Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Олифер. Сетевые операционные системы.docx
Скачиваний:
8
Добавлен:
01.07.2025
Размер:
16.5 Mб
Скачать

Глава 9

Буферы интерфейсов маршрутизаторов и коммутаторов.

  1. Нет.

  1. Для выполнения основной функции — продвижения пакетов на основании сетевого адреса — нет, а для выполнения некоторых вспомогательных функций, например удаленного управления маршрутизатором или поддержки протокола маршрутизации, который использует протокол транспортного уровня, — да.

  2. Пакет обычно употребляют для обозначения единицы независимо передаваемых сетью данных на сетевом уровне (например, IP-пакет), а кадр — для того же самого, но на канальном уровне (например, Ethernet-кадр).

  3. За счет уникального значения идентификатора производителя сетевого оборудования (старшие три байта МАС-адреса), присваемого централизованно, а также за счет уникальности значения младших трех байтов адреса, обеспечиваемой самим производителем.

9. Такие коммутаторы прозрачны для конечных узлов сети — компьютеров. Это означает, что появление в сети Ethernet коммутатора (а также его исчез­новение) не требует изменения конфигурации компьютера.

  1. Маска определяет, какую часть IP-адреса занимает номер сети, а какую — номер узла.

  2. Для обеспечения независимости IP-уровня от способа адресации нижележащей технологии.

  3. Широковещание.

Глава 10

  1. В первом случае процессы могут обмениваться данными через общую память, а во втором случае они такой возможности лишены, поэтому единственным средством обмена является передача сообщений.

  2. При использовании модели файлового сервера или сервера базы данных.

  3. С использованием синхронных примитивов передачи сообщений.

  4. Буфер.

Глава 11

  1. Протоколы NFS, SMB, FTP, TFTP, NCP.

  2. Модель stateless.

4.

Повышение производительности

Повышение отказоустойчивости

Репликация

Да

Да

Кэширование

Да

Нет

  1. Можно.

  2. В ОС Windows NT — нельзя, а в ОС Unix — можно.

  3. Каждый пользователь видит на экране не только свои исправления, но и исправления, сделанные другим пользователем.

  4. Модель удаленного доступа.

  1. База данных службы каталогов должна обладать распределенностью для обеспечения масштабируемости службы и реплицируемостью для обеспече­ния ее отказоустойчивости.

  1. Возможно.

  2. Вариант 2.

  3. Нет.

  4. Может, если оно не использует протоколы прикладного уровня.

Глава 12

9. Асимметричная.

11. Неправильно, его нужно защищать от подмены.

Рекомендуемая литература

  1. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е издание. Олифер В. Г, Олифер Н. А. — СПб: «Питер», 2006.

  2. Очерки истории советской вычислительной техники. Наталья Дубова. — Журнал «Открытые системы» № 01/1999.

  3. Операционные системы. Столлингс В. — М.: Издательский дом «Вильямс», 2004.

  4. Современные операционные системы. 2-е издание. Таненбаум Э. — СПб: «Питер», 2007.

  5. Операционные системы. Разработка и реализация. Таненбаум Э., Вудхалл. А. — СПб: «Питер», 2006.

  6. Операционные системы. Основы и принципы. Дейтел X. М., Дейтел П. Дж., Чофнес Д. Р. — Изд.: Бином-Пресс, 2006.

  7. Операционные системы. Часть 2. Распределенные системы, сети, безопасность. Дейтел X. М., Дейтел П. Дж., Чофнес Д. Р. — Изд.: Бином-Пресс, 2006.

  8. Структура операционной системы Cisco IOS. Боллапрагада В., Мэрфи К., Уайт Р. — М.: Издательский дом «Вильямс», 2002.

  9. Ядро Linux в комментариях. С. Максвелл; пер. с англ. — К.: «ДиаСофт», 2000.

  10. Операционная система Unix. Андрей Робачевский. — BHV, 1999.

  11. Windows для профессионалов: Программирование для Windows NT 4.0 и Windows 95 на базе Win32 API. Д. Рихтер; пер. с англ. — М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1997.

  12. Основы Windows NT и NTFS. X. Кастер. — М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1996.

  13. Перспектива: Windows NT 5.0. Зубанов Ф. В. — М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998. '

  14. Windows 2000 изнутри. Каплан Нильсен. — ДМК, 2000.

  15. Сети NetWare 5. Руководство от Novell. Джефри Ф. Хьюз, Блейер В. Томас. — Вильямс, 2000.

  16. Программирование NLM в NetWare 4.0. Дэй М., Кунц М., Маршалл Д. — М.: «ЛОРИ», 1994.

  17. OS/2: Принципы построения и установка. Гранже М., Менсье Ф. — М.: Мир, 1991.

  18. OS/2 Warp изнутри. Том 1,2. Минаси М., Камарда Б. — СПб: «Питер», 1996.

  19. Процессоры Pentium И, Pentium Pro и просто Pentium. Гук М. — СПб: «Питер», 1999.

  20. Защищенный режим процессоров Intel 80286, 80$8б, 80486. Практическое руководство по использованию защищенного режима. Фролов А. В., Фролов Г. В. — М.: «Диалог-МИФИ», 1993.

  21. Inside Active Directory: A System Administrator's Guide, Second Edition (Microsoft Windows Server System). Sakari Kouti, Mika Seitsonen. — Addison- Wesley Professional, 2004. ,

  22. The Magic Garden Explained: The Internals of UNIX System V Release 4, An Open Systems Design. B. Goodheart, J. Cox. — Prentice Hall, 1994.

  23. The Design of the UNIX Operating System. Maurice J. Bach. — Prentice-Hall, 1986.

  24. Distributed Systems, 2/e. Edited by S. Mullender. — Addison-Wesley, 1998.

  25. Internet Security protocols: Protecting IP Traffic. Uyless Black. — Prentice- Hall, 2000.

Виктор Олифер, Наталья Олифер