- •1. Классификация сетей по территориальной распределенности.
- •2. Классификация сетей по способу распределения сетевых ресурсов.
- •3. Методы канальной и пакетной коммутации. Сравнительный анализ.
- •Коммутация пакетов
- •Достоинства коммутации пакетов
- •Недостатки коммутации пакетов
- •Коммутация сообщений
- •4. Принцип соединения по выделенному каналу.
- •5. Классификация методов доступа в компьютерных сетях.
- •6. Характеристики сетевых технологий.
- •Надежность и безопасность
- •Прозрачность
- •Поддержка разных видов трафика
- •7. Физические среды передачи данных.
- •9. Асинхронный и синхронный режимы передачи информации.
- •Асинхронная передача.
- •Синхронная передача.
- •10. Дуплексный, полудуплексный и симплексный режимы связи.
- •Виды связи
- •11. Амплитудная и частотная модуляции сигнала.
- •Полносвязная
- •Неполносвязная
- •Шина (Bus)
- •Кольцо (Ring)
- •Ячеистая топология
- •Смешанная топология
- •Централизация
- •Децентрализация
- •13. Сети с жезловым управлением.
- •14. Особенности построения сети Token Ring.
- •Описание
- •Передача маркера
- •Сфера применения
- •15. Основные аспекты распределенной обработки данных.
- •16. Облачные технологии как основа современной распределенной обработки данных.
- •Основные модели предоставления услуг облачных вычислений Модели развертывания облачных технологий
- •17. Коммутаторы. Назначение и применение в компьютерных сетях.
- •Принцип работы коммутатора
- •18. Концентраторы. Назначение и применение в компьютерных сетях.
- •Преимущества и недостатки
- •В сравнении с повторителем
- •В сравнении с коммутатором
- •19. Мосты. Назначение и применение в компьютерных сетях.
- •Принцип работы
- •Типы мостов
- •Функциональные возможности
- •Дополнительная функциональность
- •20. Повторители. Назначение и применение в компьютерных сетях.
- •21. Маршрутизаторы. Назначение и применение в компьютерных сетях.
- •22. Модель osi/iso.
- •Структура кадра
- •26. Сети Ethernet на витой паре.
- •27. Типы и характеристики сетей Ethernet на основе витой пары.
- •28. Понятие коллизий в сетях Ethernet и методы их устранения.
- •Причины возникновения
- •29. Стек протоколов tcp/ip. Краткая характеристика
- •Структура стека tcp/ip. Краткая характеристика протоколов
- •30. Расчет контрольный суммы в сетях tcp/ip. Привести пример.
- •Контрольная сумма
- •Кумулятивность и ассоциативность
- •Независимость от порядка байтов
- •Нарастающие обновления
Отложенные переносыДля некоторых типов процессоров эффективность расчета контрольных сумм может быть повышена за счет того, что добавление битов переноса осуществляется после завершения цикла суммирования.Можно складывать 16-битовые слова в 32-битовую переменную, чтобы все биты переноса складывались в старших 16 битах. Этот вариант позволяет отказаться от использования команд, понимающих перенос битов, но требует удвоенного числа операций сложения, поскольку складываются 32-битовые сегменты. Который из вариантов будет быстрее, зависит от системной архитектуры.
Использование цикловДля повышения эффективности часто бывает полезно создание внутреннего цикла суммирования, выполняющего серию команд сложения за один проход. Этот метод часто дает существенное повышение эффективности, хотя может значительно усложнить логику программы.
Объединение суммирования и копирования данныхКроме вычисления суммы время расходуется также на копирование данных из одного места памяти в другое. В обоих случаях узким местом является скорость шины памяти (например, скорость выборки данных из памяти). На некоторых машинах (особенно на сравнительно медленных и простых микрокомпьютерах) производительность можно существенно повысить за счет объединения операций суммирования и копирования при котором происходит только одна выборка из памяти для обеих операций.
Нарастающие обновления
В некоторых случаях можно избежать повторного вычисления всей контрольной суммы, если сменился только заголовок. Наиболее ярким примером может служить изменение поля TTL в заголовке IP при пересылке пакетов шлюзом, но есть и другие примеры (скажем, обновление source route). В таких случаях можно обновить контрольную сумму даже без просмотра сообщения или дейтаграммы.
Для обновления контрольной суммы достаточно просто добавить к ней разность между новым и прежним значениями изменившегося 16-битового слова. Чтобы понять, как это работает, напомним, что каждое целое число имеет аддитивную инверсию4, а операция сложения ассоциативна. Если исходное значение слова обозначить m, новое значение – m’, а исходную контрольную сумму – C, тогда новая сумма C’ будет равна:
C' = C + (-m) + m' = C + (m' - m)
