9. Ajánlott olvasmányok és irodalomjegyzék

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "9. Ajánlott olvasmányok és irodalomjegyzék"

Átírás

1 9. Ajánlott olvasmányok és irodalomjegyzék Befejeztük a számítógép-hálózatok tanulmányozását, de ez csak a kezdet. Sok érdekes témával nem tudtunk az őket megillető részletességgel foglalkozni, míg másokat teljes egészében kihagytunk helyhiány miatt. Ebben a fejezetben a további olvasáshoz ajánlott műveket és az irodalomjegyzéket tesszük közzé, azon olvasók kedvéért, akik folytatni szeretnék a számítógép-hálózatok tanulmányozását Javaslatok a továbbolvasáshoz A számítógép-hálózatok minden területéhez bőséges irodalom áll rendelkezésre. Három folyóirat is van, mely rendszeresen közöl cikkeket ebben a témában: az IEEE Transactions on Communications, az IEEE Journal on Selected Areas in Communications és a Computer Communication Review. Az IEEE három olyan magazint is kiad, melyek felméréseket, oktatási anyagokat és esettanulmányokat tartalmaznak a hálózatok témaköréből: ezek az IEEE Internet Computing, az IEEE Network Magaziné és az IEEE Communications Magaziné címet viselik. Az első kettő az architektúra, a szabványok és a szoftverek területére összpontosít, míg a harmadik inkább a kommunikációs technológiák felé hajlik (üvegszálak, műholdak stb.). Ezeken kívül sok, évente vagy kétévente megrendezett konferencia van, melyre számos cikk érkezik a hálózatok és az elosztott rendszerek témaköréből. Ilyenek például a SIGCOMM Annual Conference, a The International Conference on Distributed Computer Systems és a The Symposium on Operating Systems Principles. Az alábbiakban kiegészítő olvasmányokra teszünk néhány javaslatot, a könyv fejezetei szerinti bontásban. Az ajánlatok többsége oktatóanyag vagy felmérés jellegű, de szerepel köztük néhány tankönyvből vett fejezet is.

2 892 SZÁMÍTÓGÉP-HÁLÓZATOK Bevezetés és általános művek Bi és mások: Wireless Mobile Communications at the Start ofthe 21st Century Új évszázad, új technológia. Jól hangzik! A könyv a vezeték nélküli rendszerek történelmének rövid bemutatása után az összes fontosabb területet érinti, köztük a szabványokat, az alkalmazásokat, az internetet és a technológiákat is. Comer: The Internet Book Bárkinek, aki könnyen érthető' bevezetőt keres az internethez, érdemes megnéznie. Comer leírja az internet történetét, növekedését, technológiáját, protokollját és szolgáltatásait úgy, hogy a kezdők is megérthetik, de a könyv olyan sok anyagot tartalmaz, hogy a szakmabeli olvasók érdeklődésére is számot tarthat. Garber: Will 3G Really Be the Next Big Wireless Technology? A harmadik generációs mobiltelefonok várhatóan egyesíteni fogják a hang- és adatátvitelt, és akár 2 Mb/s-os átviteli sebességet is elérhetnek majd. Rajtjuk azonban nagyon lassúra sikeredett. Ez a könnyen olvasható cikk a szélessávú, vezeték nélküli kommunikáció ígéreteivel, buktatóival, technológiájával, politikájával és gazdaságával is foglalkozik. IEEE Internet Computing, jan.-febr. Az IEEE Internet Computing új évezredben megjelent első száma pontosan azt hozza, amit várunk tőle: megkéri azokat az embereket, akik az előző évezredben létrehozták az internetet, hogy próbálják meg kitalálni, vajon hová jut az a következő évezredben. A szakértők között olyan nevek szerepelnek, mint Paul Baran, Lawrence Roberts, Leonard Kleinrock, Stephen Crocker, Danny Cohen, Bob Metcalfe, Bili Gates, Bili Joy és mások. A legjobb lenne talán 500 évet várni, és csak azután elolvasni a jóslatokat. Kipnis: Beating the System: Abuses ofthe Standards Adoption Process A szabványosítási bizottságok próbálnak tisztességesek és a gyártóktól függetlenek maradni munkájuk során, de sajnos akadnak olyan vállalatok, melyek megpróbálnak visszaélni ezzel a rendszerrel. Többször is eló'fordult már például az, hogy egy vállalat segített kidolgozni valamilyen szabványt, majd annak elfogadása után bejelentette, hogy a szabvány valójában a vállalat egyik saját szabadalmán alapul. A vállalat ezek után más cégek számára tetszése szerint engedélyezhette vagy megtagadhatta a szabvány használatát, attól függően, hogy kedvelte-e az adott céget vagy sem; mindezt pedig a saját maga által megszabott árakon tehette. Ez a cikk kiváló kezdetet jelent a szabványosítás sötét oldalának megismeréséhez. Kyas és Crawford: ATM-hálózatok Az ATM-et valaha a jövő hálózati protokolljának tartották, és még ma is fontos szerepet játszik a távbeszélőrendszerekben. Ez a könyv naprakész leírást ad az ATM jelenlegi helyzetéről, valamint részletes információkkal szolgál az ATM-protokollokról és arról, hogy hogyan lehet azokat az IP alapú hálózatokkal integrálni.

3 AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK 893 Kwok: A Vision far Residental Broadband Service Ha tudni szeretné, hogyan képzelte el a Microsoft a hálózati videózás megoldását 1995-ben, olvassa el ezt a cikket! Öt évvel később ez a vízió már reménytelenül idejétmúltnak számított. A cikk értékét az jelenti, hogy jól szemlélteti azt, hogy még a magasan képzett és jól motivált szakemberek sem látnak öt évet előre a jövőbe, mégoly kis pontossággal sem. Legyen ez jó lecke mindannyiunk számára. Naughton: A Brief History ofthe Future Egyáltalán ki is találta fel az internetet? Sokan követelnek maguknak részt ebből az érdemből. Méghozzá joggal, hiszen különböző úton-módon, sok ember vett részt a rendszer megalkotásában. Az internet itt olvasható története mindenre fényt derít, méghozzá szellemes és bájos formában, tele anekdotával, többek között például arról, hogyan nyomatékosította annakidején az AT&T újra meg újra azt a hitvallását, hogy szerinte a digitális kommunikációnak nincs jövője. Perkins: Mobile Networking in the Internet Ha valaki a mobil hálózatok protokollrétegenkénti áttekintésére kíváncsi, itt jó helyen jár. A könyv a fizikaitól a szállítási rétegig minden réteget megtárgyal, és olyan témákat is érint, mint a közvetítők (middleware), a biztonság és az ad hoc hálózatok. Teger és Waks: End-User Perspectives on Home Networking Az otthoni hálózatok nem hasonlítanak a vállalati hálózatokhoz. Eltérők az alkalmazások (sokkal inkább igénybe veszik a multimédiát), a berendezések szállítói is szélesebb körből kerülnek ki, a felhasználóknak pedig kevés műszaki ismeretük van, és semmilyen hibát nem tolerálnak jól. Ha ennél is többre kíváncsi, itt megtalálja azt, amit keres. Varshney és Vetter: Emerging Mobile and Wireless Networks Egy újabb bevezetés a vezeték nélküli kommunikációba. A mű a vezeték nélküli LAN-ok, a vezeték nélküli helyi hurkok és a műholdak témaköre tárgyalása mellett a szoftverek és az alkalmazások területét is érinti. Wetteroth: OSI Reference Modelfor Telecommunications Bár magukat az OSI protokollokat már nem használják, a hétrétegű modell mégis nagyon ismertté vált. A könyv az OSI részletesebb ismertetése mellett a modellt (a számítógép-hálózatokkal szembeállítva) a távközlésre is alkalmazza, és megmutatja, hogy a hagyományos telefónia és az egyéb hangátviteli protokollok hol kaphatnak helyet a hálózati protokollkészletben A fizikai réteg Abramson: Internet Access Using VSATs A fejlett országokban a kisméretű földi állomások egyre inkább népszerűvé válnak az ellátatlan vidékeken működő telefónia-alkalmazások valamint a vállalati internet-

4 894 SZÁMÍTÓGÉP-HÁLÓZATOK elérés céljára. E két különböző felhasználási területen azonban a forgalmak természete is drasztikus eltérést mutat, ezért mindkettőnél különböző protokollokra van szükség. Ebben a cikkben az ALOHA rendszer feltalálója mutat be számos, a VSAT rendszerekben használható csatornakiosztási módszert. Alkhatib és mások: Wireless Data Networks: Reaching the Extra Mile Ez az oktatóanyag jó kiindulási pontot kínál azoknak, akik szeretnének bepillantást nyerni a vezeték nélküli hálózatok fogalmaiba és technológiájukba, beleértve a szórt spektrumos eljárásokat is. Ázzam és Ransom: Broadband Access Technologies Ez a könyv a távbeszélőrendszert, a fényvezető szálas hálózatokat, az ADSL-t, a kábeltévés hálózatokat, a műholdakat, sőt még az elektromos vezetékeket is hálózati hozzáférési technológiaként tárgyalja. Szó esik még az otthoni hálózatokról, a szolgáltatásokról, a hálózati teljesítményről és a szabványokról is. A könyv a távközlési és a hálózatos szektor főbb vállalatainak életrajzával zárul, de ha az iparág továbbra is ilyen ütemben változik, akkor ez a fejezet talán még a technológiai fejezeteknél is rövidebb érvényű lesz. Bellamy: Digital Telephony Ez a tekintélyes könyv tartalmaz mindent, amit Ön valaha is tudni akart a távbeszélőrendszerről, sőt még annál is többet. Különösen érdekesek az átvitelről és a nyalábolásról, valamint a digitális kapcsolásról, a fényvezető szálakról, a mobil telefóniáról és a DSL-ről szóló fejezetek. Berezdivin és mások: Next-Generation Wireless Communications Concepts and Technologies Ezek az emberek mindenkit megelőztek egy lépéssel, a címben szereplő következő generáció" ugyanis a negyedik generációs vezeték nélküli hálózatokra vonatkozik. Ezek a hálózatok állítólag bárhol képesek lesznek IP-szolgáltatás útján zökkenőmentes internetkapcsolatot nyújtani, méghozzá nagy sávszélességgel és kitűnő szolgálatminőséggel. Mindezt a hatékony spektrumkihasználás, a dinamikus erőforrás-kezelés és az adaptív szolgálatok teszik majd lehetővé. Ez ma még eléggé látomásszerűnek hat, de ha belegondolunk, a mobiltelefonok is látomásnak tűntek még 1995-ben. Dutta-Roy: An Overview ofcable Modem Technology and Markét Perspectives A kábeltévé egyszerű televíziós műsorszóró rendszerből mára már tv-t, internetet és telefóniát is kínáló bonyolult elosztórendszerré vált. Ezek a változások a kábeles infrastruktúrára is komoly hatással voltak. Érdemes elolvasni ezt a cikket, ha kíváncsiak vagyunk a kábeltévé berendezéseire, szabványaira és marketingjére, különös tekintettel a DOCSIS-ra. Farserotu és Prasad: A Survey of Future Broadband Multimedia Satellite Systems, Issues, and Trends Sokféle adatkommunikációs műhold kering már az égen vagy egyelőre csak a ter-

5 AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK 895 vezőasztalokon - ilyen például az Astrolink, a Cyberstar, a Spaceway, a Skybridge, a Telesedic és az isky. Ezek számos különböző módszert alkalmaznak, köztük a hajlított cső módszerét vagy a műholdas kapcsolást. Ez a cikk jó áttekintést nyújt a kezdőknek a különféle műholdas rendszerekről és eljárásokról. Hu és Li: Satellite-Based Internet: A Tutorial A műholdas internetelérés sokban különbözik a földi vonalakon keresztül történő eléréstől. Itt nem csak a nagy késleltetésről van szó, hiszen a forgalomirányítás és a kapcsolás módja is eltérő. A szerzők ebben a dolgozatban a műholdas interneteléréshez kapcsolódó kérdések közül vizsgálnak meg néhányat. Joel: Telecommunications and the IEEE Communications Society Ez a cikk tömör, de meglepően átfogó formában írja le a távközlés történetét a telegráftól kezdve egészen a l-ig, valamint foglalkozik még a rádió, a telefonok, az analóg és digitális kapcsolás, a tenger alatti kábelek, a digitális átvitel, az ATM, a televíziós műsorszórás, a műholdak, a kábeltévé, a fényvezető szálak, a mobiltelefonok, a csomagkapcsolás, az ARPANET és az internet témájával is. Metcalfe: Computer/Network Interface Design: Lessons from Arpanet & Ethernet A mérnökök már évtizedek óta foglalkoznak hálózati illesztők tervezésével, mégis gyakran elmerenghetünk azon, hogy vajon tanultak-e ezekből a tapasztalatokból bármit is. Ebben a cikkben az Ethernet tervezője mondja el, hogy hogyan kell hálózati illesztőt tervezni, és hogy mit kell vele tenni az elkészülte után. A szerző nem köntörfalaz: nem csak azt mondja el, amit jól csinált, hanem azt is, amit rosszul. Palais: Fiber Optic Communication, 3. kiadás Az üvegszálakról szóló könyvek általában a szakemberekhez szólnak, de ez felfoghatóbb, mint a legtöbb. Foglalkozik hullámterelőkkel, fényforrásokkal, fényérzékelőkkel, csatolókkal, modulációval, zajjal és még sok más témával. Pandya: Emerging Mobile and Personal Communications Systems Ha egy rövid és aranyos bevezető érdekli a kézbe vehető személyi távközlési rendszerekről, ezt a cikket érdemes megnéznie. A kilenc oldal közül az egyik az előző nyolc oldalon előfordult 70 rövidítés listáját tartalmazza. Sarikaya: Packet Mode in Wireless Networks: Overview of Transition to Third Generation A harmadik generációs cellás hálózatok alapja a vezeték nélküli adatátvitel. Ha kíváncsiak vagyunk, hogyan kezeli a második generáció az adatokat, és hogyan történik majd meg az átállás a harmadik generációra, akkor ez a megfelelő forrás. A témák között szerepel a GPRS, az IS-95B, a WCDMA és a CDMA2000 is.

6 896 SZÁMÍTÓGÉP-HÁLÓZATOK Az adatkapcsolati réteg Carlson: PPP Design, Implementation and Debugging, 2. kiadás Ez a könyv azoknak hasznos olvasmány, akiket érdekelnek a PPP protokollkészlet részletei, köztük a tömörítésért felelős CCP és a titkosításért feleló's ECP. Külön bemutatják a PPP egy konkrét megvalósítását, az ANU ppp-2.3-at is. Gravano: Introduction to Error Control Codes Hibák szinte minden digitális kommunikáció során eló'fordulnak, ezért észlelésükre és javításukra már sokféle kódot kifejlesztettek. Ez a Könyv a legfontosabb kódok közül mutat be néhányat, az egyszerű, lineáris Hamming-kódoktól kezdve a bonyolultabb Galois-mezőkön át a konvolúciós kódokig. A szerző' megpróbálja mindezt a lehető legkevesebb algebra felhasználásával megoldani -- ami azért még így sem kevés. Holzmann: Design and Validation of Computer ProtoCols Az adatkapcsolati (és hasonló) protokollok formálisabb oldala iránt érdeklődő olvasó itt megtalálja, amit keres. Az ilyen protokollok specifikációját, modellezését, hevyességfet és ttsztetésév vstáigyalja ex a könyv. Peterson és Davie: Computer Networks: A Systems Approach A második fejezet az adatkapcsolati réteg számos Kérdését tárgyalja meg, köztük a keretezést, a hibaészlelést, a megáll-és-vár protokollokat, a csúszóablakos protokollokat és az IEEE 802-es LAN-okat. Stallings: Data and Computer Communications A könyv hetedik fejezete foglalkozik az adatkapcsolati réteggel, benne a forgalomszabályozás és a hibajelzés kérdéseivel, továbbá leírást ad az olyan alapvető adatkapcsolati protokollokról, mint a megáll-és-vár és a visszalépés n-nel. Szó esik még a HDLC-típusú protokollokról is A közegelérési alréteg Bhagwat: Bluetooth: Technology for Short-Range Wireless Apps Aki a Bluetooth rendszer lényegre törő bemutatására kíváncsi, kezdje ezzel a dolgozattal. A magprotokollokra, profilokra, rádiós kérdésekre, pikohálózatokra és öszszeköttetésekre kiterjedő leírást a különféle protokollok bemutatása követi. Bisdikian: An Overview ofthe Bluetooth Wireless Technology Bhagwat dolgozatához (lásd fent) hasonlóan ez is jó kiindulási pont a Bluetooth rendszerrel való megismerkedéshez. A pikohálózatok, a protokollkészletek és a profilok mellett egyéb témák is terítékre kerülnek. Crow és mások: IEEE Wireless LocalArea Networks A dolgozat egyszerű bevezetést ad a technológiájába és protokolljaiba, mi-

7 AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK 897 közben a hangsúlyt a MAC-alrétegre helyezi. Szó esik mind az elosztott, mind a központi vezérlésről is. A dolgozat végén szimulációs tanulmányok találhatók a különböző feltételek mellett nyújtott teljesítményéről. Eklund és mások: IEEE Standard : A Technical Overview ofthe Wireless MAN Air Interface for Broadband Wireless Access Pa. IEEE által 2002-ben név alatt szabványosított vezeték nélküli helyi hurok forradalmasíthatja a telefonszolgáltatást azáltal, hogy szélessávú összeköttetést juttat el a lakásokig. A szerzők ebben az áttekintésben a szabványhoz kapcsolódó fontosabb műszaki kérdéseket fejtik ki. Kapp: : Leaving the Wire Behind Ez egy rövid bevezetés a l-hez, mely az alapok mellett a protokollokat és az érintett szabványokat tárgyalja. Kleinrock: On Somé Principles of Nomadic Computing and Multi-Access Communications Az osztott közeg útján történő vezeték nélküli hozzáférés bonyolultabb, mint a vezetékes osztott hozzáférés, hiszen az előbbinél felmerül többek között a dinamikus topológiák, a forgalomirányítás és a teljesítménygazdálkodás kérdése is. Ez a cikk a mozgó vezeték nélküli eszközök csatorna-hozzáférésének több más témája mellett ezeket a kérdéseket is áttekinti. Miller és Cummins: LAN Technologies Explained Többet szeretne tudni a LAN-okban használható technológiákról? Ez a könyv a legtöbb megoldást tárgyalja, köztük az FDDI-t, a vezérjeles gyűrűt és a mindig népszerű Ethernetet is. Az első kettőt ma már ugyan ritkán telepítik, de sok meglévő hálózat használja még mindig ezeket, a gyűrűs hálózatok (pl. a SONET) pedig ugyancsak elterjedtek. Perlman: Interconnections, 2. kiadás Perlman könyve a hidak, a routerek és az általában vett forgalomirányítás hiteles, de szórakoztató tárgyalását adja. A szerző számos hálózati területen a világ egyik legnagyobb szaktekintélyének számít; ő dolgozta ki az IEEE 802 feszítőfás hídjainak algoritmusait is. Webb: Broadband Fixed Wireless Access A dolgozat a helyhez kötött szélessávú vezeték nélküli kommunikáció miért"-jére és hogyan"-jára is választ próbál adni. A miért" rész azzal érvel, hogy az emberek nem akarnak külön otthoni és munkahelyi e-levél címet; külön otthoni, munkahelyi és mobil telefonszámot; külön azonnali üzenőrendszert (instant messaging) és egy vagy két faxszámot: ehelyett egyetlen, integrált rendszert szeretnének, ami mindenhol működik. A műszaki megoldásokat leíró rész a fizikai rétegre helyezi a hangsúlyt, összeveti például a TDD-t és az FDD-t, valamint az adaptív és a rögzített modulációt is, továbbá számos hordozót is ismertet.

8 898 SZÁMÍTÓGÉP HÁLÓZATOK A hálózati réteg Bhatti és Crowcroft: QoS Sensitive Flows: Issues in IP Packet Handling A jobb szolgálatminőség elérésének egyik módja az, ha a hálózatban minden router gondosan ütemezi a csomagok útnak indítását. Ez a cikk a különféle csomagütemezési algoritmusokat és az azokkal kapcsolatos kérdéseket részletezi. Chakrabarti: QoS Issues in Ad Hoc Wireless Networks Az éppen egymás közelében tartózkodó, hordozható számítógépekből álló ad hoc hálózatokban a forgalomirányítás anélkül is elég nehéz feladat, hogy a szolgálatminőség miatt kellene aggódnunk. Az emberek azonban mégis sokat adnak a szolgálatminőségre, tehát erre a területre is figyelmet kell fordítani. A cikk az ad hoc hálózatok természetét, valamint a forgalomirányításhoz és a szolgálatminőséghez kötődő kérdéseket tárgyalja meg. Comer: Internetworking with TCP/IP, 1. kötet, 3. kiadás Comer alapművet írt a TCP/IP protokollkészletről. A fejezetek az IP-vel és a hozzá kapcsolódó hálózati rétegbeli protokollokkal foglalkoznak. A többi fejezet elsősorban a felsőbb rétegekkel foglalkozik, ezeket is érdemes elolvasni. Huitema: Routing in the Internet Ha mindazt tudni akarja az internetes forgalomirányításról, amit csak lehet, akkor ez a könyv Önnek szól. Mind a kiejthető algoritmusokat (pl. RIP, CDIR és MBONE), mind a ki nem ejthetőket (pl. OSPF, IGRP, EGP és BGP) nagy részletességgel tárgyalja. Az újabb sajátosságok, mint a többesküldés, a mobil IP és az erőforrás-foglalás szintén megtalálhatók itt. Malhotra: IP Routing Aki részletes bevezetőt keres az IP-s forgalomirányítás témaköréhez, az sok anyagot talál ebben a könyvben. A tárgyalt protokollok között van a RIP, a RIP-2, az IGRP, az EIGRP, az OSPF és a BGP-4 is. Metz: Differentiated Services Számos multimédia-alkalmazás számára fontosak a szolgálatminőségi garanciák: ezek megvalósításának két lehetséges útját jelentik az integrált és a differenciált szolgáltatások. A dolgozat mindkettőt tárgyalja, a hangsúly mégis a differenciált szolgáltatásokon van. Metz: IP Routers: New Tool far Gigabit Networking Az 5. fejezet hivatkozásai többnyire a forgalomirányító algoritmusokhoz kötődnek. Ez az egy kivétel: ez a routerek tényleges működéséről szól. Ezek az eszközök fejlődésük során általános célú munkaállomásokból erősen specializált forgalomirányító gépekké váltak. Ha többet is tudni szeretne a témáról, kezdje ezzel a cikkel.

9 AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK 899 Németh és mások: UNIX System Administration Handbook A könyv 13. fejezete a változatosság kedvéért sokkal inkább a gyakorlati oldaluk felől közelíti meg a hálózatokat, mint az eddigi hivatkozásaink. Ez a fejezet nemcsak az absztrakt elvekkel foglalkozik, hanem sok tanácsot ad a tényleges hálózatkezelési problémák megoldásához is. Perkins: Mobile Networking through Mobile IP A mobil számítástechnikai eszközök elterjedésével a Mobil IP jelentősége is egyre jobban nő. Ez az oktatóanyag jó bevezetést ad a témához és az ahhoz kapcsolódó területekhez. Perlman: Interconnections: Bridges androuters, 2. kiadás A 12. fejezettől a 15.-ig a szerző az egyedi- és többescímzéssel kapcsolatos forgalomirányító algoritmusok tervezését írja le WAN-ok és LAN-ok számára, illetőleg ezek megvalósítását a különböző protokollokban. A könyv legjobb része azonban a 18. fejezet, amelyben a szerző a hálózati protokollokkal kapcsolatos, több évtizedes tapasztalatait informális és vicces tárgyalási módban adja közre. Puzmanova: Routing and Switching: Time of Convergence? Az 1990-es évek vége felé egyes hálózati berendezésgyártók kezdtek lassan mindent kapcsolónak nevezni, miközben a nagy hálózatokért felelős emberek közül is sokan jelentették ki, hogy a routerekről áttérnek a kapcsolókra. Ahogy az a címből is következik, a könyv a routerek és a kapcsolók jövőjét próbálja megjósolni, és felteszi a kérdést, hogy vajon valóban konvergál-e a két terület. Royer és Toh: A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks Az 5. fejezetben tárgyalt AODV nem az egyetlen ad hoc forgalomirányító algoritmus. A leírás számos más algoritmust (pl. DSDV, CGSR, WRP, DSR, TORA, ABR, DRP és SRP) is bemutat és összehasonlít egymással. Jól látható, hogy ha valaki egy új ad hoc forgalomirányító algoritmust szeretne kidolgozni, akkor először is egy háromvagy négybetűs rövidítést kell kitalálnia. Stevens: TCP/IP Illustrated, 1. kötet A fejezetek az IP és az ahhoz kapcsolódó protokollok (ARP, RARP és ICMP) átfogó tárgyalását adják, példákkal illusztrálva. Striegel és Manimaran: A Survey ofqos Multicasting Issues Az internetes rádió- és televízió-szolgáltatások beindulásával a többesküldés és a szolgálatminőség kezd egyre fontosabbá válni. A szerzők ebben a felmérésben azt elemzik, hogy hogyan vehetik figyelembe e két kérdést a forgalomirányító algoritmusok. Yang és Reddy: A Taxonomy for Congestion Control Algorithms in Packet Switching Networks A szerzők kigondoltak egy rendszertant a torlódásvezérlő algoritmusokhoz. A fő

10 900 SZÁMÍTÓGÉP-HÁLÓZATOK kategóriák: a forrás által vezérelt nyflthurkú, a cél által vezérelt nyílthurkú, az explicit visszacsatolásos zárthurkú, és az implicit visszacsatolásos zárthurkú. Ezzel a rendszertannal írnak le és osztályoznak 23 létező algoritmust A szállítási réteg Comer: Internetworking with TCP/IP, 1. kötet, 3. kiadás Mint fenn említettük, Comer alapművet írt a TCP/IP protokollkészletről. A 12. fejezet az UDP-ről, a 13. pedig a TCP-ről szól. Hall és Cerf: Internet Core Protocols: The Definitive Guide Ha Ön a legközvetlenebb információforrásokra kíváncsi, akkor érdemes ebből a könyvből megismernie a TCP-t, hiszen Cerf maga is részt vett annak kifejlesztésében. A 7. fejezet jó leírást ad a TCP-ről, és megmutatja, hogyan kell értelmezni a protokollanalízis és a hálózatkezelő eszközök által adott információkat. A többi fejezet az UDP-vel, az IGMP-vel, az ICMP-vel és az ARP-vel is foglalkozik. Kurose és Ross: Computer Networking: A Top-Down Approach Featuring the Internet A 3. fejezet a szállítási rétegről szól, és elég alaposan körüljárja az UDP-t és a TCP-t, valamint megtárgyalja az általunk a 3. fejezetben bemutatott megáll-és-vár és visszalépés n-nel protokollokat is. Mogul: IP Network Performance A cikk, címe ellenére, legalább annyira, ha nem még inkább, szól a TCP-ről és a hálózati teljesítményről általában, mint kifejezetten az IP teljesítményéről. Tele van hasznos útmutatókkal és ökölszabályokkal. Peterson és Davie: Computer Networks: A System Approach Az 5. fejezet az UDP-ről, a TCP-ről és néhány ezekhez kötődő protokollról szól. Röviden szó esik még a hálózati teljesítményről is. Stevens: TCP/IP Illustrated, 1. kötet A fejezetek példákkal illusztrált összefoglaló tárgyalást adnak a TCP-ről Az alkalmazási réteg Bergholz: Extending Your Markup: AnXML Tutorial Rövid és lényegre törő bevezetés az XML-be, kezdők számára. Cardellini és mások: The State-of-the-Art in Locally Distributed Web-Server Systems A web egyre inkább népszerűvé válik, ezért egyes webhelyeknek nagy szerverfarmokat kell üzembe helyezniük, hogy kezelni tudják a növekvő forgalmat. Az ilyen szerverfarmok kiépítésének nehézségét a terhelés több gép közötti megosztásának kérdése jelenti. Ez az oktatóanyag ezt a témát tárgyalja hosszasan.

11 AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK 901 Berners-Lee és mások: The World Wide Web Az a személy (és néhány CERN-beli kollégája) ad itt áttekintést a webről és annak jövőjéről, aki feltalálta azt. A cikk a web architektúrájára, az URL-ekre, a HTTP-re, a HTML-re, valamint a jövőbeli lehetséges fejlődési irányokra összpontosít, és összehasonlítja a webet más elosztott információs rendszerekkel is. Choudbury és mások: Copyright Protection for Electronic Publishing on Computer Networks Bár számos könyv szól a titkosítási algoritmusokról, csak kevés szól arról, hogyan lehet ezeket arra használni, hogy a felhasználókat az általuk megfejthető dokumentumok továbbadásában megakadályozzuk. Ez a cikk különféle mechanizmusokat ír le, amelyek segíthetik a szerzői jog védelmét az elektronikus korban. Collins: Carrier Grade Voice over IP Ha olvasta Varshney és társai dolgozatát, és most meg szeretné ismerni a H.323 segítségével történő IP-s hangátvitel összes részletét, akkor jó helyen jár. A könyv hosszú és aprólékos ugyan, mégis oktatókönyv jellegű, és nem igényel semmilyen előzetes ismereteket a telefónia mérnöki vonatkozásairól. Davison: A Web Caching Primer A web növekedtével a tárgyorsítás is kezd létfontosságúvá válni a jó teljesítmény biztosításához. Ez a leírás rövid bevezetést ad a webes tárgyorsításba. KrishnamUrty és Rexford: Web Protocols and Practice Keresve sem találnánk olyan könyvet, mely ennél átfogóbban részletezné a web összes aspektusát. Amint azt várhatjuk, szó esik az ügyfelekről, kiszolgálókról, helyettesekről és a tárgyorsításról, de külön fejezetek szólnak a webes forgalomról és annak méréséről, valamint a web továbbfejlesztésére irányuló jelenlegi kutatásokról is. Rabinovich és Spatscheck: Web Caching and Replication A webes tárgyorsítás és többszörözés átfogó tárgyalása iránt érdeklődőknek ez a könyv jó választás, hiszen kimerítő alapossággal részletezi a helyetteseket, a gyorstárakat, az előfeldolgozást, a tartalomközvetítő hálózatokat, a kiszolgálók kiválasztásának kérdését és még sok egyéb témát. Shahabi és mások: Yima: A Second-Generation Continous Media Server A multimédia kiszolgálók összetett rendszerek, melyeknek többek között a processzorok ütemezéséről, az állományok háttértáron való elhelyezéséről és a folyamok szinkronizálásáról is gondoskodniuk kell. A tervezők az idő előrehaladtával egyre jobb és jobb rendszereket készítettek. Ez a dolgozat egy ilyen, nemrégiben létrehozott rendszer architektúrájáról ad áttekintést. Tittel és mások: Mastering XHTML Két könyv egyetlen nagy kötetben, mely a web új, szabványos jelölőnyelvét mutatja be. Az első szövegrész az XHTML-et ismerteti, leginkább arra összpontosítva,

12 902 SZÁM (TÓGÉP-HÁLÓZATOK hogy az miben különbözik a hagyományos HTML-től. A második rész egy teljes körű referenciaanyag az XHTML 1.0-s verziójában használt címkékről, kódokról és speciális karakterekről. Varshney és mások: Voice over IP Hogyan működik az IP-s hangátvitel? Vajon kiváltja majd a nyilvános, kapcsolt telefonhálózatokat? Olvassa el a dolgozatot, és választ kap ezekre a kérdésekre Hálózati biztonság Anderson: Why Cryptosystems Fail Anderson szerint a banki rendszerek biztonsága gyatra, de nem azért, mert a ravasz behatolók feltörik a DES-t PC-iken. A valódi problémák a becstelen alkalmazottaktól (egy bankhivatalnok a magáéra módosítja egy ügyfél postacímét, hogy elfogja a bankkártyát és a PIN-kódot) a programozási hibákig (minden ügyfél ugyanazt a PIN-kódot kapja) terjednek. Ami különösen érdekes, az a bankok válasza, amikor szembesítik őket a hibákkal: a rendszereink tökéletesek, ezért minden hiba vagy az ügyfél által okozott, vagy csalásból ered. Anderson: Security Engineering Ez a könyv bizonyos mértékig a Why Cryptosystems Fail" 600 oldalas változata. A Secrets and Lies-hoz képest sokkal inkább műszaki megközelítést használ, de mégsem annyira műszaki, mint a Network Security (lásd lejjebb). A szerző az alapvető biztonsági eljárások bemutatása után egész fejezeteket szentel a különböző alkalmazásoknak, többek között olyan területeken, mint a banki rendszerek, a nukleáris létesítmények irányítása, a biztonságos nyomtatás, a fizikai biztonság, az elektronikus hadviselés, a távközlési biztonság, az e-kereskedelem és a szerzői jogok védelme. A könyv harmadik része a rendszerek irányelveiről, menedzsmentjéről és kiértékeléséről szól. Artz: Digital Steganography A szteganográfia története az ókori Görögországig nyúlik vissza, ahol az írótáblákról leolvasztották a viaszt, felírták rájuk a titkos üzenetet, majd újra felvitték a viaszréteget. Ma már más eljárásokat használnak, de a cél még mindig ugyanaz. A cikk a képekben, hangban és más hordozókban való információrejtés modern módszereit mutatja be. Brands: Rethinking Public Key Infrastructures and Digital Certificates Ez a mű nemcsak széles körű bevezetést ad a digitális tanúsítványok világába, hanem komolyan lándzsát is tör azok mellett. A szerző meggyőződése szerint a jelenlegi papíralapú személyazonosság-ellenőrző rendszerek idejétmúltak és nem hatékonyak. Véleménye szerint a digitális tanúsítványokat olyan alkalmazásokban is hasznosítani lehet, mint például az elektronikus szavazás vagy a digitális jogok kezelése; sőt, azok még akár a készpénzt is helyettesíthetik. A szerző arra is figyelmeztet, hogy az internet PKI és titkosítás nélkül nagyszabású megfigyelőrendszerré is válhat.

13 AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK 903 Kaufman és mások: Network Security, 2. kiadás Azoknak, akik a hálózati biztonságért felelős algoritmusok és protokollok műszaki részletei iránt érdekló'dnek, érdemes legelőször is ehhez a mérvadó és szellemes könyvhöz fordulniuk. Titkos és nyilvános kulcsú algoritmusok és protokollok, üzenethash-ek, hitelesítés, Kerberos, PKI, IPsec, SSL/TLS, elektronikus levelezés - a mű mindezen témákat - számos példával illusztrálva - gondosan és hosszasan részletezi. A biztonsági folklórról szóló 26. fejezet igazi gyöngyszemnek számít. A biztonság világában az ördög az apró részletekben rejtőzik. Ez a fejezet a való életből vett tanácsai révén sokat segíthet azoknak, akik egy ténylegesen is használatba állítandó biztonsági rendszert szeretnének tervezni. Pohlmann: Firewall Systems A tűzfalak a legtöbb hálózat első (és utolsó) védelmi vonalát jelentik a támadókkal szemben. A könyv ezen eszközök működését és feladatait mutatja be, a legegyszerűbb, egyetlen PC megvédésére szánt szoftveres tűzfaltól kezdve egészen azokig a komoly berendezésekig, melyek egy magánhálózat és annak internet-összeköttetése között helyezkednek el. Schneier: Applied Cryptography, 2. kiadás Ez a monumentális összefoglalás az NSA legrosszabb rémálma: egyetlen könyv, amely minden ismert titkosítási algoritmust leír. Ami még rosszabb (vagy jobb, nézőpont kérdése), a könyv a legtöbb algoritmust (C nyelvű) futtatható programként tartalmazza. Ezenfelül több mint 1600 hivatkozást is tartalmaz a titkosítási irodalomra. Ha valóban titokban akarja állományait tartani, olvassa el ezt a könyvet. Schneier: Secrets andlies Ha az elejétől a végéig elolvasta az Applied Crypthography c. könyvet, akkor már mindent tud a kriptográfiai algoritmusokról, amit csak tudni lehet. Ha azonban ezt a művet is végigolvassa (amit sokkal gyorsabban megtehet), akkor azt is tudni fogja, hogy a kriptográfiai algoritmusokkal még koránt sincs vége a történetnek. A legtöbb biztonsági rés ugyanis nem a hibás algoritmusoknak vagy a túlságosan rövid kulcsoknak köszönhető, hanem a biztonsági környezet hiányosságainak. A könyv a veszélyekről, támadásokról, védekezési módokról, ellentámadásokról és egyebekről szóló példák végtelen sorával szolgál. A mű a legtágabb értelemben vett számítógépes biztonság lenyűgöző, nem műszaki jellegű tárgyalását adja. Skoudis: Counter Hack A hackereket úgy lehet a legjobban megállítani, ha mi magunk is hackerként gondolkodunk. A könyv azt mutatja be, hogy hogyan látják a hackerek a hálózatot, és amellett érvel, hogy a biztonságnak egy utólagosan kiépített, egyetlen konkrét technológiára épülő funkció helyett az egész rendszer szerves részét kell képeznie. A szerző szinte az összes gyakori támadástípust tárgyalja, beleértve azt az emberi tényezőn alapuló változatot is, mely azt használja ki, hogy sok felhasználó nem igazán van tisztában a számítógépes biztonsági óvintézkedésekkel.

14 904 SZÁMÍTÓGÉP-HÁLÓZATOK 9.2. Irodalomjegyzék Abramson, N.: Internet Access Using VSATs, IEEE Commun. Magaziné, vol. 38, pp , July Abramson, N.: Development ofthe ALOHANET, IEEE Trans. on Information Theory, vol. IT-31. pp March Adams, M.-Dulchinos, D.: OpenCable, IEEE Commun. Magaziné, vol. 39, pp , June Alkhatib, H. S.-Bailey, C.-Gerla, M.-McRae, J.: Wireless Data Networks: Reaching the Extra Mile, Computer, vol. 30. pp , Dec Anderson, R. J.: Free Speech Online and Office, Computer, vol. 25, pp , June Anderson, R. J.: Security Engineering, New York: Wiley, Anderson, R. J.: The Eternity Service, Proc. First Int'l Conf, on Theory and Appl. of Cryptology, CTU Publishing House Anderson, R. J.: Why Cryptosystems Fail, Commun. ofthe ACM, vol. 37, pp , Nov Artz, D.: Digital Steganography, IEEE Internet Computing, vol. 5, pp , Ázzam, A. A.-Ransom, N.: Broadband Access Technologies, New York: McGraw- Hill, Bakne, A.-Badrinath, B. R.: I-TCP: Indirect TCP for Mobile Hosts, Proc. 15th Int'l Conf. ondistr. Computer Systems, IEEE, pp , Balakrishnan, H.-Seshan, S.-Katz, R. H.: Improving Reliable Transport and Handoff Performance in Cellular Wireless Networks, Proc. ACM Mobile Computing and Networking Conf, ACM, pp. 2-11, 195. Ballardie, T.-Francis, P.-Crowcroft, J.: Core Based Trees (CBT), Proc. SIGCOMM '93 Conf, ACM, pp , Barakat, C.-Altman, E.-Dabbous, W.: On TCP Performance in a Heterogeneous Network: A Survey, IEEE Commun. Magaziné, vol. 38, pp , Jan Bellamy, I: Digital Telephony, 3rd ed., New York: Wiley, Bellman, R. E.: Dinamic Programming, Priceton, NJ: Priceton University Press, Belsnes, D.: Flow Control in the Packet Switching Networks, Communications Networks, Uxbridge, England: Online, pp , Bennet, C. H.-Brassard, G.: Quantum Cryptography: Public Key Distribution and Coin Tossing. Int'l Conf. on Computer Systems and Signal Processing, pp , Berezdivin, R.-Breinig, R.-Topp, R.: Next-Generation Wireless Communication Concepts and Technologies, IEEE Commun. Magaziné, vol. 40, pp , March Berghel, H. L.: Cyber Privacy in the New Millennium, Computer, vol. 34, pp , Jan Bergholz, A.: Extending Your Markup: An XML Tutorial, IEEE Internet Computing, vol. 4, pp , July-Aug

15 AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK 905 Bemers-Lee, T.-Cailliau, A.-Loutonen, A.-Nielsen, H. F.-Secret, A.: The World Wide Web, Commun. of the ACM, vol. 37, pp , Aug Bertsekas, D.-Gallager, R.: Data Networks, 2nd ed., Englewood Cliffs, NJ: Prentice Hall, Bhagwat, P.: Bluetooth: Technology for Short-Range Wireless Apps, IEEE Internet Computing, vol. 5, pp , May-June Bharghavan, V.-Demers, A.-Shenker, S.-Zhang, L.: MACAW: A Media Access Protocolfor Wireless LANs. Proc. SIGCOMM '94 Conf., ACM, pp , Bhatti, S. N.-Crowcroft, J.: QoS Sensitive Flows: Issues in IP Packet Handling, IEEE Internet Computing, vol. 4, pp , July-Aug Bi, Q.-Zysman, G. I.-Menkes, H.: Wireless Mobile Communications at the Start of the 21 st Century, IEEE Commun. Magaziné, vol. 39, pp , Jan Biham, E.-Shamir, A.: Differential Cryptanalysis of the Data Encryption Standard, Proc. 17th Ann. Int'l Criptology Conf, Berlin: Springer-Verlag LNCS 1294, pp , Bird, R.-Gopal, I.-Herzberg, A.-Janson, P. A.-Kutten, S.-Molva, R.-Yung, M.: Systematic Design of a Family of Attack-Resistant Authentication Protocols, IEEE J. on Selected Areas in Commun, vol. 11, pp , June Birrell, A. D.-Nelson, B. J.: Implementing Remote Procedure Calls, ACM Trans, on Computer Systems, vol. 2, pp , Feb Biryukov, A.-Shamir, A.-Wagner, D.: Reál Time Cryptanalysis of A5/1 on a PC, Proc. Seventh Int'l Workshop on Fást Software Encryption, Berlin: Springer- Verlag LNCS 1978, p. 1, Bisdikian, C: An Overview of the Bluetooth Wireless Technology, IEEE Commun. Magaziné, vol. 39, pp , Dec Blaze, M.: Protocol Failure in the Escrowed Encryption Standard, Proc. Second ACM Conf. on Computer and Commun. Security, ACM, pp , Blaze, M.-Bellovin, S.: Tapping on My Network Door, Commun. of the ACM, vol. 43, p. 136, Oct Bogineni, K.-Sivalingam, K. M.-Dowd, P. W.: Low-Complexity Multiple Access Protocols for Wavelength-Division Multiplexed Photonic Networks, IEEE Journal on Selected Areas in Commun., vol. 11, pp , May Bolcskei, H.-Paulraj, A. J.-Hari, K. V. S.-Nabar, R. U.: Fixed Broadband Wireless Access: State of the Art, Challenges, and Future Directions, IEEE Commun. Magaziné, vol. 39, pp , Jan Borisov, N.-Goldberg, I.-Wagner, D.: Intercepting Mobile Communications: The Insecurity of , Seventh Int'l Conf on Mobile Computing and Networking, ACM, pp ,2001. Brands, S.: Rethinking Public Key Infrastructures and Digital Certificates, Cambridge, MA: M.I.T. Press, Bray, J.-Sturman, C. F.: Bluetooth 1.1: Connect without Cables, 2nd ed., Upper Saddle River, NJ: Prentice Hall, Breyer, R.-Riley, S.: Switched, Fást, and Gigabit Ethernet, Indianapolis, IN: New Riders, Brown, S.: Implementing Virtual Priváté Networks, New York: McGraw-Hill, 1999.

16 906 SZÁMÍTÓGÉP-HÁLÓZATOK Brown, L.-Kwan, M.-Pieprzyk, J.-Seberry, J.: Improving Resistance to Dijferential Cryptanalysis and the Redesign of LÖKI, ASIACRYPT '91 Abstracts, pp , Burnett, S.-Paine, S.: RSA Security's Official Guide to Cryptography, Berkeley, CA: Osborne/McGraw-Hill, Capetanakis, J. I.: Tree Algoríthms for Packet Broadcast Channels, IEEE Trans. on Information Theory, vol. IT-25, pp , Sept Cardellini, V.-Casalicchio, E.-Colajanni, M.-Yu, P. S.: The State-of-the-Art in Locally Distributed Web-Server Systems, ACM Computing Surveys, vol. 34, pp , June Carlson, J.: PPP Design, Implementation and Debugging, 2nd ed., Boston: Addison- Wesley, Cerf, V.-Kahn, R.: A Protocol for Packet Network Interconnection, IEEE Trans. on Commun., vol. COM-22, pp , May Chakrabarti, S.: QoS Issues in Ad Hoc Wireless Networks, IEEE Commun. Magaziné, vol. 39, pp , Feb Chase, J. S.-Gallatin, A. J.-Yocum, K. G.: End System Optimizations for High-Speed TCP, IEEE Commun. Magaziné, vol. 39, pp , April Chen, B.-Jamieson, K.-Balakrishnan, H.-Morris, R.: Span: An Energy-Efficient Coordination Algorithm for Topology Maintenance in Ad Hoc Wireless Networks, ACM Wireless Networks, vol. 8, Sept Chen, K-C: Médium Access Control ofwireless LANs for Mobile Computing, IEEE Network Magaziné, vol. 8, pp , Sept/Oct Choudbury, A. K.-Maxemchuk, N. F.-Paul, S.-Schulzrinne, H. G.: Copyright Protectionfor Electronic Publishing on Computer Networks, IEEE Network Magaziné, vol. 9, pp , May/June, Chu, Y.-Rao, S. G.-Zhang, H.: A Casefor End System Multicast, Proc. Int'l Conf. on Measurements andmodeling of Computer Syst., ACM, pp. 1-12, Clark, D. D.: The Design Philosophy of the DARPA Internet Protocols, Proc. SIGCOMM '88 Conf, ACM, pp , Clark, D. D.: Window andacknowledgement Strategy in TCP, RFC 813, July Clark, D. D.-Davie, B. S.-Farber, D. J.-Gopal, I. S.-Kadaba, B. K.-Sincoskie, W. D.-Smith, J. M.-Tennenhouse, D. L.: The Aurora Gigabit Testbed, Computer Networks and ISDN System, vol. 25, pp , Jan Clark, D. D.-Jacobson, V.-Romkey, J.-Salwen, H.: An Analysis oftcp Processing Overhead, IEEE Commun. Magaziné, vol. 27, pp , June Clark, D. D.-Lambert, M.-Zhang, L.: NETBLT: A High Throughput Transport Protocol, Proc. SIGCOMM '87 Conf, ACM, pp , Clarké, A. C: Extra-Terrestrial Relays, Wireless World, Clarké, I.-Miller, S. G.-Hong, T. W.-Sandberg, O.-Wiley, B.: Protecting Free Expression Online with Freenet, IEEE Internet Computing, vol. 6, pp , Jan/Feb Collins, C: Carrier Grade Voice over IP, New York: McGraw-Hill, Collins, D.-Smith, C: 3G Wireless Networks, New York: McGraw-Hill, Comer, D. E.: The Internet Book, Englewood Cliffs, NJ: Prentice Hall, 1995.

17 AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK 907 Comer, D. E.: Internetworking with TCP/IP, vol. 1, 4th ed., Englewood Cliffs, NJ: Prentice Hall, Costa, L. H. M. K.-Fdida, S.-Duarte, O. C. M. B.: Hop by Hop Multicast Routing Protocol, Proc Conf. on Applications, Technologies, Architectures, and Protocols for Computer Commun., ACM, pp , Craver, S. A.-Wu, M.-Liu, B.-Stubblefield, A.-Swartzlander, B.-Wallach, D. W.- Dean, D.-Felten, E. W.: Reading Between the Lines: Lessons from the SDMI Challenge, Proc. Wth USENIX Security Symp., USENIX, Crespo, P. M.-Honig, M. L.-Salehi, J. A.: Spread-Time Code-Division Multiple Access, IEEE Trans. on Commun., vol. 43, pp , June Crow, B. P.-Widjaja, I.-Kim, J. G.-Sakai, P. T.: IEEE Wireless Local Area Networks, IEEE Commun. Magaziné, vol. 35, pp , Sept Crowcroft, J.-Wang, Z.-Smith, A.-Adams, J.: A Rough Comparison ofthe IETF and ATM Service Models, IEEE Network Magaziné, vol. 9, pp , Nov/Dec Dabek, F.-Brunskill, E.-Kaashoek, M. F.-Karger, D.-Morris, R.-Stoica, R.-Balakrishnan, H.: Building Peer-to-Peer Systems With Chord, a Distributed Lookup Service, Proc. 8th Workshop on Hot Topics in Operating Systems, IEEE, pp , 2001a. Dabek, F.-Kaashoek, M. F.-Karger, D.-Morris, R.-Stoica, I.: Wide-Area Cooperative Storage with CFS, Proc. 18th Symp. on Operating Systems Pún., ACM, pp , 2001b. Daemen, J.-Rijmen, V.: The Design ofrijndael, Berlin: Springer-Verlag, Danthine, A. A. S.: Protocol Representation with Finite-State Models, IEEE Trans. on Commun., vol. COM-28, pp , April Davidson, J.-Peters, J.: Voice over IP Fundamentals, Indianapolis, IN: Cisco Press, Davie, B.-Rekhter, Y.: MPLS Technology and Applications, San Francisco: Morgan Kaufman, Davis, P. T.-McGuffin, C. R.: Wireless Local Area Networks, New York: McGraw- Hill, Davison, B. D.: A Web Caching Primer, IEEE Internet Computing, vol. 5, pp. 38-^45, July/Aug Day, J. D.: The (Un)Revised OSI Reference Model, Computer Commun. Rev., vol. 25, pp , Oct Day, J. D.-Zimmermann, H.: The OSI Reference Model, Proc. ofthe IEEE, vol. 71, pp , Dec De Vriendt, J.-Laine, P.-Lerouge, C.-Xu, X.: Mobile Network Evolution: A Revolution on the Move, IEEE Commun. Magaziné, vol. 40, pp , April Deering, S. E.: SIP: Simple Internet Protocol, IEEE Network Magaziné, vol. 7, pp , May/June Demers, A.-Keshav, S.-Shenker, S.: Analysis and Simulation of a Fair Queueing Algorithm, Intemetwork: Research and Experience, vol. 1, pp. 3-26, Sept Denning, D. E.-Sacco, G. M.: Timestamps in Key Distribution Protocols, Commun. of the ACM, vol. 24, pp , Aug

18 908 SZÁMÍTÓGÉPI 1ÁLÓZATOK Diffie, W.-Hellman, M. E.: Exhaustive Cryptanalysis of the NBS Data Encryption Standard, Computer, vol. 10, pp , June Diffie, W.-Hellman, M. E.: New Directions in Cryptography, IEEE Trans. on Information Theory, vol. IT-22, pp , Nov Dijkstra, E. W.: A Note on Two Problems in Connexion with Graphs, Numer. Math., vol. 1, pp , Oct Dobrowski, G.-Grise, D.: ATM and SONET Basics, Fuquay-Varina, NC: APDG Telecom Books, Donaldson, G.-Jones, D.: Cable Television Broadband Network Architectures, IEEE Commun. Magaziné, vol. 39, pp , June Dorfman, R.: Detection of Defective Members of a Large Population, Annals Math. Statistics, vol. 14, pp , Doufexi, A.-Armour, S.-Butler, M.-Nix, A.-Bull, D.-McGeehan, J.-Karlsson, P.: A Comparison of the HIPERLAN/2 and IEEE A Wireless LAN Standards. IEEE Commun. Magaziné, vol. 40, pp , May Durand, A.: Deploying Ipv6, IEEE Internet Computing, vol. 5, pp , Jan-Feb Dutcher, B.: The NATHandbook, New York: Wiley, Dutta-Roy, A.: An Overview of Cable Modem Technology and Markét Perspectives, IEEE Commun. Magaziné, vol. 39, pp , June Easttom, C: Learn JavaScript, Ashburton, U.K.: Wordware Publishing, El Gamal, T.: A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms, IEEE Trans, on Information Theory, vol. IT-31, pp. 469^172, July Elhanany, I.-Kahane, M.-Sadot, D.: Packet Scheduling in Next-Generation Multiterabit Networks, Computer, vol. 34, pp , April Elmirghani, J. M. H.-Mouftah, H. T.: Technologies and Architectures for Scalable Dynamic Dense WDM Networks, IEEE Commun. Magaziné, vol. 38, pp , Feb Farserotu, J.-Prasad, R.: A Survey offuture Broadband Multimedia Satellite Systems, Issues, and Trends, IEEE Commun. Magaziné, vol. 38, pp , June Fiorini, C.-Chiani, M.-Tralli, V.-Salati, C.: Can we Trust HDLC? Computer Commun. Rev., vol. 24, pp , Oct Floyd, S.-Jacobson, V.: Random Early Detection for Congestion Avoidance, IEEE/ACM Trans, on Networking, vol. 1, pp , Aug Fluhrer, S.-Mantin, I.-Shamir, A.: Weakness in the Key Scheduling Algorithm ofrc4, Proc. EighthAnn. Workshop on Selected Areas in Cryptography, Ford, L. R. Jr.-Fulkerson, D. R.: Flows in Networks, Princeton, NJ: Princeton University Press, Ford, W.-Baum, M. S.: Secure Electronic Commerce, Upper Saddle River, NJ: Prentice Hall, Formán, G. H.-Zahorjan, J.: The Challenges of Mobile Computing, Computer, vol. 27, pp , April Francis, P.: A Near-Term Architecture for Deploying Pip, IEEE Network Magaziné, vol. 7, pp , May/June 1993.

19 AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK 909 Fraser, A. G.: Towards a Universal Data Transport System, in Advances in Local Area Networks, Kummerle, K., Tobagi, F. és Limb, J. O. (eds.), New York: IEEE Press, Frengle, N.: I-Mode: A Primer, New York: Hungry Minds, Gadecki, C.-Heckert, C: ATM for Dummies, New York: Hungry Minds, Garber, L.: Will 3G Really Be the Next Big Wireless Technology? Computer, vol. 35, pp , Jan Garfinkel, S. with Spafford, G.: Web Security, Privacy, and Commerce, Sebastopol, CA: O'Reilly, Geier, J.: Wireless LANs, 2nd ed., Indianapolis, IN: Sams, Gevros, P.-Crowcroft, J.-Kirstein, P.-Bhatti, S.: Congestion Control Mechanisms and the Best Effort Service Model, IEEE Network Magaziné, vol. 15, pp , May- June2001. Ghani, N.-Dixit, S.: TCP/IP Enhancements for Satellite Networks, IEEE Commun. Magaziné, vol. 37, pp , Ginsburg, D.: ATM: Solutions for Enterprise Networking, Boston: Addison-Wesley, Goodman, D. J.: The Wireless Internet: Promises and Challenges, Computer, vol. 33, pp , July Goralski, W. J.: Optical Networking and WDM, New York: McGraw-Hill, Goralski, W. J.: SONET, 2nd ed., New York: McGraw-Hill, Goralski, W. J.: Introduction to ATM Networking, New York: McGraw-Hill, Gossain, H.-De Morais Cordeiro-Agrawal, D. P.: Multicast: Wired to Wireless, IEEE Commun. Mag., vol. 40, pp , June Gravano, S.: Introduction to Error Control Codes, Oxford, U.K.: Oxford University Press, Guo, Y.-Chaskar, H.: Class-Based Quality of Service over Air Interfaces in 4G Mobile Networks, IEEE Commun. Magaziné, vol. 40, pp , March Haartsen, J.: The Bluetooth Radio System, IEEE Personal Commun. Magaziné, vol. 7, pp , Feb Hac, A.: Wireless and Cellular Architecture and Services, IEEE Commun. Magaziné, vol. 33, pp , Nov Hac, A.-Guo, L.: A Scalable Mobile Hőst Protocolfor the Internet, Int'l J. of Network Mgmt, vol. 10, pp , May-June, Hall, E.-Cerf, V.: Internet Core Protocols: The Definitive Guide, Sebastopol, CA: O'Reilly, Hamming, R. W.: Error Detecting and Error Correcting Codes, Bell System Tech. /., vol. 29, pp , April Hanegan, K.: Custom CGIScripting with Perl, New York: Wiley, Harris, A.: JavaScript Programming for the Absolute Beginner, Premier Press, Harte, L.-Kellogg, S.-Dreher, R.-Schaffnit, T.: The Comprehensive Guide to Wireless Technology, Fuquay-Varina, NC: APDG Publishing, Harte, L.-Levine, R.-Kikta, R.: 3G Wireless Demystified, New York: McGraw-Hill, 2002.

20 910 SZÁMÍTÓGÉP-HÁLÓZATOK Hawley, G. T.: Historical Perspectives on the U.S. Telephoné System, IEEE Commun. Magaziné, vol. 29, pp , March Hecht, J.: Understanding Fiber Optics, Upper Saddle River, NJ: Prentice Hall, Heegard, C.-Coffey, J. T.-Gummadi, S.-Murphy, P. A.-Provencio, R.-Rossin, E. J.- Schrum, S.-Shoemaker, M. B.: High-Performance Wireless Ethernet, IEEE Commun. Magaziné, vol. 39, pp , Nov Held, G.: The Complete Modem Reference, 2nd ed., New York: Wiley, Hellman, M. E.: A Cryptanalytíc Time-Memory Tradeoff, IEEE Trans, on Information Theory, vol. IT-26, pp , July Hills, A.: Large-Scale Wireless LAN Design, IEEE Commun. Magaziné, vol. 39, pp , Nov Holzmann, G. J.: Design and Validation of Computer Protocols, Englewood Cliffs, NJ: Prentice Hall, Hu, Y.-Li, V. O. K.: Satellite-Based Internet Access, IEEE Commun. Magaziné, vol. 39, pp , March Hu, Y-C.-Johnson, D. B.: Implicit Source Routes for On-Demand Ad Hoc Network Routing, Proc. ACM Int'l Symp. on Mobile Ad Hoc Networking & Computing, ACM,pp. 1-10,2001. Huang, V.-Zhuang, W.: QoS-Oriented Access Control for 4G Mobile Multimedia CDMA Communications, IEEE Commun. Magaziné, vol. 40, pp , March Huber, J. F.-Weiler, D.-Brand, H.: UMTS, the Mobile Multimedia Vision for IMT- 2000: A Focus on Standardization, IEEE Commun. Magaziné, vol. 38, pp , Sept Hui, J.: A Broadband Packet Switch for Multi-rate Services, Proc. Int'l Conf. on Commun., IEEE, pp , Huitema, C.: Routing in the Internet, Englewood Cliffs, NJ: Prentice Hall, Hull, S.: Content Delivery Networks, Berkeley, CA: Osborne/McGraw-Hill, Humblet, P. A.-Ramaswami, R.-Sivarajan, K. N.: An Efficient Communication Protocol for High-Speed Packet-Switched Multichannel Networks, Proc. SIGCOMM '92 Conf, ACM, pp. 2-13, Hunter, D. K.-Andonovic, I.: Approaches to Optical Internet Packet Switching, IEEE Commun. Magaziné, vol. 38, pp , Sept Huston, G.: TCP in a Wireless World, IEEE Internet Computing, vol. 5, pp , March/April, Ibe, O. C: Essentials of ATM Networks and Services, Boston: Addison-Wesley, Irmer, T.: Shaping Future Telecommunications: The Challenge of Global Standardization, IEEE Commun. Magaziné, vol. 32, pp , Jan Izzó, P.: Gigabit Networks, New York: Wiley, Jacobson, V.: Congestion Avoidance and Control, Proc. SIGCOMM '88 Conf, ACM, pp , Jain, R.: Congestion Control and Traffic Management in ATM Networks: Recent Advances and a Survey, Computer Networks and ISDN Systems, vol. 27, Nov Jain, R.: FDDI Handbook - High-Speed Networking Using Fiber and Other Media, Boston: Addison-Wesley, 1994.

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem Andrew S.Tanenbaum Számítógéphálózatok Második, bővített, átdolgozott kiadás Panem A mű eredeti címe: Computer Networks. Fourth Edition. Copyright 2003, 1996 Pearson Education, Inc. Publishing as Prentice

Részletesebben

Publikációs lista. Gódor Győző. 2008. július 14. Cikk szerkesztett könyvben... 2. Külföldön megjelent idegen nyelvű folyóiratcikk...

Publikációs lista. Gódor Győző. 2008. július 14. Cikk szerkesztett könyvben... 2. Külföldön megjelent idegen nyelvű folyóiratcikk... Publikációs lista Gódor Győző 2008. július 14. Cikk szerkesztett könyvben... 2 Külföldön megjelent idegen nyelvű folyóiratcikk... 2 Nemzetközi konferencia-kiadványban megjelent idegen nyelvű előadások...

Részletesebben

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) (specializáció választás a 4. félévben, specializációra lépés feltétele: az egyik szigorlat

Részletesebben

A számítógép-hálózatok használata

A számítógép-hálózatok használata A számítógép-hálózatok használata Erőforrás-megosztás: minden program, eszköz és adat mindenki számára elérhető legyen a hálózaton, tekintet nélkül az erőforrás és a felhasználó fizikai helyére. Virtuális

Részletesebben

Számítógépes Hálózatok 2013

Számítógépes Hálózatok 2013 Számítógépes Hálózatok 2013 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/1314bsc/ Előadás Kedd 12:00-14:00 óra, hely: 0.821 Bolyai terem

Részletesebben

Számítógépes Hálózatok 2013

Számítógépes Hálózatok 2013 Számítógépes Hálózatok 2013 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/13bsc/ Előadás Kedd 16:00-18:00 óra, hely: 0.821 Bolyai terem

Részletesebben

Számítógépes hálózatok GY 1516-1

Számítógépes hálózatok GY 1516-1 Számítógépes GY 1516-1 1-2.gyakorlat Követelmények Réteg modellek, alapfogalmak, alapvető eszközök Laki Sándor ELTE IK Információs Rendszerek Tanszék lakis@inf.elte.hu http://lakis.web.elte.hu 1 Elérhetőségek

Részletesebben

Multicast és forgalomkötegelés többrétegû hálózatokban

Multicast és forgalomkötegelés többrétegû hálózatokban Multicast és forgalomkötegelés többrétegû hálózatokban SOPRONI PÉTER, PERÉNYI MARCELL, CINKLER TIBOR {soproni, perenyim, cinkler}@tmit.bme.hu BME Távközlési és Médiainformatikai Tanszék Lektorált Kulcsszavak:

Részletesebben

Hálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után

Hálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után Hálózati architektúrák és rendszerek 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után A tárgy felépítése (1) Lokális hálózatok. Az IEEE architektúra. Ethernet Csomagkapcsolt hálózatok IP-komm. Az

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Számítógépes Hálózatok 2008

Számítógépes Hálózatok 2008 Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Új algoritmusok a vezetéknélküli szenzoriális kommunikációhoz

Új algoritmusok a vezetéknélküli szenzoriális kommunikációhoz Új algoritmusok a vezetéknélküli szenzoriális kommunikációhoz Levendovszky János, MTA doktora, egyetemi tanár, Budapesti Műszaki és Gazdaságtudományi Egyetem Napjaink kommunikációs technológiáinak a fejlődését

Részletesebben

Számítógépes Hálózatok 2011

Számítógépes Hálózatok 2011 Számítógépes Hálózatok 2011 10. Hálózati réteg IP címzés, IPv6, ARP, DNS, Circuit Switching, Packet Switching 1 IPv4-Header (RFC 791) Version: 4 = IPv4 IHL: fejléc hossz 32 bites szavakban (>5) Type of

Részletesebben

V2V - Mobilitás és MANET

V2V - Mobilitás és MANET V2V - Mobilitás és MANET Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Simon Csaba Áttekintés Áttekintés MANET Mobile Ad Hoc Networks Miért MANET? Hol használják? Mekkora

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

IPv6 A jövő Internet alaptechnológiája

IPv6 A jövő Internet alaptechnológiája IPv6 A jövő Internet alaptechnológiája Magyar IPv6 Konferencia Budapest, Danubius Hotel Flamenco 2012. május 3. Németh Vilmos BME 1 A kezdetek ARPANET 1969 2 Az Internet ma XXI. század A Világ egy új Internet

Részletesebben

Tervezési kérdések. Azonnali helyreállítást garantáló védelmi módszerek. Helyreállítási (recovery) ciklus

Tervezési kérdések. Azonnali helyreállítást garantáló védelmi módszerek. Helyreállítási (recovery) ciklus 0... Tervezési kérdések Azonnali helyreállítást garantáló védelmi módszerek Dr. Babarczi Péter babarczi@tmit.bme.hu http://lendulet.tmit.bme.hu/~babarczi/ Adott egy többrétegű hálózat (IP-over-WD) elyik

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Pacemaker készülékek szoftverének verifikációja. Hesz Gábor

Pacemaker készülékek szoftverének verifikációja. Hesz Gábor Pacemaker készülékek szoftverének verifikációja Hesz Gábor A szív felépítése http://hu.wikipedia.org/w/index.php?title=fájl:diagram_of_the_human_heart_hu.svg http://en.wikipedia.org/wiki/file:conductionsystemoftheheartwithouttheheart.png

Részletesebben

Elosztott Hash Táblák. Jelasity Márk

Elosztott Hash Táblák. Jelasity Márk Elosztott Hash Táblák Jelasity Márk Motiváció Nagyméretű hálózatos elosztott rendszerek az Interneten egyre fontosabbak Fájlcserélő rendszerek (BitTorrent, stb), Grid, Felhő, Gigantikus adatközpontok,

Részletesebben

Jövő Internet Az innováció motorja a XXI. században

Jövő Internet Az innováció motorja a XXI. században Jövő Internet Az innováció motorja a XXI. században Németh Vilmos Nemzeti Innovációs Hivatal 1. Magyar Jövő Internet Konferencia Budapest, 2014. október 17. A kezdetek ARPANET 1969 Az Internet ma TCP/IP

Részletesebben

A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere

A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere A Debreceni Egyetem és a Nagyváradi Egyetem WiFi alapú helymeghatározó rendszere Gál Zoltán 1 Marius Onic 2 1 IT igazgató, Debreceni Egyetem TEK, zgal@unideb.hu 2 IT vezet, Nagyváradi Egyetem, omar@uoradea.ro

Részletesebben

Hálózati réteg, Internet

Hálózati réteg, Internet álózati réteg, Internet álózati réteg, Internet Készítette: (BM) Tartalom z összekapcsolt LN-ok felépítése. z Ethernet LN-okban használt eszközök hogyan viszonyulnak az OSI rétegekhez? Mik a kapcsolt hálózatok

Részletesebben

mobil rádióhálózatokban

mobil rádióhálózatokban Magyar Tudomány 2007/7 Az interferencia elnyomása mobil rádióhálózatokban Pap László az MTA rendes tagja, egyetemi tanár BME Híradástechnikai Tanszék pap@hit.bme.hu Imre Sándor az MTA doktora, egyetemi

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

SDN a különböző gyártói megközelítések tükrében

SDN a különböző gyártói megközelítések tükrében SDN a különböző gyártói megközelítések tükrében Palotás Gábor üzletág igazgató, CCIE #3714 gabor.palotas@synergon.hu Sopron, 2013. március 26. Témák Miért az SDN az egyik legforróbb téma a hálózatok világában?

Részletesebben

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat Számítógépes alapismeretek Első beadandó feladat 2 Tartalomjegyzék 1. Fogalma 2. Rövid történeti áttekintés 3. Hálózatok csoportosítása(i) I. Területi kiterjedés alapján II. Topológia (elemek fizikai elhelyezkedése)

Részletesebben

Osztott alkalmazások fejlesztési technológiái Áttekintés

Osztott alkalmazások fejlesztési technológiái Áttekintés Osztott alkalmazások fejlesztési technológiái Áttekintés Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Történelem - a kezdetek 2 Mainframe-ek és terminálok Minden a központi gépen fut A

Részletesebben

Számítógépes alapismeretek

Számítógépes alapismeretek Számítógépes alapismeretek 5. előadás Dr. Istenes Zoltán Eötvös Loránd Tudományegyetem Informatikai Kar Programozáselmélet és Szoftvertechnológiai Tanszék Programtervező Informatikus BSc 2008 / Budapest

Részletesebben

Mennyit ér valójában a tartalom?

Mennyit ér valójában a tartalom? Mennyit ér valójában a tartalom? Telbisz Ferenc PKI Fejlesztési Igazgatóság Szélessávú rendszerek fejlesztési osztály H-1117 Budapest XI. Magyar Tudósok körútja 9 2008. október 14, 1. oldal Tartalomjegyzék

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet A feladata Online kapcsolattartás a között Tulajdonságai Írásos azonalli üzenetváltás tárolva vagy tárolás nélkül Üzenet hagyása Hangüzenet küldése, fogadása Konferencia

Részletesebben

A TANTÁRGY ADATLAPJA

A TANTÁRGY ADATLAPJA A TANTÁRGY ADATLAPJA 1. A képzési program adatai 1.1 Felsőoktatási intézmény Babeş-Bolyai Tudományegyetem 1.2 Kar Matematika és Informatika 1.3 Intézet Magyar Matematika és Informatika 1.4 Szakterület

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

Valós idejû számlázás mobil környezetben

Valós idejû számlázás mobil környezetben ARY BÁLINT DÁVID, DR. IMRE SÁNDOR Budapesti Mûszaki és Gazdaságtudományi Egyetem, Híradástechnikai Tanszék imre@hit.bme.hu Kulcsszavak: tartalomszolgáltatás, UMTS, számlaelôállítás, hálózati struktúra

Részletesebben

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1.

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1. HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2014-15. tanév 1. félév Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Távközlô hálózati folyamatok monitorozása

Távközlô hálózati folyamatok monitorozása TATAI PÉTER AITIA International Zrt. VARGA PÁL, MAROSI GYULA BME Távközlési és Médiainformatikai Tanszék, TSPLab {varga, marosi}@tmit.bme.hu Kulcsszavak: passzív hálózat, GSM, GPRS, távmonitorozás, forgalmi

Részletesebben

Policy keretrendszer dinamikus hálózatkompozíciók automatizált tárgyalási folyamatához

Policy keretrendszer dinamikus hálózatkompozíciók automatizált tárgyalási folyamatához Policy keretrendszer dinamikus hálózatkompozíciók automatizált tárgyalási folyamatához ERDEI MÁRK, WAGNER AMBRUS Budapesti Mûszaki és Gazdaságtudományi Egyetem, Híradástechnikai Tanszék {merdei, awagner}@hit.bme.hu

Részletesebben

Számítógépes Hálózatok és Internet Eszközök

Számítógépes Hálózatok és Internet Eszközök Számítógépes Hálózatok és Internet Eszközök 2008 13. Adatkapcsolati réteg, MAC alréteg Ethernet, WiFi 1 MAC alréteg Statikus Multiplexálás Dinamikus csatorna foglalás Kollízió alapú protokollok Verseny-mentes

Részletesebben

Leica SmartRTK, az aktív ionoszféra kezelésének záloga (I. rész)

Leica SmartRTK, az aktív ionoszféra kezelésének záloga (I. rész) Leica SmartRTK, az aktív ionoszféra kezelésének záloga (I. rész) Aki egy kicsit is nyomon követi a GNSS technológia aktualitásait, az egyre gyakrabban találkozhat különböző cikkekkel, értekezésekkel, melyek

Részletesebben

Technotel Kft. Megfelelségi Nyilatkozat

Technotel Kft. Megfelelségi Nyilatkozat a tagja Megfelelségi Nyilatkozat elektronikus hírközlési szolgáltatás 229/2008. (IX.12.) Korm. rendelet szerinti megfelelségérl a 2009 évben nyújtott internet szolgáltatásra vonatkozóan INT_Megfelelosegi_Nyilatkozat_2009.doc

Részletesebben

Számítógépes hálózatok: LAN, MAN, WAN

Számítógépes hálózatok: LAN, MAN, WAN Számítógépes hálózatok: LAN, MAN, WAN Különös tekintettel a LAN típusú hálózatokra 1 Definíció Számítógépes hálózatról beszélhetünk már akkor is, ha legalább két számítógép valamilyen adatátviteli csatornán

Részletesebben

Az Ethernet példája. Számítógépes Hálózatok 2012. Az Ethernet fizikai rétege. Ethernet Vezetékek

Az Ethernet példája. Számítógépes Hálózatok 2012. Az Ethernet fizikai rétege. Ethernet Vezetékek Az Ethernet példája Számítógépes Hálózatok 2012 7. Adatkapcsolati réteg, MAC Ethernet; LAN-ok összekapcsolása; Hálózati réteg Packet Forwarding, Routing Gyakorlati példa: Ethernet IEEE 802.3 standard A

Részletesebben

GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése

GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése Mobil Informatika Dr. Kutor László GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése http://uni-obuda.hu/users/kutor/ Bejelentkezés a hálózatba

Részletesebben

80% 20% Backbone 80% 20% Workgroup. Gbps/MHz. time. Internet Bandwidth. Router CPU Speed

80% 20% Backbone 80% 20% Workgroup. Gbps/MHz. time. Internet Bandwidth. Router CPU Speed lab IP minőségbiztosítás Alapok Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem lab IP Trendek Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi

Részletesebben

80% 20% Backbone 80% 20% Workgroup. Gbps/MHz. time. Internet Bandwidth. Router CPU Speed

80% 20% Backbone 80% 20% Workgroup. Gbps/MHz. time. Internet Bandwidth. Router CPU Speed lab IP minőségbiztosítás Alapok Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem lab IP Trendek Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi

Részletesebben

Hálózati és szolgáltatási architektúrák. Lovász Ákos 2013. február 23.

Hálózati és szolgáltatási architektúrák. Lovász Ákos 2013. február 23. Hálózati és szolgáltatási architektúrák Lovász Ákos 2013. február 23. Long Term Evolution Mobilhálózatok előzmények, áttekintés Jellemzők Architektúra Mobilhálózatok 1G Első generációs mobil távközlő rendszerek

Részletesebben

Elosztott rendszerek

Elosztott rendszerek Elosztott rendszerek NGM_IN005_1 Az Internet, mint infrastruktúra Hálózati történelem 1962 Paul Baran RAND csomagkapcsolt katonai hálózat terve 1969 Bell Labs UNIX 1969 ARPANet m!ködni kezd University

Részletesebben

Nagy sebességű TCP. TCP Protokollok

Nagy sebességű TCP. TCP Protokollok Nagysebességű TCP Protokollok Telbisz Ferenc Matáv PKI-FI és KFKI RMKI Számítógép Hálózati Központ Németh Vilmos Egyetemközi Távközlési és Informatikai Központ Dr. Molnár Sándor, Dr. Szabó Róbert BME Távközlési

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Hálózati architektúrák és rendszerek. Nyilvános kapcsolt mobil hálózatok (celluláris hálózatok) 2. rész

Hálózati architektúrák és rendszerek. Nyilvános kapcsolt mobil hálózatok (celluláris hálózatok) 2. rész Hálózati architektúrák és rendszerek Nyilvános kapcsolt mobil hálózatok (celluláris hálózatok) 2. rész 1 A mobil rendszerek generációi 2G Digitális beszédtovábbítás Jó minőség Új szolgáltatások és alkalmazások,

Részletesebben

SZÁMÍTÓGÉP-HÁLÓZATOK BEVEZETŐ ELŐADÁS 1.

SZÁMÍTÓGÉP-HÁLÓZATOK BEVEZETŐ ELŐADÁS 1. SZÁMÍTÓGÉP-HÁLÓZATOK BEVEZETŐ ELŐADÁS 1. Mérnök-informatikus szak, BSc, 4. félév 2013/14 2.félév 2013.február 11. Budapest Dr. Simon Vilmos docens BME Hálózati Rendszerek és Szolgáltatások Tanszék svilmos@hit.bme.hu

Részletesebben

A KUTATÁS EREDMÉNYEI ZÁRÓJELENTÉS 2004-2006.

A KUTATÁS EREDMÉNYEI ZÁRÓJELENTÉS 2004-2006. ÖNELLENŐRZÉS ÉS FUTÁSIDEJŰ VERIFIKÁCIÓ SZÁMÍTÓGÉPES PROGRAMOKBAN OTKA T-046527 A KUTATÁS EREDMÉNYEI ZÁRÓJELENTÉS 2004-2006. Témavezető: dr. Majzik István Budapesti Műszaki és Gazdaságtudományi Egyetem

Részletesebben

2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )

2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN ) IKT trendek Új generációs hálózatok Bakonyi Péter c.docens A konvergencia következményei Konvergencia Korábban: egy hálózat egy szolgálat Konvergencia: végberendezések konvergenciája, szolgálatok konvergenciája

Részletesebben

Internet vagy IP Multimedia System (IMS)

Internet vagy IP Multimedia System (IMS) Internet t vagy IP Multimedia System (IMS) Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ Networkshop 2009 Internet vagy IP Multimedia System (IMS) 1 Tartalomjegyzék Változó Internet használat Ennek

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Hálózati Technológiák és Alkalmazások

Hálózati Technológiák és Alkalmazások Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 2016. február 23. Bemutatkozás Vida Rolland egyetemi docens, tárgyfelelős IE 325, vida@tmit.bme.hu 2 Fóliák a neten Tárgy honlapja: http://www.tmit.bme.hu/vitma341

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

IT trendek és lehetőségek. Puskás Norbert

IT trendek és lehetőségek. Puskás Norbert IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról

Részletesebben

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül

Részletesebben

Szolgáltatás leírás, szolgáltatási színvonal

Szolgáltatás leírás, szolgáltatási színvonal 1. sz. melléklet Szolgáltatás leírás, szolgáltatási színvonal Integrált adat szolgáltatás Az intézmény oldalán a Nemzeti Távközlési Gerinchálózat szolgáltatás hozzáférési pontja a telephelyen elhelyezett

Részletesebben

Free Viewpoint Television: új perspektíva a 3D videó továbbításban

Free Viewpoint Television: új perspektíva a 3D videó továbbításban MEDIANET 2015 Free Viewpoint Television: új perspektíva a 3D videó továbbításban HUSZÁK ÁRPÁD Budapesti Mûszaki és Gazdaságtudomány Egyetem huszak@hit.bme.hu Kulcsszavak: 3D videó, Free Viewpoint Video,

Részletesebben

Using the CW-Net in a user defined IP network

Using the CW-Net in a user defined IP network Using the CW-Net in a user defined IP network Data transmission and device control through IP platform CW-Net Basically, CableWorld's CW-Net operates in the 10.123.13.xxx IP address range. User Defined

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia

Tartalom. Történeti áttekintés. Történeti áttekintés 2011.03.23. Architektúra DCOM vs CORBA. Szoftvertechnológia Tartalom D Szoftvertechnológia előadás Történeti áttekintés Architektúra D vs CORBA 2 Történeti áttekintés 1987 Dynamic Data Exchange (DDE) Windows 2.0-ban Windows alkalmazások közötti adatcsere Ma is

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7 1.1. Új virtuális gép és Windows Server 2008 R2 Enterprise alap lemez létrehozása 1.2. A differenciális lemezek és a két új virtuális

Részletesebben

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal

Részletesebben

A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol

A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol Attila FODOR 1), Dénes FODOR Dr. 1), Károly Bíró Dr. 2), Loránd Szabó Dr. 2) 1) Pannon Egyetem, H-8200 Veszprém Egyetem

Részletesebben

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá?

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá? Építsünk egy egyszerű hálózatot Hálózat szimuláció Mi kell hozzá? Aktív eszközök PC, HUB, switch, router Passzív eszközök Kábelek, csatlakozók UTP, RJ45 Elég ennyit tudni? SOHO hálózatok Enterprise SOHO

Részletesebben

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

SZOFTVEREK A SORBANÁLLÁSI ELMÉLET OKTATÁSÁBAN

SZOFTVEREK A SORBANÁLLÁSI ELMÉLET OKTATÁSÁBAN SZOFTVEREK A SORBANÁLLÁSI ELMÉLET OKTATÁSÁBAN Almási Béla, almasi@math.klte.hu Sztrik János, jsztrik@math.klte.hu KLTE Matematikai és Informatikai Intézet Abstract This paper gives a short review on software

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Távközlő hálózatok és szolgáltatások IP hálózatok elérése távközlő és kábel-tv hálózatokon

Távközlő hálózatok és szolgáltatások IP hálózatok elérése távközlő és kábel-tv hálózatokon Távközlő hálózatok és szolgáltatások IP hálózatok elérése távközlő és kábel-tv hálózatokon Németh Krisztián BME TMIT 2014. szept. 23. A tárgy felépítése 1. Bevezetés 2. IP hálózatok elérése távközlő és

Részletesebben

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika

Részletesebben

IPv6 technológia alkalmazása a szélessávú hozzáférési hálózatokban Szabó Gábor szabo.gabor@siemens.com

IPv6 technológia alkalmazása a szélessávú hozzáférési hálózatokban Szabó Gábor szabo.gabor@siemens.com Information and Communication Networks v6 technológia alkalmazása a szélessávú hozzáférési hálózatokban Szabó Gábor szabo.gabor@siemens.com v6 és a szélessávú hozzáférési hálózatok v v v v Miért érdekesek

Részletesebben

Hálózatok I. A tárgy célkitűzése

Hálózatok I. A tárgy célkitűzése Hálózatok I. A tárgy célkitűzése A tárgy keretében a hallgatók megismerkednek a számítógép-hálózatok felépítésének és működésének alapelveivel. Alapvető ismereteket szereznek a TCP/IP protokollcsalád megvalósítási

Részletesebben

Az Információs és kommunikációs technológiák a HORIZONT 2020-ban

Az Információs és kommunikációs technológiák a HORIZONT 2020-ban Infokommunikációs technológiák és a jövő társadalma (FuturICT.hu) projekt TÁMOP-4.2.2.C-11/1/KONV-2012-0013 Az Információs és kommunikációs technológiák a HORIZONT 2020-ban Hálózatépítő stratégiai együttműködés

Részletesebben

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el Routing IPv4 és IPv6 környezetben Professzionális hálózati feladatok RouterOS-el Tartalom 1. Hálózatok osztályozása Collosion/Broadcast domain Switchelt hálózat Routolt hálózat 1. Útválasztási eljárások

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg Dr. Wührl Tibor Ph.D. MsC 04 Ea IP kapcsolás hálózati réteg IP kapcsolás Az IP címek kezelése, valamint a csomagok IP cím alapján történő irányítása az OSI rétegmodell szerint a 3. rétegben (hálózati network

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat

Részletesebben

műszaki tudomány doktora 1992 Beosztás: stratégiai tanácsadó, tudományos tanácsadó Munkahelyek: Nokia -Hungary kft Veszprémi Egyetem

műszaki tudomány doktora 1992 Beosztás: stratégiai tanácsadó, tudományos tanácsadó Munkahelyek: Nokia -Hungary kft Veszprémi Egyetem Név: Tarnay Katalin Születési adatok: Nyiregyháza, 1933. május 8 Legmagasabb tudományos fokozat, és elnyerésének éve: műszaki tudomány doktora 1992 Beosztás: stratégiai tanácsadó, tudományos tanácsadó

Részletesebben

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez)

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez) Vezeték nélküli IP kamera Vezetékes kamera Kézikönyv - Gyors indulás (Windows operációs rendszerekhez) Modell:FI8904W Modell:FI8905W Windows operációs rendszerekhez-------1. oldal MAC operációs rendszerekhez

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben

Autópálya forgalomszabályozás felhajtókorlátozás és változtatható sebességkorlátozás összehangolásával és fejlesztési lehetőségei

Autópálya forgalomszabályozás felhajtókorlátozás és változtatható sebességkorlátozás összehangolásával és fejlesztési lehetőségei Autópálya forgalomszabályozás felhajtókorlátozás és változtatható sebességkorlátozás összehangolásával és fejlesztési lehetőségei Tettamanti Tamás, Varga István, Bokor József BME Közlekedésautomatikai

Részletesebben

IP/09/473. Brüsszel, 2009. március 25

IP/09/473. Brüsszel, 2009. március 25 IP/09/473 Brüsszel, 2009. március 25 A mobiltelefon-használat nő, míg a fogyasztói árak csökkennek: a Bizottság jelentése szerint az európai távközlési ágazat ellenáll a gazdasági lassulásnak 2008-ban

Részletesebben