<<
>>

Подуровень управления доступом к носителю

Bhagwat, «Bluetooth: Technology for Short-Range Wireless Apps» Простое и понятное введение в систему Bluetooth. Основные протоколы и профили, радиосвязь, пикосети, связи, а также основы различных протоколов — все это составляет книгу.

Bisdikian, «Ап Overview of the Bluetooth Wireless Technology» Как и представленный выше материал, это хорошая отправная точка для тех, кто хочет узнать больше о системе Bluetooth. Кроме всего прочего, рассматриваются пикосети, стек протоколов и профили.

Crow и др., «IEEE 802.11 Wireless Local Area Networks» Введение в технологии и протоколы 802.11, написанное довольно простым языком. Упор делается на подуровень управления доступом к носителю (МАС-подуровень). Обсуждается как распределенное, так и централизованное управление. В конце приводится анализ производительности 802.11 при различных условиях.

Eklund и др., «IEEE Standard 802.16: A Technical Overview of the Wireless MAN Air Interface for Broadband Wireless Access» Беспроводные местные линии связи, стандартизованные IEEE в 2002 году (стандарт 802.16), могут совершить настоящую революцию на рынке услуг телефонной связи, позволив провести широкополосные линии в каждый дом.

В данном обзоре автор поясняет основные технологические вопросы, связанные с этим стандартом.

Карр, «802.11: Leaving the Wire Behind» Краткое введение в 802.11 включает в себя описание основ, протоколов и наиболее значимых стандартов.

Kleinrock, «On Some Principles of Nomadic Computing and Multi-Access Communications» Беспроводный доступ по общему разделяемому каналу — это более сложный вопрос, чем разделение обычного проводного канала. Кроме всего прочего, возникают проблемы динамических топологий, маршрутизации и управления питанием. В этой статье описываются эти и другие вопросы доступа к каналу со стороны мобильных беспроводных устройств.

Miller и Cummins, «LAN Technologies Explained» Хотите узнать больше о технологиях, применяемых в локальных сетях? В этой книге описано большинство из них, включая FDDI и маркерное кольцо и, разумеется, Ethernet.

Сети первых двух типов сейчас устанавливают довольно редко, однако эти технологии широко применяются в уже существующих сетях, а кольцевая организация и сейчас очень популярна (взять хотя бы SONET).

Perlman, «Interconnections», 2-е издание Это заслуживающая доверия и в то же время увлекательно написанная книга о мостах, маршрутизаторах и маршрутизации в целом. Автор книги сам участвовал в разработке алгоритмов, применяемых в мосте связующего дерева в сетях стандарта IEEE 802, так что он, несомненно, является одним из ведущих экспертов в области различных аспектов сетевых технологий.

Webb, «Broadband Fixed Wireless Access» Здесь вы найдете ответы на вопросы, как и зачем функционируют стационарные беспроводные широкополосные сети. В разделе «Зачем?» приводится следующий аргумент: людям надоедает иметь разные домашний и рабочий электронные адреса, отдельные номера домашнего телефона, рабочего и мобильного, а также центра диалогового обмена сообщениями, да к тому же еще один-два номера факса. Хочется иметь единую интегрированную систему, которая работала бы везде. В разделе, посвященном технологиям («Как?»), упор делается на физический уровень, здесь вы найдете сравнения TDD и FDD, адаптивной и постоянной модуляций, а также большого числа носителей.

<< | >>
Источник: Э. ТАНЕНБАУМ. КОМПЬЮТЕРНЫЕ СЕТИ 4-Е ИЗДАНИЕ. 2003

Еще по теме Подуровень управления доступом к носителю:

  1. Статья 362. Несанкционированные действия с информацией, обрабатывается в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или сохраняется на носителях такой информации, совершенные лицом, имеет право доступа к ней
  2. Статья 361-2. Несанкционированные сбыт или распространение информации с ограниченным доступом, которая сохраняется в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации
  3. Метод Ключ – защита от стресса и доступ к управлению внутренними ресурсами
  4. 16.6. Рассекречивание сведений и их носителей
  5. Энергия, фабула и носитель
  6. Мы являемся носителями мифов.
  7. Правительство как носитель исполнительной власти
  8. 3. Доступ к источникам информации.
  9. Статья 1040. Обращение взыскания на имущество, переданное в управление, по требованию кредитора установщика управления
  10. Прямой доступ к информации и предузнавание
  11. Непосредственный доступ и предсказания
  12. § 6. Равный доступ к государственной службе
  13. 2.1.4. Классификация информации по доступу к ней
  14. Ключ доступен каждому.
  15. Прямой доступ к информации (на основе книг Барбары Энн Бреннан).