Компьютерные сети. 6-е изд. — страница 199 из 247

риложения, такие как электронная почта, которая работает внутри браузера и использует веб-протоколы для общения с удаленными серверами. С ростом рекламной индустрии в интернете стало практически повсеместно использоваться отслеживание, реализуемое с помощью самых разных методов, от использования файлов cookie до снятия цифрового отпечатка пользователя.

Хотя существуют способы блокировки некоторых типов отслеживающих механизмов (например, файлов cookie), иногда такая блокировка плохо сказывается на функциональности веб-сайта. Кроме того, некоторые механизмы отслеживания чрезвычайно трудно поддаются блокировке (к примеру, метод снятия цифрового отпечатка).

Цифровое аудио и видео стали ключевыми факторами развития интернета с 2000 года. Сегодня передача видеоданных составляет большую часть интернет-трафика. Значительная его доля передается с веб-сайтов потоковым методом с помощью определенного набора протоколов; также широко используется TCP. При этом медиаданные передаются в режиме реального времени множеству пользователей. Так работают радио- и телестанции, транслирующие самые разнообразные программы в интернете. Аудио и видео также используются для конференций в реальном времени. Для многих звонков применяется IP-телефония или приложения видеоконференций, а не традиционные телефонные сети.

Существует небольшое количество крайне популярных веб-сайтов и огромное количество не слишком популярных. Для обслуживания популярных сайтов были созданы сети распределения контента, CDN. Они используют DNS, чтобы направлять клиентов на ближайший сервер. Серверы расположены в центрах обработки данных по всему миру. В качестве альтернативы P2P-сети позволяют нескольким компьютерам совместно использовать контент (например, видео). Они обеспечивают емкость распределения контента, которая растет с увеличением числа компьютеров-участников, так что подобные сети могут соперничать с крупнейшими сайтами.


Вопросы и задачи


1. На илл. 7.5 после слова laserjet не поставлена точка. Почему?

2. Приведите пример, аналогичный показанному на илл. 7.7, в котором распо­знаватель производил бы поиск доменного имени course-info.cs.uchicago.edu за восемь шагов. При каком сценарии это произойдет на практике?

3. Какая DNS-запись проверяет ключ, который используется для подписи DNS-записей для авторитетного сервера имен?

4. Какая DNS-запись проверяет подпись DNS-записей для авторитетного сервера имен?

5. Опишите процесс сопоставления клиентов, при котором часть инфраструктуры DNS выясняет, какой сервер контента расположен ближе других к клиенту, отправившему DNS-запрос. На какие допущения нужно будет опереться при определении местоположения клиента?

6. Рассмотрите ситуацию, при которой кибертеррорист заставляет «упасть» все DNS-серверы в мире. Как это повлияет на доступ в интернет?

7. Объясните, какие преимущества и недостатки дает использование протокола TCP вместо UDP для запросов и ответов службы DNS.

8. Предполагается, что кэширование DNS-поиска производится в обычном порядке, и DNS-трафик не шифруется. Какие сторонние трекеры могут отслеживать весь DNS-поиск, производимый с вашего локального устройства? Кто может отслеживать DNS-поиск, если DNS-трафик шифруется с помощью протокола DoH или DoT?

9. Джон хочет получить оригинальное доменное имя и, используя специальную программу, случайным образом сгенерировать для него вторичное доменное имя. Он хочет зарегистрировать это имя в родовом домене com. Сгенерированное доменное имя насчитывает 253 знака. Разрешит ли регистратор домена com регистрацию этого имени?

10. Может ли компьютер иметь одно имя DNS и несколько IP-адресов? Как это может произойти?

11. Может ли компьютер иметь два имени DNS, относящихся к разным доменам верхнего уровня? Если да, приведите правдоподобный пример. Если нет, обоснуйте почему.

12. Некоторые системы электронной почты поддерживают поле заголовка Content-Return:. В нем указывается, нужно ли возвращать содержимое письма, если оно не будет доставлено получателю. Куда входит это поле — в состав конверта или в состав заголовка письма?

13. Вы получили электронное письмо и подозреваете, что его авторы преследуют неблаговидные цели. Однако содержимое поля FROM указывает, что оно было отправлено человеком, которого вы хорошо знаете. Можно ли доверять содержимому этого письма? Как можно проверить его подлинность?

14. Системы электронной почты хранят адресные книги e-mail, с помощью которых пользователь может найти нужный адрес. Для поиска по таким книгам имена адресатов должны быть разбиты на стандартные компоненты (например, имя и фамилия). Какие проблемы нужно решить, чтобы разработать соответствующий международный стандарт?

15. Крупная юридическая фирма предоставляет каждому из своих многочисленных сотрудников отдельный адрес электронной почты. Адрес состоит из логина, знака @, названия фирмы и домена com. Однако компания не определила точный формат логина. Так что одни сотрудники используют свои имена, другие — фамилии, а некоторые — инициалы. Теперь фирма хочет задать фиксированный формат вида имя.фамилия@название_фирмы.com, который можно было бы использовать для адресов всех ее сотрудников. Как это сделать и обойтись при этом без особых проблем?

16. 100-байтная ASCII-строка кодируется с использованием кодировки base64. Каким будет размер результирующей строки?

17. С помощью base64 ваш сокурсник кодировал ASCII-строку «ascii» и получил в результате строку «YXNjaWJ». Объясните, что пошло не так в ходе кодирования, и предложите правильный способ кодирования строки.

18. В качестве лабораторной работы по компьютерным сетям вы создаете приложение для обмена мгновенными сообщениями. Оно должно передавать ASCII-текст и двоичные файлы. К сожалению, другой студент из вашей команды уже сдал на проверку серверный код, забыв реализовать функцию передачи двоичных файлов. Можно ли реализовать эту функцию, изменив только клиентский код?

19. В любом стандарте, таком как RFC 5322, должно быть описание точной грамматики — это требуется для взаимодействия различных реализаций. Даже самые простые элементы должны быть четко определены. Например, в заголовках SMTP допустимы пробелы между символами. Приведите два убедительных альтернативных определения этих пробелов.

20. Назовите пять типов MIME, не указанных в тексте. Информацию можно взять из настроек браузера или из интернета.

21. Предположим, вы хотите переслать другу MP3-файл, но его провайдер ограничивает максимальный размер входящей почты до 1 Мбайт, а файл занимает 4 Мбайт. Можно ли решить поставленную задачу, используя RFC 5322 и MIME?

22. IMAP позволяет пользователям запрашивать и загружать почту из удаленного почтового ящика. Означает ли это, что внутренний формат почтовых ящиков должен быть стандартизован, чтобы любые клиентские программы, использующие IMAP, могли обратиться к почтовому ящику на любом сервере? Поясните свой ответ.

23. Стандартный URL-адрес https подразумевает, что веб-сервер прослушивает порт 443. Однако он может прослушивать и другой порт. Придумайте практичный синтаксис для URL-адреса, обеспечивающего доступ к файлу с использованием нестандартного порта.

24. Представьте, что сотрудник факультета математики Стэнфордского университета написал новый документ, который он хочет распространить по FTP, чтобы его коллеги оставили отзывы. Он помещает документ в каталог ftp/pub/forReview/newProof.pdf. Как будет выглядеть URL этого документа?

25. Имеется веб-страница, загрузка которой по HTTP занимает 3 с при использовании постоянного соединения и последовательных запросов. Из этих 3 с 150 мс уходит на установку соединения и получение первого ответа. Загрузка той же страницы с использованием конвейеризованных запросов занимает 200 мс. Предполагается, что отправка запроса осуществляется мгновенно и что интервал между поступлением запроса и выдачей ответа одинаковый для всех запросов. Сколько запросов выполняется при загрузке этой веб-страницы?

26. В качестве лабораторной работы по компьютерным сетям вы создаете сетевое приложение. Другой студент из вашей команды говорит, что поскольку ваша система использует для связи протокол HTTP поверх TCP, в ней не нужно учитывать вероятность разрыва связи между хостами. Что вы ему ответите?

27. Для каждого из перечисленных случаев укажите: (1) возможно ли и (2) лучше ли использовать PHP-скрипт или JavaScript и почему:

а) Отображение календаря на любой месяц, начиная с сентября 1752 года.

б) Отображение расписания рейсов из Амстердама в Нью-Йорк.

в) Вывод полинома с коэффициентами, введенными пользователем.

28. Заголовок If-Modified-Since может использоваться для проверки актуальности кэшированной страницы. Соответствующие запросы могут отсылаться на страницы, содержащие изображения, звуки, видео и т.д., а также на обычные страницы на HTML. Как вы думаете, эффективность этого метода будет выше для изображений JPEG или для страниц HTML? Хорошенько подумайте над значением слова «эффективность» и после этого объясните свой ответ.

29. Вы запрашиваете у сервера веб-страницу. Ответ сервера содержит заголовок Expires с датой истечения срока действия, в нем указан следующий день. Через пять минут вы запрашиваете ту же страницу у того же сервера. Может ли он отправить вам более новую версию страницы? Объясните свой ответ.

30. Имеет ли смысл отдельному провайдеру функционировать в качестве CDN? Если да, то как должна работать система? Если нет, то чем плоха такая идея?

31. При кодировании звуковых компакт-дисков используется частота дискретизации 44 100 Гц и 16-битные сэмплы. Каков при этом битрейт несжатых данных? Сколько байтов потребуется для звуковых данных длительностью в один час? На компакт-диске можно разместить 700 Мбайт данных. Для чего нужна неиспользованная часть этого объема?

32. При кодировании звуковых компакт-дисков используется частота дискретизации 44 100 Гц и 16-битные сэмплы. Насколько целесообразным будет повышение качества звука путем использования частоты дискретизации 88 000 Гц в сочетании с 16-битными сэмплами? А что можно сказать об использовании частоты дискретизации 44 100 Гц и 24-битных сэмплов?