Computernetzwerk
A Computernetzwerk ist ein Satz von Computers Teilen von Ressourcen auf oder zur Verfügung gestellt von Netzwerkknoten. Die Computer verwenden gemeinsam Kommunikationsprotokolle Über Digital Verbindungen miteinander kommunizieren. Diese Zusammenhänge bestehen aus Telekommunikationsnetzwerk Technologien, basierend auf physikalisch verdrahteten, optischen und drahtlosen Funkfrequenzmethoden, die in einer Vielzahl von einer Vielzahl von angeordnet werden können Netzwerktopologien.
Die Knoten eines Computernetzwerks können enthalten persönliche Computer, Server, Networking -Hardware, oder andere spezialisierte oder allgemeine Zwecke Gastgeber. Sie werden von identifiziert von Netzwerkadressenund kann haben Hostnamen. Hostnames dienen als unvergessliche Etiketten für die Knoten, die nach der ersten Aufgabe selten geändert wurden. Netzwerkadressen dienen zum Auffinden und Identifizieren der Knoten durch Kommunikationsprotokolle wie die Internetprotokoll.
Computernetzwerke können nach vielen Kriterien klassifiziert werden, einschließlich der Übertragungsmedium verwendet, um Signale zu tragen, Bandbreite, Kommunikationsprotokolle zur Organisation von Netzwerkverkehr, der Netzwerkgröße, der Topologie, Verkehrskontrolle Mechanismus und organisatorische Absicht.
Computernetzwerke unterstützen viele Anwendungen und Dienstleistungen, wie z. B. Zugang zum Weltweites Netz, digitales Video, digitaler Ton, gemeinsame Verwendung von Anwendungs- und Speicher Server, Drucker und Faxgeräte sowie die Verwendung von E -Mail- und Instant -Messaging -Anwendungen.
Geschichte
Computernetzwerk kann als Zweig von angesehen werden Informatik, Technische Informatik, und Telekommunikationda es auf der theoretischen und praktischen Anwendung der damit verbundenen Disziplinen beruht. Das Computernetzwerk wurde von einer Vielzahl von technologischen Entwicklungen und historischen Meilensteinen beeinflusst.
- In den späten 1950er Jahren wurde ein Computernetz von Computern für das US -Militär gebaut Halbautomatische Bodenumgebung (SALBEI) Radar System mit dem Bell 101 Modem. Es war der erste Werbespot Modem für Computer, veröffentlicht von von veröffentlicht von AT&T Corporation 1958. Das Modem erlaubte Digitale Daten über regelmäßige bedingte Telefonleitungen mit einer Geschwindigkeit von 110 Bit pro Sekunde (Bit/s) übertragen werden.
- Im Jahr 1959, Christopher Strachey Eingereichte eine Patentanmeldung für Zeitteilung und John McCarthy Initiierte das erste Projekt zur Implementierung der Zeitabteilung von Benutzerprogrammen am MIT.[1][2][3][4] Strochey gab das Konzept an an J. C. R. Licklider im Antritt UNESCO -Informationsverarbeitungskonferenz in Paris in diesem Jahr.[5] McCarthy war maßgeblich an der Schaffung von drei der frühesten Zeit-Sharing-Systeme beteiligt (kompatibles Zeit-Sharing-System im Jahr 1961, das BBN-Zeit-Sharing-System im Jahr 1962 und das Dartmouth Time Sharing System im Jahr 1963).
- Im Jahr 1959, Anatoly Kitov Vorgeschlagen dem Zentralkomitee der Kommunistischen Partei der Sowjetunion einen detaillierten Plan für die Neuorganisation der Kontrolle der sowjetischen Streitkräfte und der sowjetischen Wirtschaft auf der Grundlage eines Netzwerks von Computerzentren.[6] Kitovs Vorschlag wurde abgelehnt, wie später der 1962 war Ogas Economy Management Network -Projekt.[7]
- 1960 das Reservierungssystem für kommerzielle Fluggesellschaft Halbautomatisches Geschäftsforschungsumfeld (Sabre) ging online mit zwei verbundenen verbundenen Mainframes.
- 1963 schickte J. C. R. Licklider ein Memorandum an Office -Kollegen, die das Konzept des "diskutierten"Intergalaktisches Computernetzwerk", ein Computernetzwerk, das allgemeine Kommunikation zwischen Computerbenutzern ermöglichen soll.
- In den 1960er Jahren, Paul Baran und Donald Davies unabhängig voneinander entwickelte das Konzept von Paketschaltung Informationen zwischen Computern über ein Netzwerk übertragen.[8][9][10] Davies war Pionier der Umsetzung des Konzepts. Das NPL -Netzwerk, ein lokales Netzwerk am Nationales physisches Labor (Vereinigtes Königreich) verwendete eine Liniengeschwindigkeit von 768 kbit/s und später Hochgeschwindigkeit T1 Links (1.544 Mbit/s Zeilenrate).[11][12][13]
- 1965,, Westliche Elektrik stellte die erste weit verbreitete Einführung vor Telefonschalter Das implementierte Computersteuerung im Schaltstoff.
- 1969 die ersten vier Knoten der Arpanet wurden mit 50 kbit/s -Schaltungen zwischen der University of California in Los Angeles, dem Stanford Research Institute, der University of California in Santa Barbara und der University of Utah verbunden.[14] In den frühen 1970er Jahren, Leonard Kleinrock durchgeführt mathematische Arbeit, um die Leistung von Paketnetzwerken zu modellieren, die die Entwicklung des Arpanets untermauerten.[15][16] Seine theoretische Arbeit an Hierarchische Routing In den späten 1970er Jahren mit Studenten Farouk Kamoun bleibt heute für den Betrieb des Internets von entscheidender Bedeutung.
- 1972 wurden kommerzielle Dienstleistungen erstmals eingesetzt Öffentliche Datennetzwerke in Europa,[17][18][19] das begann zu benutzen X.25 In den späten 1970er Jahren und weltweit verbreitet.[11] Die zugrunde liegende Infrastruktur wurde zur Erweiterung von TCP/IP -Netzwerken in den 1980er Jahren verwendet.[20]
- 1973 die Franzosen Zykladen Das Netzwerk war das erste, das die Hosts für die zuverlässige Bereitstellung von Daten verantwortlich machte, anstatt dass dies ein zentraler Dienst des Netzwerks selbst ist.[21]
- 1973,, Robert Metcalfe schrieb ein formelles Memo bei Xerox Parc Beschreibung Ethernet, ein Netzwerksystem, das auf dem basierte Aloha -Netzwerk, entwickelt in den 1960er Jahren von Norman Abramson und Kollegen der Universität von Hawaii. Im Juli 1976, Robert Metcalfe und David Boggs veröffentlichte ihr Papier "Ethernet: Distributed Paket Switching für lokale Computernetzwerke".[22] und arbeitete an mehreren Patenten zusammen, die 1977 und 1978 erhalten wurden.
- 1974,, Vint Cerf, Yogen Dalalund Carl Sunshine veröffentlichte die Transmissionskontrollprotokoll (TCP) Spezifikation, RFC 675, den Begriff prägen Internet als Abkürzung für Internetbearbeitung.[23]
- 1976 John Murphy von DataPoint Corporation erstellt Arcnet, ein Token-Passing-Netzwerk, das zunächst zum Austausch von Speichergeräten verwendet wird.
- 1977 wurde das erste Fibre-Netzwerk von Langstrecken von GTE in Long Beach, Kalifornien, eingesetzt.
- 1977,, Xerox -Netzwerksysteme (XNS) wurde von Robert Metcalfe und Yogen Dalal bei entwickelt Xerox.[24]
- 1979 verfolgte Robert Metcalfe Ethernet zu einem offenen Standard.[25]
- Im Jahr 1980 wurde Ethernet vom ursprünglichen 2,94 -Mbit/S -Protokoll auf das 10 -Mbit/S -Protokoll aufgerüstet, das von entwickelt wurde, die von entwickelt wurde, die von entwickelt wurde Ron Crane, Bob Garner, Roy Ogus,[26] und Yogen Dalal.[27]
- Im Jahr 1995 stieg die Übertragungsgeschwindigkeitskapazität für Ethernet von 10 Mbit/s auf 100 mbit/s. Bis 1998 unterstützte Ethernet die Übertragungsgeschwindigkeiten von 1 Gbit/s. Anschließend wurden höhere Geschwindigkeiten von bis zu 400 Gbit/s hinzugefügt (ab 2018[aktualisieren]). Die Skalierung von Ethernet hat zu seiner fortgesetzten Verwendung beigetragen.[25]
Verwenden
Ein Computernetzwerk erweitert die zwischenmenschliche Kommunikation mit verschiedenen Technologien wie E -Mails, Instant Messaging, Online -Chat, Sprach- und Video -Telefonanrufen und Videokonferenzen. Ein Netzwerk ermöglicht die Freigabe von Netzwerk- und Rechenressourcen. Benutzer können auf Ressourcen zugreifen und von Geräten im Netzwerk bereitgestellt werden, z. B. das Drucken eines Dokuments auf einem gemeinsam genutzten Netzwerkdrucker oder die Verwendung eines gemeinsam genutzten Speichergeräts. Ein Netzwerk ermöglicht die Freigabe von Dateien, Daten und anderen Informationen, die autorisierte Benutzer die Möglichkeit geben, auf Informationen zugreifen zu können, die auf anderen Computern im Netzwerk gespeichert sind. Verteiltes Computer Verwendet Computerressourcen in einem Netzwerk, um Aufgaben zu erledigen.
Netzwerkpaket
Die meisten modernen Computernetzwerke verwenden Protokolle basierend auf dem Paket-Mode-Getriebe. EIN Netzwerkpaket ist eine formatierte Einheit von Daten getragen von a paketgeschaltetes Netzwerk.
Pakete bestehen aus zwei Datenarten: Steuerungsinformationen und Benutzerdaten (Nutzlast). Die Steuerinformationen liefert Daten, die das Netzwerk benötigt, um die Benutzerdaten zu liefern, beispielsweise Quelle und Ziel Netzwerkadressen, Fehlererkennung Codes und Sequenzierungsinformationen. In der Regel finden sich Steuerinformationen in Paketkopfzeile und Anhänger, mit Nutzlastdaten zwischen.
Mit Paketen die Bandbreite des Übertragungsmediums können besser unter den Benutzern geteilt werden als wenn das Netzwerk wäre Schaltung umgeschaltet. Wenn ein Benutzer keine Pakete sendet, kann der Link mit Paketen anderer Benutzer gefüllt werden. Daher können die Kosten mit relativ geringer Störungen gemeinsam genutzt werden, sofern der Link nicht überbeansprucht wird. Oft ist die Route, die ein Paket durch ein Netzwerk übernehmen muss, nicht sofort verfügbar. In diesem Fall ist das Paket In Warteschlange und wartet, bis ein Link kostenlos ist.
Die physischen Link -Technologien des Paketnetzwerks beschränken die Größe der Pakete typischerweise auf eine bestimmte Maximale Übertragungseinheit (MTU). Eine längere Nachricht kann vor ihrer Übertragung fragmentiert werden, und sobald die Pakete eintreffen, werden sie wieder zusammengestellt, um die ursprüngliche Nachricht zu konstruieren.
Netzwerktopologie
Die physischen oder geografischen Orte von Netzwerkknoten und -verbindungen haben im Allgemeinen relativ geringe Auswirkungen auf ein Netzwerk, aber die Topologie der Verbindungen eines Netzwerks kann seinen Durchsatz und die Zuverlässigkeit erheblich beeinflussen. Bei vielen Technologien wie Bus- oder Sternnetzwerken kann ein einzelner Fehler dazu führen, dass das Netzwerk vollständig ausfällt. Im Allgemeinen ist das Netzwerk umso robuster. Aber je teurer es ist zu installieren. Daher werden die meisten Netzwerkdiagramme von ihren angeordnet Netzwerktopologie Dies ist die Karte logischer Zusammenhänge von Netzwerkhosts.
Gemeinsame Layouts sind:
- Busnetz: Alle Knoten sind an einem gemeinsamen Medium entlang dieses Mediums verbunden. Dies war das Layout, das im Original verwendet wurde Ethernet, genannt 10Base5 und 10Base2. Dies ist immer noch eine gemeinsame Topologie am Datenübertragungsebene, obwohl modern Physische Schicht Varianten verwenden Punkt zu Punkt Links stattdessen, bilden Sie einen Stern oder einen Baum.
- Sternnetzwerk: Alle Knoten sind mit einem speziellen zentralen Knoten verbunden. Dies ist das typische Layout in einem kleinen Ethernet umgeschaltet LAN, wobei jeder Client eine Verbindung zu einem zentralen Netzwerkschalter herstellt, und logisch in a WLAN, wo jeder drahtlose Kunde mit dem Zentral verbunden ist WLAN-Zugangspunkt.
- Ringnetz: Jeder Knoten ist mit dem linken und rechten Nachbarknoten verbunden, so dass alle Knoten verbunden sind und jeder Knoten sich durchqueren kann, indem er Knoten links oder rechts durchquert. Token-Ring Netzwerke und die Faserverteilte Datenschnittstelle (FDDI) nutzte eine solche Topologie.
- Mesh-Netzwerk: Jeder Knoten ist mit einer willkürlichen Anzahl von Nachbarn so verbunden, dass es mindestens einen Durchqueren von jedem Knoten zu einem anderen gibt.
- Vollständiger Netzwerk: Jeder Knoten ist mit jedem anderen Knoten im Netzwerk verbunden.
- Baumnetzwerk: Knoten sind hierarchisch angeordnet. Dies ist die natürliche Topologie für ein größeres Ethernet -Netzwerk mit mehreren Switches und ohne redundante Vernetzung.
Das physische Layout der Knoten in einem Netzwerk spiegelt möglicherweise nicht unbedingt die Netzwerktopologie wider. Als Beispiel mit FDDIDie Netzwerk -Topologie ist ein Ring, aber die physikalische Topologie ist oft ein Stern, da alle benachbarten Verbindungen über einen zentralen physischen Standort geleitet werden können. Das physische Layout ist jedoch nicht völlig irrelevant, da gemeinsame Geräte- und Ausrüstungsorte einzelne Fehlerpunkte aufgrund von Problemen wie Bränden, Stromausfällen und Überschwemmungen darstellen können.
Overlay -Netzwerk
Ein Overlay -Netzwerk ist ein virtuelles Netzwerk, das auf einem anderen Netzwerk aufgebaut ist. Knoten im Overlay -Netzwerk sind durch virtuelle oder logische Links verbunden. Jede Verbindung entspricht einem Pfad, möglicherweise durch viele physische Links, im zugrunde liegenden Netzwerk. Die Topologie des Overlay -Netzwerks kann (und dies oft tut) von der der zugrunde liegenden unterscheiden. Zum Beispiel viele Peer-To-Peer Netzwerke sind Overlay -Netzwerke. Sie sind als Knoten eines virtuellen Systems von Links organisiert, die über dem laufen Internet.[28]
Overlay -Netzwerke gibt es seit der Erfindung des Netzwerks, bei der Computersysteme über Telefonleitungen mithilfe von Anhängern angeschlossen wurden Modems vor allen Datennetzwerk existiert.
Das auffälligste Beispiel für ein Overlay -Netzwerk ist das Internet selbst. Das Internet selbst wurde zunächst als Overlay auf dem gebaut Telefonnetzwerk.[28] Noch heute kann jeder Internetknoten mit praktisch jedem anderen über ein zugrunde liegendes Netz von Unternetzwerken mit unterschiedlichen Topologien und Technologien kommunizieren. Adressauflösung und Routing sind die Mittel, die die Zuordnung eines vollständig verbundenen IP -Overlay -Netzwerks in das zugrunde liegende Netzwerk ermöglichen.
Ein weiteres Beispiel für ein Overlay -Netzwerk ist a verteilte Hash -Tabelle, die Schlüssel zu Knoten im Netzwerk ordnet. In diesem Fall ist das zugrunde liegende Netzwerk ein IP -Netzwerk, und das Overlay -Netzwerk ist eine Tabelle (eigentlich a Karte) Indexiert durch Schlüssel.
Overlay -Netzwerke wurden ebenfalls vorgeschlagen, um das Internet -Routing zu verbessern, z. B. durch Servicequalität Garantien erreichen höhere Qualität Streaming Medien. Frühere Vorschläge wie z. Intserv, Diffserv, und IP Multicast haben keine breite Akzeptanz vor allem deshalb gesehen, weil sie alle geändert werden müssen Router im Netzwerk. Andererseits kann ein Overlay-Netzwerk in den Endhosts, die die Overlay-Protokollsoftware ausführen Internetanbieter. Das Overlay -Netzwerk hat keine Kontrolle darüber, wie Pakete im zugrunde liegenden Netzwerk zwischen zwei Overlay -Knoten weitergeleitet werden, aber es kann beispielsweise die Abfolge der Overlay -Knoten steuern, die eine Nachricht durchquert, bevor sie ihr Ziel erreicht.
Zum Beispiel, Akamai Technologies verwaltet ein Overlay -Netzwerk, das zuverlässige, effiziente Inhaltszustellung bietet (eine Art Art von Multicast). Akademische Forschung umfasst Endsysteme Multicast,[29] Resilient Routing und Qualitätsqualität unter anderem.
Netzwerkverbindungen
Die Übertragungsmedien (oft in der Literatur als die bezeichnet als die physisches Medium) Zum Verknüpfen von Geräten zum Bildung eines Computernetzwerks enthalten elektrisches Kabel, Glasfaserund freier Platz. In dem OSI -ModellDie Software zur Behandlung der Medien ist in den Schichten 1 und 2 definiert - der physischen Schicht und der Datenverbindungsschicht.
Eine weit verbreitete Familie Das verwendet Kupfer- und Fasermedien in lokales Netzwerk (LAN) -Technologie werden gemeinsam als Ethernet bezeichnet. Die Medien- und Protokollstandards, die die Kommunikation zwischen vernetzten Geräten über Ethernet ermöglichen IEEE 802.3. Wireless LAN -Standards verwenden Radiowellen, andere benutzen Infrarot Signale als Übertragungsmedium. Stromversorgungskommunikation benutzt die eines Gebäudes Stromverkabelung Daten übertragen.
Verdrahtet
Die folgenden Klassen von kabelgebundenen Technologien werden im Computernetzwerk verwendet.
- Koaxialkabel wird häufig für Kabelfernsehsysteme, Bürogebäude und andere Arbeitsstellen für lokale Netzwerke verwendet. Die Übertragungsgeschwindigkeit reicht von 200 Millionen Bit pro Sekunde und mehr als 500 Millionen Bit pro Sekunde.
- Itu-t G.hn Technologie verwendet vorhanden Hausverkabelung (Koaxialkabel, Telefonleitungen und Stromleitungen) Erstellen eines Hochgeschwindigkeitsnetzwerks.
- Verdrehtes Paar Verkabelung wird für Kabel verwendet Ethernet und andere Standards. Es besteht in der Regel aus 4 Paar Kupferkabel, die sowohl für die Sprach- als auch für die Datenübertragung verwendet werden können. Die Verwendung von zwei zusammengedrehten Drähten hilft, sich zu reduzieren Übersprechen und Elektromagnetische Induktion. Die Übertragungsgeschwindigkeit reicht von 2 Mbit/s bis 10 Gbit/s. Twisted Paarkabel erhält in zwei Formen: ungeschütztes Twisted-Paar (UTP) und abgeschirmter Twisted-Pair (STP). Jedes Formular ist in mehrerer erhältlich Kategorienbewertungenfür den Einsatz in verschiedenen Szenarien.
- Ein Glasfaser ist eine Glasfaser. Es trägt Lichtimpulse, die Daten über Laser und darstellen Optische Verstärker. Einige Vorteile von optischen Fasern gegenüber Metalldrähten sind ein sehr geringer Übertragungsverlust und die Immunität gegen elektrische Interferenzen. Verwenden von dicht Wellenabteilung Multiplexing, optische Fasern können gleichzeitig mehrere Datenströme auf verschiedenen Lichtwellenlängen tragen, was die Geschwindigkeit erheblich erhöht, dass Daten auf bis zu Billionen Bit pro Sekunde gesendet werden können. Optikfasern können für lange Laufzeiten von Kabel mit sehr hohen Datenraten verwendet werden und werden für verwendet Unterwasserkabel Kontinente miteinander verbinden. Es gibt zwei grundlegende Arten von Glasfasern, Einmodelle optische Faser (SMF) und multimodische Glasfaser (MMF). Single-Mode-Faser hat den Vorteil, ein kohärentes Signal für Dutzende oder sogar hundert Kilometer aufrechtzuerhalten. Multimode -Faser sind billiger zu beenden, ist jedoch je nach Datenrate und Kabelqualität auf einige hundert oder sogar nur wenige Meter beschränkt.[30]
Kabellos
Netzwerkverbindungen können drahtlos mit Funk oder anderen elektromagnetischen Kommunikationsmitteln hergestellt werden.
- Terrestrisch Mikrowelle-Die terrestrische Mikrowellenkommunikation verwendet erdbasierte Sender und Empfänger, die Satellitengerichten ähneln. Terrestrische Mikrowellen befinden sich im niedrigen Gigahertz-Bereich, was alle Kommunikation auf Sichtlinien einschränkt. Relaisstationen sind ungefähr 64 km voneinander entfernt.
- Kommunikationssatelliten- Satelliten kommunizieren auch über die Mikrowelle. Die Satelliten sind im Weltraum stationiert, typischerweise in geosynchroner Umlaufbahn 35.400 km über dem Äquator. Diese Erdorbitsysteme können Sprach-, Daten- und Fernsehsignale empfangen und weiterleiten.
- Zelluläre Netzwerke Verwenden Sie mehrere Funkkommunikationstechnologien. Die Systeme teilen die Region in mehrere geografische Gebiete. Jedes Gebiet wird von einer geringen Leistung serviert Transceiver.
- Radio und breites Spektrum Technologien-Wireless LANs verwenden eine hochfrequente Radio-Technologie, die digitalem Cellular ähnelt. Wireless LANs verwenden Spread Spectrum -Technologie, um die Kommunikation zwischen mehreren Geräten in einem begrenzten Bereich zu ermöglichen. IEEE 802.11 definiert einen gemeinsamen Geschmack der drahtlosen Radio-Wave-Technologie mit offener Ständer W-lan.
- Freiraum optische Kommunikation Verwendet sichtbares oder unsichtbares Licht für die Kommunikation. In den meisten Fällen, Sichtlinienausbreitung wird verwendet, was die physische Positionierung von Kommunikationsgeräten einschränkt.
- Erweiterung des Internets auf interplanetäre Dimensionen über Funkwellen und optische Mittel, die, die Interplanetäres Internet.[31]
- IP über Vogelbetreiber war ein humorvoller Aprilscherz Anfrage für Kommentare, ausgegeben als RFC 1149. Es wurde 2001 im wirklichen Leben umgesetzt.[32]
Die letzten beiden Fälle haben eine große Rundwegverzögerungszeit, was langsam gibt Zwei-Wege-Kommunikation Verhindert jedoch nicht, große Informationen zu senden (sie können einen hohen Durchsatz haben).
Netzwerkknoten
Abgesehen von allen physischen Übertragungsmedien werden Netzwerke aus zusätzlichen grundlegenden Systembausteinen hergestellt, wie z. Netzwerkschnittstellencontroller (NICS), Repeater, Hubs, Brücken, Schalter, Router, Modems und Firewalls. Ein bestimmtes Gerät enthält häufig mehrere Bausteine und kann daher mehrere Funktionen ausführen.
Netzwerk Schnittstellen
A Netzwerkschnittstellencontroller (Nic) ist Computerhardware Das verbindet den Computer mit dem Netzwerkmedien und hat die Möglichkeit, Netzwerkinformationen auf niedriger Ebene zu verarbeiten. Zum Beispiel kann die NIC einen Anschluss zum Annehmen eines Kabels oder einer Luftaufnahme für drahtlose Übertragung und Rezeption sowie die zugehörigen Schaltkreise haben.
In Ethernet -Netzwerken hat jeder Netzwerk -Schnittstellencontroller ein einzigartiges Mac -Adresse (Media Access Control)- normalerweise im dauerhaften Speicher des Controllers gespeichert. Um zu vermeiden, dass Konflikte zwischen Netzwerkgeräten angegangen werden, die Institut für Elektro- und Elektronikingenieure (IEEE) pflegt und verwaltet die Einzigartigkeit der MAC -Adresse. Die Größe einer Ethernet -MAC -Adresse beträgt sechs Oktetten. Die drei bedeutendsten Oktetten sind reserviert, um die NIC -Hersteller zu identifizieren. Diese Hersteller weisen nur ihre zugewiesenen Präfixe die drei am wenigsten signifikanten Oktetten jeder von ihnen erzeugten Ethernet-Schnittstelle zu.
Repeater und Hubs
A Verstärker ist ein elektronisches Gerät, das ein Netzwerk empfängt Signalreinigt es von unnötigem Lärm und regeneriert es. Das Signal ist erneut übertragen bei einem höheren Leistungsniveau oder auf der anderen Seite der Obstruktion, damit das Signal längere Entfernungen ohne Abbau abdecken kann. In den meisten Ethernet -Konfigurationen mit verdrehten Paaren sind Repeater für Kabel erforderlich, das länger als 100 Meter läuft. Mit Glasfaser können Repeater Zehn oder sogar Hunderte von Kilometern voneinander entfernt sein.
Repeater arbeiten auf der physischen Schicht des OSI -Modells, erfordern jedoch eine geringe Zeit, um das Signal zu regenerieren. Dies kann a verursachen Ausbreitungsverzögerung Dies beeinflusst die Netzwerkleistung und kann die richtige Funktion beeinflussen. Infolgedessen begrenzen viele Netzwerkarchitekturen die Anzahl der in einem Netzwerk verwendeten Repeater, z. B. das Ethernet 5-4-3 Regel.
Ein Ethernet -Repeater mit mehreren Ports ist als als bekannt Ethernet -Hub. Zusätzlich zur Überarbeitung und Verteilung von Netzwerksignalen unterstützt ein Repeater Hub die Kollisionserkennung und die Fehlerisolierung für das Netzwerk. Hubs und Repeater in Lans wurden von modernen weitgehend veraltet Netzwerkschalter.
Brücken und Schalter
Netzwerkbrücken und Netzwerkschalter unterscheiden sich von einem Hub, in dem sie nur Frames an die an der Kommunikation beteiligten Ports weiterleiten, während ein Hub an alle Ports weiterleitet.[33] Brücken haben nur zwei Ports, aber ein Schalter kann als Multi-Port-Brücke betrachtet werden. Switches verfügen normalerweise über zahlreiche Ports, die eine Sterntopologie für Geräte und zusätzliche Schalter ermöglichen.
Brücken und Schalter arbeiten an der Datenübertragungsebene (Schicht 2) der OSI -Modell und Brücke Verkehr zwischen zwei oder mehr Netzwerksegmente ein einzelnes lokales Netzwerk zu bilden. Beide sind Geräte, die weiterleiten Rahmen von Daten zwischen Häfen Basierend auf der Ziel -MAC -Adresse in jedem Frame.[34] Sie lernen den Zusammenhang mit physischen Ports zu MAC -Adressen, indem sie die Quelladressen von empfangenen Frames untersuchen und den Rahmen nur dann weiterleiten, wenn dies erforderlich ist. Wenn ein unbekannter Zielmak gezielt ist, überträgt das Gerät die Anforderung an alle Ports mit Ausnahme der Quelle und entdeckt den Standort aus der Antwort.
Brücken und Switches teilen die Kollisionsdomäne des Netzwerks, pflegen jedoch eine einzelne Broadcast -Domäne. Die Netzwerksegmentierung durch Überbrückung und Umschaltung hilft dabei, ein großes, überlastetes Netzwerk in eine Aggregation kleinerer, effizienterer Netzwerke aufzubauen.
Router
Ein Router ist ein Internetbearbeitungsgerät, das Pakete zwischen Netzwerken leitet, indem die im Paket enthaltenen Adressierungs- oder Routing -Informationen verarbeitet werden. Die Routing -Informationen werden häufig in Verbindung mit dem verarbeitet Routing-Tabelle. Ein Router verwendet seine Routing -Tabelle, um festzustellen, wo Pakete weitergeleitet werden sollen, und benötigt keine Rundfunkpakete, was für sehr große Netzwerke ineffizient ist.
Modems
Modems (Modulator-Demodulator) werden verwendet, um Netzwerkknoten über Draht zu verbinden, die nicht ursprünglich für den digitalen Netzwerkverkehr oder für drahtlose Netze entwickelt wurden. Um dies zu tun oder mehrere Trägersignale sind moduliert durch das digitale Signal, um eine zu erzeugen Analogsignal Dies kann auf die erforderlichen Eigenschaften für die Übertragung zugeschnitten werden. Frühe Modems moduliert Audiosignale über eine Standard -Voice -Telefonlinie gesendet. Modems werden immer noch üblicherweise für Telefonleitungen verwendet, wobei a Digitale Abonnentenlinie Technologie- und Kabelfernsehsysteme verwenden Docsis Technologie.
Firewalls
Eine Firewall ist ein Netzwerkgerät oder eine Software zur Steuerung der Netzwerksicherheit und des Zugriffsregeln. Firewalls werden in Verbindungen zwischen sicheren internen Netzwerken und möglicherweise unsicheren externen Netzwerken wie dem Internet eingefügt. Firewalls sind in der Regel so konfiguriert, dass sie Zugriffsanforderungen von nicht erkannten Quellen ablehnen und gleichzeitig Aktionen von anerkannten zuzulassen. Die wichtige Rolle, die Firewalls in der Netzwerksicherheit spielen, wächst parallel zu dem ständigen Anstieg der Cyber -Angriffe.
Kommunikationsprotokolle
A Kommunikationsprotokoll ist eine Reihe von Regeln für den Austausch von Informationen über ein Netzwerk. Kommunikationsprotokolle haben verschiedene Eigenschaften. Sie können sein Verbindungs orientiert oder verbindungslossie können verwenden Schaltungsmodus oder Paketwechsel und können hierarchische Adressierung oder flache Adressierung verwenden.
In einem Protokollstapel, oft konstruiert gemäß der OSI -Modell, Kommunikationsfunktionen werden in Protokollschichten unterteilt, wobei jede Schicht die Dienste der Schicht darunter nutzt, bis die niedrigste Ebene die Hardware steuert, die Informationen über die Medien sendet. Die Verwendung von Protokollschicht ist allgegenwärtig über das Gebiet der Computernetzwerke. Ein wichtiges Beispiel für einen Protokollstapel ist Http (das World Wide Web Protocol) Überlauf TCP über IP (die Internetprotokolle) über IEEE 802.11 (das Wi-Fi-Protokoll). Dieser Stapel wird zwischen dem verwendet WLAN router und der Personalcomputer des Heimbenutzers, wenn der Benutzer im Web surft.
Es gibt viele Kommunikationsprotokolle, von denen einige nachstehend beschrieben werden.
Gemeinsame Protokolle
Internet -Protokollsuite
Die Internet -Protokollsuite, auch TCP/IP genannt, ist die Grundlage für alle modernen Netzwerke. Es bietet verbindungslose und verbindungsorientierte Dienste über ein von DataGram Getriebe mithilfe von Internet Protocol (IP) durchlaufend durch die Datagrammübertragung durchlaufend. Im Kern definiert die Protokollsuite die Spezifikationen von Adressierungs-, Identifizierungs- und Routing -Spezifikationen für Internet -Protokollversion 4 (IPv4) und für IPv6, die nächste Generation des Protokolls mit einer viel vergrößerten Adressierungsfähigkeit. Die Internet -Protokollsuite ist die definierende Protokolle für das Internet.[35]
IEEE 802
IEEE 802 ist eine Familie von IEEE -Standards, die sich mit lokalen Netzwerken und Metropolen -Networks befassen. Die vollständige IEEE 802 Protocol Suite bietet eine Reihe von Networking -Funktionen. Die Protokolle haben ein flaches Adressierungsschema. Sie arbeiten hauptsächlich in Schichten 1 und 2 der Schichten OSI -Modell.
Zum Beispiel, MAC -Überbrückung (IEEE 802.1d) befasst sich mit dem Routing von Ethernet -Paketen mit a Spannende Baumprotokoll. IEEE 802.1q beschreibt Vlans, und IEEE 802.1x definiert eine Portbasiert Netzwerkzugriffskontrolle Protokoll, das die Grundlage für die in VLANs verwendeten Authentifizierungsmechanismen bildet[36] (aber es ist auch in WLANs zu finden[37]) - Es ist das, was der Heimnutzer sieht, wenn der Benutzer einen "drahtlosen Zugriffstaste" eingeben muss.
Ethernet
Ethernet ist eine Familie von Technologien, die in kabelgebundenen LANs verwendet werden. Es wird durch eine Reihe von Standards zusammen beschrieben, die gemeinsam genannt werden IEEE 802.3 Veröffentlicht vom Institut für Elektro- und Elektronikingenieure.
WLAN
Wireless LAN basieren auf dem IEEE 802.11 Standards, auch weithin als WLAN oder WLAN bekannt, sind wahrscheinlich das bekannteste Mitglied der IEEE 802 Protokollfamilie für Heimnutzer heute. IEEE 802.11 teilt viele Immobilien mit Wired Ethernet.
Sonet/SDH
Synchrones optisches Netzwerk (Sonet) und synchrone digitale Hierarchie (SDH) sind standardisiert Multiplexing Protokolle, die mehrere digitale Bitströme über optische Faser mit Lasern übertragen. Sie wurden ursprünglich so konzipiert, dass sie die Kommunikationen der Schaltungsmodus aus verschiedenen Quellen transportieren, hauptsächlich zur Unterstützung Schaltkreisschalter Digitale Telefonie. Aufgrund seiner Protokollneutralität und der transportorientierten Merkmale war Sonet/SDH jedoch auch die offensichtliche Wahl für den Transport asynchroner Übertragungsmodus (Atm) Frames.
asynchroner Übertragungsmodus
Der Asynchronous Transfer -Modus (ATM) ist eine Schalttechnik für Telekommunikationsnetzwerke. Es verwendet asynchron Zeitabteilung Multiplexing und codiert Daten in kleine, feste Größe Zellen. Dies unterscheidet sich von anderen Protokollen wie den Internet -Protokollsuite oder Ethernet die Pakete mit variabler Größe verwenden oder Rahmen. ATM hat Ähnlichkeiten mit beiden Schaltkreis und Paket Sumbiertes Netzwerk. Dies macht es zu einer guten Wahl für ein Netzwerk, das sowohl den traditionellen Datenverkehr mit Hochdurchsatz als auch Echtzeit verarbeiten muss. geringe Wartezeit Inhalte wie Voice und Video. ATM verwendet ein verbindungsorientiertes Modell, bei dem a Virtuelle Schaltung Muss zwischen zwei Endpunkten festgelegt werden, bevor der tatsächliche Datenaustausch beginnt.
ATM spielt immer noch eine Rolle in der letzte Meile, was die Verbindung zwischen einem ist Internetanbieter und der Heimnutzer.[38][Benötigt Update]
Zelluläre Standards
Es gibt eine Reihe verschiedener digitaler Mobilfunkstandards, darunter: Globales System für mobile Kommunikation (GSM), Allgemeiner Paket -Radio -Service (GPRS), CDMAONE, CDMA2000, Evolutionsdaten optimiert (Ev-do), Verbesserte Datenraten für GSM Evolution (KANTE), Universal Mobile Telecommunications System (UMTS), Digital Enhanced Cordless Telecommunications (Dekt), Digitale Verstärker (IS-136/TDMA) und Integriertes digitales verbessertes Netzwerk (iden).[39]
Routing
Routing ist der Prozess der Auswahl von Netzwerkpfaden für den Netzwerkverkehr. Routing wird für viele Arten von Netzwerken durchgeführt, einschließlich Schaltungsumschaltung Netzwerke und Paket -Switched Networks.
In Paketnetzwerken, Routing -Protokolle Direkte Paketweiterung durch Zwischenknoten. Zwischenknoten sind in der Regel Netzwerkhardware -Geräte wie Router, Brücken, Gateways, Firewalls oder Switches. Allgemeiner Zweck Computers Kann auch Pakete weiterleiten und Routing durchführen, da ihnen jedoch eine spezielle Hardware fehlt, bietet möglicherweise eine begrenzte Leistung. Der Routing -Prozess lenkt die Weiterleitung auf der Grundlage von Routing -Tabellen, die eine Aufzeichnung der Routen zu verschiedenen Netzwerkzielen aufrechterhalten. Die meisten Routing -Algorithmen verwenden jeweils nur einen Netzwerkpfad. Multipath -Routing Techniken ermöglichen die Verwendung mehrerer alternativer Pfade.
Routing kann im Gegensatz zu Gegenstand Überbrückung in seiner Annahme, dass Netzwerkadressen sind strukturiert und ähnliche Adressen implizieren die Nähe innerhalb des Netzwerks. Strukturierte Adressen ermöglichen es einem einzelnen Routing -Tabelleneintrag, die Route zu einer Gruppe von Geräten darzustellen. In großen Netzwerken übertrifft die strukturierte Adressierung, die von Routern verwendet wird, die durch Überbrückung verwendete unstrukturierte Adressierung. Strukturierte IP -Adressen werden im Internet verwendet. Unstrukturierte MAC -Adressen werden zur Überbrückung von Ethernet und ähnlichen lokalen Netzwerken verwendet.
Geografische Skala
Netzwerke können durch viele Eigenschaften oder Merkmale gekennzeichnet sein, wie z. B. physische Kapazität, organisatorische Zweck, Benutzergenehmigung, Zugriffsrechte und andere. Eine andere eindeutige Klassifizierungsmethode ist die physische Ausdehnung oder geografische Skala.
- Nanoskalige Netzwerk
A Nanoskalige Netzwerk Hat Schlüsselkomponenten im Nanoskala implementiert, einschließlich Nachrichtenträger, und nutzt physikalische Prinzipien, die sich von makroskaligen Kommunikationsmechanismen unterscheiden. Die nanoskalige Kommunikation erweitert die Kommunikation an sehr kleine Sensoren und Aktuatoren, wie sie in biologischen Systemen zu finden sind, und arbeitet auch in Umgebungen, die für andere Kommunikationstechniken zu hart wären.[40]
- Personal Area Network
A Personal Area Network (PAN) ist ein Computernetzwerk, das für die Kommunikation zwischen Computern und verschiedenen Informationstechnologien in der Nähe einer Person verwendet wird. Einige Beispiele für Geräte, die in einer PAN verwendet werden, sind PCs, Drucker, Faxgeräte, Telefone, PDAs, Scanner und Videospielkonsolen. Eine Pfanne kann kabelgebundene und drahtlose Geräte umfassen. Die Reichweite einer Pfanne erstreckt sich typischerweise auf 10 Meter.[41] Eine kabelgebundene Pfanne wird normalerweise mit konstruiert USB und Firewire Verbindungen während Technologien wie Bluetooth und Infrarotkommunikation Normalerweise eine drahtlose Pfanne bilden.
- Lokales Netzwerk
A lokales Netzwerk (LAN) ist ein Netzwerk, das Computer und Geräte in einem begrenzten geografischen Gebiet wie Haus, Schule, Bürogebäude oder eng positionierter Gebäudegruppe verbindet. Jeder Computer oder Gerät im Netzwerk ist ein Knoten. Wired LANs basieren höchstwahrscheinlich auf der Ethernet -Technologie. Neuere Standards wie z. Itu-t G.hn Bieten Sie auch eine Möglichkeit, einen kabelgebundenen LAN mit vorhandenen Verkabelung wie Koaxialkabeln, Telefonleitungen und Stromleitungen zu erstellen.[42]
Die definierenden Eigenschaften eines LAN im Gegensatz zu a Weitgebietsnetzwerk (WAN), einschließen höher Datenübertragungsraten, begrenzte geografische Reichweite und mangelnde Abhängigkeit von Mietleitungen Konnektivität bereitstellen. Aktuelle Ethernet oder andere IEEE 802.3 LAN -Technologien arbeiten mit Datenübertragungsraten bis zu 100 gbit/s, standardisiert von IEEE im Jahr 2010.[43] Zur Zeit, 400 Gbit/S -Ethernet wird entwickelt.
Ein LAN kann mit a mit einem WAN verbunden werden Router.
- Heimatnetzwerk
A Heimatnetzwerk (Han) ist eine Wohngebietslan, die für die Kommunikation zwischen digitalen Geräten verwendet wird, die normalerweise in der Wohnung eingesetzt werden, normalerweise eine kleine Anzahl von Personalcomputern und Zubehör, z. B. Drucker und mobile Computergeräte. Eine wichtige Funktion ist die Freigabe des Internetzugangs, häufig ein Breitbanddienst über einen Kabelfernseher oder Digitale Abonnentenlinie (DSL) Anbieter.
- Speicherbereichsnetz
A Speicherbereichsnetz (SAN) ist ein dediziertes Netzwerk, das Zugriff auf konsolidierte Datenspeicherung auf Blockebene bietet. SANS werden hauptsächlich zur Herstellung von Speichergeräten wie Festplattenarrays, Bandbibliotheken und optischen Jukeboxen verwendet, die für Server zugänglich sind, damit die Geräte wie lokal angeschlossene Geräte für das Betriebssystem erscheinen. Ein San verfügt normalerweise über ein eigenes Netzwerk von Speichergeräten, die im Allgemeinen über das lokale Netzwerk von anderen Geräten im Allgemeinen nicht zugänglich sind. Die Kosten und Komplexität von SANS gingen in den frühen 2000er Jahren auf Niveaus zurück und ermöglichten eine umfassendere Einführung sowohl in Unternehmen als auch in kleinen bis mittelgroßen Geschäftsumgebungen.
- Campus Area Network
A Campus Area Network (Can) besteht aus einer Verbindung von LANs in einem begrenzten geografischen Gebiet. Die Networking -Geräte (Schalter, Router) und Getriebemedien (optische Faser, Kupferanlage, Cat5 Verkabelung usw.) sind fast ausschließlich dem Campus -Mieter/Eigentümer (einem Unternehmen, einer Universität, der Regierung usw.).
Zum Beispiel wird ein Universitätscampus -Netzwerk wahrscheinlich eine Vielzahl von Campusgebäuden mit der Verbindung von akademischen Hochschulen oder Abteilungen, der Bibliothek und den Wohnheimen der Studenten verknüpfen.
- Backbone-Netzwerk
A Backbone-Netzwerk ist Teil einer Computernetzwerkinfrastruktur, die einen Pfad für den Informationsaustausch zwischen verschiedenen LANs oder Subnetzwerken bietet. Ein Rückgrat kann verschiedene Netzwerke innerhalb desselben Gebäudes, in verschiedenen Gebäuden oder über einem weiten Bereich zusammenbinden.
Zum Beispiel könnte ein großes Unternehmen ein Backbone -Netzwerk implementieren, um Abteilungen zu verbinden, die sich weltweit befinden. Die Ausrüstung, die die Abteilungsnetzwerke zusammenhält, bildet das Netzwerk -Rückgrat. Beim Entwerfen eines Netzwerk -Rückgrats, Netzwerkleistung und Netzüberlastung sind kritische Faktoren zu berücksichtigen. Normalerweise ist die Kapazität des Rückgrat -Netzwerks größer als die der mit ihm verbundenen einzelnen Netzwerke.
Ein weiteres Beispiel für ein Rückgrat -Netzwerk ist das Internet -Rückgrat, was ein massives, globales System aus Glasfaser-optischem Kabel und optischer Netzwerke ist, das den Großteil der Daten zwischen sich trägt Weite Flächennetzwerke(WANS), U -Bahn-, Regional-, National- und Transoceanic Networks.
- Metropolitan Area Network
A Metropolitan Area Network (Mann) ist ein großes Computernetzwerk, das normalerweise eine Stadt oder einen großen Campus überspannt.
- Weitgebietsnetzwerk
A Weitgebietsnetzwerk (WAN) ist ein Computernetzwerk, das ein großes geografisches Gebiet wie eine Stadt, ein Land, eine Städte abdeckt oder sogar interkontinentale Entfernungen umfasst. Ein WAN verwendet einen Kommunikationskanal, der viele Arten von Medien wie Telefonleitungen, Kabel und Luftwellen kombiniert. Ein WAN nutzt häufig Übertragungseinrichtungen, die von gemeinsamen Fluggesellschaften wie Telefongesellschaften bereitgestellt werden. WAN -Technologien funktionieren im Allgemeinen an den unteren drei Schichten der OSI -Referenzmodell: die physikalische Schicht, die Datenübertragungsebene, und die Netzwerkschicht.
- Enterprise Private Network
Ein Enterprise Private Network ist ein Netzwerk, das eine einzelne Organisation aufbaut, um ihre Büroorte (z. B. Produktionsstandorte, Hauptbüros, Remotebüros, Geschäfte) zu verbinden, damit sie Computerressourcen teilen können.
- Virtuelles privates Netzwerk
A virtuelles privates Netzwerk (VPN) ist ein Overlay -Netzwerk, in dem einige der Verbindungen zwischen Knoten von offenen Verbindungen oder virtuellen Schaltungen in einem größeren Netzwerk (z. B. im Internet) statt mit physischen Kabel befördert werden. Die Datenverbindungsschichtprotokolle des virtuellen Netzwerks sollen in diesem Fall über das größere Netzwerk abgestimmt werden. Eine gemeinsame Anwendung ist sichere Kommunikation über das öffentliche Internet, aber ein VPN muss keine explizite Sicherheitsfunktionen wie Authentifizierung oder Inhaltsverschlüsselung haben. VPNs können beispielsweise verwendet werden, um den Verkehr verschiedener Benutzergemeinschaften über ein zugrunde liegendes Netzwerk mit starken Sicherheitsfunktionen zu trennen.
VPN hat möglicherweise die bestmögliche Leistung oder eine definierte Service Level-Vereinbarung (SLA) zwischen dem VPN-Kunden und dem VPN-Dienstleister. Im Allgemeinen hat ein VPN eine Topologie komplexer als Punkt-zu-Punkte-Topologie.
- Weltweites Netzwerk
A weltweites Netzwerk (GAN) ist ein Netzwerk, das zur Unterstützung von Mobilgeräten in einer willkürlichen Anzahl von drahtlosen LANs, Satellitenabdeckungsbereichen usw. verwendet wird. Im IEEE -Projekt 802 beinhaltet dies eine Folge von terrestrisch drahtlose Lans.[44]
Organisationsbereich
Netzwerke werden in der Regel von den Organisationen verwaltet, die sie besitzen. Private Enterprise -Netzwerke können eine Kombination aus Intranets und Extranets verwenden. Sie können auch Netzwerkzugriff auf die Internet, der keinen einzigen Eigentümer hat und praktisch unbegrenzte globale Konnektivität ermöglicht.
Intranet
Ein Intranet ist eine Reihe von Netzwerken, die unter der Kontrolle einer einzelnen Verwaltungseinheit stehen. Das Intranet verwendet das IP Protokoll- und IP-basierte Tools wie Webbrowser und Dateiübertragungsanwendungen. Das Verwaltungsunternehmen beschränkt die Verwendung des Intranet auf seine autorisierten Benutzer. Am häufigsten ist ein Intranet der interne LAN einer Organisation. Ein großes Intranet verfügt normalerweise über mindestens einen Webserver, der den Benutzern organisatorische Informationen zur Verfügung stellt. Ein Intranet ist auch alles hinter dem Router in einem lokalen Netzwerk.
Extranet
Ein Extranet ist ein Netzwerk, das auch unter der administrativen Kontrolle einer einzelnen Organisation steht, jedoch eine begrenzte Verbindung zu einem bestimmten externen Netzwerk unterstützt. Beispielsweise kann eine Organisation Zugriff auf einige Aspekte seines Intranet bieten, um Daten mit ihren Geschäftspartnern oder Kunden zu teilen. Diese anderen Unternehmen werden aus Sicherheitsgründen nicht unbedingt vertrauenswürdig. Die Netzwerkverbindung zu einem Extranet wird oft, aber nicht immer über WAN -Technologie implementiert.
Internet
Ein Internetarbeit ist die Verbindung mehrerer verschiedener Arten von Computernetzwerken zur Bildung eines einzelnen Computernetzwerks, indem Sie sich über die verschiedenen Netzwerksoftware befassen und diese mit Routern miteinander verbinden.
Das Internet ist das größte Beispiel für Internetarbeit. Es handelt sich um ein globales System von miteinander verbundenen staatlichen, akademischen, korporativen, öffentlichen und privaten Computernetzwerken. Es basiert auf den Netzwerktechnologien der Internet -Protokollsuite. Es ist der Nachfolger der Advanced Research Projects Agency Network (Arpanet) entwickelt von DARPA des Verteidigungsministerium der Vereinigten Staaten. Das Internet nutzt Kupferkommunikation und die Optische Netzwerke Rückgrat, um das zu aktivieren Weltweites Netz (Www), die Internet der Dinge, Videoübertragung und eine breite Palette von Informationsdiensten.
Teilnehmer im Internet verwenden eine Vielzahl von Methoden von mehreren hundert dokumentierten und häufig standardisierten Protokollen, die mit der Internet -Protokollsuite und einem Adresssystem (IP -Adressen) kompatibel sind, die von den verwaltet werden Internet zugewiesene Zahlen Autorität und Registrierung angehen. Dienstleister und große Unternehmen tauschen Informationen über die aus Erreichbarkeit ihrer Adressräume durch die Border Gateway Protokoll (BGP), das ein redundantes weltweites Netz von Übertragungswegen bildet.
Darknet
A Darknet ist ein Overlay -Netzwerk, das normalerweise im Internet ausgeführt wird und nur über spezielle Software zugänglich ist. Ein Darknet ist ein anonymisierendes Netzwerk, in dem Verbindungen nur zwischen vertrauenswürdigen Kollegen hergestellt werden - manchmal "Freunde" genannt (F2f)[45]-Verwenden von nicht standardmäßigen Protokollen und Häfen.
Darknets unterscheiden sich von anderen verteilten Peer-To-Peer Netzwerke als Teilen ist anonym (dh IP -Adressen werden nicht öffentlich geteilt), und daher können Benutzer mit wenig Angst vor staatlichen oder korporativen Einmischungen kommunizieren.[46]
Netzwerkdienst
Netzwerkdienste Werden Anwendungen von Servern in einem Computernetzwerk gehostet, um Bieten Sie eine gewisse Funktionalität für Mitglieder oder Benutzer des Netzwerks oder um dem Netzwerk selbst zu helfen, zu arbeiten.
Das Weltweites Netz, Email,[47] Drucken und Network -Dateifreigabe sind Beispiele für bekannte Netzwerkdienste. Netzwerkdienste wie DNS (Domainnamensystem) Geben Sie Namen für IP und MAC -Adressen (Die Leute erinnern sich an Namen wie „Nm.lan“ besser als Zahlen wie „210.121.67.18“).[48] und DHCP Um sicherzustellen, dass das Gerät im Netzwerk eine gültige IP -Adresse hat.[49]
Dienstleistungen basieren normalerweise auf einem Serviceprotokoll Dadurch definiert das Format und die Sequenzierung von Nachrichten zwischen Clients und Servern dieses Netzwerkdienstes.
Netzwerkleistung
Bandbreite
Bandbreite in Bit/S kann sich auf die konsumierte Bandbreite beziehen, die dem erreichten entspricht Durchsatz oder Goodput, d.h. die durchschnittliche Rate der erfolgreichen Datenübertragung über einen Kommunikationspfad. Der Durchsatz wird von Technologien wie wie Bandbreitenformung, Bandbreitenmanagement, Bandbreite Drosselung, Bandbreitenkappe, Bandbreitenzuweisung (zum Beispiel Bandbreitenallokationsprotokoll und Dynamische Bandbreitenzuweisung) usw. Die Bandbreite eines Bitstroms ist proportional zur durchschnittlichen konsumierten Signalbandbreite in Hertz (die durchschnittliche spektrale Bandbreite des analogen Signals, das den Bitstrom darstellt) während eines untersuchten Zeitintervalls.
Netzwerkverzögerung
Netzwerkverzögerung ist ein Design und Leistungsmerkmal von a Telekommunikationsnetz.Es gibt die an Latenz Damit ein bisschen Daten von einem über das Netzwerk reisen können Kommunikationsendpunkt zum anderen. Es wird typischerweise in Vielfachen oder Fraktionen einer Sekunde gemessen. Die Verzögerung kann je nach Ort des spezifischen Paares kommunizierender Endpunkte geringfügig abweichen. Ingenieure melden normalerweise sowohl die maximale als auch die durchschnittliche Verzögerung und unterteilt die Verzögerung in mehrere Teile:
- Verarbeitungsverzögerung- Zeit für einen Router, um den Paketheader zu verarbeiten
- Warteschlangenverzögerung- Zeit, die das Paket in Routing -Warteschlangen verbringt
- Übertragungsverzögerung- Es braucht die Zeit, die die Teile des Pakets auf den Link zu schieben
- Ausbreitungsverzögerung- Zeit für ein Signal, sich durch die Medien auszuprobieren
Ein bestimmtes Mindestniveau der Verzögerung wird durch Signale aufgrund des Zeitpunkts auftreten, der benötigt wird übertragen ein Paket seriell durch a Verknüpfung. Diese Verzögerung wird durch variablere Verzögerungsniveaus verlängert, die aufgrund von Netzüberlastung. IP -Netzwerk Verzögerungen können von einigen Millisekunden bis zu mehreren hundert Millisekunden reichen.
Servicequalität
Abhängig von den Installationsanforderungen, Netzwerkleistung wird in der Regel an der Qualität des Dienstes eines Telekommunikationsprodukts gemessen. Die Parameter, die dies beeinflussen, können typischerweise umfassen Durchsatz, Jitter, Bit Fehlerrate und Latenz.
Die folgende Liste enthält Beispiele für Netzwerkleistungsmaßnahmen für ein leitungsgeschaltetes Netzwerk und eine Art von Art von paketgeschaltetes Netzwerk, nämlich. GELDAUTOMAT:
- Leitungsgeschaltete Netzwerke: in Schaltung umgeschaltet Netzwerke, Netzwerkleistung ist ein Synonym für die Servicequalität. Die Anzahl der abgelehnten Anrufe ist ein Maß dafür, wie gut das Netzwerk unter starken Verkehrslasten funktioniert.[50] Andere Arten von Leistungsmaßnahmen können den Niveau und Echopegel umfassen.
- Atm: in einem asynchroner Übertragungsmodus (ATM) Netzwerk, Leistung kann anhand der Linienrate, der Servicequalität (QOS), des Datendurchsatzes, der Verbindungszeit, der Stabilität, der Technologie, der Modulationstechnik und der Modemverbesserungen gemessen werden.[51][Überprüfung erforderlich][Vollständiges Zitat benötigt]
Es gibt viele Möglichkeiten, die Leistung eines Netzwerks zu messen, da jedes Netzwerk in Natur und Design unterschiedlich ist. Die Leistung kann auch anstelle von gemessenem modelliert werden. Zum Beispiel, Zustandsübergangsdiagramme werden oft verwendet, um die Warteschlangeleistung in einem kreisgeschädigten Netzwerk zu modellieren. Der Netzwerkplaner verwendet diese Diagramme, um zu analysieren, wie das Netzwerk in jedem Zustand ausgeführt wird, um sicherzustellen, dass das Netzwerk optimal gestaltet ist.[52]
Netzüberlastung
Netzüberlastung tritt auf, wenn eine Verbindung oder ein Knoten einer größeren Datenbelastung ausgesetzt ist als für die Bewertung, was zu einer Verschlechterung seiner Servicequalität führt. Wenn die Netzwerke überlastet sind und Warteschlangen zu voll werden, müssen Pakete verworfen werden, und daher stützen sich Netzwerke auf die Re-Übertragung. Typische Auswirkungen der Stauung sind die Warteschlangenverzögerung, Paketverlust oder der Blockierung von neuen Verbindungen. Eine Folge dieser beiden letztgenannten ist, dass inkrementell zunimmt Last angeboten führen entweder nur zu einem kleinen Anstieg des Netzwerks Durchsatz oder zu einer Verringerung des Netzwerkdurchsatzes.
Netzwerkprotokolle das benutzt aggressiv Wiederholungen Um den Paketverlust zu kompensieren, hält die Systeme in der Regel in einem Zustand der Netzwerküberlastung - selbst nach der anfänglichen Belastung auf ein Niveau reduziert, das normalerweise keine Netzwerküberlastung induziert. Somit können Netzwerke, die diese Protokolle verwenden, zwei stabile Zustände unter dem gleichen Lastniveau aufweisen. Der stabile Zustand mit niedrigem Durchsatz ist als bekannt als Zusammenbruch des Kongestiven.
Moderne Netzwerke verwenden Überlastungskontrolle, Überlastungsvermeidung und Verkehrskontrolle Techniken, um zu versuchen, einen Überlastungskollaps zu vermeiden (d. H. Die Endpunkte verlangsamen normalerweise oder manchmal sogar die Übertragung, wenn das Netzwerk überlastet ist). Diese Techniken umfassen: Exponentielle Backoff in Protokollen wie z. 802.11's CSMA/ca und das ursprüngliche Ethernet, Fenster Verringerung der TCP und faire Warteschlange In Geräten wie Routern. Eine andere Methode, um die negativen Auswirkungen der Netzwerküberlastung zu vermeiden, ist die Implementierung von Prioritätsschemata, sodass einige Pakete mit höherer Priorität übertragen werden als andere. Prioritätsschemata lösen keine Netzwerküberlastung selbst, aber sie tragen dazu bei, die Auswirkungen der Überlastung für einige Dienstleistungen zu lindern. Ein Beispiel dafür ist 802.1p. Eine dritte Methode zur Vermeidung von Netzwerküberlastungen ist die explizite Zuordnung von Netzwerkressourcen auf bestimmte Ströme. Ein Beispiel hierfür ist die Verwendung von streitfreien Übertragungsmöglichkeiten (CFTXOPS) in der Itu-t G.hn Standard, der Hochgeschwindigkeit liefert (bis zu 1 Gbit/s) Lokales Netzwerk über vorhandene Heimatkabel (Stromleitungen, Telefonleitungen und Koaxialkabel).
Für das Internet, RFC 2914 behandelt das Thema der Überlastungskontrolle im Detail.
Netzwerkresilienz
Netzwerkresilienz ist "die Fähigkeit, ein akzeptables Maß an bereitzustellen und aufrechtzuerhalten Service angesichts Fehler und Herausforderungen für den normalen Betrieb. “[53]
Sicherheit
Computernetzwerke werden auch von verwendet Sicherheitshacker bereitstellen Computer Virus oder Computerwürmer auf Geräten, die mit dem Netzwerk verbunden sind, oder um zu verhindern, dass diese Geräte über a auf das Netzwerk zugreifen Denial-of-Service-Angriff.
Netzwerksicherheit
Netzwerksicherheit besteht aus Bestimmungen und Richtlinien, die von der angenommen wurden Netzwerkadministrator zu verhindern und zu überwachen nicht autorisiert Zugriff, Missbrauch, Änderung oder Ablehnung des Computernetzwerks und seiner netzwerk zugänglichen Ressourcen.[54] Die Netzwerksicherheit ist die Genehmigung des Zugriffs auf Daten in einem Netzwerk, das vom Netzwerkadministrator gesteuert wird. Den Benutzern wird eine ID und ein Kennwort zugewiesen, mit dem sie Zugriff auf Informationen und Programme innerhalb ihrer Autorität ermöglichen. Die Netzwerksicherheit wird für eine Vielzahl von öffentlichen und privaten Computernetzwerken verwendet, um tägliche Transaktionen und Kommunikation zwischen Unternehmen, Regierungsbehörden und Einzelpersonen zu sichern.
Netzwerküberwachung
Netzwerküberwachung Ist die Überwachung von Daten über Computernetzwerke wie das Internet übertragen. Die Überwachung erfolgt oft heimlich und kann von oder auf Geheiß von Regierungen, von Unternehmen, kriminellen Organisationen oder Einzelpersonen durchgeführt werden. Es kann legal sein oder auch nicht und erfordern möglicherweise eine Genehmigung eines Gerichts oder einer anderen unabhängigen Behörde.
Computer- und Netzwerküberwachungsprogramme sind heute weit verbreitet, und fast der gesamte Internetverkehr ist oder kann möglicherweise auf Hinweise auf illegale Aktivitäten überwacht werden.
Überwachung ist für Regierungen und für Regierungen sehr nützlich Strafverfolgung aufrecht erhalten soziale KontrolleBedrohungen erkennen und überwachen und verhindern/untersuchen kriminell Aktivität. Mit dem Aufkommen von Programmen wie dem Gesamtinformationsbewusstsein Programm, Technologien wie Hochgeschwindigkeitsüberwachungscomputer und Biometrie Software und Gesetze wie die Kommunikationsunterstützung für das Gesetz über Strafverfolgungsbehörden, Regierungen besitzen jetzt eine beispiellose Fähigkeit, die Aktivitäten der Bürger zu überwachen.[55]
Wie viele auch immer Bürgerrechte und Privatsphäre Gruppen - wie Reporter ohne Grenzen, das Elektronische Grenzfundament, und die American Civil Liberties Union- haben besorgt, dass eine zunehmende Überwachung der Bürger zu a führen kann Massenüberwachung Gesellschaft mit begrenzten politischen und persönlichen Freiheiten. Solche Ängste haben zu zahlreichen Klagen wie zum Beispiel geführt HEINGE v. AT & T.[55][56] Das Hacktivist Gruppe Anonym hat sich aus Protest gegen das, was es für "drakonische Überwachung" betrachtet, in Regierungswebsites gehackt.[57][58]
End -to -End -Verschlüsselung
End-to-End-Verschlüsselung (E2ee) ist a Digitale Kommunikation Paradigma des ununterbrochenen Schutzes von Daten, die zwischen zwei kommunizierenden Parteien reisen. Es betrifft die Ursprungspartei verschlüsseln Daten, so dass nur der beabsichtigte Empfänger es entschlüsseln kann, ohne Abhängigkeit von Dritten. End-to-End-Verschlüsselung verhindert Vermittler, wie z. Internetanbieter oder Anwendungsdienstleister, von der Entdeckung oder Manipulation mit Kommunikation. Die End-to-End-Verschlüsselung schützt im Allgemeinen beide Vertraulichkeit und Integrität.
Beispiele für die End-to-End-Verschlüsselung umfassen Https Für Webverkehr, PGP zum Email, OTR zum Instant Messaging, ZRTP zum Telefonie, und Tetra Für Radio.
Typisch Server-Basierte Kommunikationssysteme enthalten keine End-to-End-Verschlüsselung. Diese Systeme können nur den Schutz der Kommunikation zwischen garantieren Kunden und Server, nicht zwischen den kommunizierenden Parteien selbst. Beispiele für Nicht-E2EE-Systeme sind Google Talk, Yahoo Messenger, Facebook, und Dropbox. Einige solche Systeme, zum Beispiel Lavabit und Secretink, haben sich sogar als "End-to-End" -Ververschlüsselung anbieten, wenn sie dies nicht tun. Einige Systeme, die normalerweise eine End-to-End-Verschlüsselung anbieten Hintertür das untergräbt die Verhandlung der Verschlüsselungsschlüssel Zum Beispiel zwischen den kommunizierenden Parteien Skype oder Hushmail.
Das End-to-End-Verschlüsselungsparadigma geht nicht direkt mit Risiken an den Endpunkten der Kommunikation selbst ein Technische Ausbeutung von Kunden, schlechte Qualität Zufallszahlengeneratoren, oder Schlüsseltreuerscrow. E2EE wird auch nicht angesprochen Verkehrsanalyse, die sich auf Dinge wie die Identität der Endpunkte und die Zeiten und Mengen der gesendeten Nachrichten beziehen.
SSL/TLS
Die Einführung und das schnelle Wachstum des E-Commerce im World Wide Web Mitte der neunziger Jahre machten deutlich, dass eine Form der Authentifizierung und Verschlüsselung erforderlich war. Netscape machte den ersten Schuss auf einem neuen Standard. Zu dieser Zeit war der dominante Webbrowser Netscape Navigator. Netscape erstellte einen Standard namens Secure Socket Layer (SSL). SSL benötigt einen Server mit einem Zertifikat. Wenn ein Client den Zugriff auf einen SSL-Server anfordert, sendet der Server eine Kopie des Zertifikats an den Client. Der SSL-Client überprüft dieses Zertifikat (alle Webbrowser werden mit einer umfassenden Liste von CA-Root-Zertifikaten geliefert), und wenn das Zertifikat überprüft, wird der Server authentifiziert und der Client verhandelt eine symmetrische Chiffre zur Verwendung in der Sitzung. Die Sitzung befindet sich jetzt in einem sehr sicheren verschlüsselten Tunnel zwischen dem SSL -Server und dem SSL -Client.[30]
Ansichten von Netzwerken
Benutzer und Netzwerkadministratoren haben in der Regel unterschiedliche Ansichten ihrer Netzwerke. Benutzer können Drucker und einige Server aus einer Arbeitsgruppe teilen, was normalerweise bedeutet, dass sie sich am selben geografischen Ort befinden und sich auf demselben LAN befinden, während ein Netzwerkadministrator dafür verantwortlich ist, dieses Netzwerk in Betrieb zu halten. EIN Gemeinschaft von Interesse hat weniger eine Verbindung, in einer lokalen Region zu sein und sollte als eine Reihe willkürlich lokalisierter Benutzer betrachtet werden Peer-To-Peer Technologien.
Netzwerkadministratoren können Netzwerke sowohl aus physischen als auch aus logischen Perspektiven sehen. Die physische Perspektive umfasst geografische Standorte, physische Verkabelung und die Netzwerkelemente (z. B. Router, Brücken und Anwendungsschicht -Gateways) diese Verbindung über die Übertragungsmedien. Logische Netzwerke, genannt, in der TCP/IP -Architektur, SubnetzeKarten Sie auf ein oder mehrere Übertragungsmedien. Beispielsweise besteht eine übliche Praxis auf einem Campus von Gebäuden darin, in jedem Gebäude eine Reihe von LAN -Kabeln zu erstellen, die mithilfe der VLAN -Technologie ein übliches Subnetz zu sein.
Sowohl Benutzer als auch Administratoren sind in unterschiedlichem Maße des Vertrauens und der Umfangsmerkmale eines Netzwerks bewusst. Wieder mit TCP/IP Architectural Terminology eine Intranet ist eine Interessengemeinschaft unter privater Verwaltung in der Regel von einem Unternehmen und ist nur von autorisierten Nutzern (z. B. Mitarbeitern) zugänglich.[59] Intranets müssen nicht mit dem Internet verbunden sein, sondern im Allgemeinen eine begrenzte Verbindung haben. Ein Extranet ist eine Erweiterung eines Intranet, das es sichere Kommunikation für Benutzer außerhalb des Intranets (z. B. Geschäftspartner, Kunden) ermöglicht.[59]
Inoffiziell ist das Internet der Satz von Benutzern, Unternehmen und Inhaltsanbietern, die von Internetdienstanbietern (ISP) miteinander verbunden sind. Aus technischer Sicht ist das Internet der Satz von Subnetzen und die Aggregate von Subnetzen, die die registrierten teilen IP Adresse Platz- und Austauschinformationen über die Erreichbarkeit dieser IP -Adressen mithilfe der Border Gateway Protokoll. Typischerweise das für Menschen lesbar Die Namen der Server werden über die Verzeichnisfunktion der Verzeichnis in IP -Adressen übersetzt, transparent auf Benutzer Domainnamensystem (DNS).
Über das Internet kann es geben Business-to-Business (B2B), Business-to-Consumer (B2C) und Consumer-to-Consumer (C2C) Kommunikation. Wenn Geld oder sensible Informationen ausgetauscht werden, können die Mitteilungen durch irgendeine Form von geschützt werden communications security Mechanismus. Intranets und Extranets können sicher über allgemeine Internetnutzer und Administratoren mithilfe von VPN (Virtual Private Network) (VPN) -Technologie (Virtual Private Network) übereinstimmen.
Zeitschriften und Newsletter
Siehe auch
- Vergleich der Netzwerkdiagrammsoftware
- Cyberspace
- Geschichte des Internets
- Informationszeitalter
- Informationsrevolution
- ISO/IEC 11801- Internationaler Standard für elektrische und optische Kabel
- Mindestpaarprotokoll
- Netzwerksimulation
- Netzwerkplanung und -design
- Netzwerkverkehrskontrolle
Verweise
- ^ Corbató, F. J.; et al. (1963). Das kompatible Zeit-Sharing-System A Programmer's Guide] (PDF). MIT Press. ISBN 978-0-262-03008-3.
Kurz nach dem ersten Papier über zeitliche Computer von C. Strachey auf der UNESCO-Informationsverarbeitungskonferenz im Juni 1959 lieferte H. M. Teaager und J. McCarthy am MIT ein unveröffentlichtes Papier "Zeit-Shared-Programmtests" beim ACM-Treffen im August 1959.
- ^ "Computerpioniere - Christopher Strachey". history.computer.org. Abgerufen 2020-01-23.
- ^ "Erinnerungen an die Theorie der Zeit zum Austausch". jmc.stanford.edu. Abgerufen 2020-01-23.
- ^ "Computer - Zeitharing und Minicomputer". Enzyklopädie Britannica. Abgerufen 2020-01-23.
- ^ Gillies, James M.; Gillies, James; Gillies, James und Cailliau Robert; Cailliau, R. (2000). Wie das Web geboren wurde: Die Geschichte des World Wide Web. Oxford University Press. pp.13. ISBN 978-0-19-286207-5.
- ^ Kitova, O. "Kitov Anatoliy Ivanovich. Russisches virtuelles Computermuseum". computermuseum.ru. Übersetzt von Alexander Nitusov. Abgerufen 2021-10-11.
- ^ Peters, Benjamin (25. März 2016). Wie man sich nicht in einer Nation vernetzt: Die unruhige Geschichte des sowjetischen Internets. ISBN 978-0262034180.
- ^ Isaacson, Walter (2014). Die Innovatoren: Wie eine Gruppe von Hackern, Genies und Geeks die digitale Revolution geschaffen hat. Simon und Schuster. S. 237–246. ISBN 9781476708690.
- ^ "NIHF -Induzierin Paul Baran, der das Paketschalter erfunden hat". Nationale Erfinder Hall of Fame. Abgerufen 2022-02-12.
- ^ "NIHF -Induzierin Donald Davies, der das Paketschalter erfunden hat". Nationale Erfinder Hall of Fame. Abgerufen 2022-02-12.
- ^ a b Roberts, Lawrence G. (November 1978). "Die Entwicklung des Paketschalters" (PDF). Proceedings of the IEEE. 66 (11): 1307–13. doi:10.1109/proc.1978.11141. S2CID 26876676.
Sowohl Paul Baran als auch Donald Davies in ihren ursprünglichen Papieren erwarteten die Verwendung von T1 -Stämmen
- ^ Cambell-Kelly, Martin (1987). "Datenkommunikation im National Physical Laboratory (1965-1975)". Annalen der Geschichte des Computers. 9 (3/4): 221–247. doi:10.1109/mahc.1987.10023. S2CID 8172150.
Übertragung von Datenpaketen über die Hochgeschwindigkeitsleitungen
- ^ Guardian Staff (2013-06-25). "Internet -Pioniere von der Geschichte ausgestrahlt". Der Wächter. ISSN 0261-3077. Abgerufen 2020-07-31.
Dies war das erste digitale lokale Netzwerk der Welt, das Paketschalter und Hochgeschwindigkeitsverbindungen verwendet hat.
- ^ Chris Sutton. "Das Internet begann vor 35 Jahren bei der UCLA mit der ersten Nachricht, die jemals zwischen zwei Computern gesendet wurde.". UCLA. Archiviert von das Original am 2008-03-08.
- ^ Gillies, James; Cailliau, Robert (2000). Wie das Web geboren wurde: Die Geschichte des World Wide Web. Oxford University Press. p.25. ISBN 0192862073.
- ^ C. Hempstead; W. Worthington (2005). Enzyklopädie der Technologie des 20. Jahrhunderts. Routledge. ISBN 9781135455514.
- ^ Alarcia, G.; Herrera, S. (1974). "C.T.N.E.'s Paket -Switching -Netzwerk. Seine Anwendungen". Verfahren des 2. ICCC 74. S. 163–170. Archiviert von das Original am 2021-04-14.
- ^ Cuenca, L. (1980). "Ein öffentliches Datenkommunikationsnetzwerk für Pakete: acht Jahre Betriebserfahrung". Konferenzaufzeichnung von ICC 80. IEEE. S. 39.3.1–39.3.5. Archiviert von das Original am 2021-04-14.
- ^ Lavandera, Luis (1980). "Architektur, Protokolle und Leistung von RETD". Konferenzaufzeichnung von ICC 80. IEEE. S. 28.4.1–28.4.5. Archiviert von das Original am 2021-04-14.
- ^ Rat, nationale Forschung; Wissenschaften, Abteilung für Ingenieurwesen und physisch; Vorstand, Informatik und Telekommunikation; Bewerbungen, Kommission für physische Wissenschaften, Mathematik und; Komitee, NII 2000 Lenkung (1998-02-05). Die unvorhersehbare Gewissheit: White Papers. National Academies Press. ISBN 978-0-309-17414-5.
- ^ Bennett, Richard (September 2009). "Für Veränderungen konzipiert: End-to-End-Argumente, Internetinnovation und die Debatte über die Netzneutralität" (PDF). Foundation für Informationstechnologie und Innovation. p. 11. Abgerufen 2017-09-11.
- ^ Robert M. Metcalfe; David R. Boggs (Juli 1976). "Ethernet: Verteilte Paketschaltung für lokale Computernetzwerke". Kommunikation der ACM. 19 (5): 395–404. doi:10.1145/360248.360253. S2CID 429216. Archiviert von das Original am 2007-08-07.
- ^ Cerf, Vinton; Dalal, Yogen; Sunshine, Carl (Dezember 1974). Spezifikation des Internetübertragungsregelungsprotokolls. Ietf. doi:10.17487/rfc0675. RFC 675.
- ^ Pelkey, James L. (2007). "6.9-Metcalfe schließt sich der Systementwicklungsabteilung von Xerox 1975-1978 an". Unternehmerischer Kapitalismus und Innovation: Eine Geschichte der Computerkommunikation, 1968-1988. Abgerufen 2019-09-05.
- ^ a b Spurgeon, Charles E. (2000). Ethernet der endgültige Leitfaden. O'Reilly & Associates. ISBN 1-56592-660-9.
- ^ "Einführung in Ethernet -Technologien". www.wband.com. Breitbandprodukte. Abgerufen 2018-04-09.
- ^ Pelkey, James L. (2007). "Yogen Dalal". Unternehmerischer Kapitalismus und Innovation: Eine Geschichte der Computerkommunikation, 1968-1988. Abgerufen 2019-09-05.
- ^ a b D. Andersen; H. Balakrishnan; M. Kaashoek; R. Morris (Oktober 2001), Widerstandsfähige Überlagerungsnetzwerke, Verband für Rechenmaschinen, abgerufen 2011-11-12
- ^ "Endsystem Multicast". Projektwebsite. Carnegie Mellon Universität. Archiviert von das Original am 2005-02-21. Abgerufen 2013-05-25.
- ^ a b Meyers, Mike (2012). COMPTIA NETWORK+ Prüfungsanleitung: (Prüfung N10-005) (5. Aufl.). New York: McGraw-Hill. ISBN 9780071789226. OCLC 748332969.
- ^ A. Hooke (September 2000), Interplanetäres Internet (PDF), Drittes jährliches internationales Symposium für fortschrittliche Radio -Technologien, archiviert aus das Original (PDF) Am 2012-01-13, abgerufen 2011-11-12
- ^ "Bergen Linux User Group CPIP -Implementierung". Blug.linux.no. Abgerufen 2014-03-01.
- ^ Bradley Mitchell. "Brücke - Netzwerkbrücken". About.com. Archiviert von das Original am 2008-03-28.
- ^ "Switch definieren". Webopedia. September 1996. Abgerufen 2008-04-08.
- ^ Tanenbaum, Andrew S. (2003). Computernetzwerke (4. Aufl.). Prentice Hall.
- ^ IEEE 802.1x. IEEE STD 802.1x-2020 (Revision von IEEE STD 802.1x-2010 mit IEEE STD 802.1XBX-2014 und IEEE STD 802.1XCK-2018). Februar 2020. 7.1.3 Konnektivität zu nicht authentifizierten Systemen. doi:10.1109/IEEESTD.2020.9018454. ISBN 978-1-5044-6440-6.
- ^ IEEE 802.11. IEEE STD 802.11-2020 (Revision von IEEE STD 802.11-2016). Februar 2021. 4.2.5 Wechselwirkung mit anderen IEEE 802 -Schichten. doi:10.1109/IEEESTD.2021.9363693. ISBN 978-1-5044-7283-8.
- ^ Martin, Thomas. "Designprinzipien für DSL-basierte Zugangslösungen" (PDF). Archiviert von das Original (PDF) Am 2011-07-22.
- ^ Paetsch, Michael (1993). Die Entwicklung der mobilen Kommunikation in den USA und in Europa: Regulierung, Technologie und Märkte. Boston, London: Artech House. ISBN 978-0-8900-6688-1.
- ^ Bush, S. F. (2010). Nanoskalige Kommunikationsnetzwerke. Artech House. ISBN 978-1-60807-003-9.
- ^ Margaret Rouse. "Personal Area Network (PAN)". TechTarget. Abgerufen 2011-01-29.
- ^ "Neuer globaler Standard für vollständig vernetzte Zuhause". ITU-T Newslog. Itu. 2008-12-12. Archiviert von das Original am 2009-02-21. Abgerufen 2011-11-12.
- ^ "IEEE P802.3BA 40 GB/S und 100 GB/S Ethernet Task Force". IEEE 802.3 Ethernet Arbeitsgruppe. Abgerufen 2011-11-12.
- ^ "IEEE 802.20 Mission und Projektumfang". IEEE 802.20 - Mobiler Breitband Wireless Access (MBWA). Abgerufen 2011-11-12.
- ^ Mansfield-Devine, Steve (Dezember 2009). "Darknets". Computerbetrug und Sicherheit. 2009 (12): 4–6. doi:10.1016/s1361-3723 (09) 70150-2.
- ^ Wood, Jessica (2010). "The Darknet: Eine digitale Urheberrechtsrevolution" (PDF). Richmond Journal of Law and Technology. 16 (4). Abgerufen 2011-10-25.
- ^ Klensin, J. (Oktober 2008). Simple Mail Transfer Protocol. doi:10.17487/rfc5321. RFC 5321.
- ^ Mockapetris, P. (November 1987). Domänennamen - Implementierung und Spezifikation. doi:10.17487/rfc1035. RFC 1035.
- ^ Peterson, L. L.; Davie, B.S. (2011). Computernetzwerke: Ein Systemansatz (5. Aufl.). Elsevier. p. 372. ISBN 978-0-1238-5060-7.
- ^ ITU-D-Studiengruppe 2 (Juni 2006). Handbuch für Teletaffic Engineering (PDF). Archiviert von das Original (PDF) am 2007-01-11.
- ^ Telekommunikationsmagazin online, Americas Januar 2003, Ausgabe -Highlights, Online Exklusive: Breitbandzugriff maximale Leistung, abgerufen am 13. Februar 2005.
- ^ "Zustandsübergangsdiagramme". Archiviert von das Original Am 2003-10-15. Abgerufen 2003-07-13.
- ^ "Definitionen: Resilienz". Resilinets Forschungsinitiative. Abgerufen 2011-11-12.
- ^ Simmonds, a; Sandilands, p; Van Ekert, L (2004). Eine Ontologie für Netzwerksicherheitsangriffe. Vorlesungsnotizen in Informatik. Vol. 3285. S. 317–323. doi:10.1007/978-3-540-30176-9_41. ISBN 978-3-540-23659-7. S2CID 2204780.
- ^ a b "Wenden sich die USA in eine Überwachungsgesellschaft?". American Civil Liberties Union. Abgerufen 2009-03-13.
- ^ Jay Stanley; Barry Steinhardt (Januar 2003). "Größeres Monster, schwächere Ketten: Das Wachstum einer amerikanischen Überwachungsgesellschaft" (PDF). American Civil Liberties Union. Abgerufen 2009-03-13.
- ^ Emil Protalinski (2012-04-07). "Anonyme Hacks UK Regierungsstandorte über 'drakonische Überwachung'". ZDNET. Abgerufen 12. März 2013.
- ^ James Ball (2012-04-20). "Hacktivisten im Frontline kämpfen um das Internet". Der Wächter. Abgerufen 2012-06-17.
- ^ a b Rosen, E.; Rekhter, Y. (März 1999). BGP/MPLS VPNs. doi:10.17487/rfc2547. RFC 2547.
Dieser Artikel enthältPublic Domain Material von dem General Services Administration dokumentieren: "Bundesstandard 1037c".
Weitere Lektüre
- Shelly, Gary et al. "Discovering Computers" 2003 Edition.
- Wendell Odom, Rus Healy, Denise Donohue. (2010) CCIE Routing und Switching. Indianapolis, in: Cisco Press
- Kurose James F und Keith W. Ross: Computernetzwerk: Ein Top-Down-Ansatz mit dem Internet, Pearson Education 2005.
- William Stallings, Computernetzwerk mit Internetprotokollen und Technologie, Pearson Education 2004.
- Wichtige Veröffentlichungen in Computernetzwerken
- Netzwerkkommunikationsarchitektur und Protokolle: OSI -Netzwerkarchitektur 7 Ebenenmodell
- Dimitri Bertsekas, und Robert Gallager, "Data Networks", Prentice Hall, 1992.