolinijna, 862bel, 777

Page 29: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SKOROWIDZ 1001

bezpieczestwo, 507, 532, 850apletów Javy, 951Bluetooth, 918DNS, 944IP, 905komunikacji, 904poczty elektronicznej, 934, 939, 966przez ukrycie, 855sieci WWW, 940, 966sieciowe, 979systemów operacyjnych, 852w sieciach bezprzewodowych, 915w warstwie aplikacji, 851w warstwie sieciowej, 851w warstwie transportowej, 851, 950

bezpiecznenazewnictwo, 941po��czenie SSL, 947HTTP, 947

bezpo��czeniowe warstwy sieciowe, 395bezprzewodowa

sie� rozleg�a, 49sie� lokalna, 92, 332

BGP, Border Gateway Protocol, 473, 522biblioteki online, 27biblioteki sieciowe, 27binarny kod splotowy, 236bit MF, 343bit parzysto�ci, 240BitTorrent, 27, 835blok z jednobitowym b��dem, 240blokada us�ugi, 913blokowanie portów, 911Bluetooth, 39, 138, 387, 919

profile, 356SIG, 356

b��dyizolowane, 240seryjne, 240transmisji, 152, 225, 239, 254w pracy potokowej, 264

b�yskawiczne przesy�anie wiadomo�ci, 28bod, baud, 152botnet, 692BPSK, Binary Phase Shift Keying, 156brama, 812

sieciowa, gateway, 50wej�ciowa, 822

bramki aplikacyjne, application-levelgateways, 911

broadcasting, 314BSC, Base Station Controller, 197bufor pakietów, 415

buforowanie, 571danych, 643pakietów, 603ramek, 379

burza transmisyjna, broadcast storm, 382

CC2C, Consumer-to-consumer, 29CA, Certification Authority, 898cacheowanie

stron, 765tre�ci, 766

CAPTCHA, 37carrier-grade Ethernet, 331CAT 5, 121CBC, Cipher Block Chaining, 877, 918CCITT, 101CCK, Complementary Code Keying, 335CD, Committee Draft, 102CDM, Code Division Multiplexing, 161CDMA, Code Division Multiple Access, 132,

162, 196, 204CDMA2000, 202CDN, Content Distribution Network, 817cechy sieci, 467centrala

kocowa, 167tandemowa, 167tranzytowa, toll office, 167

centrumautoryzacyjne CA, 898, 900dystrybucji kluczy, 921, 928

certyfikat, 898anulowany, 903na klucz publiczny, 899X.509, 102, 352, 900

CFB, Cipher FeedBack, 878CGI, Common Gateway Interface, 746, 749chip, 162chrominancja, 785ciasteczka, cookies, 36, 728

cookie nietrwa�e, 730cookie trwa�e, 730SYN, 616

CIDR, Classless InterDomain Routing, 488–491ciekn�ce wiadro, 448cienki Ethernet, 312click fraud, 774CMTS, Cable Modem Termination System,

85, 209CND, Content Delivery Networks, 826combing, 784CRC, Cyclic Redundancy Check, 242CRL, Certificate Revocation List, 904

Page 30: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

1002 SKOROWIDZ

CSMA with Collision Detection, 298CSMA, Carrier Sense Multiple Access, 95CSMA/CA, CSMA with Collision Avoidance,

336–340CSNET, Computer Science Network, 81CSS, Cascading Style Sheets, 742CTS, Clear to Send, 310cyberpunk remailer, 957cybersquatting, 677cyfrowe

linie abonenckie, 171linie telefoniczne T1, 153wideo, 782wykluczenie, 101

cykliczna suma kontrolna CRC, 242cytowanie drukowalne, 700czas

dotarcia pakietu, 446oczekiwania na retransmisj�, 316odpowiedzi, 644przej�cia sygna�u, 145przesy�u, 315przybywania potwierdzenia, 625RTT, 625transmisji, 211, 262, 316zakoczenia obs�ugi pakietu, 455�ycia pakietu, 429

czasomierz, 229, 249cz�stotliwo��, 157

fali, 130odci�cia, 115, 117transmisji, 93zmian sygna�u, 152

cz�onek ISOAFNOR, 102ANSI, 102BSI, 102DIN, 102PKN, 102

czynnik pseudolosowy, 154czytnik

RFID, 365ksi��ek elektronicznych, 27

DDAC, Digital-to-Analog Converter, 777DAG, Directed Acyclic Graph, 403DAMPS, Digital Advanced Mobile Phone

System, 196datagram, 59, 396DCCP, Datagram Congestion Controlled

Protocol, 548DCF, Distributed Coordination Function, 337DCMA, 35

DCS1000, 36DCT, Discrete Cosine Transformation, 786,

787DdoS, Distributed Denial of Service, 913decybela dB, 118deficit round robin, 455definicje w protoko�ach, 247dekodowanie, decoding, 779

elastyczne, soft-decision, 237sztywne, hard-decision, 237z korekcj� b��dów, 238

demon protoko�u IMAP, 711DES, Data Encryption Standard, 869detekcja b��dów, 240, 282detranspozycja, unmarshaling, 595DHCP, Dynamic Host Configuration Protocol,

513DHT, Distributed Hash Tables, 838–842diagram

konstelacji, 158stanów, 545stanów automatu skoczonego, 619

DIFS, DCF InterFrame Spacing, 342digitaliacja sygna�ów cyfrowych, 178DIS, Draft International Standard, 103DIX, 314d�awienie ruchu, 437d�ugo�� fali, 130d�ugo�� graniczna, constraint length, 236d�ugo�� ramki, 228DMT, Discrete MultiTone, 173DMZ, DeMilitarized Zone, 911DNS spoofing, 942DNS, Domain Name System, 70, 81, 673, 941DNSsec, DNS Security, 686, 944dobór punktu odtwarzania, 604DOCSIS, Data Over Cable Service Interface

Specification, 210dokument, 905

RFC 1323, 564RFC 1661, 275RFC 1663, 277RFC 1939, 712RFC 1958, 478RFC 2109, 729RFC 2210, 457RFC 2364, 281RFC 2440, 936RFC 2615, 278RFC 2616, 757RFC 2632, 939RFC 3501, 711RFC 3550, 598RFC 3875, 746

Page 31: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SKOROWIDZ 1003

RFC 4614, 606RFC 4632, 489RFC 5246, 950RFC 5322, 695XML, 754

DOM, Document Object Model, 752–756domena, 676domena kolizji, 321domeny najwy�szego poziomu

narodowe, 675rodzajowe, 675

domeny drugiego poziomu, 676DoS, Denial of Service, 913dostawca

��cza internetowego, 914��czy kablowych, 212tre�ci, 827us�ug internetowych, 47us�ug ADSL, 212us�ug transportowych, 541

dost�pdo no�nika, 976do pasma, 207szerokopasmowy, broadband, 85wielokrotny, 292

dostosowanieaddytywne, 587multiplikatywne, 587

drzewocentrowane, 423cz��ciowe, spanning tree, 420dystrybucji sieci CDN, 827uj�cia, 402

DS, Differentiated Services, 808DSAM, 281DSL, Digital Subscriber Line, 84, 171DSLAM, DSL Access Multiplexer, 84, 174,

279DSR, Dynamic Source Routing, 431DSS, Digital Signature Standard, 890DTN, Delay-Tolerant Network, 660dupleksacja z podzia�em

czasu, 351cz�stotliwo�ci, 351

DVMRP, Distance Vector Multicast RoutingProtocol, 422

DWDM, Dense WDM, 185dwuznaki, 857dynamiczna alokacja buforów, 574dynamiczne generowanie strony, 745, 751dynamiczny

HTML, 749przydzia� adresów IP, 728wybór cz�stotliwo�ci, 346

dyrektywy, directives, 734dyskretna transformata kosinusowa, 786, 787dyspersja chromatyczna, 126dystrybucja, 346dystrybucja tre�ci, 816, 826, 830dzielenie pakietów, 475dzier�awa, 513d�wi�k cyfrowy, 776

EEAP, Extensible Authentication Protocol, 916eBGP, zewn�trzny BGP, 526ECB, Electronic Code Book, 876ECMP, Equal Cost MultiPath, 519ECN, Explicit Congestion Notification, 440,

586, 612e-commerce, electronic commerce, 26e-mail, 25, 686, 843EDE, Encrypt-Decrypt-Encrypt, 872EDGE, Enhanced Data rates for GSM

Evolution, 205efektywno�� sieci, 432EIFS, Extended InterFrame Spacing, 343ekstrapolacja wyników, 644elementy skwantowane, 788emotikony, 687EPC, 363EPC Gen 2, 363EPON, Ethernet PON, 177ESMTP, Extended SMTP, 707ESP, Encapsulation Security Payload, 908Ethernet, 42, 311, 330

10-gigabitowy, 329klasyczny, 42, 311prze��czany, 42, 311

etykietowanie, 514EuroDOCSIS, 210EWMA, Exponentially Weighted Moving

Average, 439, 625

FFacebook, 28fale

milimetrowe, 138podczerwone, 139radiowe, 134

fa�szywy adres �ród�owy, 912farma serwerów, 86, 821Fast Ethernet, 311, 322faza, 157faza punktu, 157FCC, Federal Communication Commision, 136FCFS, First-Come First-Serve, 452

Page 32: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

1004 SKOROWIDZ

FDD, Frequency Division Duplex, 194, 351FDDI, Fiber Distributed Data Interface, 303,

331FDM, Frequency Division Multiplexing, 159FEC, Forward Error Correction, 795FEC, Forwarding Equivalence Class, 516Fibre Channel, 331FIFO, First-In First-Out, 452filtr

analogowy, 174pakietów, 910t�umi�cy, 172

filtrowanie, 115filtrowanie tekstu, 912firewall, 910, 912firmware, 55fizyczna warstwa radiowa, 358fluktuacja, jitter, 446, 603, 775format

adresu, 694ramek

Ethernet, 314IEEE 802.3, 314IEEE 802.11, 344PPP, 276w HDLC, 276

T1, 180X.400, 694wiadomo�ci, 695

formularz, 738–741, 750forum WiMAX, 347foton, 861fragmentacja

nieprzezroczysta, 476pakietów, 474przezroczysta, 475

fragmenty, 340frame bursting, 327framework .NET, 749FSK, Frequency Shift Keying, 156FTP, File Transfer Protocol, 70, 497FttH, Fiber to the Home, 85, 125, 175funkcja podstawowa

ACCEPT, 61CONNECT, 60DISCONNECT, 61LISTEN, 60RECEIVE, 61SEND, 61SEND PACKET, 63

funkcja skrótu, 839, 894funkcja XOR, 154funkcje mieszaj�ce, 894fuzzball, 81

GG.lite, 175G2C, Government-to-consumer, 29generowanie

dynamicznych stron, 747, 757tre�ci dla stron, 746

geoznakowanie, geo-tagging, 33GGSN, Gateway GPRS Support Node, 90Gigabit Ethernet, 311, 325, 327, 328gigabitowa karta sieciowa, 327gigabitowy prze��cznik, 327g��bia WWW, 773GMSC, Gateway Mobile Switching Center, 90gniazda, sockets, 81, 606gniazda Berkeley Sockets, 546GNU Privacy Guard, 747, 936GPON, Gigabit-capable PON, 177GPRS, General Packet Radio Service, 90GPS, Global Positioning System, 33, 132, 146GPSR, Greedy Perimeter Stateless Routing, 431gromada, swarm, 836gruby Ethernet, 312gry komputerowe, 30GSM, Global System for Mobile

communications, 87, 196, 198

HH.264, 102, 789H.323, 809handel elektroniczny, 26, 29handel mobilny, 33handoff, 91, 194handover, 91handshake, 917hard handover, 91harmoniczne, 117HDLC, High-level Data Link Control, 227, 276HDTV, High Definition Television, 784herc Hz, 130HF RFID, High Frequency RFID, 97HF, high frequency, 131HFC, Hybrid Fiber Coax, 207HID, Human Interface Device, 357hierarchia DOM, 753hierarchiczny uk�ad, 828hierarchizacja adresów, 486hiper��cze, 716, 736HLR, Home Location Register, 197HMAC, Hashed Message Authentication

Code, 908, 917, 925host, 46host mobilny, 426, 507hosting, 86

Page 33: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SKOROWIDZ 1005

hotspot, 31HSS, Home Subscriber Server, 91HTML, HyperText Markup Language, 721,

733, 736wersje, 738

HTTP, HyperText Transfer Protocol, 67, 717,720, 768

HTTPS, Secure HTTP, 947hub, 319

IIAB, Internet Activities Board, 103iBGP, wewn�trzny BGP, 526ICANN, Internet Corporation for Assigned

Names and Numbers, 486, 675ICMP, Internet Control Message Protocol, 69,

504idea steganografii, 961IDEA, International Data Encryption

Algorithm, 935identyfikacja, 850

klienta, 728znaczników, 367

identyfikatorURI, 721URN, 721w�z�a, 839

IEEE 1394, 44IEEE Computer Society, 27IEEE, Institute of Electrical and Electronics

Engineers, 103IETF, Internet Engineering Task Force, 105,

581IGMP, Internet Group Management Protocol,

529IKE, Internet Key Exchange, 906iloczyn przepustowo�ci i opó�nienia, 263iloczyn skalarny, 163IMAP, Internet Message Access Protocol, 711IMP, Interface Message Processor, 78implementacja

RPC, 598us�ugi, 62warstw, 246

IMT, International MobileTelecommunications, 201

IMT-2000, 201IMTS, Improved Mobile Telephone System, 192inetd, internet daemon, 607informacja nadmiarowa, 233infrastruktura kluczy publicznych, 901, 902ingerencja intruza, 898ingress filtering, 532

instalacja zasilaj�ca, 30integralno��, 850integralno�� danych, 57interakcja w protoko�ach sieciowych, 261interfejs, 51

agenta u�ytkownika, 691FireWire, 44napowietrzny, 89sieciowy, 44

Internet, 22, 49, 76, 480Internet Society, 105Internet w kablówce, 207internetowa suma kontrolna, 241internetowe protoko�y transportowe, 592interwa�y graniczne, 161intranet, 87intruz, intruder, 854in�ynieria ruchu, 436IP, Internet Protocol, 69, 480IPsec, IP security, 905

tryb transportowy, 906tryb tunelowy, 906

IPTV, IP TeleVision, 30, 801IrDA, Infrared Data Association, 139IRTF, Internet Research Task Force, 105IS, International Standard, 103IS-IS, Intermediate-System to Intermediate-

System, 411, 416, 518ISM, Industrial, Scientific, Medical, 93, 137ISO OSI, 63ISO, International Standards Organization, 63,

102ISP, Internet Service Provider, 47, 84, 479ITU, International Telecommunication Union,

101, 131, 809ITU-D, Development Sector, 101ITU-R, Radiocommunications Sector, 93, 101ITU-T, Telecommunications Standardization, 101IXP, Internet eXchange Points, 85, 523

Jjako�� obs�ugi, 57JavaScript, 749, 752, 953jednolity lokalizator zasobów, 718jednostka pastwowa, 100jednostka transportowa, transport entity, 540jednostka transportowa TCP, 606j�zyk

HTML, 721PHP, 747XML, 754

jitter, 603JPEG, Joint Photographic Experts Group, 785

Page 34: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

1006 SKOROWIDZ

JSP, JavaServer Pages, 749jumbogram, 504JVM, Java Virtual Machine, 751, 951

Kkabel

koncentryczny, 122miedziany, 129�wiat�owodowy, 127

kablekategorii 3, 121kategorii 5, 121kategorii 6, 121

kana�, 194dost�pu

bezpo�redniego, 200wielokrotnego, 287, 292

kontrolny rozsiewczy, 199logiczny, 812multipleksowany, 160nas�uch, 338opó�nienie, 289o dost�pie swobodnym, 287przepustowo��, 289przydzia�u ��cza, 200przydzielanie

dynamiczne, 290statyczne, 288

przywo�awczy, 200RAS, 810sygnalizacyjny

dedykowany, 200wspólny, 200

T2, 180wymazuj�cy, erasure channel, 232

kartasieciowa z odr�bnym procesorem, 659SIM, 92, 197WiFi, 916

kaskada, product cipher, 868kaskadowe arkusze stylów, 742KDC, Key Distribution Center, 921, 928Kerberos, 932klasa ekspedycji, 809klasa zgodno�ci przekazywania, 516klasy adresów IP, 491klient, 24, 595

us�ugi IMAP, 711WWW, 717

klucz, key, 840, 854dzielony, 926g�ówny, 917grupowy, 917prywatny, 884

publiczny, 883, 889, 898sesji, 917, 937sieciowy, 345symetryczny, 882, 888tajny, 921

klucze RSA, 937kluczowanie z przesuwem cz�stotliwo�ci, 359kod

4B/5B, 153, 3248B/10B liniowy, 155, 328AMI, 155aplikacji klienckiej, 551blokowy, 233Graya, 158Hamminga, 235internetowego serwera plików, 548LDPC, 239Manchester, 153, 313NRZ, 150NRZI, 153parzysto�ci, 239PIN, 192Reeda-Solomona, 237, 238splotowy, convolutional code, 236strony WWW, 734systematyczny, 233uwierzytelniania komunikatu, 917Walsha, 163, 164wielomianowy, 242

koder-dekoder, 178kodowanie, coding, 779, 853

A-law, 778d�ugo�ci serii, 788dwubiegunowe, bipolar encoding, 155percepcyjne, 780, 781przy podstawie 64, 699sekwencjami, 132widmowe, 780�-law, 778

kody detekcyjne, error-detecting code, 231,239, 282CRC, 242kod parzysto�ci, 239suma kontrolna, 241

kody diagnostyczne serwera, 762kody korekcyjne, error-correcting code, 231,

239, 282Hamminga, 233kontroli parzysto�ci, 233Reeda-Solomona, 233splotowe, 233

Page 35: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SKOROWIDZ 1007

kody liniowe, 151, 155, 328kolejkowanie uczciwe, fair queueing, 453kolizje, 42, 211, 290, 336kolokacja, 86kombinacja b��dów transmisji, 254komórka informacji, 280kompandor, 178kompresja

audio, 779bezstratna, 779JPEG, 786nag�ówków, 652, 654stratna, 779wideo, 784

komputery do noszenia, wereable computers,34

komputeryzacja powszechna, 30komunikacja

faktyczna, 223laserowa, 140pomi�dzy warstwami, 52w Internecie, 480wirtualna, 223

komunikatyACK, 814ICMP, 508klienta, 917MIC, 917NCP, 278o b��dzie MTU, 477OSPF, 522PGP, 938SOURCEQUENCH, 439protoko�u paczki DTN, 665

komutacja, 186obwodów, 186, 190pakietów, 186–190pakietów z buforowaniem, 394znaczników, 514

koncentrator, hub, 144, 319konflikt sprawiedliwo�ci, 401kontakt, contact, 662kontrola

b��dów, 395, 569dopuszczenia do sieci, 436, 455dost�pu do no�nika, 287przeci��e, 433, 579, 590przeci��e w TCP, 627

kontroler BSC, 197kontrolka ActiveX, 752, 952konwergencja, 409, 583konwergencja trasy, 430konwerter elektrooptyczny, 207konwerter NAT, NAT box, 495koordynacja satelity, station-keeping, 143

koperta, envelope, 689korekcja b��dów, 231korekcja b��dów bezpo�rednia, 231korelacja, 203koszt ��czy, 412kotwica zaufania, trust anchors, 903kryptoanaliza, cryptanalysis, 854

linearna, 882ró�nicowa, 882

kryptografia, 853, 965kwantowa, 861, 863z kluczami publicznymi, 884, 898

kryptologia, cryptology, 854kszta�towanie ruchu, 447kubit, 862kurator transferu, 665kwadraturowa modulacja amplitudowa, 158kwantowanie próbkowania, 778kwantyzacja, 787kwantyzacja wspó�czynników DCT, 787

LL2CAP, Logical Link Control Adaptation

Protocol, 358LAN, Local Area Network, 40laser, 139lasery pó�przewodnikowe, 128LCP, Link Control Protocol, 276LDPC, Low-Density Parity Check, 238LED,diody �wiec�ce, 128LER, Label Edge Router, 515LF RFID, Low Frequency RFID, 97LF, low frequency, 131liczba

pakietów, 646przeskoków, 431warstw, 72

linia naturalna, voice-grade line, 117linie transmisyjne, 46linie zasilaj�ce, 123lista anulowanych certyfikatów, 904lista cz��ci, chunks, 835listy dystrybucyjne poczty, 689LLC, Logical Link Control, 314, 333losowe próbkowanie w�z�ów, 837losowe wczesne wykrywanie, 443LSR, Label Switched Router, 515LTE, Long Term Evolution, 92, 205, 348luminancja, 785

�adunek u�yteczny, payload, 600�amanie hase� WEP, 916�acuch buforów, 572

Page 36: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

1008 SKOROWIDZ

�acuch zaufania, chain trust, 903��cza, links, 360, 715

bezpo��czeniowe asynchroniczne, 360dalekosi��ne, 177DSL, 85dwupunktowe, 38mi�dzycentralowe, 167rozg�oszeniowe, 38sieciowe, 287SONET, 47

��czenie sieci, 468

MMAC, Medium Access Control, 287, 333, 917MACA, Multiple Access with Collision

Avoidance, 310macierz

wagowa, weigth matrix, 787wspó�czynników DCT, 787

MAHO, Mobile Assisted Handoff, 200makrobloki, 790maksymalna jednostka transmisji, 610maksymalny poziom wype�nienia bufora, 799MAN, Metropolitan Area Network, 44MANET, Mobile Ad hoc NETworks, 428maska podsieci, 485maskarada DNS, 943maskowanie

bie��ce, 781b��dów transmisji, 591d�wi�ków, 780, 781pami�ciowe, 781

master, 40master-slave, 40maszyna, 46maszyna-klient, 705maszyna-serwer, 705m-commerce, mobile-commerce, 33MD5, 894mechanizm

automatycznej reakcji, 693pilnych danych, urgent data, 609redukuj�cy opó�nienia, 809RPC, 598RTS/CTS, 339us�ug zró�nicowanych, 808zabezpieczania transportu, 726

media ci�g�e, 776medium rozg�oszeniowe, 42medium strumieniowe, 776metoda

Diffiego-Hellmana wymiany kluczy, 926frame bursting, 327

Huffmana, 791kontroli parzysto�ci LDPC, 282ksi��ki kodowej, 876licznikowa, 880, 918Robertsa, 295

metodymodulacji, 214protoko�u SIP, 814ramkowania, 225, 228, 282��da HTTP

BYE, 814CONNECT, 762GET, 761HEAD, 761INVITE, 814OPTIONS, 762, 814POST, 761PUT, 761REGISTER, 814TRACE, 762

MF, medium frequency, 131MGW, Media Gateway, 90miarowy ARP, gratitious ARP, 512MIC, Message Integrity Check, 917mi�kkie przekazywanie transmisji, soft

handoff, 204mikrokomórki, 194MIME, Multipurpose Internet Mail Extension,

697, 702, 937MIMO, Multiple Input Multiple Output, 336minimalizacja narzutu przetwarzania, 649mobilne WWW, 769mobilny IP, 529moc nadawcza, 346, 581mod, 126model

DOM, 756ka�dy z ka�dym, 27klient-serwer, 24, 27odniesienia OSI, 63, 64

interfejs, 71protoko�y, 72us�ugi, 71warstwa aplikacji, 67warstwa fizyczna, 64warstwa ��cza danych, 65warstwa prezentacji, 67warstwa sesji, 66warstwa sieciowa, 65warstwa transportowa, 66z�a polityka, 75z�a technologia, 74z�e implementacje, 75z�y moment, 73

Page 37: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SKOROWIDZ 1009

odniesienia TCP/IP, 67, 72krytyka modelu, 75warstwa aplikacji, 70warstwa internetowa, 68warstwa ��cza danych, 68warstwa transportowa, 69

referencyjny, 70szyfrowania, 854

modele Poissona, 291modem, 84, 169

ADSL, 174kablowy, 85, 210, 212modem radiowy, 41modem telefoniczny, 169, 170

modulacjaamplitudy ASK, 156cyfrowa, 150cz�stotliwo�ci FSK, 132, 156fazy BPSK, 157fazy PSK, 156fazy QPSK, 157NRZ, 150QAM, 174QAM-16, 158, 351QAM-64, 351QPSK, 351

modu�y robocze, processing modules, 725MOSPF, Multicast OSPF, 422most, bridge, 368, 379

g�ówny, root bridge, 376przezroczysty, 370

MP3, MPEG audio layer 3, 780MP4, 780MPEG, Motion Picture Expert Group, 788,

792MPEG-2, 212MPEG-4 AVC, 102MPLS, MultiProtocol Label Switching, 396,

514–516, 914MSC, Mobile Switching Center, 90, 194MTSO, Mobile Telephone Switching Office, 194MTU, Maximum Transfer Unit, 610multiemisja, multicasting, 38, 314, 421, 803multihoming, 525multihop network, 98multimedia, 776multipath fading, 93, 94multipleksacja, 150, 575

CDMA, 165na bazie sekwencji rozpraszaj�cych DM, 161odwrotna, 576OFDM, 335ortogonalna OFDM, 160z podzia�em czasu TDM, 161, 179, 180,

213

z podzia�em cz�stotliwo�ci FDM, 158,209, 288

z podzia�em d�ugo�ci fali WDM, 177, 184multiplekser DSLAM, 84, 279multipleksowanie, 168

Nnadajnik, 251nadajnik SONET, 182nadmiarowe ��dania ARP, 531nadzór

routingu, 474ruchu, traffic policing, 447

nag�ówek, 54Authorization, 764Cache-Control, 765, 767dodatkowy dla routingu, 505ESP, 908ETag, 765Expires, 766fragmentacji, 505Host, 764, 768If-Modified-Since, 764If-None-Match, 764IP, 651IPv6, 501Last-Modified, 765pakietu UDP, 592protoko�u IPv4, 481protoko�u RTP, 601segmentu TCP, 611skok po skoku, 504TCP, 651Upgrade, 765User-Agent, 764uwierzytelniaj�cy IPsec, 907uwierzytelniania, 505wiadomo�ci, 696

nag�ówkiAccept, 764dodatkowe IPv6, 504komunikatów HTTP, 763odpowiedzi, response headers, 762��da, request headers, 762

naliczanie do nieskoczono�ci, 410NAP, Network Access Point, 82nape�nianie

bajtami, byte stuffing, 227bitami, bit stuffing, 227

Napster, 28narzut rekonstrukcji, 476nas�uch kana�u, 338nas�uch wirtualny, 338NAT, Network Address Translation, 493–495,

823

Page 38: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

1010 SKOROWIDZ

natychmiastowe wys�anie, 612NAV, Network Allocation Vector, 338nawa�nica rozg�oszeniowa, broadcast storm, 640NCP, Network Control Protocol, 276negatywne potwierdzenia, 274negocjacja opcji LCP, 278negocjacja parametrów, 57negocjowanie trójstopniowe, 562, 564neutralno�� sieci, 35NFC, Near Field Communication, 33NIC, Network Interface Card, 230, 245NID, Network Interface Device, 174nieparzysto��, disparity, 156niezaprzeczalno��, 850niezawodny strumie bajtowy, 547NIST, National Institute of Standards

and Technology, 103no�na, 290no�nik transmisji, 115, 214

E1, 180T1, 179

no�nikifizyczne, 51magnetyczne, 119wy�szych rz�dów, 181

notacja ASN.1, 900NRZ, Non-Return-to-Zero, 150NSAP, Network Service Access Point, 555numer

hosta, 530portu, 910potwierdzenia, 613ramki, 261sekwencyjny, 561, 612sieci, 530

numeryportów, 607sekwencyjne ramek, 249

Oobci��enie sieci, 824obcinanie ogona, 452obliczanie

sumy kontrolnej CRC, 243tras, 415

obs�ugadystrybucji tre�ci, 828formularza HTML, 748przeci��enia, 443zintegrowana, integrated services, 809

obszarpokrycia, footprint, 144szkieletu, 520

obszary, 519obwód, circuit, 57obwód wirtualny, VC, 280, 396, 400ochrona

kluczy, 945na ca�ej drodze pakietu, 570prywatno�ci, 955

odbicie fali, 94odbiornik, 251odkrywanie trasy, 428odleg�o�� Hamminga, 233odliczanie binarne, 303odpowied�, 25odpowied� ROUTE REPLY, 429odrzucanie pakietów, 442odst�p

AIFS, 342DIFS, 342EIFS, 343SIFS, 342

odst�py mi�dzy ramkami, 342odtwarzacz multimediów, 794, 797OFDM, Orthogonal Frequency Division

Multiplexing, 94, 159, 334OFDMA, Orthogonal Frequency Division

Multiple Access, 351okablowanie

10-gigabit Ethernet, 330Fast Ethernet, 324Gigabit Ethernet, 327

okazja do nadawania, 343okna

przesuwne, 259, 620nadawcze, 258odbiorcze, 258przeci��enia, 628

opcje IP, 484operator ISP, 915op�ata za tranzyt, 86opó�nienie, 580

kolejkowania, 189pakietu, 458potwierdze, 621

oprogramowaniepodsieci, 79po�rednicz�ce, middleware, 22sieciowe, 50, 108sprz�towe, firmware, 55szpiegowskie, spyware, 732

OSPF, Open Shortest Path First, 411, 416,517

otwarty przeka�nik poczty, 708OUI, Organizationally Unique Identifier, 314

Page 39: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SKOROWIDZ 1011

PP2P, Peer-to-Peer, 27, 29, 817, 832paczka, bundle, 661pakiet, 38, 58

parzysto�ci, 795ROUTE REQUEST, 429rozg�oszeniowy, 42sonduj�cy, 621SYN, 912t�umienia, choke packet, 439VoIP, 808zak�ócaj�cy, 315

pakietyekspresowe, 464o sta�ej wielko�ci, 212

pami�� cache, 725pami�� cache serwera DNS, 942PAN, Personal Area Networks, 39pancerz ASCII, ASCII armor, 699PAR, Positive Acknowledgement with

Retransmission, 255parowanie proste zabezpieczone, 360parowanie urz�dze, 355pasma satelitarne, 143pasmo

ISM, 138kana�u transmisyjnego, 152nielicencjonowane, 138podstawowe, 150pogranicza, 159przepustowe, 115, 150sieciowe, 56U-NII, 138

pasywna sie� optyczna PON, 176Path MTU, 475PAWS, Protection Against Wrapped Sequence

numbers, 564, 614PCF, Point Coordination Function, 337PCM, Pulse Code Modulation, 178, 600PCS, Personal Communications Services, 196pe�ny dupleks, full-duplex, 121p�tla lokalna, 167, 168PGP, Pretty Good Privacy, 935phishing, 37PHP, 747–749piaskownica, sandbox, 952piconet, 355pier�cie kluczy

prywatnych, 938publicznych, 939

pierwszorz�dne serwery nazw, 684pi�ciokrotka, 611piggybacking, 257

pijawki, leechers, 837pikosie�, 355, 919piksel, 783pi�owy obraz pracy, 636PIM, Protocol Independent Multicast, 424,

529PIN, Personal Identification Number, 360PKI, Public Key Infrastructure, 901, 926platforma wiki, 29plik protocol.h, 247plik torrent, 835pliki host.txt, 674pobieranie strony, 718poczta

elektroniczna, 25, 686, 843niechciana, Patrz spam�limacza, 687

podcast, 801podno�na, 160podpis cyfrowy, 887–889, 926podpisywanie

kodu, code signing, 952zbiorów RRSet, 945

podsie�, 46, 49, 486podszywanie si�, 942podwarstwa

��cza logicznego, 350MAC, 288, 349sterowania dost�pem do no�nika, 976zabezpiecze, 349zbie�no�ci, 350

podzia� max-min, 581, 582podzia� ramek, 340podzia� sieci 802.11, 95pojemno��, 657pola certyfikatu X.509, 901pole

ack, 248info, 248kind, 248potwierdzenia, 261sekwencji, 344seq, 248

polecenia protoko�u IMAP, 712polecenie RCPT, 706po��czenia dwupunktowe, 608po��czenia

mi�dzysieciowe, 368nadmiarowe mostów, 374pe�nodupleksowe, 608transportowe, 555

po��czenieoczekuj�ce, 815równoleg�e, 760

Page 40: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

1012 SKOROWIDZ

po��czenieTCP, 615, 758

nawi�zywanie, 615zarz�dzanie, 617zwalnianie, 616

trwa�e, 758, 760VoIP, 812wdzwaniane, dial-up, 84

po��czeniowaus�uga sieciowa, 540us�uga transportowa, 540

pomiar wydajno�ci sieci, 641PON, Passive Optical Network, 176POP, Point of Presence, 85POP3, Post Office Protocol Version 3, 712port, 606

docelowy, 496�ród�owy, 496

portmapper, 556porty, 555

prze��cznika, 42zarezerwowane, 607

potok, pipe, 542potokowe przesy�anie ramek, 264POTS, Plain Old Telephone Service, 173potwierdzanie na ca�ej drodze przep�ywu, 579potwierdzenia

odbioru, 630powielone, 633wybiórcze SACK, 637

potwierdzenieACK, 339skumulowane, 268zbiorcze, 612, 624

poufno��, 850powiadomienie o przeci��eniu, 439powolny rozruch, 635powtórzenia selektywne, selective repeat, 265poziom hierarchii nazw, 675poziom us�ug, 447poziomy cacheowania, 826poznawanie s�siadów, 412pó�dupleks, half-duplex, 121, 326PPP, Point-to-Point Protocol, 227, 275PPPoA, PPP over ATM, 281praca potokowa, pipelining, 264praca wielow�tkowa, multithreading, 725prawa autorskie, copyright, 962prawdopodobiestwo

kolizji, 296przej�cia kana�u, 305retransmisji w ka�dej szczelinie, 317

prawoMetcalfe’a, 26Zipfa, 819

preambu�a, preamble, 228prefiks, 485prefiksy metryczne, 106pr�dko��

przesy�u symboli, 152�wiat�a, 130transmisji, 94wysy�ania danych, 584

problemdwóch armii, 565odkrytej kocówki, 309, 338ostatniego kilometra, 165trzech misiów, 492ukrytej kocówki, 309, 338wybranego tekstu otwartego, 856z�amania szyfru, 856znanego tekstu otwartego, 856

proces odwzorowuj�cy nazwy, 674profil

HID, 357interkomu, 357po��czenia wdzwanianego, 357sieci osobistej, 357

profiledo strumieniowania d�wi�ku, 357zestawu g�o�nomówi�cego, 357zestawu s�uchawkowego, 357

profilowanie u�ytkowników, 36program pocztowy, 690, 704program telnet, 708programy CGI, 747projekt

Globalstar, 147Iridium, 147

projektowaniehostów, 645warstw, 55

prosty ALOHA, pure ALOHA, 295protoko�y

802.11, 41, 333, 590802.16, 349bezkolizyjne, 300bezprzewodowych sieci LAN, 308Bluetooth, 358dla szybkich sieci, 655dostarczania kocowego, 710��cza, 282��cza ADSL, 280TCP/IP, 80transportowe, 571transportowe czasu rzeczywistego, 598typu ��danie-odpowied�, 757URL, 719uwierzytelniania, 920

Page 41: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SKOROWIDZ 1013

warstwy sieciowej, 394wielokrotnego dost�pu, 292WWW, 844z ograniczon� rywalizacj�, 304

protokó�, 51, 62„wró� do n”, 2651-persistent CSMA, 297about, 720adaptacyjnego przej�cia przez drzewo, 306ALOHA, 293ARP, 510BB84, 861binarnego odliczania wstecz, 304BitTorrent, 835Bluetooth, 355bram granicznych, 522bram wewn�trznych, 473, 517bram zewn�trznych, 473, 517, 522CCMP, 918CSMA/CD, 298DCCP, 548DHCP, 513DNS, 944dost�pu do wiadomo�ci internetowych, 711drzewa, 387dynamicznej konfiguracji hosta, 513EAP, 916file, 720ftp, 720G.711, 810H.245, 810H.323, 813, 809, 815HTTP, 717, 720HTTPS, 947ICMP, 508IKE, 906inicjowania sesji, 813IP, 395IPv4, 481IPv6, 498ISAKMP, 906IS-IS, 416, 517L2CAP, 358LCP, 276MACA, 310mailto, 720NCP, 276Needhama-Schroedera, 929nonpersistent CSMA, 298okna przesuwnego, 610paczki, 664, 665podwarstwy MAC 802.11, 336podwarstwy MAC 802.16, 352po��czenia wst�pnego, 557

potwierdze, 255p-persistent CSMA, 298PPP, 275, 276przesy�u hipertekstu, 757przesy�u plików, 497rezerwacji zasobów, 460RFcomm, 358rozwi�zywania adresów, 511RTCP, 602RTP, 599, 600RTSP, 720rywalizacji CSMA/CD, 371SCTP, 548, 576simpleksowy, 250, 253SIP, 720, 813, 815SLIP, 276SMTP, 689, 707SOAP, 756SSL, 948

transmisja danych, 950SST, 548stop-and-wait, 251stopuj�cy, 570TCP, 564, 592, 605, 609, 638TKIP, 918

token-bus, 302token-ring, 302

trzystopniowego negocjowania, 667UDP, 592, 807urz�du pocztowego, 712uwierzytelniania

Needhama-Schroedera, 929Otwaya-Reesa, 930

u�ywaj�cy powtórze selektywnych, 269WAP, 769wektora �cie�ki, 525wykrywania us�ug, 358wyzwanie-odpowied�, 921z oknem przesuwnym, 258, 266, 270, 570z map� bitow�, 301z rezerwacj�, 301z wykrywaniem no�nej, 297zarz�dzaj�cy kana�em, 349zarz�dzania grupami, 529zarz�dzania ��czem, 360zwalniania po��czenia, 567

proxy, 826proxy cacheuj�ce, 768proxy WWW, Web proxy, 825, 828próbka reprezentatywna, 642próbkowanie fali, 778próg wolnego rozruchu, 632prymityw, 543, 546prymitywy us�ug transportowych, 542

Page 42: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

1014 SKOROWIDZ

prywatno��, 346, 955przebieg pi�owy, 635przeci��enie, congestion, 57, 431, 443, 585przeci��eniowe za�amanie sieci, 628przegl�darka, 727przegl�darka WWW, 715przekazywanie, forwarding, 400

ekspresowe, expedited forwarding, 463gwarantowane, assured forwarding, 464pakietu IP, 516

przekierowanie DNS, DNS redirection, 828,832

prze��czaniecut-through, 58kontekstów, 647store-and-forward, 58w locie, 373

prze��czany Ethernet, 319prze��cznik, 42, 46, 320prze��cznik Ethernetowy, 321, 379przeplot, interlace, 240, 783, 796przep�yw, flow, 445przep�yw informacji, 54przep�ywno��, 117przep�ywno�� maksymalna kana�u, 118przepustowo��

efektywna, 212p�tli lokalnej, 172skuteczna, 580transmisji, 57

przeskakiwanie cz�stotliwo�ci, frequencyhopping, 919

przestrze nazwDNS, 675reprezentacja drzewiasta, 677z podzia�em na strefy, 682

przesy�anie znaku, 114przeszacowanie, overprovisioning, 444przetwarzanie w chmurze, cloud computing, 744przetwarzanie w warstwach, 469przewidywanie nag�ówka, header prediction,

651przezroczysto�� sieci, 382przybli�enia sygna�u, 116przydzia�

cz�stotliwo�ci, 209przepustowo�ci, 583pasma, 208zmienny pasma, 584

przydzielanie kana�udynamiczne, 43, 290statyczne, 42, 288

przyspieszanie addytywne, 633pseudolosowe sekwencje koduj�ce, 203

pseudonag�ówek IPv4, 594PSK, Phase Shift Keying, 156PSTN, Public Switched Telephone Network,

90, 165publiczna komutowana sie� telefoniczna

PSTN, 90, 165punkt dost�powy, access point, 31, 41, 93punkt zborny, rendezvous point, 423punkty dost�pu do us�ugi

sieciowej, 555transportowej, 555

QQAM, Quadrature Amplitude Modulation, 158QAM-128, 211QAM-16, 158, 351QAM-256, 210QAM-64, 158, 351QoS, Quality of Service, 57, 346, 445, 600QPSK, Quadrature Phase Shift Keying, 157, 351

RRA, Regional Authorities, 902radio internetowe, 801radiodyfuzyjna telewizja satelitarna, 144ramki oczekuj�ce, 267ramki, 179, 222

d�ugo�� minimalna, 315nag�ówek, 222numery sekwencyjne, 229, 249pole ack, 248pole info, 248pole kind, 248pole seq, 248pole tre�ci, 222potwierdzenie, 229potwierdzenie negatywne, 229przesy�ana w jednym kierunku, 257stopka, 222wielokrotne nadawanie, 229

ramka, frame, 248802.11, 343802.16, 354802.1Q, 385802.3, 386802.5, 386AAL, 281AAL5, 281, 282ACK, 274CTS, 310, 339danych, 65, 343danych Bluetooth, 361Ethernetu, 313

Page 43: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SKOROWIDZ 1015

GSM, 199OFDMA, 352potwierdzaj�ca, 65RTS, 310, 339sonduj�ca, beacon frame, 341standardowa, 354steruj�ca, 343z negatywnym potwierdzeniem NAK, 274z ��daniem pasma, 354zarz�dzania, 343, 344

ramkifilmu, 791gigantów, jumbo frames, 328

ramkowanie, 225real-time, 57reasocjacja, 345RED, Random Early Detection, 443redundancja, 864

czasowa, 789przestrzenna, 789sygnalizacji, 228

regiony, 417regu�a samopodobiestwa, 819rejestr HLR, 197rejestr VLR, 197rekord pami�tany, 683rekord wiarygodny, 683rekordy zasobów domenowych, 678replikowanie tre�ci, 828repozycja wiadomo�ci, 692retransmisja, 141RFC, Request For Comments, 104Rfcomm, Radio Frequency communication, 358RFID, Radio Frequency IDentification, 31, 96,

363Rijndael, 873RLE, Run-Length Encoding, 788RNC, Radio Network Controller, 89robot indeksuj�cy, 773rodzajowe domeny najwy�szego poziomu, 676ROHC, RObust Header Compression, 654root CA, 902, 939router, 46

bezprzewodowy, 41brzegowy, 470brzegowy obszaru, 520brzegowy systemu autonomicznego, 520docelowy, 470wieloprotoko�owy, 471

routerys�siaduj�ce, 521szkieletowe, 520wewn�trzne, 519

routingBellmana-Forda, 408bezklasowy mi�dzydomenowy, 488gor�cego ziemniaka, 527hierarchiczny, 416, 418mobilny, 426partnerski, peer routing, 524QoS, 456rozp�ywowy, flooding, 406, 419rozsy�ania grupowego, 421sesji, 400statyczny, 402w podsieci, 398w sieci datagramowej, 397w sieciach ad hoc, 427w sieciach z�o�onych, 473w trybie anycast, 424wczesnego wyj�cia, 527wewn�trzny, 517wieloadresowy, multidestination routing,

418z uwzgl�dnieniem warunków ruchu, 434,

435z u�yciem stanu po��cze, 408, 411z u�yciem wektorów odleg�o�ci, 408ze stanem ��czy, 415zewn�trzny, 517

rozga���nik, 174rozg�aszanie, broadcasting, 314, 418rozk�ad Poissona, 295rozk�ad Zipfa, 820rozmiar próbki, 642rozpraszanie

widma, 133wsteczne, backscatter, 97zwrotne, backscatter, 365

rozprowadzanie wzd�u� �cie�ki odwrotnej, 419rozsy�anie grupowe, multicast routing 38, 421,

528rozszerzenia przegl�darek WWW, 724, 953rozwi�zywanie nazw, name resolution, 683równanie Shannona, 131równowa�enie obci��enia, 823ró�nicowanie �cie�ki transmisji, 93RPC, Remote Procedure Call, 595RPR, Resilient Packet Ring, 303RRSets, Resource Record Sets, 944RSA, 885RSV, Resource reSerVation Protocol, 460RTCP, Real-time Transport Control Protocol,

602RTP, Real-time Transport Protocol, 70, 598RTS, Request to Send, 310RTTVAR, Round-Trip Time VARiation, 626

Page 44: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

1016 SKOROWIDZ

ruchd�ugotrwa�y, 819FTP, 818HTTP, 911krótkotrwa�y, 819P2P, 818przekaz wideo, 818sieciowy, 818SMPT, 818VoIP, 818WWW, 818

rywalizacja, 387

SS/MIME, 939SACK, Selective ACKnowledgement, 614, 637satelity

CubeSats, 148geostacjonarne, 142GPS, 146Iridium, 147LEO, 146MEO, 146telekomunikacyjne, 141, 144

scatternet, 355schemat adresacji, 469schemat blokowy DES, 870SCO, Synchronous Connection Oriented, 360scrambling, 154SCT, Stream Control Transmission Protocol,

576SCTP, Stream Control Transmission Protocol,

548SDH, Synchronous Digital Hierarchy, 181seed, 836segment, 592, 609sekwencja Barkera, 335sekwencja koduj�ca, chip sequence, 162sensory, 98serwer, 24, 595

biletów, 931lustrzany, mirror, 828macierzysty, 828nazw, 682plików, 548pocztowy, 693poczty anonimowej, 956po�rednicz�cy, 824po�rednicz�cy z buforowaniem, 825procesów, 557uwierzytelniania, 916, 931WWW, 724, 726wykonawczy, 931

sesja, 66SGSN, Serving GPRS Support Node, 90SHA-1, Secure Hash Algorithm 1, 892SHA-2, 894sieci

1 warstwy, Tier 1 networks, 479802.11, 332ad hoc, 332bezprzewodowe, 41brzegowe, 479dystrybucji tre�ci, 826komputerowe, 108lokalne, 479na liniach zasilaj�cych, 44niewra�liwe na opó�nienia, 660osobiste PAN, 39przewodowe i bezprzewodowe, 308sensorowe, 34szkieletowe, 479szkieletowe systemów telefonicznych, 214

sie�, 502.5G, 201802.11, 469ad hoc, 93, 428ADSL, 119ALOHA, 312ARPANET, 843ATM, 281bezprzewodowa, 31, 93BitTorrent, 834CDN, 817, 832CND, 826CSNET, 81datagramowa, 396, 399DECNET, 440domowa, 44dost�pu radiowego, 89DTN, 661, 663internetowa, 47, 49internetwork, 466ISP, 47kablowa, 214komórkowa, 87, 88komputerowa, 22kocowa, stub network, 520, 524korporacyjna, 40logiczna, 42lokalna LAN, 40

bezprzewodowa, 41przewodowa, 41

LTE, 92miejska MAN, 44NSFNET, 82obwodów wirtualnych, 396, 399

Page 45: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SKOROWIDZ 1017

operatora ISP, 474P2P, 83, 817, 832–834P2P strukturyzowana, 839piconet, 356powielonych ��czy bezpo�rednich, 98prywatna, 913prze��czana, switched Ethernet, 42rdzenna, core network, 89RFID, 96, 363rozleg�a WAN, 46, 48rozrzucona, 355równorz�dna, 27, 833satelitarna, 49scatternet, 356sensorowa, sensor network, 98spo�eczno�ciowa, social networking, 28szkieletowa ISP, 85szkieletowa NSFNET, 82telefoniczna, 810token-ring, 303VLAN, 383wielodost�powa, multiaccess networks,

518WiMAX, 92wirtualna, 42WWW, 83, 817, 843z komutacj� pakietów, 475z przeci��eniami, 438z�o�ona, 49, 466zorientowana po��czeniowo, 469

SIFS, Short InterFrame Spacing, 342SIM, Subscriber Identity Module, 92, 197simpleks, 121SIP, Session Initiation Protocol, 809, 813SIPP, Simple Internet Protocol Plus, 499skalowalno�� sieci, 56sk�adowe harmoniczne, 115skojarzenie bezpieczestwa, 906skok po skoku, hop-by-hop, 442skracanie ramek, 340skr�tka, 120

kategorii 3, 323kategorii 5, 121, 323nieekranowana UTP, 330

skrót SHA-1, 839skrypty CGI, 749skrypty PHP, 749skrzynka

permutacyjna, 867pocztowa, 689podstawieniowa, 868

Skype, 809SLA, Service Level Agreement, 447slave, 40

SLIP, Serial Line Internet Protocol, 276s�owo kodowe, codeword, 233SMTP, Simple Mail Transfer Protocol, 70,

689, 757rozszerzenia, 707

SOAP, Simple Object Access Protocol, 756SoF, start of frame delimiter, 313soft handover, 91solitony, 127SONET, Synchronous Optical NETwork, 177,

181, 275spam, 687, 692, 710SPE, Synchronous Payload Envelope, 183specyfikacja przep�ywu, 457specyfikacja Q.931, 810spektrum no�nika, 132sprawcy ataków, 850sprz�g pojemno�ciowy, capacitive coupling, 155sprz��enia mi�dzy protoko�ami, 659sprz��enie zwrotne szyfrogramu, 878SRTT, Smoothed Round-Trip Time, 625SSL, Secure Socket Layer, 947SST, Structured Stream Transport, 548stacja

bazowa, base station, 93, 203bazowa telefonii komórkowej, 89czo�owa, head end, 45, 85, 206radiowa, 805

stan po��cze, 413stan S0, 577stan S1, 577standard

802.11, 31, 99, 343–346, 915802.11a, 335802.11b, 335802.11g, 335802.11i, 96, 916802.11n, 334, 336802.16, 45, 205, 347, 387802.1D, 377802.1Q, 384, 386802.3, 42, 311, 314802.3ab, 325802.3u, 323802.5, 303ADSL, 174ADSL2, 174ADSL2+, 174DIX, 312formatu certyfikatów, 900IETF, 100IS-95, 196SMTP, 694T1, 179

Page 46: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

1018 SKOROWIDZ

standardyde facto, 99de iure, 100IEEE, 177sieci lokalnych, 93

stanowe zapory sieciowe, stateful firewalls,911

stany automatu skoczonego, 618stany zasilania, 356statyczne dzielenie kana�u, 290STDM, Statistical Time Division

Multiplexing, 161steganografia, 960, 962sterowanie

dialogiem, 66dopuszczeniem do sieci, admission

control, 434przep�ywem, flow control, 56, 230, 569

informacje zwrotne, 230szybko�� transmisji, 230

stoperprzetrwania, persistence timer, 627retransmisji, 624�ywotno�ci, keepalive timer, 627

stopie wykorzystania ��cza, 263stos protoko�ów, 52, 56

802.11, 333802.16, 349ADSL, 280H.323, 811

stos warstw, 51stosunek sygna�/szum, 118strategie klienta i serwera, 578stra�nik, gatekeeper, 810strefa, zone, 682, 810strefa zdemilitaryzowana, 911strona, page, 715

dynamiczna, 717, 744HTML, 721statyczna, 717

strumieniowanie, 802na �ywo, 801utworów, 794w multiemisji, 803z dysku, 792

strumie bajtów, 226strumie bitów, 225STS-1, Synchronous Transport Signal-1, 182stub klienta, 595stub serwera, 595suma kontrolna, checksum, 241

cykliczna, 242Fletchera, 242

superramka, 179

sygnalizacjakradzionym bitem, 180poza kana�em, 180przeci��e, 586w kanale, 180we wspólnym kanale, 180

sygna�100 Mb, 323binarny, 116oryginalny, 116przerwania, 249taktuj�cy, 153

sygna�y zrównowa�one, 155sygnatura do wiadomo�ci, 694sygnatura HMAC, 917SYN cookies, 616SYN flood, 616synchronizacja, 66synchronizacja zegarów, 346syndrom b��du, 236syndrom g�upiego okna, 622system

3G, 88adresowania, 56ALOHA, 292GSM, 196klucza jednokrotnego, 860nazw, 56PKI, 926rywalizacyjny, 293Strowgera, 186telefoniczny, 77, 166, 213, 214

centrale telefoniczne, 168��cza dalekosi��ne, 168p�tle lokalne, 168

telefonii komórkowej, 191telefonii stacjonarnej, 214trzeciej generacji, 87X.400, 694

systemyautonomiczne, 474, 524rozproszone, 22wieloprocesorowe, 39

szczelina, slot, 290, 295szczelinowy ALOHA, slotted ALOHA, 295szereg Fouriera, 114szeregowanie ruchu, 346szeroko�� pasma, 115szum

elektryczny, 123kwantyzacji, 778nietermiczny, 159

szybka retransmisja, 634szybka �cie�ka, 650

Page 47: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SKOROWIDZ 1019

szybki Ethernet, Fast Ethernet, 322szybkie przywracanie, fast recovery, 635szybko��

hosta, 645sieci, 645transmisji, 117, 184, 340

szyfrCezara, 856podstawieniowy, 856przestawieniowy, 858Rijndael, 919strumieniowy, 879, 880

szyfrogram, ciphertext, 854szyfrogram bez wiadomo�ci oryginalnej, 856szyfrowanie, ciphering, 853

blokowe, 867��cza, link encryption, 851PGP, 935ramek, 352transmisji, 917

��cie�ka

AS, 525certyfikacji, certification path, 903przep�ywu danych, 827

�ledzenie u�ytkownika, 36, 731�wiat�owód, 85, 124, 176�wiat�owód wielomodowy, 126

Ttablica

przemieszczania, 371routingu, 400, 409wskaza, finger table, 841

takt potwierdze, ack clock, 630Tanenbaum Andrew, 1001ta�ma Ultrium, 119TCG, Trusted Computing Group, 964TCM, Trellis Coded Modulation, 170TCP, Transmission Control Protocol, 69, 592,

605, 758TDD, Time Division Duplex, 351TDM, Time Division Multiplexing, 161, 198technika „wró� do n”, 266techniki uwierzytelniania, 852technologia 3G, 202tekst otwarty, 854telefon internetowy, 25telefonia

internetowa, 775, 806IP, 25stacjonarna, 208

telefonykomórkowe, 190mobilne 1G, 192mobilne 2G, 195mobilne 3G, 200

telekonferencja, 805telewizja kablowa, 45, 206telewizja zbiorcza, 206TELNET, 70terminal, 810terminal zdalny, 621TGS, Ticket Granting Server, 931TLS, Transport Layer Security, 950t�umienie, 441t�umienie �wiat�a, 126, 127token, 302topologia fizyczna, 382topologia logiczna, 382torrent, 835TPDU, Transport Protocol Data Unit, 543traceroute, 509tracker, 835transfer

danych, 222poczty, 709wiadomo�ci, 704

transformacja tre�ci, 770transkodowanie, 770translacja

adresów sieciowych, 493NAT, 496

transmisjabezprzewodowa, 130danych, 114d�wi�ku i wideo, 774mikrofalowa, 135obrazu, 57optyczna, 125, 139pe�nodupleksowa, 257radiowa, 133�wiat�a, 126w czasie rzeczywistym, 774w pa�mie podstawowym, 150w pa�mie przepustowym, 156z rozpraszaniem widma, 132z �etonem, 302

transponder, 141transpozycja, marshaling, 595transpozycja kolumnowa, 858trasowanie, 48, 56trasowanie cebulowe, 958trasy anycast, 425trasy BGP, 526triple DES, 871trójznaki, 857

Page 48: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

1020 SKOROWIDZ

trybnas�uchu, 322oszcz�dno�ci energii, 341pe�nodupleksowy, 329progresywny, 783

tryby rozprowadzania, 424tryby szyfrowania, 876TSAP, Transport Service Access Point, 555TTL, Time to live, 429tunelowanie pakietów, 427, 471twierdzenie Nyquista, 170Twitter, 28tworzenie pakietów stanu po��cze, 413TXOP, 343typ MIME, 701, 721typy

ramek MPEG-1, 790rekordów zasobowych DNS, 679us�ug, 59

UUDP, User Datagram Protocol, 69, 592UHF RFID, Ultra- -High Frequency RFID, 97UHF, Ultra High Frequency, 364umacnianie prywatno�ci, 863UMTS 3G, 100UMTS, Universal Mobile

Telecommunications System, 87, 202unicast, 424unicasting, 38U-NII, Unlicensed National Information

Infrastructure, 137unikanie przeci��e, 438, 648unikanie przeterminowa, 648URI, Uniform Resource Identifiers, 721URL, Uniform Resource Locator, 718URN, Uniform Resource Names, 721USB, Universal Serial Bus, 153, 227us�uga, 62

Akamai, 832asocjacja, 345bezpo��czeniowa, connectionless, 58, 396bezpo��czeniowa bez potwierdze, 223bezpo��czeniowa z potwierdzeniami, 224DNS, 944dynamicznego wyboru cz�stotliwo�ci, 346dystrybucja, 346elementarna, 539gwarantowana, 58maksymalizuj�ca transfer, 354oparta na klasach, 462po��czeniowa, 58, 395, 397po��czeniowa z potwierdzeniami, 224potwierdzonych datagramów, 59

prywatno�ci, 346sterowania moc� nadawcz�, 346szeregowania ruchu, 346TCP, 606transportowa, 539tranzytu, 523QoS, 346po��czeniowa, connection-oriented, 57,

395reasocjacja, 345uwierzytelnienie, 345wieczno�ci, eternity service, 959xDSL, 172ze sta�� szybko�ci� transmisji, 353ze zmienn� szybko�ci� transmisji, 353zintegrowana IETF, 533zintegrowana, integrated services, 459zró�nicowana, differentiated services, 462��dania i odpowiedzi, 59

ustanawianie po��czenia, 558ustawa DMCA, 963usuwanie tras, 430UTP, Unshielded Twisted Pair, 121utrata danych, 565utrata mocy sygna�u, 134UWB, Ultra WideBand, 133uwierzytelnianie authentication, 345, 920, 928

dwukierunkowe, 922protokó� Needhama-Schroedera, 929protokó� Otwaya-Reesa, 930w oparciu o Kerberos, 931wzajemne, 352z u�yciem HMAC, 925z u�yciem kluczy publicznych, 933za po�rednictwem KDC, 928

uzyskiwanie adresu IP, 942

VVC, virtual circuit, 396VLAN, Virtual LAN, 42, 382VLR, Visitor Location Register, 197vocoder, 779VoD, Video on Demand, 792VoIP, Voice over IP, 25, 58, 806VPN, Virtual Private Network, 23, 47, 473,

906, 913VSAT, Very Small Aperture Terminal, 144

WW3C, World Wide Web Consortium, 105, 715,

754waga WFQ, 458WAN, Wide Area Network, 46

Page 49: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

SKOROWIDZ 1021

WAP, Wireless Application Protocol, 769warianty kwantyzacji

A-law, 178�-law, 178

warstwaaplikacji, 978bezpiecznych po��cze, 947fizyczna, 113, 213, 975fizyczna 802.11, 334fizyczna 802.16, 350fizyczna EPC Gen 2, 364��cza danych, 221, 282, 976radiowa, 359równorz�dna, 51sieciowa, 50, 223, 393, 977sieciowa Internetu, 478sterowania ��czem, 358, 359transportowa, 539, 978

warunkowe ��danie GET, 767w�tek czo�owy, front-end, 725WCDMA, Wideband CDMA, 88, 202WDM, Wavelength Division Multiplexing, 184Web crawling, 773Webmail, 713WEP, Wired Equivalent Privacy, 96, 345, 916weryfikacja

kontrolek ActiveX, 952poprawno�ci MIC, 917to�samo�ci, 852

Wetherall David, 1002w�ze�

g�ówny, master, 355, 423nieodci�ty, 837odci�ty, 837podrz�dny, slave, 355sieci, 46�wiat�owodowy, 207

w�z�y CDN, 828, 832WFQ, Weighted Fair Queueing, 454wiadomo��

nag�ówek, header, 690tre��, body, 690

wiadomo�� wielocz��ciowa, 703wiadro �etonów, 437, 448wi�zanie bloków szyfrowanych, 877wi�zki punktowe, spot beam, 144widmo elektromagnetyczne, 130, 131wielodro�ny zanik sygna�u, 135wielomian generuj�cy, 242wieloprotoko�owa komutacja etykiet, 514wielow�tkowy serwer WWW, 725WiFi, 41, 93WiFi Alliance, 99WiMAX, 45, 205, 347, 351

wirtualnamaszyna Javy, 951sie� lokalna, 380sie� prywatna, 47, 914

wirusy, 954w�asna p�tla lokalna, 207w�asno�� intelektualna, 962w�a�ciciel tre�ci, 831w�a�ciwo�ci „pami�ciowe” sieci, 554w�a�ciwo�ci fal radiowych, 134w��czanie linii, 279w�ókna �wiat�owodowe, 128w�ókno jednomodowe, 126wolno�� s�owa, 958WPA2, WiFi Protected Access 2, 345, 915wra�liwo�� czasowa s�uchu, 777wrzeciono czasu, timing wheel, 652wska�nik pilno�ci, 612wspó�czynnik kodu, 233wspó�czynnik Nyquista, 151wspó�dzielenie pulpitu roboczego, 25wspó�u�ytkowanie zasobów, 23wspó�zale�no�� warstw, 540wst�pny klucz g�ówny, premaster key, 949wtyczka, plug-in, 722WWW, World Wide Web, 22, 714wybielanie, whitening, 870wydajno��

kana�u, 302, 318protoko�ów symetrycznych, 305sieci, 639, 657sieci Ethernet, 317, 319

wydzielanie podsieci, 487wykorzystanie kana�u, 299wykrywanie

b��dów, 55kolizji, 308MTU �cie�ki, 477

wymaganie niezaprzeczalno�ci, 888wymiana kluczy, 926wysy�anie ramki, 337wysy�ka poczty, mail submission, 688, 708wyszukiwanie

informacji, 36nazwy zdalnej, 683w sieci WWW, 772

wyszukiwarka, 772wytrychy, 919wywo�ania RPC, 598wyznaczenie w�z�a sieci CDN, 829wyznacznik pocz�tku ramki, 313wzmacniak, repeater, 120, 313wznowienie transmisji, 66

Page 50: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26

1022 SKOROWIDZ

XX.509, 900xDSL, 172XHTML Basic, 770XHTML, eXtended HyperText Markup

Language, 755XML, eXtensible Markup Language, 752, 753XSLT, eXtensible Stylesheet Language

Transformations, 755

Zzabezpieczenie sieci

bezprzewodowej, 345wewn�trznej, 912

zagnie�d�enie segmentów, 544zagubione pakiety, 640zakleszczenie, deadlock, 621zalewanie pakietami SYN, 616zamiana torrenta na klucz, 840zapora sieciowa, firewall, 910, 912zapytanie iteracyjne, iterative query, 685zapytanie rekurencyjne, recursive query, 685zarz�dca regionalny RA, 902zarz�dzanie

kluczami publicznymi, 966oknem, 620�etonem, 66

zasadaAIMD, 588dozwolonego u�ytku, 964optymalno�ci, 402sieci kocówek, 395steruj�ca, control law, 587

zasadykryptografii, 864projektowania sieci, 478

zasi�gtransmisji stacji, 338transmitera radiowego, 308

zator, 188zatruty cache, poisoned cache, 942zbiór rekordów zasobowych, 944zbiór RRSet, 946zdalna diagnostyka, 25zdalne wywo�anie procedury, 596zdarzenia serwera, 578zegary taktuj�ce, 152zestawianie

��czy, circuit switching, 186po��czenia 802.11i, 918po��czenia z sieci�, 917

zg�oszenie, ranging, 352zgodno�� mi�dzysieciowa, 56z��cza BNC, 312znacznik, 368, 734

aktywny RFID, 97FIN, 613obrazka, 735pasywny RFID, 97RFID, 97stanu minimalnego, 798UHF RFID, 364

znaczniki XHTML Basic, 771znak pionowej kreski, 487znak wodny, watermarking, 962znaki ASCII, 735znakowanie czasowe, timestamping, 600znormalizowany iloczyn skalarny, 163zrzut obci��enia, load shedding, 435, 442zwalnianie po��czenia, 564

���danie, 25

HTTP, 746, 761potokowe, pipelined requests, 758

�eton, 302

Page 52: Sieci komputerowe. Wydanie V - Helion7 SPIS TRECI Wstp 17 1. Wprowadzenie 21 1.1. Zastosowania sieci komputerowych 23 1.1.1. Zastosowania w biznesie 23 1.1.2. Zastosowania domowe 26