SlideShare a Scribd company logo
1 of 5

      
       
       Разработка надежного протокола обмена данными на уровне Ethernet 
       
       
       
       
       Курсовая работа студента 361 группы Колянова Д.А. 
       Научный руководитель: Богатырев Станислав 
       
       
       
       2009 
      
     
      
       Санкт-Петербургский государственный университет математико-механический факультет кафедра системного программирования

      
       Постановка задачи 
      
     
      
       
       
       Нужно реализовать протокол со стороны клиента, оптимизированный для работы в одном  
       Ethernet – сегменте. 
       
       Клиент – драйвер блочного устройства. 
       
       Сервер – распределенное хранилище.

      
       Обзор существующих технологий 
      
     
      
       ,[object Object],

      
       Актуальность проблемы 
      
     
      
       
       
       
       ,[object Object],

      
       Средства разработки 
      
     
      
       ,[object Object],

More Related Content

Similar to Разработка надежного протокола обмена данными на уровне Ethernet

Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Cisco Russia
 
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Russia
 
Обзор программ обучения в области СХД
Обзор программ обучения в области СХДОбзор программ обучения в области СХД
Обзор программ обучения в области СХД
ФПС СПбГПУ
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
Cisco Russia
 
Белнетэксперт - СХД
Белнетэксперт - СХДБелнетэксперт - СХД
Белнетэксперт - СХД
Sergey Polazhenko
 
компьютерные сети. архитектура и построение современных сетей
компьютерные сети. архитектура и построение современных сетейкомпьютерные сети. архитектура и построение современных сетей
компьютерные сети. архитектура и построение современных сетей
Masha Rudnichenko
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
Cisco Russia
 
Segment Routing: новая архитектура транспортной сети на пути к 5G
Segment Routing: новая архитектура транспортной сети на пути к 5GSegment Routing: новая архитектура транспортной сети на пути к 5G
Segment Routing: новая архитектура транспортной сети на пути к 5G
Cisco Russia
 
Роль персональных беспроводных сетей в мире Интернета вещей
Роль персональных беспроводных сетей в мире Интернета вещейРоль персональных беспроводных сетей в мире Интернета вещей
Роль персональных беспроводных сетей в мире Интернета вещей
CEE-SEC(R)
 
Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связи
Cisco Russia
 
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
 Управление оборудованием в корпоративной сети, построенной на решениях Cisco... Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
Cisco Russia
 

Similar to Разработка надежного протокола обмена данными на уровне Ethernet (20)

Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.
 
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
 
Технологические основы для построения облачной среды
Технологические основы для построения облачной средыТехнологические основы для построения облачной среды
Технологические основы для построения облачной среды
 
5319
53195319
5319
 
Инновации беспроводных решений Cisco на службе Вашего бизнеса
Инновации беспроводных решений Cisco на службе Вашего бизнесаИнновации беспроводных решений Cisco на службе Вашего бизнеса
Инновации беспроводных решений Cisco на службе Вашего бизнеса
 
Обзор программ обучения в области СХД
Обзор программ обучения в области СХДОбзор программ обучения в области СХД
Обзор программ обучения в области СХД
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
 
Presentation
PresentationPresentation
Presentation
 
Белнетэксперт - СХД
Белнетэксперт - СХДБелнетэксперт - СХД
Белнетэксперт - СХД
 
компьютерные сети. архитектура и построение современных сетей
компьютерные сети. архитектура и построение современных сетейкомпьютерные сети. архитектура и построение современных сетей
компьютерные сети. архитектура и построение современных сетей
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
 
Segment Routing: новая архитектура транспортной сети на пути к 5G
Segment Routing: новая архитектура транспортной сети на пути к 5GSegment Routing: новая архитектура транспортной сети на пути к 5G
Segment Routing: новая архитектура транспортной сети на пути к 5G
 
Инфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от QlogikИнфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от Qlogik
 
Роль персональных беспроводных сетей в мире Интернета вещей
Роль персональных беспроводных сетей в мире Интернета вещейРоль персональных беспроводных сетей в мире Интернета вещей
Роль персональных беспроводных сетей в мире Интернета вещей
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
 
Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связи
 
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
 Управление оборудованием в корпоративной сети, построенной на решениях Cisco... Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
 
Построение сетей ЦОД: решения Cisco
Построение сетей ЦОД: решения CiscoПостроение сетей ЦОД: решения Cisco
Построение сетей ЦОД: решения Cisco
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Cisco Network Functions Virtualization Infrastructure (NFVI)
Cisco Network Functions Virtualization Infrastructure (NFVI)Cisco Network Functions Virtualization Infrastructure (NFVI)
Cisco Network Functions Virtualization Infrastructure (NFVI)
 

Recently uploaded

Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 

Recently uploaded (9)

Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 

Разработка надежного протокола обмена данными на уровне Ethernet

  • 1. Разработка надежного протокола обмена данными на уровне Ethernet Курсовая работа студента 361 группы Колянова Д.А. Научный руководитель: Богатырев Станислав 2009 Санкт-Петербургский государственный университет математико-механический факультет кафедра системного программирования
  • 2. Постановка задачи Нужно реализовать протокол со стороны клиента, оптимизированный для работы в одном Ethernet – сегменте. Клиент – драйвер блочного устройства. Сервер – распределенное хранилище.
  • 3.
  • 4.
  • 5.