コンピューターネットワーク

ウィキペディアから、無料の百科事典
ナビゲーションにジャンプ 検索にジャンプ

コンピュータネットワークは、ネットワークノード上にあるかネットワークノードによって提供されるリソースを共有するコンピュータセットですコンピュータは、デジタル相互接続を介して共通の通信プロトコルを使用して相互に通信します。これらの相互接続は、さまざまなネットワークトポロジに配置できる、物理的に有線、光、および無線の無線周波数方式に基づく通信ネットワークテクノロジで構成されています。

コンピュータネットワークのノードには、パーソナルコンピュータサーバーネットワークハードウェア、またはその他の専用または汎用ホストが含まれる場合があります。それらはネットワークアドレスによって識別され、ホスト名を持つ場合があります ホスト名はノードの覚えやすいラベルとして機能し、最初の割り当て後に変更されることはめったにありません。ネットワークアドレスは、インターネットプロトコルなどの通信プロトコルによってノードを特定および識別するために使用されます

コンピュータネットワークは、信号の伝送に使用される 伝送媒体、帯域幅、ネットワークトラフィックを編成するための通信プロトコル、ネットワークサイズ、トポロジ、トラフィック制御メカニズム、組織の意図 など、多くの基準で分類できます。

コンピュータネットワークは、ワールドワイドウェブへのアクセスデジタルビデオデジタルオーディオ、アプリケーションとストレージサーバー、プリンタ、ファックス機の共有使用、電子メールインスタントメッセージングアプリケーションの使用など、多くのアプリケーションサービスをサポートしています。

歴史

コンピュータネットワーキングは、関連分野の理論的および実用的なアプリケーションに依存しているため、コンピュータサイエンスコンピュータエンジニアリング、および電気通信の分野と見なすことができます。コンピュータネットワークは、さまざまな技術開発と歴史的なマイルストーンの影響を受けました。

を使用

コンピュータネットワークは、電子メールインスタントメッセージングオンラインチャット音声およびビデオ電話ビデオ会議などのさまざまなテクノロジを使用して、電子的手段による対人コミュニケーションを拡張しますネットワークを使用すると、ネットワークとコンピューティングリソースを共有できます。ユーザーは、共有ネットワークプリンターでのドキュメントの印刷や共有ストレージデバイスの使用など、ネットワーク上のデバイスによって提供されるリソースにアクセスして使用できます。ネットワークを使用すると、ファイル、データ、およびその他の種類の情報を共有できるため、許可されたユーザーは、ネットワーク上の他のコンピューターに保存されている情報にアクセスできます。分散コンピューティングは、ネットワーク全体のコンピューティングリソースを使用してタスクを実行します。

ネットワークパケット

最新のコンピュータネットワークのほとんどは、パケットモード伝送に基づくプロトコルを使用しています。ネットワークパケットは、パケット交換ネットワークによって伝送されるフォーマットされたデータの単位です

パケットは、制御情報とユーザーデータ(ペイロード)の2種類のデータで構成されます。制御情報は、ネットワークがユーザーデータを配信するために必要なデータを提供します。たとえば、送信元と宛先のネットワークアドレスエラー検出コード、シーケンス情報などです。通常、制御情報はパケットヘッダートレーラーにあり、その間にペイロードデータがあります。

パケットを使用すると、ネットワークが回線交換された場合よりも、伝送媒体の帯域幅をユーザー間でより適切に共有できます1人のユーザーがパケットを送信していないときは、リンクを他のユーザーからのパケットで埋めることができるため、リンクを使いすぎない限り、比較的少ない干渉でコストを共有できます。多くの場合、パケットがネットワークを通過するために必要なルートはすぐには利用できません。その場合、パケットはキューに入れられ、リンクが解放されるまで待機します。

パケットネットワークの物理リンクテクノロジは、通常、パケットのサイズを特定の最大伝送ユニット(MTU)に制限します。長いメッセージは転送される前に断片化される可能性があり、パケットが到着すると、元のメッセージを作成するために再構成されます。

ネットワークトポロジ

一般的なネットワークトポロジ

ネットワークノードとリンクの物理的または地理的な場所は、通常、ネットワークにほとんど影響を与えませんが、ネットワークの相互接続のトポロジは、そのスループットと信頼性に大きな影響を与える可能性があります。バスネットワークやスターネットワークなどの多くのテクノロジーでは、単一障害によってネットワークが完全に障害になる可能性があります。一般に、相互接続が多いほど、ネットワークはより堅牢になります。しかし、インストールするのはより高価です。したがって、ほとんどのネットワーク図は、ネットワークホストの論理的な相互接続のマップである ネットワークトポロジによって配置されます。

一般的なレイアウトは次のとおりです。

ネットワーク内のノードの物理的なレイアウトは、必ずしもネットワークトポロジを反映しているとは限りません。例として、FDDIの場合、ネットワークトポロジはリングですが、隣接するすべての接続を中央の物理的な場所にルーティングできるため、物理トポロジはスターであることがよくあります。ただし、一般的なダクトと機器の場所は、火災、停電、洪水などの問題による単一障害点を表す可能性があるため、物理的なレイアウトは完全に無関係ではありません。

オーバーレイネットワーク

サンプルオーバーレイネットワーク

オーバーレイネットワークは、別のネットワークの上に構築された仮想ネットワークです。オーバーレイネットワーク内のノードは、仮想リンクまたは論理リンクによって接続されています。各リンクは、基盤となるネットワーク内の、おそらく多くの物理リンクを介したパスに対応します。オーバーレイネットワークのトポロジは、基盤となるネットワークのトポロジとは異なる場合があります(多くの場合、異なります)。たとえば、多くのピアツーピアネットワークはオーバーレイネットワークです。これらは、インターネット上で実行されるリンクの仮想システムのノードとして編成されています[28]

オーバーレイネットワークは、データネットワークが存在する前に、コンピュータシステムがモデムを使用して電話回線を介して接続されていたネットワークの発明以来存在していました。

オーバーレイネットワークの最も印象的な例は、インターネット自体です。インターネット自体は当初、電話網のオーバーレイとして構築されていました[28]今日でも、各インターネットノードは、大きく異なるトポロジとテクノロジーのサブネットワークの基盤となるメッシュを介して、事実上他のノードと通信できます。アドレス解決ルーティングは、完全に接続されたIPオーバーレイネットワークをその基盤となるネットワークにマッピングできるようにする手段です。

オーバーレイネットワークのもう1つの例は、ネットワーク内のノードにキーをマップする分散ハッシュテーブルです。この場合、基盤となるネットワークはIPネットワークであり、オーバーレイネットワークはキーでインデックス付けされ たテーブル(実際にはマップ)です。

オーバーレイネットワークは、サービス品質の保証を通じてより高品質のストリーミングメディアを実現するなど、インターネットルーティングを改善する方法としても提案されていますIntServDiffServIPマルチキャストなどの以前の提案は、主にネットワーク内のすべてのルーターの変更が必要なため、広く受け入れられていませんでした。[要出典] 一方、オーバーレイネットワークは、インターネットサービスプロバイダーの協力なしに、オーバーレイプロトコルソフトウェアを実行しているエンドホストに段階的に展開できます。オーバーレイネットワークは、2つのオーバーレイノード間の基盤となるネットワークでパケットがどのようにルーティングされるかを制御できませんが、たとえば、メッセージが宛先に到達する前に通過するオーバーレイノードのシーケンスを制御できます。

たとえば、Akamai Technologiesは、信頼性が高く効率的なコンテンツ配信(マルチキャストの一種)を提供するオーバーレイネットワークを管理しています学術研究には、とりわけ、エンドシステムマルチキャスト、[29]回復力のあるルーティングおよびサービス品質の研究が含まれます。

ネットワークリンク

コンピュータネットワークを形成するためにデバイスをリンクするために使用される伝送媒体(文献ではしばしば物理媒体と呼ばれる)には、電気ケーブル光ファイバー、および自由空間が含まれます。OSIモデルでは、メディアを処理するソフトウェアは、物理層とデータリンク層のレイヤー1と2で定義されます。

ローカルエリアネットワーク(LAN)テクノロジで銅線およびファイバメディアを使用する広く採用されているファミリは、まとめてイーサネットと呼ばれます。イーサネットを介したネットワークデバイス間の通信を可能にするメディアおよびプロトコル標準は、IEEE802.3によって定義されています。 無線LAN規格は電波を使用し、その他の規格は伝送媒体として赤外線信号を使用します。電力線通信は、建物の電力ケーブルを使用してデータを送信します。

有線

端から発光するガラス糸の束
光ファイバケーブルは、あるコンピュータ/ネットワークノードから別のコンピュータ/ネットワークノードに光を伝送するために使用されます

次のクラスの有線テクノロジは、コンピュータネットワークで使用されます。

赤と青の線で世界地図
世界中の海底光ファイバー通信ケーブルを示す2007年の地図。
  • 光ファイバガラス繊維です。それは、レーザーと光増幅器を介してデータを表す光のパルスを運びます金属ワイヤに対する光ファイバのいくつかの利点は、伝送損失が非常に低く、電気的干渉に対する耐性があることです。高密度波長分割多重を使用すると、光ファイバーは異なる波長の光で複数のデータストリームを同時に伝送できるため、データの送信速度が最大で毎秒数兆ビットにまで向上します。光ファイバは、非常に高いデータレートを伝送するケーブルの長時間使用に使用でき、大陸を相互接続する海底ケーブルに使用されます。光ファイバーには、シングルモード光ファイバー(SMF)とシングルモード光ファイバーの2つの基本的なタイプがあります。マルチモード光ファイバー(MMF)。シングルモードファイバには、数十キロメートル、さらには100キロメートルにわたってコヒーレント信号を維持できるという利点があります。マルチモードファイバは終端処理が安価ですが、データレートとケーブルグレードに応じて、数百メートルまたは数十メートルに制限されます。[30]

ワイヤレス

バックグラウンドでルーターと黒のラップトップ
コンピュータは、ワイヤレスリンクを使用してネットワークに接続されることがよくあります

ネットワーク接続は、無線またはその他の電磁通信手段を使用してワイヤレスで確立できます。

  • 地上マイクロ波 –地上マイクロ波通信は、衛星放送受信アンテナに似た地球ベースの送信機と受信機を使用します。地上のマイクロ波は低ギガヘルツの範囲にあり、すべての通信を見通し内に制限します。中継局は約40マイル(64 km)離れています。
  • 通信衛星 –衛星もマイクロ波を介して通信します。衛星は宇宙に配置されており、通常は赤道上35,400 km(22,000マイル)の静止軌道に配置されています。これらの地球軌道システムは、音声、データ、およびTV信号を受信および中継することができます。
  • セルラーネットワークは、いくつかの無線通信技術を使用しています。システムは、対象となる地域を複数の地理的領域に分割します。各エリアには、低電力トランシーバーが搭載されています。
  • 無線およびスペクトラム拡散技術 –無線LANは、デジタルセルラーと同様の高周波無線技術を使用します。無線LANは、スペクトラム拡散技術を使用して、限られたエリア内の複数のデバイス間の通信を可能にします。IEEE 802.11は、 Wi-Fiとして知られるオープンスタンダードの無線電波技術の一般的なフレーバーを定義しています。
  • 自由空間光通信は、通信に可視光または不可視光を使用します。ほとんどの場合、見通し内伝搬が使用されます。これにより、通信デバイスの物理的な位置が制限されます。
  • 電波と光学的手段を介してインターネットを惑星間次元に拡張する惑星間インターネット[31]
  • IP over Avian Carriersは、 RFC 1149として発行された、ユーモラスなエイプリルフールのコメント要求でした。2001年に実際に実装されました。[32] 

最後の2つのケースでは、ラウンドトリップ遅延時間が長く、双方向通信が遅くなりますが、大量の情報の送信が妨げられることはありません(スループットが高くなる可能性があります)。

ネットワークノード

物理的な伝送メディアとは別に、ネットワークは、ネットワークインターフェイスコントローラー(NIC)、リピーターハブブリッジスイッチルーターモデムファイアウォールなどの追加の基本的なシステムビルディングブロックから構築されます特定の機器には複数のビルディングブロックが含まれていることが多いため、複数の機能を実行する場合があります。

ネットワークインターフェース

ATM用のポートを備えたネットワークインターフェース回路
アクセサリカード形式のATMネットワークインターフェイス。多くのネットワークインターフェースが組み込まれています。

ネットワークインターフェイスコントローラー(NIC)は、コンピューターをネットワークメディアに接続し、低レベルのネットワーク情報を処理する機能を備えたコンピューターハードウェアです。たとえば、NICには、ケーブルを受け入れるためのコネクタ、またはワイヤレス送受信用のアンテナ、および関連する回路があります。

イーサネットネットワークでは、各ネットワークインターフェイスコントローラーに一意のメディアアクセス制御(MAC)アドレスがあり、通常はコントローラーの永続メモリに保存されます。ネットワークデバイス間のアドレスの競合を回避するために、米国電気電子学会(IEEE)は、MACアドレスの一意性を維持および管理しています。イーサネットMACアドレスのサイズは6オクテットです。最も重要な3つのオクテットは、NICメーカーを識別するために予約されています。これらのメーカーは、割り当てられたプレフィックスのみを使用して、製造するすべてのイーサネットインターフェイスの最も重要度の低い3つのオクテットを一意に割り当てます。

リピーターとハブ

リピーター、ネットワーク信号を受信し、不要なノイズを除去して再生する電子機器です。信号は、より高い電力レベルで、または障害物の反対側に再送信されるため、信号は劣化することなく長距離をカバーできます。ほとんどのツイストペアイーサネット構成では、100メートルを超える長さのケーブルにはリピータが必要です。光ファイバーを使用すると、リピーターは数十キロメートルまたは数百キロメートル離れている可能性があります。

リピーターはOSIモデルの物理層で動作しますが、信号を再生成するのに少し時間がかかります。これにより、伝播遅延が発生し、ネットワークパフォーマンスに影響を及ぼし、適切な機能に影響を与える可能性があります。その結果、多くのネットワークアーキテクチャでは、ネットワークで使用されるリピーターの数が制限されています。たとえば、イーサネット5-4-3ルールなどです。

複数のポートを備えたイーサネットリピーターは、イーサネットハブと呼ばれます。リピーターハブは、ネットワーク信号の再調整と配信に加えて、ネットワークの衝突検出と障害分離を支援します。LANのハブとリピーターは、最近のネットワークスイッチによってほとんど廃止されています。

ブリッジとスイッチ

ネットワークブリッジネットワークスイッチは、ハブがすべてのポートに転送するのに対し、通信に関係するポートにのみフレームを転送するという点でハブとは異なります。[33]ブリッジには2つのポートしかありませんが、スイッチはマルチポートブリッジと考えることができます。スイッチには通常、多数のポートがあり、デバイスのスタートポロジを容易にし、追加のスイッチをカスケード接続します。

ブリッジとスイッチは、 OSIモデルのデータリンク層(レイヤー2)で動作し、 2つ以上のネットワークセグメント間のトラフィックをブリッジして、単一のローカルネットワークを形成します。どちらも、各フレームの宛先MACアドレスに基づいてポート間でデータのフレームを転送するデバイスです。[34] 受信したフレームの送信元アドレスを調べて、物理ポートとMACアドレスの関連付けを学習し、必要な場合にのみフレームを転送します。不明な宛先MACがターゲットになっている場合、デバイスは送信元を除くすべてのポートに要求をブロードキャストし、応答から場所を検出します。

ブリッジとスイッチはネットワークの衝突ドメインを分割しますが、単一のブロードキャストドメインを維持します。ブリッジングとスイッチングによるネットワークセグメンテーションは、大規模で混雑したネットワークを、より小さく、より効率的なネットワークの集合体に分割するのに役立ちます。

ルーター

ADSL電話回線とイーサネットネットワークケーブル接続を示す典型的な家庭用または小規模オフィス用ルーター

ルーターは、パケットに含まれるアドレス指定またはルーティング情報を処理することにより、ネットワーク間でパケットを転送するインターネットワーキングデバイスです。ルーティング情報は、多くの場合、ルーティングテーブルと組み合わせて処理されますルーターはルーティングテーブルを使用してパケットの転送先を決定し、非常に大規模なネットワークでは非効率的なパケットのブロードキャストを必要としません。

モデム

モデム(変調器-復調器)は、もともとデジタルネットワークトラフィック用またはワイヤレス用に設計されていないワイヤを介してネットワークノードを接続するために使用されます。これを行うには、1つまたは複数のキャリア信号をデジタル信号で変調して、伝送に必要な特性を与えるように調整できるアナログ信号を生成します。初期のモデムは、標準の音声電話回線を介して送信されるオーディオ信号を変調していました。モデムは、デジタル加入者線技術を使用した電話回線や、DOCSIS技術を使用したケーブルテレビシステムで今でも一般的に使用されています。

ファイアウォール

ファイアウォールは、ネットワークセキュリティとアクセスルールを制御するためのネットワークデバイスまたはソフトウェアですファイアウォールは、安全な内部ネットワークと、インターネットなどの潜在的に安全でない外部ネットワークとの間の接続に挿入されます。ファイアウォールは通常、認識されたソースからのアクションを許可しながら、認識されていないソースからのアクセス要求を拒否するように構成されています。ネットワークセキュリティでファイアウォールが果たす重要な役割は、サイバー攻撃の絶え間ない増加と並行して増大しています。

通信プロトコル

インターネット階層化スキームに関連するプロトコル。
TCP / IPモデルと、モデルのさまざまな層で使用される一般的なプロトコルとの関係。
ルーターが存在する場合、メッセージフローはプロトコルレイヤーを経由してルーターに到達し、ルーター内のスタックを上に移動し、再び下に戻って最終的な宛先に送信され、そこでスタックに戻ります。
メッセージは、ルーター(R)が存在する場合、TCP / IPモデルの4つのレイヤーにある2つのデバイス(AB)間を流れます。赤いフローは効果的な通信パスであり、黒いパスは実際のネットワークリンクを横切っています。

通信プロトコルは、ネットワークを介して情報を交換するための一連のルールです。通信プロトコルにはさまざまな特性があります。それらは、コネクション型またはコネクションレス型である可能性があり、回線モードまたはパケット交換を使用する可能性があり、階層型アドレス指定またはフラットアドレス指定を使用する可能性があります。

多くの場合OSIモデルに従って構築されるプロトコルスタックでは通信機能はプロトコルレイヤーに分割され、各レイヤーは、メディアを介して情報を送信するハードウェアを最下位レイヤーが制御するまで、その下のレイヤーのサービスを活用します。プロトコル階層化の使用は、コンピュータネットワーキングの分野全体に遍在しています。プロトコルスタックの重要な例は、IEEE 802.11(Wi-Fiプロトコル)を介したTCP over IPインターネットプロトコル)で実行されるHTTP(ワールドワイドWebプロトコル)です。このスタックは、ユーザーがWebを閲覧しているときに、ワイヤレスルーターとホームユーザーのパーソナルコンピューターの間で使用されます。

多くの通信プロトコルがあり、そのうちのいくつかを以下に説明します。

一般的なプロトコル

インターネットプロトコルスイート

TCP / IPとも呼ばれるインターネットプロトコルスイートは、すべての最新のネットワークの基盤ですインターネットプロトコル(IP)を使用したデータグラム送信が通過する、本質的に信頼性の低いネットワーク上で、コネクションレス型およびコネクション型のサービスを提供します。その中核となるプロトコルスイートは、インターネットプロトコルバージョン4(IPv4)およびIPv6のアドレス指定、識別、およびルーティングの仕様を定義します。IPv6は、はるかに拡張されたアドレス指定機能を備えた次世代のプロトコルです。インターネットプロトコルスイートは、インターネットのプロトコルの定義セットです[35]

IEEE 802

IEEE 802は、ローカルエリアネットワークとメトロポリタンエリアネットワークを扱うIEEE標準のファミリです。完全なIEEE802プロトコルスイートは、さまざまなネットワーク機能のセットを提供します。プロトコルにはフラットなアドレス指定スキームがあります。これらは主にOSIモデルのレイヤー1と2で動作します。

たとえば、MACブリッジングIEEE 802.1D )は、スパニングツリープロトコルを使用したイーサネットパケットのルーティングを処理しますIEEE 802.1QはVLANを記述し、IEEE 802.1Xはポートベースのネットワークアクセス制御プロトコルを定義します。これは、VLAN [36]で使用される認証メカニズムの基礎を形成します(ただし、WLAN [37]にもあります) 。ホームユーザーは、ユーザーが「ワイヤレスアクセスキー」を入力する必要があるかどうかを確認します。

イーサネット

イーサネットは、有線LANで使用されるテクノロジーのファミリーです。これは、米国電気電子学会によって発行されたIEEE802.3と呼ばれる一連の標準によって記述されています。

無線LAN

IEEE 802.11標準に基づくワイヤレスLANは、WLANまたはWiFiとも呼ばれ、今日のホームユーザーにとっておそらく最もよく知られているIEEE802プロトコルファミリのメンバーです。IEEE 802.11は、有線イーサネットと多くのプロパティを共有しています。

SONET / SDH

Synchronous Optical Networking(SONET)およびSynchronous Digital Hierarchy(SDH)は、レーザーを使用して光ファイバーを介して複数のデジタルビットストリームを転送する標準化された多重化プロトコルですこれらは元々、主に回線交換 デジタルテレフォニーをサポートするために、さまざまなソースから回線モード通信を転送するように設計されていましたただし、プロトコルの中立性とトランスポート指向の機能により、SONET / SDHは、非同期転送モード(ATM)フレームをトランスポートするための明白な選択肢でもありました。

非同期転送モード

非同期転送モード(ATM)は、通信ネットワークのスイッチング技術です。非同期時分割多重化を使用し、データを小さな固定サイズのセルにエンコードします。これは、可変サイズのパケットまたはフレームを使用するインターネットプロトコルスイートイーサネットなどの他のプロトコルとは異なりますATMは、回線およびパケット交換ネットワークの両方と類似しています。これは、従来の高スループットのデータトラフィックと、音声やビデオなどのリアルタイムの低遅延コンテンツの両方を処理する必要があるネットワークに適しています。ATMは、仮想回線を使用するコネクション型モデルを使用します実際のデータ交換を開始する前に、2つのエンドポイント間で確立する必要があります。

ATMは、インターネットサービスプロバイダーとホームユーザーの間の接続であるラストマイルで依然として役割を果たしています。[38] [更新が必要]

セルラー標準

さまざまなデジタルセルラー規格があります。これには、モバイル通信用グローバルシステム(GSM)、一般パケット無線サービス(GPRS)、cdmaOneCDMA2000Evolution-Data Optimized(EV-DO)、GSM Evolutionの拡張データレート( EDGE)、Universal Mobile Telecommunications System(UMTS)、Digital Enhanced Cordless Telecommunications(DECT)、Digital AMPS(IS-136 / TDMA)、およびIntegrated Digital Enhanced Network(iDEN)。[39]

ルーティング

ルーティングは、情報を取得するためにネットワークを介した適切なパスを計算します。たとえば、ノード1からノード6までの最適なルートは、1-8-7-6または1-8-10-6である可能性があります。これは、ルートが最も太いためです。

ルーティングは、ネットワークトラフィックを伝送するネットワークパスを選択するプロセスです。ルーティングは、回線交換ネットワークやパケット交換ネットワークなど、さまざまな種類のネットワークに対して実行されます

パケット交換ネットワークでは、ルーティングプロトコルは、中間ノードを介してパケット転送(論理的にアドレス指定されたネットワークパケットの送信元から最終的な宛先への転送)を指示します中間ノードは通常、ルーターブリッジゲートウェイファイアウォールスイッチなどのネットワークハードウェアデバイスです。汎用コンピュータは、専用のハードウェアではなく、パフォーマンスが制限される可能性がありますが、パケットを転送してルーティングを実行することもできます。ルーティングプロセスは通常、ルーティングテーブルに基づいて転送を指示します、さまざまなネットワーク宛先へのルートの記録を保持します。したがって、ルータのメモリに保持されるルーティングテーブルを作成することは、効率的なルーティングにとって非常に重要です。

通常、使用できるルートは複数あり、そのうちの1つを選択するには、次のように、ルーティングテーブルにインストールするルートを決定するためにさまざまな要素を検討できます。

  1. Prefix-Length:より長いサブネットマスクが優先される場合(ルーティングプロトコル内にあるか、別のルーティングプロトコル上にあるかは関係ありません)
  2. メトリック:より低いメトリック/コストが優先される場合(1つの同じルーティングプロトコル内でのみ有効)
  3. 管理距離:より短い距離が望ましい場合(異なるルーティングプロトコル間でのみ有効)

ほとんどのルーティングアルゴリズムは、一度に1つのネットワークパスのみを使用します。マルチパスルーティング技術により、複数の代替パスを使用できます。

ルーティングは、より狭い意味で、ネットワークアドレスが構造化されており、同様のアドレスがネットワーク内の近接性を意味するという仮定において、ブリッジングと対比されることがよくあります。構造化アドレスを使用すると、単一のルーティングテーブルエントリでデバイスのグループへのルートを表すことができます。大規模なネットワークでは、構造化アドレス指定(狭義のルーティング)は、非構造化アドレス指定(ブリッジング)よりも優れています。ルーティングは、インターネットでのアドレス指定の主要な形式になっています。ブリッジングは、ローカライズされた環境内でまだ広く使用されています。

地理的スケール

ネットワークは、物理的な容量、組織の目的、ユーザーの承認、アクセス権など、多くのプロパティまたは機能によって特徴付けられる場合があります。もう1つの明確な分類方法は、物理的範囲または地理的スケールの分類方法です。

ナノスケールネットワーク

ナノスケールの通信ネットワークには、メッセージキャリアを含むナノスケールで実装された主要なコンポーネントがあり、マクロスケールの通信メカニズムとは異なる物理的原理を活用しています。ナノスケール通信は、生物学的システムに見られるような非常に小さなセンサーやアクチュエーターに通信を拡張し、また、古典的な通信には過酷すぎる環境で動作する傾向があります。[40]

パーソナルエリアネットワーク

パーソナルエリアネットワーク(PAN)は、1人の人間に近いコンピューターとさまざまな情報技術デバイス間の通信に使用されるコンピューターネットワークですPANで使用されるデバイスの例としては、パーソナルコンピューター、プリンター、ファックス機、電話、PDA、スキャナー、さらにはビデオゲームコンソールがあります。PANには、有線および無線デバイスが含まれる場合があります。PANの到達範囲は通常10メートルに及びます。[41]有線PANは通常USBおよびFireWire接続で構築されますが、Bluetoothや赤外線通信などのテクノロジーは通常無線PANを形成します。

ローカルエリアネットワーク

ローカルエリアネットワーク(LAN)は、家、学校、オフィスビル、または近くに配置された建物のグループなど、限られた地理的領域にあるコンピューターとデバイスを接続するネットワークですネットワーク上の各コンピューターまたはデバイスはノードです。有線LANは、イーサネットテクノロジーに基づいている可能性があります。ITU-T G.hnなどの新しい規格では、同軸ケーブル、電話回線、電力線などの既存の配線を使用して有線LANを作成する方法も提供されています。[42]

ワイドエリアネットワーク(WAN)とは対照的に、LANの明確な特徴には、より高いデータ転送速度、限られた地理的範囲、および接続を提供するための専用回線への依存の欠如が含まれます。現在のイーサネットまたはその他のIEEE802.3 LANテクノロジは、2010年にIEEEによって標準化された最大100 Gbit / sのデータ転送速度で動作します。 [43]現在、400 Gbit / sイーサネットが開発されています。

LANは、ルーターを使用してWANに接続できます。

ホームエリアネットワーク

ホームエリアネットワーク(HAN)は、通常は家庭に配備されているデジタルデバイス、通常は少数のパーソナルコンピュータ、およびプリンタやモバイルコンピューティングデバイスなどのアクセサリ間の通信に使用される住宅用LANです重要な機能は、インターネットアクセスの共有です。多くの場合、ケーブルTVまたはデジタル加入者線(DSL)プロバイダーを介したブロードバンドサービスです。

ストレージエリアネットワーク

ストレージエリアネットワーク(SAN)は、統合されたブロックレベルのデータストレージへのアクセスを提供する専用ネットワークです。SANは主に、ディスクアレイ、テープライブラリ、光ジュークボックスなどのストレージデバイスをサーバーからアクセスできるようにするために使用されます。これにより、デバイスはオペレーティングシステムにローカルに接続されたデバイスのように見えます。SANには通常、他のデバイスがローカルエリアネットワークを介してアクセスできない独自のストレージデバイスネットワークがあります。SANのコストと複雑さは、2000年代初頭に、企業環境と中小規模のビジネス環境の両方で広く採用できるレベルまで低下しました。

キャンパスエリアネットワーク

キャンパスエリアネットワーク(CAN)は、限られた地理的エリア内のLANの相互接続で構成されていますネットワーク機器(スイッチ、ルーター)と伝送メディア(光ファイバー、銅線プラント、Cat5ケーブルなど)は、キャンパスのテナント/所有者(企業、大学、政府など)がほぼ完全に所有しています。

たとえば、大学のキャンパスネットワークは、さまざまなキャンパスの建物をリンクして、大学や学部、図書館、学生寮を接続する可能性があります。

バックボーンネットワーク

バックボーンネットワークは、異なるLANまたはサブネットワーク間で情報を交換するためのパスを提供するコンピューターネットワークインフラストラクチャの一部ですバックボーンは、同じ建物内、異なる建物間、または広範囲にわたる多様なネットワークを結び付けることができます。

たとえば、大企業は、世界中にある部門を接続するためのバックボーンネットワークを実装する場合があります。部門ネットワークを結び付ける機器は、ネットワークバックボーンを構成します。ネットワークバックボーンを設計する場合、ネットワークパフォーマンスネットワーク輻輳は考慮すべき重要な要素です。通常、バックボーンネットワークの容量は、それに接続されている個々のネットワークの容量よりも大きくなります。

バックボーンネットワークのもう1つの例は、インターネットバックボーンです。これは、広域ネットワーク (WAN)、メトロ、地域、国、および大洋横断ネットワーク 間で大量のデータを伝送する光ファイバーケーブルと光ネットワークの大規模なグローバルシステムです。

巨大都市エリアネットワーク

メトロポリタンエリアネットワークMAN)は、通常、都市または大規模なキャンパスにまたがる大規模なコンピュータネットワークです。

広域ネットワーク

ワイドエリアネットワーク(WAN)は、都市、国などの広い地理的領域をカバーする、または大陸間の距離にまたがるコンピュータネットワークです。WANは、電話回線、ケーブル、電波など、さまざまな種類のメディアを組み合わせた通信チャネルを使用します。WANは、電話会社などの一般通信事業者が提供する伝送設備を利用することがよくあります。WANテクノロジーは通常、OSI参照モデルの下位3層(物理層、データリンク層、およびネットワーク層)で機能します。

エンタープライズプライベートネットワーク

エンタープライズプライベートネットワークは、単一の組織がそのオフィスの場所(たとえば、生産現場、本社、リモートオフィス、店舗)を相互接続して、コンピューターリソースを共有できるようにするために構築するネットワークです

仮想プライベートネットワーク

仮想プライベートネットワーク(VPN)は、ノード間のリンクの一部が、物理的なワイヤではなく、より大きなネットワーク(インターネットなど)のオープン接続または仮想回線によって伝送されるオーバーレイネットワークですこの場合、仮想ネットワークのデータリンク層プロトコルは、より大きなネットワークを介してトンネリングされると言われます。一般的なアプリケーションの1つは、パブリックインターネットを介した安全な通信ですが、VPNには、認証やコンテンツ暗号化などの明示的なセキュリティ機能は必要ありません。たとえば、VPNを使用すると、強力なセキュリティ機能を備えた基盤となるネットワークを介して、さまざまなユーザーコミュニティのトラフィックを分離できます。

VPNは、ベストエフォートパフォーマンスを備えている場合もあれば、VPNカスタマーとVPNサービスプロバイダー間でサービスレベル契約(SLA)が定義されている場合もあります。一般に、VPNのトポロジはポイントツーポイントよりも複雑です。

グローバルエリアネットワーク

グローバルエリアネットワーク(GAN)は、任意の数の無線LAN、衛星カバレッジエリアなどでモバイルをサポートするために使用されるネットワークです。モバイル通信の主な課題は、あるローカルカバレッジエリアから次のローカルカバレッジエリアにユーザー通信を渡すことです。IEEE Project 802では、これには一連の地上無線LANが含まれます。[44]

組織の範囲

ネットワークは通常、ネットワークを所有する組織によって管理されます。プライベートエンタープライズネットワークでは、イントラネットとエクストラネットを組み合わせて使用​​できます。また、単一の所有者がなく、事実上無制限のグローバル接続を許可 するインターネットへのネットワークアクセスを提供する場合もあります。

イントラネット

イントラネットは、単一の管理エンティティの制御下にあるネットワークのセットですイントラネットは、IPプロトコルと、Webブラウザやファイル転送アプリケーションなどのIPベースのツールを使用します。管理エンティティは、イントラネットの使用を許可されたユーザーに制限します。最も一般的には、イントラネットは組織の内部LANです。大規模なイントラネットには通常、ユーザーに組織情報を提供するために少なくとも1つのWebサーバーがあります。イントラネットは、ローカルエリアネットワーク上のルーターの背後にあるものでもあります。

エクストラネット

エクストラネットは、単一の組織の管理下にあるが、特定の外部ネットワークへの制限された接続をサポートするネットワークです。たとえば、組織は、ビジネスパートナーや顧客とデータを共有するために、イントラネットのいくつかの側面へのアクセスを提供する場合があります。これらの他のエンティティは、セキュリティの観点から必ずしも信頼されているわけではありません。エクストラネットへのネットワーク接続は、常にではありませんが、多くの場合、WANテクノロジーを介して実装されます。

インターネット

インターネットワークとは、複数の異なるタイプのコンピュータネットワークを接続して、異なるネットワークソフトウェアの上に階層化し、ルーターを使用してそれらを接続することにより、単一のコンピュータネットワークを形成することです。

ウェイバックマシンで2005年1月15日にアーカイブされたopte.org で見つかった2005年1月15日のデータに基づくインターネットの部分的な地図各線は、2つのIPアドレスを表す2つのノード間に描画されます。線の長さは、これら2つのノード間の遅延を示します。このグラフは、到達可能なクラスCネットワークの30%未満を表しています。

インターネットはインターネットワークの最大の例です。これは、相互接続された政府、学術、企業、公共、および民間のコンピュータネットワークのグローバルシステムです。これは、インターネットプロトコルスイートのネットワークテクノロジに基づいています。これは、米国国防総省のDARPAによって開発されたAdvanced Research Projects Agency Network(ARPANET)の後継ですインターネットは、銅線通信と光ネットワークバックボーンを利用して、ワールドワイドウェブ(WWW)、モノのインターネット、ビデオ転送、および幅広い情報サービスを可能にします。

インターネットの参加者は、Internet Protocol Suiteと互換性のある数百の文書化された、多くの場合標準化されたプロトコルと、 Internet Assigned Numbers Authorityおよびアドレスレジストリによって管理されるアドレス指定システム( IPアドレス)のさまざまな方法を使用します。サービスプロバイダーと大企業は、ボーダーゲートウェイプロトコル(BGP)を介してアドレス空間の到達可能性に関する情報を交換し、伝送パスの冗長な世界規模のメッシュを形成します。

ダークネット

ダークネットはオーバーレイネットワークであり、通常はインターネット上で実行され、専用のソフトウェアを介してのみアクセスできますダークネットは匿名化ネットワークであり、 非標準のプロトコルポートを使用して、信頼できるピア(「フレンド」( F2F[45]と呼ばれることもあります)間でのみ接続が確立されます。

ダークネットは、共有が匿名である(つまり、IPアドレスが公に共有されない)ため、他の分散型ピアツーピアネットワークとは異なります。したがって、ユーザーは政府や企業の干渉をほとんど恐れずに通信できます。[46]

ネットワークサービス

ネットワークサービスは、コンピュータネットワーク上のサーバーによってホストされるアプリケーションであり、ネットワークのメンバーまたはユーザーにいくつかの機能を提供するため、またはネットワーク自体の動作を支援するために使用されます。

ワールドワイドウェブ電子メール[47] 印刷ネットワークファイル共有は、よく知られたネットワークサービスの例です。DNS(ドメインネームシステムなどのネットワークサービスは、 IPアドレスとMACアドレス(「210.121.67.18」などの番号よりも「nm.lan」などの名前をよく覚えている)、[48]DHCPなどのネットワークサービスを使用して、ネットワークに有効なIPアドレスがあります。[49]

サービスは通常、そのネットワークサービスのクライアントとサーバー間のメッセージの形式と順序を定義 するサービスプロトコルに基づいています。

ネットワークパフォーマンス

帯域幅

ビット/秒単位の帯域幅は、達成されたスループットまたはグッドプット、つまり通信パスを介した成功したデータ転送の平均レートに対応する、消費された帯域幅を指す場合があります。スループットは、帯域幅シェーピング帯域幅管理帯域幅調整帯域幅上限帯域幅割り当て(たとえば、帯域幅割り当てプロトコル動的帯域幅割り当て)などのテクノロジーの影響を受けます。)など。ビットストリームの帯域幅は、調査対象の時間間隔で消費された平均信号帯域幅(ヘルツ単位)(ビットストリームを表すアナログ信号の平均スペクトル帯域幅)に比例します。

ネットワーク遅延

ネットワーク遅延は、電気通信ネットワークの設計とパフォーマンスの特性ですこれは、ある通信エンドポイントから別の通信エンドポイントにネットワーク上を移動するデータのビットの遅延を指定します通常、1秒の倍数または小数で測定されます。通信エンドポイントの特定のペアの場所に応じて、遅延がわずかに異なる場合があります。エンジニアは通常、最大遅延と平均遅延の両方を報告し、遅延をいくつかの部分に分割します。

  • 処理遅延 –ルーターがパケットヘッダーを処理するのにかかる時間
  • キューイング遅延 –パケットがルーティングキューで費やす時間
  • 送信遅延 –パケットのビットをリンクにプッシュするのにかかる時間
  • 伝搬遅延 –信号がメディアを介して伝搬する時間

リンクを介してパケットをシリアルに送信するのにかかる時間のために、信号によって特定の最小レベルの遅延が発生しますこの遅延は、ネットワークの輻輳による、より可変的なレベルの遅延によって延長されますIPネットワークの遅延は、数ミリ秒から数百ミリ秒の範囲です。

サービス品質

インストール要件に応じて、ネットワークパフォーマンスは通常、電気通信製品のサービス品質によって測定されます。これに影響を与えるパラメータには、通常、スループットジッタビットエラーレート、および遅延が含まれます。

次のリストは、回線交換ネットワークと1つのタイプのパケット交換ネットワークのネットワークパフォーマンス測定の例を示しています。ATM:

各ネットワークは性質と設計が異なるため、ネットワークのパフォーマンスを測定する方法はたくさんあります。パフォーマンスは、測定する代わりにモデル化することもできます。たとえば、状態遷移図は、回線交換ネットワークでのキューイングパフォーマンスをモデル化するためによく使用されます。ネットワークプランナーは、これらの図を使用して、ネットワークが各状態でどのように機能するかを分析し、ネットワークが最適に設計されていることを確認します。[52]

ネットワークの混雑

ネットワークの輻輳は、リンクまたはノードに定格よりも大きなデータ負荷がかかると発生し、サービス品質が低下します。ネットワークが混雑してキューがいっぱいになると、パケットを破棄する必要があるため、ネットワークは再送信に依存します。輻輳の一般的な影響には、キューイング遅延パケット損失、または新しい接続のブロックが含まれます。これらの後者の2つの結果は、提供される負荷が徐々に増加すると、ネットワークスループットがわずかに増加するか、ネットワークスループットが低下することです。

積極的な再送信を使用してパケット損失を補うネットワークプロトコルは、初期負荷が通常はネットワークの輻輳を引き起こさないレベルに低下した後でも、システムをネットワークの輻輳状態に保つ傾向があります。したがって、これらのプロトコルを使用するネットワークは、同じレベルの負荷の下で2つの安定した状態を示す可能性があります。低スループットの安定状態は、うっ血性心不全として知られています。

最新のネットワークは、輻輳制御輻輳回避、およびトラフィック制御技術を使用して、輻輳の崩壊を回避しようとします(つまり、エンドポイントは通常、ネットワークが混雑しているときに速度が低下するか、場合によっては送信を完全に停止します)。これらの手法には、 802.11CSMA / CAや元のイーサネットなどのプロトコルでの指数バックオフ、 TCPでのウィンドウ削減、ルーターなどのデバイスでの均等化キューイングが含まれます。ネットワーク輻輳の悪影響を回避する別の方法は、一部のパケットが他のパケットよりも高い優先度で送信されるように優先度スキームを実装することです。優先スキームは、それ自体ではネットワークの輻輳を解決しませんが、一部のサービスの輻輳の影響を軽減するのに役立ちます。この例は802.1pです。ネットワークの輻輳を回避するための3番目の方法は、特定のフローにネットワークリソースを明示的に割り当てることです。この一例は、 ITU-T G.hn規格での競合のない伝送機会(CFTXOP)の使用です。これは、既存の家庭用ワイヤ(電力線、電話回線と同軸ケーブル)。

インターネットの場合、RFC 2914は、輻輳制御の主題に詳細に対応しています。  

ネットワークの回復力

ネットワークの復元力とは、「障害や通常の運用上の課題に直面しても、許容可能なレベルのサービスを提供および維持する能力」です。[53]

セキュリティ

コンピュータネットワークは、セキュリティハッカーがネットワークに接続されたデバイスにコンピュータウイルスコンピュータワームを配備したり、これらのデバイスがサービス拒否攻撃を介してネットワークにアクセスするのを防ぐためにも使用されます

ネットワークセキュリティ

ネットワークセキュリティは、コンピュータネットワークとそのネットワークアクセス可能なリソースの不正アクセス、誤用、変更、または拒否を防止および監視するためにネットワーク管理者によって採用された規定とポリシーで構成されています。[54]ネットワークセキュリティは、ネットワーク管理者によって制御されるネットワーク内のデータへのアクセスの承認です。ユーザーには、権限内の情報やプログラムにアクセスできるようにするIDとパスワードが割り当てられます。ネットワークセキュリティは、企業、政府機関、および個人間の日常のトランザクションと通信を保護するために、パブリックとプライベートの両方のさまざまなコンピュータネットワークで使用されます。

ネットワーク監視

ネットワーク監視は、インターネットなどのコンピュータネットワークを介して転送されるデータを監視することです。監視は密かに行われることが多く、政府、企業、犯罪組織、または個人によって、または政府の要請により行われる場合があります。それは合法である場合とそうでない場合があり、裁判所または他の独立機関からの許可を必要とする場合と必要としない場合があります。

コンピュータとネットワークの監視プログラムは今日広く普及しており、ほとんどすべてのインターネットトラフィックは、違法行為の手がかりがないか監視されているか、監視される可能性があります。

監視は、社会的統制を維持し、脅威を認識および監視し、犯罪行為を防止/調査するために、政府および法執行機関にとって非常に役立ちます。全情報認知プログラムなどのプログラム、高速監視コンピュータ生体認証ソフトウェアなどの技術、および法執行のための通信支援法などの法律の出現により、政府は現在、市民の活動を監視する前例のない能力を備えています。[55]

しかし、国境のないレポーター電子フロンティア財団アメリカ自由人権協会などの多くの公民権およびプライバシーグループは、市民の監視を強化すると、政治的および個人的な自由が制限された大量監視社会につながる可能性があることへの懸念を表明しています。このような恐れは、 Heptingv。AT&Tなどの多数の訴訟につながっています。[55] [56]ハクティビストグループAnonymousは、「厳格な監視」と見なしていることに抗議して、政府のWebサイトにハッキングしました。[57] [58]

エンドツーエンド暗号化

エンドツーエンド暗号化(E2EE)は、2つの通信当事者間を移動するデータを中断することなく保護するデジタル通信パラダイムです。これには、発信者がデータを暗号化することが含まれるため、第三者に依存することなく、目的の受信者のみがデータを復号化できます。エンドツーエンドの暗号化は、インターネットプロバイダーアプリケーションサービスプロバイダーなどの仲介者が通信を発見したり改ざんしたりするのを防ぎます。エンドツーエンド暗号化は、通常、機密性整合性の両方を保護します。

エンドツーエンド暗号化の例には、Webトラフィック用のHTTPS 、電子メール用のPGP 、インスタントメッセージングOTR 、テレフォニーZRTP、および無線用の TETRAが含まれます。

一般的なサーバーベースの通信システムには、エンドツーエンドの暗号化は含まれていません。これらのシステムは、通信する当事者自体の間ではなく、クライアントサーバー間の通信の保護のみを保証できます。E2EE以外のシステムの例としては、GoogleトークYahooメッセンジャーFacebookDropboxなどがあります。LavaBitやSecretInkなどの一部のそのようなシステムは、「エンドツーエンド」の暗号化を提供していないのに提供しているとさえ述べています。通常、エンドツーエンドの暗号化を提供する一部のシステムには、暗号化キーのネゴシエーションを妨害するバックドアが含まれていることが判明しています。SkypeHushmailなどの通信当事者間

エンドツーエンドの暗号化パラダイムは、クライアント技術的悪用、低品質の乱数ジェネレーターキーエスクローなど、通信自体のエンドポイントでのリスクに直接対処しません。E2EEは、エンドポイントのIDや送信されるメッセージの時間と量などに関連する トラフィック分析にも対応していません。

SSL / TLS

1990年代半ばのワールドワイドウェブでの電子商取引の導入と急速な成長により、何らかの形式の認証と暗号化が必要であることが明らかになりました。Netscapeは、新しい基準で最初のショットを撮りました。当時、主流のWebブラウザはNetscapeNavigatorでした。Netscapeは、Secure Socket Layer(SSL)と呼ばれる標準を作成しました。SSLには、証明書を備えたサーバーが必要です。クライアントがSSLで保護されたサーバーへのアクセスを要求すると、サーバーは証明書のコピーをクライアントに送信します。SSLクライアントはこの証明書をチェックし(すべてのWebブラウザーにはCAルート証明書の完全なリストがプリロードされています)、証明書がチェックアウトされると、サーバーが認証され、クライアントはセッションで使用するために対称鍵暗号をネゴシエートします。これで、セッションはSSLサーバーとSSLクライアント間の非常に安全な暗号化トンネル内にあります。[30]

ネットワークのビュー

ユーザーとネットワーク管理者は通常、ネットワークについて異なる見方をしています。ユーザーはワークグループのプリンターと一部のサーバーを共有できます。これは通常、同じ地理的な場所にあり、同じLAN上にあることを意味しますが、ネットワーク管理者はそのネットワークを稼働させ続ける責任があります。関心のあるコミュニティは、ローカルエリアにいるというつながりが少なく、サーバーのセットを共有し、場合によってはピアツーピアテクノロジ を介して通信する任意の場所にいるユーザーのセットと考える必要があります。

ネットワーク管理者は、物理的および論理的な観点からネットワークを見ることができます。物理的な観点には、地理的な場所、物理的なケーブル接続、および伝送メディアを介して相互接続するネットワーク要素(ルーターブリッジアプリケーション層ゲートウェイなど)が含まれます。TCP / IPアーキテクチャではサブネットと呼ばれる論理ネットワークは、 1つ以上の伝送メディアにマッピングされます。たとえば、建物のキャンパスでの一般的な方法は、仮想LAN(VLAN)テクノロジを使用して、各建物のLANケーブルのセットを共通のサブネットのように見せることです。

ユーザーと管理者の両方が、さまざまな程度で、ネットワークの信頼とスコープの特性を認識しています。ここでもTCP / IPアーキテクチャの用語を使用すると、イントラネットは、通常は企業による私的管理下の関心のあるコミュニティであり、許可されたユーザー(従業員など)のみがアクセスできます。[59] イントラネットはインターネットに接続する必要はありませんが、通常は接続が制限されています。エクストラネットは、イントラネットの拡張であり、イントラネット外のユーザー(ビジネスパートナー、顧客など)への安全な通信を可能にします。[59]

非公式には、インターネットは、インターネットサービスプロバイダー(ISP)によって相互接続されたユーザー、企業、およびコンテンツプロバイダーのセットです。エンジニアリングの観点から、インターネットは、登録されたIPアドレス空間を共有し、ボーダーゲートウェイプロトコルを使用してそれらのIPアドレスの到達可能性に関する情報を交換するサブネットのセットおよびサブネットの集合体です通常、人間が読み取れるサーバーの名前は、ドメインネームシステム(DNS) のディレクトリ機能を介して、ユーザーに対して透過的にIPアドレスに変換されます。

インターネットを介して、企業間(B2B)企業間(B2C)、および消費者間(C2C)の通信が可能です。金銭や機密情報を交換する場合、通信は何らかの通信セキュリティメカニズムによって保護されがちです。イントラネットとエクストラネットは、安全な仮想プライベートネットワーク(VPN)テクノロジ を使用して、一般的なインターネットユーザーや管理者がアクセスすることなく、インターネットに安全に重ね合わせることができます。

ジャーナルとニュースレター

も参照してください

参考文献

  1. ^ FJCorbató他、互換性のある時間共有システムプログラマーズガイド( MIT Press、1963) ISBN978-0-262-03008-3「1959年6月のユネスコ情報処理会議でのC.Stracheyによる時間共有コンピューターに関する最初の論文の直後、MITのHMTeagerとJ.McCarthyは、1959年8月のACM会議で未発表の論文「Time-sharedProgramTesting」を発表しました。 「」 
  2. ^ 「コンピュータ開拓者-クリストファーStrachey」history.computer.org 2020年1月23日取得
  3. ^ 「タイムシェアリングの理論に関する回想」jmc.stanford.edu 2020年1月23日取得
  4. ^ 「コンピューター-タイムシェアリングとミニコンピューター」ブリタニカ百科事典2020年1月23日取得
  5. ^ Gillies、James M。; ジリーズ、ジェームズ; ジリーズ、ジェームス、カイリューロバート。カイリュー、R。(2000)。Webがどのように生まれたか:ワールドワイドウェブの物語オックスフォード大学出版局。pp。13  _ ISBN 978-0-19-286207-5
  6. ^ Kitova、O。「KitovAnatoliyIvanovich。ロシアの仮想コンピュータ博物館」computer-museum.ruAlexanderNitusovによって翻訳されました。2021-10-11を取得
  7. ^ ピーターズ、ベンジャミン(2016年3月25日)。国家をネットワーク化しない方法:ソビエトインターネットの不安な歴史ISBN 978-0262034180
  8. ^ アイザクソン、ウォルター(2014)。イノベーター:ハッカー、天才、オタクのグループがデジタル革命をどのように生み出したかサイモン&シュスター。pp。237–246。ISBN 9781476708690
  9. ^ 「入会者の詳細–ポールバラン」国立発明者の殿堂。2017-09-06にオリジナルからアーカイブされました2017年9月6日取得
  10. ^ 「入会者の詳細–ドナルドワッツデイビス」国立発明者の殿堂。2017-09-06にオリジナルからアーカイブされました2017年9月6日取得
  11. ^ a b Roberts、Lawrence G.(1978年11月)。「パケット交換の進化」(PDF)IEEEの議事録66(11):1307–13。土井10.1109 /PROC.1978.11141S2CID26876676_ 元の論文のPaulBaranとDonaldDaviesは、どちらもT1トランクの使用を予期していました。  
  12. ^ キャンベル-ケリー、マーティン(1987)。「国立物理研究所でのデータ通信(1965-1975)」コンピューティングの歴史の年報9(3/4):221–247。土井10.1109 /MAHC.1987.10023S2CID8172150_ 高速回線を介したデータのパケットの送信 
  13. ^ ガーディアンスタッフ(2013-06-25)。「インターネットのパイオニアは歴史からエアブラシをかけられました」ガーディアンISSN0261-3077 _ 2020年7月31日取得これは、パケット交換と高速リンクを使用した世界初のデジタルローカルネットワークでした。 
  14. ^ クリス・サットン。「インターネットは35年前にUCLAで始まり、2台のコンピューター間で最初のメッセージが送信されました」UCLA2008年3月8日にオリジナルからアーカイブされまし
  15. ^ ギリーズ、ジェームズ; カイリュー、ロバート(2000)。Webがどのように生まれたか:ワールドワイドウェブの物語オックスフォード大学出版局。p。 25ISBN 0192862073
  16. ^ C。ヘンプステッド; W.ワージントン(2005)。20世紀の技術の百科事典ラウトレッジISBN 9781135455514
  17. ^ アラルシア、G。; Herrera、S。(1974)。「CTNEのパケット交換ネットワーク。そのアプリケーション」第2回ICCC74の議事録pp。163–170。
  18. ^ クエンカ、L。(1980)。「パブリックパケットスイッチングデータ通信ネットワーク:8年間の運用経験」ICC80の会議記録IEEE。pp。39.3.1–39.3.5。
  19. ^ Lavandera、Luis(1980)。「RETDのアーキテクチャ、プロトコル、およびパフォーマンス」ICC80の会議記録IEEE。pp。28.4.1–28.4.5。
  20. ^ 評議会、国立研究; 科学、工学および物理学部門; ボード、コンピュータサイエンスおよび電気通信; アプリケーション、物理科学委員会、数学、および; 委員会、NII 2000ステアリング(1998-02-05)。予測不可能な確実性:ホワイトペーパー国立アカデミープレス。ISBN 978-0-309-17414-5
  21. ^ ベネット、リチャード(2009年9月)。「変化のために設計された:エンドツーエンドの議論、インターネットの革新、およびネット中立性の議論」(PDF)情報技術イノベーション財団。p。11 2017年9月11日取得
  22. ^ ロバートM.メトカーフ; デビッドR.ボッグス(1976年7月)。「イーサネット:ローカルコンピュータネットワーク用の分散パケット交換」ACMの通信19(5):395–404。土井10.1145 /360248.360253S2CID429216_ 2007年8月7日にオリジナルからアーカイブされました 
  23. ^ サーフ、ヴィントン; ダラル、ヨーゲン; サンシャイン、カール(1974年12月)、 RFC 675インターネット伝送制御プロトコルの仕様 
  24. ^ Pelkey、James L.(2007)。「6.9–MetcalfeがXerox1975-1978のシステム開発部門に参加」起業家資本主義とイノベーション:コンピュータコミュニケーションの歴史、1968年から1988年2019-09-05を取得しました。
  25. ^ a b スポルジョン、チャールズE.(2000)。イーサネット決定的なガイドオライリー&アソシエイツ。ISBN 1-56592-660-9
  26. ^ 「イーサネット技術の紹介」www.wband.comWideBand製品2018年4月9日取得
  27. ^ Pelkey、James L.(2007)。「ヨーゲンダラル」起業家資本主義とイノベーション:コンピュータコミュニケーションの歴史、1968年から1988年2019-09-05を取得しました。
  28. ^ a bD 。アンデルセン; H.バラクリシュナン; M. Kaashoek; R. Morris(2001年10月)、Resilient Overlay NetworksAssociation for Computing Machinery 、2011年1112日取得
  29. ^ 「エンドシステムマルチキャスト」プロジェクトのWebサイトカーネギーメロン大学。2005-02-21にオリジナルからアーカイブされました2013年5月25日取得
  30. ^ a b Meyers、Mike(2012)。CompTIA Network +試験ガイド:(試験N10-005)(第5版)。ニューヨーク:マグロウヒル。ISBN 9780071789226OCLC748332969 _
  31. ^ A. Hooke(2000年9月)、惑星間インターネット(PDF) 、高度な無線技術に関する第3回国際シンポジウム、 2012年1月13日にオリジナル(PDF)からアーカイブ、 2011年1112日取得
  32. ^ 「BergenLinuxユーザーグループのCPIP実装」Blug.linux.no 2014年3月1日取得
  33. ^ ブラッドリーミッチェル。「ブリッジ–ネットワークブリッジ」About.com2008-03-28にオリジナルからアーカイブされました。
  34. ^ 「スイッチの定義」webopedia1996年9月2008年4月8日取得
  35. ^ Andrew S. Tannenbaum、 Computer Networks、第4版、Prentice Hall(2003)
  36. ^ IEEE 802.1X7.1.3認証されていないシステムへの接続
  37. ^ IEEE 802.114.2.5他のIEEE802レイヤーとの相互作用
  38. ^ マーティン、トーマス。「DSLベースのアクセスソリューションの設計原則」(PDF)2011年7月22日にオリジナル(PDF)からアーカイブされました
  39. ^ Paetsch、Michael(1993)。米国とヨーロッパにおけるモバイル通信の進化:規制、テクノロジー、および市場ボストン、ロンドン:アーテックハウス。ISBN 978-0-8900-6688-1
  40. ^ ブッシュ、SF(2010)。ナノスケール通信ネットワークアーテックハウス。ISBN 978-1-60807-003-9
  41. ^ マーガレットラウズ。「パーソナルエリアネットワーク(PAN)」TechTarget 2011年1月29日取得
  42. ^ 「完全にネットワーク化された家のための新しい世界標準」ITU-TニュースログITU2008-12-12。2009年2月21日にオリジナルからアーカイブされまし2011年11月12日取得
  43. ^ 「IEEEP802.3ba40Gb / sおよび100Gb / sイーサネットタスクフォース」IEEE 802.3 ETHERNET WORKINGGROUP 2011年11月12日取得
  44. ^ 「IEEE802.20の使命とプロジェクトの範囲」IEEE 802.20 —モバイルブロードバンドワイヤレスアクセス(MBWA)2011年11月12日取得
  45. ^ Mansfield-Devine、Steve(2009年12月)。「ダークネット」。コンピューターの詐欺とセキュリティ2009(12):4–6。土井10.1016 / S1361-3723(09)70150-2
  46. ^ ウッド、ジェシカ(2010)。「ダークネット:デジタル著作権革命」(PDF)法と技術のリッチモンドジャーナル16(4)2011年10月25日取得
  47. ^ RFC 5321、「Simple Mail Transfer Protocol」、J。Klensin(2008年10月) 
  48. ^ RFC 1035、「ドメイン名–実装と仕様」、P。Mockapetris(1987年11月) 
  49. ^ ピーターソン、LL; デイビー、理学士(2011)。コンピュータネットワーク:システムアプローチ(第5版)。エルゼビア。p。372. ISBN 978-0-1238-5060-7
  50. ^ ITU-D研究グループ2(2006年6月)。テレトラフィックエンジニアリングハンドブック(PDF)2007年1月11日にオリジナル(PDF)からアーカイブされました
  51. ^ Telecommunications Magazine Online、南北アメリカ2003年1月、問題のハイライト、オンライン限定:ブロードバンドアクセスの最大パフォーマンス、2005年2月13日に取得。
  52. ^ 「状態遷移図」2003-10-15にオリジナルからアーカイブされました2003年7月13日取得
  53. ^ 「定義:回復力」ResiliNetsリサーチイニシアチブ2011年11月12日取得
  54. ^ シモンズ、A; サンディランズ、P; van Ekert、L(2004)。ネットワークセキュリティ攻撃のオントロジーコンピュータサイエンスの講義ノート。3285. pp。317–323。土井10.1007 / 978-3-540-30176-9_41ISBN 978-3-540-23659-7S2CID2204780 _
  55. ^ a b 「米国は監視社会に変わっているのか?」アメリカ自由人権協会2009年3月13日取得
  56. ^ ジェイスタンリー; バリー・スタインハルト(2003年1月)。「より大きな怪物、より弱い鎖:アメリカの監視社会の成長」(PDF)アメリカ自由人権協会2009年3月13日取得
  57. ^ Emil Protalinski(2012-04-07)。「匿名が「厳格な監視」をめぐって英国政府のサイトをハッキング" 。ZDNet2013年3月12日取得
  58. ^ ジェームスボール(2012-04-20)。「インターネットの最前線での戦いにおけるハクティビスト」ガーディアン2012年6月17日取得
  59. ^ a b RFC 2547、「BGP / MPLS VPN」、E。ローゼン; Y. Rekhter(1999年3月) 

パブリックドメイン この記事に は、一般サービス管理文書「連邦規格1037C」のパブリックドメインの資料が組み込まれています

さらに読む

  • シェリー、ゲイリー、他。「コンピュータの発見」2003年版。
  • ウェンデル・オドム、ルス・ヒーリー、デニース・ドナヒュー。(2010)CCIEルーティングおよびスイッチング。インディアナポリス、インディアナ州:Cisco Press
  • 黒瀬ジェームズFとキースW.ロス:コンピュータネットワーキング:インターネットを特徴とするトップダウンアプローチ、ピアソンエデュケーション2005。
  • William Stallingsインターネットプロトコルとテクノロジーを使用したコンピュータネットワーキング、Pearson Education2004。
  • コンピュータネットワークの重要な出版物
  • ネットワーク通信アーキテクチャとプロトコル:OSIネットワークアーキテクチャ7層モデル
  • Dimitri Bertsekas、およびRobert Gallager、「Data Networks」、Prentice Hall、1992年。

外部リンク