МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Задачі протоколів обміну файламиТема 11. Обмін файлами у мережах. Протокол FTP Література 1. Hughes L Internet e-mail Protocols, Standards and Implementation. — Artech House Publishers, 1998. — ISBN 0-89006-939-5 2. Johnson K Internet Email Protocols: A Developer's Guide. — Addison-Wesley Professional, 2000. — ISBN 0-201-43288-9 3. Loshin P Essential Email Standards: RFCs and Protocols Made Practical. — John Wiley & Sons, 1999. — ISBN 0-471-34597-0 4. Rhoton J Programmer's Guide to Internet Mail: SMTP, POP, IMAP, and LDAP. — Elsevier, 1999. — ISBN 1-55558-212-5 5. Wood D Programming Internet Mail. — O'Reilly, 1999. — ISBN 1-56592-479-7 Найбільш часто використовуваної функцією комунікаційного програмного забезпечення є функція передачі файлів. Вона здійснюється за допомогою спеціальних протоколів передачі файлів. Вибір та використання протоколу передачі файлів може проводиться користувачем в явному вигляді, як це робиться в термінальних програмах, так і в неявному, наприклад в ігрових програмах, що підтримують модемний зв'язок. Основними завданнями протоколів передачі файлів є: - забезпечення безпомилкової передачі даних; - управління потоком переданих даних; - передача допоміжної інформації; - захист з'єднання. Перші протоколи передачі файлів з'явилися задовго до модемів, що підтримують апаратне виправлення помилок. З цієї причини завдання забезпечення безпомилкової передачі по сьогоднішній день залишається однією з їх основних. Для її реалізації застосовуються в основному ті ж методи, що і в сучасних протоколах виправлення помилок. Передані дані розбиваються на блоки (кадри) певної довжини, і в кожний з них включається перевірочна комбінація (CRC) для виявлення помилок. Ця комбінація формується за певним правилом на основі переданих інформаційних бітів блоку. На приймальній стороні проводиться повторне обчислення перевірочної комбінації по тому ж правилу і порівняння її з прийнятою. При збігу перевірочних комбінацій приймаюча сторона посилає підтвердження правильного прийому блоку (АСК), а при розбіжності – запит на повторну передачу даного блоку (NACK). Таким чином реалізується механізм автоматичного запиту повторення (ARQ), аналогічний механізму ARQ в протоколах виправлення помилок типу MNP класів 1-4 і V.42. При цьому ARQ також може бути Стартостопні типу (SAW), з поверненням на N кроків (GBN) або селективного повторення (SR). При використанні ARQ типів GBN і SR безперервна передача непідтверджених блоків даних може призвести до перевантаження буферів як приймача, так і передавача. Що б цього не відбувалося використовується управління потоком переданих даних. Перед безпосередньою передачею файлу необхідно встановити з'єднання на рівні каналу даних (рівень 2 моделі OSI), передати інформацію про імені файлу, його розмір, датою останньої його модифікації і т.п., а після передачі – справити роз'єднання каналу даних. Все це здійснюється за допомогою допоміжної службової інформації, переданої по каналу зв'язку. В останні роки у функції протоколів передачі файлів включають захист з'єднання, наприклад перевірку пароля. Серед протоколів, розрахованих на відсутність апаратного захисту від помилок можна виділити широко поширені протоколи XModem, XModem-CRC, XModem-1 К, YModem, Kermit, ZModem і ряд інших. Якщо ж застосовуються модеми з апаратною корекцією помилок (підтримують протоколи типу MNP або V.42), то краще використовувати протоколи передачі файлів типу YModem-g і ZModem. У цьому випадку виключається втрата часу на повторний запит даних, переданих з помилками. Протокол Zmodem допускає обидва варіанти застосування. Відомі спеціалізовані протоколи, призначені для певних служб і мереж, - такі як SEALink, Telnet, CompuServe Quick В. Практично всі вони є модифікаціями протоколу XModem.
Читайте також:
|
||||||||
|