9.
Ajánlott olvasmányok és irodalomjegyzék
Befejeztük a számítógép-hálózatok tanulmányozását, de ez csak a kezdet. Sok érdekes témával nem tudtunk az őket megillető részletességgel foglalkozni, míg másokat teljes egészében kihagytunk helyhiány miatt. Ebben a fejezetben a további olvasáshoz aján lott műveket és az irodalomjegyzéket tesszük közzé, azon olvasók kedvéért, akik foly tatni szeretnék a számítógép-hálózatok tanulmányozását.
9.1.
Javaslatok a továbbolvasáshoz
A számítógép-hálózatok minden területéhez bőséges irodalom áll rendelkezésre. Há rom folyóirat is van, mely rendszeresen közöl cikkeket ebben a témában: az IEEE Transactions on Communications, az IEEE Journal on Selected Areas in Communica tions és a Computer Communication Review. Az IEEE három olyan magazint is kiad, melyek felméréseket, oktatási anyagokat és esettanulmányokat tartalmaznak a hálózatok témaköréből: ezek az IEEE Internet Computing, az IEEE Network Magaziné és az IEEE Communications Magaziné címet viselik. Az első kettő az architektúra, a szabványok és a szoftverek területére össz pontosít, míg a harmadik inkább a kommunikációs technológiák felé hajlik (üvegszá lak, műholdak stb.). Ezeken kívül sok, évente vagy kétévente megrendezett konferencia van, melyre számos cikk érkezik a hálózatok és az elosztott rendszerek témaköréből. Ilyenek pél dául a SIGCOMM Annual Conference, a The International Conference on Distributed Computer Systems és a The Symposium on Operating Systems Principles. Az alábbiakban kiegészítő olvasmányokra teszünk néhány javaslatot, a könyv feje zetei szerinti bontásban. Az ajánlatok többsége oktatóanyag vagy felmérés jellegű, de szerepel köztük néhány tankönyvből vett fejezet is.
892 9.1.1.
SZÁMÍTÓGÉP-HÁLÓZATOK
Bevezetés és általános művek
Bi és mások: Wireless Mobile Communications at the Start ofthe 21st Century Új évszázad, új technológia. Jól hangzik! A könyv a vezeték nélküli rendszerek történelmének rövid bemutatása után az összes fontosabb területet érinti, köztük a szabványokat, az alkalmazásokat, az internetet és a technológiákat is. Comer: The Internet Book Bárkinek, aki könnyen érthető' bevezetőt keres az internethez, érdemes megnéznie. Comer leírja az internet történetét, növekedését, technológiáját, protokollját és szol gáltatásait úgy, hogy a kezdők is megérthetik, de a könyv olyan sok anyagot tartal maz, hogy a szakmabeli olvasók érdeklődésére is számot tarthat. Garber: Will 3G Really Be the Next Big Wireless Technology? A harmadik generációs mobiltelefonok várhatóan egyesíteni fogják a hang- és adatátvitelt, és akár 2 Mb/s-os átviteli sebességet is elérhetnek majd. Rajtjuk azonban nagyon lassúra sikeredett. Ez a könnyen olvasható cikk a szélessávú, vezeték nélküli kommunikáció ígéreteivel, buktatóival, technológiájával, politikájával és gazdaságá val is foglalkozik. IEEE Internet Computing, 2000. jan.-febr. Az IEEE Internet Computing új évezredben megjelent első száma pontosan azt hozza, amit várunk tőle: megkéri azokat az embereket, akik az előző évezredben lét rehozták az internetet, hogy próbálják meg kitalálni, vajon hová jut az a következő évezredben. A szakértők között olyan nevek szerepelnek, mint Paul Baran, Lawrence Roberts, Leonard Kleinrock, Stephen Crocker, Danny Cohen, Bob Metcalfe, Bili Gates, Bili Joy és mások. A legjobb lenne talán 500 évet várni, és csak azután elol vasni a jóslatokat. Kipnis: Beating the System: Abuses ofthe Standards Adoption Process A szabványosítási bizottságok próbálnak tisztességesek és a gyártóktól függetlenek maradni munkájuk során, de sajnos akadnak olyan vállalatok, melyek megpróbálnak visszaélni ezzel a rendszerrel. Többször is eló'fordult már például az, hogy egy vállalat segített kidolgozni valamilyen szabványt, majd annak elfogadása után bejelentette, hogy a szabvány valójában a vállalat egyik saját szabadalmán alapul. A vállalat ezek után más cégek számára tetszése szerint engedélyezhette vagy megtagadhatta a szab vány használatát, attól függően, hogy kedvelte-e az adott céget vagy sem; mindezt pe dig a saját maga által megszabott árakon tehette. Ez a cikk kiváló kezdetet jelent a szabványosítás sötét oldalának megismeréséhez. Kyas és Crawford: ATM-hálózatok Az ATM-et valaha a jövő hálózati protokolljának tartották, és még ma is fontos szerepet játszik a távbeszélőrendszerekben. Ez a könyv naprakész leírást ad az ATM jelenlegi helyzetéről, valamint részletes információkkal szolgál az ATM-protokollokról és arról, hogy hogyan lehet azokat az IP alapú hálózatokkal integrálni.
AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK
893
Kwok: A Vision far Residental Broadband Service Ha tudni szeretné, hogyan képzelte el a Microsoft a hálózati videózás megoldását 1995-ben, olvassa el ezt a cikket! Öt évvel később ez a vízió már reménytelenül ide jétmúltnak számított. A cikk értékét az jelenti, hogy jól szemlélteti azt, hogy még a magasan képzett és jól motivált szakemberek sem látnak öt évet előre a jövőbe, még oly kis pontossággal sem. Legyen ez jó lecke mindannyiunk számára. Naughton: A Brief History ofthe Future Egyáltalán ki is találta fel az internetet? Sokan követelnek maguknak részt ebből az érdemből. Méghozzá joggal, hiszen különböző úton-módon, sok ember vett részt a rendszer megalkotásában. Az internet itt olvasható története mindenre fényt derít, méghozzá szellemes és bájos formában, tele anekdotával, többek között például arról, hogyan nyomatékosította annakidején az AT&T újra meg újra azt a hitvallását, hogy szerinte a digitális kommunikációnak nincs jövője. Perkins: Mobile Networking in the Internet Ha valaki a mobil hálózatok protokollrétegenkénti áttekintésére kíváncsi, itt jó he lyen jár. A könyv a fizikaitól a szállítási rétegig minden réteget megtárgyal, és olyan témákat is érint, mint a közvetítők (middleware), a biztonság és az ad hoc hálózatok. Teger és Waks: End-User Perspectives on Home Networking Az otthoni hálózatok nem hasonlítanak a vállalati hálózatokhoz. Eltérők az alkal mazások (sokkal inkább igénybe veszik a multimédiát), a berendezések szállítói is szélesebb körből kerülnek ki, a felhasználóknak pedig kevés műszaki ismeretük van, és semmilyen hibát nem tolerálnak jól. Ha ennél is többre kíváncsi, itt megtalálja azt, amit keres. Varshney és Vetter: Emerging Mobile and Wireless Networks Egy újabb bevezetés a vezeték nélküli kommunikációba. A mű a vezeték nélküli LAN-ok, a vezeték nélküli helyi hurkok és a műholdak témaköre tárgyalása mellett a szoftverek és az alkalmazások területét is érinti. Wetteroth: OSI Reference Modelfor Telecommunications Bár magukat az OSI protokollokat már nem használják, a hétrétegű modell mégis nagyon ismertté vált. A könyv az OSI részletesebb ismertetése mellett a modellt (a számítógép-hálózatokkal szembeállítva) a távközlésre is alkalmazza, és megmutatja, hogy a hagyományos telefónia és az egyéb hangátviteli protokollok hol kaphatnak helyet a hálózati protokollkészletben.
9.1.2.
A fizikai réteg
Abramson: Internet Access Using VSATs A fejlett országokban a kisméretű földi állomások egyre inkább népszerűvé válnak az ellátatlan vidékeken működő telefónia-alkalmazások valamint a vállalati internet-
894
SZÁMÍTÓGÉP-HÁLÓZATOK
elérés céljára. E két különböző felhasználási területen azonban a forgalmak természete is drasztikus eltérést mutat, ezért mindkettőnél különböző protokollokra van szükség. Ebben a cikkben az ALOHA rendszer feltalálója mutat be számos, a VSAT rendsze rekben használható csatornakiosztási módszert. Alkhatib és mások: Wireless Data Networks: Reaching the Extra Mile Ez az oktatóanyag jó kiindulási pontot kínál azoknak, akik szeretnének bepillantást nyerni a vezeték nélküli hálózatok fogalmaiba és technológiájukba, beleértve a szórt spektrumos eljárásokat is. Ázzam és Ransom: Broadband Access Technologies Ez a könyv a távbeszélőrendszert, a fényvezető szálas hálózatokat, az ADSL-t, a kábeltévés hálózatokat, a műholdakat, sőt még az elektromos vezetékeket is hálózati hozzáférési technológiaként tárgyalja. Szó esik még az otthoni hálózatokról, a szol gáltatásokról, a hálózati teljesítményről és a szabványokról is. A könyv a távközlési és a hálózatos szektor főbb vállalatainak életrajzával zárul, de ha az iparág továbbra is ilyen ütemben változik, akkor ez a fejezet talán még a technológiai fejezeteknél is rö videbb érvényű lesz. Bellamy: Digital Telephony Ez a tekintélyes könyv tartalmaz mindent, amit Ön valaha is tudni akart a távbe szélőrendszerről, sőt még annál is többet. Különösen érdekesek az átvitelről és a nyalábolásról, valamint a digitális kapcsolásról, a fényvezető szálakról, a mobil telefóniáról és a DSL-ről szóló fejezetek. Berezdivin és mások: Next-Generation Wireless Communications Concepts and Tech nologies Ezek az emberek mindenkit megelőztek egy lépéssel, a címben szereplő „követke ző generáció" ugyanis a negyedik generációs vezeték nélküli hálózatokra vonatkozik. Ezek a hálózatok állítólag bárhol képesek lesznek IP-szolgáltatás útján zökkenőmen tes internetkapcsolatot nyújtani, méghozzá nagy sávszélességgel és kitűnő szolgálat minőséggel. Mindezt a hatékony spektrumkihasználás, a dinamikus erőforrás-kezelés és az adaptív szolgálatok teszik majd lehetővé. Ez ma még eléggé látomásszerűnek hat, de ha belegondolunk, a mobiltelefonok is látomásnak tűntek még 1995-ben. Dutta-Roy: An Overview ofCable Modem Technology and Markét Perspectives A kábeltévé egyszerű televíziós műsorszóró rendszerből mára már tv-t, internetet és telefóniát is kínáló bonyolult elosztórendszerré vált. Ezek a változások a kábeles infrastruktúrára is komoly hatással voltak. Érdemes elolvasni ezt a cikket, ha kíván csiak vagyunk a kábeltévé berendezéseire, szabványaira és marketingjére, különös te kintettel a DOCSIS-ra. Farserotu és Prasad: A Survey of Future Broadband Multimedia Satellite Systems, Issues, and Trends Sokféle adatkommunikációs műhold kering már az égen vagy egyelőre csak a ter-
AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK
895
vezőasztalokon - ilyen például az Astrolink, a Cyberstar, a Spaceway, a Skybridge, a Telesedic és az iSky. Ezek számos különböző módszert alkalmaznak, köztük a hajlí tott cső módszerét vagy a műholdas kapcsolást. Ez a cikk jó áttekintést nyújt a kez dőknek a különféle műholdas rendszerekről és eljárásokról. Hu és Li: Satellite-Based Internet: A Tutorial A műholdas internetelérés sokban különbözik a földi vonalakon keresztül történő eléréstől. Itt nem csak a nagy késleltetésről van szó, hiszen a forgalomirányítás és a kapcsolás módja is eltérő. A szerzők ebben a dolgozatban a műholdas internetelérés hez kapcsolódó kérdések közül vizsgálnak meg néhányat. Joel: Telecommunications and the IEEE Communications Society Ez a cikk tömör, de meglepően átfogó formában írja le a távközlés történetét a te legráftól kezdve egészen a 802.1 l-ig, valamint foglalkozik még a rádió, a telefonok, az analóg és digitális kapcsolás, a tenger alatti kábelek, a digitális átvitel, az ATM, a televíziós műsorszórás, a műholdak, a kábeltévé, a fényvezető szálak, a mobiltelefo nok, a csomagkapcsolás, az ARPANET és az internet témájával is. Metcalfe: Computer/Network Interface Design: Lessons from Arpanet & Ethernet A mérnökök már évtizedek óta foglalkoznak hálózati illesztők tervezésével, mégis gyakran elmerenghetünk azon, hogy vajon tanultak-e ezekből a tapasztalatokból bár mit is. Ebben a cikkben az Ethernet tervezője mondja el, hogy hogyan kell hálózati illesztőt tervezni, és hogy mit kell vele tenni az elkészülte után. A szerző nem köntörfalaz: nem csak azt mondja el, amit jól csinált, hanem azt is, amit rosszul. Palais: Fiber Optic Communication, 3. kiadás Az üvegszálakról szóló könyvek általában a szakemberekhez szólnak, de ez felfoghatóbb, mint a legtöbb. Foglalkozik hullámterelőkkel, fényforrásokkal, fényérzékelők kel, csatolókkal, modulációval, zajjal és még sok más témával. Pandya: Emerging Mobile and Personal Communications Systems Ha egy rövid és aranyos bevezető érdekli a kézbe vehető személyi távközlési rend szerekről, ezt a cikket érdemes megnéznie. A kilenc oldal közül az egyik az előző nyolc oldalon előfordult 70 rövidítés listáját tartalmazza. Sarikaya: Packet Mode in Wireless Networks: Overview of Transition to Third Generation A harmadik generációs cellás hálózatok alapja a vezeték nélküli adatátvitel. Ha kí váncsiak vagyunk, hogyan kezeli a második generáció az adatokat, és hogyan történik majd meg az átállás a harmadik generációra, akkor ez a megfelelő forrás. A témák kö zött szerepel a GPRS, az IS-95B, a WCDMA és a CDMA2000 is.
896 9.1.3.
SZÁMÍTÓGÉP-HÁLÓZATOK
Az adatkapcsolati réteg
Carlson: PPP Design, Implementation and Debugging, 2. kiadás Ez a könyv azoknak hasznos olvasmány, akiket érdekelnek a PPP protokollkészlet részletei, köztük a tömörítésért felelős CCP és a titkosításért feleló's ECP. Külön be mutatják a PPP egy konkrét megvalósítását, az ANU pPP-2.3-at is. Gravano: Introduction to Error Control Codes Hibák szinte minden digitális kommunikáció során eló'fordulnak, ezért észlelésükre és javításukra már sokféle kódot kifejlesztettek. Ez a Könyv a legfontosabb kódok kö zül mutat be néhányat, az egyszerű, lineáris Hamming-kódoktól kezdve a bonyolul tabb Galois-mezőkön át a konvolúciós kódokig. A szerző' megpróbálja mindezt a le hető legkevesebb algebra felhasználásával megoldani -- ami azért még így sem kevés. Holzmann: Design and Validation of Computer ProtoCols Az adatkapcsolati (és hasonló) protokollok formálisabb oldala iránt érdeklődő ol vasó itt megtalálja, amit keres. Az ilyen protokollok specifikációját, modellezését, heVyességfet és ttsztetésév vstáigyaLjaex a könyv. Peterson és Davie: Computer Networks: A Systems Approach A második fejezet az adatkapcsolati réteg számos Kérdését tárgyalja meg, köztük a keretezést, a hibaészlelést, a megáll-és-vár protokollokat, a csúszóablakos protokollo kat és az IEEE 802-es LAN-okat. Stallings: Data and Computer Communications A könyv hetedik fejezete foglalkozik az adatkapcsolati réteggel, benne a forgalom szabályozás és a hibajelzés kérdéseivel, továbbá leírást ad az olyan alapvető adatkap csolati protokollokról, mint a megáll-és-vár és a visszalépés n-nel. Szó esik még a HDLC-típusú protokollokról is.
9.1.4.
A közegelérési alréteg
Bhagwat: Bluetooth: Technology for Short-Range Wireless Apps Aki a Bluetooth rendszer lényegre törő bemutatására kíváncsi, kezdje ezzel a dol gozattal. A magprotokollokra, profilokra, rádiós kérdésekre, pikohálózatokra és öszszeköttetésekre kiterjedő leírást a különféle protokollok bemutatása követi. Bisdikian: An Overview ofthe Bluetooth Wireless Technology Bhagwat dolgozatához (lásd fent) hasonlóan ez is jó kiindulási pont a Bluetooth rendszerrel való megismerkedéshez. A pikohálózatok, a protokollkészletek és a pro filok mellett egyéb témák is terítékre kerülnek. Crow és mások: IEEE 802.11 Wireless LocalArea Networks A dolgozat egyszerű bevezetést ad a 802.11 technológiájába és protokolljaiba, mi-
AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK
897
közben a hangsúlyt a MAC-alrétegre helyezi. Szó esik mind az elosztott, mind a köz ponti vezérlésről is. A dolgozat végén szimulációs tanulmányok találhatók a 802.11 különböző feltételek mellett nyújtott teljesítményéről. Eklund és mások: IEEE Standard 802.16: A Technical Overview ofthe Wireless MAN Air Interface for Broadband Wireless Access Pa. IEEE által 2002-ben 802.16 név alatt szabványosított vezeték nélküli helyi hu rok forradalmasíthatja a telefonszolgáltatást azáltal, hogy szélessávú összeköttetést juttat el a lakásokig. A szerzők ebben az áttekintésben a szabványhoz kapcsolódó fontosabb műszaki kérdéseket fejtik ki. Kapp: 802.11: Leaving the Wire Behind Ez egy rövid bevezetés a 802.1 l-hez, mely az alapok mellett a protokollokat és az érintett szabványokat tárgyalja. Kleinrock: On Somé Principles of Nomadic Computing and Multi-Access Communi cations Az osztott közeg útján történő vezeték nélküli hozzáférés bonyolultabb, mint a ve zetékes osztott hozzáférés, hiszen az előbbinél felmerül többek között a dinamikus to pológiák, a forgalomirányítás és a teljesítménygazdálkodás kérdése is. Ez a cikk a mozgó vezeték nélküli eszközök csatorna-hozzáférésének több más témája mellett ezeket a kérdéseket is áttekinti. Miller és Cummins: LAN Technologies Explained Többet szeretne tudni a LAN-okban használható technológiákról? Ez a könyv a legtöbb megoldást tárgyalja, köztük az FDDI-t, a vezérjeles gyűrűt és a mindig nép szerű Ethernetet is. Az első kettőt ma már ugyan ritkán telepítik, de sok meglévő há lózat használja még mindig ezeket, a gyűrűs hálózatok (pl. a SONET) pedig ugyan csak elterjedtek. Perlman: Interconnections, 2. kiadás Perlman könyve a hidak, a routerek és az általában vett forgalomirányítás hiteles, de szórakoztató tárgyalását adja. A szerző számos hálózati területen a világ egyik leg nagyobb szaktekintélyének számít; ő dolgozta ki az IEEE 802 feszítőfás hídjainak al goritmusait is. Webb: Broadband Fixed Wireless Access A dolgozat a helyhez kötött szélessávú vezeték nélküli kommunikáció „miért"-jére és „hogyan"-jára is választ próbál adni. A „miért" rész azzal érvel, hogy az emberek nem akarnak külön otthoni és munkahelyi e-levél címet; külön otthoni, munkahelyi és mobil telefonszámot; külön azonnali üzenőrendszert (instant messaging) és egy vagy két faxszámot: ehelyett egyetlen, integrált rendszert szeretnének, ami mindenhol mű ködik. A műszaki megoldásokat leíró rész a fizikai rétegre helyezi a hangsúlyt, össze veti például a TDD-t és az FDD-t, valamint az adaptív és a rögzített modulációt is, to vábbá számos hordozót is ismertet.
898 9.1.5.
SZÁMÍTÓGÉP HÁLÓZATOK
A hálózati réteg
Bhatti és Crowcroft: QoS Sensitive Flows: Issues in IP Packet Handling A jobb szolgálatminőség elérésének egyik módja az, ha a hálózatban minden router gondosan ütemezi a csomagok útnak indítását. Ez a cikk a különféle csomagütemezési algoritmusokat és az azokkal kapcsolatos kérdéseket részletezi. Chakrabarti: QoS Issues in Ad Hoc Wireless Networks Az éppen egymás közelében tartózkodó, hordozható számítógépekből álló ad hoc hálózatokban a forgalomirányítás anélkül is elég nehéz feladat, hogy a szolgálatminő ség miatt kellene aggódnunk. Az emberek azonban mégis sokat adnak a szolgálatmi nőségre, tehát erre a területre is figyelmet kell fordítani. A cikk az ad hoc hálózatok természetét, valamint a forgalomirányításhoz és a szolgálatminőséghez kötődő kérdé seket tárgyalja meg. Comer: Internetworking with TCP/IP, 1. kötet, 3. kiadás Comer alapművet írt a TCP/IP protokollkészletről. A 4-11. fejezetek az IP-vel és a hozzá kapcsolódó hálózati rétegbeli protokollokkal foglalkoznak. A többi fejezet első sorban a felsőbb rétegekkel foglalkozik, ezeket is érdemes elolvasni. Huitema: Routing in the Internet Ha mindazt tudni akarja az internetes forgalomirányításról, amit csak lehet, akkor ez a könyv Önnek szól. Mind a kiejthető algoritmusokat (pl. RIP, CDIR és MBONE), mind a ki nem ejthetőket (pl. OSPF, IGRP, EGP és BGP) nagy részletességgel tár gyalja. Az újabb sajátosságok, mint a többesküldés, a mobil IP és az erőforrás-foglalás szintén megtalálhatók itt. Malhotra: IP Routing Aki részletes bevezetőt keres az IP-s forgalomirányítás témaköréhez, az sok anya got talál ebben a könyvben. A tárgyalt protokollok között van a RIP, a RIP-2, az IGRP, az EIGRP, az OSPF és a BGP-4 is. Metz: Differentiated Services Számos multimédia-alkalmazás számára fontosak a szolgálatminőségi garanciák: ezek megvalósításának két lehetséges útját jelentik az integrált és a differenciált szol gáltatások. A dolgozat mindkettőt tárgyalja, a hangsúly mégis a differenciált szolgál tatásokon van. Metz: IP Routers: New Tool far Gigabit Networking Az 5. fejezet hivatkozásai többnyire a forgalomirányító algoritmusokhoz kötődnek. Ez az egy kivétel: ez a routerek tényleges működéséről szól. Ezek az eszközök fejlő désük során általános célú munkaállomásokból erősen specializált forgalomirányító gépekké váltak. Ha többet is tudni szeretne a témáról, kezdje ezzel a cikkel.
AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK
899
Németh és mások: UNIX System Administration Handbook A könyv 13. fejezete a változatosság kedvéért sokkal inkább a gyakorlati oldaluk felől közelíti meg a hálózatokat, mint az eddigi hivatkozásaink. Ez a fejezet nemcsak az absztrakt elvekkel foglalkozik, hanem sok tanácsot ad a tényleges hálózatkezelési problémák megoldásához is. Perkins: Mobile Networking through Mobile IP A mobil számítástechnikai eszközök elterjedésével a Mobil IP jelentősége is egyre jobban nő. Ez az oktatóanyag jó bevezetést ad a témához és az ahhoz kapcsolódó te rületekhez. Perlman: Interconnections: Bridges andRouters, 2. kiadás A 12. fejezettől a 15.-ig a szerző az egyedi- és többescímzéssel kapcsolatos forga lomirányító algoritmusok tervezését írja le WAN-ok és LAN-ok számára, illetőleg ezek megvalósítását a különböző protokollokban. A könyv legjobb része azonban a 18. fejezet, amelyben a szerző a hálózati protokollokkal kapcsolatos, több évtizedes tapasztalatait informális és vicces tárgyalási módban adja közre. Puzmanova: Routing and Switching: Time of Convergence? Az 1990-es évek vége felé egyes hálózati berendezésgyártók kezdtek lassan min dent kapcsolónak nevezni, miközben a nagy hálózatokért felelős emberek közül is so kan jelentették ki, hogy a routerekről áttérnek a kapcsolókra. Ahogy az a címből is következik, a könyv a routerek és a kapcsolók jövőjét próbálja megjósolni, és felteszi a kérdést, hogy vajon valóban konvergál-e a két terület. Royer és Toh: A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks Az 5. fejezetben tárgyalt AODV nem az egyetlen ad hoc forgalomirányító algorit mus. A leírás számos más algoritmust (pl. DSDV, CGSR, WRP, DSR, TORA, ABR, DRP és SRP) is bemutat és összehasonlít egymással. Jól látható, hogy ha valaki egy új ad hoc forgalomirányító algoritmust szeretne kidolgozni, akkor először is egy három vagy négybetűs rövidítést kell kitalálnia. Stevens: TCP/IP Illustrated, 1. kötet A 3-10. fejezetek az IP és az ahhoz kapcsolódó protokollok (ARP, RARP és ICMP) átfogó tárgyalását adják, példákkal illusztrálva. Striegel és Manimaran: A Survey ofQoS Multicasting Issues Az internetes rádió- és televízió-szolgáltatások beindulásával a többesküldés és a szolgálatminőség kezd egyre fontosabbá válni. A szerzők ebben a felmérésben azt elem zik, hogy hogyan vehetik figyelembe e két kérdést a forgalomirányító algoritmusok. Yang és Reddy: A Taxonomy for Congestion Control Algorithms in Packet Switching Networks A szerzők kigondoltak egy rendszertant a torlódásvezérlő algoritmusokhoz. A fő
900
SZÁMÍTÓGÉP-HÁLÓZATOK
kategóriák: a forrás által vezérelt nyflthurkú, a cél által vezérelt nyílthurkú, az explicit visszacsatolásos zárthurkú, és az implicit visszacsatolásos zárthurkú. Ezzel a rendszer tannal írnak le és osztályoznak 23 létező algoritmust. 9.1.6.
A szállítási réteg
Comer: Internetworking with TCP/IP, 1. kötet, 3. kiadás Mint fenn említettük, Comer alapművet írt a TCP/IP protokollkészletről. A 12. fe jezet az UDP-ről, a 13. pedig a TCP-ről szól. Hall és Cerf: Internet Core Protocols: The Definitive Guide Ha Ön a legközvetlenebb információforrásokra kíváncsi, akkor érdemes ebből a könyvből megismernie a TCP-t, hiszen Cerf maga is részt vett annak kifejlesztésében. A 7. fejezet jó leírást ad a TCP-ről, és megmutatja, hogyan kell értelmezni a protokollanalízis és a hálózatkezelő eszközök által adott információkat. A többi fejezet az UDP-vel, az IGMP-vel, az ICMP-vel és az ARP-vel is foglalkozik. Kurose és Ross: Computer Networking: A Top-Down Approach Featuring the Internet A 3. fejezet a szállítási rétegről szól, és elég alaposan körüljárja az UDP-t és a TCP-t, valamint megtárgyalja az általunk a 3. fejezetben bemutatott megáll-és-vár és visszalépés n-nel protokollokat is. Mogul: IP Network Performance A cikk, címe ellenére, legalább annyira, ha nem még inkább, szól a TCP-ről és a hálózati teljesítményről általában, mint kifejezetten az IP teljesítményéről. Tele van hasznos útmutatókkal és ökölszabályokkal. Peterson és Davie: Computer Networks: A System Approach Az 5. fejezet az UDP-ről, a TCP-ről és néhány ezekhez kötődő protokollról szól. Röviden szó esik még a hálózati teljesítményről is. Stevens: TCP/IP Illustrated, 1. kötet A 17-24. fejezetek példákkal illusztrált összefoglaló tárgyalást adnak a TCP-ről. 9.1.7.
Az alkalmazási réteg
Bergholz: Extending Your Markup: AnXML Tutorial Rövid és lényegre törő bevezetés az XML-be, kezdők számára. Cardellini és mások: The State-of-the-Art in Locally Distributed Web-Server Systems A web egyre inkább népszerűvé válik, ezért egyes webhelyeknek nagy szerverfar mokat kell üzembe helyezniük, hogy kezelni tudják a növekvő forgalmat. Az ilyen szerverfarmok kiépítésének nehézségét a terhelés több gép közötti megosztásának kérdése jelenti. Ez az oktatóanyag ezt a témát tárgyalja hosszasan.
AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK
901
Berners-Lee és mások: The World Wide Web Az a személy (és néhány CERN-beli kollégája) ad itt áttekintést a webről és annak jövőjéről, aki feltalálta azt. A cikk a web architektúrájára, az URL-ekre, a HTTP-re, a HTML-re, valamint a jövőbeli lehetséges fejlődési irányokra összpontosít, és összeha sonlítja a webet más elosztott információs rendszerekkel is. Choudbury és mások: Copyright Protection for Electronic Publishing on Computer Networks Bár számos könyv szól a titkosítási algoritmusokról, csak kevés szól arról, hogyan lehet ezeket arra használni, hogy a felhasználókat az általuk megfejthető dokumentu mok továbbadásában megakadályozzuk. Ez a cikk különféle mechanizmusokat ír le, amelyek segíthetik a szerzői jog védelmét az elektronikus korban. Collins: Carrier Grade Voice over IP Ha olvasta Varshney és társai dolgozatát, és most meg szeretné ismerni a H.323 segítségével történő IP-s hangátvitel összes részletét, akkor jó helyen jár. A könyv hosszú és aprólékos ugyan, mégis oktatókönyv jellegű, és nem igényel semmilyen előzetes ismereteket a telefónia mérnöki vonatkozásairól. Davison: A Web Caching Primer A web növekedtével a tárgyorsítás is kezd létfontosságúvá válni a jó teljesítmény biztosításához. Ez a leírás rövid bevezetést ad a webes tárgyorsításba. KrishnamUrty és Rexford: Web Protocols and Practice Keresve sem találnánk olyan könyvet, mely ennél átfogóbban részletezné a web összes aspektusát. Amint azt várhatjuk, szó esik az ügyfelekről, kiszolgálókról, he lyettesekről és a tárgyorsításról, de külön fejezetek szólnak a webes forgalomról és an nak méréséről, valamint a web továbbfejlesztésére irányuló jelenlegi kutatásokról is. Rabinovich és Spatscheck: Web Caching and Replication A webes tárgyorsítás és többszörözés átfogó tárgyalása iránt érdeklődőknek ez a könyv jó választás, hiszen kimerítő alapossággal részletezi a helyetteseket, a gyorstá rakat, az előfeldolgozást, a tartalomközvetítő hálózatokat, a kiszolgálók kiválasztásá nak kérdését és még sok egyéb témát. Shahabi és mások: Yima: A Second-Generation Continous Media Server A multimédia kiszolgálók összetett rendszerek, melyeknek többek között a pro cesszorok ütemezéséről, az állományok háttértáron való elhelyezéséről és a folyamok szinkronizálásáról is gondoskodniuk kell. A tervezők az idő előrehaladtával egyre jobb és jobb rendszereket készítettek. Ez a dolgozat egy ilyen, nemrégiben létrehozott rendszer architektúrájáról ad áttekintést. Tittel és mások: Mastering XHTML Két könyv egyetlen nagy kötetben, mely a web új, szabványos jelölőnyelvét mu tatja be. Az első szövegrész az XHTML-et ismerteti, leginkább arra összpontosítva,
902
SZÁM (TÓGÉP-HÁLÓZATOK
hogy az miben különbözik a hagyományos HTML-től. A második rész egy teljes körű referenciaanyag az XHTML 1.0-s verziójában használt címkékről, kódokról és speci ális karakterekről. Varshney és mások: Voice over IP Hogyan működik az IP-s hangátvitel? Vajon kiváltja majd a nyilvános, kapcsolt telefonhálózatokat? Olvassa el a dolgozatot, és választ kap ezekre a kérdésekre. 9.1.8.
Hálózati biztonság
Anderson: Why Cryptosystems Fail Anderson szerint a banki rendszerek biztonsága gyatra, de nem azért, mert a ravasz behatolók feltörik a DES-t PC-iken. A valódi problémák a becstelen alkalmazottaktól (egy bankhivatalnok a magáéra módosítja egy ügyfél postacímét, hogy elfogja a bank kártyát és a PIN-kódot) a programozási hibákig (minden ügyfél ugyanazt a PIN-kódot kapja) terjednek. Ami különösen érdekes, az a bankok válasza, amikor szembesítik őket a hibákkal: a rendszereink tökéletesek, ezért minden hiba vagy az ügyfél által okozott, vagy csalásból ered. Anderson: Security Engineering Ez a könyv bizonyos mértékig a „Why Cryptosystems Fail" 600 oldalas változata. A Secrets and Lies-hoz képest sokkal inkább műszaki megközelítést használ, de még sem annyira műszaki, mint a Network Security (lásd lejjebb). A szerző az alapvető biztonsági eljárások bemutatása után egész fejezeteket szentel a különböző alkalmazá soknak, többek között olyan területeken, mint a banki rendszerek, a nukleáris létesít mények irányítása, a biztonságos nyomtatás, a fizikai biztonság, az elektronikus had viselés, a távközlési biztonság, az e-kereskedelem és a szerzői jogok védelme. A könyv harmadik része a rendszerek irányelveiről, menedzsmentjéről és kiértékeléséről szól. Artz: Digital Steganography A szteganográfia története az ókori Görögországig nyúlik vissza, ahol az írótáblák ról leolvasztották a viaszt, felírták rájuk a titkos üzenetet, majd újra felvitték a viasz réteget. Ma már más eljárásokat használnak, de a cél még mindig ugyanaz. A cikk a képekben, hangban és más hordozókban való információrejtés modern módszereit mutatja be. Brands: Rethinking Public Key Infrastructures and Digital Certificates Ez a mű nemcsak széles körű bevezetést ad a digitális tanúsítványok világába, ha nem komolyan lándzsát is tör azok mellett. A szerző meggyőződése szerint a jelenlegi papíralapú személyazonosság-ellenőrző rendszerek idejétmúltak és nem hatékonyak. Véleménye szerint a digitális tanúsítványokat olyan alkalmazásokban is hasznosítani lehet, mint például az elektronikus szavazás vagy a digitális jogok kezelése; sőt, azok még akár a készpénzt is helyettesíthetik. A szerző arra is figyelmeztet, hogy az internet PKI és titkosítás nélkül nagyszabású megfigyelőrendszerré is válhat.
AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK
903
Kaufman és mások: Network Security, 2. kiadás Azoknak, akik a hálózati biztonságért felelős algoritmusok és protokollok műszaki részletei iránt érdekló'dnek, érdemes legelőször is ehhez a mérvadó és szellemes könyvhöz fordulniuk. Titkos és nyilvános kulcsú algoritmusok és protokollok, üzenethash-ek, hitelesítés, Kerberos, PKI, IPsec, SSL/TLS, elektronikus levelezés - a mű mindezen témákat - számos példával illusztrálva - gondosan és hosszasan részletezi. A biztonsági folklórról szóló 26. fejezet igazi gyöngyszemnek számít. A biztonság világában az ördög az apró részletekben rejtőzik. Ez a fejezet a való életből vett taná csai révén sokat segíthet azoknak, akik egy ténylegesen is használatba állítandó biz tonsági rendszert szeretnének tervezni. Pohlmann: Firewall Systems A tűzfalak a legtöbb hálózat első (és utolsó) védelmi vonalát jelentik a támadókkal szemben. A könyv ezen eszközök működését és feladatait mutatja be, a legegysze rűbb, egyetlen PC megvédésére szánt szoftveres tűzfaltól kezdve egészen azokig a komoly berendezésekig, melyek egy magánhálózat és annak internet-összeköttetése között helyezkednek el. Schneier: Applied Cryptography, 2. kiadás Ez a monumentális összefoglalás az NSA legrosszabb rémálma: egyetlen könyv, amely minden ismert titkosítási algoritmust leír. Ami még rosszabb (vagy jobb, néző pont kérdése), a könyv a legtöbb algoritmust (C nyelvű) futtatható programként tartal mazza. Ezenfelül több mint 1600 hivatkozást is tartalmaz a titkosítási irodalomra. Ha valóban titokban akarja állományait tartani, olvassa el ezt a könyvet. Schneier: Secrets andLies Ha az elejétől a végéig elolvasta az Applied Crypthography c. könyvet, akkor már mindent tud a kriptográfiai algoritmusokról, amit csak tudni lehet. Ha azonban ezt a művet is végigolvassa (amit sokkal gyorsabban megtehet), akkor azt is tudni fogja, hogy a kriptográfiai algoritmusokkal még koránt sincs vége a történetnek. A legtöbb biztonsági rés ugyanis nem a hibás algoritmusoknak vagy a túlságosan rövid kulcsok nak köszönhető, hanem a biztonsági környezet hiányosságainak. A könyv a veszé lyekről, támadásokról, védekezési módokról, ellentámadásokról és egyebekről szóló példák végtelen sorával szolgál. A mű a legtágabb értelemben vett számítógépes biz tonság lenyűgöző, nem műszaki jellegű tárgyalását adja. Skoudis: Counter Hack A hackereket úgy lehet a legjobban megállítani, ha mi magunk is hackerként gon dolkodunk. A könyv azt mutatja be, hogy hogyan látják a hackerek a hálózatot, és amellett érvel, hogy a biztonságnak egy utólagosan kiépített, egyetlen konkrét tech nológiára épülő funkció helyett az egész rendszer szerves részét kell képeznie. A szer ző szinte az összes gyakori támadástípust tárgyalja, beleértve azt az emberi tényezőn alapuló változatot is, mely azt használja ki, hogy sok felhasználó nem igazán van tisztában a számítógépes biztonsági óvintézkedésekkel.
904
9.2.
SZÁMÍTÓGÉP-HÁLÓZATOK
Irodalomjegyzék
Abramson, N.: Internet Access Using VSATs, IEEE Commun. Magaziné, vol. 38, pp. 60-68, July 2000. Abramson, N.: Development ofthe ALOHANET, IEEE Trans. on Information Theory, vol. IT-31. pp. 119-123. March 1985. Adams, M.-Dulchinos, D.: OpenCable, IEEE Commun. Magaziné, vol. 39, pp. 98105, June 2001. Alkhatib, H. S.-Bailey, C.-Gerla, M.-McRae, J.: Wireless Data Networks: Reaching the Extra Mile, Computer, vol. 30. pp. 59-62, Dec. 1997. Anderson, R. J.: Free Speech Online and Office, Computer, vol. 25, pp. 28-30, June 2002. Anderson, R. J.: Security Engineering, New York: Wiley, 2001. Anderson, R. J.: The Eternity Service, Proc. First Int'l Conf, on Theory and Appl. of Cryptology, CTU Publishing House. 1996. Anderson, R. J.: Why Cryptosystems Fail, Commun. ofthe ACM, vol. 37, pp. 32-40, Nov. 1994. Artz, D.: Digital Steganography, IEEE Internet Computing, vol. 5, pp. 75-80, 2001. Ázzam, A. A.-Ransom, N.: Broadband Access Technologies, New York: McGrawHill, 1999. Bakne, A.-Badrinath, B. R.: I-TCP: Indirect TCP for Mobile Hosts, Proc. 15th Int'l Conf. onDistr. Computer Systems, IEEE, pp. 136-143, 1995. Balakrishnan, H.-Seshan, S.-Katz, R. H.: Improving Reliable Transport and Handoff Performance in Cellular Wireless Networks, Proc. ACM Mobile Computing and Networking Conf, ACM, pp. 2-11, 195. Ballardie, T.-Francis, P.-Crowcroft, J.: Core Based Trees (CBT), Proc. SIGCOMM '93 Conf, ACM, pp. 85-95, 1993. Barakat, C.-Altman, E.-Dabbous, W.: On TCP Performance in a Heterogeneous Network: A Survey, IEEE Commun. Magaziné, vol. 38, pp. 40-46, Jan. 2000. Bellamy, I : Digital Telephony, 3rd ed., New York: Wiley, 2000. Bellman, R. E.: Dinamic Programming, Priceton, NJ: Priceton University Press, 1957. Belsnes, D.: Flow Control in the Packet Switching Networks, Communications Networks, Uxbridge, England: Online, pp. 349-361, 1975. Bennet, C. H.-Brassard, G.: Quantum Cryptography: Public Key Distribution and Coin Tossing. Int'l Conf. on Computer Systems and Signal Processing, pp. 175-179, 1984. Berezdivin, R.-Breinig, R.-Topp, R.: Next-Generation Wireless Communication Concepts and Technologies, IEEE Commun. Magaziné, vol. 40, pp. 108-116, March 2002. Berghel, H. L.: Cyber Privacy in the New Millennium, Computer, vol. 34, pp. 132— 134, Jan. 2001. Bergholz, A.: Extending Your Markup: An XML Tutorial, IEEE Internet Computing, vol. 4, pp. 74-79, July-Aug. 2000.
AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK
905
Bemers-Lee, T.-Cailliau, A.-Loutonen, A.-Nielsen, H. F.-Secret, A.: The World Wide Web, Commun. of the ACM, vol. 37, pp. 76-82, Aug. 1994. Bertsekas, D.-Gallager, R.: Data Networks, 2nd ed., Englewood Cliffs, NJ: Prentice Hall, 1992. Bhagwat, P.: Bluetooth: Technology for Short-Range Wireless Apps, IEEE Internet Computing, vol. 5, pp. 96-103, May-June 2001. Bharghavan, V.-Demers, A.-Shenker, S.-Zhang, L.: MACAW: A Media Access Protocolfor Wireless LANs. Proc. SIGCOMM '94 Conf., ACM, pp. 212-225, 1994. Bhatti, S. N.-Crowcroft, J.: QoS Sensitive Flows: Issues in IP Packet Handling, IEEE Internet Computing, vol. 4, pp. 48-57, July-Aug. 2000. Bi, Q.-Zysman, G. I.-Menkes, H.: Wireless Mobile Communications at the Start of the 21 st Century, IEEE Commun. Magaziné, vol. 39, pp. 110-116, Jan. 2001. Biham, E.-Shamir, A.: Differential Cryptanalysis of the Data Encryption Standard, Proc. 17th Ann. Int'l Criptology Conf, Berlin: Springer-Verlag LNCS 1294, pp. 513-525, 1997. Bird, R.-Gopal, I.-Herzberg, A.-Janson, P. A.-Kutten, S.-Molva, R.-Yung, M.: Systematic Design of a Family of Attack-Resistant Authentication Protocols, IEEE J. on Selected Areas in Commun, vol. 11, pp. 679-693, June 1993. Birrell, A. D.-Nelson, B. J.: Implementing Remote Procedure Calls, ACM Trans, on Computer Systems, vol. 2, pp. 39-59, Feb. 1984. Biryukov, A.-Shamir, A.-Wagner, D.: Reál Time Cryptanalysis of A5/1 on a PC, Proc. Seventh Int'l Workshop on Fást Software Encryption, Berlin: SpringerVerlag LNCS 1978, p. 1, 2000. Bisdikian, C : An Overview of the Bluetooth Wireless Technology, IEEE Commun. Magaziné, vol. 39, pp. 86-94, Dec. 2001. Blaze, M.: Protocol Failure in the Escrowed Encryption Standard, Proc. Second ACM Conf. on Computer and Commun. Security, ACM, pp. 59-67, 1994. Blaze, M.-Bellovin, S.: Tapping on My Network Door, Commun. of the ACM, vol. 43, p. 136, Oct. 2000. Bogineni, K.-Sivalingam, K. M.-Dowd, P. W.: Low-Complexity Multiple Access Protocols for Wavelength-Division Multiplexed Photonic Networks, IEEE Journal on Selected Areas in Commun., vol. 11, pp. 590-604, May 1993. Bolcskei, H.-Paulraj, A. J.-Hari, K. V. S.-Nabar, R. U.: Fixed Broadband Wireless Access: State of the Art, Challenges, and Future Directions, IEEE Commun. Magaziné, vol. 39, pp. 100-108, Jan. 2001. Borisov, N.-Goldberg, I.-Wagner, D.: Intercepting Mobile Communications: The Insecurity of 802.11, Seventh Int'l Conf on Mobile Computing and Networking, ACM, pp. 180-188,2001. Brands, S.: Rethinking Public Key Infrastructures and Digital Certificates, Cambridge, MA: M.I.T. Press, 2000. Bray, J.-Sturman, C. F.: Bluetooth 1.1: Connect without Cables, 2nd ed., Upper Saddle River, NJ: Prentice Hall, 2002. Breyer, R.-Riley, S.: Switched, Fást, and Gigabit Ethernet, Indianapolis, IN: New Riders, 1999. Brown, S.: Implementing Virtual Priváté Networks, New York: McGraw-Hill, 1999.
906
SZÁMÍTÓGÉP-HÁLÓZATOK
Brown, L.-Kwan, M.-Pieprzyk, J.-Seberry, J.: Improving Resistance to Dijferential Cryptanalysis and the Redesign of LÖKI, ASIACRYPT '91 Abstracts, pp. 25-30, 1991. Burnett, S.-Paine, S.: RSA Security's Official Guide to Cryptography, Berkeley, CA: Osborne/McGraw-Hill, 2001. Capetanakis, J. I.: Tree Algoríthms for Packet Broadcast Channels, IEEE Trans. on Information Theory, vol. IT-25, pp. 505-515, Sept. 1979. Cardellini, V.-Casalicchio, E.-Colajanni, M.-Yu, P. S.: The State-of-the-Art in Locally Distributed Web-Server Systems, ACM Computing Surveys, vol. 34, pp. 2 6 3 311, June 2002. Carlson, J.: PPP Design, Implementation and Debugging, 2nd ed., Boston: AddisonWesley, 2001. Cerf, V.-Kahn, R.: A Protocol for Packet Network Interconnection, IEEE Trans. on Commun., vol. COM-22, pp. 637-648, May 1974. Chakrabarti, S.: QoS Issues in Ad Hoc Wireless Networks, IEEE Commun. Magaziné, vol. 39, pp. 142-148, Feb. 2001. Chase, J. S.-Gallatin, A. J.-Yocum, K. G.: End System Optimizations for High-Speed TCP, IEEE Commun. Magaziné, vol. 39, pp. 68-75, April 2001. Chen, B.-Jamieson, K.-Balakrishnan, H.-Morris, R.: Span: An Energy-Efficient Coordination Algorithm for Topology Maintenance in Ad Hoc Wireless Networks, ACM Wireless Networks, vol. 8, Sept. 2002. Chen, K - C : Médium Access Control ofWireless LANs for Mobile Computing, IEEE Network Magaziné, vol. 8, pp. 50-63, Sept/Oct. 1994. Choudbury, A. K.-Maxemchuk, N. F.-Paul, S.-Schulzrinne, H. G.: Copyright Protectionfor Electronic Publishing on Computer Networks, IEEE Network Magaziné, vol. 9, pp. 12-20, May/June, 1995. Chu, Y.-Rao, S. G.-Zhang, H.: A Casefor End System Multicast, Proc. Int'l Conf. on Measurements andModeling of Computer Syst., ACM, pp. 1-12, 2000. Clark, D. D.: The Design Philosophy of the DARPA Internet Protocols, Proc. SIGCOMM '88 Conf, ACM, pp. 106-114, 1988. Clark, D. D.: Window andAcknowledgement Strategy in TCP, RFC 813, July 1982. Clark, D. D.-Davie, B. S.-Farber, D. J.-Gopal, I. S.-Kadaba, B. K.-Sincoskie, W. D.-Smith, J. M.-Tennenhouse, D. L.: The Aurora Gigabit Testbed, Computer Networks and ISDN System, vol. 25, pp. 599-621, Jan. 1993. Clark, D. D.-Jacobson, V.-Romkey, J.-Salwen, H.: An Analysis ofTCP Processing Overhead, IEEE Commun. Magaziné, vol. 27, pp. 23-29, June 1989. Clark, D. D.-Lambert, M.-Zhang, L.: NETBLT: A High Throughput Transport Protocol, Proc. SIGCOMM '87 Conf, ACM, pp. 353-359, 1987. Clarké, A. C : Extra-Terrestrial Relays, Wireless World, 1945. Clarké, I.-Miller, S. G.-Hong, T. W.-Sandberg, O.-Wiley, B.: Protecting Free Expression Online with Freenet, IEEE Internet Computing, vol. 6, pp. 40-49, Jan/Feb. 2002. Collins, C : Carrier Grade Voice over IP, New York: McGraw-Hill, 2001. Collins, D.-Smith, C : 3G Wireless Networks, New York: McGraw-Hill, 2001. Comer, D. E.: The Internet Book, Englewood Cliffs, NJ: Prentice Hall, 1995.
AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK
907
Comer, D. E.: Internetworking with TCP/IP, vol. 1, 4th ed., Englewood Cliffs, NJ: Prentice Hall, 2000. Costa, L. H. M. K.-Fdida, S.-Duarte, O. C. M. B.: Hop by Hop Multicast Routing Protocol, Proc. 2001 Conf. on Applications, Technologies, Architectures, and Protocols for Computer Commun., ACM, pp. 249-259, 2001. Craver, S. A.-Wu, M.-Liu, B.-Stubblefield, A.-Swartzlander, B.-Wallach, D. W.Dean, D.-Felten, E. W.: Reading Between the Lines: Lessons from the SDMI Challenge, Proc. Wth USENIX Security Symp., USENIX, 2001. Crespo, P. M.-Honig, M. L.-Salehi, J. A.: Spread-Time Code-Division Multiple Access, IEEE Trans. on Commun., vol. 43, pp. 2139-2148, June 1995. Crow, B. P.-Widjaja, I.-Kim, J. G.-Sakai, P. T.: IEEE 802.11 Wireless Local Area Networks, IEEE Commun. Magaziné, vol. 35, pp. 116-126, Sept. 1997. Crowcroft, J.-Wang, Z.-Smith, A.-Adams, J.: A Rough Comparison ofthe IETF and ATM Service Models, IEEE Network Magaziné, vol. 9, pp. 12-16, Nov/Dec. 1995. Dabek, F.-Brunskill, E.-Kaashoek, M. F.-Karger, D.-Morris, R.-Stoica, R.-Balakrishnan, H.: Building Peer-to-Peer Systems With Chord, a Distributed Lookup Service, Proc. 8th Workshop on Hot Topics in Operating Systems, IEEE, pp. 7 1 76, 2001a. Dabek, F.-Kaashoek, M. F.-Karger, D.-Morris, R.-Stoica, I.: Wide-Area Cooperative Storage with CFS, Proc. 18th Symp. on Operating Systems Pún., ACM, pp. 202215, 2001b. Daemen, J.-Rijmen, V.: The Design ofRijndael, Berlin: Springer-Verlag, 2002. Danthine, A. A. S.: Protocol Representation with Finite-State Models, IEEE Trans. on Commun., vol. COM-28, pp. 632-643, April 1980. Davidson, J.-Peters, J.: Voice over IP Fundamentals, Indianapolis, IN: Cisco Press, 2000. Davie, B.-Rekhter, Y.: MPLS Technology and Applications, San Francisco: Morgan Kaufman, 2000. Davis, P. T.-McGuffin, C. R.: Wireless Local Area Networks, New York: McGrawHill, 1995. Davison, B. D.: A Web Caching Primer, IEEE Internet Computing, vol. 5, pp. 38-^45, July/Aug. 2001. Day, J. D.: The (Un)Revised OSI Reference Model, Computer Commun. Rev., vol. 25, pp. 39-55, Oct. 1995. Day, J. D.-Zimmermann, H.: The OSI Reference Model, Proc. ofthe IEEE, vol. 71, pp. 1334-1340, Dec. 1983. De Vriendt, J.-Laine, P.-Lerouge, C.-Xu, X.: Mobile Network Evolution: A Revolution on the Move, IEEE Commun. Magaziné, vol. 40, pp. 104-111, April 2002. Deering, S. E.: SIP: Simple Internet Protocol, IEEE Network Magaziné, vol. 7, pp. 16-28, May/June 1993. Demers, A.-Keshav, S.-Shenker, S.: Analysis and Simulation of a Fair Queueing Algorithm, Intemetwork: Research and Experience, vol. 1, pp. 3-26, Sept. 1990. Denning, D. E.-Sacco, G. M.: Timestamps in Key Distribution Protocols, Commun. of the ACM, vol. 24, pp. 533-536, Aug. 1981.
908
SZÁMÍTÓGÉPI 1ÁLÓZATOK
Diffie, W.-Hellman, M. E.: Exhaustive Cryptanalysis of the NBS Data Encryption Standard, Computer, vol. 10, pp. 74-84, June 1977. Diffie, W.-Hellman, M. E.: New Directions in Cryptography, IEEE Trans. on Information Theory, vol. IT-22, pp. 644-654, Nov. 1976. Dijkstra, E. W.: A Note on Two Problems in Connexion with Graphs, Numer. Math., vol. 1, pp. 269-271, Oct. 1959. Dobrowski, G.-Grise, D.: ATM and SONET Basics, Fuquay-Varina, NC: APDG Telecom Books, 2001. Donaldson, G.-Jones, D.: Cable Television Broadband Network Architectures, IEEE Commun. Magaziné, vol. 39, pp. 122-126, June 2001. Dorfman, R.: Detection of Defective Members of a Large Population, Annals Math. Statistics, vol. 14, pp. 436-440, 1943. Doufexi, A.-Armour, S.-Butler, M.-Nix, A.-Bull, D.-McGeehan, J.-Karlsson, P.: A Comparison of the HIPERLAN/2 and IEEE 802.11 A Wireless LAN Standards. IEEE Commun. Magaziné, vol. 40, pp. 172-180, May 2002. Durand, A.: Deploying Ipv6, IEEE Internet Computing, vol. 5, pp. 7 9 - 8 1 , Jan-Feb. 2001. Dutcher, B.: The NATHandbook, New York: Wiley, 2001. Dutta-Roy, A.: An Overview of Cable Modem Technology and Markét Perspectives, IEEE Commun. Magaziné, vol. 39, pp. 81-88, June 2001. Easttom, C : Learn JavaScript, Ashburton, U.K.: Wordware Publishing, 2001. El Gamal, T.: A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms, IEEE Trans, on Information Theory, vol. IT-31, pp. 469^172, July 1985. Elhanany, I.-Kahane, M.-Sadot, D.: Packet Scheduling in Next-Generation Multiterabit Networks, Computer, vol. 34, pp. 104-106, April 2001. Elmirghani, J. M. H.-Mouftah, H. T.: Technologies and Architectures for Scalable Dynamic Dense WDM Networks, IEEE Commun. Magaziné, vol. 38, pp. 58-66, Feb. 2000. Farserotu, J.-Prasad, R.: A Survey ofFuture Broadband Multimedia Satellite Systems, Issues, and Trends, IEEE Commun. Magaziné, vol. 38, pp. 128-133, June 2000. Fiorini, C.-Chiani, M.-Tralli, V.-Salati, C.: Can we Trust HDLC? Computer Commun. Rev., vol. 24, pp. 61-80, Oct. 1994. Floyd, S.-Jacobson, V.: Random Early Detection for Congestion Avoidance, IEEE/ACM Trans, on Networking, vol. 1, pp. 397-413, Aug. 1993. Fluhrer, S.-Mantin, I.-Shamir, A.: Weakness in the Key Scheduling Algorithm ofRC4, Proc. EighthAnn. Workshop on Selected Areas in Cryptography, 2001. Ford, L. R. Jr.-Fulkerson, D. R.: Flows in Networks, Princeton, NJ: Princeton University Press, 1962. Ford, W.-Baum, M. S.: Secure Electronic Commerce, Upper Saddle River, NJ: Prentice Hall, 2000. Formán, G. H.-Zahorjan, J.: The Challenges of Mobile Computing, Computer, vol. 27, pp. 38-47, April 1994. Francis, P.: A Near-Term Architecture for Deploying Pip, IEEE Network Magaziné, vol. 7, pp. 30-37, May/June 1993.
AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK
909
Fraser, A. G.: Towards a Universal Data Transport System, in Advances in Local Area Networks, Kummerle, K., Tobagi, F. és Limb, J. O. (eds.), New York: IEEE Press, 1987. Frengle, N.: I-Mode: A Primer, New York: Hungry Minds, 2002. Gadecki, C.-Heckert, C : ATM for Dummies, New York: Hungry Minds, 1997. Garber, L.: Will 3G Really Be the Next Big Wireless Technology? Computer, vol. 35, pp. 26-32, Jan. 2002. Garfinkel, S. with Spafford, G.: Web Security, Privacy, and Commerce, Sebastopol, CA: O'Reilly, 2002. Geier, J.: Wireless LANs, 2nd ed., Indianapolis, IN: Sams, 2002. Gevros, P.-Crowcroft, J.-Kirstein, P.-Bhatti, S.: Congestion Control Mechanisms and the Best Effort Service Model, IEEE Network Magaziné, vol. 15, pp. 16-25, MayJune2001. Ghani, N.-Dixit, S.: TCP/IP Enhancements for Satellite Networks, IEEE Commun. Magaziné, vol. 37, pp. 64-72, 1999. Ginsburg, D.: ATM: Solutions for Enterprise Networking, Boston: Addison-Wesley, 1996. Goodman, D. J.: The Wireless Internet: Promises and Challenges, Computer, vol. 33, pp. 36-41, July 2000. Goralski, W. J.: Optical Networking and WDM, New York: McGraw-Hill, 2001. Goralski, W. J.: SONET, 2nd ed., New York: McGraw-Hill, 2000. Goralski, W. J.: Introduction to ATM Networking, New York: McGraw-Hill, 1995. Gossain, H.-De Morais Cordeiro-Agrawal, D. P.: Multicast: Wired to Wireless, IEEE Commun. Mag., vol. 40, pp. 116-123, June 2002. Gravano, S.: Introduction to Error Control Codes, Oxford, U.K.: Oxford University Press, 2001. Guo, Y.-Chaskar, H.: Class-Based Quality of Service over Air Interfaces in 4G Mo bile Networks, IEEE Commun. Magaziné, vol. 40, pp. 132-137, March 2002. Haartsen, J.: The Bluetooth Radio System, IEEE Personal Commun. Magaziné, vol. 7, pp. 28-36, Feb. 2000. Hac, A.: Wireless and Cellular Architecture and Services, IEEE Commun. Magaziné, vol. 33, pp. 98-104, Nov. 1995. Hac, A.-Guo, L.: A Scalable Mobile Hőst Protocolfor the Internet, Int'l J. of Network Mgmt, vol. 10, pp. 115-134, May-June, 2000. Hall, E.-Cerf, V.: Internet Core Protocols: The Definitive Guide, Sebastopol, CA: O'Reilly, 2000. Hamming, R. W.: Error Detecting and Error Correcting Codes, Bell System Tech. /., vol. 29, pp. 147-160, April 1950. Hanegan, K.: Custom CGIScripting with Perl, New York: Wiley, 2001. Harris, A.: JavaScript Programming for the Absolute Beginner, Premier Press, 2001. Harte, L.-Kellogg, S.-Dreher, R.-Schaffnit, T.: The Comprehensive Guide to Wire less Technology, Fuquay-Varina, NC: APDG Publishing, 2000. Harte, L.-Levine, R.-Kikta, R.: 3G Wireless Demystified, New York: McGraw-Hill, 2002.
910
SZÁMÍTÓGÉP-HÁLÓZATOK
Hawley, G. T.: Historical Perspectives on the U.S. Telephoné System, IEEE Commun. Magaziné, vol. 29, pp. 24-28, March 1991. Hecht, J.: Understanding Fiber Optics, Upper Saddle River, NJ: Prentice Hall, 2001. Heegard, C.-Coffey, J. T.-Gummadi, S.-Murphy, P. A.-Provencio, R.-Rossin, E. J.Schrum, S.-Shoemaker, M. B.: High-Performance Wireless Ethernet, IEEE Commun. Magaziné, vol. 39, pp. 64-73, Nov. 2001. Held, G.: The Complete Modem Reference, 2nd ed., New York: Wiley, 1994. Hellman, M. E.: A Cryptanalytíc Time-Memory Tradeoff, IEEE Trans, on Information Theory, vol. IT-26, pp. 401-406, July 1980. Hills, A.: Large-Scale Wireless LAN Design, IEEE Commun. Magaziné, vol. 39, pp. 98-104, Nov. 2001. Holzmann, G. J.: Design and Validation of Computer Protocols, Englewood Cliffs, NJ: Prentice Hall, 1991. Hu, Y.-Li, V. O. K.: Satellite-Based Internet Access, IEEE Commun. Magaziné, vol. 39, pp. 155-162, March 2001. Hu, Y-C.-Johnson, D. B.: Implicit Source Routes for On-Demand Ad Hoc Network Routing, Proc. ACM Int'l Symp. on Mobile Ad Hoc Networking & Computing, ACM,pp. 1-10,2001. Huang, V.-Zhuang, W.: QoS-Oriented Access Control for 4G Mobile Multimedia CDMA Communications, IEEE Commun. Magaziné, vol. 40, pp. 118-125, March 2002. Huber, J. F.-Weiler, D.-Brand, H.: UMTS, the Mobile Multimedia Vision for IMT2000: A Focus on Standardization, IEEE Commun. Magaziné, vol. 38, pp. 129136, Sept. 2000. Hui, J.: A Broadband Packet Switch for Multi-rate Services, Proc. Int'l Conf. on Commun., IEEE, pp. 782-788, 1987. Huitema, C.: Routing in the Internet, Englewood Cliffs, NJ: Prentice Hall, 1995. Hull, S.: Content Delivery Networks, Berkeley, CA: Osborne/McGraw-Hill, 2002. Humblet, P. A.-Ramaswami, R.-Sivarajan, K. N.: An Efficient Communication Protocol for High-Speed Packet-Switched Multichannel Networks, Proc. SIGCOMM '92 Conf, ACM, pp. 2-13, 1992. Hunter, D. K.-Andonovic, I.: Approaches to Optical Internet Packet Switching, IEEE Commun. Magaziné, vol. 38, pp. 116-122, Sept. 2000. Huston, G.: TCP in a Wireless World, IEEE Internet Computing, vol. 5, pp. 82-84, March/April, 2001. Ibe, O. C : Essentials of ATM Networks and Services, Boston: Addison-Wesley, 1997. Irmer, T.: Shaping Future Telecommunications: The Challenge of Global Standardization, IEEE Commun. Magaziné, vol. 32, pp. 20-28, Jan. 1994. Izzó, P.: Gigabit Networks, New York: Wiley, 2000. Jacobson, V.: Congestion Avoidance and Control, Proc. SIGCOMM '88 Conf, ACM, pp. 314-329, 1988. Jain, R.: Congestion Control and Traffic Management in ATM Networks: Recent Advances and a Survey, Computer Networks and ISDN Systems, vol. 27, Nov. 1995. Jain, R.: FDDI Handbook - High-Speed Networking Using Fiber and Other Media, Boston: Addison-Wesley, 1994.
AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK
911
Jain, R.: Congestion Control in Computer Networks: Issues and Trends, IEEE Network Magaziné, vol. 4, pp. 24-30, May/June 1990. Jakobsson, M.-Wetzel, S.: Security Weakness in Bluetooth, Topics in Cryptology: CTRSA 2001, Berlin: Springer-Verlag LNCS 2020, pp. 176-191, 2001. Joel, A.: Telecommunications and the IEEE Communications Society, IEEE Commun. Magaziné, 50th Anniversary Issue, pp. 6-14 and 162-167, May 2002. Johansson, P.-Kazantzidis, M.-Kapoor, R.-Gerla, M.: Bluetooth: An Enablerfor Personal Area Networking, IEEE Network Magaziné, vol. 15, pp. 28-37, Sept/Oct. 2001. Johnson, D. B.: Scalable Support for Transparent Mobile Hőst Internetworking, Wireless Networks, vol. 1, pp. 311-321, Oct. 1995. Johnson, H. W.: Fást Ethernet - Dawn of a New Network, Englewood Cliffs, NJ: Prentice Hall, 1996. Johnson, N. F.-Jajoda, S.: Exploring Stenography: Seeing the Unseen, Computer, vol. 31, pp. 26-34, Feb. 1998. Kahn, D.: Cryptology Goes Public, IEEE Commun. Magaziné, vol. 18, pp. 19-28, March 1980. Kahn, D.: The Codebreakers, 2nd ed., New York: Macmiíían, 2995. Kamoun, F.-Kleinrock, L.: Stochastic Performance Evaluation of Hierarchical Routing for Large Networks, Computer Networks, vol. 3, pp. 337-353, Nov. 1979. Kapp, S.: 802.11: Leaving the Wire Behind, IEEE Internet Computing, vol. 6, pp. 8285, Jan-Feb. 2002. Karn, P.: MACA - A New Channel Access Pwtocolfor Packet Radio, ARRUCRRL Amateur Radio Ninth computer Networking Conf, pp. 134-140, 1990. Kartalopoulos, S.: Introduction to DWDM Technology: Data in a Rainbow, New York, NY: IEEE Communications Society, 1999. Kaséra, S. K.-Hjalmtysson, G.-Towlsey, D. F.-Kurose, J. F.: Scalable Reliable Multicast Using Multiple Multicast Channel, IEEE/ACM Trans, on Networking, vol. 8, pp. 294-310, 2000. Katz, D.-Ford, P. S.: TUBA: Replacing IP with CLNP, IEEE Network Magaziné, vol. 7, pp. 38-47, May/June 1993. Katzenbeisser, S.-Petitcolas, F. A. P.: Information Hiding Techniques for Steganography and Digital Watermarking, London, Artech House, 2000. Kaufman, C.-Perlman, R.-Speciner, M.: Network Security, 2nd ed., Englewood Cliffs, NJ: Prentice Hall, 2002. Kellerer, W.-Vogel, H-J.-Steinberg, K-E.: A Communication Gateway for Infrastructure-Independent 4G Wireless Access, IEEE Commun, Magaziné, vol. 40, pp. 126-131, March 2002. Kerckhoff, A.: La Cryptographie Militaire, J. des Sciences Militaires, vol. 9, pp. 538, Jan. 1883 and pp. 161-191, Feb. 1883. Kim, J. B.-Suda, T.-Yoshimura, M.: International Standardization of B-ISDN, Com puter Networks and ISDN Systems, vol. 27, pp. 5-27, Oct. 1994. Kipnis, J.: Beating the System: Abuses of the Standards Adoptions Process, IEEE Commun. Magaziné, vol. 38, pp. 102-105, July 2000.
912
SZÁMÍTÓGÉP-HÁLÓZATOK
Kleinrock, L.: On Somé Principles of Nomadic Computing and Multi-Access Communications, IEEE Commun. Magaziné, vol. 38, pp. 46-50, July 2000. Kleinrock, L.-Tobagi, F.: Random Access Techniques for Data Transmission over Packet-Switched Radio Channels, Proc. Nat. Computer Conf., pp. 187-201, 1975. Krishnamurthy, B.-Rexford, J.: Web Protocols and Practice, Boston: AddisonWesley, 2001. Kumar, V.-Korpi, M.-Sengodan, S.: IP Telephony with H.323, New York: Wiley, 2001. Kurose, J. F.-Ross, K. W.: Computer Networking: A Top-Down Approach Featuring the Internet, Boston: Addison-Wesley, 2001. Kwok, T.: A Vision for Residential Broadband Service: ATM to the Home, IEEE Network Magaziné, vol. 9, pp. 14-28, Sept/Oct. 1995. Kyas, O.-Crawford, G.: ATM Networks, Upper Saddle River, NJ: Prentice Hall, 2002. Lam, C. K. M.-Tan, B. C. Y.: The Internet Is Changing the Music Industry, Commun. of the ACM, vol. 44, pp. 62-66, Aug. 2001. Lansford, J.-Stephens, A.-Nevo, R.: Wi-Fi (802.11b) and Bluetooth: Enabling Coexistence, IEEE Network Magaziné, vol. 15, pp. 20-27, Sept/Oct. 2001. Lash, D. A.: The Web Wizard's Guide to Perl and CGI, Boston: Addison-Wesley, 2002. Laubach, M. E.-Farber, D. J.-Dukes, S. D.: Delivering Internet Connections over Cable, New York: Wiley, 2001. Lee, J. S.-Miller, L. E.: CDMA Systems Engineering Handbook, London: Artech House, 1998. Leeper, D. G.: A Long-Term View of Short-Range Wireless, Computer, vol. 34, pp. 39-44, June 2001. Leiner, B. M.-Cole, R.-Postel, J.-Mills, D.: The DARPA Internet Protocol Suite, IEEE Commun. Magaziné, vol. 23, pp. 29-34, March 1985. Levine, D. A.-Akyildiz, I. A.: PROTON: A Media Access Control Protocol for Optical Networks with Star Topology, IEEE/ACM Trans, on Networking, vol. 3, pp. 158-168, April 1995. Levy, S.: Crypto Rebels, Wired, pp. 54-61, May/June 1993. Li, J.-Blake, C.-De Couto, D. S. J.-Lee, H. I.-Morris, R.: Capacity ofAdHoc Wireless Networks, Proc. 7th Int'l Conf. on Mobile Computing and Networking, ACM, pp. 61-69, 2001. Lin, F.-Chu, P.-Liu, M.: Protocol Verification Using Reachability Analysis: The State Space Explosion Problem and ReliefStrategies, Proc. SIGCOMM '87 Conf, ACM,pp. 126-135, 1987. Lin, Y-D.-Hsu, N.-B.-Hwang, R-H.: QoS Routing Granularity in MPLS Networks, IEEE Commun. Magaziné, vol. 40, pp. 58-65, June 2002. Listani, M.-Eramo, V.-Sabella, R.: Architectural and Technological Issuesfor Future Optical Internet Networks, IEEE Commun. Magaziné, vol. 38, pp. 82-92, Sept. 2000. Liu, C. L.-Layland, J. W.: Scheduling Algorithms for Multiprogramming in a Hard Real-Time Environment, Journal ofthe ACM, vol. 20, pp. 46-61, Jan. 1973.
AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK
913
Livingston, D.: Essential XML for Web Professionals, Upper Saddle River, NJ: Prentice Hall, 2002. Loshin, P.: Ipv6 Clearly Explained, San Francisco: Morgan Kaufmann, 1999. Louis, P. J.: Broadband Crash Course, New York: McGraw-Hill, 2002. Lu, W.: Broadband Wireless Mobile: 3G and Beyond, New York: Wiley, 2002. Macedónia, M. R.: Distributed Filé Sharing, Computer, vol. 33, pp. 99-101, 2000. Madruga, E. L.-Garcia-Luna-Aceves, J. J.: Scalable Multicasting: the Core-Assisted Mesh Protocol, Mobile Networks and Applications, vol. 6, pp. 151-165, April 2001. Malhotra, R.: IP Routing, Sebastopol, CA: O'Reilly, 2002. Matsui, M.: Linear Cryptanalysis Methodfor DES Cipher, Advances in Cryptology Eurocrypt '93 Proceedings, Berlin: Springer-Verlag LNCS 765, pp. 386-397, 1994. Maufer, T. A.: IP Fundamentals, Upper Saddle River, NJ: Prentice Hall, 1999. Mazieres, D.-Kaashoek, M. F.: The Design, Implementation, and Operation of an Email Pseudonym Server, Proc. Fifth Conf. on Computer and Commun. Security, ACM, pp. 27-36, 1998. Mazieres, D.-Kaminsky, M.-Kaashoek, M. F.-Witchel, E.: Separating Key Management from Filé System Security, Proc. 17th Symp. on Operating Systems Prin., ACM, pp. 124-139, Dec. 1999. McFedries, P.: Using JavaScript, Indianapolis, IN: Que, 2001. McKenney, P. E.-Dove, K. F.: Efftcient Demultiplexing of Incoming TCP Packets, Proc. SIGCOMM '92 Conf, ACM, pp. 269-279, 1992. Meltzer, K.-Michalski, B.: Writing CGI Applications with Perl, Boston: AddisonWesley, 2001. Menezes, A. J.-Vanstone, S. A.: Elliptic Curve Cryptosystems and Their Implementation, Journal of Cryptology, vol. 6, pp. 209-224, 1993. Merkle, R. C : Fást Software Encryption Functions, Advances in Cryptology CRYPTO '90 Proceedings, Berlin: Springer-Verlag LNCS 473, pp. 476-501, 1991. Merkle, R. C.-Hellman, M.: On the Security ofMultiple Encryption, Commun. of the ACM, vol. 24, pp. 465-467, July 1981. Merkle, R. C.-Hellman, M.: Hiding and Signatures in Trapdoor Knapsack, IEEE Trans. on Information Theory, vol. IT-24, pp. 525-530, Sept. 1978. Metcalfe, R. M.: On Mobile Computing, Byte, vol. 20, p. 110, Sept. 1995. Metcalfe, R. M.: Computer/Network Interface Design: Lessons from Arpanet and Ethernet, IEEE Journal on Selected Areas in Commun., vol. 11, pp. 173-179, Feb. 1993. Metcalfe, R. M.-Boggs, D. R.: Ethernet: Distributed Packet Switching for Local Computer Networks, Commun. of the ACM, vol. 19, pp. 395^404, July 1976. Metz, C : Interconnecting ISP Networks, IEEE Internet Computing, vol. 5, pp. 74-80, March/April 2001. Metz, C : Differentiated Services, IEEE Multimedia Magaziné, vol. 7, pp. 84—90, July/Sept. 2000. Metz, C : IP Routers: New Tool for Gigabit Networking, IEEE Internet Computing, vol. 2, pp. 14-18, Nov/Dec. 1998.
914
SZÁMÍTÓGÉP-HÁLÓZATOK
Miller, B. A.-Bisdikian, C : Bluetooth Revealed, Upper Saddle River, NJ: Prentice Hall, 2001. Miller, P.-Cummins, M.: LAN Technologies Explained, Woburn, MA: ButterworthHeinemann, 2000. Minoli, D.: Videó Dialtone Technology, New York: McGraw-Hill, 1995. Minoli, D.-Vitella, M.: ATM & Cell Relay for Corporate Environments, New York: McGraw-Hill, 1994. Mishra, P. P.-Kanakia, H.: A Hop by Hop Rate-Based Congestion Control Scheme, Proc. SIGCOMM '92 Conf., ACM, pp. 112-123, 1992. Misra, A.-Das, S.-Dutta, A.-McAuley, A.: IDMP-Based Fást Handojfs and Paging in IP-Based 4G Mobile Networks, IEEE Commun. Magaziné, vol. 40, pp. 138-145, March 2002. Mogul, J. C : IP Network Performance, in Internet System Handbook, Lynch, D. C. and Rose, M. T. (eds.), Boston: Addison-Wesley, pp. 575-675, 1993. Mok, A. K.-Ward, S. A.: Distributed Broadcast Channel Access, Computer Networks, vol. 3, pp. 327-335, Nov. 1979. Moy, J.: Multicast Routing Extensions, Commun. of the ACM, vol. 37, pp. 61-66, Aug. 1994. Mullins, J.: Making Unbreakable Code, IEEE Spectrum, pp. 40^15, May 2002. Nagle, J.: On Packet Switches with Infinite Storage, IEEE Trans, on Commun., vol. COM-35, pp. 435-438, April 1987. Nagle, J.: Congestion Control in TCP/IP Internetworks, Computer Commun. Rev., vol. 14, pp. 11-17, Oct. 1984. Narayanaswami, C.-Kamijoh, N.-Raghunath, M.-Inoue, T.-Cipolla, T.-Sanford, J.Schlig, E.-Ventkiteswaran, S.-Guniguntala, D.-Kulkarni, V.-Yamazaki, K.: IBM's Linux Watch: The Challenge of Miniaturization, Computer, vol. 35, pp. 3341,Jan. 2002. Maughton, J.: A Brief History ofthe Future, Woodstock, NY: Overlook Press, 2000. Needham, R. M.-Schroeder, M. D.: Authentication Revisited, Operating Systems Rev., vol. 21, p. 7.Jan. 1987. Needham, R. M.-Schroeder, M. D.: Using Encryption for Authentication in Large Networks of Computers, Commun. ofthe ACM, vol. 21, pp. 993-999. Dec. 1978. Nelakuditi, S.-Zhang, Z-L.: A Localized Adaptive Proportioning Approach to QoS Routing, IEEE Commun. Magaziné vol. 40, pp. 66-71, June 2002. Németh, E.-Snyder, G.-Seebass, S.-Hein, T. R.: UNIX System Administration Handbook, 3rd ed., Englewood Cliffs, NJ: Prentice Hall, 2000. Nichols, R. K.-Lekkas, P. C.: Wireless Security, New York: McGraw-Hill, 2002. Nist: Secure Hash Algorithm, U.S. Government Federal Information Processing Standard 180, 1993. O'Hara, B.-Petrick, A.: 802.11 Handbook: A Designer's Companion, New York: IEEE Press, 1999. Otway, D.-Rees, O.: Efficient and Timely Mutual Authentication, Operating Systems Rev., pp. 8-10. Jan. 1987. Ovadia, S.: Broadband Cable TV Access Networks: from Technologies to Applications, Upper Saddle River, NJ: Prentice Hall, 2001.
AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK
915
Palais, J. C : Fiber Optic Commun., 3rd ed., Englewood Cliffs, NJ: Prentice Hall, 1992. Pan, D.: A Tutorial on MPEG/Audio Compression, IEEE Multimedia Magaziné, vol. 2, pp. 60-74, Summer 1995. Pandya, R.: Emerging Mobile and Personal Communication Systems, IEEE Commun. Magaziné, vol. 33, pp. 44-52, June 1995. Parameswaran, M.-Susarla, A.-Whinston, A. B.: P2P Networking: An InformationSharing Alternative, Computer, voi. 34, pp. 31-38, July 2001. Park, J. S.-Sandhu, R.: Secure Cookies on the Web, IEEE Internet Computing, vol. 4, pp. 36-44, July/Aug. 2000. Partridge, C.-Hughes, J.-Stone, J.: Performance of Checksums and CRCs over Reál Data, Proc. SIGCOMM '95 Conf., ACM, pp. 68-76, 1995. Paxson, V.: Growth Trends in Wide-Area TCP Connections, IEEE Network Magaziné, vol. 8, pp. 8-17, July/Aug. 1994. Paxson, V.-Floyd, S.: Wide-Area Trqffic: The Failure of Poisson Modeling, Proc. SIGCOMM '94 Conf., ACM, pp. 257-268, 1995. Pepelnjak, I.-Guichard, J.: MPLS and VPN Architectures, Indianapolis, IN: Cisco Press, 2001. Perkins, C. E.: RTP: Audio and Videó far the Internet, Boston: Addison-Wesley, 2002. Perkins, C. E. (ed.): Ad Hoc Networking, Boston: Addison-Wesley, 2001. Perkins, C. E.: Mobile IP Design Principles and Practices, Upper Saddle River, NJ: Prentice Hall, 1998a. Perkins, C. E.: Mobile Networking in the Internet, Mobile Networks and Applications, vol. 3, pp. 319-334,1998b. Perkins, C. E.: Mobile Networking through Mobile IP, IEEE Internet Computing, vol. 2, pp. 58-69, Jan/Feb. 1998c. Perkins, C. E.-Royer, E.: The Ad Hoc On-Demand Distance-Vector Protocol, in Ad Hoc Networking, edited by C. Perkins, Boston: Addison-Wesley, 2001. Perkins, C. E.-Royer, E.: Ad-hoc On-Demand Distance Vector Routing, Proc. Second Ann. IEEE Workshop on Mobile Computing Systems and Applications, IEEE, pp. 90-100, 1999. Perlman, R.: Intet-connections, 2nd ed., Boston: Addison-Wesley, 2000. Perlman, R.: Network Layer Protocols with Byzantine Robustness, Ph.D. thesis, M.I.T., 1988. Perlman, R.-Kaufman, C: Key Exchange in IPsec, IEEE Internet Computing, vol. 4, pp. 50-56, Nov/Dec. 2000. Peterson, L. L.-Davie, B. S.: Computer Networks: A System Approach, San Francisco: Morgan Kaufman, 2000. Peterson, W. W.-Brown, D. T.: Cyclic Codes far Error Detection, Proc. 1RE, vol. 49, pp. 228-235, Jan. 1961. Pickholtz, R. L.-Schilling, D. L.-Milstein, L. B.: Theory of Spread Spectrum Communication - A Tutorial, IEEE Trans, on Commun., vol. COM-30, pp. 855-884, May 1982.
916
SZÁMÍTÓGÉP-HÁLÓZATOK
Pierre, G.-Kuz, I.-Van Steen, M.-Tanenbaum, A. S.: Differentiated Strategies for Replicating Web Documents, Computer Commun., vol. 24, pp. 232-240, Feb. 2001. Pierre, G.-Van Steen, M.-Tanenbaum, A. S.: Dynamically Selecting Optimál Distribution Strategies for Web Documents, IEEE Trans. on Computers, vol. 51, pp. 637-651, June 2002. Piscitello, D. M.-Chapin, A. L.: Open Systems Networking: TCP/IP and OSI, Boston: Addison-Wesley, 1993. Pitt, D. A.: Bridging - The Double Standard, IEEE Network Magaziné, vol. 2, pp. 9495, Jan. 1988. Piva, A.-Bartolini, F.-Barni, M.: Managing Copyrights in Open Networks, IEEE Internet Computing, vol. 6, pp. 18-26, May/June 2002. Pohlmann, N.: Firewall Systems, Bonn, Germany: MITP-Verlag, 2001. Puzmanova, R.: Routing and Switching: Time of Convergence? London: AddisonWesley, 2002. Rabinovich, M.-Spatscheck, O.: Web Caching and Replication, Boston: AddisonWesley, 2002. Raju, J.-Garcia-Luna-Aceves, J. J.: Scenario-based Comparison of Source-Tracing and Dynamic Source Routing Protocols for Ad-Hoc Networks, ACM Computer Communications Review, vol. 31, Oct. 2001. Ramanathan, R.-Redi, J.: A BriefOverview of Ad Hoc Networks: Challenges and Directions, IEEE Commun. Magaziné, 50th Anniversary Issue, pp. 20-22, May 2002. Ratnasamy, S.-Francis, P.-Handley, M.-Karp, R.-Shenker, S.: A Scalable ContentAddressable Network, Proc. SIGCOMM '01 Conf, ACM, pp. 1161-1172, 2001. Rivest, R. L.: The MD5 Message-Digest Algorithm, RFC 1320, April 1992. Rivest, R. L.-Shamir, A.: How to Expose an Eavesdropper, Commun. of the ACM, vol. 27, pp. 393-395, April 1984. Rivest, R. L.-Shamir, A.-Adleman, L.: On a Methodfor Obtaining Digital Signatures and Public Key Cryptosystems, Commun. of the ACM, vol. 21, pp. 120-126, Feb. 1978. Roberts, L. G.: Dynamic Allocation of Satellite Capacity through Packet Reservation, Proc. NCC, AFIPS, pp. 711-716, 1973. Roberts, L. G.: Extensions of Packet Communication Technology to a HandHeldPersonal Terminal, Proc. Spring Joint Computer Conference, AFIPS, pp. 295-298, 1972. Roberts, L. G.: Multiple Computer Networks and Intercomputer Communication, Proc. First Symp. on Operating Systems Prin., ACM, 1967. Rose, M. T.: The Simple Book, Englewood Cliffs, NJ: Prentice Hall, 1994. Rose, M. T.: The Internet Message, Englewood Cliffs, NJ: Prentice Hall, 1993. Rose, M. T.-McCloghrie, K.: How to Manage Your Network Using SNMP, Englewood Cliffs, NJ: Prentice Hall, 1995. Rowstron, A.-Druschel, P.: Storage Management and Caching in PÁST, a LargeScale, Persistent Peer-to-Peer Storage Utility, Proc. 18th Symp. on Operating Systems Princ, ACM, pp. 188-201, 2001a.
AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK
917
Rowstron, A.-Druschel, P.: Pastry: Scalable, Distributed Object Location and Routing for Large-Scale Peer-to-Peer Storage Utility, Proc. 18th Int'l Conf. on Distributed Systems Platforms, ACM/IFIP, 2001b. Royer, E. M.-Toh, C-K.: A Review of Current Routing Protocols for Ad-Hoc Mobile Wireless Networks, IEEE Personal Commun. Magaziné, vol. 6, pp. 46-55, April 1999. Ruiz-Sanchez, M. A.-Biersack, E. W.-Dabbous, W.: Survey and Taxonomy oflPAdress Lookup Algorithms, IEEE Network Magaziné, vol. 15, pp. 8-23, March/April 2001. Sairam, K. V. S. S. S. S.-Gunasekaran, N.-Reddy, S. R.: Bluetooth in Wireless Communication, IEEE Commun. Mag., vol. 40, pp. 90-96, June 2002. Saltzer, J. H.-Reed, D. P.-Clark, D. D.: End-to-End Arguments in System Design, ACM Trans. on Computer Systems, vol. 2, pp. 277-288, Nov. 1984. Sanderson, D. W.-Dougherty, D.: Smileys, Sebastopol, CA: O'Reilly, 1993. Sári, H.-Vanhaverbeke, F.-Moeneclaey, M.: Extending the Capacity ofMultiple Access Channels, IEEE Commun. Magaziné, vol. 38, pp. 74—82, Jan. 2000. Sarikaya, B.: Packet Mode in Wireless Networks: Overview of Transition to Third Generation, IEEE Commun. Magaziné, vol. 38, pp. 164—172, Sept. 2000. Schneier, B.: Secrets andLies, New York: Wiley, 2000. Schneier, B.: Applied Cryptography, 2nd ed., New York: Wiley, 1996. Schneier, B.: E-Mail Security, New York: Wiley, 1995. Schneier, B.: Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish), Proc. of the Cambridge Security Workshop, Berlin: Springer-Verlag LNCS 809, pp. 191-204, 1994. Schnorr, C. P.: Efficient Signature Generation for Smart Cards, Journal of Cryptology, vol. 4, pp. 161-174, 1991. Scholtz, R. A.: The Origins of Spread-Spectrum Communications, IEEE Trans. on Commun., vol. COM-30, pp. 822-854, May 1982. Scott, R.: Wide Open Encryption Design Offers Flexible Implementations, Cryptologia, vol. 9, pp. 75-90, Jan. 1985. Seifert, R.: The Switch Book, Boston: Addison-Wesley, 2000. Seifert, R.: Gigabit Ethernet, Boston: Addison-Wesley, 1998. Senn, J. A.: The Emergence of M-Commerce, Computer, vol. 33, pp. 148-150, Dec. 2000. Serjantov, A.: Anonymizing Censorship Resistant Systems, Proc. First Int'l Workshop on Peer-to-Peer Systems, Berlin: Springer-Verlag LNCS, 2002. Severance, C: IEEE 802.11: Wireless Is Corning Home, Computer, vol. 32, pp. 126— 127, Nov. 1999. Shahabi, C.-Zimmermann, R.-Fu, K.-Yao, S-Y. D.: YIMA: A Second-Generation Continuous Media Server, Computer, vol. 35, pp. 56-64, June 2002. Shannon, C : A Mathematical Theory of Communication, Bell System Tech. J., vol. 27, pp. 379-423, July 1948; and pp. 623-656, Oct. 1948. Shepard, S.: SONET/SDHDemystified, New York: McGraw-Hill, 2001. Shreedhar, M.-Varghese, G.: Efficient Fair Queueing Using Deficit Round Robin, Proc. SIGCOMM '95 Conf, ACM, pp. 231-243, 1995.
918
SZÁMÍTÓGÉP-HÁLÓZATOK
Skoudis, E.: Counter Hack, Upper Saddle River, NJ: Prentice Hall, 2002. Smith, D. K.-Alexander R. C : Fumbling the Future, New York: William Morrow, 1988. Smith, R. W.: Broadband Internet Connections, Boston: Addison-Wesley, 2002. Snoeren, A. C.-Balakrishnan, H.: An End-to-End Approach to Hőst Mobility, Int'l Conf. on Mobile Computing and Networking, ACM, pp. 155-166, 2000. Sobel, D. L.: Will Carnivore Devour Online Privacy, Computer, vol. 34, pp. 87-88, May 2001. Solomon, J. D.: Mobile IP: The Internet Unplugged, Upper Saddle River, NJ: Prentice Hall, 1998. Spohn, M.-Garcia-Luna-Aceves, J. J.: Neighborhood Aware Source Routing, Proc. ACMMobiHoc 2001, ACM, pp. 2001. Spurgeon, C. E.: Ethernet: The Definitive Guide, Sebastopol, CA: O'Reilly, 2000. Stallings, W.: Data and Computer Communications, 6th ed., Upper Saddle River, NJ: Prentice Hall, 2000. Steinmetz, R.-Nahrstedt, K.: Multimedia Fundamentals. Vol. 1: Media Coding and Content Processing, Upper Saddle River, NJ: Prentice Hall, 2002. Steinmetz, R.-Nahrstedt, K.: Multimedia Fundamentals, Vol. 2: Media Processing and Communications, Upper Saddle River, NJ: Prentice Hall, 2003a. Steinmetz, R.-Nahrstedt, K.: Multimedia Fundamentals, Vol. 3: Documents, Security, and Applications, Upper Saddle River, NJ: Prentice Hall, 2003b. Steiner, J. G.-Neuman, B. C.-Schiller, J. I.: Kerberos: An Authentication Service far Open Network Systems, Proc. Winter USENIX Conf., USENIX, pp. 191-201, 1988. Stevens, W. R.: UNIX Network Programming, Volume 1: Networking APIs - Sockets andXTI, Upper Saddle River, NJ: Prentice Hall, 1997. Stevens, W. R.: TCP/IP Illustrated, Vol. 1, Boston: Addison-Wesley, 1994. Stewart, R.-Metz, C : SCTP: New Transport Protocol far TCP/IP, IEEE Internet Computing, vol. 5, pp. 64-69, Nov-Dec. 2001. Stinson, D. R.: Cryptography Theory and Practice, 2nd ed., Boca Raton, FL: CRC Press, 2002. Stoica, I.-Morris, R.-Karger, D.-Kaashoek, M. F.-Balakrishnan, H.: Chord: A Scalable Peer-to-Peer Lookup Service far Internet Applications, proc. SIGCOMM '01 Conf., ACM, pp. 149-160, 2001. Striegel, A.-Manimaran, G.: A Survey of QoS Multicasting Issues, IEEE Commun. Mag., vol. 40, pp. 82-87, June 2002. Stubblefield, A.-Ioannidis, J.-Rubin, A. D.: Using the Fluhrer, Mantin, and Shamir Attack to Break WEP, Proc Network and Distributed System Security Symp. ISOC, pp. 1-11,2002. Summers, C. K.: ADSL: Standards, Implementation, and Architecture, Boca Raton, FL: CRC Press, 1999. Sunshine, C. A.-Dalal, Y. K.: Connection Management in Transport Protocols, Com puter Networks, vol. 2, pp. 454-473, 1978. Tanenbaum, A. S.: Modern Operating Systems, Upper Saddle River, NJ: Prentice Hall, 2001.
AJÁNLOTT OLVASMÁNYOK ÉS IRODALOMJEGYZÉK
919
Tanenbaum, A. S.-Van Steen, M.: Distributed Systems: Principles and Paradigms, Upper Saddle River, NJ: Prentice Hall, 2002. Teger, S.-Waks, D. J.: End-User Perspectives on Home Networking, IEEE Commun. Magaziné, vol. 40, pp. 114-119, April 2002. Thygarajan, A. S.-Deering, S. E.: Hierarchical Distance-Vector Multicast Routing for the Mbone, Proc. SIGCOMM '95 Conf., ACM, pp. 60-66, 1995. Tittel, E.-Valentine, C.-Burmeister, M.-Dykes, L.: Mastering XHTML, Alameda, CA: Sybex, 2001. Tokoro, M.-Tamaru, K.: Acknowledging Ethernet, Compcon, IEEE, pp. 320-325, Fali 1977. Tomlinson, R. S.: Selecting Sequence Numbers, proc. SIGCOMM/SIGOPS Intrerprocess Commun. Workshop, ACM, pp. 11-23, 1975. Tseng, Y-C.-Wu, S-L.-Liao, W-H.-Chao, C-M.: Location Awareness in Ad Hoc Wireless Mobile Networks, Computer, vol. 34, pp. 46-51, 2001. Tuchman, W.: Hellman Presents No Shortcut Solutions to DES, IEEE Spectrum, vol. 16, pp. 40-41, July 1979. Turner, J. S.: New Directions in Communications (or Which Way to the Information Age), IEEE Commun. Magaziné, vol. 24, pp. 8-15, Oct. 1986. Vacca, J. R.: I-Mode Crash Course, New York: McGraw-Hill, 2002. Valade, J.: PHP & MySQLfor Dummies, New York: Hungry Minds, 2002. Varghese, G.-Lauck, T.: Hashed and Hierarchical Timing Wheels: Data Structures for the Efficient Implementation of a Timer Facility, Proc. llth Symp. on Operating Systems Prin., ACM, pp. 25-38, 1987. Varshney, U.-Snow, A.-McGivern, M.-Howard, C : Voice overIP, Commun. of the ACM, vol. 45, pp. 89-96, 2002. Varshney, U.-Vetter, R.: Emerging Mobile and Wireless Networks, Commun. of the ACM, vol. 43, pp. 73-81, June 2000. Vetter, P.-Goderis, D.-Verpooten, L.-Granger, A.: Systems Aspects of APON/VDSL Deployment, IEEE Commun. Magaziné, vol. 38, pp. 66-72, May 2000. Waddington, D. G.-Chang, F.: Realizing the Transition to Ipv6, IEEE Commun. Mag., vol. 40, pp. 138-148, June 2002. Waldman, M.-Rubin, A. D.-Cranor, L. F.: Publius: A Robust, Tamper-Evident, Censorship-Resistant, Web Publishing System, Proc. Ninth USENIX Security Symp., USENIX, pp. 59-72, 2000. Wang, Y.-Chen, W.: Supporting IP Multicast for Mobile Hosts, Mobile Networks and Applications, vol. 6, pp. 57-66, Jan/Feb. 2001. Wang, Z.: Internet QoS, San Francisco: Morgan Kaufmann, 2001. Warneke, B.-Last, M.-Liebowitz, B.-Pister, K. S. J.: Smart Dúst: Communicating with a Cubic Milliméter Computer, Computer, vol. 34, pp. 44-51, Jan. 2001. Wayner, P.: Disappearing Cryptography: Information Hiding, Steganography, and Watermarking, 2nd ed., San Francisco: Morgan Kaufman, 2002. Webb, W.: Broadband Fixed Wireless Access as a Key Component of the Future Integrated Communications Environment, IEEE Commun. Magaziné, vol. 39, pp. 115121, Sept. 2001.
920
SZÁMÍTÓGÉP-HÁLÓZATOK
Weíser, M.: Whatever Happened to the Next Generation Internet? Commun. of the ACM, vol. 44, pp. 61-68, Sept. 2001. Weltman, R.-Dahbura, T.: LDAP Programming with Java, Boston: Addison-Wesley, 2000. Wessels, D.: Web Caching, Sebastopol, CA: O'Reilly, 2001. Wetteroth, D.: OSI Reference Model for Telecommunications, New York: McGrawHill, 2001. Wiljakka, J.: Transition to Ipv6 in GPRS and WCDMA Mobile Networks, IEEE Commun. Magaziné, vol. 40, pp. 134-140, April 2002. Williamson, H.: XML: The Complete Reference, New York: McGraw-Hill, 2001. Willinger, W.-Taqqu, M. S.-Sherman, R.-Wilson, D. V.: Self-Similarity through High Variability: Statistical Analysis of Ethernet LAN Traffic at the Source Levél, Proc. SIGCOMM '95 Conf, ACM, pp. 100-113, 1995. Wright, D. J.: Voice over Packet Networks, New York: Wiley, 2001. Wylie, J.-Bigrigg, M. W.-Strunk, J. D.-Ganger, G. R.-Kiliccote, H.-Khosla, P. K.: Survivable Information Storage Systems, Computer, vol. 33, pp. 61-68, Aug. 2000. Xylomenos, G.-Polyzos, G. C.-Mahonen, P.-Saaranen, M.: TCP Performance Issues over Wireless Links, IEEE Commun. Magaziné, vol. 39, pp. 52-58, April 2001. Yang, C-Q.-Reddy, A. V. S.: A Taxonomy for Congestion Control Algorithms in Packet Switching Networks, IEEE Network Magaziné, vol. 9, pp. 34-45, July/Aug. 1995. Yuval, G.: How to Swindle Rabin, Cryptologia, vol. 3, pp. 187-190, July 1979. Zacks, M.: Antiterrorist Legislation Expands Electronic Snooping, IEEE Internet Computing, vol. 5, pp. 8-9, Nov/Dec. 2001. Zadeh, A. N.-Jabbari, B.-Pickholtz, R.-Vojcic, B.: Self-Organizing Packet Radio Ad Hoc Networks with Overlay (SOPRANO), IEEE Commun. Mag., vol. 40, pp. 149157, June 2002. Zhang, L.: Comparison ofTwo Bridge Routing Approaches, IEEE Network Magaziné, vol. 2, pp. 44-48, Jan/Feb. 1988. Zhang, L.: RSVP: A New Resource ReSerVation Protocol, IEEE Network Magaziné, vol. 7, pp. 8-18, Sept/Oct. 1993. Zhang, Y.-Ryu, B.: Mobile and Multicast IP Services in PACS: System Architecture, Prototype, and Performance, Mobile Networks and Applications, vol. 6, pp. 81-94, Jan/Feb. 2001. Zimmermann, P. R.: The Official PGP User's Guide, Cambridge, MA: M.I.T. Press, 1995a. Zimmermann, P. R.: PGP: Source Code and Internals, Cambridge, MA: M.I.T. Press, 1995b. Zipf, G. K.: Humán Behavior and the Principle of Least Effort: An Introduction to Humán Ecology, Boston: Addison-Wesley, 1949. Ziv, J.-Lempel, Z.: A Universal Algorithm for Sequential Data Compression, IEEE Trans. on Information Theory, vol. IT-23, pp. 337-343, May 1977.