Wątki

[ Pobierz całość w formacie PDF ]
.Pozwala to anonimowym u�ytkownikom na dotarciedo w�aSciciela systemu, ale jednoczeSnie zapobiega wysy�aniu poczty do innych oS-rodków.Aby w��czy� anonimowe UUCP, musisz w pliku config poda� przynajmniej jedn�dyrektyw�unknown.W przeciwnym razie uucico odrzuci wszystkie nieznane sys-temy.Protoko�y niskiego poziomu w UUCPAby wynegocjowa� z drug� stron� sterowanie sesj� i przesy�anie plików, uucico u�y-wa zestawu standardowych komunikatów.Cz�sto nazywa si� to protoko�em wysokie-go poziomu.W czasie fazy inicjacyjnej i fazy zawieszania s� one wysy�ane w postaciprostych ci�gów znaków.Jednak w czasie fazy rzeczywistego przesy�ania u�ywanyjest dodatkowo protokó� niskiego poziomu, przewa�nie przezroczysty dla wy�-szych poziomów.Protokó� ten daje pewne dodatkowe mo�liwoSci, jak sprawdzanieb��dów w wysy�anych danych w przypadku zawodnych ��czy.Przegl�d protoko�ówUUCP jest u�ywane z ró�nymi typami po��cze�, jak ��cza szeregowe, TCP lub cza-sem nawet X.25.Korzystne jest przesy�anie UUCP w protoko�ach stworzonych spe-cjalnie dla ni�szych protoko�ów sieciowych.Ponadto kilka implementacji UUCP za-wiera ró�ne protoko�y, które robi� z grubsza to samo.Protoko�y mo�na podzieli� na dwie kategorie: strumieniowe i pakietowe.Protoko�ystrumieniowe przesy�aj� plik w ca�oSci, obliczaj�c ewentualnie jego sum� kontroln�.W takiej sytuacji prawie nie istnieje nadmiarowoS�, ale wymagane jest niezawodnepo��czenie, poniewa� najmniejszy b��d powoduje, �e ca�y plik musi by� przes�anyponownie.Te protoko�y s� przewa�nie u�ywane w po��czeniach TCP, ale nie nadaj�si� do u�ytku w liniach telefonicznych.Cho� nowoczesne modemy doskonale ko-ryguj� b��dy, nie s� idealne.Nie ma te� mo�liwoSci wykrycia b��dów wyst�puj�cychpomi�dzy twoim komputerem a modemem.Natomiast protoko�y pakietowe dziel� plik na kilka równych cz�Sci.Ka�dy pakietjest wysy�any i odbierany niezale�nie, obliczana jest suma kontrolna, a do nadawcyzwracane jest potwierdzenie.Aby usprawni� dzia�anie tych protoko�ów, opracowa-no protoko�y przesuwnego okna (ang.sliding-window protocols), których zadaniemjest przyj�cie pewnej ograniczonej liczby (okno) zaleg�ych potwierdze� w dowolnejchwili.Znacznie skraca to czas przestoju uucico w czasie przesy�ania.Relatywnie du-�a nadmiarowoS� w porównaniu z protoko�ami strumieniowymi powoduje, �e pro-toko�y pakietowe s� nieefektywne we wspó�pracy z TCP, natomiast s� idealne dla li-nii telefonicznych. 296 Rozdzia� 16: Zarz�dzanie UUCP TayloraRozszerzenie Scie�ki danych tak�e nie jest bez znaczenia.Czasem niemo�liwe jestwysy�anie znaków 8-bitowych przez ��cze szeregowe.Na przyk�ad po��czeniemog�oby prowadzi� do uproszczonego terminala serwera, który obcina ostatni bit.Gdy przesy�asz 8-bitowe znaki przez 7-bitowe po��czenie, musz� by� one maskowa-ne.W najgorszym przypadku cytowanie dwukrotnie zwi�ksza liczb� przesy�anychdanych, cho� mo�na to wyrówna� kompresj� realizowan� sprz�towo.Linie, któremog� przesy�a� dowolne znaki 8-bitowe, s� zwykle nazywane 8-bit clean.Takiew�aSnie s� wszystkie po��czenia TCP oraz wi�kszoS� po��cze� modemowych.UUCP Taylora w wersji 1.06 obs�uguje szereg protoko�ów UUCP.Najwa�niejszez nich to:gJest to najpopularniejszy protokó� i powinien by� rozumiany przez praktyczniewszystkie uucico.Gruntowny sprawdza b��dy i doskonale nadaje si� do szu-mi�cych linii telefonicznych.g wymaga po��czenia 8-bitowego.Jest protoko�empakietowym, wykorzystuj�cym technik� przesuwnego okna.iJest to pakietowy protokó� dwukierunkowy, który mo�e wysy�a� i odbiera� plikiw tym samym czasie.Wymaga po��czenia w pe�nym dupleksie i 8-bitowej Scie�-ki danych.Aktualnie wspó�pracuje tylko z UUCP Taylora.tTen protokó� jest przeznaczony do stosowania w po��czeniach TCP lub innychsieciach naprawd� wolnych od b��dów.Wykorzystuje 1024-bajtowe pakietyi wymaga po��czenia 8-bitowego.eTen protokó� w zasadzie dzia�a tak samo jak t.G�ówna ró�nica polega na tym, �ee jest protoko�em strumieniowym i dlatego nadaje si� jedynie do stosowaniaw niezawodnych sieciach.fTen protokó� jest przeznaczony do stosowania w niezawodnych po��czeniachX.25.Jest to protokó� strumieniowy i wymaga 7-bitowej Scie�ki danych.Znaki8-bitowe s� maskowane, co mo�e powodowa�, �e protokó� nie b�dzie efektywny.GJest to wersja protoko�u g implementowana przez 4.wydanie systemu V [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mikr.xlx.pl
  • Powered by MyScript