Основы взаимодействия сетей

Вводная лекция. Модель OSI

Введение 2

1. Архитектура информационно-вычислительных систем 2

1.1. Эталонная модель взаимодействия открытых систем 2

Классификация и параметры сетей

1.2. Классификация и параметры сетей 5

Коммуникационные подсети

1.3. Коммуникационные подсети 6

1.3.1. Общая характеристика коммуникационных подсетей 6

1.3.2. Метод доступа Ethernet 7

1.3.3. Метод доступа Arcnet 8

1.3.4. Метод доступа Token-Ring 8

Абонентские и терминальные системы

1.4. Абонентские и терминальные системы 9

Проблемы оптимизации сетей

2. Методы оптимизации сетей ЭВМ 11

2.1. Проблемы оптимизации сетей ЭВМ 11

Структурный синтез и оптимизация топологии

2.2. Структурный синтез и оптимизация топологии 13

2.2.1. Регулярные графы 13

2.2.2. Общая эвристическая схема 13

2.2.3. Алгоритм Прима 14

2.2.4. Метод насыщения сечения 14

Иерархические сети и сети с неоднородной средой

2.3. Иерархические сети и сети с неоднородной средой 15

Оптимизация потоков и пропускных способностей

2.4. Оптимизация потоков и пропускных способностей 16

2.4.1. Алгоритм Форда-Фалкерсона 16

2.4.2. Выбор пропускных способностей 16

2.4.3. Метод девиации потока 16

2.4.4. Метод исключения ветвей при выпуклой функции стоимости 17

Сети с общим каналом

3. Многоуровневое управление сетью 18

3.1. Сети с общим каналом 18

3.1.1. Принцип селекции информации 18

3.1.2. Методы доступа в коммуникационную подсеть 18

3.1.3. Управление информационным каналом с использованием арбитража 20

Коммутация пакетов и сообщений

3.2. Коммутация сообщений и пакетов 21

Маршрутизация

3.3. Маршрутизация информации 22

3.3.1. Общая характеристика маршрутизации 22

3.3.2. Лавинные алгоритмы 23

3.3.3. Случайная маршрутизация 23

3.3.4. Фиксированная табличная маршрутизация 23

3.3.5. Адаптивная табличная маршрутизация 24

Надежность и готовность сети

2.5. Оценка надежности и коэффициента готовности 25

Целостность и безопасность сетей

3.4. Целостность и безопасность сетей 27

3.4.1. Основные пути утечки информации и несанкционированного доступа в ИВС 27

3.4.2. Общая характеристика угроз, служб и механизмов обеспечения безопасности 27

3.4.3. Компьютерные вирусы 28

3.4.4. Защита операционных систем и баз данных 29

3.4.5. Практические рекомендации по обеспечению безопасности информации

в коммерческих каналах телекоммуникаций 29

Основы построения сетевых ОС

4.1. Структура сетевой операционной системы 31

4.2. Одноранговые сетевые ОС и ОС с выделенными серверами 31

4.3. ОС для рабочих групп и ОС для сетей масштаба предприятия 32

4.4. Проблемы взаимодействия операционных систем в гетерогенных сетях 33

4.4.1. Понятия "internetworking" и "interoperability" 33

4.4.2. Гетерогенность 34

Основы взаимодействия сетей

4.5. Основные подходы к реализации взаимодействия сетей 35

4.5.1. Шлюзы 35

4.5.2. Мультиплексирование стеков протоколов 36

4.5.3. Использование магистрального протокола 37

4.5.4. Вопросы реализации 38

4.5.5. Сравнение вариантов организации взаимодействия сетей 39


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: