Hálózat 1

Informatikai hálózatok I.

I.1
Számítógép-hálózatok

Az elmúlt három évszázad közül mindegyiket egy-egy technika uralta: a 18. századot az ipari

forradalom során megjelenő nagy mechanikai rendszerek, a 19. századot a gőzgép, a 20. száza-
dot pedig az információgyűjtés, az információfeldolgozás és az információterjesztés. Egyebek

között részesei lehettünk a telefonhálózatok világméretű elterjedésének, a rádió, a televízió fel-
találásának, valamint a számítástechnikai iparág megszületésének és példátlan fejlődésének,

továbbá a távközlési műholdak felbocsátásának és természetesen az internet elterjedésének.
A technika gyors fejlődése azt eredményezi, hogy ezek a területek gyorsan közelítenek egymás
felé, és az információ gyűjtése, szállítása, tárolása és feldolgozása közti különbségek gyorsan

eltűnnek. Egy olyan szervezet, amelynek több száz, nagy kiterjedésű földrajzi területen elszór-
tan elhelyezkedő irodája van, rendszerint elvárja, hogy képes legyen egyetlen gombnyomással

ellenőrizni akár legtávolabbi kirendeltségének pillanatnyi állapotát is. Ahogy egyre jobban tu-
dunk információt gyűjteni, feldolgozni és elosztani, az egyre kifinomultabb információfeldol-
gozás iránti igény is egyre gyorsabban nő.

Bár a számítástechnikai iparág a többi iparághoz (például autógyártás, légi közlekedés) képest
viszonylag fiatal, a számítógépek rövid időn belül mégis látványos fejlődést értek el. Létezésük

első két évtizedében a számítógépes rendszerek erősen egy helyre koncentrálódtak, ami általá-
ban egy nagy terem volt. Ezeknek a termeknek sokszor üvegablakai voltak, amelyeken keresz-
tül a látogatók megbámulhatták a nagy elektronikus csodát. A közepes méretű vállalatok vagy

egyetemek még csak egy-két számítógéppel rendelkeztek, de a legnagyobbaknak is legfeljebb
csak néhány tucat volt belőlük. Akkoriban egyszerűen a tudományos-fantasztikum világába
tartozott a gondolat, hogy 20 éven belül egy azonos teljesítményű, de egy bélyegnél is kisebb
központi egységből több milliót gyártanak majd a tömegtermelésben.

A számítógépek és a távközlés egybeolvadása alapvetően befolyásolta a számítógépes rendsze-
rek szervezését. Régen a felhasználók egy nagyméretű számítógépet tartalmazó terembe, a

„számítóközpontba” vitték a futtatandó programjaikat. A „számítóközpont” mint fogalom ma

már teljesen kihalt (bár adatközpontok, amelyek több ezer internetre kapcsolt szervert tartal-
maznak, egyre gyakrabban előfordulnak). A régi modell az volt, hogy egy intézmény teljes

számítástechnikai igényét egyetlen gép szolgálta ki. Ezt a modellt felváltotta az, hogy a felada-
tokat sok-sok különálló, de egymással összekapcsolt számítógép látja el. Az ilyen rendszereket

számítógép-hálózatoknak (computer networks) nevezzük.
A „számítógép-hálózat” kifejezés autonóm számítógépek olyan együttesét jelenti, amelyet

egyetlen technika köt össze egymással. Két számítógépről akkor mondjuk, hogy összeköttetés-
ben állnak, ha képesek információt cserélni egymással. A kapcsolatnak nem feltétlenül rézve-
zetéken keresztül kell megvalósulnia; fényvezető szálat, mikrohullámokat, infravörös fényt

vagy kommunikációs műholdakat is használhatunk. A hálózatoknak sokféle méretük, alakjuk
és formájuk lehet, amint azt később látni is fogjuk. Ezeket általában összekapcsolják egymással,

hogy nagyobb hálózatokat alakítsanak ki belőlük, az internet talán a legismertebb példa a háló-
zatok hálózatára.

Az irodalomban a számítógép-hálózat és az elosztott rendszer (distributed system) fogalmai
között jelentős mértékű keveredés tapasztalható. A legfőbb különbség az, hogy egy elosztott

rendszerben a független számítógépek együttese egyetlen koherens rendszernek tűnik a felhasz-
nálói számára. Általában egyetlen modellje, vagy paradigmája van, amit a felhasználóinak mu-
tat. Ennek a modellnek a megvalósításáért sokszor egy köztes rétegnek (middleware) vagy köz-
bülső rétegnek nevezett szoftverréteg felel, ami közvetlenül az operációs rendszerre épül. Egy

jól ismert példa elosztott rendszerre a világháló (world wide web), amely az internetre épülve

fut, és egy olyan modellt jelent, amelyben minden úgy néz ki, mintha egy dokumentum (web-
lap) lenne.

Egy számítógép-hálózatban ez a koherencia, az egységes modell és a közös szoftver hiányzik.
A felhasználóknak az egyes gépeket kell használniuk; minden olyan próbálkozás hiányzik, ami
egységessé próbálná tenni a gépek kinézetét és viselkedését. Ha a gépek különböző hardverrel
és operációs rendszerrel rendelkeznek, az teljes mértékben látható a felhasználók számára is.

Ha egy felhasználó egy programot egy távoli gépen szeretne lefuttatni, akkor be kell jelentkez-
nie arra a gépre, és ott kell lefuttatnia azt.

Az elosztott rendszer lényegében egy olyan szoftverrendszer, amely egy hálózatra épül rá. A
szoftver biztosítja a nagyfokú egységességet és az átlátszóságot. Ebből kifolyólag a különbség
egy számítógép-hálózat és egy elosztott rendszer között sokkal inkább a szoftverben (legfőképp
az operációs rendszerben), mint a hardverben van.

Mindezek ellenére jelentős átfedés van a két téma között. Például mind az elosztott rendszerek-
nek, mind a számítógép-hálózatoknak állományokat kell mozgatniuk. A különbség abban rejlik,

hogy ki hozza létre ezt a mozgást: a rendszer vagy a felhasználó.

Miért érdeklik az embereket a számítógép-hálózatok, és mire is lehet azokat használni? Tulaj-
donképpen, ha senki sem érdeklődne a számítógép-hálózatok iránt, akkor csak nagyon kevés

épülne belőlük. Először a hagyományos üzleti felhasználásokat vesszük szemügyre, majd to-
vábblépünk az otthoni hálózatokra és a mozgó felhasználók kapcsán a közelmúltban történ fej-
lesztésekre, végül a társadalmi hatásokkal zárjuk a sort.

I.1.1. Üzleti alkalmazások
Sok vállalatnál használnak tetemes számú számítógépet. Például lehet, hogy egy cégnél minden
munkatársra jut egy számítógép, amelyet termékek tervezésére, kiadványok szerkesztésére

vagy könyvelésre használnak. Kezdetben talán ezek közül a számítógépek közül több is elszi-
getelten működött, de a vezetőség egy bizonyos ponton dönthetett úgy, hogy összeköti ezeket

annak érdekében, hogy képesek legyenek szétosztani az információt a vállalaton belül.
Egy kicsit általánosabban megfogalmazva, itt erőforrás-megosztásról (resource sharing) van

szó, a cél pedig az, hogy minden program, eszköz és legfőképpen adat mindenki számára elér-
hető legyen a hálózaton, tekintet nélkül az erőforrás és a felhasználó fizikai helyére. Egy nyil-
vánvaló és széles körben elterjedt példa, amikor irodai dolgozók egy csoportja megosztva hasz-
nál egy nyomtatót. Egyiküknek sincs szüksége saját nyomtatóra, és egy nagy kapacitású háló-
zati nyomtató gyakran olcsóbb, gyorsabb és könnyebben karbantartható, mint nagyszámú

egyedi nyomtató.
Mégis, talán még a fizikai eszközök (például nyomtatók, lapolvasók és CD-írók) megosztásánál
is fontosabb az információ megosztása. Minden nagy és közepes méretű vállalat és sok kisebb
cég léte nagymértékben a számítógépes információtól függ. A legtöbb cégnek vannak

ügyféllistái, leltárai, pénzügyi nyilvántartásai és még sok minden más adata, ami a hálózatán
elérhető. Egy bank, ha minden számítógépe felmondaná a szolgáltatást, öt percnél tovább nem
tudná fenntartani magát. Egy modern termelőüzem, ahol számítógép vezérli a gyártósort, még

5 másodpercig sem tartana ki. Mára még egy kis utazási iroda vagy egy háromszemélyes ügy-
védi iroda is nagymértékben függ a számítógép-hálózatoktól, hiszen az alkalmazottai a lénye-
ges adatokhoz és dokumentumokhoz a hálózaton keresztül férhetnek hozzá.

A kisebb cégeknél általában minden számítógép egyetlen irodában, esetleg egyetlen épületben
van. A nagyobb vállalatoknál azonban a számítógépek és az alkalmazottak lehetnek akár több
országban, több tucatnyi irodába és üzembe szétszórva is. Mindezek ellenére egy New York-i

üzletkötőnek néha szüksége lehet arra, hogy hozzáférhessen egy olyan termékkatalógus-adat-
bázishoz, ami Szingapúrban van. A virtuális magánhálózatok (virtual private network, VPN)

révén pedig egyetlen kiterjesztett hálózattá kapcsolhatók össze a különböző telephelyeken levő
hálózatok. Más szavakkal: annak a puszta ténye, hogy egy felhasználó történetesen épp 15 000
km-re van az adataitól, még nem szabad, hogy megakadályozza abban, hogy úgy dolgozzon
vele, mintha azok helyben lennének tárolva. Ezt a célt úgy lehetne összefoglalni, hogy azt
mondjuk, kísérletet teszünk arra, hogy véget vessünk a „földrajz zsarnokságának”.
A legegyszerűbb módon úgy képzelhetjük el egy vállalat információs rendszerét, hogy az egy
vagy több adatbázisból és néhány alkalmazottból áll, akiknek ezeket távolról el kell tudniuk

érni. Ebben a modellben az adatokat nagy kapacitású számítógépeken tárolják, amiket kiszol-
gálóknak vagy szervereknek (server) hívunk. Sokszor ezeket egy központi épületben helyezik

el, és rendszergazda tartja őket karban. Ezzel szemben az alkalmazottak asztalán egyszerűbb

gépek vannak, amelyeknek ügyfél vagy kliens (client) a neve. Ezek segítségével távoli adatok-
hoz tudnak hozzáférni, amelyeket például felhasználhatnak egy éppen készülő táblázat készíté-
sénél. (Néha úgy fogunk hivatkozni a kliensgép emberi felhasználójára, mint „a kliens”, azon-
ban mindig ki kell derülnie a szövegkörnyezetből, hogy a számítógépre gondolunk vagy pedig

a felhasználójára.) A kliens- és szervergépeket egy hálózat köti össze. Figyeljük meg, hogy a

hálózatot egy egyszerű ellipszissel jelöltük, minden egyéb részlet bemutatása nélkül. Ezt a for-
mát akkor fogjuk használni, amikor a hálózatról elvont értelemben beszélünk. Amikor több

részletre lesz szükség, ezeket rendelkezésre is bocsátjuk. Ezt az egész elrendezést együtt kliens-
szerver-modellnek hívjuk. Széles körben használatos és a hálózatok használatának nagy része

ezen a modellen alapul. A modell legnépszerűbb megvalósítása a webalkalmazásokhoz köthető,

melyek esetében a szerver az adatbázisa alapján weboldalakat generál válaszként a kliens kéré-
seire, melyek során az adatbázis is módosulhat. Például akkor, amikor valaki az otthonából

hozzáfér egy weblaphoz a világhálón, akkor ezt a modellt használja úgy, hogy a távoli web-
szerver a szerver, és a felhasználó személyi számítógépe a kliens. A legtöbb esetben egy szerver

nagyszámú klienst tud egyszerre kiszolgálni.

Ha részletesebben megnézzük a kliens-szerver-modellt, azt láthatjuk, hogy két folyamat (pro-
cess) szerepel benne, egy a kliensgépen és egy a szervergépen. A kommunikáció olyan formá-
ban megy végbe, hogy először a kliensfolyamat egy üzenetet küld a hálózaton keresztül a szer-
verfolyamatnak. Ezután a kliensfolyamat várja a válaszüzenetet. Amikor a szerverfolyamat

megkapja a kérést, elvégzi a kért munkát, vagy megkeresi a kért adatot, és egy választ küld
erről vissza.

A számítógép-hálózatok kiépítésének ma már több köze van az emberekhez, mint az informá-
cióhoz vagy akár a számítógépekhez. Egy számítógép-hálózat ugyanis nagyon hatékony kom-
munikációs eszközt ad az alkalmazottak kezébe. Lényegében minden vállalatnak, amelynek

kettő vagy több számítógépe van, van e-levelezése (elektronikus levelezés, electronic mail, e-

mail), amit az alkalmazottak általában a napi kommunikációjuk nagy részéhez használnak. Va-
lójában gyakori beszédtéma a kávéfőző gép körül összegyűlt alkalmazottak körében, hogy mi-
lyen sok e-levéllel kell mindenkinek megbirkóznia, amelynek ráadásul nagy része felesleges is,

amióta a főnökök felfedezték, hogy ugyanazt a (sokszor semmitmondó) üzenetet minden alkal-
mazottnak elküldhetik egyetlen gombnyomással.

Az alkalmazottak közötti telefonhívások a telefontársaság helyett a számítógépes hálózaton ke-
resztül is továbbíthatók. Ennek a megoldásnak a neve IP-telefonálás (IP telephony) vagy IP-
hálózaton keresztül történő hangátvitel (Voice over IP, VoIP), amennyiben internetes szolgál-
tatást vesz igénybe. A vonal végén levő mikrofon és hangszóró egyaránt tartozhat egy VoIP-
képes telefonhoz vagy az alkalmazott számítógépéhez. A vállalatok számára ez csodálatos

módja a telefonszámlán való spórolásnak. A kommunikáció más, gazdagabb formáit is lehetővé
teszik a számítógép-hálózatok. A hang mellé mozgókép is csatolható, hogy az egymástól távol

tartózkodó alkalmazottak lássák és hallják egymást a megbeszélések közben. Ez a módszer ha-
tékony lehetőség a korábban az utazásra áldozott költség és idő megtakarítására. Az asztal meg-
osztása (desktop sharing) révén távoli dolgozók is láthatják a grafikus képernyőket, valamint

interakcióba is léphetnek velük. Ezáltal két, egymástól messze dolgozó személy számára is
egyszerűvé válik, hogy együtt írjanak és olvassanak egy táblát vagy közösen készítsenek el egy
jelentést. Amikor egy dolgozó módosít valamit egy online dokumentumban, a többiek azonnal

látják a változást ahelyett, hogy napokat kelljen várniuk egy levélre. Ez a gyorsulás olyan ki-
terjedt csoportok tagjai között is egyszerűvé teszi az együttműködést, amelyek számára ez ko-
rábban elképzelhetetlen volt. Még csak most kezdjük használni a távoli együttműködés olyan

ambiciózus formáit, mint a távgyógyítás (például távoli betegmegfigyelés), de ezek sokkal fon-
tosabbá is válhatnak a jövőben. Gyakran mondják, hogy a kommunikáció és a közlekedés ver-
senyben állnak egymással, és bármelyik nyerjen, szükségtelenné teszi a másikat.

Sok vállalat számára a harmadik cél az üzletmenet elektronikus intézése, különösen a vásárlók-
kal és a beszállítókkal. Ezt az új modellt e-kereskedelemnek hívják (elektronikus kereskedelem,

electronic commerce, e-commerce), és gyors növekedést produkált az elmúlt néhány évben.
Légitársaságok, könyvesboltok és egyéb kereskedők már felfedezték, hogy sok vásárló szereti

azt a kényelmet, hogy otthonról vásárolhat. Ennek eredményeképpen sok vállalat biztosít inter-
neten keresztül elérhető katalógust termékeiről és szolgáltatásairól, valamint fogad rendeléseket

elektronikusan. Többek között gépjárművek, repülőgépek és számítógépek gyártói különböző

beszállítóktól vásárolnak részegységeket, és ezekből szerelik össze a termékeiket. Számítógép-
hálózatok használatával a gyártók igény szerint, elektronikusan adhatják fel a megrendelései-
ket. Ez csökkenti a nagy raktárkészletek felhalmozása iránti szükségletet, valamint javítja a

hatékonyságot.
I.1.2. Otthoni alkalmazások

1977-ben Ken Olsen volt a Digital Equipment Corporation elnöke, ami akkor a második helye-
zett számítógép-eladó volt a világon (az IBM után). Amikor megkérdezték tőle, hogy a Digital

befektetései miért nem követik nagyobb mértékben a személyi számítógépek piacának növeke-
dését, azt válaszolta, hogy „Egy magánembernek semmi oka nincs arra, hogy személyi számí-
tógép legyen az otthonában.”. A történelem megmutatta, hogy ez másképp van, és a Digital

azóta már nem létezik. Az emberek kezdetben szövegszerkesztés és játék céljából vásároltak

számítógépet. A közelmúltban a legfőbb indokká valószínűleg az internet-hozzáférés biztosí-
tása lépett elő. Mostanra pedig sok fogyasztói elektronikus eszköz, például set-top boxok, já-
tékkonzolok vagy rádiós órák beágyazott számítógépekkel és számítógép-hálózati

képességekkel készülnek, különös tekintettel a vezeték nélküli hálózatokra, és az otthoni háló-
zatokat széles körben használják szórakozásra, ide értve a zene, fényképek és videók hallgatá-
sát, megtekintését és létrehozását.

Az internet-hozzáférés összeköttetést (connectivity) biztosít az otthoni felhasználók számára
távoli számítógépek felé. Minta vállalatok, az otthoni felhasználók is elérhetnek információkat,
kommunikálhatnak más emberekkel, valamint termékeket és szolgáltatásokat vásárolhatnak az
e-kereskedelemben. A legnagyobb előny mostanság az otthonon kívüli kapcsolódás lehetősége.
Bob Metcalfe, az Ethernet feltalálója azt feltételezte, hogy egy hálózat értéke a felhasználók
számával négyzetesen arányos, mert hozzávetőlegesen ennyi a létrehozható kapcsolatok száma
[Gilder, 1993]. Ez a feltételezés „Metcalfe törvényeként” ismert. Segít megmagyarázni azt,
hogy hogyan fakad az internet óriási népszerűsége a méretéből.

A távoli adatok elérésének sok lehetséges módja van. Lehet szörfölni a világhálón fontos infor-
mációért, vagy csak egyszerűen szórakozásból. Elérhető információ a művészetekről, az üzlet-
ről, a főzésről, a kormányról, az egészségről, a történelemről, hobbikról, a szabadidős tevékeny-
ségekről, a tudományról, a sportról, az utazásról és még sok más területről. A szórakozás túl

sok formában van jelen ahhoz, hogy valamennyit felsoroljuk, és néhány olyanban is, amiket
jobb fel sem sorolni.

Sok újság érhető már el a világhálón, ezek személyre is szabhatók. Például lehetséges azt mon-
dani egy újságnak, hogy mindent látni akarunk a korrupt politikusokról, a nagy tüzekről, a hí-
rességek botrányairól és a járványokról, de csak semmi foci, köszönjük szépen. Néha még az

is lehetséges, hogy a kiválasztott cikkeket automatikusan letöltse gépünk a merevlemezére,
amíg alszunk, vagy kinyomtassa a nyomtatónkon egy kicsivel a reggeli előtt. Ahogyan ez az
irányzat előrehalad, nagymértékű munkanélküliséget fog okozni a 12 éves újságkihordó fiúk
körében, de az újságok szeretik ezt, mivel a kiszállítás mindig is az előállítási lánc leggyengébb
láncszeme volt. Természetesen ahhoz, hogy ez az üzleti modell működőképes legyen, ki kell
találniuk, hogy hogyan kereshetnek pénzt ebben az új világban, ami nem is teljesen nyilvánvaló,
mivel az internetfelhasználók elvárják, hogy minden ingyenes legyen.

A következő lépés az újságok (és a magazinok, valamint tudományos folyóiratok) után az in-
ternetes digitális könyvtár. Sok szakmai szervezet, mint például az ACM (www.acm.org) és az

IEEE Computer Society (IEEE számítógépes társaság; www.computer.org) már ma is számos
interneten elérhető folyóirat és konferenciaanyag tulajdonosa. Más csoportok gyorsan követik
őket. Az elektronikus könyvolvasók és online könyvtárak a nyomtatott könyvet előbb-utóbb
elavulttá tehetik. A szkeptikusoknak azt ajánlanám, hogy figyeljék meg, mekkora hatással volt

a könyvnyomtatás a középkori díszes kéziratokra. Az információ nagy részét a kliens-szerver-
modell szerint érjük el, de az információ elérésének létezik egy másik népszerű modellje is,

melyet egyenrangú társak közötti (peer-to-peer, P2P) kommunikációnak nevezünk [Parames-
waran és mások, 2001].

Ebben a formában laza csoportot alkotó személyek tudnak kommunikálni a csoportjukat alkotó
többi személlyel. Elméletben minden személy képes kommunikálni egy vagy több emberrel;
nincs rögzített felosztás a kliensek és a szerverek között.
Sok P2P-rendszernek, mint a BitTorrent [Cohen, 2003], egyáltalán nincs központi adatbázisa a

tárolt tartalomról. Ehelyett minden felhasználó saját, helyi adatbázist tart karban, valamint biz-
tosít egy listát a rendszer más, hozzá közeli tagjairól. Egy új felhasználó így elmehet egy már

létező felhasználóhoz, hogy lássa, neki mije van, és kaphat tőle egy listát más tagokról, akiknél

körülnézhet még több tartalom és név után. Ez a kereső eljárás a végtelenségig ismételhető,
hogy így egy nagy helyi adatbázist hozzunk létre arról, hogy mik is találhatók a rendszerben.

Ez olyan tevékenység, ami unalmassá válhatna az emberek számára, de egyben olyan is, amely-
ben a számítógépek remekelnek.

A P2P-kommunikációt gyakran használják zene és filmek megosztására. Igazán sikeressé 2000
körül vált a Napster nevű zenemegosztó szolgáltatás révén, melyet az írott történelem talán

legnagyobb szerzői jogi pere után állítottak le [Lam és Tan, 2001; Macedonia, 2000]. A P2P-
kommunikációnak jogszerű alkalmazásai is vannak. Például, amikor zenebarátok nyilvánosan

terjeszthető zeneszámokat cserélnek, amikor családok egymásnak küldözgetnek fényképeket
vagy mozgóképeket, vagy a felhasználók nyilvánosan elérhető programcsomagokat töltenek le.
Tulajdonképpen az internet egyik legnépszerűbb alkalmazása, az e-levelezés is jellemzően P2P.
A kommunikáció e formája várhatóan jelentős növekedésnek fog indulni a jövőben.
A fenti alkalmazások közül mindegyik egy személy és egy távoli, információval teli adatbázis
közötti interakcióra épül. A hálózatok felhasználásának második széles kategóriája az emberek

közti kommunikáció, amely alapvetően a 21. század válasza a 19. század telefonjára. Az e-
levelezést már sok millió ember használja szerte a világon, és a felhasználása továbbra is gyor-
san növekszik. Megszokottá vált, hogy hangot és mozgóképeket is tartalmaz a szöveg és a ké-
pek mellett. Az illatok továbbítása még egy kis időt igényel.

Minden valamirevaló tizenéves az azonnali üzenetküldés (instant messaging) rabja. Ez a kom-
munikációs eszköz, mely a hozzávetőlegesen 1970 óta használt talk nevű UNIX-programból

származik, azt teszi lehetővé két ember számára, hogy egymásnak szóló üzeneteket gépeljenek

be valós időben. Léteznek többfelhasználós üzenetküldő szolgáltatások is, mint a Twitter szol-
gáltatás, melynek használatával az emberek rövid szöveges üzeneteket, úgynevezett „csiripelé-
seket” (tweet) küldhetnek baráti körüknek vagy az érdeklődő hallgatóság számára.

Az alkalmazások használhatják az internetet hang (például internetes rádióállomások) és videó
(például YouTube) továbbítására. Amellett, hogy a távoli barátokat olcsón felhívhatjuk, ezek
az alkalmazások olyan gazdag felhasználói élményeket is nyújthatnak, mint a távtanulás, ami
azt jelenti, hogy anélkül a kellemetlenség nélkül lehet részt venni a reggel 8 órai előadáson,
hogy az ágyból fel kellene kelni. Hosszú távon a hálózatoknak az a célkitűzése, hogy javítsák
az emberek közötti kommunikációt, fontosabbnak bizonyulhat bármely más célkitűzésnél. A

számítógép-hálózatok különösen fontossá válhatnak a földrajzi szempontból hátrányos hely-
zetű emberek számára, mert megadják nekik ugyanazt a lehetőséget a szolgáltatások elérésére,

mint amit a nagyvárosok közepén élő emberek is élveznek.
A személyek közti kommunikáció és az információelérés között helyezhetők el a közösségi

hálózatok (social network). Itt az információ áramlása olyan személyes kapcsolatok révén tör-
ténik, melyeket az emberek egymás között igazolnak vissza. A legnépszerűbb közösségi háló-
zatok közül az egyik a Facebook. Lehetőséget ad felhasználói profiloldalak karbantartására,

valamint személyes hírek és információk megosztására olyanokkal, akik a felhasználóval isme-
rősöknek regisztrálták magukat. Más közösségi hálós alkalmazásokban az emberek ismerősök

ismerősei által mutatkozhatnak be egymásnak, hírüzeneteket küldhetnek a barátaiknak, mint a
fenti Twitter esetében, és sok más funkció is elérhető lehet.
Még ennél lazább kötelékben is van lehetőség közös munkára, tartalom létrehozására. Például
a wiki egy olyan típusú weboldal, amelyet egy közösség tagjai együttműködve szerkesztenek.
A leghíresebb wiki a Wikipédia, egy bárki által szerkeszthető enciklopédia, de ezenkívül több

ezer wiki létezik. A harmadik kategória az elektronikus kereskedelem, a kifejezés lehetséges
legtágabb értelmében. Az otthoni vásárlás manapság is népszerű, és lehetővé teszi, hogy több
ezer cég katalógusait vizsgálhassuk át az interneten. Ezen katalógusok közül néhány interaktív,

különböző nézőpontokból vagy testre szabható konfigurációkban mutatja meg a terméket. Mi-
után a felhasználó elektronikus úton megvett egy terméket, de nem tudja az árut működésbe

hozni, az internetes ügyfélszolgálatot keresheti fel.
Egy másik terület, ahol az e-kereskedelmet már napjainkban is széles körben használják, a
pénzügyi intézmények elérése. Sokan már ma is elektronikusan fizetik a számláikat, felügyelik
a bankszámláikat és kezelik a befektetéseiket. Ez az arány biztosan növekedni fog, ahogyan a
hálózatok egyre biztonságosabbá válnak. Az elektronikus bolhapiac olyan terület, amelyet
szinte senki sem látott előre. A használt dolgok internetes árverezése jelentős iparággá vált.

Szemben a hagyományos e-kereskedelemmel, amely a kliens-szerver-modellt követi, az inter-
netes aukciók inkább P2P-rendszerek abban az értelemben, hogy a felhasználók egyszerre le-
hetnek eladók is és vásárlók is. Ezek közül az e-kereskedelmi formák közül néhánynak olyan

rövid neve alakult ki, amely az angol „2″ és „to” szavak kiejtésének hasonlóságán alapul. Ne-
gyedik kategóriánk a szórakoztatás. Nagy lépéseket tett meg az otthonokban az elmúlt években,

ahogy a zene, rádió- és televízióműsorok, valamint filmek interneten keresztül történő terjesz-
tése vetekedni kezdett a hagyományos módszerekkel. A felhasználók kereshetnek, megvásárol-
hatnak és letölthetnek MP3 zeneszámokat és DVD minőségű filmeket, és felvehetik őket a sze-
mélyes gyűjteményükbe. Ma a tv-műsorok sok otthonba IPTV- (IP TeleVision – IP-televízió)

rendszereken keresztül jutnak el, melyek a kábeltévés vagy rádiós műsorszórás helyett az IP-
technikán alapulnak. A médiafolyam-alkalmazások révén a felhasználók internetes rádióállo-
mások műsorába kapcsolódhatnak be, vagy a kedvenc tv-műsoraik legutóbbi részeit nézhetik

vissza. Természetesen az összes ilyen tartalom szabadon továbbítható a házban a különböző
eszközök, megjelenítők és hangszórók között, általában vezeték nélküli hálózaton. Hamarosan
lehetségessé válik, hogy kiválasszunk egy tetszőleges filmet vagy tv-programot az összes közül,

amit valaha készítettek a világ összes országában, és azt azonnal meg is jelenítsük a képernyőn-
kön. Az új filmek interaktívakká válhatnak, vagyis a felhasználót néha megkérdezik arról, hogy

merre menjen tovább a történet (megölje Macbeth Duncant, vagy csak várakozzon tétlenül?),

minden lehetőségre más-más képsorokkal felkészülve. Az élő tv-adások is interaktívakká vál-
hatnak, az egész közönség részt vehet a kvízjátékokban, választhatnak a versenyzők közül és

így tovább.

A szórakozás további formáját a játékok jelentik. Manapság is vannak már többszemélyes, va-
lós idejű szimulációs játékaink, mint például bújócska egy képzeletbeli várbörtönben és repü-
lésszimulátorok, amelyekben a játékosok egyik csapata próbálja lelőni az ellenséges csapat já-
tékosait. A virtuális világok állandó színteréül szolgálnak a sok ezer felhasználó által megta-
pasztalt közös, osztott, háromdimenziós grafikával megjelenített valóságnak. Az utolsó kategó-
ria a mindenütt jelen lévő számítástechnika (ubiquitous computing), amely esetében a számí-
tástechnika beágyazódik a mindennapi életbe, ahogy az Mark Weiser víziójában olvasható

[1991]. Sok otthon már ma is fel van szerelve vezetékes biztonsági rendszerekkel, amelyek ajtó-
és ablaknyitás-érzékelőket foglalnak magukba, és sok más érzékelő is létezik, amelyeket okos

házakat felügyelő rendszerekbe lehet beépíteni. Ilyen például az energiafelhasználás mérése. A
villany-, gáz- és vízórák a hálózaton keresztül is bejelenthetnék a felhasznált mennyiséget. Ez

pénzt takarítana meg, mivel nem lenne szükség leolvasók kiküldésére. És a füstérzékelők hív-
hatnák a tűzoltóságot ahelyett, hogy nagy zajt csapnak (aminek vajmi kevés értelme van, ha

senki sincs otthon). Ahogy az érzékelés és a telekommunikáció költségei csökkennek, egyre
több mérés és bejelentés fog a hálózatokon keresztül megtörténni.

Egyre több fogyasztói elektronikus készüléket látnak el hálózati képességekkel. Például néhány

felsőkategóriás fényképezőgép már vezeték nélküli hálózati kapcsolaton is képes kommuni-
kálni, mely arra használható, hogy az elkészült fényképek egy közelben levő képernyőn jelen-
jenek meg. A hivatásos sportfotósok szintén valós időben küldhetik el fényképeiket a szerkesz-
tőknek, először vezeték nélkül egy bázisállomásig, majd onnan az interneten keresztül tovább.

Televíziók és hasonló készülékek, melyeket konnektorba kell dugni, használhatják az erős-
áramú hálózatokat (power-line network)’ információ továbbítására a házban, mégpedig ugyan-
azon a vezetéken, amely a villanyáramot is továbbítja. Lehet, hogy nem túlságosan meglepő,

hogy ezek a használati tárgyak hálózatba vannak kötve, de olyan berendezések is érzékelhetnek
és kommunikálhatnak, melyekre egyáltalán nem gondolunk számítógépként. Például a zuhany
rögzítheti a vízhasználatot, vizuális visszajelzéseket mutathat, miközben Ön beszappanozza
magát, és jelentést készíthet egy otthoni környezetfigyelő alkalmazás számára, amikor végzett,
hogy segítsen a vízszámlán takarékoskodni.

Egy RFID-nak nevezett technika (Radio Frequency IDentification – rádiófrekvenciás azonosí-
tás) még messzebbre fogja vinni ezt az ötletet a jövőben. Az RFID-címkék bélyeg méretű pasz-
szív chipek (azaz nincs saját áramforrásuk), melyek máris jelen lehetnek könyveken, útlevelek-
ben, háziállatokon, hitelkártyákon vagy más otthoni és azon kívüli cikkeken. Lehetővé teszi az

RFID-olvasók számára, hogy megtalálják ezeket a termékeket és akár több méter távolságból

is kommunikáljanak velük, az RFID-technika fajtájától függően. Eredetileg az RFID-et a vo-
nalkódok leváltására vezették be. Még nem érte el a célját, mert a vonalkódok ingyenesen lét-
rehozhatók, míg az RFID-címkék előállításának pár centes költsége van. Természetesen az

RFID-címkék sokkal több mindenre képesek, és az áruk is gyorsan csökken. Átváltoztathatják
a valós világot a dolgok internetévé [ITU, 2005].
I.1.3 Mozgó felhasználók
A hordozható számítógépek, mint például a noteszgépek (laptopok) és a kézi számítógépek

(handheld computer) piaca a számítógépipar egyik leggyorsabban fejlődő részterülete. Az el-
adási mutatóik már megelőzték az asztali számítógépekét. Miért akarna bárki egy ilyet? Az

emberek utazás közben gyakran akarják arra használni a hordozható elektronikus eszközeiket,
hogy elektronikus leveleket, közösségi hálózatos üzeneteket küldjenek és fogadjanak, filmeket
nézzenek meg, zenét töltsenek le, játékokat játsszanak vagy egyszerűen csak szörföljenek a
világhálón. Csupa olyan dolgot szeretnének csinálni, amit egyébként otthon vagy az irodában
is. És szeretnék mindezt földön, vízen, levegőben bárhonnan megtenni.
Az internettel való összekapcsolhatóság (connectivity) sokat lehetővé tesz ezek közül a mobil
felhasználási módok közül. Mivel az autókban és a repülőkön lehetetlen kábeles összeköttetést

létesíteni, nagy az érdeklődés a vezeték nélküli hálózatok iránt. A telefontársaságok által üze-
meltetett mobiltelefon-hálózatok a vezeték nélküli hálózatok legismertebb fajtája, mely lefe-
dettséget biztosít a mobiltelefonok számára. A 802.11 szabványon alapuló vezeték nélküli aktív

helyek (hotspot) pedig egy másik fajta vezeték nélküli hálózatot biztosítanak a mozgó számító-
gépek számára. Mindenütt feltűnnek, amerre az emberek járnak, foltszerű lefedettséget ered-
ményezve kávézókban, szállodákban, repülőtereken, iskolákban, vonatokon és repülőgépeken.

Bárki, akinek van noteszgépe és vezeték nélküli modemje, csak bekapcsolja a számítógépét, és

máris van internetkapcsolata ugyanúgy, mintha számítógépét egy vezetékes hálózatra csatla-
koztatta volna.

A vezeték nélküli hálózatok nagy értéket képviselnek a kamion, taxi vagy kézbesítő járművek
és a szerelők központtal való kapcsolattartásában. Sok városban például a taxisofőrök egyéni

vállalkozók, nem pedig egy taxivállalat alkalmazottai. Ilyen esetekben néha egy képernyő ta-
lálható a taxikban, amit a vezető lát. Amikor egy ügyfél telefonál, a központ diszpécsere begé-
peli a felvétel és a címzett állomás helyét. Ezt az információt megmutatják a sofőrök képer-
nyőin, és elhangzik egy sípszó. Az első taxisofőr, aki megnyomja a megfelelő gombot, kapja

meg a fuvart.
A vezeték nélküli hálózatok a hadsereg számára is fontosak. Ha bárhol a Földön röviddel a
parancs kiadása után képesnek kell lenni arra, hogy megvívjanak egy háborút, valószínűleg nem
jó ötlet, ha a helyi hálózati infrastruktúra felhasználására alapoznak. Jobb, ha viszik magukkal
a sajátjukat.
Bár a vezeték nélküli hálózati technika és a mozgó számítástechnika gyakran összefügg, a kettő
nem azonos. Néha még a noteszgépek is vezetékekkel csatlakoznak a hálózathoz. Például, ha

egy utazó bedugja a noteszgépét a telefonaljzatba egy szállodai szobában, akkor ő mozgó esz-
közt használ, mégsem vezeték nélküli hálózaton van. Másrészt viszont néhány vezeték nélküli

számítógép nem mozgó eszköz. Olyan otthonokban, irodákban vagy szállodákban, ahol nem
áll rendelkezésre a szükséges kábelezés, kényelmesebb lehet az asztali számítógépeket vagy
médialejátszókat vezeték nélkül csatlakoztatni, mint vezetékeket telepíteni. Előfordulhat, hogy
egy vezeték nélküli hálózat telepítéséhez mindössze arra van szükség, hogy vegyenek egy kis

dobozt némi elektronikával, azt kicsomagolják és bedugják a konnektorba. Ez a megoldás sok-
kal olcsóbb lehet, mintha munkások hada kábelezné be az épületet, kábelcsatornákat szerelve

fel mindenhová.
Vannak azonban igazi mozgó vezeték nélküli alkalmazások is, amilyen például egy áruházi

leltárt készítő, kézi számítógéppel fel-alá sétáló ember. Sok, nagy forgalmú repülőtéren az au-
tókölcsönzők parkolóban dolgozó alkalmazottai vezeték nélküli hordozható számítógépet hasz-
nálnak. Leolvassák a visszaérkező autók vonalkódját vagy RFID-chipjét, a hordozható gép pe-
dig, amelynek beépített nyomtatója van, felhívja a központi számítógépet, megszerzi tőle a köl-
csönzési adatokat, és a helyszínen kinyomtatja a számlát.

A hordozható, vezeték nélküli alkalmazások kulcsfontosságú hajtóereje talán a mobiltelefon. A

rövidüzenet-szolgáltatás vagy SMS (Short Message Service, text messaging, texting) félelme-
tesen népszerű. A mobiltelefon felhasználója begépelhet egy rövid üzenetet, melyet aztán a

mobiltelefon-hálózat kézbesít egy másik előfizetőnek. Kevesen merték volna azt jósolni tíz év-
vel ezelőtt, hogy a rövid szöveges üzeneteket a mobiltelefonjukon unottan billentyűző tizen-
évesek mérhetetlen mennyiségű pénzt hoznak a telefontársaságoknak. De az SMS-ezés nagyon

is jövedelmező, mivel a szolgáltatónak csak egy cent töredékébe kerül továbbítania egy szöve-
ges üzenetet, és a szolgáltatásért ennél sokkal többet számláz.

A telefonok és az internet régóta várt konvergenciája végre elérkezett, és fel fogja gyorsítani a

hordozható alkalmazások növekedését. Az okostelefonok (smart phone), mint a népszerű iP-
hone, a mobiltelefonok és a hordozható számítógépek tulajdonságait egyesítik. A (3G-s és 4G-
s) mobiltelefon-hálózatok, amelyekhez ezek kapcsolódnak, nagy sebességű adatszolgáltatást

nyújtanak az internet használatához, és a telefonhívások lekezeléséhez. Sok fejlett telefon képes
vezeték nélküli aktív helyekhez is kapcsolódni, és automatikusan vált a hálózatok között, hogy
a felhasználó számára leginkább megfelelő lehetőséget válassza.

Más fogyasztói elektronikus eszközök is képesek mobiltelefon-hálózatokhoz és aktív helyekhez

kapcsolódni, hogy távoli számítógépekkel legyenek folyamatos összeköttetésben. Az elektro-
nikus könyvolvasók letölthetnek egy frissen megvásárolt könyvet, egy folyóirat következő szá-
mát vagy a napi újságot, amikor fellépnek a hálózatra. A digitális képkeretek időben frissíthetik

a kijelzőjüket az újonnan készített fényképekkel.

Mivel a mobiltelefonok ismerik saját helyüket, mert gyakran beépített GPS- (Global Positio-
ning System – globális helymeghatározó rendszer) vevővel rendelkeznek, néhány szolgáltatás

szándékosan helyfüggő. A mobil térképek és útvonaltervezők nyilvánvaló példái ennek, mivel
a GPS-képes telefon és autó valószínűleg sokkal jobban tudja, hogy hol van, mint az ember
maga. Ugyanez igaz a közeli könyvesboltra vagy kínai étteremre történő kereséskor, vagy a
helyi időjárás-jelentéssel kapcsolatban. Más szolgáltatások rögzíthetik a hely adatait, például
felcímkézhetik a fényképeket vagy videókat annak a helynek a koordinátáival, ahol készültek.
Ennek a jelölési módszernek a neve „geo-tagging”.
Egy új terület, amelyen mostanában kezdik használni a mobiltelefonokat, az m-kereskedelem

(mobile commerce – mozgó kereskedelem) [ Senn, 2000]. A mobiltelefon rövid szöveges üze-
neteit használja a kifizetések engedélyezésére az étel- és italárusító automatáknál, mozijegyek

esetében és más kis tételekhez a készpénz vagy a hitelkártyák helyett. A követelések ezt köve-
tően a mobiltelefon-számlán jelennek meg. Ha beépítésre került a mobiltelefonba az NFC-

(Near Field Communication – közeltéri kommunikáció) technika, akkor viselkedhet RFID in-
telligens adatkártyaként, és kommunikálhat egy közeli olvasóval a fizetés lebonyolítása érdek-
ében. A jelenség mögött megbúvó hajtóerő a hordozható eszközök gyártóiból és a hálózatüze-
meltetőkből álló szövetség, akik nagy erőbedobással próbálják kitalálni, hogyan kaphatnának

egy szeletet az e-kereskedelem tortájából. A bolt számára ez az eljárás megtakaríthatja a hitel-
kártya-társaságoknak fizetendő díj nagy részét, ami adott esetben több százalék is lehet. Ter-
mészetesen ez a terv visszaüthet, mivel egy bolt vásárlói arra is használhatják a mobiltelefonjuk

RFID- vagy vonalkódolvasóját, hogy vásárlás előtt megnézzék a versenytársak árait is, lehetővé
téve, hogy azonnal részletes jelentést kapjanak arról, hogy hol máshol és milyen áron tudják
ugyanazt megvenni.
Nagyban elősegíti az m-kereskedelmet az a tény, hogy a mobiltelefon-használók hozzá vannak
szokva, hogy mindenért fizetniük kell (ellentétben az internethasználókkal, akik elvárják, hogy
minden ingyenes legyen). Ha egy internetes webhely díjat számítana fel azért, hogy a kártyás
fizetést lehetővé tegye vásárlói számára, akkor nagy füttykoncertre számíthatna felhasználói
részéről. Ha egy mobiltelefon-szolgáltató próbálná meg lehetővé tenni az előfizetőinek, hogy
egy áruházban az árukért úgy fizessenek, hogy a telefonjukat meglóbálják a kassza előtt, és

ezért a kényelemért egy bizonyos összeget csapna hozzá a számlához, azt valószínűleg normá-
lisnak fogadnánk el. Ezt a kérdést az idő dönti majd el.

Kétségtelen, hogy a hordozható és vezeték nélküli számítógépek felhasználása a jövőben gyor-
san fog növekedni, ahogy a számítógépek egyre kisebb méretűek lesznek, mégpedig valószínű-
leg senki által előre nem látott módon. Tekintsünk meg ezek közül néhányat! A szenzorhálóza-
tok (sensor network) olyan csomópontokból állnak, amelyek gyűjtik és vezeték nélkül továb-
bítják az információt, amit a fizikai világ állapotával kapcsolatban érzékelnek. A csomópontok

olyan ismerős használati eszközök alkatrészei lehetnek, mint az autók vagy telefonok, de lehet-
nek kisméretű, önálló készülékek is. Például az autónk a fedélzeti diagnosztikai rendszer segít-
ségével adatokat gyűjthet a pozíciójáról, a sebességről, a rázkódásáról és az üzemanyag-fel-
használás hatékonyságáról, és feltöltheti ezeket az adatokat egy adatbázisba [Hull és mások,

2006]. Ezen adatok segítségével azonosíthatók a kátyúk, dugókat elkerülő útvonalakat

tervezhetünk vagy megmondhatjuk, hogy „üzemanyag- zabálók” vagyunk-e az azonos útsza-
kaszon közlekedőkhöz viszonyítva.

A szenzorhálózatok azáltal forradalmasítják a tudományt, hogy olyan viselkedésekről szolgál-
tatnak gazdag adatokat, amelyeket korábban nem lehetett megfigyelni. Erre példa az egyes zeb-
rapéldányok vonulásának követése úgy, hogy egy kis érzékelőt helyezünk el minden állaton

[Juang és mások, 2002]. Kutatóknak már sikerült egy vezeték nélküli számítógépet egy 1 mm

oldalhosszúságú kockába belegyömöszölniük [Warneke és mások, 2001]. Ilyen kisméretű hor-
dozható számítógépekkel lehetővé válhat akár kis madarak, rágcsálók vagy rovarok nyomon

követése is.
A parkolóórákhoz hasonló földhözragadt felhasználási módok is jelentősek lehetnek, mert

olyan adatokat dolgozhatnak fel, amelyek korábban nem álltak rendelkezésre. Az óra elfogad-
hatna hitelkártyát, és azonnal ellenőrizhetné is a vezeték nélküli kapcsolaton keresztül. Szintén

bejelenthetné a vezeték nélküli hálózaton keresztül, hogy mikor van használatban. Ezáltal a
sofőrök letölthetnének az autójukra egy friss parkolási térképet, hogy könnyebben találjanak
szabad helyet. Amikor az óra lejár, természetesen megbizonyosodhatna róla, hogy az autó ott
van-e még (például egy jel küldésével), és bejelenthetné a lejárat tényét a rendőrségnek vagy a

parkolót üzemeltető társaságnak. Az elvégzett becslések szerint csak az Egyesült Államok ön-
kormányzatai így 10 milliárd dollárnyi többletbevételhez juthatnának [Harte és mások, 2000].

A viselhető számítógépek (wearable computer) további ígéretes alkalmazási lehetőséget alkot-
nak. Az okos, rádiós órákat már a Dick Tracy-képregényekben való 1946-os megjelenésük óta

a lehetséges jövőként tartottuk számon; most pedig már megvásárolhatók. Más hasonló eszkö-
zök beültethetők, például szívritmus-szabályozók vagy inzulinpumpák. Némelyik vezeték nél-
küli hálózaton keresztül vezérelhető is. Ezáltal az orvosok könnyebben tudják ellenőrizni és

finoman hangolni a működésüket. De kellemetlen problémákhoz is vezethet, ha ezek az eszkö-
zök olyan kevéssé biztonságosak, mint az átlagos PC, és könnyedén feltörhetők [Halperin és

mások, 2008].
I.1.4. Társadalmi vonatkozások
A számítógép-hálózatok, akárcsak a nyomdászat 500 évvel ezelőtt, az átlagpolgárok számára

lehetővé teszi, hogy új eszközök segítségével olyan módon terjesszenek és fogyasszanak tartal-
makat, ahogy az korábban nem volt lehetséges. Sajnos a jóval együtt jár a rossz is, és ez az

újfajta szabadság számos, egyelőre megoldatlan társadalmi, politikai és morális problémát vet
fel. Hadd említsünk meg csak néhányat közülük, tekintettel arra, hogy egy alaposabb tanulmány
legalább egy teljes könyvet kitenne.
A közösségi hálózatokon, hirdetőtáblákon, tartalommegosztó oldalakon, és temérdek sok más
alkalmazás révén a hasonló gondolkodású emberek kicserélhetik véleményüket. Amíg a témák
a műszaki dolgok vagy a hobbik (például a kertészkedés), addig nincs is túl sok probléma.

A gond akkor kezdődik, amikor olyan témákra terelődik a szó, amelyekre az emberek érzéke-
nyek. Ilyen például a politika, a vallás vagy a szex. Az ilyen, nyilvánosan közzétett vélemények

mélyen sérthetnek másokat. Vagy ami még rosszabb, nem mindig politikailag korrektek. Rá-
adásul az üzenetek nem feltétlenül csak szövegre korlátozódnak. Nagy felbontású színes fény-
képeket, de akár még videoklipeket is könnyű a számítógép-hálózaton keresztül másokkal meg-
osztani. Vannak, akik követik az „élni és élni hagyni” szemléletet, de vannak olyanok is, akik

úgy gondolják, hogy bizonyos anyagok (például szóbeli támadások bizonyos országok vagy

vallások ellen, pornográfia stb.) közzététele teljesen elfogadhatatlan, és cenzúrára szorul. Kü-
lönböző országokban eltérő és egymásnak ellentmondó törvények vannak érvényben ezen a

területen. Ezért a viták könnyen eldurvulnak.
Voltak, akik beperelték a hálózatok üzemeltetőit, mivel szerintük – hasonlóan az újságokhoz és

a folyóiratokhoz – ők a felelősek a rajtuk keresztül továbbított anyagok tartalmáért. A nyilván-
való válasz az volt, hogy a számítógép-hálózat olyan, mint a telefonhálózat vagy a postahivatal,

azaz nem várható el tőle, hogy felügyeljen arra, mit mondanak a felhasználók.

Ezek után bizonyára nem okoz nagy meglepetést, hogy néhány hálózatüzemeltető saját indíté-
kai alapján tilt bizonyos tartalmakat. A P2P-alkalmazások felhasználói között előfordult már,

hogy a hálózati hozzáférésüket megszüntették, mert a hálózat üzemeltetője nem találta kifize-
tődőnek, hogy az ilyen alkalmazások által generált nagy mennyiségű forgalmat továbbítsa.

Ugyanezek az üzemeltetők valószínűleg szívesen bánnának eltérő módon a különböző cégek-
kel. Egy nagy és jól fizető társaság jó minőségű szolgáltatást kapna, egy piti kis szereplő pedig

szegényesebb szolgáltatást. Ennek a gyakorlatnak az ellenzői úgy érvelnek, hogy a P2P és
egyéb tartalmakat egyformán kellene kezelni, mert ezek mind csak a hálózathoz továbbított
bitek. Azt az elvet, hogy a kommunikációt nem különböztetjük meg a tartalma, forrása vagy
szolgáltatója alapján, hálózatsemlegességnek (network neutrality) nevezzük [Wu, 2003]. Szinte
bizonyosak vagyunk afelől, hogy ez a vita még eltart egy darabig.
Sok más fél is részt vesz a tartalom feletti viaskodásban. Például a zene- és filmkalózkodás

tüzelte a P2P-hálózatok irdatlan növekedését, ami nem okozott örömet a szerzői jogok birtoko-
sainak, akik jogi közbelépéssel kezdtek fenyegetőzni (és néha be is váltották az ígéretüket).

Manapság már automatizált rendszerek keresik a P2P-hálózatokon a jogsértő tartalmakat, és

küldenek figyelmeztetést a hálózat üzemeltetőjének, valamint a jogsértéssel gyanúsított fel-
használóknak. Az Egyesült Államokban ezeket a figyelmeztetéseket DMCA eltávolítási felszó-
lításként (DMCA takedown notice) ismerik a Digitális Millennium Szerzői Jogi Törvény (Di-
gital Millennium Copyright Act) szerint. Ez a keresés olyan, mint egy fegyverkezési verseny,

mert nehéz megbízhatóan azonosítani a szerzői joggal kapcsolatos jogsértéseket. Még egy
nyomtató is kerülhet a vádlottak padjára [Piatek és mások, 2008].
A számítógép-hálózatok révén nagyon egyszerűvé válik a kommunikáció. De azt is nagyon

könnyűvé teszik, hogy a hálózat üzemeltetője belelessen a forgalomba. Ez konfliktusok meleg-
ágya olyan kérdésekben, hogy melyek az alkalmazottak jogai és melyek a munkavállalók jogai.

Sokan olvasnak és írnak elektronikus levelet munka közben. Sok munkaadó követelte magának
azt a jogot, hogy elolvashassa, és esetleg cenzúrázhassa is az alkalmazottak üzeneteit, beleértve
a munka után, otthoni terminálról elküldött üzeneteket is. Nem minden munkavállaló ért ezzel
egyet, különösen az utóbbi felével.

Egy másik kulcsfontosságú téma a kormány és az állampolgár viszonya. Az FBI sok internet-
szolgáltatónál telepített egy rendszert, ami arra szolgál, hogy megvizsgáljon minden bejövő és

kimenő e-levelet, érdekes információ után kutatva bennük. A rendszert eredetileg húsevőnek

(Carnivore) hívták, de az ez által keltett rossz sajtóvisszhang miatt átkeresztelték az ártatlanab-
bul hangzó DCS1000 névre [Blaze és Bellovin, 2000; Sobel, 2001 és Zacks, 2001]. A célja az,

hogy az embereket megfigyelés alatt tartsa, annak reményében, hogy illegális tevékenységekre
utaló adatokat talál. Az amerikai alkotmány negyedik módosítása megtiltja, hogy a kormány

házkutatási engedély nélkül kutattasson bárkinél, de a kérnek sajnálatára, a kormányzat ezt sok-
szor figyelmen kívül hagyja.

A kormánynak persze nincs monopóliuma abban, hogy fenyegetni tudja az emberek magán-
élethez való jogát. A magánszektor is kiveszi belőle a maga részét a felhasználói profilok (user

profiles) előállításával. Például a sütiknek (cookie) nevezett kis állományok, amelyeket a web-
böngészők tárolnak el a felhasználók gépein, lehetővé teszik a vállalatok számára, hogy nyo-
mon kövessék a felhasználó tevékenységét az interneten, sőt még akár azt is lehetővé tehetik,

hogy hitelkártyák, igazolványok számai vagy más bizalmas információ szivárogjon ki minden-
hová az interneten keresztül [Berghel, 2001]. A webalapú szolgáltatásokat nyújtó vállalatok

hatalmas mennyiségű személyes információt tartanak nyilván felhasználóikról, ami lehetővé

teszi számukra, hogy közvetlenül tanulmányozzák a felhasználók tevékenységét. Például a Go-
ogle el tudja olvasni az Ön levelezését, és az érdeklődési köre alapján képes hirdetéseket meg-
jeleníteni önnek, ha a cég e-mail szolgáltatását, a Gmail-t használja.

A mozgó eszközök esetében újabb fordulat a földrajzi helyzet bizalmas kezelése [Beresford és
Stajano, 2003]. Az Ön hordozható eszköze számára történő szolgáltatás nyújtása során a hálózat
üzemeltetője megtudja, hogy hol tartózkodik Ön a nap különböző időszakaiban. Ezzel lehetővé

válik, hogy kövesse az Ön mozgását. Azt is megtudhatják, hogy melyik éjszakai szórakozó-
helyre szokott járni és melyik orvosi rendelőt látogatja.

A számítógép-hálózatok lehetőséget adnak a személyiségi jogok erősítésére névtelen levelek

küldésével is. Bizonyos esetekben ez hasznos. Amellett, hogy megakadályozza a cégeket ab-
ban, hogy megismerjék a felhasználók szokásait, lehetővé teszi a diákok, a katonák, a beosztot-
tak és az állampolgárok számára például azt, hogy nyilvánosságra hozzák a tanárok, a hivatal-
nokok, a feletteseik vagy a politikusok által elkövetett szabálytalanságokat anélkül, hogy meg-
torlástól kellene tartaniuk. Ugyanakkor az Egyesült Államokban és sok más demokratikus or-
szágban a törvények kifejezetten lehetővé teszik azt, hogy a bíróság előtt a vádlott szembesül-
hessen a vádlójával, így a névtelen vádaskodás nem tekinthető bizonyítéknak.

Az internet lehetővé teszi, hogy a keresett adatokat gyorsan megtaláljuk, de közöttük sok a

féligazság, a félrevezető vagy egyenesen helytelen információ. Az orvosi tanács, amit az inter-
netről szerzünk be, lehet, hogy egy Nobel-díjastól származik, de ugyanúgy származhat egy bu-
kott középiskolai diáktól is. Más információ gyakran nemkívánatos módon érkezik. Az elekt-
ronikus levélszemét (junk mail, spam) az élet része lett, mert az ilyen levelek küldői több millió

címet gyűjtöttek össze, és az üzletelni szándékozók olcsón küldhetnek számítógép által generált

üzeneteket ezekre a címekre. A levélszemét így keletkező áradata vetekszik a valós személyek-
től érkező üzenetek mennyiségével. Szerencsére a szűrőprogramok kisebb- nagyobb sikerrel

képesek elolvasni és kidobni a más számítógépek által generált levélszemetet.

Ismét más tartalmak bűnözői szándékkal készülnek. Az olyan weboldalak vagy e-levelek, ame-
lyek aktív tartalommal is bírnak (ezek lényegében programok vagy makrók, amelyek lefutnak

a vevő gépén), olyan vírusokat tartalmazhatnak, amelyek átveszik az irányítást a vevő számító-
gépe felett. Felhasználhatók banki jelszavak ellopására, vagy hogy rávegyék a számítógépet,

hogy egy botnet2, vagyis kompromittálódott számítógépek csoportjának tagjaként levélszeme-
tet küldözgessen.

Az adathalász (phishing) üzenetek úgy álcázzák magukat, mintha megbízható féltől származ-
nának, például a felhasználó bankjától, hogy rávegyék a címzettet arra, hogy érzékeny infor-
mációt fedjen fel, például hitelkártyaszámot. A személyazonosság-tolvajlás is kezd komoly

problémává válni, mivel a személyiségtolvajok már elég adatot tudnak összegyűjteni az

áldozatukról ahhoz, hogy hitelkártyákat és más személyes iratokat tudjanak szerezni az áldozat
nevében.
Nehéz feladat azt megakadályozni, hogy számítógépek embereket személyesítsenek meg az
interneten. Ez a probléma vezetett az ún. CAPTCHA3 biztonsági rendszer kifejlesztéséhez,

amelynek alkalmazásakor a számítógép megkéri a személyt egy rövid felismerési feladat el-
végzésére, például hogy gépeljen be torzított betűket egy képről, hogy így bizonyítsa emberi

mivoltát [von Ahn, 2001]. Ez a folyamat a híres Turing-teszt egy változata, melyben az egyik
fél kérdéseket tesz fel a hálózaton keresztül a másiknak azzal a céllal, hogy eldöntse, hogy
ember-e a válaszadó.
Ezeknek a problémáknak jó részét egyszerűen meg lehetne oldani, ha a számítástechnikai ipar
komolyan venné a számítógépes biztonságot. Ha minden üzenetváltás titkosítva és azonosítva
lenne, sokkal nehezebb lenne visszaéléseket elkövetni. A probléma az, hogy a hardver- és
szoftvergyártók tudják, hogy a biztonsági képességek beépítése pénzbe kerül, és hogy vásárlóik

nem is igénylik az ilyen szolgáltatásokat. Továbbá rengeteg problémát okoznak a hibás szoft-
verek, ami pusztán abból adódik, hogy a fejlesztők egyre több és több képességgel vértezik fel

a programjaikat, ami elkerülhetetlenül ahhoz vezet, hogy hosszabb lesz a kód és ezért több lesz

benne a hiba. Segíthetne a dolgon, ha ezeket az új képességeket megadóztatnák, de ezt valószí-
nűleg sok helyen igen nehéz lenne eredményesen alkalmazni. Nagyon hasznos lenne például,

ha a cégeknek pénzt kellene visszaadniuk a hibás szoftverek miatt, azt az egy dolgot kivéve,
hogy ez tönkretenné az egész szoftveripart már az első évben.
A számítógép-hálózatok új jogi problémákat vetnek fel, amikor a régi törvényekkel kerülnek

szembe. Jó példa erre az elektronikus szerencsejáték. A számítógépek évtizedek óta szimulál-
nak dolgokat, tehát miért ne szimulálhatnának játékautomatákat, rulettkerekeket, osztókat a 21-

es játékban vagy más szerencsejátékkal kapcsolatos eszközöket? Nos, mert sok helyen ez ille-
gális. A gond az, hogy sokszor a fogadás legális (például Angliában), és a kaszinótulajdonosok

felfogták az internetes fogadásban rejlő lehetőségeket. Mi történik, ha a fogadó, a kaszinó és a
szerver mind különböző országokban találhatók, amelyek ráadásul ellentmondó törvényekkel
rendelkeznek? Jó kérdés.

Informatikai hálózatok I.

I.2
Hálózati hardver

Nincs olyan, általánosan elfogadott osztályozás, amelybe az összes hálózatot be lehetne sorolni,
azonban van két fontosnak tűnő szempont: az átviteli technika és a méret. A továbbiakban ezt
a kettőt vizsgáljuk. Az átviteli technikának — tágabb értelemben véve — két széles körben
használt típusa van: adatszóró (broadcast) átvitel és kétpontos (point-to-point) átvitel.

A kétpontos kapcsolat számítógép-párokat kötnek össze. Ahhoz, hogy kétpontos kapcsolatok-
ból álló hálózaton eljusson a feladótól a címzettig egy rövid üzenet, melyet bizonyos körülmé-
nyek között csomagnak (packet) is szoktak nevezni, lehet, hogy egy vagy több közbenső gépen

is át kell mennie. Sokszor több, különböző hosszúságú útvonal is lehetséges, ezért a jó útvona-
lak megtalálása fontos kérdés a kétpontos hálózatokban. A kétpontos átvitelt, ahol egy adó és

egy vevő van csak jelen, néha egyesküldésnek (unicasting) is szokták nevezni.

Ezzel szemben az adatszóró hálózatok egyetlen, közös kommunikációs csatornával rendelkez-
nek, és ezen osztozik a hálózat összes gépe. Ha bármelyik gép elküld egy csomagot, azt az

összes többi gép megkapja. A címzettet a csomagon belüli címmezőben lehet megjelölni. Ami-
kor egy gép csomagot kap, megnézi a címmezőt. Ha a csomagot neki szánták, akkor feldolgozza

azt, ha pedig nem neki szánták, akkor figyelmen kívül hagyja. Egy vezeték nélküli hálózat jó
példája az adatszóró kapcsolatnak, ahol a kommunikáció közös egy lefedettségi tartományon

belül, melyet a vezeték nélküli csatorna és az adógép határoz meg. Az analógia kedvéért kép-
zeljük el, hogy valaki egy sokajtós folyosó végén elkiáltja magát: „Pista, gyere ide! Beszélni

akarok veled.”. Bár a felszólítást mindenki hallja, mégis csak Pista fog válaszolni. A többiek
egyszerűen nem vesznek róla tudomást. Az adatszórórendszerek általában lehetővé teszik, hogy
a csomag címmezőjében egy speciális kód beállításával minden gép megcímezhető legyen. Ha

az ilyen kóddal ellátott csomagot elküldjük, akkor a hálózat összes gépe megkapja és feldol-
gozza azt. Ezt a működési módot adatszórásnak (broadcasting) nevezzük. Néhány adatszóró-
rendszerben arra is lehetőség nyílik, hogy a gépeknek csak egy meghatározott csoportját címez-
zük meg. Ez a többesküldés (multicasting).

Egy másik lehetséges szempont a hálózatok osztályozására, a méretük. A távolság azért fontos

osztályozási szempont, mert eltérő mérettartományokban más-más technikát használnak. A sze-
mélyi hálózatok (personal area network) olyan hálózatok, amelyeket egyetlen embernek szán-
tak. Ezután következnek a nagyobb kiterjedésű hálózatok. Ezeket helyi, nagyvárosi és nagy

kiterjedésű hálózatokra bonthatjuk fel, méret szerint növekvő sorrendben. Végül pedig, a két

vagy több hálózat összekapcsolásával létrejött hálózatot összekapcsolt hálózatnak (internet-
work) hívjuk. Az egész világot átfogó internet jól ismert példa (de nem ez az egyetlen) egy

összekapcsolt hálózatra. Hamarosan még nagyobb összekapcsolt hálózataink lesznek, ha meg-
valósul a bolygóközi internet (Interplanetary Internet), mely a világűrön keresztül köt majd

össze hálózatokat [Burleigh és mások, 2003].
1.2.1. Személyi hálózatok
A személyi hálózat (Personal Area Network, PAN) segítségével egy ember környezetében levő
eszközök kommunikálhatnak egymással. Jellemző példa az olyan vezeték nélküli hálózat, mely
egy számítógépet köt össze a perifériáival. Majdnem minden számítógéphez csatlakoztatunk

képernyőt, billentyűzetet, egeret és nyomtatót. Vezeték nélküli technikák használata híján eze-
ket a kapcsolatokat vezetékkel kellene kiépíteni. Megannyi új felhasználó számára okoz gondot

megtalálni a megfelelő kábelt és bedugni a megfelelő lyukba (annak ellenére, hogy ezek általá-
ban színkódoltak), hogy a legtöbb lehetőséget biztosít arra, hogy egy technikus végezze el eze-
ket a feladatokat a felhasználó otthonában. Ezeknek a felhasználóknak a megsegítésére néhány

cég közösen létrehozott egy Bluetooth-nak nevezett vezeték nélküli hálózati technikát, melynek

révén az ilyen eszközök kábelek nélkül csatlakoztathatók. Az elgondolás az, hogy ha az eszkö-
zök Bluetooth-képesek, akkor nincs szükség vezetékekre. Csak le kell tenni őket, be kell kap-
csolni, és már működnek is együtt. Sokak számára ez az egyszerű kezelés nagy pozitívum.

A legegyszerűbb esetben a Bluetooth-hálózatok mester – szolga működésmódot követik. Álta-
lában a rendszeregység (a számítógép) a mester, és az egérhez, billentyűzethez stb. mint szol-
gákhoz beszél. A mester mondja meg a szolgáknak, hogy milyen címeket használjanak, mikor

sugározhatnak, mennyi ideig adhatnak, milyen frekvenciákat használhatnak és így tovább.

A Bluetooth más alkalmazásokban is használható. Gyakran használják arra, hogy vezeték nél-
kül illesszenek fülhallgatót és mikrofont mobiltelefonhoz, valamint lehetővé teszi azt is, hogy

a digitális zenelejátszó készülék kizárólag azáltal kapcsolódjon az autóhoz, hogy a közelébe
viszik. Egy teljesen eltérő típusú PAN jön létre, amikor egy beültetett orvosi eszköz, például
szívritmus-szabályozó, inzulinpumpa vagy hallókészülék kommunikál a felhasználó által kezelt
távirányítóval. PAN-hálózatok más olyan technikákkal is létrehozhatók, melyek rövid távon
kommunikálnak, mint az intelligens adatkártyákon és könyvtári könyveken jelen levő RFID.
1.2.2. Lokális hálózatok
A nagyobb kiterjedés felé haladva a következő hálózat a lokális hálózat (Local Area Network,
LAN). A LAN olyan magánhálózat, amely egyetlen épületen belül vagy annak környezetében

üzemel, például egy lakásban, irodában vagy gyártelepen. Széles körben használják ezeket sze-
mélyi számítógépek, valamint fogyasztói elektronikus eszközök összekapcsolására, lehetővé

téve ezzel a közös erőforrások (például nyomtatók) megosztását és az információcserét. Amikor
nagy cégek használnak LAN-okat, vállalati hálózatokról beszélünk (enterprise network).

Manapság nagyon népszerűek a vezeték nélküli LAN-ok, különösen lakásokban, régebbi iro-
daházakban, kávézókban és más olyan helyeken, ahol túl sok bajjal járna vezetékeket telepíteni.

Ezekben a rendszerekben minden számítógépnél találhatunk egy rádiós modemet és egy anten-
nát, melyeket arra használ, hogy más számítógépekkel kommunikáljanak. A legtöbb esetben

minden számítógép egy, a plafonra szerelt eszközzel beszélget. Ez az eszköz, melyet hozzáfé-
rési pontnak (Access Point, AP), vezeték nélküli útválasztónak (wireless router) vagy bázisál-
lomásnak (base station) neveznek, csomagokat továbbít a vezeték nélküli számítógépek között,

vagy köztük és az internet között. AP-nak lenni olyan, mint népszerű gyereknek lenni az isko-
lában, mert mindenki vele akar beszélgetni. Ám ha a többi számítógép elég közel van egymás-
hoz, közvetlenül is kommunikálhatnak P2P- (peer-to-peer) kiépítésben. Létezik egy IEEE

802.11 nevű szabvány a vezeték nélküli LAN-okra, népszerű nevén a Wi-Fi, mely név nagyon
széleskörűen elterjedt. Ez 11 Mb/s-tól akár több száz Mb/s sebességgel képes működni.
A vezetékes LAN-ok különféle átviteli technikákat alkalmaznak. A legtöbb LAN rézvezetéket
használ, de némelyik fényvezető szálat. A LAN-ok mérete szigorúan korlátos, így az átviteli

idő a legrosszabb esetben is korlátos és előre ismert. Az időkorlát ismerete segít a hálózati pro-
tokollok tervezésekor. A vezetékes LAN-ok jellemzően 100 Mb/s vagy 1 Gb/s sebességgel

üzemelnek, alacsony a késleltetésük (néhány mikro- vagy nanoszekundum), és nagyon kevés

hibát vétenek. Az újabb LAN-ok sebessége egészen 10 Gb/s-ig terjed. A vezeték nélküli háló-
zatokkal összehasonlítva a vezetékes LAN-ok minden téren jobbak. Egyszerűen könnyebb ve-
zetéken vagy üvegszálon jeleket küldeni, mint a levegőn keresztül.

Sok vezetékes LAN topológiája kétpontos kapcsolatokból épül fel. Az IEEE 802.3-as szabvány

– vagy népszerűbb nevén az Ethernet – messze a leggyakoribb típusa a vezetékes helyi hálóza-
toknak. Minden számítógép az Ethernet-protokollt használja, és egy kétpontos kapcsolattal egy

kapcsolónak (switch) nevezett eszközhöz kapcsolódik. A kapcsolónak több portja van (kapu,
bemeneti-kimeneti csatlakozási pont), melyekhez egy-egy számítógép csatlakozhat. A kapcsoló

feladata az, hogy továbbítsa a csomagokat’ a csatlakoztatott számítógépek között, a csomagok-
ban levő címzés alapján meghatározva, hogy melyik számítógépnek kell küldeni.

Nagyobb LAN-ok építéséhez a kapcsolók egymásba is bedughatók a portjaikon keresztül. Mi

történik, ha körkörösen csatlakoztatjuk őket? Működni fog így is a hálózat? Szerencsére a ter-
vezők gondoltak erre az eshetőségre is. A hálózati protokoll feladata, hogy kitalálja, milyen

útvonalon kell utazniuk a csomagoknak, hogy biztonságosan elérjék a kívánt számítógépet.
Szintén lehetséges egy nagy fizikai LAN két kisebb, logikai részre osztása. Felmerül a kérdés,
hogy miért lehet ez hasznos. Néha a hálózati eszközök elhelyezése nem követi a szervezet

struktúráját. Például egy vállalat mérnöki és pénzügyi osztályához tartozó számítógépek ugyan-
azon a fizikai LAN-on lehetnek, mert ugyanabban az épületszárnyban vannak, de egyszerűbb

lehet a rendszert felügyelni, ha a mérnöki és pénzügyi osztályok saját logikai hálózattal, ún.

virtuális helyi hálózattal (Virtual LAN, VLAN) rendelkeznek. Ebben a felállásban minden por-
tot megcímkézünk egy „színnel”, mondjuk zölddel a mérnöki és pirossal a pénzügyi területet.

Ezt követően a kapcsoló úgy továbbítja a csomagokat, hogy a zöld portokhoz csatlakoztatott

számítógépek külön vannak választva a piros portokba dugott gépektől. Például egy piros por-
ton küldött adatszóró csomag nem érkezik meg a zöld portokra, mintha két különálló LAN

létezne.

Léteznek más LAN-topológiák is. Valójában a kapcsolt Ethernet annak az eredeti Ethernet-
kialakításnak a modern változata, amely egyetlen közös kábelszakaszon továbbította a csoma-
gokat adatszórással. Egyszerre legfeljebb egy gép volt képes sikeresen adni, és egy elosztott

döntési folyamat oldotta fel az ütközéseket. Ez egy egyszerű algoritmuson alapult: a számító-
gépek bármikor adhattak, amikor a kábel kihasználatlan volt. Ha két vagy több csomag ütkö-
zött, minden számítógép várt egy véletlenszerű időtartamot, és később újra próbálkozott. Ezt a

változatot az egyértelműség céljából klasszikus Ethernetnek hívjuk.
Mind a vezeték nélküli mind a vezetékes adatszóró hálózatok működési elvük szerint lehetnek
statikusak vagy dinamikusak aszerint, hogy a csatorna-hozzárendelés hogyan megy végbe. A
statikus hozzárendelés egyik tipikus esete az, amikor diszkrét időintervallumokat definiálunk,

és egy körforgó algoritmus szerint minden gép csak akkor küldhet adatszórással üzenetet, ami-
kor elérkezett az ő időszelete. A statikus hozzárendelés elpazarolja a csatornakapacitást, amikor

egy gépnek nincs továbbítandó üzenete a neki szánt időszelet alatt, emiatt a legtöbb rendszer
inkább a dinamikus (azaz kérés alapján történő) csatorna-hozzárendeléssel próbálkozik.
A közös csatorna dinamikus hozzárendelésekor központosított és elosztott módszerek léteznek.
Centralizált csatorna-hozzárendelés esetén mindig van egy olyan egység, amely meghatározza,
hogy ki adhat következőnek (például a bázisállomás a mobiltelefon- hálózatok esetében). Egyik
lehetséges módja ennek, hogy miután megkapta a kéréseket, valamilyen belső algoritmus

alapján hoz döntést. Elosztott csatorna-hozzárendelés esetén nincs központi egység, hanem
mindegyik gépnek magának kell eldöntenie, hogy ad-e vagy sem. Azt gondolhatnánk, hogy ez

folyton káoszt eredményez, pedig nincs így. Vannak olyan algoritmusok, amelyeket arra talál-
tak ki, hogy káoszveszély esetén rendet teremtsenek.

Érdemes egy kis időt szánnunk az otthoni LAN-ok kérdésére. Valószínű, hogy a jövőben min-
den háztartási gép képes lesz kommunikálni a többi otthoni eszközzel, és mindet el lehet majd

érni az interneten keresztül. Ez a fejlesztés egyik azok közül a látnoki elgondolások közül, ame-
lyeket senki sem kért (mint a tv-távirányítót vagy a mobiltelefont), de amint megjelentek, senki

sem tudja elképzelni, hogyan is élhetett nélkülük.
Sok eszköznek már most is vannak hálózati képességei. Idetartoznak a számítógépek, olyan

szórakoztatóelektronikai eszközök, mint a televíziók és DVD-lejátszók, telefonok és más fo-
gyasztói elektronikus eszközök, mint a fényképezőgépek, rádiós ébresztőórák, és az infrastruk-
túra olyan elemei is, mint a közművek fogyasztásmérői vagy a hőfokszabályzók. Ez az irány-
vonal csak folytatódni fog. Például egy átlagos otthonban legalább egy tucat óra van (például

különböző készülékekben), melyek mind alkalmazkodhatnának a nyári és téli időszámításhoz,
ha elérnék az internetet. Valószínűleg a lakás távellenőrzése lenne a győztes megoldás, mivel
sok felnőtt gyermek lenne hajlandó pénzt költeni arra, hogy segítsen az idősödő szüleinek, hogy
biztonságban élhessenek az otthonukban.
Azt gondolhatnánk, hogy az otthoni hálózat nem más, mint csak egy másik LAN, valószínűleg
más tulajdonságokkal, minta többi hálózat. Először is a hálózatba kötött eszközöknek nagyon
könnyen telepíthetőnek kell lenniük. A vezeték nélküli útválasztók a leggyakrabban visszavitt

fogyasztói elektronikus cikkek közé tartoznak. Az emberek azért vesznek ilyet, mert az ottho-
nukban egy vezeték nélküli hálózatot szeretnének. Azt tapasztalják azonban, hogy az eszköz a

„doboz kinyitásakor” nem működik, majd visszaviszik ahelyett, hogy monoton zenét hallgat-
nának, miközben a technikai segélyvonalon várakoznak.

Másrészt a hálózatnak és az eszközöknek egyaránt üzembiztosan kell működniük. A légkondi-
cionálóknak régebben egyetlen forgatókapcsolójuk volt négy állással: KI, GYENGE, KÖZE-
PES és ERŐS. Most 30 oldalas használati útmutatójuk van. Amint hálózatba lesznek kötve,

számítsunk arra, hogy csak a biztonságról szóló fejezet maga 30 oldal lesz. Ez azért probléma,
mert kizárólag a számítógép-felhasználók nyugodtak bele a nem működő termékekbe, az autó,
televízió- vagy hűtőgépvásárló közönség kevésbé toleráns. Ők azt várják el, hogy a termékek
100%-osan működjenek anélkül, hogy szerelőt kelljen hívni.
Harmadrészt, az alacsony árak nélkülözhetetlenek a sikerhez. Az emberek nem fognak 50 dollár

felárat fizetni egy internetes hőmérséklet-szabályzóért, mert kevesen gondolják, hogy az ott-
honi hőmérséklet ellenőrzése a munkahelyről ennyire fontos lenne. Plusz 5 dollárért azonban

lehet, hogy elkelne.
Negyedrészt, tudni kell egy vagy két eszközzel indulni, majd fokozatosan kiterjeszteni a hálózat

által elért eszközök körét. Ez a formátumháborúk kizárásával jár. Ha azt mondjuk a vásárlók-
nak, hogy IEEE 1394 (FireWire) interfésszel felszerelt perifériákat vegyenek, majd pár évvel

később visszalépünk, és kijelentjük, hogy az USB 2.0 a hónap interfésze, majd ezt a 802.11g-
re változtatjuk – hoppá, nem, legyen inkább 802.11n – úgy értem, 802.16 (más típusú vezeték

nélküli hálózat) – ez nagyon bosszantani fogja a vásárlókat. A hálózati interfésznek évtizedekig
változatlannak kell maradnia, mint ahogy a televíziós műsorszórás szabványai is változatlanok.

Ötödrészt, a biztonság és a megbízhatóság is nagyon fontos lesz. Egy dolog elveszíteni néhány
állományt egy e-levélben kapott vírus miatt, de hogy egy betörő a hordozható számítógépéről
kikapcsolja a teljes biztonsági rendszerünket, majd kifosztja az otthonunkat, az egészen más
dolog.
Érdekes kérdés, hogy vajon vezetékesek vagy vezeték nélküliek lesznek-e az otthoni hálózatok.

A kényelem és az ára vezeték nélküli hálózatoknak kedvez, mert nincs szükség kábelezés ki-
alakítására vagy – ami még rosszabb – áttervezésére. A biztonsági szempont a vezetékes háló-
zatokat részesíti előnyben, mert a vezeték nélküli hálózatok által használt rádióhullámok elég

jól keresztülhaladnak a falakon. Nincs mindenki elragadtatva attól az ötlettől, hogy a szom-
szédja potyázzon az internetkapcsolatán, és az e-levelezését olvassa.

Egy harmadik – lehet, hogy vonzó – lehetőség az otthonokban már eleve meglevő hálózatok
újrafelhasználása. Egy kézenfekvő jelölt az elektromos vezetékhálózat, mely az egész házban

telepítve van. Az erősáramú hálózatok (power-line network) révén a konnektorba dugott esz-
közök az egész ház számára üzenetszórással továbbíthatnak információt. A tv-t mindenképpen

be kell dugni, és ily módon ezzel egy időben internetkapcsolat is létesíthető. A nehézség abból
adódik, hogy hogyan továbbítsuk egyszerre az áramot és az adatjeleket. A válasz egyik fele az,
hogy ezek más frekvenciasávokat használnak.
Röviden tehát az otthoni LAN-ok sok lehetőséget és kihívást kínálnak. Ez utóbbi nagyrészt a

könnyű kezelhetőségre, a megbízhatóságra, az alacsony árra, valamint a biztonságra vonatko-
zik, különösen műszaki területen nem jártas felhasználók esetében.

1.2.3 Nagyvárosi hálózatok
A nagyvárosi hálózat (Metropolitan Arca Network, MAN) egy város egész területét fedi le. A
MAN-ok legközismertebb példája a sok városban elérhető kábeltévé-hálózat. Ez a rendszer
azokból a régebben megosztottan használt közösségi antennarendszerekből nőtte ki magát,
amelyeket az olyan területeken használtak, ahol a földi sugárzású adókat egyébként nagyon

gyenge minőségben lehetett venni. Ezekben a korai rendszerekben egy nagy antennát telepítet-
tek egy közeli domb tetejére, és onnan kábelen vitték át a jelet az előfizetők házaiba.

Kezdetben ezek helyben tervezett, ad hoc jellegű (alkalomnak megfelelően összeállított) rend-
szerek voltak. Később a nagyobb cégek is elkezdtek beszállni az üzletbe, és a helyi önkormány-
zatoktól egész városok behálózására szóló megbízásokat nyertek el. A következő lépést a tv-
programok kidolgozása jelentette, kialakultak kifejezetten kábeles terjesztésre szánt csatornák

is. Ezek a csatornák sok esetben nagyon szűk témákra szakosodtak, mint például csak hírek,
sport, főzés, kertészet és más hasonló témák. Mindazonáltal egészen az 1990-es évek végéig
kizárólag tv-adások vételére használtuk a kábeltévé-hálózatokat.

Amikor az internet már nagy tömegeket kezdett vonzani, a kábeltévé-üzemeltetők lassan ráéb-
redtek arra, hogy néhány helyen megváltoztatva a rendszert, kétirányú internet-hozzáférést tud-
nak szolgáltatni a frekvenciaspektrum addig nem használt részein. Ez volt az a pillanat, amikor

a kábeltévérendszer elkezdett a kizárólag tv-adások elosztására alkalmas eszközből átalakulni
nagyvárosi hálózattá. A MAN kialakításakor mind a tvjeleket, mind az internetet bevezetik a

központi fejállomásba (cable headend), hogy az szétossza a hálózathoz kapcsolódó házak kö-
zött. A kábeltévé-hálózat nem az egyetlen létező MAN. A közelmúlt nagy sebességű vezeték

nélküli internet-hozzáférést érintő fejlesztéseinek eredménye egy másik MAN, amelyet az
IEEE 802.16-os szabvány rögzít, és WiMAX néven ismert.
1.2.4. Nagy kiterjedésű hálózatok
A nagy kiterjedésű hálózat (Wide Area Network, WAN) nagy földrajzi kiterjedésű területeket
fed le, sokszor egy egész országot vagy kontinenst. A téma tárgyalását a vezetékes WAN-okkal
fogjuk kezdeni, egy olyan vállalat példáján keresztül, melynek több városban van kirendeltsége.
Képzeljünk el egy nagy kiterjedésű hálózatot, mely az ausztráliai Perth, Melbourne és Brisbane

városokban található irodákat köti össze. Mindegyik irodában találhatók számítógépek, ame-
lyeket felhasználói programok (vagyis alkalmazások) futtatására szántak. A hagyományos szó-
használatot követve ezeket a gépeket gazdagépeknek vagy hosztoknak (host) fogjuk nevezni.

A hálózat maradék része a hosztokat összekötő kommunikációs alhálózat (communication sub-
net) vagy röviden alhálózat (subnet). Az alhálózat feladata az, hogy üzeneteket vigyen át az

egyik hoszttól a másikig ahhoz hasonlóan, ahogyan egy telefonrendszer szavakat (valójában
csak hangokat) visz át az egyik előfizetőtől a másikig.
A legtöbb nagy kiterjedésű hálózatban az alhálózat két különböző elemből épül fel: az átviteli

vonalakból és a kapcsoló elemekből. Az átviteli vonalak (transmission line) biteket tudnak moz-
gatni gépek között. Készülhetnek rézvezetékből, fényvezető szálból vagy lehetnek akár rádiós

kapcsolatok is. A kapcsolóelemek (switching element) vagy csak kapcsolók (switch), olyan
speciális számítógépek, amelyek két vagy több átviteli vonalat kötnek össze egymással. Amikor
adatok érkeznek egy bejövő vonalon, a kapcsolóelem kiválaszt egy kimenő vonalat, és azon a
vonalon továbbítja az adatokat. Ezeket a kapcsoló számítógépeket sokféleképpen nevezték a
múltban, a mai szóhasználatban leginkább elterjedt nevük a router (útválasztó).
Az alapján, ahogy eddig jellemeztük, a WAN tulajdonképpen egy nagy vezetékes LAN-hoz
hasonlónak látszik, de van néhány fontos különbség, melyek túlmutatnak a hosszú vezetékeken.
Általában egy WAN-ban a hosztok és az alhálózat más-más tulajdonában és felügyelete alatt
állnak. A mi példánkban az alkalmazottak is felelősek lehetnek a saját számítógépeikért, míg a
vállalat informatikai osztálya felel a hálózat többi részéért. Tisztább határokat fogunk látni az
elkövetkező példákban, melyekben az internetszolgáltató vagy a telefontársaság üzemelteti az

alhálózatot. A tisztán kommunikációs feladatok (az alhálózat) különválasztása az alkalmazá-
sokkal kapcsolatos feladatoktól (a hosztok) nagyban leegyszerűsíti a teljes hálózat tervezését.

A második különbség, hogy az útválasztók általában különböző hálózati technikákat kapcsol-
nak össze. Az irodákban található hálózat lehet például kapcsolt Ethernet, míg a nagy távolságú

átviteli vonalak lehetnek SONET-kapcsolatok. Valamilyen eszköznek össze kell ezeket kap-
csolnia. Ez azt jelenti, hogy sok WAN-t valójában összekapcsolt hálózatok (internetwork) al-
kotnak, melyek több hálózatból összeálló összetett hálózatok.

Az utolsó különbség, hogy miket csatlakoztatunk az alhálózathoz. Ezek lehetnek önálló számí-
tógépek, mint a LAN-ok esetében, vagy lehetnek egész LAN-ok. Ez az a mód, ahogy a nagyobb

hálózatok kisebbekből felépülnek. Ami az alhálózatot illeti, ugyanezt a feladatot teljesíti.

Most megtehetjük, hogy megvizsgáljuk a WAN-ok két további változatát. Először is egy vál-
lalat ahelyett, hogy dedikált átviteli vonalakat bérelne, az internetre kötheti az irodáit. Ez lehe-
tővé teszi, hogy az irodák közötti összeköttetések virtuális kapcsolatokként működjenek,

melyek az alatta lévő internet kapacitását használják. Ezt az elrendezést virtuális magánháló-
zatnak (Virtual Private Network, VPN) nevezzük. A dedikált kialakítással összehasonlítva a

VPN-nél megtaláljuk a virtualizáció szokásos előnyeit, vagyis azt, hogy egy erőforrás (az in-
ternetre kapcsolódás) rugalmas újrafelhasználását biztosítja. Hogy ezt belássuk, gondoljuk csak

végig, hogy mennyire egyszerű egy negyedik irodát hozzáadni a hálózathoz. A VPN azonban
magában hordja a virtualizáció szokásos hátrányát is, mely az alatta lévő erőforrások feletti
irányítás hiánya. Egy dedikált vonallal a kapacitás tisztán látható. Egy VPN-t használva viszont
a kapott kapacitás az internetszolgáltatással ingadozhat.

A másik változat az, hogy az alhálózatot egy másik vállalat üzemelteti. Az alhálózat üzemelte-
tőjét hálózati szolgáltatónak (network service provider) nevezzük, és az irodák az ügyfelei. Az

alhálózat üzemeltetője más ügyfelekkel is kiépít hálózati kapcsolatot, feltéve, hogy tudnak fi-
zetni, és az üzemeltető képes szolgáltatást nyújtani a számukra. Mivel eléggé csalódást keltő

lenne a hálózati szolgáltatás, ha az ügyfelek csak egymásnak tudnának csomagokat küldeni, az
alhálózat üzemeltetője más hálózatokhoz is kapcsolódni fog, amelyek az internet részei. Az
ilyen alhálózat üzemeltetőjét internetszolgáltatónak (Internet Service Provider, ISP) nevezzük,
az alhálózat pedig az ISP-hálózat (ISP network). Az ügyfelek, akik az ISP-hez kapcsolódnak,
internetszolgáltatást kapnak.

A legtöbb WAN-ban a hálózat számos átviteli vonalból áll, és mindegyik egy-egy útválasztó-
párt köt össze. Ha két olyan útválasztó akar egymással kommunikálni, amelyek között nincs

közvetlen átviteli vonal, akkor azt csak közvetetten tehetik meg, más útválasztókon keresztül.
Létezhet több olyan út is a hálózatban, amelyik összeköti ezt a két útválasztót. Azt a módot,
ahogyan a hálózat eldönti, hogy melyik útvonalat használja, útválasztó (vagy forgalomirányító)

algoritmusnak (routing algorithm) nevezzük. Sok változata létezik. Azt, ahogyan az egyes út-
választók eldöntik, hogy egy csomagot hova továbbítsanak következő lépésként, továbbító al-
goritmusnak (forwarding algorithm) nevezzük. Ezeknek is sok változata létezik.

Más típusú WAN-ok nagyban hagyatkoznak a vezeték nélküli technikákra. A műholdas rend-
szerekben minden földi számítógép rendelkezik egy antennával, amelynek segítségével adni és

adásokat fogadni tud a Föld körüli pályán keringő műholdon keresztül. Minden útválasztó hallja
a műholdról érkező jeleket, és egyes esetekben a többi útválasztó felfelé, a műholdra küldött
adásait is. A műholdas hálózatok természetüknél fogva adatszórásos rendszerek, és ezért az
olyan esetekben a leghasznosabbak, ahol az adatszórás képessége fontos.
A mobiltelefon-hálózat egy másik példa a vezeték nélküli technikát alkalmazó WANra. Ez a
rendszer máris megélt három generációt, és küszöbön áll a negyedik. Az első generáció analóg
volt, és kizárólag hangátvitelre volt alkalmas. A második generáció digitális volt, de szintén
kizárólag hangátvitelt támogatott. A harmadik generáció is digitális, és egyaránt használható
hang és adat továbbítására. A mobiltelefon-bázisállomások sokkal nagyobb területet fednek le,

mint a vezeték nélküli LAN-ok, a hatósugaruk kilométerekben mérhető, nem pedig tíz méte-
rekben. A bázisállomásokat egy gerinchálózat kapcsolja össze, mely általában vezetékes. A

mobiltelefon-hálózatok adatátviteli sebessége gyakran az 1 Mb/s nagyságrendben mozog, ami
sokkal alacsonyabb, mint a vezeték nélküli LAN-ok által elérhető 100 Mb/s nagyságrend.
1.2.5. Összekapcsolt hálózatok
A világon számos hálózat létezik, és ezek hardvere és szoftvere sok esetben eltér egymástól.
Azok a felhasználók, akik egy adott hálózathoz kapcsolódnak, gyakran szeretnének más

hálózatokhoz kapcsolódó felhasználókkal is kommunikálni. Ez az igény váltotta ki a külön-
böző, egymással sokszor nem kompatibilis hálózatok összekapcsolását. Az ily módon össze-
kapcsolt hálózatokat együttesen összekapcsolt hálózatnak (internetwork vagy röviden internet)

hívjuk. Ezeket a kifejezéseket általános értelemben fogjuk használni, szemben a világméretű
internettel, a világhálóval (ami egy kitüntetett internet). Az utóbbi az ISP-k hálózatát használja
arra, hogy vállalati, otthoni és sok más típusú hálózatokat összekapcsoljon.
Az alhálózatot, a hálózatot és az összekapcsolt hálózatot gyakran összekeverik. Az „alhálózat”

kifejezés a nagy kiterjedésű hálózatok esetén értelmezhető a leginkább, ahol a hálózat üzemel-
tetőjének tulajdonát képező útválasztók és az átviteli vonalak együttesét jelenti. Ehhez hason-
lóan a telefonhálózatok is nagy sebességű vonalak által összekötött telefonközpontokból, vala-
mint kis sebességű vonalakkal csatlakoztatott otthonokból és cégekből állnak. Ezek a vonalak

és központok a telefontársaság tulajdonát képezik, és az felügyeli a működésüket. A telefonhá-
lózatban az átviteli vonalak és a telefonközpontok alkotják az alhálózatot. A telefonkészülékek,

akárcsak a hosztok, nem képezik részét az alhálózatnak.

A hálózatot az alhálózat és a hosztok együttesen alkotják. A „hálózat” szót is gyakran használ-
ják azonban szabadabb értelmezésben. Egy alhálózatot is jellemezhetünk hálózatként. Egy

internetet is nevezhetünk egyszerűen hálózatnak.

Essen több szó arról, hogy miből áll egy összekapcsolt hálózat. Tudjuk, hogy egy internet kü-
lönálló hálózatok összekapcsolásával keletkezik. A mi nézőpontunkból egy LAN és egy WAN,

vagy két LAN összekötése internetet alkot, de ezen a területen kevés egyetértés tapasztalható a
szóhasználatban. Két hasznos ökölszabály van. Az egyik az, hogy ha különálló szervezetek

fizettek a hálózat különböző részeinek megépítéséért, és külön-külön tartják karban a saját ré-
szüket, akkor internetről van szó, nem pedig egyetlen hálózatról. Abban az esetben is valószí-
nűleg két külön hálózattal van dolgunk, ha a két rész különböző átviteli technikán alapul (pél-
dául adatszórás vagy kétpontos összeköttetés, illetve vezetékes vagy vezeték nélküli kapcsolat).

Mélyebbre tekintve beszélnünk kell arról, hogy hogyan lehetséges két különböző hálózatot ösz-
szekapcsolni. Annak a gépnek, amely két vagy több hálózatot kapcsol össze, és biztosítja az

átjárhatóságot mind hardver, mind szoftver szempontjából, az általános elnevezése átjáró

(gateway). Az átjárókat az alapján a réteg alapján különböztetjük meg, amelyikben tevékeny-
ségüket végzik a protokollhierarchiában. A felsőbb rétegek az alkalmazásokhoz kötődnek szo-
rosabban, például a webhez, míg az alsóbb rétegek az átviteli összeköttetésekhez, például az

Ethernethez.
Mivel egy internet kialakításának előnye éppen az, hogy számítógépeket köt össze hálózatokon
átívelő módon, nem szeretnénk túlságosan alacsony szintű átjárókat használni, mert különben
képtelenné válnánk eltérő típusú hálózatok között kapcsolatot létesíteni. A túl magas szintű

átjárók sem kívánatosak, mert a kapcsolat csak bizonyos alkalmazások esetében lenne műkö-
dőképes. A középen elhelyezkedő „pont jó” szintet gyakran hálózati rétegnek nevezzük, és az

útválasztók azok az átjárók, amelyek a hálózati rétegben továbbítják a csomagokat. Tehát mos-
tantól úgy is felismerhetünk egy internetet, hogy útválasztókkal épült hálózatot keresünk.

 

Informatikai hálózatok I.

I.3
Hálózati szoftver

Az első számítógép-hálózatoknál a legfőbb tervezési szempont a hardver volt, és csak azután

jött a szoftver. Ez a módszer ma már nem működik. A hálózati szoftverek nagymértékben struk-
turálódtak.

1.3.1. Protokollhierarchiák
A tervezés bonyolultságának csökkentése érdekében, a legtöbb hálózatot úgy alakítják ki, hogy

azok egymásra épülő rétegeket vagy szinteket (layer, level) képezzenek. A rétegek száma, el-
nevezése, tartalma és feladata más és más a különböző hálózatokban. Minden réteg célja az,

hogy bizonyos szolgáltatásokat (service) nyújtson a felette elhelyezkedő rétegeknek, miközben
elrejti előlük a szolgáltatások tényleges megvalósításának részleteit. Egy lehetséges értelmezés

szerint minden réteg egy olyan virtuális gép, amely a felette levő rétegek számára szolgáltatá-
sokat nyújt.

Ez tulajdonképpen ismerős koncepció, amely a számítástechnika minden területén használatos.

Hívják információelrejtésnek (information hiding), absztrakt adattípusok használatának, adat-
beágyazódásnak (data encapsulation) és objektumorientált programozásnak (object-oriented

programming, OOP) is. Az alapötlet az, hogy egy meghatározott szoftver- (vagy hardver-) elem

szolgáltatást nyújt a felhasználóinak, de a belső állapotára és az algoritmusaira vonatkozó in-
formációt elrejtve tartja előlük.

Az egyik gép n-edik rétege párbeszédet folytat egy másik gép n-edik rétegével. A párbeszéd

írott és íratlan szabályait együttesen az n-edik réteg protokolljának (protocol) nevezzük. A pro-
tokoll lényegében olyan megállapodás, amely az egymással kommunikáló felek közötti párbe-
széd szabályait rögzíti. Egy analóg példával élve, amikor egy nőt bemutatnak egy férfinak, ak-
kor a nőn múlik, hogy kinyújtja-e a kezét, a férfi pedig eldöntheti, hogy kezet fog vele vagy

pedig kezet csókol neki. Hogy mi történik, az attól függ, hogy a hölgy egy üzleti tárgyaláson

részt vevő amerikai ügyvédnő vagy egy bálon megjelenő európai hercegnő. A protokoll meg-
sértése nagyban megnehezítené, sőt akár lehetetlenné is tenné a kommunikációt.

Például egy ötrétegű hálózat tekintetében azokat az entitásokat, amelyeket a különböző gépek
azonos rétegei tartalmaznak, társentitásoknak (peer) nevezzük. Más szóval a társentitások azok
az entitások, amelyek a protokoll segítségével kommunikálnak egymással.
A valóságban az egyik gép n-edik rétegéből az adatok nem közvetlenül jutnak át egy másik gép

n-edik rétegébe, hanem valamilyen vezérlőinformációval kiegészítve mindegyik réteg közvet-
lenül az alatta levőnek továbbítja az adatokat egészen addig, amíg azok a legalsó rétegig el nem

jutnak. Az első réteg alatt a fizikai közeg (physical medium) található, amelyen a valódi kom-
munikáció zajlik.

Az egymással szomszédos rétegek között interfész (interface) található. Az interfész azt defini-
álja, hogy az alacsonyabban levő réteg milyen elemi műveleteket és szolgáltatásokat nyújt a

magasabban levő réteg számára. Amikor a hálózattervezők eldöntik, hogy hány réteget tartal-
mazzon egy hálózat, és hogy mi legyen az egyes rétegek feladata, akkor a legfontosabb

szempont az, hogy a rétegek közötti interfész minél világosabb legyen. Ehhez persze az szük-
séges, hogy minden réteg jól definiált feladatokkal rendelkezzen. Azonkívül, hogy a rétegek

közötti információcserét minimalizálják, a jól meghatározott interfészek azt is könnyebbé te-
szik, hogy valamelyik réteg tényleges megvalósítását lecseréljük egy teljesen újra (például le-
cseréljük az összes telefonvonalat műholdas kapcsolatra), mivel mindössze annyit várunk el az

új megvalósítástól, hogy pontosan ugyanazokat a szolgáltatásokat nyújtsa a felette levő réteg-
nek, mint a korábbi megvalósítás. Gyakran előfordul, hogy a különböző hosztok egyazon pro-
tokoll eltérő (gyakran más cégek által készített) megvalósításait használják. Valójában a proto-
koll maga is megváltozhat valamelyik rétegben anélkül, hogy a fölötte vagy alatta található

rétegek egyáltalán észrevennék.
A rétegek és protokollok halmazát hálózati architektúrának (network architecture) nevezzük.

Az architektúra specifikációjának elegendő információt kell tartalmaznia ahhoz, hogy az imp-
lementálást végző szakember minden réteghez meg tudja írni a programot, illetve meg tudja

építeni a hardvert úgy, hogy az helyesen alkalmazza a megfelelő protokollt. Az implementáció

részletei és az interfészek specifikációja nem része az architektúrának, mivel ezek a gép belse-
jében rejtve maradnak, tehát kívülről nem láthatók. Az sem szükséges, hogy a hálózat összes

gépén ugyanazok az interfészek legyenek, feltéve, hogy az összes gép helyesen használja a
protokollokat. Ha egy adott rendszerben minden réteg egyetlen protokollal rendelkezik, akkor
a rendszer protokolljainak összességét protokollkészletnek (protocol stack) nevezzük.

A következő analógia talán segít a többréteges kommunikáció elvének megértésében. Képzel-
jünk el két filozófust (ők a 3. réteg társfolyamatai), akik közül az egyik urdu nyelven és angolul

beszél, a másik pedig kínaiul és franciául. Mivel nincs közös nyelvük, ezért mindkettőjük egy-
egy tolmácsot alkalmaz (ők a 2. réteg társfolyamatai). Mindkét tolmácsnak van egy titkárnője

(ők az 1. réteg társfolyamatai). Az 1-es filozófus az oryctolagus cuniculus iránti ragaszkodását
szeretné kifejezni a társának. Ahhoz, hogy ezt megtehesse, elküld egy üzenetet (angolul) a 2/3
interfészen keresztül a tolmácsának. Az üzenet tartalma a következő: „I like rabbits” („Szeretem

a nyulakat”). A tolmácsok megegyeztek egy semleges nyelvben, a hollandban, így tehát az üze-
net a következőképpen hangzik: „Ik wind konijnen leuk”. A nyelv megválasztása a 2. réteg

protokolljának a feladata, és kizárólag ennek a rétegnek a társfolyamataitól függ.
A tolmács ezek után átadja az üzenetet a titkárnőnek, hogy továbbítsa azt, mondjuk faxon (1.
réteg protokollja). Amikor a másik félhez megérkezik az üzenet, akkor azt lefordítják franciára,
majd pedig tovább kerül a 2/3 interfészen keresztül a 2-es filozófushoz. Vegyük észre, hogy az
egyes protokollok teljesen függetlenek egymástól, amennyiben az interfészek nem változnak.
A tolmács hollandról átválthat mondjuk finnre, ha akar, feltéve, hogy megegyeztek benne, és
egyikük sem változtatja meg az interfészt az 1. vagy a 3. réteg felé. Hasonlóképpen, a titkárnők
fax helyett e-levelet vagy telefont is használhatnak anélkül, hogy megzavarnák (sőt anélkül,
hogy egyáltalán tájékoztatnák) a többi réteget. További információt mindegyik folyamat csak a
saját társfolyamatának küldhet. Ez az információ már nem jut el az eggyel magasabb réteghez.
Nézzünk meg most egy sokkal inkább műszaki jellegű példát. A kérdés az, hogy hogyan tegyük
lehetővé a kommunikációt egy ötrétegű hálózat legfelső rétege számára. Az 5. rétegben egy
alkalmazói folyamat létrehoz egy üzenetet (jelöljük ezt M-mel), majd átadja a 4. rétegnek, hogy
továbbítsa azt. A 4. réteg az üzenet azonosítása céljából egy fejrészt (header) illeszt az üzenet
elejére, és továbbadja a 3. rétegnek. A fejrész vezérlőinformációt tartalmaz, például címzést,
hogy a fogadógépre a 4. rétegben megérkezhessen az üzenet. Az egyes rétegekben használt

vezérlőinformáció más példái a sorszámozás (ha az alsóbb réteg nem őrzi meg az üzenetsor-
rendet), a méret és az idő megadása.

A 4. réteg által elküldött üzenetek mérete sok hálózatban tetszőlegesen nagy lehet, ugyanakkor

a 3. réteg protokollja szinte minden hálózatban meghatároz egy maximális üzenethosszt. Kö-
vetkezésképpen a 3. rétegnek kisebb egységekre, csomagokra kell bontania a felülről hozzá

érkező üzeneteket, és minden csomagot ki kell egészítenie egy fejrésszel. Példánkban az M
üzenetet két részre osztottuk: M1-re és M2-re, melyek egymástó függetlenül továbbítódnak.
A 3. réteg kiválasztja a megfelelő kimeneti vonalat, majd továbbadja a csomagot a 2. rétegnek.
A 2. réteg nem csak fejrészt, hanem egy farokrészt (trailer) is hozzácsatol a csomaghoz, és az
így kapott egységet adja át az 1. rétegnek a fizikai továbbítás céljából. A vevő oldalon az üzenet
rétegről rétegre felfelé halad, miközben a fejrészek leválnak róla. Az n-edik réteg alatti rétegek
fejrészei sosem juthatnak el az n-edik rétegig.
1.3.2. A rétegek tervezési kérdései

A számítógép-hálózatok tervezésének legfontosabb kérdései rétegről rétegre haladva újra fel-
merülnek. Az alábbiakban a legfontosabbak közül emelünk ki néhányat.

A megbízhatóság kérdéskörébe az tartozik, hogy a hálózat annak ellenére is helyesen működ-
jön, hogy önmagukban megbízhatatlan alkotóelemekből épül fel. Gondoljunk csak egy hálóza-
ton keresztül utazó csomag bitjeire. Valamekkora eséllyel ezek a bitek sérülten (invertálva)

érkeznek meg, melynek oka lehet véletlenszerű elektromos zaj, kiszámíthatatlan vezeték nél-
küli jelek, illetve hardver- vagy szoftverhibák és így tovább. Hogyan lehetséges mégis, hogy

észrevegyük és kijavítsuk ezeket a hibákat?

A fogadott adatok hibáinak észrevételére, azaz a hibajelzésre (error detection) az egyik lehet-
séges módszer a kódolás használata. A hibásan vett adatokat újra lehet küldeni, mígnem egyszer

csak helyesen érkeznek meg. Hathatósabb kódolás révén hibajavítás (error correction) is lehet-
séges, azaz a helyes üzenet helyreállítható a ténylegesen fogadott, esetlegesen hibás bitekből.

Mindkét eljárás redundáns információ hozzáadásával működik. Az alsóbb rétegekben azért
használják ezeket, hogy az egyes összeköttetéseken átküldött csomagokat védjék, míg a felsőbb
rétegekben azt ellenőrzik, hogy a helyes adatok érkeztek-e válaszként.
Egy másik megbízhatósági kérdés a működő útvonalak megtalálása a hálózatban. Gyakran több
lehetséges útvonal is létezik egy forrásállomás és egy célállomás között, és egy nagy hálózatban
lehetnek meghibásodott kapcsolatok vagy útválasztók. Tegyük fel, hogy Németországban épp

nem működik a hálózat. Ha Londonból Rómába Németországon keresztül küldenénk csoma-
gokat, azok nem érnének célba, de ehelyett elküldhetnénk azokat Londonból Rómába Párizson

keresztül is. A hálózatnak automatikusan kell meghoznia ezeket a döntéseket. Ezt a témakört
útválasztásnak (routing) nevezzük.

A második tervezési problémakör a hálózat fejlődésével foglalkozik. Idővel a hálózatok na-
gyobbra nőttek, és újfajta elemeket kell a meglévő hálózathoz csatlakoztatni. Az előzőekben

láttuk azt a kulcsfontosságú strukturálási módot, mely a teljes probléma felosztásával és a meg-
valósítás részleteinek elrejtésével segíti a változást: ez a protokollok rétegezése (protocol laye-
ring). De léteznek más stratégiák is.

Mivel a hálózatokban általában sok számítógép van összekötve, minden rétegben kell lennie
egy olyan mechanizmusnak, amely egy üzenet küldőjét és vevőjét azonosítja. Ezt a

mechanizmust címzésnek (addressing) nevezik az alsóbb, illetőleg névkezelésnek (naming) a
felsőbb rétegek esetében.

A növekedés egyik velejárója az, hogy a különböző hálózati technikák gyakran más más kor-
látokkal rendelkeznek. Például nem minden kommunikációs csatorna tartja meg a rajtuk elkül-
dött üzenetek eredeti sorrendjét, ezért olyan megoldásokat kellett bevezetni, melyek sorszámoz-
zák az üzeneteket. Egy másik példa a hálózatok által továbbítható üzenetek méretkorlátai kö-
zötti eltérés. Ez olyan eljárásokat igényel, melyek szétbontják, továbbítják, majd újra összerak-
ják az üzeneteket. Ennek a teljes témának az összefoglaló neve internetworking, azaz a hálóza-
tok összekapcsolásával foglalkozó terület.

Amikor a hálózatok nagyon nagyra nőnek, új problémák kerülnek elő. A városokban kialakul-
hatnak forgalmi dugók, elfogyhatnak a telefonszámok, és eltévedni is könnyű. Nem sok ember-
nek okoz ez problémát a saját körzetében, de városi léptékben gondolkodva már nagy gondot

okozhat. Azokat a kialakításokat, melyek akkor is jól működnek, amikor egy hálózat nagyra
növekszik, skálázhatónak (scalable) nevezzük.
A harmadik tervezési kérdés az erőforrások kiosztása. A hálózatok az alattuk levő erőforrások

felhasználása révén szolgálják a hosztokat. Ilyen erőforrás például az átviteli vonalak kapaci-
tása. Hogy szolgáltatásukat jól végezhessék, olyan mechanizmusokra van szükségük, melyek-
kel úgy osztják fel az erőforrásaikat, hogy az egyik hoszt ne nagyon zavarja a másikat.

Sok konstrukcióban a sávszélesség kiosztása dinamikusan, a hosztok rövid távú szükségletei
szerint történik ahelyett, hogy minden hoszt a teljes sávszélességnek egy rögzített hányadát
kapná, melyet vagy kihasznál, vagy nem. Ezt a működési módot statisztikai multiplexelésnek

(statistical multiplexing) hívjuk, ami azt jelenti, hogy az elosztás az igényekre vonatkozó sta-
tisztikák alapján történik. Ez a megoldás az alsóbb rétegekben alkalmazható egyetlen kapcso-
latra, vagy a felsőbb rétegekben a teljes hálózatra, vagy akár a hálózatot használó alkalmazá-
sokra is.

Minden rétegben felmerülő erőforrás-kiosztási probléma az, hogy hogyan akadályozzuk meg
azt, hogy a gyorsabban adó gépek elárasszák adatokkal a lassabban vevőket. Ezek a módszerek

gyakran a vevő és az adó közötti visszacsatoláson alapulnak. Ezt a témakört forgalomszabályo-
zásnak (flow control) nevezzük. Néha viszont abból adódik a probléma, hogy túl sok számító-
gép kíván túl sok forgalmat átküldeni, és a hálózat nem képes mindent kézbesíteni. A hálózat

ilyen túlterhelődését torlódásnak (congestion) hívjuk. Az egyik követhető stratégia az, hogy
minden számítógép csökkentse az átviteli igényét, amikor torlódást tapasztal. Ez a módszer is
használható minden rétegben.
Érdekes észrevétel, hogy egy hálózat a sávszélesség mellett más erőforrásokat is kínálhat.

Olyan használati esetekben, mint az élő mozgókép továbbítása, nagyban számít az időben tör-
ténő kézbesítés. A legtöbb hálózatnak egyszerre kell szolgáltatást nyújtania olyan alkalmazások

számára, melyek valós idejű (real-time) továbbítást igényelnek, ugyanakkor nagy átbocsátóké-
pességre van szükségük. Azoknak a mechanizmusoknak, melyek összeegyeztetik ezeket az

egymással versengő igényeket, szolgáltatásminőségi mechanizmus (quality of service) a neve.

Az utolsó nagy tervezési kérdés a hálózat biztonságossá tétele azáltal, hogy megvédjük a kü-
lönböző fenyegetések ellen. Az egyik fenyegetés, melyet már említettünk, a kommunikáció le-
hallgatása. A titkosságot (confidentiality) nyújtó technikák védenek ez ellen a veszély ellen, és

több rétegben is használjuk ezeket. A hitelesítési (authentication) eljárások akadályozzák meg,

hogy valaki egy másik szereplőt személyesítsen meg. Használhatók például arra, hogy megkü-
lönböztessük a hamis banki weboldalakat a valódiaktól, vagy hogy a mobiltelefon-hálózat szol-
gáltatója megbizonyosodjon róla, hogy egy hívás valóban az Ön készülékéről jön, így Ön ki

fogja fizetni a számlát. Más mechanizmusok a sértetlenséget (integrity) védik az üzenetek ti-
tokban történő módosítása ellen, mint például, ha a „Vonjon le a számlámról 10 dollárt!” üze-
netet megváltoztatná valaki a „Vonjon le a számlámról 1000 dollárt!” üzenetre. Az összes fel-
sorolt elv a kriptográfián alapul.

1.3.3. Összeköttetés-alapú és összeköttetés nélküli szolgáltatások

A rétegek két különböző szolgáltatást nyújthatnak a felettük levő rétegek számára: összekötte-
tés-alapú és összeköttetés nélküli szolgáltatást. Ebben az alfejezetben ezt a két szolgáltatástípust

vizsgáljuk meg, és ismertetjük a kettő közötti különbségeket is.

Az összeköttetés-alapú szolgáltatás (connection-oriented service) a távbeszélőrendszerrel mo-
dellezhető. Ahhoz, hogy valakivel beszélni tudjunk, fel kell emelnünk a telefonkagylót, tár-
csázni kell a számot, ezután beszélgethetünk, majd végül le kell tennünk a telefont. Hasonló

módon, egy összeköttetés-alapú hálózati szolgáltatás igénybevételéhez a szolgáltatást igénybe
vevő felhasználó először létrehozza az összeköttetést, majd felhasználja, végül pedig lebontja
azt. Az összeköttetés lényege az, hogy úgy működik, mint egy cső: az adó a cső egyik végén
belerakja a dolgokat (biteket), a vevő pedig a másik végén ugyanabban a sorrendben kiveszi

azokat. A legtöbb esetben a bitek sorrendje megmarad, vagyis ugyanabban a sorrendben érkez-
nek meg, mint ahogyan elküldték őket.

Egyes esetekben az összeköttetés létesítését követően a küldő fél, a fogadó fél és az alhálózat
egyezkedésbe (negotiation) kezdenek az olyan használandó paraméterekkel kapcsolatban, mint
például az üzenetek maximális hossza, a kívánt szolgáltatásminőség és más hasonló kérdések.
Általában valamelyik fél javasol valamit, amit a másik fél elfogadhat vagy elutasíthat, illetve
ellenjavaslatot is tehet. Az áramkör (circuit) egy másik elnevezése az olyan összeköttetésnek,

mely hozzárendelt erőforrásokkal rendelkezik, például rögzített sávszélességgel. Ez a telefon-
hálózatokból eredeztethető, ahol az áramkör azt a rézvezetékből álló útvonalat jelentette, amin

egy beszélgetés zajlott.
Ezzel szemben az összeköttetés nélküli szolgáltatás (connectionless service) a levéltovábbító
postai rendszerrel modellezhető. Minden egyes üzenet (levél) rendelkezik egy teljes célcímmel,

és minden üzenet az összes többitől független útvonalon továbbítódik a rendszer köztes csomó-
pontjain keresztül. Az üzeneteket eltérő kontextusban különféleképpen nevezhetjük: a csomag

(packet) a hálózati réteg szintjén levő üzenet. Azt a működési módot, amikor a köztes csomó-
pont teljes hosszában fogad egy üzenetet, mielőtt továbbküldené a következő csomópontnak,

tárol-és-továbbít típusú kapcsolásnak (store-and-forward switching) nevezzük. Ennek az alter-
natíváját, mely során az üzenet továbbküldése már azelőtt megkezdődik, mielőtt a csomópont

teljességében megkapná, átfuttató kapcsolásnak (cut-through switching) hívjuk. Ha két üzene-
tet küldünk ugyanarra a címre, akkor általában az ér oda előbb, amelyiket előbb küldtük el.

Persze az is lehetséges, hogy az elsőnek elküldött üzenet annyit késik, hogy a második ér oda
előbb.

Minden szolgáltatás jellemezhető a megbízhatósági fokával is. Bizonyos szolgáltatások meg-
bízhatók abban az értelemben, hogy sosem vesztenek el adatot. Egy megbízható szolgáltatást

rendszerint úgy valósítanak meg, hogy a vevőnek minden megkapott üzenetet nyugtáznia kell,

így a küldő biztos lehet abban, hogy az üzenet megérkezett. A nyugtázási folyamat plusz időt
és késleltetést jelent, ami legtöbbször megéri, de persze van, amikor nem kívánatos.
A megbízható összeköttetés-alapú szolgáltatás egyik tipikus alkalmazása a fájlátvitel (file
transfer). A fájl tulajdonosa biztos szeretne lenni abban, hogy az összes bit rendben megérkezik,

és ráadásul ugyanabban a sorrendben, ahogy elküldte. Kevés olyan felhasználó van, aki fájlát-
vitelnél olyan szolgáltatást részesítene előnyben, amelyik időnként összekever vagy elveszt né-
hány bitet. Még akkor sem vennének igénybe olyat, ha az sokkal gyorsabb lenne.

A megbízható összeköttetés-alapú szolgáltatásoknak két altípusa van: az üzenetsorozat és a

bájtfolyam. Az első esetben megmaradnak az üzenethatárok. Ha elküldünk két 1024 bájtos üze-
netet, akkor azok mindig két különálló 1024 bájtos üzenet formájában érkeznek meg, és soha-
sem egy 2048 bájtos üzenetként. A második esetben viszont az összeköttetés egyszerűen csak

egy bájtfolyam, és nincsenek üzenethatárok. Ha egy 2048 bájtos üzenet érkezik a vevőhöz,
akkor sehogy sem tudja megállapítani, hogy azt két 1024 bájtos üzenet, egy 2048 bájtos üzenet
vagy 2048 darab egybájtos üzenet formájában küldték-e el. Ha egy könyv oldalait a hálózaton
egyenként, külön üzenetek formájában küldjük el egy fényszedő gépre, akkor fontos, hogy
megmaradjanak az üzenethatárok. Amikor viszont egy DVD-filmet töltünk le, akkor csak arra
van szükségünk, hogy a bájtfolyam a szerverről eljusson a számítógépünkre. A filmen belül az
üzenethatároknak nincs jelentősége.

Bizonyos alkalmazások esetén a nyugtázásból adódó késleltetés elfogadhatatlan. Ilyen alkal-
mazás például a digitalizált hangforgalom az IP-hálózaton keresztül történő hangátvitelben

(Voice over IP, VoIP). A telefonon beszélgetők számára sokkal inkább elfogadható az, hogy
néha egy kis zajt halljanak a vonalon, mint az, hogy a nyugtázások miatt késleltetés jelenjen
meg. Hasonlóképpen, videokonferencia továbbításakor néhány hibás pixel még nem jelent
problémát, viszont annál idegesítőbb, amikor a kép az átviteli hibák kijavítása miatt folyton
megakad.
Nem minden kapcsolat igényel összeköttetést. Például a kéretlen reklámok küldői (spammer)
nagyon sok címzettnek küldenek levélszemetet (junk mail). A levélszemetet küldő felhasználók
valószínűleg nem akarnak azzal küszködni, hogy minden egyes levél elküldésekor felépítsenek,

majd lebontsanak egy összeköttetést. Még csak a 100%-os kézbesítési arány sem fontos, külö-
nösen akkor nem, ha még drágább is. Csak arra van szükség, hogy egy olyan lehetőség nyíljon

az üzenetek elküldésére, ami nagy valószínűséggel célba juttatja azokat, de erre garanciát nem
vállal. A nem megbízható (tehát nem nyugtázott) összeköttetés nélküli szolgáltatást gyakran
datagramszolgáltatásnak (datagram service) is hívják a távirat analógiájára, amelynél szintén
nem lehet nyugtát küldeni a feladónak.
Vannak olyan esetek, amikor kényelmesebb az, ha nem létesítünk összeköttetést egy rövidebb

üzenet továbbításához, de a megbízhatóság alapvető fontosságú. Ezekben az esetekben nyugtá-
zott datagramszolgáltatást (acknowledged datagram service) érdemesigénybe venni, ami olyan,

mint a tértivevényes levélkézbesítés. Amikor a feladó megkapja a tértivevényt, akkor teljesen
biztos lehet abban, hogy a levelet kikézbesítették a címzettnek, és nem veszett el útközben. A
mobiltelefonon történő szöveges üzenetküldés példázza ezt a működést.

Egy újabb szolgáltatás a kérés-válasz szolgáltatás (request-reply service). Ennél a szolgáltatás-
nál az adó datagram formájában elküld egy kérést, amire érkezik a válasz. Kérés-válasz szol-
gáltatást használunk leggyakrabban a kliens – szerver-modell szerinti kommunikáció megvaló-
sításakor: a kliens küld egy kérést, melyre a szerver válaszol. Például egy mobiltelefon-kliens

küldhet egy lekérdezést egy térképszervernek, hogy elkérje tőle az aktuális pozíciója körüli
térképadatokat.
Az a tény, hogy megbízhatatlan kommunikációt használunk, elsőre nagyon zavarónak tűnhet.

Tulajdonképpen miért is részesítené bárki a megbízható kommunikációval szemben a megbíz-
hatatlan kommunikációt előnyben? Először is, megbízható (vagyis a mi értelmezésünk szerinti

nyugtázott) kommunikáció esetleg nem érhető el az adott rétegben. Például az Ethernet nem

biztosít megbízható kommunikációt. A csomagok néha megsérülhetnek a továbbítás során. En-
nek a problémának a megoldása a magasabb szintű protokollok feladatkörébe tartozik. Másod-
szor, a megbízható szolgáltatással szükségszerűen együtt járó nagyobb késleltetések elfogad-
hatatlanok lehetnek, különösen az olyan valós idejű alkalmazásokban, mint például a multimé-
dia-alkalmazások. Mindezen okok indokolják mind a megbízható, mind a megbízhatatlan kom-
munikáció együttélését, létezését.

1.3.4. Szolgáltatási primitívek
Egy szolgáltatást formálisan a primitívek (primitives) vagy elemi műveletek (operations) olyan
halmazával adhatunk meg, amelyek az azt igénybe vevő folyamat számára rendelkezésre állnak

a szolgáltatás eléréséhez. A primitívekkel egy művelet elvégzésére lehet utasítást adni egy szol-
gáltatónak, vagy beszámolót lehet kérni egy társentitás tevékenységéről. Amennyiben a proto-
kollkészlet az operációs rendszerben található (ez gyakran van így), a primitívek általában rend-
szerhívások. Ezek a hívások rendszermódba (kernel mode) kényszerítik a számítógépet, vagyis

az operációs rendszernek adják át a gép feletti irányítást, amely így el tudja küldeni a szükséges
csomagokat.

A szolgáltatás természete meghatározza a rendelkezésre álló primitívek készletét. Egy össze-
köttetés-alapú szolgáltatásnak más primitívjei vannak, mint egy összeköttetés nélkülinek. Ezek

a primitívek felhasználhatók például egy kérés-válasz típusú párbeszédhez kliens – szerver-kör-
nyezetben. Ennek szemléltetésére vázoljunk fel egy egyszerű, nyugtázott datagramszolgáltatást

megvalósító protokollt.
Először a szerver végrehajt egy LISTEN primitívet, amellyel azt jelzi, hogy felkészült a bejövő

összeköttetések fogadására. A LISTEN-t gyakran egy blokkoló hatású rendszerhívással való-
sítják meg. Miután a primitívet végrehajtotta, a szerverfolyamat addig nem lép tovább, amíg az

összeköttetés létesítésére kérés nem érkezik.

Ezt követően a kliensfolyamat egy CONNECT primitívet hajt végre, hogy összeköttetést épít-
sen ki a szerver felé. A CONNECT hívásban meg kell jelölni, hogy kihez akarunk kapcsolódni,

ezért általában egy paraméterben szerepel a szerver címe is. Az operációs rendszer ilyenkor
általában egy csomagot küld el a társentitásnak, amellyel az összeköttetés-létesítési kérést jelzi.
A kliensfolyamatot ekkor a rendszer felfüggeszti addig, amíg válasz nem érkezik.

Amikor a csomag megérkezik a szerverhez, azt az ottani operációs rendszer dolgozza fel. Ami-
kor a rendszer azt látja, hogy a csomagban összeköttetés-létesítési kérés van, megnézi, hogy

van-e olyan folyamat, amelyik erre vár. Ha van, akkor megszünteti a várakozó folyamat blok-
kolását. A kiszolgáló folyamat ilyenkor létrehozhatja a kapcsolatot az ACCEPT hívással. Ez

egy nyugtát küld vissza a kliens folyamat számára, jelezve a kapcsolat elfogadását. Ennek a
nyugtának a megérkezése futó állapotba helyezi a klienst. Ezen a ponton a kliens és a szerver
egyaránt fut, és közöttük az összeköttetés létrejött.

Nyilvánvaló párhuzam látszik az itt leírt protokoll és az élet között, például abban az esetben,
amikor egy ügyfél (kliens) felhívja egy cég ügyfélszolgálatát. Az ügyfélszolgálat munkatársa
reggelente odaül a telefonhoz, hátha az csörögni fog. Később az ügyfél hívást kezdeményez, és
amikor az ügyfélszolgálat munkatársa felveszi a telefont, az összeköttetés létrejön.
A szerver számára a következő lépés egy RECEIVE primitív végrehajtása, amellyel felkészül

az első kérés fogadására. Általában ezt a szerver azonnal megteszi, amint továbbindul a LIS-
TEN hívást követő blokkolódás után, még mielőtt a nyugta megérkezhetne a klienshez. A RE-
CEIVE meghívása blokkolja a szervert.

Ezután a kliens egy SEND primitívet hajt végre a kérés elküldésére, amelyet egy RECEIVE

végrehajtása követ azért, hogy a választ venni tudja. Amikor a kérést tartalmazó csomag meg-
érkezik a szervergépre, a rendszer továbbindítja a szerverfolyamatot, hogy az feldolgozhassa a

kérést. Miután elvégezte a kért munkát, a szerverfolyamat egy SEND segítségével küldi el a

választ a kliensnek. Ennek a csomagnak a megérkezése továbbindítja a klienst, amely így meg-
nézheti a választ. Ha további kérései vannak, azokat most küldheti el.

Ha a kliens befejezte a munkát, a DISCONNECT primitív segítségével szüntetheti meg az ösz-
szeköttetést. Általában az első DISCONNECT egy blokkoló hívás, amely felfüggeszti a klienst,

és egy csomagot küld el a szervernek, amellyel azt közli vele, hogy a kapcsolatra nincsen tovább
szüksége. Amikor a szerver megkapja ezt a csomagot, szintén egy DISCONNECT hívást hajt
végre, amellyel nyugtázza a kérést a kliens felé és elengedi a kapcsolatot. Amikor a szerver

csomagja visszaérkezik a klienshez, a kliensfolyamat továbbindul, és az összeköttetés megsza-
kad. Röviden összefoglalva így működik az összeköttetés- alapú kommunikáció. Természete-
sen az élet nem ennyire egyszerű. Ebben a rendszerben sok minden el tud romlani. Lehet rossz

az időzítés (például a CONNECT előbb van, mint a LISTEN), elveszhetnek csomagok, és még
sok más hibaforrás is lehet.
Azt látva, hogy az összeköttetés felépítéséhez ebben a protokollban hat csomagra van szükség,
felmerülhet az olvasóban az a kérdés, hogy miért nem használunk inkább összeköttetés nélküli
protokollt. A válasz az, hogy egy tökéletes világban használhatnánk ilyet, és mindössze két

csomagra lenne szükség: egy a kéréshez és egy a válaszhoz. Amikor azonban nagyobb üzene-
teket kell továbbítani (például egy néhány megabájtos állományt), történhetnek átviteli hibák

és csomagvesztések is, máris egy teljesen más helyzetben találjuk magunkat. Ha a válasz több
száz csomagból áll, és ezek közül néhány elveszhet az átvitel során, honnan tudhatná a kliens,
hogy ténylegesen elveszett-e valami útközben. Honnan tudhatná a kliens, hogy az utolsónak
érkezett csomag az utolsónak feladott-e? Most tegyük fel, hogy a kliens még egy állományt kér.

Hogyan tudná megkülönböztetni a második állomány első csomagját az első állomány koráb-
ban elveszett első csomagjától, ami hirtelen mégis megérkezik? Röviden összefoglalva, egy

egyszerű kérés válasz protokoll gyakran nem alkalmas arra, hogy megbízhatatlan hálózaton
alkalmazzuk.

1.3.5. A szolgáltatások kapcsolata a protokollokkal
A szolgáltatás és a protokoll különböző fogalmak, mégis gyakran összekeverik őket. A kettő
közötti különbség nagyon fontos, ezért ismételten szeretnénk azt hangsúlyozni. A szolgáltatás
nem más, mint olyan primitívek (elemi műveletek) halmaza, amelyet egy adott réteg a felette
levő rétegek számára biztosít. A szolgáltatás azt definiálja, hogy egy réteg a felhasználó

nevében milyen műveleteket képes végrehajtani, de arról nem mond semmit, hogy mindezt

hogyan kell implementálni. A szolgáltatás két szomszédos réteg közötti interfésszel kapcsola-
tos, ahol az alsó réteg a szolgáltató, a felső réteg pedig a szolgáltatás felhasználója.

Ezzel szemben a protokoll olyan szabályok halmaza, amelyek azt mondják meg, hogy milyen

legyen a formátuma és mi legyen a jelentése azoknak a kereteknek, csomagoknak és üzenetek-
nek, amelyeket egy adott rétegen belül a társentitások küldözgetnek egymásnak. Az entitások a

protokollokat használják arra, hogy a szolgáltatásdefiníciókat implementálják. Ha akarják, sza-
badon megváltoztathatják a protokolljaikat, feltéve, hogy a felhasználó számára látható szol-
gáltatások ettől nem változnak meg. Ily módon a szolgáltatást és a protokollt teljesen ketté lehet

választani. Ez egy kulcsfontosságú elgondolás, melyet minden hálózattervezőnek jól kell érte-
nie.

Másképp megfogalmazva: a szolgáltatások a rétegek közötti interfésszel kapcsolatosak, ezzel

szemben a protokollok a különböző gépeken elhelyezkedő társentitások között elküldött cso-
magokkal kapcsolatosak. Fontos, hogy ne keverjük össze e két fogalmat.

Érdemes összehasonlítást tenni a programozási nyelvekkel. A szolgáltatás olyan, mint egy

absztrakt adattípus vagy egy objektum egy objektumorientált nyelvben. Definiálja azokat a mű-
veleteket, amelyeket az objektumon végre lehet hajtani, de nem mondja meg, hogy a művele-
teket hogyan kell implementálni. A protokoll a szolgáltatás implementációjának felel meg, és

mint ilyen, láthatatlan a szolgáltatást igénybe vevő számára.
Sok régebbi protokoll nem tett különbséget a szolgáltatás és a protokoll között. Ezekben egy
tipikus réteg akár egy olyan SEND PACKET szolgáltatási primitívvel is rendelkezhetett volna,
amelyet a felhasználónak egy teljesen összeállított csomagra mutató pointert biztosít. Ez azt
jelenti, hogy a protokoll minden változása azonnal látható volt a felhasználó számára. A legtöbb
hálózattervezéssel foglalkozó szakember az ilyen protokollokat elhibázott döntésnek tartja.

Informatikai hálózatok I.

I.4
Hivatkozási modellek

Miután elméletben megtárgyaltuk a rétegekbe szervezett hálózatokat, itt az ideje tanulmányoz-
nunk néhány példát is. Két fontos hálózati architektúrát fogunk megvizsgálni, az OSI és a

TCP/IP hivatkozási modellt. Bár az OSI-modellhez kapcsolódó protokollokat már szinte egy-
általán nem használják, maga a modell tulajdonképpen elég általános, így még mindig érvényes,

az egyes rétegeknél megtárgyalandó feladatok pedig manapság is nagyon fontosak. A TCP/IP-
modell ezzel eléggé ellentétes tulajdonságokkal bír: maga a modell nem túl hasznos, de proto-
kolljai széles körben használatosak. Mindezek miatt mindkét modellt részletesen meg fogjuk

vizsgálni.
1.4.1. Az OSI hivatkozási modell
Az OSI hivatkozási modell – az átviteli közeg ábrázolása nélkül – az 1.20. ábrán látható. Ez a
modell a Nemzetközi Szabványügyi Szervezet (International Standards Organization, ISO)
ajánlásán alapul, és a különböző rétegekben használt protokollok nemzetközi szabványosítása
terén az első lépésnek tekinthető [Day és Zimmermann, 1983]. Ezt a modellt hivatalosan ISO
OSI (Open System Interconnection – nyílt rendszerek összekapcsolása) hivatkozási modellnek

nevezik, mivel nyílt rendszerek összekapcsolásával foglalkozik. A nyílt rendszerek olyan rend-
szerek, amelyek képesek más rendszerekkel való kommunikációra. Az egyszerűség kedvéért

mi csak OSI-modellnek nevezzük a továbbiakban. Az OSI-modellnek hét rétege van. A hét
rétegre történő felosztás elvei a következők voltak:
1. A rétegek különböző absztrakciós szinteket képviseljenek.
2. Minden réteg jól definiált feladatot hajtson végre.
3. A rétegek feladatának definiálásakor a nemzetközileg szabványosított protokollokat
kell figyelembe venni.

4. A rétegek határait úgy kell meghatározni, hogy a rétegek közötti információcsere mini-
mális legyen.

5. A rétegek számának elég nagynak kell lenni ahhoz, hogy eltérő feladatok ne kerüljenek
szükségtelenül ugyanabba a rétegbe, viszont elég kicsinek kell lennie ahhoz, hogy az
architektúra ne váljon kezelhetetlenné.
A továbbiakban a modell egyes rétegeit fogjuk egyenként bemutatni a legalsóval kezdve. Ne
felejtsük el, hogy az OSI-modell nem hálózati architektúra, mivel nem specifikálja az egyes

rétegek által használt szolgáltatásokat és a protokollokat. Csak annyit mond, hogy mit kell ten-
niük a rétegeknek. Ugyan az ISO az egyes rétegekhez szabványokat is kidolgozott, azonban

magának a hivatkozási modellnek ezek nem részei. Viszont valamennyit közzétették, mint kü-
lönálló nemzetközi szabványt. A modellt (részleteiben) széles körben használják, annak elle-
nére, hogy a kapcsolódó protokollok már rég feledésbe merültek.

1.4.1.a A fizikai réteg

A fizikai réteg (physical layer) feladata az, hogy továbbítsa a biteket a kommunikációs csator-
nán. A rétegnek biztosítania kell azt, hogy az egyik oldalon elküldött 1-es bit a másik oldalon

is 1-esként érkezzen meg, ne pedig 0-ként. Ez a réteg tipikusan olyan kérdésekkel foglalkozik,

hogy mekkora feszültséget kell használni a logikai 1, és mekkorát a logikai 0 reprezentálásához,
mennyi ideig tart egy bit továbbítása, az átvitel megvalósítható-e egyszerre mindkét irányban,
miként jön létre az összeköttetés, hogyan bomlik le, ha már nincs szükség rá, hány érintkezője

van a hálózati csatlakozóknak, mire lehet használni az egyes érintkezőket stb. A tervezési szem-
pontok itt főleg az interfész mechanikai, elektromos és eljárási kérdéseire, valamint a fizikai

réteg alatt elhelyezkedő fizikai átviteli közegre vonatkoznak.
1.4.1.b Az adatkapcsolati réteg
Az adatkapcsolati réteg (data link layer) fő feladata az, hogy a fizikai átviteli rendszer szerény

adottságait egy olyan vonallá alakítsa, amely a hálózati réteg számára felderítetlen átviteli hi-
báktól mentesnek látszik. Ezt a tényleges hibák elfedésével valósítja meg, hogy a hálózati réteg

már ne lássa azokat. Ezt a feladatot úgy oldja meg, hogy az átviendő adatokat küldő fél oldalán
adatkeretekbe (data frame) – általában néhány száz vagy néhány ezer bájt – tördeli, és ezeket
sorrendben továbbítja. Ha a szolgáltatás megbízható, a fogadó fél egy nyugtázókerettel
(acknowledgement frame) nyugtázza minden egyes keret helyes vételét.
Az adatkapcsolati rétegben (és a legtöbb felsőbb rétegben is) felmerül az a kérdés, hogy hogyan
lehet megelőzni azt, hogy egy gyors adó annyi csomaggal árasszon el egy lassú vevőt, amennyit
az már nem képes fogadni. Valamilyen forgalomszabályozó eszközre van szükség ahhoz, hogy
az adót tájékoztatni lehessen arról, ha a vevő készen áll további adatok fogadására.
Az adatszóró hálózatok adatkapcsolati rétegében még egy dolgot szabályozni kell: az osztott

csatornához való hozzáférést. Az adatkapcsolati réteg egy alrétege foglalkozik ezzel a feladat-
tal, amelyet közeghozzáférés-vezérlő alrétegnek (medium access control sublayer) neveznek.

1.4.1.c A hálózati réteg
A hálózati réteg (network layer) az alhálózat működését irányítja. A legfontosabb kérdés itt az,

hogy milyen útvonalon kell a csomagokat a forrásállomástól a célállomásig eljuttatni. Az útvo-
nalak meghatározása történhet statikus táblázatok felhasználásával, amelyeket „behuzaloznak”

a hálózatba, és csak nagyon ritkán változtatnak. Az útvonalat minden egyes párbeszéd (például

terminálviszony) előtt külön is meghatározhatjuk. Végül az útvonal kiválasztása lehet kifeje-
zetten dinamikus: ilyenkor minden csomag számára a hálózat aktuális terhelésének ismeretében

egyenként kerül kijelölésre az útvonal.
Ha egyszerre túl sok csomag van jelen az alhálózatban, akkor azok akadályozhatják egymást,
és ekkor torlódások alakulhatnak ki. Az ilyen torlódások kezelése is a hálózati réteg feladatai
közé tartozik, a felsőbb rétegekkel együttműködve, melyek a hálózati terhelésüket alakítják a

helyzetnek megfelelően. Még általánosabban: a nyújtott szolgáltatásminőség (késleltetés, átvi-
teli idő, sebességingadozás stb.) szintén a hálózati réteg hatáskörébe tartozik.

Ha viszont a csomagnak az egyik hálózatból át kell mennie egy másikba ahhoz, hogy elérje a
címzett állomást, akkor még több probléma jelentkezik: az első hálózatban használt címzési
mód más, mint a második hálózatban; a második hálózat egyáltalán nem fogadja a csomagot,
mert az túl hosszú; a két hálózat protokollja különbözik és így tovább. A hálózati rétegnek a

feladata az, hogy legyőzze ezeket az akadályokat, és lehetővé tegye az egymástól eltérő háló-
zatok összekapcsolását.

Az adatszóró hálózatokban az útvonalválasztás viszonylag egyszerű feladat, így ezekben a há-
lózatokban a hálózati réteg gyakran elég vékony, sőt van, amikor nem is létezik.

1.4.1.d A szállítási réteg

A szállítási réteg (transport layer) legfontosabb feladata az, hogy adatokat fogadjon a viszony-
rétegtől, – ha szükséges – feldarabolja azokat kisebb egységekre, továbbítsa ezeket a hálózati

rétegnek, és biztosítsa azt, hogy minden kis egység hibátlanul megérkezzen a másik oldalra.
Ráadásul, mindezt hatékonyan kell elvégezni és oly módon, hogy a felsőbb rétegek számára
rejtve maradjanak a hardvertechnikában az idő folyamán jelentkező változások.
A szállítási rétegben dől el az is, hogy milyen típusú szolgáltatásokat nyújt a viszonyrétegnek

és ezzel tulajdonképpen az is, hogy milyen szolgáltatások állnak a hálózat felhasználóinak ren-
delkezésére. A szállítási összeköttetések legnépszerűbb fajtája egy olyan hibamentes kétpontos

csatorna, amely a küldés sorrendjében továbbítja az üzeneteket és a bájtokat. Más lehetséges
szállítási szolgáltatástípusok is vannak, mint például a különálló üzenetek továbbítása anélkül,
hogy garanciát vállalnánk a kézbesítés sorrendjére, vagy az üzenetek adatszórásos szállítása
egyszerre több címzetthez. A szolgáltatás típusa akkor dől el, amikor az összeköttetés felépül.
(Tulajdonképpen egy ténylegesen hibamentes csatornát lehetetlen elérni; ez a kifejezés igazából
azt jelenti, hogy a hibaarány olyan kicsi, hogy az a gyakorlatban figyelmen kívül hagyható.)
A szállítási réteg egy igazi végpontok közötti réteg, a forráshoszttól egészen a célhosztig tart.

Másképpen megfogalmazva: a forrásgépen futó egyik program beszélget egy hasonló program-
mal a célgépen, felhasználva az üzenetek fejléceit és a vezérlőüzeneteket. Az alacsonyabb

szintű rétegek protokolljait a gépek a közvetlen szomszédjukkal való kommunikációhoz hasz-
nálják, nem pedig a tényleges küldő és a fogadó kommunikál velük, hiszen ezeket több útvá-
lasztó is elválaszthatja egymástól.

1.4.1.e A viszonyréteg

A viszonyréteg (session layer) teszi lehetővé, hogy két gép egy viszonyt (session) vagy mun-
kamenetet hozzon létre egymás között. A viszonyok sokféle szolgáltatást valósítanak meg, mint

például a párbeszédirányítás (dialog control) – az adás jogának kiosztása és nyomon követése,

a vezérjelkezelés (token management) – annak megakadályozására szolgál, hogy ketten egy-
szerre próbálják ugyanazt a kritikus műveletet végrehajtani, és a szinkronizáció

(synchronization) – ellenőrzési pontokat iktat a hosszú adásokba, hogy egy hibát követő hely-
reállás után az ellenőrzési ponttól lehessen folytatni az adást).

1.4.1.f A megjelenítési réteg
Szemben az alacsonyabb szintű rétegekkel, a megjelenítési réteg (presentation layer) nem a
bitek mozgatásával foglalkozik, hanem az átvitt információ szintaktikájával és szemantikájával.
Annak érdekében, hogy a különböző adatábrázolást használó gépek kommunikálni tudjanak, a

párbeszéd során használt adatszerkezeteket és a „vezetékeken” használandó szabványos kódo-
lást absztrakt módon kell definiálni. A megjelenítési réteg ezekkel az absztrakt adatszerkeze-
tekkel foglalkozik, és lehetővé teszi a magasabb szintű adatszerkezetek (például banki

ügyféladatlap) definiálását, valamint a gépek közötti átvitelét.
1.4.1.g Az alkalmazási réteg

Az alkalmazási réteg (application layer) olyan protokollok változatos sokaságát tartalmazza,
amelyekre a felhasználóknak gyakran szüksége van. Egy széleskörűen használt alkalmazási

protokoll a HTTP (HyperText Transfer Protocol – hipertext-átviteli protokoll), amely a világ-
háló működésének alapja. Amikor egy böngésző meg akar szerezni egy weblapot, a HTTP se-
gítségével küldi el a kért lap nevét a szervernek. A szerver erre visszaküldi neki a lapot. További

alkalmazási protokollok léteznek állományok átvitelére, e-levelezésre és a hálózati hírcsopor-
tok eléréséhez.

1.4.2. A TCP/IP hivatkozási modell

A továbbiakban térjünk át az OSI hivatkozási modellről a számítógép-hálózatok ősének tekin-
tett ARPANET, illetve annak leszármazottja, a világméretű INTERNET hivatkozási modell-
jére. Az ARPANET az amerikai védelmi minisztérium (U.S. Department of Defense, DoD)

által támogatott kísérleti hálózat volt. Alkalmanként több száz egyetemi és kormányzati számí-
tógépet kötött össze bérelt telefonvonalak segítségével. Miután később műholdas és rádiós há-
lózatokat is hozzákapcsoltak, és az akkori protokollok csak nehezen tudtak együttműködni, egy

új hivatkozási modell vált szükségessé. Ezért már a kezdetektől fogva az volt a legfőbb terve-
zési szempont, hogy lehetővé tegyék tetszőlegesen sok hálózat zökkenőmentes összekapcsolá-
sát. Később ez az architektúra – a két legjelentősebb protokollja alapján – TCP/IP hivatkozási

modell néven vált ismertté, amelyet elsőként Cerf és Kahn [1974] definiált, majd Leiner és
mások [1985] is behatóan foglalkozott vele. A modell mögött rejlő tervezési problémákról
Clark [1988] munkájában olvashatunk.

Mivel a DoD erősen aggódott amiatt, hogy akármelyik nagy értékű hoszt, útválasztó vagy há-
lózatok közötti átjáró (gateway) egy szempillantás alatt megsemmisülhet, ezért egy másik lé-
nyeges tervezési szempont az volt, hogy a hálózat az éppen folyó beszélgetések megszakítása

nélkül át tudja vészelni az alhálózat esetleges veszteségeit. Más szóval, a DoD azt akarta, hogy
amíg a forrás- és célállomások jól működnek, a kapcsolatok ne szakadjanak meg még akkor

sem, ha egy köztük levő másik gép vagy valamelyik átviteli vonal hirtelen meghibásodik. Rá-
adásul, egy flexibilis architektúrára volt szükség, mivel az alkalmazások a fájlátviteltől kezdve

a valós idejű beszédátvitelig bezárólag rendkívül eltérő igényeket támasztottak.
1.4.2.a A kapcsolati réteg
Mindezek az elvárások olyan csomagkapcsolt hálózathoz vezettek, amely egy összeköttetés
nélküli rétegen alapul, és különböző hálózatok között is működőképes. A modell legalsó rétege,
a kapcsolati réteg (link layer) azt írja le, hogy milyen képességekkel kell rendelkeznie az olyan

átviteli elemeknek, mint amilyenek a soros vonalak vagy a klasszikus Ethernet, hogy megfelel-
jenek ennek az összeköttetés nélküli internetréteg igényeinek. A kifejezés megszokott értelmé-
ben nem is valódi réteg, hanem egy csatlakozási felület a hosztok és az átviteli összeköttetések

között. A TCP/IP-modellről szóló korai cikkek és könyvek keveset szólnak róla.
1.4.2.b Az internetréteg
Az internetréteg (internet layer) az összekötő kapocs, amely az egész architektúrát összefogja.
Kijelenthető, hogy hozzávetőlegesen az OSI hálózati rétegnek feleltethető meg. A feladata az,
hogy lehetővé tegye a hosztok számára, hogy bármely hálózatba csomagokat tudjanak küldeni,
illetve a csomagok egymástól függetlenül célba jussanak (akár más hálózatokba is). Az sem
gond, ha a csomagok nem az elküldés sorrendjében érkeznek meg, ugyanis, ha erre van szükség,

akkor a magasabb rétegek visszarendezik őket a megfelelő sorrendbe. Ne felejtsük el, hogy itt

az „internet” szót most általános értelemben használjuk annak ellenére, hogy ez a réteg az in-
ternetben is jelen van. Vegyünk egy hasonló példát, mondjuk a postát. Ha valaki bedob egy

adag külföldre szóló levelet a postaládába, akkor kis szerencsével azok jó része meg is érkezik
a helyes külföldi címre. Útjuk során a levelek nagy valószínűséggel keresztülmennek egy-két
nemzetközi postaközponton, azonban ebből a feladó semmit nem vesz észre. Ráadásul minden
országnak (azaz hálózatnak) saját bélyege és saját szabványos méretű borítékja van. Ezenkívül
a kézbesítés szabályai is rejtve maradnak az ügyfelek elől.
Az internetréteg meghatároz egy hivatalos csomagformátumot, illetve egy protokollt, amelyet
internetprotokollnak (Internet Protocol, IP) hívnak, plusz egy ezt kísérő másik protokollt, az
internetes vezérlőüzenet protokollt (Internet Control Message Protocol, ICMP), mely az előbbi

működését segíti. Az internetréteg feladata az, hogy kézbesítse az IP-csomagokat a címzettek-
nek. A csomagok útvonalának meghatározása az egyik legfontosabb feladat, a másik a torlódá-
sok elkerülése (bár az IP nem bizonyult túlságosan hatékonynak ez utóbbiban).

1.4.2.c A szállítási réteg

A TCP/IP-modellben az internetréteg fölötti réteget általában szállítási rétegnek nevezik. Fel-
adata az OSI-modell szállítási rétegéhez hasonlóan az, hogy lehetővé tegye a küldő és címzett

hosztokban található társentitások közötti párbeszédet. Két különböző szállítási protokollt de-
finiálunk a következőkben. Az egyik az átvitelvezérlő protokoll (Transmission Control

Protocol, TCP), amely egy megbízható összeköttetés-alapú protokoll. Feladata az, hogy hiba-
mentes bájtos átvitelt biztosítson bármely két gép között az interneten. A beérkező bájtos adat-
folyamot diszkrét méretű üzenetekre osztja, majd azokat egyesével továbbítja az internetréteg-
nek. A címzett hoszt TCP-folyamata összegyűjti a beérkezett üzeneteket, és egyetlen kimeneti

adatfolyamként továbbítja azokat. A TCP forgalomszabályozást is végez annak érdekében,
hogy egy gyors forráshoszt csak annyi üzenetet küldjön egy lassabb címzett hosztnak, amennyit
az fogadni képes.
A másik protokoll ebben a rétegben a felhasználói datagram protokoll (User Datagram Protocol,

UDP), amely egy nem megbízható, összeköttetés nélküli protokoll. Jelentősége akkor van, ami-
kor nem szükséges sem az üzenetek TCP-féle sorba rendezése, sem a forgalomszabályozás.

Elsősorban olyan egylövetű, kliens-szerver típusú kérés válasz alkalmazásokban terjedt el, ahol
a gyors válasz sokkal fontosabb, mint a pontos. Ilyen alkalmazás például a beszéd- vagy
videóátvitel.
1.4.2.d Az alkalmazási réteg
A TCP/IP-modellben nincs viszony- és megjelenítési réteg. Azért nem kerültek bele a modellbe,
mert nem mutatkozott irántuk igény. Ehelyett az alkalmazások tartalmazzák azokat a viszony

és megjelenítési funkciókat, amelyekre szükségük van. Az OSI-modellel kapcsolatos tapaszta-
lok is bizonyítják ezt a nézetet: a legtöbb alkalmazás nemigen használja ki e két réteget.’

A szállítási réteg fölött az alkalmazási réteg (application layer) található. Ez tartalmazza az
összes magasabb szintű protokollt. A korai protokollok között találhattuk a virtuális terminál
(TELNET), a fájltranszfer (FTP) és az elektronikus levelezés (SMTP) protokolljait. Az évek
során sok más protokollal bővült a lista.

1.4.3. Az OSI hivatkozási modell és protokolljainak bírálata

Sem az OSI-, sem a TCP/IP-modell és azok protokolljai sem tökéletesek. Mindkettőt lehet bi-
zonyos mértékig bírálni, és ezt meg is szokták tenni. Ebben és a következő bekezdésben ismer-
tetünk néhány ilyen bírálatot. Először az OSI-modellel kezdjük, és aztán térünk majd rá a

TCP/IP-modellre.
A nyolcvanas-kilencvenes évek fordulóján még a témával foglalkozó legtöbb szakembernek

úgy tűnt, hogy az OSI-modell és protokolljai meghódítják majd a világot, és minden mást elsö-
pörnek az útjukból. Mégsem ez történt. Vajon miért nem? Az okok a következők voltak:

a, rossz időzítés,
b, rossz technológia,
c, rossz implementálás,
d, rossz üzletpolitika.
1.4.3.a Rossz időzítés

Először vizsgáljuk meg az első okot, a rossz időzítést. Egy szabvány megjelentetésének idő-
pontja rendkívül erősen befolyásolhatja annak sikerét. David Clark, az M.I.T. munkatársa ki-
dolgozott egy elméletet a szabványokról, amelyet ő a két elefánt apokalipszise névvel illetett.

Az elmélet azt mutatja be, hogy egy új dolog megvalósítása mennyi munkát igényel. A dolog
felfedezése után óriási munka következik, viták zajlanak, cikkek jelennek meg, találkozókra
kerül sor. Aztán hamarosan egy kis szünet következik, majd a vállalatok is felfedezik maguknak
a dolgot, és több milliárd dolláros beruházások indulnak el.
Nagyon fontos, hogy a szabványosítást a két „elefánt” közötti időben kell elvégezni. Ha túl
korán, még a kutatások befejezése előtt készül el, akkor az újdonságról még keveset tudunk,
ami rossz szabványt eredményez. Ha viszont túl későn írjuk meg, akkor addigra már számos
vállalat, különböző irányokban nagy beruházásokba kezdett, és ezért nagyrészt figyelmen kívül

hagyják a szabványt. Ha a két elefánt közötti idő nagyon szűkös (mert mindenki igyekszik mi-
nél előbb elkészülni vele), akkor a szabvány kifejlesztésén dolgozó emberek könnyen össze-
roppanhatnak.

Sajnos úgy tűnik, hogy az OSI-protokollok bizony összeroppantak. Mire az OSI protokollok

megjelentek, addigra a versenytárs TCP/IP-protokollok már széles körben elterjedtek a kutató-
egyetemeken. Ugyan a több milliárd dolláros beruházások még nem érték el a csúcsot, az ok-
tatási szférában a piac már olyan nagy volt, hogy sok kereskedőcég elkezdte óvatosan árusítani

a TCP/IP-termékeket. Amikor az OSI megjelent a piacon, nem akart támogatni egy második
protokollkészletet egészen addig, amíg rá nem kényszerítették erre, így kezdetben nem tudta
eladni a termékeit. A vállalatok egymásra vártak az első lépés megtételét illetően, így aztán
mivel egyikük sem lépett, az OSI-nál semmi nem történt.
1.4.3.b Rossz technológia
A második ok, amit az OSI sosem értett meg, az az, hogy mind a modell, mind a protokollok
hibásak. A rétegek száma inkább politikai, mint műszaki okokból kifolyólag lett hét, és közülük
kettő (a viszony és a megjelenítési) majdnem üres, míg a másik kettő (az adatkapcsolati és a
hálózati) túltelített.

Az OSI-modell és az általa definiált szolgáltatások és protokollok különösen bonyolultak. Ha
egymásra pakolnánk a kinyomtatott szabványokat, a papírkupac több mint fél méter magas
lenne. A megvalósításuk nehéz, és működésük is kevéssé hatékony.
Szintén érthetetlen az is, hogy miért jelennek meg újra és újra az OSI egyes rétegeiben olyan
funkciók, mint amilyen a címzés, a forgalomszabályozás vagy a hibajavítás. Saltzer és mások
[1984] a könyvükben rámutattak arra, hogy a hatékonyság érdekében a hibajavítást a legfelső
rétegbe kell tenni, tehát gyakran teljesen fölösleges és gazdaságtalan az alacsonyabb rétegekben
többször megismételni.
1.4.3.c Rossz implementálás
A modell és a protokollok rendkívüli bonyolultsága miatt nem csoda, hogy az implementációk

kezdetben terjedelmesek, kezelhetetlenek és lassúak voltak. Mindenki megbukott, aki próbál-
kozott vele. Nem telt bele sok idő, és az „OSI”-ról mindenkinek a „gyenge minőség” jutott az

eszébe. Bár az idők során egyre jobbak lettek a termékek, a kialakult kép nem változott.
Ugyanakkor a TCP/IP egyik első implementációja a Berkeley-féle UNIX része volt, és nem

csak nagyon jó, de még ingyenes is volt. Az emberek gyorsan rászoktak, így komoly felhasz-
nálói tábora alakult ki. Ennek köszönhetően egyre jobb lett a termék, ami tovább növelte a

felhasználók körét. Ebben az esetben tehát a spirális pálya felfelé irányult, nem pedig lefelé.
1.4.3.d Rossz üzletpolitika
A kezdeti implementációk miatt különösen az oktatási szférában sokan azt hitték a TCP/IP-ről,
hogy a UNIX része, márpedig ott a UNIX igen népszerű volt az 1980-as években. Az OSI-ra
ugyanakkor mindenki úgy tekintett, mintha az európai távközlési minisztériumok, az Európai
Gazdasági Közösség és az amerikai kormány alkotása lett volna. Ez csak részben volt igaz, és

az sem segített a helyzeten, hogy kormányhivatalnokok egy csoportja megpróbálta a szeren-
csétlen kutatók és programozók nyakába varrni a kudarcot. Voltak néhányan, akik ezt az esetet

hasonlóan ítélték meg ahhoz, mint amikor az 1960-as években az IBM bejelentette, hogy a PL/I
lesz a jövő programozási nyelve, vagy amikor a DoD később ezt úgy módosította, hogy az Ada
lesz az.

1.4.4. A TCP/IP hivatkozási modell bírálata
A TCP/IP-modellnek és protokolljainak szintén megvannak a maga hibái. Először is a modell

nem tesz világos különbséget a szolgáltatás, az interfész és a protokoll fogalma között. Megfe-
lelő szoftvermérnöki tapasztalat kell ahhoz, hogy különbséget tudjunk tenni specifikáció és

implementáció között, amit az OSI nagyon gondosan kezel, és amivel a TCP/IP pedig egyálta-
lán nem foglalkozik. Így tehát a TCP/IP-modell aligha használható irányadóként új technológi-
ákon alapuló hálózatok tervezésénél.

Másodsorban, a TCP/IP-modell egyáltalán nem általános érvényű, és a TCP/IP-n kívül más
protokollkészletek leírására nem igazán alkalmas. Például a TCP/IP-modell segítségével szinte
lehetetlen lenne leírni Bluetooth-t.

Harmadsorban, a kapcsolati réteg a hagyományos értelemben véve nem is valódi réteg – leg-
alábbis abban az értelemben nem, ahogyan azt a protokollok kapcsán gondolnánk -, hanem csak

interfész (a hálózati és az adatkapcsolati réteg között). Márpedig döntő fontosságú, hogy kü-
lönbséget tudjunk tenni az interfész és a réteg között. E tekintetben nem szabad felületesnek

lennünk.
Negyedsorban, a TCP/IP-modell nem különbözteti meg (sőt meg sem említi) a fizikai és az
adatkapcsolati réteget, pedig ez két teljesen különböző dolog. A fizikai rétegnek a rézvezeték,
az optikai kábel és a vezeték nélküli kommunikáció átviteli jellemzőivel kell foglalkoznia. Az
adatkapcsolati réteg feladata pedig a keretek elejének és végének jelzése, valamint a keretek
megbízható továbbítása két gép között. Egy jó modellnek külön rétegként kell kezelnie e kettőt.
A TCP/IP-modell sajnos nem ezt teszi.

Végül meg kell említeni, hogy bár az IP és a TCP protokollt alaposan átgondolták, és jól imp-
lementálták, a többi protokoll nagy része ad hoc jellegű volt. Ezeket többnyire egy tucat egye-
temista készítette ütve-vágva, amíg el nem fáradtak. Mivel a protokollimplementációk ingye-
nesek voltak, ezért széles körben elterjedtek, mélyen beépültek a rendszerekbe, és emiatt nehe-
zen lehetett azokat lecserélni, ami még ma is kisebb-nagyobb problémákhoz vezet. Például a

virtuális terminál protokollt, a TELNET-et, egy másodpercenként tíz karaktert feldolgozó me-
chanikus Teletype terminálhoz tervezték. Egyáltalán nem is ismeri a grafikus felhasználói fe-
lületet, sem az egeret. Mindezek ellenére, a mintegy 30 év eltelte után még mindig használják.

 

Informatikai hálózatok I.

I.5
Hálózati példák

A számítógép-hálózatok témakör sok különféle hálózatot fed le, kicsiket és nagyokat, közis-
merteket és kevésbé közismerteket. Különbözők lehetnek a célok, a méretek és az alkalmazott

műszaki megoldások. A következő szakaszban két példán keresztül azt fogjuk bemutatni, hogy

milyen változatos terület is a számítógép-hálózatoké. Első példánk az internet lesz, amely va-
lószínűleg a világ legismertebb hálózata. Megismerkedünk a történetével, fejlődésével és mű-
szaki megoldásaival. Majd bemutatjuk a 802.11 nevű hálózatot, a vezeték nélküli LAN-ok ural-
kodó szabványát.

1.5.1. Az Internet
Az internet tulajdonképpen nem is hálózat, hanem különféle hálózatok óriási gyűjteménye,
amelyek néhány közös protokollt használnak, és néhány közös szolgáltatást nyújtanak Ez egy
nem szokványos rendszer abból a szempontból, hogy senki sem tervezte meg, és senki sem

ellenőrzi. Hogy ezt megérthessük, kezdjük a történetet az elején ott, hogy miért és hogyan fej-
lesztették ki.

1.5.1.a Az ARPANET

A történet az 1950-es évek végén kezdődik. A hidegháború tetőfokán az amerikai védelmi mi-
nisztérium (Department of Defense, DoD) egy olyan parancsnoki és irányítási hálózatot akart

létrehozni, amely képes túlélni egy atomháborút. Abban az időben a teljes katonai kommuni-
káció a nyilvános telefonhálózatot használta, amelyet sebezhetőnek tartottak. A telefonközpon-
tok mindegyikéhez több ezer telefon kapcsolódik. Ezek a központok hasonlóképpen egy maga-
sabb szintű kapcsoló központhoz (távhívóközponthoz) kapcsolódnak. Ezzel egy olyan országos

hálózat alakul ki, amely csak nagyon kevéssé redundáns. A rendszer sebezhetősége éppen ab-
ban rejlik, hogy elég néhány kulcsfontosságú távhívóközpontot elpusztítani ahhoz, hogy a rend-
szer elszigetelt részekre essen szét.

1960 körül a DoD megbízta a RAND Corporationt, hogy keressen megoldást a problémára. Az
egyik munkatársuk, Paul Baran egy nagymértékben elosztott és hibatűrő rendszert javasolt. A
központok között vezető utak hossza itt már nagyobb, mint amennyit egy analóg jel torzulás
nélkül képes megtenni, ezért Baran egy digitális csomagkapcsoló megoldást javasolt bevezetni
a központokban. Baran jó néhány jelentésben fejtette ki elképzelése részleteit a DoD-nek. A
Pentagon hivatalnokainak megtetszett az ötlet, és felkérték az Egyesült Államokban akkor még
monopolhelyzetet élvező AT&T-t egy prototípus megépítésére. Az AT&T gondolkodás nélkül
elutasította Baran gondolatát. A világ akkor legnagyobb és leggazdagabb cége nem akarta

hagyni, hogy egy fiatal, kevéssé tapasztalt szakember tanítsa meg neki, hogyan kell telefon-
rendszert építeni. A vezetők ezért azt mondták, hogy Baran hálózatát nem lehet megépíteni, és

ezzel végzetes csapást mértek az ötletre.
Sok év eltelt, és a DoD-nek még mindig nem volt jobb parancsnoki és irányítási hálózata. A

soron következő történések megértéséhez először vissza kell tekintenünk 1957 októberére, ami-
kor a Szovjetunió megelőzte az Egyesült Államokat az űrversenyben a Szputnyik, vagyis az

első műhold fellövésével. Amikor Eisenhower elnök megpróbálta kideríteni, hogy ki volt a fe-
lelős az amerikai késlekedésért, elképedve tapasztalta, hogy a hadsereg, a haditengerészet és a

légierő veszekszik a Pentagon kutatásokra szánt költségvetésén. Azonnali válaszlépésként meg-
teremtett egy védelmi célú központi kutatási szervezetet, az ARPA-t (Advanced Research Pro-
ject Agency – Fejlett Kutatások Ügynöksége). Az ARPA-nak nem voltak tudósai és laboratóri-
umai, sőt tulajdonképpen csak egyetlen irodája volt és (a Pentagonnál szokásoshoz képest) sze-
rény költségvetése. A munkája abból állt, hogy támogatásokat és szerződéseket adott a szerinte

ígéretes ötletekkel előálló egyetemeknek és vállalatoknak.
Az első néhány évben az ARPA még csak azt próbálta kitapasztalni, hogy tulajdonképpen mi

legyen a feladata, de 1967-ben a hálózatok felkeltették az ARPA akkori igazgatója, Larry Ro-
berts figyelmét. Különféle szakértőkkel beszélt, hogy el tudja dönteni, mit tegyen. Az egyik

szakértő, Wesley Clark egy olyan csomagkapcsolt alhálózat megépítését javasolta, amelyen
minden hosztnak saját útválasztója van.

Roberts eleinte kételkedett, de később megtetszett neki az ötlet, és készített egy némileg homá-
lyos előadást, amelyet 1967 végén tartottak az operációs rendszerek alapelveiről a Tennessee-i

Gatlinburgban. Roberts nagy meglepetésére a konferencia egy másik előadása is egy hasonló
rendszert írt le, amely ráadásul nem csak terv volt, hanem már meg is valósították az angol

National Physical Laboratoryban (Nemzeti Fizikai Laboratórium, NPL) Donald Davis irányí-
tása alatt. Az NPL rendszere nem volt országos hálózat, hanem csak néhány számítógépet kötött

össze az NPL területén belül, de ennek ellenére is azt bizonyította, hogy a csomagkapcsolás

megvalósítható. Mindezen felül pedig a cikk hivatkozott Baran addigra elutasított ötletére. Ro-
berts úgy hagyta el Gatlinburgot, hogy már elhatározta, megépíti azt a hálózatot, amely később

ARPANET néven vált ismertté.

Az alhálózatnak átviteli vonalakkal összekapcsolt miniszámítógépekből, ún. csomóponti gé-
pekből (Interface Message Processor, IMP) kellene felépülnie. A nagyobb megbízhatóság ér-
dekében mindegyik csomóponti gépnek legalább két másik csomóponti géphez kellene csatla-
koznia. Az alhálózat egy datagramos alhálózat lenne, így néhány vezeték vagy csomóponti gép

elpusztítása esetén az üzeneteket automatikusan más alternatív útvonalakon lehetne továbbí-
tani.

Minden hálózati csomópontban kell lennie egy csomóponti gépnek és egy hosztnak, lehetőleg

ugyanabban a szobában és rövid vezetékekkel összekötve. A hoszt legfeljebb 8063 bites üze-
neteket küldhetne a hozzá csatlakozó csomóponti gépnek, amely legfeljebb 1008 bites csoma-
gokra darabolná fel azokat, majd egymástól függetlenül továbbítaná a csomagokat a címzett

állomás felé. Továbbítás előtt minden csomag esetén meg kellene várni, amíg a teljes csomag
megérkezik, tehát ez az alhálózat az első elektronikus, tárol-és-továbbít típusú csomagkapcsolt
hálózat lenne.

Az ARPA tendert írt ki az alhálózat megépítésére, amire 12 cég jelentkezett. A beadott pályá-
zatok kiértékelése után az ARPA a Cambridge-i BBN tanácsadó céget választotta ki a munka

elvégzésére. 1968 decemberében a BBN-nel megkötötték a szerződést az alhálózat kiépítésére

és az alhálózat szoftverének megírására. A csomóponti gépek a Honeywell DDP-316 miniszá-
mítógép egy speciálisan módosított változatai voltak. A csomóponti gépekben nem volt diszk,

mert a mozgó alkatrészeket nem tartották elég megbízhatónak. A csomóponti gépeket a tele-
fontársaságoktól bérelt 56 kb/s-os vonalak segítségével kapcsolták egymáshoz. Bár ma már az

56 kb/s-os vonalakat leginkább azok a tizenévesek használják, akik nem tudják az ADSL-t vagy
a kábeles kapcsolatot megfizetni, akkoriban még ez volt a legjobb, amit kapni lehetett.

A szoftvert az alhálózatnak és a hosztoknak megfelelően két részre osztották. Az alhálózati
szoftver egyrészt a hoszt-csomóponti gép kapcsolatnak a csomóponti gép felőli protokollját és
a csomóponti gép-csomóponti gép protokollt tartalmazta, valamint a nagyobb megbízhatóság
érdekében a forrás csomóponti gép és a címzett csomóponti gép közötti protokollt.

Az alhálózaton kívül szintén szükség volt bizonyos protokollokra. Idetartozott a hoszt-csomó-
ponti gép kapcsolat hoszt felőli oldala, a hoszt-hoszt protokoll és az alkalmazás szoftvere. Ha-
marosan kiderült, hogy a BBN befejezettnek tekintette a feladatát azzal, hogy a hoszttól a cso-
móponti géphez érkező üzeneteket egyszerűen csak áttette a címzett csomóponti gép és a cím-
zett hoszt közötti vonalra.

Robertsnek csak egyetlen problémája volt: a hosztoknak szoftverre is szükségük volt. Hogy
megbirkózzon ezzel a problémával, 1969 nyarán egy találkozót hívott össze a Utah állambeli

Snowbirdbe, a hálózatokkal foglalkozó kutatóknak, akik akkoriban többnyire még egyetemis-
ták voltak. Az egyetemisták azt várták, hogy egy hálózati szakember majd elmagyarázza nekik

a teljes hálózat és a hozzá kapcsolódó szoftver nagy tervét, és aztán mindenkinek kiad egy kis

részt, hogy azt írja meg. Teljesen meghökkentek, amikor megtudták, hogy nincs hálózati szak-
ember, és nem létezik nagy terv sem. Nekik maguknak kellett kitalálniuk, hogy mit is kell csi-
nálni.

Ugyanakkor 1969 decemberében kezdett kibontakozni egy olyan kísérleti hálózat, amelynek

négy csomópontja volt; egy az UCLA-n, egy az UCSB-n, egy az SRI-n és egy a Utahi Egyete-
men. Azért választották ezt a négy helyet, mert mind a négynél igen sokan dolgoztak ARPA-
szerződéssel, továbbá mindegyiküknél különböző típusú és egymással inkompatibilis számító-
gépek voltak (csak hogy még viccesebb legyen a helyzet). Az első hoszt-hoszt üzenetet két

hónappal korábban küldte az UCLA csomópontról az SRI csomópontra a Len Kleinrock által

vezetett csoport (Kleinrock a csomagkapcsolás elméletének úttörője). A hálózat gyorsan tere-
bélyesedett, ahogy egyre több csomóponti gépet szállítottak le és helyeztek üzembe, és hama-
rosan behálózta az egész országot.

A még gyerekcipőben járó ARPANET fejlődése érdekében az ARPA kutatásokba kezdett a
műholdas hálózatok és a mobil csomagkapcsolású rádiós hálózatok területén is. Az egyik híres
demonstrációs kísérletben, egy Kaliforniában közlekedő teherautó a csomagkapcsolású rádiós
hálózat segítségével üzeneteket küldött az SRI-nek, ahonnan az ARPANET-en továbbították
azokat a keleti partra. Onnan az üzenetek a műholdas hálózaton keresztül jutottak el a londoni
University College-be. Ezáltal lehetőség nyílt arra, hogy Kaliforniában egy teherautón utazó
kutató egy londoni számítógépet használhasson.
Ez a kísérlet ugyanakkor azt is világossá tette, hogy az ARPANET protokolljai nem igazán

megfelelők több hálózatból álló rendszerek esetén. Ez az észrevétel a protokollok további fej-
lesztéséhez vezetett, aminek csúcspontja a TCP/IP-modell és a TCP/IP-protokollok kifejlesz-
tése volt. A TCP/IP-t kifejezetten az internethálózatokon való kommunikációra tervezték, amire

egyre nagyobb szükség is volt, miután az ARPANET-hez kapcsolódó hálózatok száma roha-
mosan nőtt.

Annak érdekében, hogy ösztönözzék az új protokollok befogadását, az ARPA számos megbí-
zást kötött a TCP/IP megvalósítására különböző számítógépes platformokon, többek között

IBM-, DEC- és HP-rendszereken, valamint a Berkeley-féle UNIX operációs rendszeren. A

Berkeley Egyetem (University of California at Berkeley) kutatói újraírták a TCP/IP-t a Berke-
ley UNIX soron következő, 4.2BSD kiadásában egy új programozási felület használatával, me-
lyet hálózati interfésznek (socket) neveztek el. Számos alkalmazást, segédprogramot, valamint

hálózati menedzsment programot írtak annak érdekében, hogy bemutassák, mennyire kényel-
mes a hálózatok használata socketek segítségével.

Az időzítés tökéletes volt. Sok egyetem pont akkoriban rendelte meg második vagy harmadik
VAX számítógépét egy LAN-nal együtt, ami összekapcsolta a számítógépeket, viszont nem
volt hozzá hálózati szoftverük. Amikor a 4.2BSD megjelent a TCP/IP-vel, a socketekkel és
számos hálózati segédprogrammal, a teljes programcsomagot pillanatok alatt átírták. Ráadásul

a TCP/IP segítségével könnyű volt a LAN-okat az ARPANET-hez csatlakoztatni, és ezt a lehe-
tőséget sokan ki is használták.

Az 1980-as években további hálózatokkal, főleg LAN-okkal bővült az ARPANET. Ahogy a
gépek száma nőtt, egyre költségesebbé vált egy bizonyos hoszt megkeresése, ezért létrehozták
a DNS- (Domain Name System – körzetnévkezelő rendszer) rendszert. A DNS-rendszer célja
az, hogy a gépeket körzetekbe szervezze, és a hosztok neveit leképezze az IP-címükre. Azóta a

DNS egy olyan általánosított, elosztott adatbázis-rendszerként működik, amelyben az elneve-
zésekkel kapcsolatos mindenféle információt eltárolnak.

1.5.1.b NSFNET
Az 1970-es évek végére az NSF (National Science Foundation, Amerikai Nemzeti Tudományos
Alap) is látta, mekkora hatással van az ARPANET az egyetemi kutatásra azzal, hogy lehetővé

teszi az országban szétszórtan dolgozó tudósoknak az adatok megosztását és a kutatási progra-
mokban való együttműködést. Az ARPANET-re való csatlakozáshoz azonban szükség volt egy

kutatási szerződésre a DoD-vel, amivel sok egyetem nem rendelkezett. Az NSF kezdeti válasza
erre az volt, hogy megalapította a CSNET (Computer Science Network – számítástudományi

hálózat) nevű hálózatot 1981-ben. Számítástudományi tanszékeket és ipari kutatólaboratóriu-
mokat csatlakoztatott betárcsázós és bérelt vonalakkal az ARPANET-hez. Az 1980-as évek vé-
gén az NSF továbblépett, és úgy döntött, hogy létrehozza az ARPANET egy olyan utódját, mely

minden egyetemi kutatócsoport számára rendelkezésre állna.
Az NSF úgy határozott, hogy először egy olyan gerinchálózatot épít, amely a hat
szuperszámítógépes központját köti össze San Diegóban, Boulderben, Champaignben,
Pittsburghben, Ithacában és Princetonban. Minden szuperszámítógép kapott egy kistestvért, egy

LSI-11 mikroszámítógépet, amelyeket fuzzballnak („szőrcsomó”) hívtak. A fuzzballok 56 kb/s-
os vonalakkal összekötve alkották az alhálózatot, az ARPANET műszaki megoldásával azonos

módon. A szoftver azonban másmilyen volt: a fuzzballok a TCP/IP-t használták egészen a kez-
detektől fogva, így ez az első TCP/IP-re épülő WAN lett.

Az NSF ezenkívül néhány (később körülbelül 20) olyan területi hálózatot is támogatott, ame-
lyek a gerinchálózatra kapcsolódtak. Ezek segítségével az egyetemek, a kutató laboratóriumok,

a könyvtárak és a múzeumok felhasználói tudtak hozzáférni a szuperszámítógépekhez és kom-
munikálni egymással. A teljes hálózatot, vagyis a gerinchálózatot és a területi hálózatokat

együtt NSFNET-nek keresztelték el. A hálózat az ARPANET-hez a Carnagie-Mellon egyetem
géptermében kapcsolódott, ahol egy IMP-t kötöttek össze egy fuzzballal.

Az NSFNET azonnal nagy sikereket könyvelhetett el, és a beindítás pillanatától kezdve túlter-
helt volt. Az NSF rögtön belekezdett az utód megtervezésébe és szerződést kötött a michigani

székhelyű MERIT konzorciummal az üzemeltetésére. 448 kb/s-os fényvezetőszálas csatornákat

béreltek az MCI-től (ami azóta már egyesült a WorldCommal), és ezek képezték a gerinchálózat
második változatának alapját. IBM PC-RT-ket állítottak be útválasztónak. Az új hálózat is csak

kevés ideig bírta, és így 1990-re a második gerinchálózatot 1,5 Mb/s-os sebességűre fejlesztet-
ték.

A növekedés folytatódása arra ébresztette rá az NSF-et, hogy a kormányzat nem tudja a végte-
lenségig pénzelni a hálózatok kiépítését. Ezenkívül a kereskedelmi szervezetek is csatlakozni

akartak, de az NSF szabályozása tiltotta, hogy kereskedelmi szervezetek olyan hálózatot hasz-
náljanak, amelyért korábban az NSF fizetett. Ezekből az okokból kifolyólag az NSF arra biz-
tatta a MERIT-et, az MCI-t és az IBM-et, hogy hozzanak létre egy nonprofit céget, az ANS-t

(Advanced Networks and Services — fejlett hálózatok és szolgáltatások), ami az első lépés volt
a kereskedelmi célú hálózatok felé. 1990-ben az ANS átvette az NSFNET feletti irányítást, és
az addig 1,5 Mb/s-os vonalak sebességét 45 Mb/s-osra növelte. Ez a hálózat, az ANSNET, 5

évig működött, mielőtt eladták az America Online-nak. Ekkor már sok vállalat biztosított IP-
szolgáltatást piaci alapon, és már a kormányzat is tisztán látta, hogy ki kell vonulnia a hálózati

szolgáltatások területéről.

Az NSF négy különböző hálózatüzemeltetővel kötött szerződést egy-egy NAP (Network Ac-
cess Point – hálózati hozzáférési pont) kiépítésére, hogy megkönnyítse ezt a váltást, és hogy

biztosítsa azt, hogy minden területi hálózat minden másik területi hálózattal kommunikálhas-
son. Ez a négy hálózatüzemeltető a PacBell (San Francisco), az Ameritech (Chicago), az MFS

(Washington) és a Sprint (New York City és vonzáskörzete) volt. Ahhoz, hogy gerinchálózati

szolgáltatást nyújthassanak az NSF-nek, a hálózatüzemeltetőknek az összes NAP-hoz kapcso-
lódniuk kellett.

Ez a kialakítás azt jelentette, hogy egy tetszőleges területi hálózatból származó csomag több

gerinchálózati szolgáltató közül választhatott a saját NAP-ja és a címzett NAP közötti út meg-
tételéhez. Ennek folyományaként a gerinchálózati szolgáltatók versenyhelyzetbe kerültek. A

területi hálózatok üzemeltetői a szolgáltatások és az árak alapján választhattak közülük, és az

ötlet célja éppen ez volt. Az addigi egyetlen létező gerinchálózatot így leváltotta egy piaci ala-
pon működő, versenyhelyzetet teremtő infrastruktúra. Az amerikaiak szeretik kritizálni a szö-
vetségi kormányt az általa bevezetett újítások alacsony száma miatt, de a DoD és az NSF te-
remtették meg az internetet később megalapozó infrastruktúrát, hogy azután annak üzemelteté-
sét az iparnak adják át.

Az 1990-es években sok más ország és terület is épített átfogó kutatási hálózatot, amelyek gyak-
ran készültek az ARPANET és az NSFNET mintájára. Ezek közül kettő az EuropaNET és az

EBONE, két olyan európai hálózat, amelyek 2 Mb/s-os vonalakkal indultak, és azokat később
34 Mb/s-ra bővítették. A hálózati infrastruktúra üzemeltetése egy idő után Európában is az ipar
kezébe került át.
Az internet rengeteget változott a kezdeti idők óta. A világháló (world wide web, www) 1990-
es évek elején történő felbukkanásával robbanásszerű növekedésnek indult. Az Internet
Systems Consortium friss adatai 1 milliárd fölöttire teszik a látható internetes hosztokat. Ez
messze túlszárnyalja azt a néhány millió hosztot, ami az első webről szóló, a CERN-ben tartott
konferencia idején, 1994-ben létezett.

Az internet használatának a módja is gyökeresen megváltozott. Kezdetben a tudományos e-
levelezés, a hírcsoportok, a távoli bejelentkezés és a fájlátvitel volt meghatározó. Később ez

változott a mindenki által használt e-levelezés, majd a web és az olyan P2P tartalommegosztás

irányában, mint amilyen a mára már megszüntetett Napster. Most a valós idejű médiaelosztás,

a közösségi hálózatok (például a Facebook) és a mikroblogolás (például a Twitter) a meghatá-
rozóbb tevékenységek. Ezek a váltások gazdagabb médiatartalmakat hoztak az internetre, és

így nagyobb forgalmat generálnak. Valójában az internet domináns forgalomtípusa időről időre
megváltozni látszik, ahogy például új és jobb zenével vagy filmekkel kapcsolatos megoldások
válnak nagyon gyorsan nagyon népszerűvé.
1.5.1.c Az internet felépítése
Az internet felépítése szintén rengeteget változott a robbanásszerű növekedése közben. Ebben

a szakaszban rövid áttekintést adunk a mai internetről. A kép egy kicsit zavaros, mivel a tele-
fontársaságok, kábelszolgáltatók és ISP-k üzleti tevékenységével kapcsolatban folyamatosan

nagy a felfordulás, úgy hogy nehéz kideríteni, hogy az egyes szereplők tulajdonképpen mit is

szolgáltatnak. Ennek a felfordulásnak az egyik hajtóereje a távközlés konvergenciája, mely ré-
vén egyetlen hálózat lesz használható több korábbi szolgáltatás kiváltására. Például „triple

play” (három szolgáltatás egy szolgáltatótól) esetében egyetlen társaságtól vehetünk igénybe

telefon-, tv- és internetszolgáltatást ugyanazon a hálózati kapcsolaton keresztül annak remé-
nyében, hogy pénzt takarítunk meg. Mindezek folyományaként az itt leírt kép szükségszerűen

egyszerűbb a valóságnál. És ami ma még igaz, holnapra lehet, hogy megváltozik.
Ahhoz, hogy a számítógép az internethez kapcsolódjon, egy internetszolgáltatóhoz (Internet

Service Provider), vagy egyszerűen csak ISP-hez csatlakozik, akitől a felhasználó internet-hoz-
záférést (Internet access) vagy kapcsolódást (connectivity) vásárol. Ez lehetővé teszi a számí-
tógépnek, hogy csomagokat cseréljen az interneten elérhető összes többi hoszttal. A felhasználó

weben való szörfözésre irányuló csomagokat küldhet, vagy ezer más felhasználási módot vá-
laszthat, mindez nem számít. Sokféle internet-hozzáférés létezik, és ezeket általában az általuk

nyújtott sávszélesség és az áruk alapján különböztetjük, de a legfontosabb jellemzőjük a kap-
csolódás.

Az ISP-hez történő kapcsolódásnak egy gyakori módja a lakásba vezető telefonvonal felhasz-
nálása, ebben az esetben a telefontársaság az ISP. A DSL-technika, ami a Digital Subscriber

Line (digitális előfizetői vonal) rövidítése, a házakba futó telefonvonalat hasznosítja digitális

adatátvitelre. A számítógép egy DSL-modemnek nevezett eszközhöz csatlakozik, mely a digi-
tális jelek és a telefonvonalon akadálytalanul átvihető analóg jelek közti átalakítást végzi. A

vonal másik végén egy DSLAM (Digital Subscriber Line Access Multiplexer – digitális előfi-
zetői vonal hozzáférési multiplexer) nevű eszköz végzi a jelek visszaalakítását. A DSL a helyi

telefonvonal sávszélességének nagyobb részét használja fel, mintha beszéd helyett biteket kül-
denénk át egy hagyományos telefonhívással. Ez utóbbit betárcsázós (dial-up) kapcsolatnak ne-
vezik, és mindkét végpontján egy-egy más típusú modemmel valósítják meg a jelek átalakítását

és visszaalakítását. A modem szó a „modulátor- demodulátor” rövidítése, és egy olyan eszközre
vonatkozik, amelyik digitális biteket alakít analóg jelekké és vissza.
Egy következő módszer az, hogy a kábeltévé-hálózatot használják jelek küldésére. A DSL-hez

hasonlóan ez is a létező infrastruktúra újrafelhasználása, jelen esetben a kihasználatlan kábel-
tévé-csatornáké. A lakásokban található végponti eszköz neve kábelmodem (cable modem), a

fejállomáson levő eszközt pedig a CMTS-nek (Cable Modem Termination System – kábelmo-
dem-véglezáró rendszer) nevezik.

A DSL és a kábeltévés technika a rendszertől függően másodpercenként a megabit töredékétől
annak többszöröséig terjedő sávszélességet nyújthat az internet eléréséhez. Ezek a sebességek

sokkal nagyobbak, mint a betárcsázós sebességek, amelyek 56 kb/s sebességre korlátozottak a

hanghívások keskeny sávszélesség igénye miatt. A betárcsázós sebességnél lényegesen na-
gyobb sebességű internet-hozzáférést széles sávú (broadband) hozzáférésnek nevezzük. A név

a gyorsabb hálózatokban alkalmazott nagyobb sávszélességre utal, nem pedig bármilyen adott
sebességre.
Az eddig említett hozzáférési módokat az átviteli út „utolsó mérföldjén” vagy utolsó szakaszán
elérhető sávszélesség korlátozza. A lakásokba menő fényvezető szál alkalmazásával gyorsabb
internet-hozzáférés biztosítható, 10-100 Mb/s nagyságrendben. Ezt a konstrukciót FttH-nak
(Fiber to the Home – üvegszál a lakásig) nevezzük. Üzleti területen dolgozó cégek számára
logikus lehet nagy sebességű átviteli vonalat bérelni az irodától a legközelebbi ISP-hez. Például
Észak-Amerikában egy T3-as vonal hozzávetőlegesen 45 Mb/s sebességgel üzemel.

Vezeték nélküli technikákat is használnak internet-hozzáférésre. Egy példa, a 3G mobiltelefo-
nos hálózatoké. 1 Mb/s vagy nagyobb adatátviteli sebességet képesek nyújtani a lefedettségi

területen belül tartózkodó mobiltelefonok és kötött pozíciójú előfizetők számára.
Most már képesek vagyunk csomagokat küldeni a lakások és az ISP között. Azt a helyet, ahol
az előfizetői csomagok belépnek az ISP-hálózatába, az ISP POP-jének (Point of Presence –
szolgáltatási pont) nevezzük. A következőkben arról lesz szó, hogy milyen módon közlekednek

a csomagok a különböző ISP-k POP-jei között. Ettől a ponttól kezdve a rendszer teljesen digi-
tális és csomagkapcsolt.

Az ISP hálózata lehet regionális, nemzeti vagy nemzetközi méretű. Már láttuk, az ISP hálózata

az általa kiszolgált különféle városokhoz tartozó POP-kban elhelyezett, egymással kapcsolat-
ban álló útválasztókból és az ezeket összekötő hosszú átviteli vonalakból áll. Ezeket a berende-
zéseket az ISP gerinchálózatának (backbone) nevezzük. Ha egy csomag célja egy olyan hoszt,

amelyet közvetlenül az ISP szolgál ki, akkor a csomag a gerinchálózaton keresztül egyenesen
a címzett hoszthoz kerül. Egyéb esetekben a csomagot egy másik ISP-nek kell továbbítani.
A szolgáltatói hálózatok a forgalom kicserélése céljából az IXP-nek (Internet eXchange Point
– internetkapcsolódási pont) nevezett helyeken kapcsolódnak egymáshoz. Az összekapcsolt
ISP-k úgynevezett egyenrangú továbbítással (peering) kapcsolódnak egymáshoz. Világszerte

sok IXP található a városokban. Lényegében egy IXP egy olyan szoba, amely tele van útvá-
lasztókkal, és minden ISP-hez tartozik legalább egy. A szobán belül egy LAN köt össze minden

útválasztót, lehetővé téve azt, hogy a csomagokat bármely ISP-gerinchálózatról bármely másik
ISPgerinchálózatra továbbítani lehessen. Az IXP-k lehetnek nagy és önálló szervezetek is. Az
egyik legnagyobb az Amsterdam Internet Exchange, amelyhez több száz ISP kapcsolódik, és
amelyen keresztül több száz Gb/s forgalmat bonyolítanak le egymás között.
Az adatcserélő központokban megvalósuló peering jellege az ISP-k közötti üzleti kapcsolattól
függ. Sokféle üzleti viszony lehetséges. Például egy kisebb ISP fizethet egy nagyobb ISP-nek
a kapcsolódásért, ahogy az ügyfelek is megvásárolják a szolgáltatást az internetszolgáltatótól.

Ebben az esetben a kisebb ISP úgymond a tranzitforgalomért (transit) fizet. Egy másik lehető-
ség, hogy két nagy ISP úgy dönt, mindketten külön fizetség nélkül juttathatnak el bizonyos

mennyiségű forgalmat a másik hálózatába. A számos internetparadoxon közül az egyik, hogy

azok az ISP-k, amelyek nyilvánosan versenyeznek egymással az előfizetőkért, gyakran együtt-
működnek a színfalak mögött a továbbítás területén.

Egy csomag útvonala az interneten keresztül az ISP-k összekapcsolódási megegyezéseitől függ.

Ha egy csomagot továbbító szolgáltató társult a címzett szolgáltatóval, akkor a csomag közvet-
lenül is megérkezhet a társhoz. Ellenkező esetben a csomagot a legközelebbi olyan helyre irá-
nyítja, ahol egy fizetett tranzit szolgáltatóhoz kerül, hogy az kézbesítse a csomagot. A csoma-
gok útvonala gyakran nem a legrövidebb út lesz az interneten keresztül.

A táplálkozási lánc legtetején a nagy gerinchálózati szolgáltatók foglalnak helyet, olyan cégek,
mint az AT&T vagy a Sprint. Ezek a cégek üzemeltetik a nagy nemzetközi gerinchálózatokat,
több ezer, fényvezető szálakkal összekötött útválasztó segítségével. Ezek az ISP-k nem fizetnek
a tranzitforgalomért. Általában első szintű (tier 1) ISP-nek nevezzük őket, és úgymond ezek
alkotják az internet gerincét, mivel mindenki másnak hozzájuk kell kapcsolódnia, hogy elérje a
teljes internetet.
A nagy mennyiségű tartalmat kínáló cégek, mint a Google és a Yahoo! olyan adatközpontokban
(data center) helyezik el a számítógépeiket, amelyeknek jó minőségű kapcsolata van az internet
többi része felé. Ezeket az adatközpontokat számítógépek számára tervezik, nem pedig emberek

számára készülnek, és tömve lehetnek állványokon álló számítógépekkel, amelyet szerverfarm-
nak (server farm) neveznek. A szerverelhelyezéssel (colocation, hosting) foglalkozó adatköz-
pontokban az ügyfelek közvetlenül az ISP POP-jénél helyezhetik el a berendezéseiket, hogy

rövid és gyors összeköttetés legyen a szerverek és az ISP gerinchálózata között. Az internetes

szerver elhelyezési iparág egyre inkább virtualizálttá kezd válni, tehát egyre gyakoribb a szer-
verfarmokon futó virtuális gépek bérlése a fizikai számítógépek telepítése helyett. Ezek az adat-
központok olyan méretűek (tíz- vagy százezer géppel is rendelkezhetnek), hogy az elektromos

áram adja a költségek nagy részét, így az adatközpontok gyakran olyan helyre épülnek, ahol
olcsó a villamos áram.
Ezzel az internet gyors bemutatásának a végéhez értünk. Érdemes itt még megjegyeznünk, hogy
átalakulóban van, hogy mit jelent az internetre csatlakozva lenni. A korábbi álláspont az volt,

hogy egy számítógép az interneten van, ha: (1) a TCP/IP-protokollkészletet futtatja, (2) rendel-
kezik IP-címmel és (3) képes IP-csomagot küldeni az interneten levő összes többi hosztnak. A

szolgáltatók azonban gyakran újrahasznosítják az IP-címeket az alapján, hogy mely számítógé-
pek vannak éppen használatban, és az otthoni hálózatokban levő gépek is gyakran osztoznak

egy közös IP-címen. Ez a gyakorlat aláássa a második feltételt. Az olyan biztonsági megfonto-
lások, mint a tűzfalak szintén részben megakadályozhatják, hogy egy számítógép csomagokat

fogadjon, aláaknázva a harmadik feltételt. Mindezeknek a nehézségeknek az ellenére logikus

lépés az ilyen számítógépeket is az interneten levőnek tekinteni, amíg az ISP-jükhöz csatlakoz-
nak.

Futólag azt is érdemes érintenünk, hogy egyes vállalatok is összekapcsolták a már meglévő

saját belső hálózataikat, és ezt sokan közülük az internetet megalapozó módszerek használatá-
val tették meg. Ezeket az intraneteket általában csak a cég területén belülről vagy céges notesz-
gépekről lehet elérni, de ettől eltekintve ugyanúgy működnek, mint az internet.

1.5.2. Vezeték nélküli LAN-ok: 802.11

Már kevéssel a hordozható számítógépek megjelenése után is sokan álmodtak arról, hogy egy-
szer majd csak besétálnak az irodába, és a hordozható számítógépük valamilyen varázslatos

módon azonnal felkapcsolódik az internetre. Amint ez az igény felmerült, több csoport is el-
kezdett módszereket kidolgozni a cél elérésére. A leggyakorlatiasabb megközelítés az, hogy

mind az irodai számítógépeket, mind a noteszgépeket kis hatósugarú rádió-adóvevőkkel szerel-
jük fel, így téve lehetővé köztük a kommunikációt.

Ez a munka hamar eredménnyel járt: megjelentek a vezeték nélküli LAN-ok, amelyeket sok
cég forgalmazott. A baj az volt, hogy esélyünk sem volt két, egymással kompatibilis LAN-t
találni köztük. A megoldások számának ilyen mértékű növekedése azt eredményezte, hogy egy

X márkájú rádióval épített számítógépet nem lehetett működésre bírni egy Y márkájú bázisál-
lomással felszerelt szobában. Végül az 1990-es évek közepén az iparág úgy döntött, hogy jó

ötlet lenne kidolgozni egy vezeték nélküli LAN szabványt, ezért megbízták az IEEE azon bi-
zottságát, amelyik a vezetékes LAN-okat is szabványosította, hogy dolgozzon ki egy szabványt

a vezeték nélküli LAN-okra.
Az első kérdés volt a legkönnyebb: mi legyen a neve? Az összes többi LAN-szabvány számozva
volt 802.1-től 802.10-ig, így a vezeték nélküli szabványt 802.11-nek nevezték el. Ennek az
egyik gyakori beceneve a Wi-Fi,” de mivel ez egy fontos szabvány, és megérdemli a tiszteletet,
a rendes nevén, 802.11-nek fogjuk nevezni.
A többi már nehezebbnek bizonyult. Az első probléma az volt, hogy találni kellett egy alkalmas

frekvenciasávot, amely – lehetőleg világszerte – használható. A használt megközelítés a mobil-
telefon-hálózatok esetében látottak ellenkezője volt. A drága, engedélyköteles spektrum helyett

a 802.11 rendszerek olyan szabadon felhasználható sávokban működnek, mint az ISM
(Industrial, Scientific and Medical – ipari, tudományos és orvosi) sávok (például 902-928 MHz;
2,4-2,5 GHz; 5,725-5,825 GHz). Ezt a spektrumot bármilyen eszköz használhatja, ha betartja

azt a szabályt, hogy úgy korlátozza az adó teljesítményét, hogy más eszközök is működhesse-
nek a környezetében. Természetesen ez azt is jelenti, hogy a 802.11 rádióknak esetleg vetél-
kedniük kell a vezeték nélküli telefonokkal (cordless phones), garázsajtó-nyitókkal és mikro-
hullámú sütőkkel.

A 802.11 hálózatok alkotóelemei a kliensek, például noteszgépek és mobiltelefonok, valamint
az épületben elhelyezett infrastruktúra, mely AP-kból (Access Point – hozzáférési pont) áll. A
hozzáférési pontokat gyakran nevezik bázisállomásnak (base station) is. A hozzáférési pont a

vezetékes hálózathoz csatlakozik, és a kliensek közötti összes kommunikáció egy-egy hozzá-
férési ponton keresztül zajlik. Az is lehetséges, hogy két, egymás hatósugarában levő kliens

közvetlenül kommunikáljon egymással, például két számítógép egy hozzáférési pont nélküli
irodában. Ezt a felállást alkalmi vagy ad hoc hálózatnak (ad hoc network) nevezzük. Sokkal
ritkábban használt, mint a hozzáférési pont által vezérelt mód.
A 802.11 adatátvitelt nehezíti, hogy a vezeték nélküli átviteli feltételek a környezet legkisebb
változásával is módosulhatnak. A 802.11 által használt frekvenciákon a rádiójeleket a szilárd
testek visszaverhetik, így a jelek (több útvonal mentén) többször is megérkezhetnek a vevőhöz.
A visszhangok kiolthatják vagy felerősíthetik egymást, a vett jel nagyfokú ingadozását okozva.
Az így létrejövő interferencia jelenség az úgynevezett többutas terjedés miatti jelgyengülés
vagy féding (multipath fading).
A kulcsötlet ahhoz, hogy úrrá legyünk a vezeték nélküli átvitel változó körülményei fölött, az

útvonal-diverzitás (path diversity), vagyis az információ több, független útvonalon történő el-
küldése. Ily módon az információ még abban az esetben is valószínűsíthetően megérkezik, ha

az egyik útvonal gyenge a féding miatt. A független útvonalak kezelése jellemzően a digitális

modulációs eljárásba épül be a fizikai rétegben. A lehetőségek között megtaláljuk az engedé-
lyezett sávon belüli különböző frekvenciák használatát, az eltérő antennapárok közötti eltérő

útvonalak meglétét, vagy a bitsorozatok különböző ideig tartó ismétlését.
A 802.11 különböző verziói felhasználták ezeket a módszereket. A kezdeti (1997-es) szabvány
olyan vezeték nélküli LAN-t definiált, mely azáltal tudott elérni 1 vagy 2 Mb/s sebességet, hogy
a különböző frekvenciák között ugrásokat végzett vagy szétszórta a jelet a teljes engedélyezett
spektrumban. Az emberek szinte azonnal panaszkodni kezdtek, hogy túl lassú, így további

munka kezdődött a gyorsabb változatok kidolgozására. A szórt spektrumú működést kiegészí-
tették, és ebből lett az (1999-es) 802.11b szabvány, mely akár 11 Mb/s sebességre is képes. A

802.11a (1999) és a 802.11g (2003) szabványok egy másik, OFDM-nek (Orthogonal Frequency

Division Multiplexing – ortogonális frekvenciaosztásos multiplexelés) nevezett modulációs el-
járásra váltottak. Ez a spektrum egy széles sávját sok kis szeletre bontja fel, melyeken keresztül

párhuzamosan küldi az egyes biteket. Ez a javított működési mód egészen 54 Mb/s sebességig
tornázta fel a 802.11a/g hálózatok sebességét. Ez jelentős növekedés, de az emberek még ennél
is nagyobb átviteli teljesítményre mutattak igényt. A legújabb verzió a 802.11ax (2019), mely
sebességének felső határa 9600 MB/s.

Mivel a vezeték nélküli technológiák természetüknél fogva adatszórásos átviteli közeggel dol-
goznak, a 802.11-es rádióknak is meg kell küzdeniük azzal a problémával, hogy az egy időben

küldött adások ütközni fognak, ami zavart okozhat a vételben. Ennek a problémának a kiküszö-
bölésére a 802.11 a CSMA- (Carrier Sense Multiple Access – vivőjel-érzékeléses többszörös

hozzáférés) módszert használja, mely a klasszikus vezetékes Ethernetből vesz ötleteket, ame-
lyet – ironikus módon – egy Hawaii-on fejlesztett, ALOHA-nak nevezett korai vezeték nélküli

hálózatból merített. Az adás megkezdése előtt a számítógép mindig vár egy rövid, véletlenszerű
hosszúságú ideig, és elhalasztja az adást, ha azt hallja, hogy valaki más már éppen ad. Ezzel a

módszerrel sokkal kisebb a valószínűsége annak, hogy két számítógép egyszerre adjon. Mind-
azonáltal ez mégsem működik annyira jól, mint a vezetékes hálózatok esetében. Tegyük fel,

hogy az A számítógép a B számítógépnek ad, de A rádiójának hatótávolsága túl kicsi ahhoz,

hogy a C számítógépet elérje. Ha C B-nek akar adni, belehallgathat az éterbe az adás megkez-
dése előtt, de az a tény, hogy nem hall semmit, még nem jelenti azt, hogy az adás sikeres is lesz.

Mivel C nem hallhatja A-t az adás megkezdése előtt, ütközés fog történni. Minden ütközés után

a küldő egyre hosszabb, de továbbra is véletlenszerű hosszúságú időt vár, majd újraküldi a cso-
magot. Ennek és más nehézségek ellenére a gyakorlatban elegendően jól működik ez a módszer.

A következő probléma a mobilitás. Valamilyenfajta átadás-átvételre van szükség, amikor egy
hordozható számítógépet átvisznek az általa éppen használt bázisállomás hatókörzetéből egy
másik bázisállomás hatókörzetébe. A megoldás az, hogy a 802.11 hálózat több cellából épül

fel, melyek közül mindegyik rendelkezik egy-egy bázisállomással, valamint egy olyan elosztó-
rendszerből, ami összeköti a cellákat. A elosztórendszer gyakran kapcsolt Ethernet, de bármi-
lyen más technika is lehet. A kliens a mozgása közben találhat olyan hozzáférési pontot, mely-
nek erősebb a jele, mint amit éppen használ, és megváltoztathatja a társításukat. Kívülről az

egész rendszer egyetlen vezetékes LAN-nak tűnik.

Mindezek tudatában a mobilitás a 802.11 hálózatokban még csak korlátozott értékkel bír a mo-
biltelefon-hálózatokban megvalósított mobilitással összehasonlítva. Jellemzően a 802.11-et rit-
kán mozgó (ún. nomád) kliensek használják, melyek egyik rögzített helyről egy másikra men-
nek ahelyett, hogy mozgás közben használnák azokat a felhasználóik. A mobilitásra nincs iga-
zán szükség ebben a vándorló felhasználási módban. Amikor pedig ténylegesen kihasználjuk a

802.11 mobilitását, általában csak egyetlen 802.11 hálózaton belül tesszük azt, ami akár egy

nagyobb épületet is lefedhet. A jövőbeli módszereknek eltérő hálózatok és technikák (például
802.21) között is biztosítaniuk kell majd a mobilitást.
Végezetül lássuk a biztonság kérdését. Mivel a vezeték nélküli adás adatszórással történik, a

közelben levő számítógépek könnyen megkapják a nem nekik szánt csomagokat. Ennek meg-
előzésére a 802.11 szabvány egy titkosító eljárást is tartalmazott, melyet WEP (Wired

Equivalent Privacy – vezetékessel egyenértékű titkosság) néven ismerhetünk. A cél az volt,

hogy a vezeték nélküli biztonsági szint összemérhető legyen a vezetékessel. Az ötlet dicsé-
rendő, de sajnálatos módon a titkosító eljárás hibás volt, és hamarosan fel is törték. Azóta újabb,

eltérő kriptográfiai módszereket alkalmazó algoritmusok váltották fel a 802.11i szabvány for-
májában, melyet Wi-Fi Protected Access (Wi-Fi védett hozzáférés) névvel is illetnek (kezdet-
ben ez a WPA volt, de mára a WPA2 leváltotta).

A 802.11 forradalmat okozott a vezeték nélküli hálózatok terén, mely a jövőben is folytatódni

fog. Az épületeken túlmenően gyors ütemben telepítik ezeket a hálózatokat vonatokon, repülő-
kön, hajókon és gépjárművekben, hogy az emberek bárhol használhassák a világhálót, amerre

járnak. A mobiltelefonok és mindenféle fogyasztói elektronikus eszköz, kezdve a játékkonzo-
loktól a digitális fényképezőgépekig, képes kommunikálni ezzel a technikával.

Informatikai hálózatok I.

I.6
A DNS

A programok elvileg képesek hivatkozni weboldalakra, levelesládákra és más erőforrásokra
azoknak a számítógépeknek a hálózati (például IP) címeinek a felhasználásával, amelyeken
ezek megtalálhatók, de ezeket a címeket az emberek nemigen tudják megjegyezni. Továbbá, ha
egy vállalati weboldal a 128.111.24.41 címen böngészhető, majd a vállalat áthelyezi a
webszervert egy eltérő IP-című másik számítógépre, akkor mindenkinek meg kell mondani az
új IP-címet is. Ezért magas szintű, olvasható neveket vezettek be, hogy különválasszák a gépek

neveit a gépek címeitől. Így a vállalat webszervere www.cs.washington.edu néven válhat is-
mertté, függetlenül annak IP-címétől. A hálózat persze továbbra is csak a numerikus címeket

érti meg, tehát valamilyen mechanizmusra van szükség, amely átalakítja a neveket hálózati cí-
mekké.

Még az ARPANET idejében, egyszerűen volt egy fájl, a hosts.txt, amelyben fel voltak sorolva
a számítógépek nevei és azok IP-címei. Minden éjszaka az összes hoszt kiolvasta ezt a fájlt
arról a gépről, ahol azt karbantartották. Ez a megközelítés egészen jól működött néhány száz
nagy időosztásos gép esetében.
Még jóval azelőtt, hogy sok millió PC-t kapcsoltak volna az internetre, mindenki rájött, hogy
ez a módszer nem működhet örökké. Ha másért nem, hát azért, mert a fájl mérete túl nagy lenne.

Még fontosabb azonban az, hogy a hosztnevek állandóan ütköznének, amennyiben nem köz-
pontilag kezelnénk a neveket; ez pedig a terhelés és a késleltetések miatt elképzelhetetlen lenne

egy kiterjedt nemzetközi hálózatban. Ezeknek a problémáknak a megoldására találták ki a
DNS-t (Domain Name System – körzetnévkezelő rendszer) 1983-ban.
A DNS lényege egy hierarchikus körzetalapú névkiosztási séma, és az azt megvalósító osztott
adatbázisrendszer kitalálásában rejlik. Elsősorban arra szolgál, hogy hosztneveket feleltessen

meg IP-címeknek, de más célokra is használható. A DNS-t az RFC 1034, 1035 és 2181 defini-
álja, míg a részleteket számos más RFC tartalmazza.

Az RFC (az angol Request For Comments rövidítése, magyarul: kéretik megkritizálni) egy
olyan dokumentum, mely egy új Internet-szabvány beiktatásakor adnak közre. Az új szabvány

első tervezete saját számmal kerül a nyilvánosság elé, egy adott időtartamon belül bárki hozzá-
szólhat. Ezeket a hozzászólásokat rendszerezik, majd többszöri módosítás után a szabványter-
vezetet elfogadják, vagy eldobják. Néhány RFC alkalmazásszintű protokollokat definiál, míg

mások sokkal általánosabb témákat. A név eredete a múlt ködébe vész: az 1970-es évek végén,
amikor az RFC-k elindultak, még tényleg csak feljegyzések szerepét töltötték be. Azóta jóval
szigorúbban veszik az RFC-k kiadását.

Vázlatosan a következőképpen zajlik a DNS használata. Egy felhasználói program a név IP-
címre való leképzéséhez meghívja a névvel mint paraméterrel a címfeloldó (resolver) nevű

könyvtári eljárást. A címfeloldó lekérdezi a nevet a helyi DNS-szervertől. A szerver megkeresi

és visszaküldi az IP-címet a címfeloldónak, ami visszaadja azt a hívónak. A kérés- és válasz-
üzenetek UDP-csomagokkal valósulnak meg. Az IP-cím birtokában a program már felépítheti

a TCP-összeköttetést a célgéppel vagy küldhet neki UDP-csomagokat.

A User Datagram Protocol (UDP) az internet egyik alapprotokollja. Feladata datagram alapú

szolgáltatás biztosítása, azaz rövid, gyors üzenetek küldése. Jellemzően akkor használják, ami-
kor a gyorsaság fontosabb a megbízhatóságnál, mert az UDP nem garantálja a csomag megér-
kezését. Ilyen szolgáltatások a DNS-en kívül a valós idejű multimédia átvitelek, vagy a hálózati

játékok.
1.6.1. A DNS névtér
Nagy mennyiségű, állandóan változó nevek halmazának kezelése nem triviális probléma. A
postai rendszerben a névkezelés úgy történik, hogy a címzett eléréséhez a levélen (implicit vagy
explicit módon) fel kell tüntetni az országot, az államot vagy megyét, a várost és az utcát. Ezen

hierarchikus címzés mellett nincs kavarodás a Main St.-en, White Plainsben, New York állam-
ban lakó Marvin Anderson, és a Main St.-en, Austinban, Texasban lakó Marvin Anderson kö-
zött. A DNS is így működik.

Az internet esetében a névhierarchia legfelső szintjét az ICANN (Internet Corporation for
Assigned Names and Numbers – Internettársaság Kiosztott Nevek és Számok Kezelésére) nevű
szervezet kezeli. Az ICANN-t erre a célra, és abból a megfontolásból hozták létre 1998-ban,

hogy az internet világméretűvé és gazdasági tényezővé válhasson. Az internet a koncepció sze-
rint több mint 250 elsődleges körzetre (top-level domain) van osztva, ahol minden körzethez

sok hoszt tartozik. Minden körzet alkörzetekre oszlik, amelyek tovább vannak osztva és így
tovább. Ezek a körzetek legszemléletesebben fával ábrázolhatók. A fa levelei olyan körzeteket
reprezentálnak, amelyek nincsenek alkörzetekre bontva (de természetesen tartoznak hozzájuk
gépek). Egy levélben levő körzet tartalmazhat egyetlen hosztot is, vagy képviselhet egy egész
vállalatot, és így tartalmazhat több ezer hosztot.

A legfelső szinten levő, ún. elsődleges körzetek kétfélék lehetnek: általánosak és országra vo-
natkozó körzetek. Az általános körzetek között megtalálhatók az 1980-as évek eredeti körzetei

és az ICANN-nél kérvényezett körzetek is. További általános, elsődleges körzetek megjelenése
várható a jövőben.
Az országra vonatkozó körzetek esetében minden országhoz tartozik egy országkörzet, az ISO

3166-nak megfelelően. 2010-ben bevezették a nemzetközi, nem csak latin betűket használó or-
szágra vonatkozó körzetneveket is. Ezek a körzetek lehetővé teszik a hosztok elnevezését arab,

cirill, kínai és más nyelveken.
A másodlagos körzetnevekhez, mint amilyen például a ceg-neve.com, könnyű hozzájutni. Az

elsődleges körzeteket az ICANN által kijelölt adminisztrátorok kezelik. Egy név megszerzésé-
hez mindössze annyi szükséges, hogy az ember elmegy a megfelelő elsődleges körzet (ez eset-
ben a com) adminisztrátorához, és meggyőződik róla, hogy a kívánt név még szabad és nem

valaki más védjegye. Ha nincs semmi probléma, akkor az igénylő egy kisebb éves összeg fejé-
ben megkapja a nevet.

A nevekben ugyanakkor rengeteg pénz is van. Tuvalu állam 50 millió dollárért adta bérbe tv
körzetének haszonbérletét csak azért, mert államának kódja jól megfelelt a televíziós oldalak

reklámozására. Mára gyakorlatilag minden gyakori (angol) szó elkelt a com körzetben, a legál-
talánosabb elírásaikkal együtt. Próbálja ki a háztartási cikkek, állatok, növények, testrészek stb.

neveit! Még annak a bevett gyakorlatnak is külön neve van, amikor egy körzetet csak azért
jegyeznek be, hogy később egy érdekelt félnek lényegesen magasabb áron lehessen továbbadni:

ez az ún. kiberkivárás (cybersquatting). Sok vállalat, amely lassan reagált az internet korszaká-
nak kezdetén, kézenfekvő körzetnevük bejegyeztetésekor szembesült csak azzal, hogy ezeket

már korábban lefoglalták. Általában, amíg védjegyeket nem sértenek meg és nincs szó csalás-
ról, az kapja meg a neveket, aki hamarabb igényelte. Mindazonáltal a nevekkel kapcsolatos

viták megoldására szolgáló eljárásmódokat még mindig pontosítják.

Minden körzet nevét az adott névtől a (névtelen) gyökérhez felfelé vezető út adja. A kompo-
nenseket pont választja el egymástól (ezt „dot”-nak ejtik). Igy a Cisco műszaki részlegének

neve lehet eng.cisco.com., szemben egy UNIX stílusú névvel, mint például a /com/cisco/eng.
Vegyük észre, hogy a hierarchikus felépítésből adódóan nincs ütközés az eng.cisco.com.-ban
és az eng.washington.edu.-ban használt eng között, ami a University of Washington Angol
nyelvi tanszékének neve lehetne.

A körzetnevek lehetnek mind abszolútak, mind relatívak. Az abszolút körzetnevek ponttal vég-
ződnek (például eng.cisco.com.), míg a relatívak nem. A relatív neveket egy adott környezetben

kell értelmezni, hogy a valódi jelentésüket megállapíthassuk. Mindkét esetben egy körzetnév a
fa egyik csomópontjára és az alatta levő részfára vonatkozik. A körzetnevekben mindegy, hogy

kis- vagy nagybetűket használunk-e, tehát az edu és az EDU ugyanazt jelenti. A névkomponen-
sek maximum 63 karakter hosszúak lehetnek, és az egész útvonalnév nem haladhatja meg a 255

karaktert.

Elvileg a körzeteket a fának az általános és az országokra vonatkozó körzetei közé is beilleszt-
hetjük. Például a cs.washington.edu egyenértékű megfelelője lehet a us országkörzet alá illesz-
kedő cs.washington.wa.us névnek. Gyakorlatilag azonban majdnem minden egyesült államok-
beli szervezet az általános körzetekhez tartozik, és majdnem minden Egyesült Államokon kívüli

szervezet a saját országkörzetéhez tartozik. Nem szól szabály az ellen, hogy egy szervezet két
elsődleges körzetbe is be legyen jegyezve, de a multinacionális cégeken kívül (például
sony.com, sonynet és sony.n1) kevés szervezet él ezzel a lehetőséggel.

Minden körzet maga ellenőrzi az alatta levő körzetek kiosztását. Például Japánnak külön kör-
zetei vannak, ac.jp, co.jp, a com és edu megfeleltetésére. Hollandiában nincs ilyen szétosztás,

hanem minden szervezet egyenesen az nl-hez tartozik. Ily módon mindhárom alábbi cím egye-
temek informatika tanszékeinek címei:

1. cs.washington.edu (University of Washington, az Egyesült Államokban);
2. cs.vu.n1 (Vrije Universiteit, Hollandiában);
3. cs.keio.ac.jp (Keio Egyetem, Japánban).
Egy új körzet létrehozásához engedély kell attól a körzettől, amelyhez tartozni fog. Például ha
létrejön egy VLSI-csoport a University of Washington egyetemen belül, és vlsi.

cs.washington.edu néven akar futni, akkor attól kell engedélyt kérnie, aki a cs.washington.edu-
t kezeli. Hasonlóképpen, ha egy új egyetem nyílna, mondjuk a University of Northern South

Dakota, akkor az edu körzet karbantartójától kellene engedélyt kérni, hogy rendelje hozzá a
unsd.edu címet (amennyiben az még felhasználható). Ily módon nincsenek névkonfliktusok, és
minden körzet számon tarthatja a hozzá tartozó alkörzeteket. Miután egy új körzet létrejött, már
szabadon létrehozhat hozzá tartozó alkörzeteket (például cs.unsd.edu) anélkül, hogy a fán egy
feljebb elhelyezkedőtől engedélyt kellene kérnie.

Az elnevezések nem a hálózat fizikai elrendezését, hanem a szervezetek határait követik. Pél-
dául annak ellenére, hogy az Informatika és a Villamosmérnöki tanszék ugyanabban az épület-
ben van, és ugyanazt a hálózatot használja, különböző körzetekhez tartozhatnak. Hasonlóan,

még ha az Informatika tanszék a Babbage Hallban és Turing Hallban megosztva helyezkedik
is el, akkor mindkét épületben a hosztok normális esetben ugyanahhoz a körzethez tartoznak.
1.6.2. Erőforrás nyilvántartás

Minden körzethez tartozhat egy erőforrás-bejegyzés (resource record) halmaz, attól függetle-
nül, hogy a körzet csak egyetlen hosztból áll, vagy egy elsődleges körzet. Ezek a bejegyzések

alkotják a DNS-adatbázist. Egy egyedüli hoszt esetén általában ez az erőforrás-bejegyzés csak
az IP-cím, de ezenkívül még sok másféle erőforrás-bejegyzés létezik. A címfeloldó a DNS-nek
küldött körzetnévhez tartozó erőforrás-bejegyzéseket kapja vissza. Ezek szerint a DNS igazi
feladata az, hogy megfeleltesse a körzetnevet az erőforrás-bejegyzéseknek.
Az erőforrás-bejegyzés egy adatötösből áll. Annak ellenére, hogy az erőforrás-bejegyzéseket a

hatékonyság miatt binárisan tárolják, a legtöbb ismertetőben az erőforrás-bejegyzések ASCII-
formában szerepelnek, bejegyzésenként egy sorban. Az általunk használt formátum a követ-
kező: Körzet_név – Élettartam – Osztály – Típus – Érték.

A Körzet_név jelenti azt a körzetet, amelyhez a rekord tartozik. Normális esetben minden kör-
zethez sok bejegyzés tartozik, és az adatbázis minden másolata több, körzettel kapcsolatos in-
formációt hordoz. Ez a mező a kulcs a kereséshez. A bejegyzések sorrendje nem érdekes az

adatbázisban.

Az Élettartam mező jelzést ad arról, hogy a bejegyzés mennyire stabil. A nagyon stabil infor-
mációhoz nagy értékek tartoznak, mint a 86 400 (1 nap másodpercekben). Azokhoz az infor-
mációkhoz, amelyek erősen ingatagok, kis értékek tartoznak, mint a 60 (1 perc).

Minden erőforrás-bejegyzés harmadik mezője az Osztály. Az internethez tartozó információnál
ez mindig IN. A nem internetes információhoz más kódokat lehet rendelni, de a gyakorlatban
ilyet ritkán lehet látni.
A Típus mező a bejegyzés értékének típusára vonatkozik. Sokféle DNS-bejegyzés létezik. Az
SOA bejegyzés megadja az elsődleges információforrás nevét a zónához tartozó névszerverről,

az adminisztrátor e-levél címét, egy egyedi sorozatszámot, valamint különböző jelzőket és idő-
zítőket. A SOA rekord adja meg egy zónára vonatkozó közös információkat, a SOA pedig a

Start of Authority Record-ot rövidíti, amit zónakezdő rekordnak is nevezhetünk.
A legfontosabb bejegyzéstípus az A (cím) bejegyzés. Egy 32 bites IP-címet tartalmaz egy hoszt
valamely hálózati csatolójához. Az ennek megfelelő AAAA vagy „négy A” bejegyzés 128 bites
IPv6-címet tartalmaz. Minden internetes hosztnak legalább egy IPcímmel kell rendelkeznie,

hogy más gépek kommunikálhassanak vele. Egyes hosztok kettő vagy több hálózati csatlako-
zással is rendelkeznek, ebben az esetben kettő vagy több A vagy AAAA erőforrás-bejegyzéssel

rendelkeznek. Ebből következően a DNS egyetlen névhez több címet is visszaadhat.
Egy szokásos bejegyzéstípus az MX (Mail Exchange) bejegyzés. Ez tartalmazza annak a
hosztnak a nevét, amely kész a körzethez tartozó levelek fogadására. Azért használják, mert
nincs minden gép felkészülve e-levél fogadására. Ha valaki e-levelet szeretne küldeni például
a bill@microsoft.com címre, akkor a küldő hosztnak találnia kell egy levelezőszervert a
microsoft.com körzetben, amelyik hajlandó fogadni az e-levelet. Az MX bejegyzés erről tud

információt adni. Egy másik fontos típus az NS (Name Server) bejegyzés, amely egy névszer-
vert határoz meg a körzet vagy alkörzet számára. Ez egy olyan hoszt, amelynek másolata van a

körzet adatbázisáról.
Az SRV (service) egy újabb bejegyzéstípus, amely lehetővé teszi, hogy egy hosztot valamilyen
adott szolgáltatás elvégzésére kijelöljünk a körzeten belül. Például a cs.washington.edu

webszervere lehet a cockatoo.cs.washington.edu. Ez a bejegyzés általánosítja az MX bejegyzé-
seket, amelyek ugyanezt a feladatot látják el, de csak e-levél szerverekhez használhatók.

Utolsóként nézzük az Érték mezőt. Ez a mező tartalmazhat egy számot, egy körzetnevet vagy

egy ASCII (American Standard Code for Information Interchange)-karakterláncot. A szeman-
tika a bejegyzés típusától függ.

1.6.3. Névszerverek

Elvileg egyetlen szerver elegendő lenne a DNS-adatbázis tárolására, és a kérések megválaszo-
lására. Gyakorlatilag ez a szerver annyira túl lenne terhelve, hogy használhatatlan lenne. To-
vábbá, ha egyszer csak felmondaná a szolgálatot, az egész internet lebénulna.

Az egyetlen szerver miatt adódó problémák elkerülése végett a DNS-névtér egymást nem átla-
poló zónákra (zones) van osztva. A zónán belüli zónahatárok meghatározása a szóban forgó

zóna adminisztrátorától függ. A döntés meghozatalában nagy szerepet játszik, hogy hol és
mennyi névszerverre van szükség.
Minden zóna egy vagy több névszerverhez is társítva van. Ezek olyan hosztok, amelyek a zóna

adatbázisát tárolják. Normális esetben zónánként egy elsődleges névszerver van, ami egy leme-
zen levő fájlból nyeri az információt, valamint egy vagy több másodlagos névszerver, amelyek

az elsődleges névszervertől nyerik az információt. A megbízhatóság növelése érdekében a név-
szerverek egy része lehet a zónán kívül is.

Egy név megkeresésének és a hozzá tartozó cím meghatározásának folyamatát névfeloldásnak
(name resolution) nevezik. Ha egy névfeloldó meg szeretne tudni valamit egy körzetnévről,

akkor elküldi a lekérdezést egy helyi névszervernek. Ha a keresett körzet a névszerver hatáskö-
rébe tartozik, mint ahogy például a top.cs.vu.nl a cs.vu.edu alá tartozik, akkor az visszaküldi a

hiteles erőforrás-bejegyzéseket. A hiteles bejegyzés (authoritative record) azt jelenti, hogy a
bejegyzés attól a szervtől származik, amelyik azt a bejegyzést kezeli, tehát mindig helyes. A

hiteles bejegyzésekkel ellentétben a gyorstárban levő bejegyzések (cached records) esetleg ide-
jétmúltak lehetnek.

Mi történik, ha a körzet távoli, például amikor a flits.cs.vu.n1 akarja meghatározni a ro-
bot.cs.washington.edu IP-címét az UW-n (University of Washington)? Ebben az esetben, ha

nincsen információ a helyi adatok közt, akkor a névszerver távoli lekérdezést kezdeményez. Az
1. lépésben a kezdeményező gép elküldi lekérdezését a helyi névszerverhez. Ez a lekérdezés
tartalmazza a keresett körzet nevét, a típust (A) és az osztályt (IN).
A következő lépés a névhierarchia csúcsán álló egyik gyökérnévszerver (root name server)

megkérdezése. Ezek a névszerverek minden elsődleges tartományról rendelkeznek informáci-
óval. Ez az információ normális esetben a rendszer konfigurációs fájljában megtalálható, ami a

DNS gyorstárába betöltődött a DNS-szerver indításakor. Ez egyszerűen csak a gyökér NS be-
jegyzéseinek listájából és a megfelelő A bejegyzésekből áll.

13 gyökérnévszerver létezik, melyeket nem túl ötletesen a.root-servers.net-tel kezdve m.root-
servers.net-tel bezárólag hívnak. Elvileg lehetne minden gyökérszerver egy egyedülálló számí-
tógép. Mivel azonban az egész internet működése függ a gyökérszerverektől, ezek nagy telje-
sítményű és erősen többszörözött számítógépek. A szerverek nagy része földrajzilag különböző

helyeken található és bárkinek küldés (anycast) útválasztással érhetők el, amelynél a csomago-
kat a célcím legközelebbi előfordulásához továbbítják. A többszörözés megnöveli a megbízha-
tóságot és a teljesítőképességet.

A gyökérnévszerver valószínűleg nem ismeri az UW-n lévő gép IP-címét, és valószínűleg még
az UW névszerverét sem ismeri. Ismernie kell azonban az edu körzet névszerverét, amelyben a
cs.washington.edu is található, így ennek a nevét és IP-címét adja vissza a 3. lépésben.

A helyi névszerver ezután tovább folytatja a kutatást. Elküldi az egész lekérdezést az edu név-
szervernek (a.edu-servers.net). Ez a névszerver visszaadja az UW névszerverének nevét és IP-
címét. Ez a 4. és 5. lépéseket jelenti. Kicsit közelebb kerülve a célhoz, a helyi névszerver elküldi

kérését az UW névszerveréhez (6. lépés). Ha a keresett körzet az Angol tanszékhez tartozott

volna, megkaphatta volna a választ, mert az Angol tanszék az UW-zónába tartozik. Az Infor-
matika tanszék azonban úgy döntött, hogy saját névszervert használ. A 7. lépésben az UW-
névszerver visszaadja az UW Informatika tanszéke névszerverének nevét és IP-címét.

Végül a helyi névszerver az UW Informatika tanszék névszerveréhez fordul (8. lépés). Ez a

szerver hiteles bejegyzésekkel rendelkezik a cs.washinton.edu körzetről, tehát tudnia kell a vá-
laszt. Ezt az utolsó választ a 9. lépésben visszaküldi a helyi névszervernek, amely azt a

flits.cs.vu.nl-nek továbbítja, megválaszolva annak kérdését (10. lépés).
A névfeloldás megtörtént.

Informatikai hálózatok I. I.7

Az elektronikus levél

Az elektronikus levél vagy e-levél (e-mail), ahogyan sok kedvelője nevezi, már több mint há-
rom évtizede használatban van. Olcsóbb és gyorsabb, mint a hagyományos levél, ezért az e-
levél az internet kezdete óta népszerű alkalmazás. 1990 előtt jobbára csak a kutatók használták.

Az 1990-es években aztán a nagyközönség is megismerte, és használata innentől kezdve expo-
nenciális ütemben terjedt egészen addig, hogy mára a naponta elküldött e-levelek száma nagy-
ságrendekkel meghaladja a papíralapú levelekét (snail mail). A hálózati kommunikáció egyéb

formái, mint például az azonnali üzenetküldés és az IP-hálózaton keresztüli beszédátvitel hasz-
nálata nagymértékben megnőtt az elmúlt évtizedben, de az internetes kommunkáció igáslova

az e-levél maradt. Az ipari szereplők széleskörűen alkalmazzák a vállalaton belüli kapcsolatok-
ban, például arra, hogy a szerte a nagyvilágban, egymástól nagy távolságokra lévő alkalmazot-
tak összetett projekteken dolgozhassanak. Sajnos, ahogyan a papíralapú levelek esetében is, az

e-levelek nagy része – 10-ből kb. 9 – kacatlevél (spam, junk mail).
Akárcsak a kommunikáció egyéb formáinak, az e-levélnek is megvannak a saját konvenciói
és stílusai. Mindenekelőtt nagyon informális, és túlságosan is csábító a használata. Azok az
emberek, akik még álmukban se gondolnának arra, hogy telefonáljanak, sőt levelet írjanak egy

Nagyon Fontos Személynek, egy másodpercig sem haboznak egy hanyagul megírt e-levél el-
küldésénél. A ranggal, életkorral és nemmel kapcsolatos fordulatok eltűnésével az e-levélvál-
tások gyakran a tartalomra koncentrálnak, és nem a státusra. Az e-levél segítségével egy nyári

munkára szerződött diák briliáns ötlete nagyobb hatású lehet, mint az ügyvezető alelnök osto-
basága.

Az e-levél tele van olyan szlenggel, mint például a BTW (By The Way – apropó), ROTFL
(Rolling On The Floor Laughing – gurulok a röhögéstől) és IMHO (In My Humble Opinion –

szerény véleményem szerint). Sokan mosolyikonnak (smiley, emoticon) nevezett kis ASCII-
szimbólumokat is használnak az e-leveleikben, például a mindenütt megtalálható „:-)”-t. Ez a

szimbólum és a többi mosolyikon segít az üzenet hangulatának közvetítésében. Ezek a kom-
munikáció egyéb tömör formáiban, például az azonnali üzenetküldésben is elterjedtek.

Az e-levél protokolljai is kialakultak a használatuk során. Az első e-levél rendszerek egyszerű
fájlátviteli protokollokból álltak azzal a konvencióval, hogy az üzenetek (azaz a fájlok) első

sora a címzettre utalt. Az idő múlásával azonban az e-levél eltávolodott a fájlátviteltől és szá-
mos képességgel ruházták fel, például az egyetlen üzenet több címzettnek való továbbításának

lehetőségével. A multimédiás képességek az 1990-es évek során váltak fontossá, hogy az üze-
netekkel képeket és egyéb nem szöveges anyagokat is el lehessen küldeni. Az e-levelek olva-
sására szolgáló programok is sokkal összetettebbé váltak, a szöveges felhasználói felületről

fokozatosan grafikusra váltottak, és lehetővé tették a felhasználóknak, hogy elérjék leveleiket
laptopjaikról, bárhol is legyenek. Végül, a kacatlevél dominanciája miatt a levelek olvasására

szolgáló programoknak és a levéltovábbító protokolloknak figyelmet kell fordítaniuk a kéret-
len levelek megtalálására és törlésére is.

1.7.1. Architektúra és szolgáltatások
Az e-levél rendszerek architektúrája két alrendszerből áll, a felhasználói ügynökből (user
agent), amely lehetővé teszi a felhasználók számára az üzenetek olvasását és küldését, valamint
az üzenettovábbító ügynökből (message transfer agent), ami a leveleket eljuttatja a feladótól a
címzettig. Az üzenettovábbító ügynökökre informálisan levelezőszerverekként (mail server) is
lehet hivatkozni.

A felhasználóiügynök-program grafikus, ritkábban szöveges és parancsalapú csatlakozó felü-
letet nyújt az e-levél rendszerrel való érintkezésre. Ez magában foglalja az üzenetek írásához,

megválaszolásához, a beérkező üzenetek megjelenítéséhez valamint az üzenetek iktatással, ke-
reséssel és törléssel való rendszerezéséhez szükséges eszközöket. Az új üzeneteknek kézbesítés

céljából levelezőrendszerbe történő küldését a levél feladásának (mail submission) nevezzük.
A felhasználói ügynök tevékenységeinek egy része automatizálható, feltételezve a felhasználó
szándékát. Például a beérkező leveleket meg lehet szűrni törlés céljából, vagy hátrébb lehet

sorolni a fontossági sorrendben azokat az üzeneteket, amelyek valószínűleg kacatlevelek. Né-
hány felhasználói ügynök fejlett szolgáltatásokat is tartalmaz, például automatikusan válaszol

az e-levelekre („Most éppen a csodálatos szabadságomat töltöm, és el fog tartani egy darabig,

mire visszaérek.”). A felhasználói ügynök azon a számítógépen fut, amelyen a felhasználó ol-
vassa a leveleit. Ez is csak egy program, amit időnként le lehet futtatni.

Az üzenettovábbító ügynökök általában rendszerfolyamatok. Ezek a levelezőszervergépeken a
háttérben futnak abból a célból, hogy mindig elérhetők legyenek. Feladatuk, hogy a rendszeren
keresztül automatikusan eljuttassák az e-leveleket a feladótól a címzettig az SMTP (Simple

Mail Transfer Protocol – egyszerű levéltovábbító protokoll) segítségével. Ez az üzenettovábbí-
tási lépés.

Az SMTP-t eredetileg az RFC 821 részletezte, aminek a módosításával jött létre a jelenleg ér-
vényes RFC 5321. Ez összeköttetéseket használ a levelek elküldésére, és kézbesítés státusának,

valamint az esetleges hibáknak a visszaküldésére. Számos alkalmazás létezik, amelyekben a
továbbítás nyugtázása fontos, és akár jogi jelentősége is lehet

Az üzenettovábbító ügynökök levelezési lista (mailing list) funkciót is megvalósítanak; az üze-
net pontos másolatait mindenkinek továbbítják, aki szerepel az e-levél címlistáján. A fejlett

szolgáltatások közé tartoznak még a szokásos másolatok (carbon copy) és vakmásolatok (blind
carbon copy) készítése, a sürgős e-levelek, titkos (titkosított) e-levél, alternatív címzettnek
szóló e-levél készítése arra az esetre, ha az elsődleges pillanatnyilag nem elérhető, valamint
annak lehetősége, hogy a titkárnők elolvassák és megválaszolják főnökük e-levelét.
A felhasználói ügynökök és az üzenettovábbító ügynökök összekapcsolása adja a postaláda és
a szabványos e-levél formátum koncepcióját. A postaládák (mailbox) tárolják a felhasználók
által kapott leveleket. Ezeket a levelezőszerverek kezelik. A felhasználói ügynökök egyszerűen
csak megmutatják a felhasználóknak postaládáik tartalmát. Ennek érdekében a felhasználói
ügynökök levelezőszerver-parancsokat küldenek a postaládák manipulálása, azok tartalmának
megvizsgálása céljából, üzenetek törlése érdekében és így tovább. Ennek az architektúrának a
segítségével egy felhasználó több számítógépen különféle felhasználói ügynököket használhat
postaládájának elérésére.

A levéltovábbító ügynökök a levelet szabványos formában továbbítják egymásnak. Az eredeti
RFC 822 formátum módosításával, valamint a multimédiás tartalmak és a nemzetközi szövegek
támogatásával jött létre a jelenleg érvényes RFC 5322. Mindezek ellenére az emberek az
internetes e-levelekre még mindig RFC 822-ként hivatkoznak.

A kulcsötlet az üzenetformátumban a boríték (envelope) és a tartalom különválasztása. A borí-
ték magába foglalja az üzenetet. Tartalmazza az üzenet továbbításához szükséges információ-
kat, mint a címet, a prioritást és biztonsági szintet, amelyek mindegyike az üzenettől teljesen

elkülönül. Az üzenettovábbító ügynökök, a postához hasonlóan a borítékot használják az útvo-
nal meghatározására. A borítékon belüli üzenet két részből áll: a fejlécből (header) és a szöveg-
részből vagy törzsből (body). A fejléc vezérlési információt tartalmaz a felhasználói ügynökök

részére. A szövegrész teljesen az emberi címzettnek szól. Egyik ügynök sem foglalkozik
sokat vele.

1.7.2. A felhasználói ügynök

A felhasználói ügynök általában egy program (melyet néha levélolvasónak vagy üzenetolvasó-
nak neveznek), ami számtalan, az üzenetek létrehozásával, fogadásával, azok megválaszolásá-
val és a postaládák kezelésével kapcsolatos parancsot képes értelmezni. Sok népszerű felhasz-
nálói ügynök létezik, mint például a Google gmail, Microsoft Outlook, Mozilla Thunderbird és

az Apple Mail. Ezek külső megjelenése nagyon változatos. Egyes felhasználói ügynököknek
menü- vagy ikonvezérelt felhasználói felülete van, melynek kezeléséhez egér, vagy a kisebb
mobil eszközök esetén érintőképernyő szükséges. A régebbi felhasználói ügynökök, mint az
Elm, mh és a pine szöveges felületet adnak, és 1 betűs parancsokat várnak a billentyűzetről.
Funkcionálisan ezek megegyeznek, legalábbis a szöveges üzenetek esetében.
Amikor egy felhasználói ügynök elindul, általában összegzést ad a felhasználó postaládájában
lévő üzenetekről. Az összegzés gyakran üzenetenként egyetlen sorból áll, és a sorok valamilyen
szempont szerint rendezettek. Kiemeli az üzenet borítékjából vagy fejlécéből vett fontos mezők
tartalmát.
Sokféle szempont szerinti rendezés is elképzelhető. A legáltalánosabb az üzenetek fogadási

ideje szerinti sorba rendezés, kezdve a legújabbal, valamilyen jelzéssel ellátva arra vonatkozó-
lag, hogy az üzenet új, vagy a felhasználó már elolvasta. Az összegzésben lévő mezőket és a

rendezést a felhasználó igényének megfelelően testre szabhatja.
A felhasználói ügynököknek igény szerint meg kell tudniuk jeleníteni a beérkezett üzeneteket,

hogy az emberek el tudják olvasni e-leveleiket. Gyakran az üzenet rövid előnézetét is megjele-
nítik, hogy segítsenek a felhasználóknak eldönteni, mikor olvassák tovább. Az előnézetek kis

ikonokat vagy képeket használhatnak az üzenet tartalmának jellemzésére. A megjelenítéssel

kapcsolatos tevékenységek közé tartozik a szöveg újraformázása, hogy kiférjen a kijelzőre, for-
dítás vagy a tartalom kényelmesebb formátumokra alakítása (például digitalizált beszéd átala-
kítása szöveggé).

Miután a felhasználó elolvasta az üzenetet, eldöntheti, hogy mit tegyen vele. Ez az üzenet el-
rendezése (message disposition). A lehetőségek közé tartozik az üzenet törlése, megválaszo-
lása, továbbítása egy másik felhasználónak és az üzenet megtartása későbbi hivatkozás céljából.

A legtöbb felhasználói ügynök képes a beérkezett leveleket tároló postaláda és a hozzá tartozó

több, mentett leveleket tartalmazó mappa kezelésére. A mappák lehetővé teszik a felhasználó
számára, hogy az üzeneteket feladók, témák vagy valamilyen más kategória szerint mentse el.

A felhasználói ügynök az iktatást automatikusan is elvégezheti, még mielőtt a felhasználó elol-
vasná az üzeneteket. Egy egyszerű példa erre, amikor az üzenet mezőinek és tartalmának meg-
vizsgálása után, a felhasználó korábbi visszajelzéseit felhasználva kideríti, hogy az üzenet ka-
catlevél-e. Sok vállalat olyan szoftvert futtat, ami a leveleket fontos vagy kacatlevél címkével

jelöli meg, így a felhasználói ügynök ennek megfelelően iktathatja ezeket. A vállalatok abban
az előnyös helyzetben vannak, hogy sok felhasználó leveleit láthatják és lehetnek listáik az
ismert kacatlevélküldőkről. Ha több száz felhasználó szinte egyszerre kap hasonló üzenetet,

akkor az valószínűleg kacatlevél. A felhasználói ügynök azzal, hogy előre szétválogatja a leve-
leket a „valószínűleg szabályos” és a „valószínűleg kacatlevél” kategóriák szerint, a felhaszná-
lókat jelentős mennyiségű munkától kíméli meg.

Melyek a leggyakrabban előforduló kacatlevelek? Ezeket a fertőzött számítógépekből álló, ún.
hálózati robotok (botnet) állítják elő, és a levelek tartalma attól függ, hogy a címzett hol él.
Ázsiában hamis diplomákat kínálnak, az Egyesült Államokban olcsó gyógyszereket és egyéb
kétes termékeket ajánlanak. Érvénytelen nigériai bankszámlákból még mindig sok van.
A felhasználók más iktatási szabályokat is meghatározhatnak. Minden egyes szabály feltételből
és cselekvésből áll. Például egy szabály kimondhatja, hogy a főnöktől érkező összes üzenet egy

mappába kerül azonnali olvasás céljából, egy bizonyos levelezőlista üzenetei pedig egy má-
sikba, későbbi elolvasás végett. A legfontosabb mappák a Beérkezett üzenetek (Inbox) mappa,

amiben azok a levelek vannak, amelyek nem lettek máshová áthelyezve, valamint a Kacatlevél
(Junk Mail) mappa a kacatlevélnek vélt üzenetek számára.
Az olyan explicit szerkezeteken kívül, mint amilyenek a mappák, a felhasználói ügynököknek

manapság a postaládában való keresésre számos más képességük is van. A keresési lehetősé-
gekkel a felhasználók gyorsan megtalálhatnak olyan, valaki által a múlt hónapban küldött üze-
netet, amiben például arról van szó, hogy „hol lehet olcsón okostelefont venni”.

Az e-levél hosszú utat tett meg az egyszerű fájlátvitel óta. A szolgáltatók ma már rendszeresen
adnak postaládákat akár 15 GB tárhellyel, amiben egy felhasználó levélváltásai hosszú időre
megmaradnak. A felhasználói ügynökök kifinomult levélkezelése, a keresés és az automatikus

feldolgozás különféle formái teszik lehetővé, hogy az e-levelek ilyen nagy mennyiségben ke-
zelhetők. Azok számára, akik évente több ezer üzenetet küldenek és fogadnak, ezeknek az esz-
közöknek az értéke felbecsülhetetlen.

Egy másik hasznos lehetőség valamilyen módon automatikusan reagálni a levelekre. Egy reak-
ció lehet a beérkező e-levél továbbítása egy másik címre, például egy kereskedelmi személy-
hívó szolgáltató által üzemeltetett számítógép, amely rádiós vagy műholdas összeköttetéssel

követi a felhasználót, és megjeleníti a Tárgy: sort a személyhívóján. Ezeknek az automatikus
válaszadóknak vagy automatikus reagálóknak (autoresponder) a levelezőszerveren kell futniuk,

mert a felhasználói ügynök nem mindig fut, és csak alkalomszerűen tölti le az e-leveleket. Emi-
att a felhasználói ügynök nem tudja megvalósítani a valódi automatikus válaszadást. Az auto-
matikus válaszadás kezelői felületét azonban általában a felhasználói ügynök biztosítja.

Az automatikus reagálásra egy másik példa a távollétet jelző ügynök (vacation agent). Ez egy

olyan program, amely megvizsgálja a beérkező levelet és olyan unalmas választ küld a feladó-
nak, mint például „Szia! Nyaralni mentem. Augusztus 24-én jövök vissza. Utána válaszolok.”

Az ilyen válaszok megadhatják, hogy a közbenső időben felbukkanó sürgős esetekben hogyan

kell eljárni, vagy megadhatják azoknak a személyeknek a nevét, akikhez a különböző problé-
mákkal fordulni kell stb. Legtöbb távollétet jelző démon számon tartja, hogy kinek küldött már

ilyen konzervlevelet, és többször nem ismétli meg azt. Ezek az ügynökök azonban csapdákat is
rejtegetnek. Például nem tanácsos konzervlevelet küldeni válaszként egy nagy levelezőlistáról
érkező üzenetre.

A felhasználói ügynök egy másik alapvető szolgáltatása a levél összeállítása. Ez magába fog-
lalja az üzenetek, illetve az üzenetekre adott válaszok elkészítését, és ezeknek az üzeneteknek

a levelezőrendszer többi részébe való küldését kézbesítés céljából. Bár akármilyen szövegszer-
kesztő használható az üzenet törzsének elkészítéséhez, a szövegszerkesztők általában be vannak

építve a felhasználói ügynökbe abból a célból, hogy segítsenek a címzésnél és az üzenethez

kapcsolt számos fejlécmező kitöltésénél. Például egy üzenet megválaszolásakor az e-levél rend-
szer kiveheti a feladó címét a beérkezett e-levélből és automatikusan beszúrhatja azt a válasz

megfelelő helyére. Az általános képességek közé tartozik még az aláírásblokk (signature block)

hozzáfűzése az üzenet aljához, a helyesírás ellenőrzése és az üzenet érvényességét mutató di-
gitális aláírások kiszámítása.

A levelezőrendszerbe küldött üzeneteknek szabványos formátuma van, amelyet a felhasználói

ügynöknek megadott információ alapján kell előállítani. Az üzenetnek a továbbítás szempont-
jából legfontosabb része a boríték, a boríték legfontosabb része pedig a címzett címe. Ennek a

címnek olyan formátumúnak kell lennie, amit az üzenettovábbító ügynök képes feldolgozni. A
cím elvárt formája felhasználó@dns-cím.
Az utolsó pont, amire ki kell térnünk a levélküldéssel kapcsolatban, az a levelezési listákkal

kapcsolatos. Ezek lehetővé teszik a felhasználóknak, hogy ugyanazt az üzenetet egyetlen pa-
rancs segítségével elküldjék egy listán szereplő összes embernek. Kétféleképpen is lehet mű-
ködtetni egy levelezési listát. Működtetheti helyileg a felhasználói ügynök. Ebben az esetben a

felhasználói ügynök külön levelet küld minden egyes címzettnek. A másik lehetőség, hogy a
listát a távolban egy üzenettovábbító ügynök üzemelteti. Az üzenetek terjesztésére ekkor az

üzenettovábbító rendszerben kerül sor, amelynek az a hatása, hogy több felhasználó is beküld-
het levelet a listára. Például, ha egy madárbarát csoportnak van egy birders nevű levelezési

listája, ami a meadowlark.arizona.edu-n üzemel, akkor minden, a birders@meadow-
lark.arizona.edu címre küldött levél először eljut az Arizonai Egyetemre, és csak ott válik szét

a lista tagjainak megfelelő üzenetekre, bárhol éljenek is a világban. A levelezési lista használói
a címből nem tudják megállapítani, hogy ez egy levelezési lista. Lehet ez akár Gabriel O.
Birders professzor személyes postaládája.
1.7.3. Üzenetformátumok
A levelek egy egyszerű borítékból, néhány fejlécmezőből, egy üres sorból és az üzenetrészből
állnak. Minden fejlécmező (logikailag) egyetlen ASCII-szövegű sorból áll, amely tartalmazza
a mező nevét, egy kettőspontot és a legtöbb mezőnél egy értéket. Az RFC 822-t évtizedekkel
ezelőtt tervezték, és nem különbözteti meg tisztán egymástól a boríték- és a fejlécmezőket. A
szabványt kicsit átdolgozták ugyan az RFC 5322-ben, teljesen átalakítani azonban nem lehetett
a kiterjedt használata miatt. Normális esetben a felhasználói ügynök összerakja a levelet, majd
átadja azt az üzenettovábbító ügynöknek, amely aztán a fejléc egyes mezőiből összeállítja a
tényleges borítékot, ami némileg régimódi keveréke a borítéknak és üzenetnek.

Az üzenettovábbítással kapcsolatos legfontosabb mezők a következők. A To: mező az elsőd-
leges címzett DNS-címét tartalmazza. Egy üzenetnek több címzettje is lehet. A Cc: mező az

esetleges másodlagos címzettek címét adja meg. A továbbításnál nincs különbség az elsődle-
ges és másodlagos címzettek között. Ez teljesen pszichológiai természetű megkülönböztetés,

amely pusztán a levelezőknek lehet fontos, azonban a levelezőrendszernek nem. A Cc: (Indi-
gós másolat – Carbon copy) elnevezés bevett szokás, azonban kissé elavult, hiszen a számító-
gépek nem használnak indigót. A Bcc: (Vak indigós másolat – Blind carbon copy) hasonló a

Cc: mezőhöz, ez a sor azonban kitörlődik minden elsődleges és másodlagos címzettnek kül-
dött másolatból. Ez a sajátosság lehetővé teszi, hogy kívülállóknak is lehessen másolatot kül-
deni anélkül, hogy azt az elsődleges és másodlagos címzett megtudná. A következő két mező

a From: és Sender: rendre az üzenet szerzőjét, valamint elküldőjét adja meg. Ezek nem feltét-
lenül egyeznek meg. Például egy cégvezető megír egy levelet, de a titkárnője küldi el azt. Eb-
ben az esetben a cégvezető szerepel a From: mezőben, míg a Sender: mezőben a titkárnő jele-
nik meg. A From: mező kötelező, a Sender: mező elhagyható, ha értékük megegyezik. Ezek a

mezők abban az esetben szükségesek, ha a levél nem továbbítható és vissza kell küldeni a fel-
adónak. A levél útja mentén minden üzenettovábbító ügynök hozzáad egy Received: mezőt

tartalmazó sort a levélhez. Ez a sor tartalmazza az ügynök azonosítóját, a dátumot, az időt és

más információt, amelyek a forgalomirányító rendszerben levő hibák felderítéséhez használ-
hatók. A Return-Path: mezőt az utolsó üzenettovábbító ügynök ragasztja a levélhez, és arra

szolgál, hogy megadja a feladóhoz visszavezető utat. Elvileg ez az információ a Received:
mezőkből is összeállítható (kivéve a feladó postafiókjának nevét). Ez a mező azonban ritkán
van kitöltve, és többnyire csak a feladó címét tartalmazza.
1.7.4 Üzenettovábbítás
A levelek továbbítását az SMTP-protokoll végzi. Az üzenetek továbbításának legegyszerűbb
módja az, hogy a forrásgép szállítási összeköttetést létesít a célgéppel, majd ezen átviszi az
üzenetet. Eredetileg így működött az SMTP. Az évek során azonban az SMTP-nek két eltérő

felhasználási módját különböztették meg. Az első a levél feladása (mail submission). A fel-
használói ügynökök ezzel küldik be az üzeneteket a levelezőrendszerbe kézbesítés céljából. A

második felhasználási mód az üzenetek továbbítása az üzenettovábbító ügynökök között. Ez a
sorozat egyetlen ugrással eljuttatja a levelet a küldőtől a fogadó üzenettovábbító ügynökig. A
végső kézbesítést különféle protokollok végzik.

Az interneten belül, az e-levelek kézbesítése úgy történik, hogy a forrásgép TCP összekötte-
tést teremt a célgép 25-ös portjával. Ezt a portot egy levelezőszerver figyeli, amelyik az

SMTP (Simple Mail Transfer Protocol – egyszerű levéltovábbító protokoll) „nyelvet beszéli”.

Ez a szerver fogadja a beérkező összeköttetés-kéréseket, aláveti azokat néhány biztonsági el-
lenőrzésnek, és átveszi az üzeneteket kézbesítésre. Ha egy üzenetet nem lehet kézbesíteni, ak-
kor a kézbesíthetetlen üzenet első részét tartalmazó hibajelentéssel a feladó visszakapja azt.

Az SMTP egy egyszerű ASCII-protokoll. Ez nem hátrány, csak egy tulajdonság. Az ASCII-
szövegek használata megkönnyíti a protokollok fejlesztését, tesztelését és nyomkövetését. A

protokollok tesztelhetők a parancsok kézi elküldésével, és az üzenetek bejegyzései könnyen

olvashatók. A legtöbb alkalmazási rétegbeli internetprotokoll (például HTTP) ma így műkö-
dik.

A 25-ös porttal való TCP-összeköttetés létesítése után a kliens küldőgép megvárja, amíg a
szerver fogadógép meg nem szólal. A szerver azzal kezdi, hogy küld egy sornyi szöveget,

amelyben azonosítja magát, és megadja, hogy fel van-e készülve levelek fogadására. Ha nem,
a kliens bontja az összeköttetést, és később újra próbálkozik.
Ha a szerver felkészült a levelek fogadására, akkor a kliens megadja, hogy kitől és kinek
megy az e-levél. Ha a megadott címzett létezik a célgépen, akkor a szerver szabad utat ad a
kliens számára az üzenetküldéshez. Ezután a kliens elküldi a levelet, és a szerver nyugtázza
azt. Semmilyen ellenőrző összegre nincs szükség, mivel a TCP-összeköttetés megbízható

bájtfolyamot biztosít. Ha van még e-levél, akkor azt is elküldi. Miután mindkét irányban meg-
történt az összes e-levélcsere, az összeköttetés lebomlik

Miután a küldő levéltovábbító ügynök megkapta a levelet a felhasználói ügynöktől, kézbesíti
azt a fogadó levéltovábbító ügynöknek az SMTP segítségével. Ennek érdekében a küldő a
rendeltetési címet használja. A megfelelő levelezőszerverrel való kapcsolatfelvétel érdekében

meg kell kérdezni a DNS-t. A válasz egy rendezett lista lesz, amely egy vagy több levelező-
szerver nevét és IP-címét tartalmazza. A küldő levéltovábbító ügynök ezután létrehoz egy

TCP-összeköttetést a 25-ös porton lévő levelezőszerver IP-címére, hogy elérje a fogadó levél-
továbbító ügynököt, és az SMTP-t használva továbbítja az üzenetet.

Ennek a kézbesítési folyamatnak a során a levél a kezdeti levéltovábbító ügynöktől a végső

levéltovábbító ügynökig terjedő utat egyetlen ugrással teszi meg. Nincsenek közbenső szerve-
rek az üzenettovábbítási szakaszban. Az azonban lehetséges, hogy ez a kézbesítési folyamat

többször is megtörténik. Levelezőlista esetében az üzenet a lista számára érkezik. Ezután a le-
velet kiterjesztik a lista minden egyes tagjának szóló üzenetté, azaz elküldik minden egyes tag

egyéni címére.
Egy másik példa az átjátszásra a következő. Bob végzett az M.I.T.-n, és a bob@alum. mit.edu

címen is elérhető. Ahelyett, hogy mindkét felhasználói fiók leveleit elolvasná, Bob intézked-
het arról, hogy az erre a címre küldött leveleket továbbítsák a bob@ee.uwa.edu-ra. Ebben az

esetben a bob@alum.mit.edu címre küldött levél két kézbesítésen esik át. A levelet először az

alum.mit.edu levelezőszerverének küldik, azután továbbküldik az ee.uwa.edu.au levelezőszer-
verének. Mindkét szakasz teljes és egymástól független kézbesítés, abban a levéltovábbító

ügynökök érintettek.

Levélüzenetünket már majdnem sikerült kézbesíteni, hiszen már megérkezett Bob postaládá-
jába. Mindössze annyi van hátra, hogy a megjelenítés érdekében az üzenet egy másolati pél-
dányát tobábbítani kell Bob felhasználói ügynökéhez. Ez a feladat magától értetődő volt az

internet korai időszakában, amikor a felhasználói ügynök és a levéltovábbító ügynök ugyan-
azon a gépen, külön folyamatként futott. A levéltovábbító ügynök egyszerűen hozzáfűzte az

új üzeneteket a postaládafájl végéhez, a felhasználói ügynök pedig csak ellenőrizte a postalá-
dafájlt, hogy érkezett-e új levél.

Manapság a felhasználói ügynök egy PC-n, laptopon vagy mobiltelefonon fut, tehát valószí-
nűleg nem az internetszolgáltató vagy vállalat levelezőszerverén, hanem egy másik gépen. A

felhasználók távolról is el szeretnék érni leveleiket, bárhol is vannak. Hozzá szeretnének férni
leveleikhez a munkahelyükről, az otthoni PC-ikről, a laptopjukról, amikor üzleti úton vannak,

és az internetes kávézókból, amikor a szabadságukat töltik. Szeretnének hálózat nélkül dol-
gozni, majd újra a hálózatra csatlakozni, hogy fogadhassák beérkezett leveleiket és elküldhes-
sék kimenő leveleiket. Sőt minden egyes felhasználó több felhasználói ügynököt futtathat at-
tól függően, hogy éppen melyik számítógépet kényelmes használni. Éppenséggel még több

felhasználói ügynök is futhat egyszerre.

Ebben a helyzetben a felhasználói ügynöknek az a feladata, hogy megjelenítse a postaláda tar-
talmát, és lehetővé tegye a postaláda távolról történő kezelését. Számos különböző protokoll

használható erre a célra, de az SMTP nem tartozik ezek közé. Az SMTP küldés alapú (push-
based) protokoll. Fog egy üzenetet, majd csatlakozik a távoli szerverhez és továbbítja azt. A

végső kézbesítést nem lehet ilyen módon megvalósítani, mert egyrészt a postaládát továbbra
is a levéltovábbító ügynöknek kell tárolnia, másrészt a felhasználói ügynök lehet, hogy éppen
nem csatlakozik az internetre, amikor az SMTP megpróbálja az üzeneteket neki továbbítani.

A végső kézbesítésre használt egyik legfontosabb protokoll az IMAP (Internet Message Ac-
cess Protocol – internetes levél-hozzáférési protokoll). A protokoll 4. változatát az RFC 3501

határozza meg. Az IMAP használatához a levelezőszerver egy IMAP-szervert futtat, ami a
143-as portot figyeli. A felhasználói ügynök IMAP-kliensként fut.
Először is, ha szükséges, a kliens elindít egy biztonságos átvitelt (annak érdekében, hogy az

üzeneteket és parancsokat titokban tartsa), és bejelentkezik vagy más módon igazolja hiteles-
ségét a szerveren. Miután bejelentkezett, számos parancsot használhat a mappák és parancsok

listázásához, üzenetek vagy akár azok részeinek lekéréséhez, az üzenetek későbbi törlésre
való megjelölésére és az üzenetek mappákba rendezéséhez.
Az IMAP számos más képességgel is rendelkezik. A leveleket például nem csak beérkezésük
sorrendjében képes kezelni, hanem attribútumaik alapján is (például „Kérem az első üzenetet

Alice-tól”). Kereséseket lehet indítani a szerveren, hogy megtaláljunk bizonyos kritériumok-
nak megfelelő üzeneteket úgy, hogy a kliensnek csak ezeket az üzeneteket kelljen letöltenie.

Az IMAP a korábbi kézbesítési protokollnak, a POP3-nak (Post Office Protocol, version 3 –
postahivatal protokoll, 3. verzió) a tökéletesítése, amit az RFC 1939 határoz meg. A POP3

egyszerűbb protokoll, de kevesebb képességgel rendelkezik és a tipikus felhasználás során ke-
vésbé biztonságos. A leveleket általában letöltik a felhasználói ügynököt futtató számítógépre

ahelyett, hogy azok a levelezőszerveren maradnának. Ez könnyebbé teszi a szerver életét, de
nehezebbé teszi a felhasználóét. Nem könnyű a leveleket több számítógépen olvasni, és ha a

felhasználói ügynököt futtató számítógép tönkremegy, minden e-levél végleg elveszhet. En-
nek ellenére a POP3 még mindig használatban van. Egyedi protokollok is alkalmazhatók,

mert a protokoll a levelezőszerver és a felhasználói ügynök között használatos, amelyeket
ugyanaz a cég szállíthat.

Informatikai hálózatok I.

I.8
A világháló

A világháló (world wide web, www), vagy népszerűbb nevén a web, egy keretrendszer, amely

az internethez kapcsolódó több millió számítógépen elszórva elhelyezkedő, egymással össze-
függő dokumentumok elérését teszi lehetővé. Az elmúlt 10 év alatt a svájci nagy energiájú fi-
zikai kísérletek megtervezésének összehangolására szolgáló módszerből olyan alkalmazássá

vált, amelyre az emberek, mint „az internet”-re gondolnak. Hihetetlen népszerűsége onnan ered,
hogy kezdők által is könnyen használható, és értékes grafikus felületének segítségével hatalmas
információmennyiség elérését biztosítja majdnem minden elképzelhető témáról.
A web története 1989-ben kezdődött a svájci CERN-ben (Conseil Européen pour la Recherche
Nucléaire, a Nukleáris Kutatás Európai Központjában. Az volt az eredeti elképzelés, hogy a

részecskefizikai kísérletek során előálló jelentések, tervek, rajzok, fényképek és más dokumen-
tumok folyamatosan változó gyűjteményének használatával segítsék a nagy, gyakran fél tucat

vagy több országban és időzónában élő tagokból álló munkacsoportok együttműködését. Az

összekapcsolt dokumentumok hálózatának javaslata egy CERN-beli fizikustól, Tim Berners-
Lee-től eredt. Az első (szövegalapú) prototípus 18 hónappal később kezdte meg működését. A

Hypertext ’91 konferencián tartott nyilvános bemutató más kutatók figyelmét is felkeltette, en-
nek hatására fogott bele Marc Andreessen az Illinois Egyetemen az első grafikus böngésző ki-
fejlesztésébe, amit Mosaic-nak neveztek, és 1993-ban adtak ki.

A többi, ahogyan mondani szokás, ma már történelem. A Mosaic annyira népszerű volt, hogy
egy évvel később Andreessen otthagyta az egyetemet, hogy megalapítsa a Netscape
Communications Corp. társaságot, melynek célja a web szoftverének kifejlesztése volt. Az ezt

követő három évben a Netscape Navigator és a Microsoft Internet Explorer „böngészőhábo-
rúba” keveredtek, mindkettő megpróbált az új piacon minél nagyobb részesedésre szert tenni,

miközben fejvesztve próbáltak a másiknál több funkciót (és így még több hibát) a programjukba
zsúfolni.

Az 1990-es és 2000-es évek során a webhelyeknek (web site) és weboldalnak (web page) ne-
vezett webes tartalmak exponenciális ütemben növekedtek, amíg sok millió webhely és több

milliárd weboldal létre nem jött. Néhányan ezek közül a webhelyek közül óriási népszerűségre
tettek szert. Ezek a webhelyek és a mögöttük álló vállalatok alakították ki a web arculatát

olyanra, amilyennek ma az emberek ismerik. A 2000 körüli időszaknak, amikor sok webes tár-
saság egyik napról a másikra több százmillió dolláros értékűvé vált, és gyakorlatilag másnap

csődbe ment, amikor kiderült róluk, hogy csak reklámfogások voltak, még neve is van. Ezt
hívják dotcom korszaknak. A jó ötleteknek még mindig nagy sikere van a weben. Ezek közül
több is egyetemi hallgatóktól származik. Például Mark Zuckerberg a Harvardon tanult, amikor
elindította a Facebookot, Sergey Brin és Larry Page pedig stanfordi diákok voltak, amikor útjára
bocsátották a Google-t.

1994-ben a CERN és az M.I.T. (Massachusetts Institute of Technology) aláírtak egy megegye-
zést a World Wide Web Konzorcium (World Wide Web Consortium, W3C) felállításáról. A

szervezet célja a világháló (web) továbbfejlesztése, a protokollok szabványosítása és a webhe-
lyek (websites) közti együttműködés elősegítése. Berners-Lee lett az igazgató. Azóta több száz

egyetem és társaság csatlakozott a konzorciumhoz.

1.8.1. A web felépítése
A felhasználók szemszögéből a világháló (web) különféle dokumentumok vagy weboldalak,

vagy röviden csak oldalak (pages) hatalmas, világméretű gyűjteményéből áll. Minden oldal tar-
talmazhat hivatkozásokat (links) más oldalakra, melyek a világon bárhol lehetnek. A felhasz-
nálók egy kattintással követhetik a hivatkozásokat, amelyek a hivatkozott oldalra viszik őket.

Ez aztán a végtelenségig ismétlődhet. A hipertext (hypertext), vagyis az egymásra mutató ol-
dalak ötletét az M.I.T. egyik látnoki képességű villamosmérnök professzora, Vannevar Bush

vetette fel [Bush, 1945]. Ez még jóval az internet feltalálása előtt történt. Valójában ez még a
kereskedelmi forgalomban kapható számítógépek megjelenése előtt történt, amikor számos
egyetemen készítettek olyan kiforratlan számítógép-prototípusokat, amelyek nagy géptermeket

foglaltak el, ugyanakkor a teljesítményük kisebb volt, mint amilyen ma egy modern zsebszá-
mológépnek van.

Az oldalakat általában egy böngészőnek (browser) nevezett programmal tekinthetjük meg. A
Firefox, a Safari és a Chrome például népszerű böngészők. A böngésző elhozza a kívánt oldalt,
értelmezi a tartalmat, majd megfelelően formázva megjeleníti az oldalt a képernyőn. Maga a

tartalom szöveg, képek és formázásra vonatkozó parancsok keveréke, és mint ilyen, egy hagyo-
mányos dokumentum lehet, de másfajta tartalmakat – úgymint videókat, vagy olyan programo-
kat, amelyeknek grafikus és interaktív felülete van – is tartalmazhat.

Egy weboldal bizonyos részei hivatkozások segítségével más oldalakhoz kapcsolódnak. A má-
sik oldallal összekapcsolt szövegrészt, ikont, képet stb. hiperhivatkozásnak (hyperlink) nevez-
zük. Ha a felhasználó követni szeretné a hivatkozást, akkor az egérkurzort az oldalnak a hivat-
kozást tartalmazó része fölé helyezi (aminek hatására a kurzor megváltoztatja az alakját), és

kattint. Egy hivatkozás követése csak egy mód arra, hogy a böngészőnek megmondjuk, hogy
hozzon le egy másik oldalt. A web hajnalán a hivatkozásokat aláhúzással és színes szöveggel
emelték ki, hogy feltűnők legyenek. Manapság a weboldalak létrehozóinak több módszerük is

van a hivatkozással ellátott területek megjelenésének vezérlésére, így egy hivatkozás megjelen-
het ikonként, vagy megváltoztathatja megjelenési formáját, amikor az egér átsiklik fölötte. Az

oldal létrehozóin múlik, hogy a hivatkozásokat láthatóan megkülönböztessék az oldal többi ré-
szétől, és ezzel használható felhasználói felületet biztosítsanak.

Az oldalak megjelenítése mögötti alapmodell úgy működik, hogy a böngésző a kliensgépen

jeleníti meg a weboldalt. Minden oldal letöltése egy vagy több szerverhez intézett kérés elkül-
désével, majd a szerverek által az oldal tartalmának visszaküldésével történik. Az oldalak leké-
résére szolgáló protokoll olyan egyszerű, szöveges alapú kérésválasz protokoll, amely TCP fö-
lött működik, akárcsak az SMTP. A neve HTTP (Hyper-Text Transfer Protocol – hipertext-
átviteli protokoll). A tartalom lehet egyszerűen egy lemezről leolvasott dokumentum vagy egy

adatbázis-lekérdezés és programvégrehajtás eredménye. Az oldal statikus (static page), ha az
egy dokumentum, amely mindig ugyanolyan megjelenítést eredményez. Ezzel ellentétben, ha

azt egy program igény szerint állította elő vagy egy programot tartalmaz, akkor az egy dinami-
kus oldal (dynamic page).

A böngésző lényegében egy olyan program, mely képes megjeleníteni egy weboldalt és kezelni
a megjelenített oldalon lévő elemekre történt kattintásokat. Amikor egy elemet kiválasztanak,

a böngésző követi a hiperhivatkozást és letölti a kiválasztott oldalt. A web létrehozásának kez-
detén nyilvánvaló volt, hogy az egymásra mutató weboldalaknak szükségük van valamilyen

módszerre az oldalak megnevezéséhez és helyének megállapításához. Három kérdést kellett
megválaszolni, mielőtt a kiválasztott oldalt meg lehetett volna jeleníteni:

1. Mi az oldal neve?
2. Hol található az oldal?
3. Hogyan lehet elérni az oldalt?
Ha valamilyen módon minden oldalnak egyedi neve lenne, nem lenne semmi félreérthető az
oldalak azonosításában. A probléma azonban ezzel még nem lenne megoldva. Gondoljuk át az
emberek és oldalak közötti párhuzamot! Az Egyesült Államokban csaknem mindenkinek van
társadalombiztosítási száma, ami egyedi azonosító, mert nincs két ember, akinek a száma
ugyanolyan lenne. Mindazonáltal, ha valakinek csak egy társadalombiztosítási száma van, nem

lehet kitalálni a tulajdonos címét, és valószínűleg azt sem lehet megmondani, hogy vajon ango-
lul, spanyolul vagy kínaiul kellene levelet írni annak a személynek. A web alapvetően ugyan-
ezekkel a problémákkal küzd.

A kiválasztott megoldás úgy azonosítja az oldalakat, hogy közben egyszerre oldja meg mind-
három problémát. Minden oldalt egy URL (Uniform Resource Locator – egységes erőforrás-
meghatározó) segítségével jelölnek meg, ami valójában az oldal egész világon használt neve.

Az URL-ek három részből állnak: a protokollból (ami sémaként [scheme] is ismert), annak a

gépnek a DNS-nevéből, amelyen az oldal megtalálható, és az elérési útból, ami egyedileg azo-
nosít egy bizonyos oldalt (egy beolvasandó fájlt vagy egy gépen lefuttatandó programot). Álta-
lános esetben az út egy hierarchikus név, ami a könyvtárrendszer struktúráját követi. Az út

értelmezése azonban a szerverre van bízva; vagy tükrözi az aktuális könyvtárstruktúrát, vagy
nem.
A web növekvő használata felfedte az URL sémában rejlő egyik gyengeséget. Az URL egy
meghatározott hosztra mutat, de néha hasznos lenne, ha egy oldalra anélkül lehetne hivatkozni,
hogy ezzel egyidejűleg megmondanánk, hogy az oldal hol található. Például a sűrűn hivatkozott
oldalak esetében jó lenne, ha egymástól távol több másolata is létezne, a hálózati forgalom
csökkentése érdekében. Sajnos nincs rá mód, hogy azt mondjuk: „Nekem az xyz oldalra van
szükségem, de nem érdekel, honnan szerzed meg.” Az ilyen típusú problémának a megoldására

hozták létre az URL-ek általánosított változatát, az URI-t (Uniform Resource Identifier – egy-
séges erőforrás-azonosító). Bizonyos URI-k megadják, hogyan kell megtalálni egy erőforrást.

Ezek az URL-ek. Más URI-k megadják az erőforrás nevét, de azt már nem, hogy hol található.
Ezeket az URI-kat URN-nek (Uniform Resource Names – egységes erőforrásnév) nevezik.

Tekintsük most a szerver oldali jellemzőket. A webszervereket úgy valósították meg, hogy má-
sodpercenként sok kérést legyenek képesek kiszolgálni. Az egyik probléma az egyszerű meg-
valósítással, hogy a fájlok elérése gyakran torlódást okoz. A lemezről történő olvasások nagyon

lassúak a program végrehajtásához képest, és az operációs rendszer függvényeinek hívásai kö-
vetkeztében ugyanazok a fájlok újra meg újra beolvasásra kerülhetnek a lemezről. A másik

probléma, hogy egyszerre csak egy kérést dolgoznak fel. Az állomány nagy lehet, és annak
továbbítása idején a többi kérés blokkolva várakozni kényszerül.

Az első nyilvánvaló javítási lehetőség (amit minden webszerver alkalmaz is), hogy egy gyors-
tárat (cache) tartanak a memóriában, mely az n legutoljára beolvasott állományt vagy egy bizo-
nyos gigabájtnyi tartalmat tárol. A kiszolgáló mindig megnézi a gyorstárat, mielőtt a merevle-
mezhez fordulna. Ha ott megvan az állomány, akkor rögtön ki lehet olvasni a memóriából, azaz

nincs szükség lemezhozzáférésre. A hatékony gyorstárazáshoz sok központi memória és vala-
mivel több feldolgozási idő is szükséges (a tárban való keresés, illetve a tár tartalmának keze-
lése miatt). Az így elérhető időmegtakarítás által az erőfeszítések és kiadások azonban még így

is szinte mindig megtérülnek.

Az egyidejűleg több mint egyetlen kérés kiszolgálásának problémájával való megbirkózásra az

egyik stratégia a szerver többszálúvá (multithreaded) tétele. Az egyik lehetséges megoldás sze-
rint a kiszolgáló egy előtétmodulból (front-end module) és k darab feldolgozómodulból áll. Az

előtétmodul fogadja az összes beérkező kérést. Az így létrejött k+ 1 szál mind ugyanahhoz a
folyamathoz tartozik, tehát a feldolgozómodulok mind hozzáférhetnek a folyamat címterében
lévő gyorstárhoz. Amikor beérkezik egy kérés, az előtétmodul fogadja azt, és létrehoz egy rövid
leíró rekordot, majd átadja a rekordot az egyik feldolgozómodulnak.
A feldolgozómodul először a gyorstárban keresi a kért állományt. Ha ott van, akkor átírja a

rekordot, hogy legyen benne egy mutató az adott állományra. Ha nincs ott, akkor egy lemez-
műveletet indít, hogy beolvassa az állományt a gyorstárba (és esetleg kidob pár másik állományt

a tárból, hogy legyen elég hely). Amikor az állomány betöltődött a lemezről, bekerül a gyors-
tárba, és visszaküldik az ügyfélnek is.

A weben történő navigálás egymástól független oldalak lekérésének sorozatából áll. Nincs sem-
milyen koncepció egy bejelentkezési munkamenetre (login session). A böngésző elküld egy

kérést, a kiszolgáló pedig visszaküld egy állományt, aztán elfelejti, hogy valaha is látta már az
adott ügyfelet.

Ez a modell tökéletesen megfelel akkor, ha nyilvánosan hozzáférhető dokumentumokat aka-
runk elérni, és jól működött abban az időben, amikor a webet létrehozták. Nem alkalmas azon-
ban arra, hogy különböző felhasználóknak más-más oldalakat küldjön vissza attól függően,

hogy korábban mit kértek a szervertől. A webhelyekkel folytatott számos együttműködéshez,
interakcióhoz szükséges ez a viselkedés. Az ügyfeleknek például néhány webhelyen (például

újságoknál) regisztrálniuk kell magukat (esetleg fizetniük is kell), hogy használhassák az olda-
lakat. Ez felveti a kérdést: hogyan tudja a kiszolgáló megkülönböztetni a korábban már regiszt-
rált felhasználóktól érkező kéréseket a többi felhasználó kérésétől? A második példát az e-ke-
reskedelem adja. Ha egy felhasználó egy elektronikus áruházban bóklászik, és időnként belerak

egy-egy árut a bevásárlókocsijába, akkor hogyan tudja a kiszolgáló nyomon követni a kocsi
tartalmát? A harmadik példa a személyre szabható portálok esete, mint amilyen a Yahoo!. A

felhasználók beállíthatják személyre szabott, részletes kezdőoldalukat, hogy az csak azt az in-
formációt tartalmazza, amelyekre ők kíváncsiak (például a részvényeik árfolyamáról és ked-
venc sportcsapataikról). De hogyan tudja a kiszolgáló megjeleníteni a helyes oldalt, ha nem

tudja, hogy ki a felhasználó?
Elsőre azt gondolhatnánk, hogy a kiszolgálók a felhasználókat az IP-címük megfigyelésével
követik nyomon. Csakhogy ez az ötlet nem működik. Sok felhasználó dolgozik mások által is
használt számítógépen, különösen otthon, és az IP-cím csupán a számítógépet azonosítja, nem

a felhasználót. Sok ISP DHCP (Dynamic Host Configuration Protocol), vagyis dinamikus állo-
máskonfiguráló protokoll segítségével rendeli az IP-címeket az ügyfeleihez. Az IP-címek idő-
vel megváltoznak, így a szerver számára Ön egyszer csak a szomszédjának fog tűnni. Mindezek

miatt a szerver nem használhatja az IP-címeket a felhasználók követésére.
Ezt a problémát oldja meg a gyakran bírált sütik (cookies) nevű mechanizmus. A név az ősi
programozói zsargonból származik, és arra a helyzetre utal, amikor egy program meghív egy

eljárást, és visszakap valamit, amit később esetleg fel kell mutatnia, hogy elvégeztessen vala-
mit. A sütiket először a Netscape-böngészőben valósították meg 1994-ben.

Amikor egy ügyfél elkér egy weboldalt, a kiszolgáló a kért oldal mellett egy süti formájában
járulékos információt is megadhat. A süti egy meglehetősen kicsi (legfeljebb 4 KB méretű),

névvel ellátott karakterlánc, amit a szerver a böngészőhöz társíthat. Ez a társítás még mindig
nem egyenértékű a felhasználó azonosításával, de az IP-címnél sokkal közelebb áll hozzá, és

sokkal hasznosabb. A böngészők a felkínált sütiket egy bizonyos ideig, általában az ügyfél le-
mezének sütikönyvtárában tárolják úgy, hogy a sütik megmaradjanak a böngésző indításai so-
rán addig, amíg a felhasználó le nem tiltja a sütik használatát. A sütik nem futtatható programok,

csak egyszerű karakterláncok. Elvileg egy süti is tartalmazhatna vírust, de mivel egyszerű adat-
ként kezelik, a vírusnak hivatalosan nincs lehetősége ténylegesen futni és károkat okozni. Né-
hány számítógépes kalóznak persze mindig sikerül kihasználnia egy böngészőhibát, és elérnie

az aktiválást.

A sütik felhasználásának egy sokkal vitatottabb területe a felhasználók online szokásainak fel-
derítése. Ez a webhely üzemeltetői számára lehetővé teszi annak megértését, hogy a felhaszná-
lók hogyan navigálnak webhelyeiken, a hirdetők számára pedig, hogy profilokat állítsanak ösz-
sze azokból a hirdetésekből vagy webhelyekből, amelyeket egy adott felhasználó megtekintett.

A probléma az, hogy a felhasználókat általában nem érdekli az, hogy tevékenységüket nyomon

követik akár részletes profilokkal, akár látszólag semmivel nem kapcsolatos webhelyekkel. En-
nek ellenére a webes nyomonkövetés (web tracking) nagy üzlet.

1.8.2. Statikus weboldalak

A web egyik lényege a weboldalak átvitele a kiszolgálótól az ügyfélhez. A weboldalak a leg-
egyszerűbb formájukban statikusak. Ez azt jelenti, hogy állományok tartózkodnak valamilyen

kiszolgálón, amelyik minden lekérésük és megjelenítésük alkalmával ugyanúgy adja át őket.

Önmagában az, hogy statikusak, még nem jelenti azt, hogy az oldalak mozdulatlanok a böngé-
szőben. Egy videót tartalmazó oldal is lehet statikus weboldal.

Mint korábban említettük, a web közvetítő nyelve, amelyen a legtöbb oldalt írták, a HTML. A
tanárok honlapjai általában statikus HTML-oldalak. A vállalati honlapok általában webtervező
cégek által összeállított dinamikus oldalak.

A HTML (HyperText Markup Language – hipertextjelölő nyelv) a világhálóval együtt mutat-
kozott be. Lehetővé teszi, hogy a felhasználók weboldalakat állítsanak elő, melyek tartalmaz-
hatnak szöveget, ábrákat, videót, hivatkozásokat más weboldalakra és egyebeket. A HTML je-
lölőnyelv vagy dokumentumok megformázásának módját leíró nyelv. A „jelölő” (markup) ki-
fejezés azokból az időkből származik, amikor a szerkesztők a nyomtatók számára – melyek

akkoriban emberi lények voltak – ténylegesen megjelölték a dokumentumokban, hogy melyik

betűtípust kell használni és így tovább. A jelölőnyelvek ezért explicit formázóparancsokat tar-
talmaznak. A HTML-ben például a <b> a félkövér mód kezdetét, a </b> pedig a végét jelzi. A

jelölőnyelvek legtöbb akadémiai szerző számára jól ismert további példái a LaTeX és a TeX.
A jelölőnyelv használatának legfőbb előnye a nem jelölőnyelvekkel szemben, hogy elválasztja

a tartalmat attól, ahogyan azt meg kellene jeleníteni. Ezek után már egyszerű megírni egy bön-
gészőt: csupán csak a jelölőparancsokat kell megértenie, majd alkalmazni azokat a tartalomra.

Azzal, hogy a jelölőparancsokat beágyazták minden HTML-állományba és szabványosították
őket, bármely webböngésző számára lehetővé vált, hogy tetszőleges weboldalt elolvashasson
és újraformázhasson. Ez rendkívül fontos, mert lehet, hogy egy oldalt 1600 x 1200-as felbontás
és 24 bites színmélység mellett egy csúcskategóriás számítógépen hoztak létre, de egy 640 x
320-as ablakban kell megjeleníteni egy mobiltelefonon.

Bár dokumentumokat kétségkívül bármely egyszerű szövegszerkesztő segítségével is írhatunk

(és sokan ezt is teszik), lehetőség van azonban speciális HTML-szerkesztők vagy szövegszer-
kesztő programok használatára is, melyek elvégzik a munka nagy részét (de cserébe kevesebb

beavatkozási lehetőséget adnak a felhasználónak a végeredmény részleteire nézve).
1.8.3. Dinamikus weboldalak
A statikus weboldalak modellje a weboldalakat könnyen elérhető, egymással összekapcsolt

multimédia dokumentumokként kezeli. Ez a modell megfelelő volt a világháló kezdeti idősza-
kában, amikor hatalmas mennyiségű információt tettek online elérhetővé. Manapság a világ-
háló körüli izgalmakat nagyrészt a webalkalmazások és webszolgáltatások okozzák. Ilyen pél-
dák többek között: e-kereskedelmi helyeken termékek vásárlása, könyvtári katalógusokban tör-
ténő keresés, térképek tanulmányozása, e-levelek olvasása és írása, valamint közös munkavég-
zés dokumentumokon.

Ezek az új felhasználási területek hasonlítanak a hagyományos alkalmazói szoftverre (például

levélolvasókra és szövegszerkesztőkre). A különbség az, hogy ezek az alkalmazások a böngé-
szőben futnak, az internetes adatközpontokban lévő kiszolgálókon tárolt felhasználói adatokkal.

Webes protokollokat használnak az információ interneten keresztül történő eléréséhez, és bön-
gészőt a felhasználói felület megjelenítéséhez. Ennek a megközelítésnek az az előnye, hogy a

felhasználóknak nem kell különálló alkalmazói programokat telepítenie, a felhasználói adatok

különböző számítógépekről is elérhetők, és azokról a szolgáltatás üzemeltetője biztonsági má-
solatokat készít. Ez annyira sikeresnek bizonyult, hogy a hagyományos alkalmazói szoftverek-
kel vetekszik. Természetesen az a tény, hogy ezeket az alkalmazásokat a nagy szolgáltatók in-
gyenesen biztosítják, sokat segít. Ez a modell a számítási felhő (cloud computing) elterjedt for-
mája, melyben a számítások elvégzésének helye az egyéni asztali számítógépekből az interne-
ten lévő megosztott szerverfürtökbe helyeződik át.

Ha a weboldalak alkalmazásként funkcionálnak, akkor már nem lehetnek többé statikusak. Di-
namikus tartalomra van szükség. Például a könyvtári katalógus oldalának tükröznie kell, me-
lyek a jelenleg elérhető könyvek és melyeket jegyeztek elő, és így nem elérhetők. Hasonlókép-
pen, egy hasznos értéktőzsdei weblap lehetővé tenné a felhasználónak, hogy együttműködésbe

lépjen az oldallal abból a célból, hogy megnézhesse különféle időtávokon a részvényárfolya-
mok alakulását, és kiszámíthassa nyereségeit és veszteségeit. Ahogyan ezek a példák sugallják,

a dinamikus tartalom előállítása a kiszolgálón vagy a böngészőben (esetleg mindkét helyen)
futó programokkal lehetséges.
Képzeljünk el egy térképszolgáltatást, ami lehetővé teszi, hogy a felhasználó megadjon egy
utcanevet, majd a szolgáltatás megjeleníti a helynek megfelelő térképet. A helyre vonatkozó
kérés megadása után a webszervernek egy programot kell használnia annak a weboldalnak az
előállításához, amely az utcák adatbázisa alapján megjeleníti a hely térképét és más földrajzi

információt. A kérés (1. lépés) egy program futását okozza a kiszolgálón. A program a megfe-
lelő oldal létrehozása érdekében konzultál az adatbázissal (2. lépés), és azt az oldalt elküldi a

böngészőnek (3. lépés).

A dinamikus tartalom azonban több ennél. A visszaküldött oldal maga is tartalmazhat progra-
mokat, amelyek a böngészőben futnak. Térképes példánkban a program lehetővé tehetné a fel-
használónak, hogy útvonalakat találjon meg, és különböző részletességgel megvizsgálja a kör-
nyező területeket. A program frissíthetné a weboldalt, a felhasználó utasításainak megfelelően

nagyíthatná vagy kicsinyíthetné azt (4. lépés). Bizonyos interaktív tevékenységek lekezeléséhez
a programnak több adatra lehet szüksége a szervertől. Ebben az esetben a program kéréssel
fordul a kiszolgálóhoz (5. lépés), amely további információt vesz ki az adatbázisból (6. lépés)

és azt visszaküldi a válaszban (7. lépés). A program ezután folytatja az oldal frissítését (4. lé-
pés). A kérések és válaszok a háttérben történnek. A felhasználó akár még csak nem is tud

ezekről, mert az oldal URL-je és címe rendszerint nem változik meg. Az ügyféloldali progra-
mok telepítésével a weboldal sokkal szimpatikusabb felhasználói felületet valósíthat meg, mint

csak a kiszolgálóoldali programokkal.
A protokoll, amelyet a webszerverek és az ügyfelek közötti információcseréhez használnak a
HTTP (HyperText Transfer Protocol – hipertext-átviteli protokoll), amit az RFC 2616 határoz
meg. A HTTP egy kérés-válasz protokoll, ami rendszerint TCP felett működik. A protokoll
meghatározza, hogy az ügyfelek milyen üzeneteket küldhetnek a kiszolgálóknak, és hogy
ezekre milyen válaszokat kaphatnak. A kérések és válaszok fejlécei ASCII-szövegek, akárcsak
az SMTP esetében. Részben ez az egyszerű modell a felelős a világháló korai sikeréért, mert
egyszerűvé tette a fejlesztést és a telepítést.
A protokollnak az interneten történő felhasználási módja folyamatosan fejlődik. A HTTP egy
alkalmazási rétegbeli protokoll, mert TCP felett fut, és szorosan kapcsolódik a webbel. Más
értelemben azonban a HTTP egyre inkább hasonlít egy szállítási protokollra, ami a folyamatok

számára lehetőséget ad arra, hogy tartalmakat küldjenek és fogadjanak különféle hálózatok ha-
tárai között. Ezeknek a folyamatoknak nem kell webböngészőnek és webszervernek lenniük.

Egy médialejátszó HTTP-t használhat a szerver megszólítására, és albuminformáció lekérésére.
A víruskereső szoftver HTTP-t használhat a legújabb frissítések letöltéséhez. A fejlesztők a
projektállományok lekérésére használhatják a HTTP-t. A szórakoztató elektronikai termékek,

mint a digitális képkeretek, gyakran beépített HTTP-kiszolgálót használnak felhasználói felü-
letként a külvilág felé. A két számítógép közötti kommunikáció egyre nagyobb mértékben zaj-
lik http felett. Például egy légitársaság kiszolgálója egy HTTP feletti XML-alapú távoli eljárás-
hívást használhat arra, hogy kapcsolatba lépjen az autókölcsönző szerverével és az autófogla-
láshoz, mindezt egy a szabadidő aktív eltöltésére javasolt programcsomag részeként. Ezek az

irányzatok valószínűleg folytatódni fognak a HTTP egyre növekvő használatával.

Informatikai hálózatok I.

I.9

Hang és mozgókép átvitele

Az interneten keresztül történő hang és mozgókép küldésének ötlete az 1970-es években vagy
még korábban megszületett, a valós idejű hang és mozgókép átvitel forgalma csak nagyjából
2000 óta növekedett meg, talán túlságosan is. A valós idejű forgalom abban különbözik a webes

forgalomtól, hogy azt egy bizonyos előre meghatározott sebességgel kell lejátszani, hogy hasz-
nálható legyen. Elvégre a legtöbb embernek nem az az elképzelése a szórakozásról, hogy egy

megakadó és elinduló lassított mozgóképet néz. Ezzel ellentétben a világhálón előfordulhatnak
rövid megszakítások, az oldalbetöltések bizonyos kereteken belül több-kevesebb időt vehetnek
igénybe anélkül, hogy ez komoly gond lenne.

Két dolog történt, ami lehetővé tette ezt a növekedést. Először is, a számítógépek sokkal na-
gyobb teljesítményűvé váltak, valamint felszerelték azokat mikrofonokkal és kamerákkal. így

könnyedén képesek a hangot és a mozgóképet beolvasni, feldolgozni és kiadni. Másodszor,
lehetővé vált az internet sávszélességének jelentős növelése. Ezek a fejlesztések lehetővé tették

az internetszolgáltatók (ISP-k) számára, hogy hatalmas forgalmat bonyolítsanak le a gerinchá-
lózatukon, ami azt jelenti, hogy az átlagos felhasználó így százszor-ezerszer gyorsabban fér

hozzá az internethez, mint egy régi telefonos modemmel.
A sávszélesség jelentős növekedése idézte elő a hang- és videoátviteli forgalom növekedését,

de az okok eltérőek. A telefonhívások aránylag kis sávszélességet igényelnek, de a telefonszol-
gáltatás hagyományosan drága. A vállalatok lehetőséget láttak arra, hogy a telefonszámláik

csökkentése érdekében, a meglévő sávszélességet felhasználva a beszédforgalmat interneten
keresztül továbbítsák. Az első ilyen cégek, mint például a Skype, megtalálták a módját annak,

ahogyan lehetővé tehetik ügyfeleik számára az ingyenes telefonálást internet-hozzáférésük fel-
használásával. A hirtelen meggazdagodott telefontársaságok meglátták azt, hogyan lehet a ha-
gyományos hanghívásokat IP-hálózati berendezések felhasználásával olcsón továbbítani. En-
nek eredménye az internethálózaton továbbított hangadatok robbanásszerű növekedése lett,

amit IP-hálózaton keresztül történő beszédátvitelnek (voice over IP, VoIP) vagy internetes te-
lefonálásnak (Internet telephony) neveznek.

A hangátvitellel ellentétben a mozgókép (videó) átvitele nagy sávszélességet igényel. A széles
sávú internet-hozzáférés előtt a filmek átküldése a hálózaton megengedhetetlen volt. Többé
nem az. A széles sávú elérések elterjedésével először vált lehetővé a felhasználók számára,

hogy a körülményekhez képest elfogadható minőségű, folyamszerűen letöltött (streaming) vi-
deót nézzenek az otthonukban. Az emberek szeretik ezt. A mozifilmek kölcsönzésével kapcso-
latos üzlet eltolódott az online letöltések irányába. Az internetre feltöltött döbbenetes mennyi-
ségű videó megváltoztatta az internet forgalmának teljes összetételét. Az internetes forgalom

többségét ma már a videó adja, és úgy becsülik, hogy néhány éven belül az internet forgalmának
90%-a videoforgalom lesz.
Tekintettel arra, hogy a hang- és videoátvitelhez elegendő a sávszélesség, a folyamszerű átvitelt
és konferenciaszolgáltatásokat megvalósító alkalmazások tervezése szempontjából a hálózati
késleltetés a kulcsfontosságú kérdés. A hang és a mozgókép valós idejű megjelenítést igényel,

ami azt jelenti, hogy előre meghatározott sebességgel kell lejátszani ezeket ahhoz, hogy hasz-
nálhatók legyenek. A hosszú késleltetés azt jelenti, hogy a hívások, amelyeknek interaktívnak

kellene lenniük, többé nem azok. Ez a probléma eléggé nyilvánvaló, ha Ön valaha is beszélt

már műholdastelefonon, ahol ez az akár fél másodperces késleltetés meglehetősen zavaró. Zene
és filmek hálózaton keresztüli lejátszásánál az abszolút késleltetés nem számít, mert annak csak
akkor van hatása, amikor a média lejátszása megkezdődik. De a késleltetés változása (szórása),
amit dzsitternek (jitter) neveznek, gondot okoz. Ezt el kell fednie a lejátszónak, különben a
hang érthetetlen, a videó pedig szaggatott lesz.
A multimédia (multimedia) kifejezést az internettel kapcsolatban gyakran használják a hangra
és a mozgóképre. Szó szerint értelmezve, a multimédia két vagy több médiumot jelent, így a
„multimédia” kifejezés alatt két vagy több folytonos médiát (continuous media) értünk, vagyis
olyan médiumokat, amelyeket valamely jól meghatározott időintervallum alatt kell lejátszani.

A két médium rendszerint az audio és a video, vagyis mozgókép hanggal. Sokan a puszta hang-
átvitelre, például az internettelefóniára vagy az internetes rádiózásra is multimédiaként hivat-
koznak, pedig itt nyilván nem erről van szó. Valójában minden ilyen esetben helyesebb lenne

a folyamszerű letöltésű média (streaming media) kifejezés használata.
1.9.1. Digitális hang
A hanghullám egy egydimenziós akusztikai (nyomás) hullám. Amikor egy akusztikai hullám
belép a fülbe, a dobhártya elkezd rezegni, erre a belsőfül kicsiny csontjai is elkezdenek vele
együtt rezegni, és ingerimpulzusokat küldenek az agyba. Ezeket az impulzusokat a hallgató

hangként érzékeli. Hasonló módon, amikor egy akusztikai hullám elér egy mikrofont, a mikro-
fon egy villamos jelet állít elő, amely a hang amplitúdóját jellemzi az idő függvényében.

Az emberi fül által hallható hangok frekvenciatartománya 20 Hertztől 20000 Hertzig terjed, bár

néhány állat, főképpen a kutyák, képesek magasabb frekvenciákat is meghallani. Ha a hallha-
tóság alsó határát 0 dB-nek definiáljuk, akkor egy szokásos beszélgetés 50 dB körül van, a

fájdalomküszöb pedig 120 dB. A fül meglepően érzékeny az akár csak pár ezredmásodpercig

tartó hangváltozásokra is. A szem, ezzel ellentétben, nem veszi észre a fényerősség olyan vál-
tozásait, amelyek csak pár ezredmásodpercig tartanak. Ennek a megfigyelésnek az eredménye

az, hogy egy multimédia lejátszásnál bekövetkező pár ezredmásodperces dzsitter az észlelt
hangminőséget sokkal jobban befolyásolja, mint az észlelt képminőséget.

A digitális hang egy hanghullám digitális ábrázolása, ami felhasználható a hang újbóli előállí-
tásához. A hanghullámokat egy ADC (Analog Digital Converter – analógdigitális átalakító)

segítségével lehet digitális formára alakítani. Az ADC villamos feszültséget kap a bemenetén,
és a kimenetén bináris számokat állít elő. Hogy digitálisan kezelhessük ezt a jelet, minden T

időközönként mintát veszünk belőle. A fordított folyamat digitális értékeket használ fel, és ana-
lóg villamos feszültséget állít elő. Ezt a feladatot a DAC (Digital-to-Analog Converter – digitá-
lis-analóg átalakító) végzi el. Az analóg villamos feszültséget azután a hangszóró hanghullá-
mokká alakítja, így az emberek hallhatják a hangokat.

Annak ellenére, hogy a hangátvitelhez szükséges sebesség sokkal kisebb, mint a mozgóképát-
vitelhez szükséges sebesség, a hangokat gyakran tömörítik a sávszélességigény és az átviteli

idő csökkentése érdekében. Minden tömörítő rendszernek két algoritmusra van szüksége: az

egyik a forrásnál tömöríti össze az adatokat, a másik pedig a célban kibontja azokat. Az iroda-
lomban ezekre mint kódoló (encoding) és dekódoló (decoding) algoritmusokra hivatkoznak.

A tömörítő algoritmusok bizonyos aszimmetriákat mutatnak, amelyeket fontos megérteni. An-
nak ellenére, hogy először a hangokkal foglalkozunk, ezek az aszimmetriák a videókra is érvé-
nyesek. Sok alkalmazás esetén a multimédiás dokumentumot csak egyszer kódolják (a

multimédiakiszolgálón történő tároláskor), de több ezerszer dekódolják (amikor az ügyfelek
lejátsszák). Ez az aszimmetria azt jelenti, hogy a kódoló algoritmus lehet lassú, és igényelhet
drága hardvert, feltéve, hogy a dekódoló algoritmus gyors és nem igényel drága hardvert. Egy
népszerű hang (vagy videó) kiszolgáló üzemeltetője lehet, hogy nagyon szívesen vásárol egy
több számítógépből álló fürtöt (clustert) teljes könyvtárának kódolásához, de nem valószínű,
hogy nagy sikert aratna, ha ugyanezt követelné meg az ügyfelektől a zene hallgatásához vagy
a film nézéséhez. Sok gyakorlati tömörítő rendszer sokat megtesz azért, hogy a dekódolást
gyorssá és egyszerűvé tegye, még annak árán is, hogy a kódolás lassú és komplikált lesz.

Másrészről viszont az élő hang és videó esetében, mint amilyen például az IP-hálózaton keresz-
tül történő beszédhívás, a lassú kódolás elfogadhatatlan. A kódolásnak röptében, valós időben

kell megtörténnie. Következésképpen a valós idejű multimédia más algoritmusokat vagy para-
métereket használ, mint a filmek lemezen való tárolása, gyakran jelentősen kisebb tömörítéssel.

Egy másik aszimmetria, hogy a kódolási/dekódolási folyamatnak nem kell visszafordíthatónak
lennie. Egy adatállomány tömörítése, átvitele és visszaállítása után a felhasználó arra számít,

hogy az eredetivel az utolsó bitig megegyező eredményt kap vissza. A multimédiában ez a kö-
vetelmény nem létezik. Általában elfogadható, ha a hang (vagy videó) jel a kódolás és az azt

követő dekódolás után csak kissé tér el az eredetitől mindaddig, amíg ugyanolyannak hangzik
(látszik). Amikor a dekódolt kimenet nem teljesen azonos az eredeti bemenettel, a rendszert

veszteségesnek (lossy) nevezzük. Ha a bemenet és a kimenet megegyeznek, a rendszer veszte-
ségmentes (lossless). A veszteséges rendszerek fontosak, mivel egy kismértékű információ-
vesztést elfogadva általában hatalmas nyereség elérhető el a tömörítési arányban.

A tömörítéshez és kibontáshoz jelfeldolgozás szükséges. Szerencsére a digitalizált hang és fil-
mek a számítógépes szoftverrel könnyen feldolgozhatók. Valójában több tucat olyan program

létezik személyi számítógépekre, amelyek lehetővé teszik, hogy a felhasználók különböző for-
rásokból származó médiát rögzítsenek, megjelenítsenek, szerkesszenek, keverjenek és eltárol-
janak. Ez vezetett oda, hogy nagy mennyiségű zene és film érhető el az interneten – nem mind-
egyik legálisan -, ez az oka annak, hogy a művészek és a szerzőijog-tulajdonosok számos bíró-
sági pert kezdeményeztek.

Számos hangtömörítő algoritmust fejlesztettek ki. A legnépszerűbb formátumok valószínűleg
az MP3 (MPEG audio layer 3 – MPEG-hangréteg 3) és az MP4 (MPEG-4) állományokban

alkalmazott AAC (Advanced Audio Coding – fejlett hangkódolás). A félreértés elkerülése vé-
gett jegyezzük meg, hogy az MPEG hang- és videotömörítést is biztosít. Az MP3 az MPEG-1

szabvány hangtömörítő részére (3. rész) utal, nem pedig az MPEG harmadik változatára. Az
MPEG harmadik változatát valójában nem is adták ki, csak az MPEG-1-et, MPEG-2-t és az

MPEG-4-et. Az AAC az MP3 utóda, és az MPEG-4 alapértelmezett hangkódolása. Az MPEG-
2 megengedi mind az MP3, mind az AAC használatát is.

1.9.2. Digitális mozgókép
Az emberi szemnek megvan az a tulajdonsága, hogy ha egy kép jelenik meg a retinán, akkor az
pár ezredmásodpercig ott is marad, mielőtt eltűnne. Ha egy képsorozatot 50 kép/másodperc

sebességgel rajzolnak ki, akkor a szem nem észleli, hogy valójában különálló képeket lát. Min-
den videorendszer ezt az elvet használja ki a mozgóképek előállítására.

A mozgókép legegyszerűbb digitális reprezentációja képek sorozata, ahol mindegyik kép kép-
elemek (pixelek, képpontok) téglalap alakú rácsából áll. Minden képpont lehet egyetlen bit,

amely vagy fehéret, vagy feketét jelképez. Egy ilyen rendszer minősége azonban szörnyű. A
következő szint az, hogy 8 bitet használjunk képpontonként, így 256 szürkeárnyalatot tudunk

leírni. Ez az eljárás jó minőségű „fekete-fehér” mozgóképet eredményez. A színes mozgókép-
hez sok rendszer a vörös, a zöld és a kék (RGB) elsődleges színösszetevőket használja úgy,

hogy mindegyikhez 8 bitet használ. Azért van lehetőség ennek az ábrázolásnak a használatára,

mert bármilyen szín előállítható a megfelelő intenzitású vörös, zöld és kék színek lineáris szu-
perpozíciójaként. Képpontonként 24 bit használatával a színek száma körülbelül 16 millió, ami

több, mint amennyit az emberi szem képes megkülönböztetni.

A színes LCD-monitorokon és -televíziókon minden diszkrét képpont egymáshoz közel elhe-
lyezett vörös, zöld és kék pontrészből, ún. szubpixelekből (subpixel) épül fel. A képkockákat

(kereteket) a szubpixelek intenzitásának beállításával jelenítik meg, és a szem összemossa a
színösszetevőket.

Gyakori képkockasebességek a (35 mm-es mozifilmtől örökölt) 24 képkocka/s, (az NTSC szab-
ványú Egyesült Államokbeli televízióktól örökölt) 30 képkocka/s, és (a csaknem a világ összes

többi részén használt PAL televíziós rendszertől örökölt) 30 képkocka/s. A PAL-t az NTSC
után találták ki, és valójában 25 képkocka/s sebességet használ. Hogy teljes legyen a történet,
Franciaországban, frankofon Afrikában és Kelet-Európában egy harmadik rendszert, a

SECAM-ot használják. Kelet-Európában először Kelet-Németországban vezették be, így a ke-
let-németek nem tudták nézni a nyugat-német (PAL) televíziót. Sok ilyen ország azonban át-
váltott PAL-ra.

A sugárzott televízióadások számára valójában nem elég jó a 25 képkocka/s az egyenletes moz-
gáshoz, ezért a képeket két mezőre (field) bontják, az egyik a páratlan sorszámú pásztázási

sorokat tartalmazza, a másik a párosakat. A két (feleakkora felbontású) mezőt egymást köve-
tően sugározzák, ami majdnem 60 mező/s (NTSC-nél) vagy pontosan 50 mező/s (PAL-nál)

sebességet biztosít. Ez a megjelenítési rendszer sorugrásos megjelenítés (interlacing) néven is-
mert. A számítógépen történő megjelenítésre szánt mozgóképek progresszívek (progressive),

tehát nem használják a sorugrásos megjelenítést, mert a számítógép monitorokhoz kapcsolt gra-
fikus kártyák pufferekkel rendelkeznek, ami lehetővé teszi a CPU számára, hogy másodpercen-
ként 30 alkalommal helyezzen új képet a pufferbe, de a villogás megszüntetése érdekében a

grafikus kártyának másodpercenként 50 vagy akár 100 alkalommal kell újrarajzolnia a képer-
nyőt. Az analóg televíziókészülékeknek nincs olyan képkockapufferük, mint a számítógépek-
nek. Amikor egy gyors mozgásokat tartalmazó sorugrásos videót számítógépen jelenítenek

meg, rövid vízszintes vonalak válnak láthatóvá az éles széleknél. Ezt a hatást fésülésnek (comb-
ing) nevezik.

Az interneten továbbított videókhoz használt képkockák méretei erősen változók abból az egy-
szerű okból kifolyólag, hogy a nagyobb képkockák nagyobb sávszélességet igényelnek, ami

nem áll mindig rendelkezésre. A kis felbontású videó 320 x 240 képpontból állhat, a „teljes

képernyős” pedig 640 x 480 képpontból. Ezek a méretek megközelítik a régi számítógép-mo-
nitorokét és az NTSC-televíziókét. A képarány (aspect ratio) vagy szélesség-magasság arány

4:3, ugyanaz, mint a szabvány televíziónál. A HDTV (High Definition TeleVision — nagy
felbontású tv) videók 1280 x 720 képpont felbontással tölthetők le. Ezeknek a „szélesvásznú”

képeknek a képaránya 16:9, hogy jobban megfeleljen a mozifilm 3:2 képarányának. Összeha-
sonlításképpen, egy szabványos DVD videó általában 720 x 480 képpont felbontású, a Blu-ray

lemezeken lévő videók pedig általában HDTV típusúak 1080 x 720 képponti felbontással. Az
interneten a képpontok száma csak a történet egyik része, mert a médialejátszók ugyanazt a
képet különféle méretekben képesek megjeleníteni. A videó is csak egy ablak a számítógép
képernyőjén, amit fel lehet nagyítani vagy össze lehet zsugorítani. A több képpont szerepe az,
hogy a kép minőségét javítani lehet annak érdekében, hogy ne tűnjön elmosódottnak, amikor
felnagyítják. Sok monitor azonban még a HDTV-nél is több képpontot tartalmazó képeket (és
így mozgóképeket is) képes megjeleníteni.
1.9.3. Valós idejű konferenciahívás
A hanghívásokat valaha a nyilvános, kapcsolt távbeszélő-hálózaton továbbították, a hálózati

forgalom elsősorban hangforgalomból állt, és csak itt-ott volt benne egy kis adatforgalom. Az-
tán jött az internet és a világháló. Az adatforgalom egyre csak nőtt, és 1999-re akkora lett az

adatforgalom, mint a hangforgalom (mivel a hangot ma már digitalizálják, mindkettő mérhető
bitekben). 2002-re az adatforgalom mérete egy nagyságrenddel meghaladta a hangforgalom
méretét, és még mindig exponenciálisan nő, miközben a hangforgalom szinte stagnál.
Ennek a növekedésnek az lett a következménye, hogy a telefonos hálózat a feje tetejére állt. A
hangforgalmat ma internetes technikával továbbítják, és a hálózati sávszélességnek csak egy
csekély töredékét jelenti. Ezt a bomlasztó technikát IP-n keresztül történő hangátvitelként
(voice over IP, VoIP) és internettelefóniaként (Internet telephony) ismerik.

Az IP-n keresztül történő hangátvitelt különféle formában használják, melyek mögött erős gaz-
dasági tényezők működnek. (Magyarul: pénzt takarít meg, ezért az emberek használják.) Ennek

egyik formája a hagyományos (régimódi?) telefonokra hasonlít, amely az Ethernetre csatlako-
zik, és hívásokat továbbít a hálózaton keresztül. Pehr Anderson egyetemi hallgató volt az

M.I.T.-n, amikor barátaival létrehozta ennek az elgondolásnak a prototípusát egy osztályprojekt
keretében. A munkára jó (4) osztályzatot kapott. Nem volt elégedett, ezért NBX néven 1996-
ban céget alapított, elsőként alkalmazta ezt a fajta IP-n keresztül történő hangátvitelt, és három

évvel később eladta a céget a 3Com-nak 90 millió dollárért. A vállalatok szeretik ezt a megol-
dást, mert lehetővé teszi számukra, hogy megszüntessék a különálló telefonvonalakat, és a

hangátvitelt azzal a hálózattal valósítsák meg, amivel már egyébként is rendelkeznek.
Egy másik megoldás az IP-technikát nagy távolságú telefonos hálózat kiépítésére használja. Az
olyan országokban, mint az Egyesült Államok, az ilyen szolgáltatás egymással versengő, nagy

távolságú összeköttetéseket biztosító szolgáltatókon keresztül érhető el egy különleges előhí-
vószám tárcsázásával. A hangmintákat a hálózatba injektált csomagokba helyezik, majd amikor

a csomagok elhagyják a hálózatot, akkor kiveszik belőlük. Mivel az IP-berendezések sokkal
olcsóbbak, mint a telekommunikációs berendezések, ez olcsóbb szolgáltatásokat eredményez.
A lehetséges technikák közül az a típus vált hétköznapivá, amikor az egyik számítógépet arra

használják, hogy felhívjon egy másik számítógépet. Ezt az tette lehetővé, hogy a PC-ket el-
kezdték mikrofonokkal, hangszórókkal, kamerákkal és a médiafeldolgozáshoz kellően gyors

CPU-kkal szállítani, az emberek pedig elkezdtek otthonról, széles sávú átvitellel csatlakozni az
internetre. Ennek jól ismert példája a Skype szoftver, amely 2003-ban jelent meg. A Skype és
más társaságok is átjárókat biztosítanak annak érdekében, hogy a hagyományos telefonszámok
felhívását, valamint az IP-címmel ellátott számítógépek felhívását könnyűvé tegyék.

A hálózati sávszélesség növekedésével a hanghívásokhoz a videohívások is csatlakoztak.

Videohívások kezdetben csak a vállalatok területén belül történtek. A videokonferencia- rend-
szereket arra tervezték, hogy két vagy több helyszín között továbbítsa a mozgóképet, ami lehe-
tővé teszi a különböző helyeken lévő vezetőknek, hogy lássák egymást, miközben a megbeszé-
léseiket tartják. Jó, széles sávú internet-összeköttetéssel és videotömörítő szoftverrel azonban

otthoni felhasználók is videokonferenciázhatnak. Az olyan eszközök, minta Skype, amelyek

kezdetben csak hangátvitelt támogattak, ma már rutinszerűen mozgóképet is tartalmazó hívá-
sokra is képesek, így barátok és családok láthatják és hallhatják is egymást szerte a világon.

Az internetes hang- vagy videohívás is egy médiaközvetítési probléma, de olyan, aminek sokkal
több kikötésnek kell megfelelnie, mint egy tárolt állomány vagy egy élő esemény közvetítése.

További megkötés a kis késleltetés, ami a kétirányú beszélgetéshez szükséges. A telefonháló-
zatok az elfogadható használathoz legfeljebb 150 ms egyirányú késleltetést engednek meg, e

fölötti késleltetésnél a részvevők elkezdik érzékelni azt, és ez bosszantja őket. (A nemzetközi

hívásoknak akár 400 ms késleltetése is lehet, és ezen a ponton messze vannak a pozitív felhasz-
nálói élménytől.)

Ilyen kis késleltetést nehéz elérni. 5-10 másodpercnyi média pufferezése biztosan nem fog mű-
ködni (ami az élő sportesemények közvetítésekor működne). Ehelyett az IP-n keresztül történő

video- és hangátviteli rendszereket olyan műszaki megoldásokkal kell megvalósítani, amelyek
minimalizálják a késleltetést. Ez a cél azt jelenti, hogy az UDP az egyértelmű választás a TCP
helyett, mert a TCP újraküldések legalább egy körülfordulási időnyi késleltetést jelentenek. A
késleltetés bizonyos formái azonban nem csökkenthetők, még UDP-vel sem. A gyakorlatban, a
hálózatban a terjedési késleltetés nagyobb lesz, mert nagyobb távolságot ölel fel (mivel a bitek

nem követik a szélességi köröket), és továbbítási késleltetések lépnek fel, mert minden IP-út-
választó tárolja és továbbítja a csomagokat. Ez a rögzített késleltetés feléli az elfogadható kés-
leltetés előirányzott mértékét.

 

Informatikai hálózatok I.

I.10
Tartalomszállítás

Az interneten minden a kommunikációról szokott szólni, akárcsak a telefonhálózat esetében.

Régen egyetemi oktatók kívántak távoli gépekkel kommunikálni, a hálózaton keresztül beje-
lentkezni, hogy feladatokat oldjanak meg. Az emberek sokáig e-leveleket használtak az egy-
mással történő kommunikációhoz, de ma már IP-hálózaton keresztül mozgókép- és beszédát-
vitelt is használnak. A web széles körű elterjedése óta azonban az internet egyre inkább nem a

kommunikációról, hanem a tartalomról szól. Sokan használják a világhálót információ felkuta-
tására, és hatalmas mennyiségben fordul elő az egyenrangú társak közötti (P2P) állománymeg-
osztás, amit a filmekhez, a zenéhez és a programokhoz való hozzáférés ösztönöz. A tartalomra

történő átállás annyira hangsúlyos, hogy az internet sávszélességének nagy részét ma tárolt
mozgóképek továbbítására használják.

Mivel a tartalom szétosztásának feladata nem ugyanaz, mint a kommunikációé, ezért eltérő kö-
vetelményeket is támaszt a hálózattal szemben. Például, ha Sanyi beszélni kíván Jancsival, fel-
hívhatja IP-hálózaton keresztül a mobiltelefonját. A kommunikációnak egy bizonyos számító-
géppel kell megtörténnie; nem lenne jó Pali számítógépét hívni. De ha Jancsi meg kívánja nézni

csapatának legutóbbi krikettmérkőzését, bármelyik számítógépről szívesen fogadja a
videoközvetítést, amelyik képes ezt a szolgáltatást nyújtani. Nem érdekli, hogy a számítógép
vajon Sanyié vagy Palié vagy, ami még valószínűbb, egy ismeretlen kiszolgálóé az interneten.

Azaz, a hely a tartalom szempontjából nem számít, kivéve, ha az befolyásolja a teljesítőképes-
séget (és a jogszerűséget).

A másik különbség az, hogy néhány webhely, amely tartalmat szolgáltat, rettenetesen népsze-
rűvé vált. Ilyen a YouTube. Ez lehetővé teszi a felhasználóknak, hogy megosszák a mindenféle

elképzelhető témakörbe tartozó, saját készítésű mozgóképeiket. Sokan meg akarják ezt tenni.
A többiek meg akarják nézni azokat. Nincs egyetlen olyan kiszolgáló sem, amely eléggé nagy

teljesítőképességű vagy megbízható lenne ilyen megdöbbentő mértékű igény kezeléséhez. Ehe-
lyett a YouTube és más nagy tartalomszolgáltatók megépítették a saját tartalomelosztó hálóza-
tukat. Ezek a hálózatok a világon szétszórtan elhelyezkedő adatközpontokat használnak arra,

hogy a rendkívül nagy számú ügyfelet jó teljesítménnyel és rendelkezésre állással szolgálják ki
tartalommal.

A tartalomelosztáshoz használt technikák az idők során fejlődtek ki. A világháló növekedésé-
nek kezdeti szakaszában csaknem a népszerűsége lett a veszte. A tartalom iránti megnövekedett

igény oda vezetett, hogy a kiszolgálók és a hálózat gyakran váltak túlterheltté. A www-t sokan
már Világméretű Várakozásként (World Wide Wait) kezdték emlegetni.
A fogyasztói igényekre adott válaszként az internet magját nagyon nagy sávszélességgel látták
el, és gyorsabb széles sávú összeköttetéseket alakítottak ki a hálózat szélén. Ez a sávszélesség

volt a teljesítőképesség javításának kulcsa, de ez csak része a megoldásnak. A végtelen késlel-
tetések csökkentése érdekében a kutatók különböző architektúrákat is kidolgoztak a sávszéles-
ségnek tartalomelosztáshoz történő használatára.

Az egyik architektúra a CDN (Content Distribution Network – tartalomelosztó hálózat). Ebben
egy szolgáltató egy elosztott gépekből álló gyűjteményt hoz létre az interneten belül, és arra
használja ezeket, hogy az ügyfeleket tartalommal szolgálja ki. Egy alternatív architektúra a

P2P- (Peer-to-Peer – egyenrangú) hálózat. Ebben egy számítógépekből álló gyűjtemény egye-
síti erőforrásait, hogy tartalmat szolgáltassanak egymásnak külön létesített kiszolgálók vagy

bármilyen központi ellenőrzőpont nélkül.
1.10.1. Tartalom és internetes forgalom
A jól működő hálózatok tervezéséhez és megépítéséhez szükségünk van annak a forgalomnak
a megértésére, amit a hálózatoknak továbbítaniuk kell. Például, a tartalomra történő váltással a
kiszolgálókat a vállalati irodákból az internetes adatközpontokba költöztették, amely nagy

számú gépnek biztosít kiváló hálózati kapcsolatot. Manapság még egy kis kiszolgáló üzemel-
tetéséhez is könnyebb és olcsóbb egy internetes adatközpontban bérelni egy virtuális kiszolgá-
lót, mint otthon vagy az irodában működtetni egy valódi gépet széles sávú internetkapcsolattal.

Szerencsére csak két olyan tényező van az internetes forgalommal kapcsolatban, amit lényeges
tudni. Az első tényező az, hogy a forgalom gyorsan változik, nem csak részleteiben, hanem a

teljes összetételében is. 1994 előtt a forgalom legnagyobb része hagyományos FTP-állomány-
átvitel (programok és adathalmazok számítógépek közötti mozgatása) és e-levél volt. Majd

megérkezett és exponenciálisan növekedett a világháló. A webforgalom már jóval 2000 előtt

megelőzte az FTP és az e-levél forgalmat. 2000 körül elkezdődött a zene, majd a film állomá-
nyok P2P-megosztása. 2003-ra az internet forgalmának nagy részét a P2P-forgalom tette ki,

háttérbe szorítva a webet. Valamikor a 2000-es évek végén a YouTube-hoz hasonló helyek által

tartalomelosztó módszerekkel közvetített mozgókép forgalma elkezdte felülmúlni a P2P-for-
galmat.

Nem mindig a forgalom nagysága számít. Például, noha az IP-hálózaton történő beszédátvitel
még a Skype 2003-as indulása előtt fellendült, ez mindig csak egy apró jel lesz a diagramon,

mert a hang sávszélesség-igénye két nagyságrenddel kisebb, mint a mozgóképé. A VoIP-for-
galom azonban másképpen veszi igénybe a hálózatot, mert érzékeny a késleltetésre. Egy másik

példa: az online közösségi hálózatok intenzíven növekedtek a Facebook 2004-es indulása óta.
A Facebook 2010-ben először, több felhasználót ért el naponta a világhálón, mint a Google.
Még a forgalmat félretéve is (és ez egy szörnyen nagy forgalom) fontosak az online közösségi

hálózatok, mert megváltoztatják azt a módot, ahogyan az emberek az interneten keresztül kap-
csolatba lépnek egymással.

A második lényeges tényező az internetes forgalommal kapcsolatban, hogy az nagyon aszim-
metrikus. Sok számunkra ismerős tulajdonság értéke egy átlag körül csoportosul. Például a leg-
több felnőtt közel átlagos testmagasságú. Akad néhány magas és alacsony ember, de csak kevés

nagyon magas vagy nagyon alacsony. Az ilyen tulajdonságok esetén lehet egy olyan testma-
gasság tartománnyal tervezni, ami nem nagyon nagy, de ennek ellenére felöleli a populáció

többségét.
Az internet forgalma nem ilyen. Hosszú időn át ismert volt, hogy létezik néhány nagy forgalmú

webhely, és rengeteg webhely sokkal kisebb forgalommal. Ez a sajátosság a hálózati nyelv ré-
szévé vált. A korai dokumentumok a forgalmat csomagvonatokban (packet train) fejezték ki,

mert az volt az elképzelés, hogy a forgalom olyan, mintha hirtelen expresszvonatok mennének
végig a kapcsolaton rengeteg csomaggal [Jain és Routhier, 1986]. Ezt később az önhasonlóság
(self-similarity) fogalmával formalizálták, amire a mi szempontunkból úgy lehet tekinteni, mint
a hálózati forgalomra, ami sok rövid és sok hosszú rést mutat, még akkor is, amikor különböző

időskálákon tekintjük meg [Leland és mások, 1994]. A későbbi munkák a hosszan áramló for-
galomról elefántokként (elephants), a rövid ideig áramló forgalomról pedig egerekként (mice)

beszéltek. Az elképzelés az, hogy csak néhány elefánt van és sok egér, de az elefántok a fonto-
sak, mert annyira nagyok.

Visszatérve a webtartalomhoz, az ugyanilyen fajta aszimmetria nyilvánvaló. A
videokölcsönzők, a közkönyvtárak és más hasonló szervezetek tapasztalatai azt mutatják, hogy
nem minden tétel egyformán népszerű. Sőt, még az is kijelenthető, hogy a legnépszerűbb film
hétszer olyan népszerű, mint a hetedik legnépszerűbb. Ez az eredmény mint Zipf-féle törvény

(Zipf ‘s law) ismeretes [Zipf, 1949].A nevét George Zipf-ről, a Harvard Egyetem nyelvtudo-
mány professzoráról kapta, aki megfigyelte, hogy egy szó használatának gyakorisága egy nagy-
méretű szövegben fordítottan arányos annak sorrendben elfoglalt helyével. Például a 40. leg-
gyakoribb szót kétszer annyi alkalommal használják, mint a 80. leggyakoribb szót, és három-
szor annyi alkalommal, mint a 120.-at.

Amikor megvizsgálták a weboldalak népszerűségét, kiderült, hogy az nagyjából követi Zipf
törvényét [Breslau és mások, 1999]. A Zipf-eloszlás a hatványfüggvényként (power law) ismert

eloszlások családjának egyik példája. A hatványfüggvények sok emberi jelenséggel kapcsolat-
ban nyilvánvalók, mint például a városok népességének eloszlása és a vagyon eloszlása. Ezek

ugyanúgy hajlamosak a kevés nagy játékos és a rengeteg kis játékos leírására. Hamarosan fel-
fedezték, hogy az internet topológiáját nagyjából le lehet írni hatványfüggvények segítségével

[Faloutsos és mások, 1999].

A sokféle tartalom ismeretében, amelyek Zipf- vagy hatványfüggvény-eloszlásúak, alapvető-
nek tűnik, hogy a webhelyek az interneten népszerűség szempontjából Zipf-szerűek. Ez viszont

azt jelenti, hogy az átlagos webhely nem hasznos ábrázolás. A webhelyeket jobban jellemzi,

hogy népszerűek vagy népszerűtlenek. Mindkét fajta webhely számít. A népszerű helyek nyil-
vánvalóan fontosak, mivel néhány népszerű webhely felelhet az internet forgalmának nagy ré-
széért. Talán meglepő, de a népszerűtlen webhelyek is lényegesek. Ennek az az oka, hogy a

népszerűtlen helyekre irányuló összesített forgalommennyiség a teljes forgalomnak nagy há-
nyadát teheti ki. Ennek az az oka, hogy sok népszerűtlen webhely létezik.

Azért, hogy képesek legyünk hatékonyan dolgozni ebben az aszimmetrikus világban, mindkét

típusú webhelyet képesnek kell lennünk felépíteni. A népszerűtlen webhelyeket könnyű ke-
zelni. DNS használatával igazából sok különböző webhely mutathat az interneten belül ugyan-
arra a számítógépre, ami az összes ilyen webhelyet működteti. Másrészt, a népszerű webhelyek

kezelése nehéz. Nem létezik olyan egyedülálló számítógép, ami akár távolról is kellően nagy

teljesítményű lenne. Egyetlen számítógép használata esetén, ha az elromlik, több millió felhasz-
náló számára teheti elérhetetlenné a webhelyet. Ezeknek a webhelyeknek a kezeléséhez tarta-
lomelosztó rendszereket kell építeni.

1.10.2. Tartalomszállító hálózatok
A CDN-ek (Content Delivery Networks – tartalomszállító hálózatok) a hagyományos web
gyorstárazás ötletét a feje tetejére állították. Ahelyett, hogy az ügyfelek a kért oldal másolati
példányát egy közeli gyorstárban keresnék, maga a szolgáltató helyezi el az oldal másolatait a

különböző helyeken lévő csomópontok halmazában, és arra utasítja az ügyfelet, hogy egy kö-
zeli csomópontot használjon kiszolgálóként.

A CDN-ben lévő forrás kiszolgáló szétosztja a tartalom másolatait a CDN-ben lévő többi cso-
mópontnak fastruktúra szerűen. Egy fastruktúra használatának három előnye van. Az első, hogy

a tartalom elosztása több CDN-csomópont használatával annyi ügyfélre terjeszthető ki, ameny-
nyire csak szükséges, és a fában több szint is létrehozható, amikor a CDN-csomópontok közötti

elosztás válik a szűk keresztmetszetté. Nem lényeges, hogy hány ügyfél van, a fastruktúra ha-
tékony. A forráskiszolgáló nincs túlterhelve, mert a sok ügyféllel a CDN-csomópontok fájának

segítségével beszélget; nem magának kell megválaszolnia egy oldalra vonatkozó minden egyes
kérést.
A második, hogy minden egyes ügyfél jó teljesítményű kiszolgálásban részesül azáltal, hogy
az oldalakat egy közeli kiszolgálóról kéri le, és nem egy távoliról. Ennek az az oka, hogy az

összeköttetés létesítésének körbefordulási ideje rövidebb, a TCP a lassú indulást követően sok-
kal hamarabb felgyorsul a rövidebb körbefordulási idő miatt, és a rövidebb hálózati út kisebb

valószínűséggel keresztez torlódásos területeket az interneten. Végül, a hálózatra helyezett tel-
jes terhelést is a minimumon tartja. Ha a CDN-csomópontokat jól helyezik el, akkor egy adott

oldalra irányuló forgalomnak a hálózat minden egyes részén csak egyszer kell áthaladnia.
Az elosztási fa használatának ötlete egyszerű. Ami kevésbé egyszerű, az az, hogyan kell az

ügyfeleket szervezni ennek a fának a használatához. Például úgy tűnhet, hogy a helyettes ki-
szolgálók megoldást nyújtanak. Ez a stratégia azonban a gyakorlatban hamar elbukna, három

okból is. Az első ok az, hogy a hálózat egy adott részében lévő ügyfelek valószínűleg különböző
szervezetekhez tartoznak. A gyorstárakat általában nem osztják meg a szervezetek között a
nagyszámú ügyfél gyorstárazásából adódó korlátozott előnyök miatt, és biztonsági okokból
sem. Másodszor, több CDN is létezhet, de minden ügyfél csak egy helyettes gyorstárat használ.
Melyik CDN-t kellene az ügyfélnek helyettesként használnia? Végül, talán az összes között a

leggyakorlatiasabb probléma az, hogy a webhelyetteseket az ügyfelek állítják be. Vagy beállít-
ják azokat a CDN által nyújtott tartalomelosztás előnyeinek kiaknázására vagy nem, és a CDN

ezzel kapcsolatban csak keveset tehet. A webhelyettest (Web proxy) arra használják, hogy meg-
ossza a gyorstárat a felhasználók között. A helyettes egy ügynök, ami valaki más, például a

felhasználó érdekében jár el.
Egy másik egyszerű módja az egyszintű elosztási fa megvalósításának a tükrözés (mirroring)
használata. Ennél a megközelítésnél a forráskiszolgáló ugyanúgy megismétli a tartalmat a

CDN-csomópontokon, mint korábban. A különböző hálózati tartományokban lévő CDN-cso-
mópontokat tükröknek (mirrors) nevezik. A forráskiszolgálón lévő weboldalak kifejezett hivat-
kozásokat tartalmaznak a különböző tükrökre, amelyek általában megmondják a felhasználók-
nak a tükrök helyét. Ez a felépítés lehetővé teszi a felhasználó számára, hogy kézzel válasszon

ki egy közeli tükröt a tartalom letöltéséhez. A tükrözést általában úgy alkalmazzák, hogy elhe-
lyeznek egy nagy szoftvercsomagot például, az Egyesült Államok keleti és nyugati partján,

Ázsiában és Európában található tükrökön. A tükrözött helyek általában teljesen statikusak, és
a helyek választéka hónapokon vagy éveken át állandó marad.
A harmadik megoldás, amelyik átlép az előző két megoldás nehézségein, DNS-t használ és
DNS-átirányításnak (DNS redirection) nevezik. Tételezzük fel, hogy az ügyfél le akarja kérni
a http://www.cdn.com/page.html URL-lel azonosított oldalt. Az oldal lekéréséhez a böngésző
a DNS-t fogja használni a www.cdn.com-nak IP-címre történő feloldásához. Ez a DNS-keresés
a szokásos módon történik. A DNS-protokoll használata során a böngésző megtanulja a cdn.

com-hoz tartozó névkiszolgáló IP-címét, azután kapcsolatba lép a névkiszolgálóval, hogy meg-
kérje a www.cdn.com feloldására. A névkiszolgálót a CDN működteti. Ahelyett, hogy minden

egyes kérésre ugyanazt az IP-címet adná vissza, megnézi a kérést küldő ügyfél IP-címét, és

különböző válaszokat ad vissza. A válasz annak a CDN-csomópontnak az IP-címe lesz, amelyik

a legközelebb található az ügyfélhez. Tehát, ha egy ügyfél Sydney-ben megkéri a CDN névki-
szolgálót, hogy oldja fel a www.cdn.com-ot, a névkiszolgáló a Sydney-ben lévő CDN-csomó-
pont IP-címét adja vissza, de ha egy amszterdami ügyfél kéri ugyanezt, a névkiszolgáló az

amszterdami CDN-csomópont IP-címét küldi vissza.
1.10.3. Egyenrangú társak hálózata
Nem mindenki képes egy világszerte 1000 csomópontból álló CDN-t felállítani a tartalmának
elosztásához. (A jól fejlett és versenyképes tárhelyiparnak köszönhetően igazából nem nehéz

világszerte 1000 virtuális gépet bérelni. A csomópontok beszerzése azonban a CDN felépítésé-
nek csak a kezdete.) Szerencsére sokunk számára létezik egy alternatíva, amelyet könnyű hasz-
nálni és óriási mennyiségű tartalom elosztására képes. Ez a P2P- (Peer-to-Peer – egyenrangú

társak) hálózat.

A P2P-hálózatok 1999-től kezdve jelentek meg a színtéren. Első széles körű alkalmazásuk tö-
meges bűncselekmény lett: 50 millió Napster-felhasználó cserélt egymással szerzői jog által

védett dalokat a jogtulajdonosok engedélye nélkül, amíg a bíróság nagy viták közepette le nem
állította a Napster működését. Ennek ellenére az egyenrangú műszaki megoldásoknak számos
érdekes és legális alkalmazása létezik. Más rendszerek fejlesztése folytatódott, amelyek iránt a

felhasználók akkora érdeklődést mutattak, hogy a P2P-forgalom gyorsan lekörözte a webes for-
galmat. Ma a BitTorrent a legnépszerűbb P2P-protokoll. Olyan széles körben alkalmazzák (en-
gedélyezett és nyilvános) mozgóképek és más tartalmak megosztására, hogy a teljes internet-
forgalom nagy hányadát teszi ki.

A P2P (Peer-to-Peer, egyenrangú társak) állománymegosztó hálózat alapötlete az, hogy sok

számítógép összeáll, és összerakják erőforrásaikat egy tartalomelosztó rendszer létrehozása ér-
dekében. A számítógépek gyakran egyszerű otthoni számítógépek. Nem kell internetes adat-
központban lévő gépeknek lenniük. A számítógépeket társaknak (peer) nevezik, mert mind-
egyik képes felváltva egy másik társ ügyfeleként működni, lekérni annak tartalmát, és kiszol-
gálóként tartalmat szolgáltatni más társak számára. A P2P-rendszereket az teszi érdekessé, hogy

a CDN-nel ellentétben itt nincs dedikált infrastruktúra. Mindenki részt vesz a tartalomelosztás
feladatában, és gyakran nincs központi irányítás.
Sokan izgatottak a P2P műszaki megoldások összessége miatt, mert úgy látják, hogy az erőt ad
a kicsiknek. Ennek nemcsak az az oka, hogy egy CDN üzemeltetése nagy vállalatot igényel,
miközben egy P2P-hálózathoz bárki csatlakozhat egy számítógéppel. A P2P-hálózatok olyan

ijesztően nagy kapacitással rendelkeznek a tartalmak elosztásához, ami összemérhető a legna-
gyobb webhelyekével.

A teljes kapacitás eredményesen használható a tartalom elosztására, még egy állomány egyetlen
másolati példányának az összes többi felhasználóval történő megosztása esetén is. Hogy lássuk,
mindez hogyan lehetséges, képzeljük el, hogy a felhasználókat egy bináris fába szervezték,
amelyben minden nem-levél felhasználó két másik felhasználónak tud adatokat küldeni. A fa

eljuttatja az állomány egyetlen másolatát az összes többi felhasználóhoz. A lehető legtöbb fel-
használó feltöltési sávszélességének állandó használatához (ennélfogva a nagy állomány kis

késleltetéssel történő elosztásához) a felhasználók hálózati tevékenységét csővezetékbe kell
szerveznünk. Képzeljük el, hogy az állomány 1000 darabra van osztva. Minden felhasználó
képes egy új darabot fogadni valahonnan a fa felső részéből, és a korábban fogadott darabot

ezzel egyidejűleg lefelé küldi a fában. Ily módon, miután a csővezeték beindult, néhány (a fa
mélységével megegyező) darab elküldése után minden nem-levél felhasználó szorgalmasan
tölti fel az állományt a többi felhasználóhoz. Mivel a nem-levél felhasználók száma körülbelül

N/2, ennek a fának a feltöltési sávszélessége N/2 Mb/s. Megismételhetjük ezt a trükköt, és lét-
rehozhatunk egy másik fát, ami a levél és nem-levél csomópontok szerepének felcserélésével

kihasználja a másik N/2 Mb/s feltöltési sávszélességet. Ez a szerkezet együttesen a teljes kapa-
citást kihasználja.

A BitTorrent-protokollt Brahm Cohen fejlesztette ki 2001-ben, hogy csoportok számára lehe-
tővé tegye a gyors és könnyű állománymegosztást. Számos szabadon elérhető ügyfél létezik,

amelyek ugyanúgy használják ezt a protokollt, mint ahogyan sok böngésző a HTTP-protokollt
használja a webszerverekkel történő kommunikációja során. A protokoll nyílt szabványként
elérhető a www.bittorrent.org címen.

Egy tipikus P2P-rendszerben, mint amilyet BitTorenttel alakítottak ki, minden felhasználó ren-
delkezik némi információval, ami számot tarthat a többi felhasználó érdeklődésére. Ez az in-
formáció lehet szabad szoftver, zene, mozgóképek, fényképek és így tovább. Három problémát

kell megoldani ebben a környezetben a tartalom megosztásához:

1. Hogyan találja meg a társ azokat a további társakat, amelyek rendelkeznek azzal a tartalom-
mal, amit le kíván tölteni?

2. Hogyan többszörözik meg a társak a tartalmat annak érdekében, hogy mindenkinek nagy
sebességű letöltést nyújtsanak?
3. Hogyan ösztönzik egymást a társak a tartalom másokhoz történő feltöltésére és a tartalom
maguk számára történő letöltésére?
Az első probléma azért létezik, mert – legalábbis kezdetben – nem minden társ rendelkezik az

összes tartalommal. A BitTorrent azt a megközelítést alkalmazza, hogy minden tartalomszol-
gáltató létrehoz egy tartalomleírást, amit torrentnek (áradat) neveznek. A torrent sokkal kisebb,

mint a tartalom, és ezt egy társ arra használja, hogy a többi társtól letöltött adatok integritását

ellenőrizze vele. A többi felhasználónak, akik le akarják tölteni a tartalmat, először be kell sze-
rezniük a torrentet, mondjuk úgy, hogy megtalálják azt egy, a tartalmat reklámozó weboldalon.

A torrent csak egy különleges formátumú állomány, ami kétfajta kulcsfontosságú információt
tartalmaz. Az egyik a követő (tracker) neve, ami egy olyan kiszolgáló, ami elvezeti a társakat a
torrent tartalmához. A másik fajta információ a tartalmat alkotó egyforma méretű darabok, vagy

adatblokkok, töredékek (chunks) listája. A különböző torrentekhez különböző méretű adatblok-
kok használhatók. A torrentállomány minden egyes adatblokk nevét tartalmazza. A

torrentállomány mérete legalább három nagyságrenddel kisebb, mint a tartalomé, tehát ez gyor-
san továbbítható.

A torrentben leírt tartalom letöltéséhez egy társ először kapcsolatba lép a torrent követőjével.
A követő (tracker) egy olyan kiszolgáló, ami egy listát tart fenn a tartalmat aktívan le- és feltöltő

összes többi társról. A társaknak ezt a halmazát bolynak (swarm) hívják. A boly tagjai rendsze-
resen kapcsolatba lépnek a követővel, hogy bejelentsék, még mindig aktívak, valamint a boly

elhagyásakor is kapcsolatba lépnek vele. Amikor egy új társ a bolyhoz történő csatlakozás miatt
kapcsolatba lép a követővel, a követő beszámol neki a bolyban lévő többi társról. A torrent

megszerzése és a követővel történő kapcsolatfelvétel az első két lépés a tartalom letöltése érde-
kében.

A második probléma az, hogy hogyan osszuk meg úgy a tartalmat, hogy az lehetővé tegye az
azonnali letöltéseket. Amikor a boly először létrejön, néhány társnak a tartalmat felépítő összes
adatblokkal rendelkeznie kell. Ezeket a társakat hívják feltöltőknek vagy magosztóknak
(seeders). A bolyhoz csatlakozó többi társnak nincsenek adatblokkjai; ezek azok a társak, akik
letöltik a tartalmat.
Amíg egy társ részt vesz egy bolyban, egyszerre tölt le hiányzó adatblokkokat a többi társtól,

és tölt fel meglévő adatblokkokat olyan társakhoz, akik igénylik azokat. Idővel a társ több adat-
blokkot is összegyűjt, amíg le nem tölti a teljes tartalmat. A társ bármikor elhagyhatja a bolyt

(és vissza is térhet). A letöltés befejeződését követően egy társ általában egy rövid ideig még a
bolyban marad. Az érkező és távozó társak miatt a bolyban a lemorzsolódás aránya elég magas
lehet.

Ahhoz, hogy a fenti módszer jól működjön, minden adatblokknak sok társnál kellene rendelke-
zésre állnia. Ha mindenki ugyanabban a sorrendben kapná meg az adatblokkokat, akkor való-
színűleg sok társ következő adatblokkja függene a feltöltőktől. Ez szűk keresztmetszetet ered-
ményezne. Ehelyett a társak kicserélik egymással azoknak az adatblokkoknak a listáját, ame-
lyekkel rendelkeznek. Ezután kiválasztják azokat a ritka adatblokkokat, amelyeket nehéz fel-
lelni a letöltéshez. Az ötlet az, hogy a ritka adatblokkok letöltésével létrejön róluk egy másolat,

ami a többi társ számára megkönnyíti az adatblokk megtalálását és letöltését. Ha minden társ
így tesz, rövid idő elteltével minden adatblokk széles körben elérhető lesz.

Talán a harmadik probléma a legérdekesebb. A CDN-csomópontokat kizárólag azért létesítet-
ték, hogy tartalmat szolgáltassanak a felhasználóknak. A P2P-csomópontokat azonban nem

ezért hozták létre. Ezek a felhasználók számítógépei, és a felhasználók jobban érdekeltek lehet-
nek egy film megszerzésében, mint abban, hogy a többi felhasználó letöltését segítésék. Azokat

a csomópontokat, amelyek erőforrásokat vesznek el egy rendszerből természetbeni hozzájáru-
lás nélkül, potyautasoknak (free-riders) vagy leszívóknak, piócáknak (leechers) nevezik. Ha túl

sok van belőlük, a rendszer nem működik jól. A korábbi P2P-rendszerekről tudni lehetett, hogy
befogadták ezeket, így a BitTorrent megpróbálta a számukat minimalizálni.

 

 

 

Tesztek:

1 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Mi a legfőbb különbség a számítógép-hálózat és az elosztott rendszer között?
Válasszon ki egyet:
a. A számítógép-hálózatoknak állományokat kell mozgatniuk.
b. Az elosztott rendszerek nem képesek kezelni a világhálót.
c. Elsősorban az alkalmazott hardver területén tapasztalható különbség.
d. Elosztott rendszerben a független számítógépek együttese egyetlen koherens rendszernek tűnik a felhasználói számára.
2 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Kinek a nevéhez kötődik a következő gondolat? „Egy magánembernek semmi oka nincs arra, hogy
személyi számítógép legyen az otthonában.”

Válasszon ki egyet:
a. Steve Jobs
b. Bill Gates
c. Ken Olsen
d. Bob Metcalfe
3 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Kezdetben főleg mi okból vásároltak számítógépet a felhasználók?
Válasszon ki egyet:
a. Médiatartalmak létrehozása céljából.
b. Médiatartalmak fogyasztása céljából.
c. Internet-hozzáférés céljából.
d. Szövegszerkesztés és játék céljából.
4 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Milyen típusú rendszer a BitTorrent?
Válasszon ki egyet:
a. Közeltéri kommunikáció alapú rendszer
b. Adathalász rendszer
c. RFID alapú rendszer
d. Peer to peer rendszer
5 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Mi annak a szolgáltatásnak a neve, amely felcímkézi a fényképeket vagy videókat annak a helynek a koordinátáival, ahol készültek?
Válasszon ki egyet:
a. Ubiquitous computing
b. Geo-tagging
c. Radio Frequency IDentification
d. Napster
6 kérdés

Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Egy vezeték nélküli hálózat jó példája a(z) …….. kapcsolatnak, ahol a kommunikáció közös egy
lefedettségi tartományon belül.
Válasszon ki egyet:
a. adatszóró
b. point-to-point
c. kétpontos
d. unicasting
7 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A következők közül melyik nem továbbít csomagokat vezeték nélküli számítógépek között?
Válasszon ki egyet:
a. protokoll
b. útválasztó
c. hozzáférési pont
d. bázisállomás
8 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A következő mondat közül melyik igaz?
Válasszon ki egyet:

a. A vezetékes adatszóró hálózatok működési elvük szerint kizárólag statikusak lehetnek.
b. Mind a vezeték nélküli mind a vezetékes adatszóró hálózatok működési elvük szerint lehetnek statikusak vagy dinamikusak is.
c. A vezetékes adatszóró hálózatok csak dinamikusak, míg a vezeték nélküli adatszóró hálózatok
statikusak vagy dinamikusak is lehetnek működési elvük szerint.
d. A vezeték nélküli adatszóró hálózatok működési elvük szerint kizárólag statikusak lehetnek.
9 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Minek a segítségével lehet két különböző hálózatot összekapcsolni?
Válasszon ki egyet:
a. interface
b. router
c. switch
d. gateway
10 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A következő mondatok közül melyik hamis?
Válasszon ki egyet:
a. Az átviteli vonalak biteket tudnak mozgatni gépek között.
b. Az alhálózat két különböző elemből épül fel, az átviteli vonalakból és a kapcsoló elemekből.
c. Az átviteli vonalak nem készülhetnek rézvezetékből.
d. A WAN nagy földrajzi kiterjedésű területeket fedhet le, sokszor egy egész országot is.
11 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Minden réteg célja az, hogy bizonyos …….. biztosítson a felette elhelyezkedő rétegeknek, miközben
elrejti előlük a szolgáltatások tényleges megvalósításának részleteit.
Válasszon ki egyet:
a. entitásokat
b. protokollokat
c. szolgáltatásokat
d. interfészeket
12 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Mi a neve annak a mechanizmusnak, amely egy üzenet küldőjét és vevőjét azonosítja?
Válasszon ki egyet:
a. protocol layering
b. protocol stacking
c. addressing
d. routing
13 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A statisztikai multiplexelés …….. .
Válasszon ki egyet:
a. neve ellenére nem vesz figyelembe statisztikai eredményeket

b. a hálózatot használó alkalmazásokra nem implementálható
c. a felsőbb rétegekben a teljes hálózatra alkalmazható
d. a teljes sávszélességnek egy rögzített hányadát biztosítja a hosztok felé
14 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A következők közül melyik nem vesz részt a negotiation folyamatában?
Válasszon ki egyet:
a. a fogadó fél
b. a szolgáltatási primitív
c. az alhálózat
d. a küldő fél
15 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A következők közül melyik nem szolgáltatási primitív?
Válasszon ki egyet:
a. examine
b. accept
c. receive
d. connect
16 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Melyik kijelentés nem szerepel az OSI-modell felosztási elvei között?
Válasszon ki egyet:
a. Minden réteg jól definiált feladatot hajtson végre.
b. A rétegek különböző absztrakciós szinteket képviseljenek.
c. A rétegek határait úgy kell meghatározni, hogy a rétegek közötti információcsere erőteljes legyen.
d. A rétegek számának elég nagynak kell lenni ahhoz, hogy eltérő feladatok ne kerüljenek
szükségtelenül ugyanabba a rétegbe.
17 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Melyik réteg szerepel a TCP/IP-modellben?
Válasszon ki egyet:
a. megjelenítési réteg
b. adatkapcsolati réteg
c. kapcsolati réteg
d. viszonyréteg
18 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A megjelenítési réteg lehetővé teszi a(z) …….. definiálását.
Válasszon ki egyet:

a. alhálózat
b. magasabb szintű adatszerkezetek
c. munkamenetek szabályainak
d. haladó protokollkészletek
19 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Melyik rétegben található a TCP?
Válasszon ki egyet:
a. szállítási réteg
b. viszonyréteg
c. alkalmazási réteg
d. kapcsolati réteg
20 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Melyik állítás igaz a TELNET-re?
Válasszon ki egyet:
a. Mai szemmel is gyors.
b. Kihasználja az egér nyújtotta lehetőségeket.
c. Grafikus felhasználói felületen működik.
d. Az alkalmazási rétegben található.
2. teszt

1 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A DNS indításának éve: …….. .
Válasszon ki egyet:
a. 1983
b. 1984
c. 1979
d. 1989
2 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Az automatikus reagálásnak …….. kell futnia.
Válasszon ki egyet:
a. a felhasználó saját gépén
b. a levelezőszerveren
c. egy levelezőlistán belül
d. mindig
3 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Miután a felhasználó elolvasta az üzenetet, eldöntheti, hogy mit tegyen vele. Ez a(z) …….. .
Válasszon ki egyet:
a. levél összeállítása
b. automatikus reagálás

c. szabványosítás
d. üzenet elrendezése
4 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A vezeték nélküli hálózati szabvány neve : …….. .
Válasszon ki egyet:
a. 800.11
b. 802.13
c. 802.11
d. 802.10
5 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Nem felhasználói ügynök a(z) …….. .
Válasszon ki egyet:
a. Mozilla Thunderbird
b. Microsoft Outlook
c. Apple Safari
d. Gmail
6 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Az ICANN-t azért hozták létre, hogy …….. .
Válasszon ki egyet:
a. az internet világméretűvé és gazdasági tényezővé válhasson
b. IP-címek alapján lehessen keresni
c. elindulhasson a DNS szolgáltatás
d. az ARPANET-ből kialakulhasson az internet
7 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Egy név megkeresésének és a hozzá tartozó cím meghatározásának folyamatát …….. nevezik.
Válasszon ki egyet:
a. datagram alapú szolgáltatásnak
b. hierarchikus címzésnek
c. névfeloldásnak
d. szabványosításnak
8 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Melyik kijelentés igaz?
Válasszon ki egyet:
a. A címfeloldó a helyi DNS-szervertől kérdezi le a nevet.
b. A kérés- és válaszüzenetek TCP-csomagokkal valósulnak meg.
c. A szerver megkeresi és visszaküldi a címfeloldót a DNS-nek.
d. Az IP-cím birtokában a program felépítheti az UDP-összeköttetést a célgéppel.
9 kérdés
Helyes

1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A következő mondatok közül melyik hamis?
Válasszon ki egyet:
a. A Körzetnév jelenti azt a körzetet, amelyhez a rekord tartozik.
b. Az Érték mező tartalmazhat egy számot, egy körzetnevet vagy egy ASCII-karakterláncot.
c. Az Élettartam mező arról ad jelzést, hogy a bejegyzés mennyire stabil.
d. A Típus mező a bejegyzés értékének típusára vonatkozik, ugyanakkor kijelenthető, hogy nincs túl sok típusú DNS-bejegyzés.
10 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A vezeték nélküli hálózati szabvány titkosító eljárásának a neve: …….. .
Válasszon ki egyet:
a. Blockchain Protocol
b. Wireless Safety Protocol
c. Cornerstone Equivalency
d. Wired Equivalent Privacy
11 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Mikor alapították meg a CSNET-et?
Válasszon ki egyet:

a. 1971-ben
b. 1961-ben
c. 1981-ben
d. 1991-ben
12 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Az RFC egy olyan dokumentum, mely egy új …….. beiktatásakor adnak közre.
Válasszon ki egyet:
a. alhálózat
b. címfeloldó
c. Internet-szabvány
d. névtér
13 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Mi történt 1969 nyarán Snowbird-ben?
Válasszon ki egyet:
a. A Berkeley Egyetem képviselői bejelentették hálózati interfészük elkészítését.
b. Larry Roberts találkozóra hívta a hálózattal foglalkozó kutatókat, azzal a céllal, hogy kitalálják, hogyan hozzanak létre hálózati szoftvert.
c. Az NSFNET elindítása.
d. Wesley Clark olyan csomagkapcsolt alhálózat megépítését javasolta, amelyen minden hosztnak
saját útválasztója van.
14 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A következő mondatok közül melyik hamis?
Válasszon ki egyet:
a. A felhasználói ügynökre lehet hivatkozni levelezőszerverként.
b. Az új üzeneteknek kézbesítés céljából levelezőrendszerbe történő küldése a levél feladása.
c. A beérkező leveleket lehet szűrni törlés céljából.
d. Az üzenettovábbító ügynökök általában rendszerfolyamatok.
15 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A levelezőrendszerbe küldött üzeneteknek …….. formátuma van.
Válasszon ki egyet:
a. protokoll-szerű
b. szabványos
c. DNS
d. visszacsatolt
16 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A postaládák tárolják a felhasználók által kapott leveleket, amelyeket a …….. kezel.
Válasszon ki egyet:
a. SMTP protokoll
b. felhasználói ügynök

c. levelezőszerver
d. IMAP protokoll
17 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A(z) …….. az internet egyik alapprotokollja. Feladata datagram alapú szolgáltatás biztosítása, azaz
rövid, gyors üzenetek küldése.
Válasszon ki egyet:
a. UDP
b. RFC
c. TCP
d. DNS
18 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Hogyan nevezzük azt a helyzetet, ha két, egymás hatósugarában levő kliens közvetlenül kommunikál
egymással, például két számítógép egy hozzáférési pont nélküli irodában?
Válasszon ki egyet:
a. ISP gerinchálózat
b. fejállomás hálózat
c. ad-hoc hálózat
d. ortogonális frekvenciaosztásos multiplexelés
19 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Melyik kijelentés igaz?
Válasszon ki egyet:
a. Vezeték nélküli technikákat nem használnak internet-hozzáférésre.
b. Az ISP-hez történő kapcsolódásnak kifejezetten ritka módja a lakásba vezető telefonvonal
felhasználása.
c. Az ISP hálózata lehet regionális, nemzeti vagy nemzetközi méretű.
d. A csomagok útvonala mindig a legrövidebb út lesz az interneten keresztül.
20 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
1969 decemberében a kísérleti hálózatnak melyik egyetemen nem volt csomópontja?
Válasszon ki egyet:
a. UCSB
b. Berkeley Egyetem
c. Utahi Egyetem
d. SRI

3. teszt

1 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Egy szó használatának gyakorisága egy nagyméretű szövegben …….. arányos annak sorrendben
elfoglalt helyével.
Válasszon ki egyet:
a. hatványosan
b. fordítottan
c. négyzetesen
d. egyenesen
2 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Az ADC a bemenetén villamos feszültséget kap, kimenetén pedig …….. állít elő.
Válasszon ki egyet:
a. bináris számokat
b. analóg feszültséget
c. analóg jelet
d. szabványos protokollokat
3 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Melyik böngészőben valósították meg először a sütiket?
Válasszon ki egyet:
a. Az Internet Explorer-ben.
b. A Safari-ban.
c. A Mosaic-ban.
d. A Netscape Navigator-ban.
4 kérdés

Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A következők közül melyik nem egy analóg televíziós rendszer?
Válasszon ki egyet:
a. PAL
b. NTSC
c. SECAM
d. HDTV
5 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Mit tartalmaz egy torrent?
Válasszon ki egyet:
a. A tracker-t, a chunks listáját, a swarm-ot és a seeder-ek listáját.
b. A tracker-t, a chunks listáját és a swarm-ot.
c. A tracker-t.
d. A tracker-t és a chunks listáját.
6 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Melyik mondat helyes?
Válasszon ki egyet:

a. A weboldalak népszerűsége nagyjából követi Zipf törvényét.
b. A P2P-hálózatok 1989-től kezdve jelentek meg.
c. Az elosztási fa használatának ötlete meglehetősen bonyolult.
d. A népszerűtlen webhelyeket nem könnyű kezelni.
7 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Melyik nem volt célja az alapításkor a World Wide Web Konzorciumnak?
Válasszon ki egyet:
a. A webhelyek közötti együttműködés elősegítése.
b. A világháló továbbfejlesztése.
c. A protokollok szabványosítása.
d. Az általános platformfüggetlenség erősítése.
8 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A hangerő fájdalomküszöbe …….. decibel.
Válasszon ki egyet:
a. 100
b. 120
c. 140
d. 130
9 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Milyen technika gondolatát fogalmazta meg Pehr Anderson?
Válasszon ki egyet:
a. A BitTorrentnek.
b. A folyamszerű letöltésű médiának.
c. Az IP-hálózaton keresztül történő hangátvitelnek.
d. A veszteségmentes hangkódolásnak.
10 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Mely böngészők vettek részt a kilencvenes évek második felének böngészőháborújában?
Válasszon ki egyet:
a. A Mosaic és az Internet Explorer.
b. A Netscape Navigator és a Mosaic.
c. A Netscape Navigator és az Internet Explorer.
d. A Mosaic, az Internet Explorer és a Netscape Navigator.
11 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Melyik szín nem található a szubpixelekben?
Válasszon ki egyet:
a. A zöld.
b. A piros.

c. A sárga.
d. A kék.
12 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Minek a rövidítése az AAC?
Válasszon ki egyet:
a. A veszteségmentes kódolásnak.
b. Egy hangtömörítő algoritmusnak.
c. Az aszimmetrikus algoritmusoknak.
d. Egy internetszolgáltató technikának.

13 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A számítógépen történő megjelenítésre szánt mozgóképek …….., tehát nem használják a sorugrásos megjelenítést.
Válasszon ki egyet:
a. megfelelően intenzívek
b. regresszívek
c. progresszívek
d. nem tartalmaznak szubpixeleket
14 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Kik alapították meg a Google-t?
Válasszon ki egyet:
a. James Clark és David Brown.
b. Sergey Brin és Larry Page.
c. Vannevar Bush és Mark Zuckerberg.
d. Marc Andreessen és Tim Berners-Lee.
15 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Mikor fejlesztette ki Brahm Cohen a BitTorrent-protokollt?
Válasszon ki egyet:
a. 2001-ben.
b. 2004-ben.
c. 1995-ben.
d. 1997-ben.
16 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A …….. arra használják, hogy megossza a gyorstárat a felhasználók között.
Válasszon ki egyet:
a. trackereket
b. webhelyettest
c. csomópontokat
d. peer to peer hálózatot
17 kérdés
Helyes

1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A(z) …….. megadja, hogyan kell megtalálni egy erőforrást, de azt nem, hogy hol található.
Válasszon ki egyet:
a. URL
b. HTTP
c. URI
d. URN
18 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Melyik évben bukkant fel a hipertext ötlete?
Válasszon ki egyet:
a. 1957-ben.
b. 1963-ban.
c. 1945-ben.
d. 1971-ben.
19 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
A P2P-rendszereket az teszi érdekessé, hogy a CDN-nel ellentétben itt nincs …….. .
Válasszon ki egyet:
a. dedikált infrastruktúra

b. kommunikáció
c. tartalomszállítás
d. szűk keresztmetszet
20 kérdés
Helyes
1 közül 1 leosztályozva

A kérdés megjelölése

Kérdés szövege
Azokat a csomópontokat, amelyek erőforrásokat vesznek el egy rendszerből természetbeni hozzájárulás nélkül, …….. nevezik.
Válasszon ki egyet:
a. töredékeknek
b. piócáknak
c. lassítóknak
d. cserélőknek