| シリーズの一部 | ||||
| ネットワーク科学 | ||||
|---|---|---|---|---|
| ネットワークの種類 | ||||
| グラフ | ||||
| ||||
| モデル | ||||
| ||||
| ||||
| オペレーティングシステム |
|---|
| 共通の特徴 |
コンピュータサイエンス、コンピュータエンジニアリング、電気通信の分野では、ネットワークとは、通信するコンピュータとホストと呼ばれる周辺機器のグループであり、ネットワークハードウェアによって実現される通信プロトコルを介して他のホストとデータを通信します。
コンピュータネットワーク内では、ホストはネットワークアドレスによって識別されます。ネットワークアドレスは、ネットワークハードウェアがホストの位置を特定して識別することを可能にします。ホストにはホスト名(ホストノードの識別しやすいラベル)が付与される場合もあります。ホスト名は、 hostsファイルやドメインネームサービスなどのネームサーバーを使用してネットワークアドレスにマッピングできます。情報交換を支える物理媒体には、銅線、光ファイバー、無線周波数媒体などの有線媒体が含まれます。ネットワークアーキテクチャにおけるホストとハードウェアの配置は、ネットワークトポロジと呼ばれます。[ 1 ] [ 2 ]
最初のコンピュータネットワークは1940年、ジョージ・スティビッツがダートマス大学の端末をニューヨークのベル研究所にある複素数計算機に接続したときに誕生しました。今日では、ほぼすべてのコンピュータが、グローバルインターネットや、多くの現代の電子機器に搭載されている組み込みネットワークなどのコンピュータネットワークに接続されています。多くのアプリケーションは、ネットワークに接続しないと機能が制限されます。ネットワークは、ワールドワイドウェブへのアクセス、デジタルビデオとオーディオ、アプリケーションサーバーとストレージサーバー、プリンター、電子メールやインスタントメッセージングアプリケーションなどのアプリケーションとサービスをサポートします。
1940年、ベル研究所のジョージ・スティビッツは、ダートマス大学のテレタイプをベル研究所の複素数計算機を搭載したコンピュータに接続し、遠距離でのコンピュータの使用を実証しました。[ 3 ] [ 4 ]これは、計算機の最初のリアルタイムの遠隔使用でした。[ 3 ]
1950年代後半、アメリカ軍の半自動地上環境(SAGE)レーダーシステム用のコンピュータネットワークがベル101モデムを使用して構築されました[ 5 ] [ 6 ] [ 7 ] 。これは1958年にAT&T社によって発売されたコンピュータ向けの最初の商用モデムでした。このモデムにより、通常の無条件電話回線で110ビット/秒(bit/s)の速度でデジタルデータを送信できました。1959年、クリストファー・ストラチーはイギリスでタイムシェアリングの特許を申請し、ジョン・マッカーシーはMITでユーザープログラムのタイムシェアリングを実装する最初のプロジェクトを開始しました[ 8 ] [ 9 ] [ 10 ] [ 11 ]ストラチーはその年パリで開催された第1回ユネスコ情報処理会議でこの概念をJCRリックライダーに伝えました。[ 12 ]マッカーシーは、最も初期のタイムシェアリングシステムのうち3つ( 1961年の互換タイムシェアリングシステム、1962年のBBNタイムシェアリングシステム、 1963年のダートマスタイムシェアリングシステム)の開発に尽力しました。
1959年、アナトリー・キトフはソ連共産党中央委員会に、計算センターのネットワークに基づいてソ連軍とソ連経済の管理を再編成するための詳細な計画を提案した。[ 13 ]キトフの提案は拒否され、後に1962年のOGAS経済管理ネットワークプロジェクトも拒否された。[ 14 ]
1960年代に、[ 15 ] [ 16 ]ポール・バランとドナルド・デイヴィスはそれぞれ独立して、ネットワーク上のコンピュータ間のデータ通信にパケット交換の概念を発明しました。 [ 17 ] [ 18 ] [ 19 ] [ 20 ]バランの研究は、分散型ネットワーク全体にわたるメッセージブロックの適応型ルーティングを取り上げましたが、ソフトウェアスイッチを備えたルータや、ネットワーク自体ではなくユーザーが信頼性を提供するというアイデアは含まれていませんでした。[ 21 ] [ 22 ] [ 23 ] [ 24 ]デイヴィスの階層型ネットワーク設計には、高速ルータ、通信プロトコル、エンドツーエンドの原則の本質が含まれていました。[ 25 ] [ 26 ] [ 27 ] [ 28 ]英国国立物理学研究所のローカルエリアネットワークであるNPLネットワークは、1968年から69年にかけて768 kbit/sのリンクを使用してこの概念の実装を先導しました。[ 29 ] [ 27 ] [ 30 ]バランとデイヴィスの発明はどちらもコンピュータネットワークの発展に影響を与えた画期的な貢献でした。[ 31 ] [ 32 ] [ 33 ] [ 34 ]
1962年と1963年に、JCRリックライダーはオフィスの同僚に一連のメモを送り、「銀河系コンピュータネットワーク」という概念について議論しました。これは、コンピュータユーザー間の一般的な通信を可能にするコンピュータネットワークです。これは最終的に、1969年に開始されたARPANETの基礎となりました。[ 35 ]その年、 ARPANETの最初の4つのノードが、カリフォルニア大学ロサンゼルス校、スタンフォード研究所、カリフォルニア大学サンタバーバラ校、ユタ大学の間で50 kbit/sの回線を使用して接続されました。[ 35 ] [ 36 ]主にボブ・カーンによって設計されたこのネットワークのルーティング、フロー制御、ソフトウェア設計、ネットワーク制御は、ボルト・ベラネック&ニューマンに勤務するIMPチームによって開発されました。[ 37 ] [ 38 ] [ 39 ] 1970年代初頭、レナード・クラインロックはパケット交換ネットワークの性能をモデル化する数学的研究を行い、これがARPANETの開発の基盤となった。[ 40 ] [ 41 ] 1970年代後半に学生のファルーク・カモウンと行った階層型ルーティングに関する理論的研究は、今日のインターネットの運用に非常に重要である。[ 42 ] [ 43 ]
1973年、ピーター・カースタインはユニバーシティ・カレッジ・ロンドン(UCL)でインターネットワーキングを実践し、ARPANETを英国の学術ネットワークに接続しました。これは初の国際的な異機種コンピュータネットワークでした。[ 44 ] [ 45 ]同年、ロバート・メトカーフはゼロックスPARCでイーサネットについて説明する正式なメモを書きました。[ 46 ]これは、デビッド・ボッグスと共同で作成したローカルエリアネットワーキングシステムです。[ 47 ]これは、 1960年代後半にハワイ大学でノーマン・エイブラムソンとフランクリン・クオが開始したパケット無線のALOHAnetに触発されました。 [ 48 ] [ 49 ]メトカーフとボッグスは、ジョン・ショック、エドワード・タフトとともに、インターネットワーキング用のPARCユニバーサルパケットも開発しました。[ 50 ]同年、ルイ・プーザンが指揮するフランスのCYCLADESネットワークは、ネットワーク自体の集中型サービスではなく、ホストにデータの信頼性の高い配信の責任を負わせた[ 51 ]
1974年、ヴィント・サーフとボブ・カーンはインターネットワーキングに関する画期的な論文「パケットネットワーク相互通信プロトコル」を発表しました。[ 52 ]同年後半、サーフ、ヨゲン・ダラル、カール・サンシャインは最初の伝送制御プロトコル(TCP)仕様であるRFC 675を執筆し、インターネットワーキングの略称として「インターネット」という用語を生み出しました。 [ 53 ] 1976年7月、メトカーフとボッグスは論文「イーサネット:ローカルコンピュータネットワークのための分散パケットスイッチング」を発表しました。[ 54 ]そして1977年12月、バトラー・ランプソンとチャールズ・P・サッカーと共に、この発明により米国特許4063220Aを取得しました。[ 55 ] [ 56 ]
1976年、データポイント社のジョン・マーフィーは、ストレージデバイスを共有するために最初に使用されたトークンパッシングネットワークであるARCNETを作成しました。1979年、ロバート・メトカーフはイーサネットをオープンスタンダードにすることを追求しました。 [ 57 ] 1980年、イーサネットはオリジナルの2.94 Mbit/sプロトコルから10 Mbit/sプロトコルにアップグレードされました。これはロン・クレイン、ボブ・ガーナー、ロイ・オガス、[ 58 ]ハル・マレー、デイブ・レデル、ヨゲン・ダラルによって開発されました。[ 59 ] 1986年、米国国立科学財団(NSF)は、さまざまなNSF資金提供を受けた施設を相互に接続し、地域の研究教育ネットワークにも接続する汎用研究ネットワークとして、米国国立科学財団ネットワーク(NSFNET)を立ち上げました。 [ 35 ]
1995年には、イーサネットの伝送速度容量は10Mbit/sから100Mbit/sに向上しました。1998年までに、イーサネットは1Gbit/sの伝送速度をサポートしました。その後、最大800Gbit/sの高速化が追加されました(2025年現在)。イーサネットのスケーリングは、その継続的な利用に貢献しています。[ 57 ] 1980年代から1990年代にかけて、工場、自動車、航空機において組み込みシステムの重要性が増すにつれて、組み込みコンピュータ間の通信を可能にするネットワークプロトコルが開発されました。1990年代後半から2000年代にかけて、ユビキタスコンピューティングとIoT(モノのインターネット)が普及しました。[ 60 ] [ 61 ]
1960年、商用航空会社予約システムの半自動ビジネス研究環境(SABRE)が、2台のメインフレームを接続してオンラインになりました。1965年、ウエスタンエレクトリックは、交換機ファブリックにコンピュータ制御を実装した最初の広く普及した電話交換機を発表しました。1972年、商用サービスが初めてヨーロッパの実験的な公衆データネットワークに導入されました。 [ 62 ] [ 63 ] ヨーロッパ、北米、日本の公衆データネットワークは、1970年代後半にX.25を使用し始め、 X.75と相互接続されました。[ 18 ]この基礎インフラストラクチャは、1980年代にTCP/IPネットワークを拡張するために使用されました。[ 64 ] 1977年、最初の長距離光ファイバーネットワークがカリフォルニア州ロングビーチのGTEによって導入されました。
コンピュータネットワークを形成するためにデバイスを接続するために使用される伝送媒体には、電気ケーブル、光ファイバー、自由空間などがあります。OSI参照モデルでは、これらの媒体を処理するソフトウェアは、第1層と第2層(物理層とデータリンク層)で定義されています。一般的なネットワーク技術の例としては、以下のものがあります。

コンピュータ ネットワークでは、次のクラスの有線テクノロジが使用されます。


ネットワーク接続は、無線またはその他の電磁通信手段を使用してワイヤレスで確立できます。
最後の 2 つのケースでは、往復の遅延時間が大きいため、双方向の通信は遅くなりますが、大量の情報の送信を妨げることはありません (スループットは高くなります)。
ネットワークは、物理的な伝送媒体に加えて、ネットワークインターフェースコントローラ、リピーター、ハブ、ブリッジ、スイッチ、ルーター、モデム、ファイアウォールといった基本的なシステム構成要素から構成されます。機器は多くの場合、複数の構成要素で構成され、複数の機能を実行することがあります。
.jpg/440px-ForeRunnerLE_25_ATM_Network_Interface_(1).jpg)
ネットワークインターフェースコントローラ(NIC)は、コンピュータをネットワークメディアに接続し、低レベルのネットワーク情報を処理する機能を持つコンピュータハードウェアです。例えば、NICにはケーブルを接続するコネクタや、無線送受信用のアンテナ、そして関連回路が搭載されている場合があります。
イーサネットネットワークでは、各NICに固有のメディアアクセス制御(MAC)アドレスが割り当てられます。このアドレスは通常、コントローラの永続メモリに保存されます。ネットワークデバイス間のアドレス競合を避けるため、電気電子学会(IEEE)がMACアドレスの一意性を維持・管理しています。イーサネットMACアドレスのサイズは6オクテットです。上位3オクテットはNICメーカーを識別するために予約されています。メーカーは、割り当てられたプレフィックスのみを使用して、製造するすべてのイーサネットインターフェースの下位3オクテットを一意に割り当てます。
リピーターは、ネットワーク信号を受信し、不要なノイズを除去して再生する電子機器です。信号はより高い出力レベルで、または障害物の反対側に再送信されるため、信号は劣化することなく長距離を伝送できます。ほとんどのツイストペアイーサネット構成では、100メートルを超えるケーブルにはリピーターが必要です。光ファイバーの場合、リピーター間の距離は数十キロメートル、場合によっては数百キロメートルにもなります。
リピータはOSI参照モデルの物理層で動作しますが、信号を再生成するには多少の時間がかかります。これにより伝播遅延が発生し、ネットワークのパフォーマンスに影響を与え、正常な機能に影響を及ぼす可能性があります。そのため、多くのネットワークアーキテクチャでは、ネットワーク内で使用されるリピータの数に制限を設けています(例えば、Ethernetの5-4-3ルールなど) 。
複数のポートを備えたイーサネットリピーターは、イーサネットハブと呼ばれます。リピーターハブは、ネットワーク信号の調整と分配に加え、ネットワークの衝突検出と障害分離にも役立ちます。LANにおけるハブとリピーターは、現代のネットワークスイッチによってほぼ廃止されています。
ネットワークブリッジとネットワークスイッチは、ハブとは異なり、通信に関係するポートにのみフレームを転送するのに対し、ハブはすべてのポートにフレームを転送します。ブリッジは2つのポートしかありませんが、スイッチはマルチポートブリッジと考えることができます。スイッチは通常、多数のポートを備えているため、デバイスのスター型トポロジーを容易に構築でき、追加のスイッチをカスケード接続することもできます。
ブリッジとスイッチはOSI参照モデルのデータリンク層(第2層)で動作し、2つ以上のネットワークセグメント間のトラフィックをブリッジして単一のローカルネットワークを形成します。どちらも、各フレームの宛先MACアドレスに基づいてポート間でデータフレームを転送するデバイスです。 [ 68 ] 受信したフレームの送信元アドレスを調べることで、物理ポートとMACアドレスの関連付けを学習し、必要な場合にのみフレームを転送します。未知の宛先MACアドレスが対象とされている場合、デバイスは送信元を除くすべてのポートに要求をブロードキャストし、応答からその場所を特定します。
ブリッジとスイッチはネットワークの衝突ドメインを分割しますが、ブロードキャストドメインは1つに維持されます。ブリッジとスイッチによるネットワークのセグメンテーションは、大規模で混雑したネットワークを、より小規模で効率的なネットワークの集合体に分割するのに役立ちます。

ルーターは、パケットに含まれるアドレス情報またはルーティング情報を処理することで、ネットワーク間でパケットを転送するインターネットワーキングデバイスです。ルーティング情報は、多くの場合、ルーティングテーブルと連携して処理されます。ルーターはルーティングテーブルを使用してパケットの転送先を決定するため、大規模ネットワークでは非効率的なブロードキャストパケットを必要としません。
モデム(変復調器)は、元々デジタルネットワークトラフィック用として設計されていない有線、または無線を介してネットワークノードを接続するために使用されます。このために、1つまたは複数の搬送波信号がデジタル信号によって変調され、伝送に必要な特性を持つように調整可能なアナログ信号が生成されます。初期のモデムは、標準的な音声電話回線を介して送信される音声信号を変調していました。モデムは、デジタル加入者線技術を使用する電話回線や、 DOCSIS技術を使用するケーブルテレビシステムで、現在でも広く使用されています。

ファイアウォールは、ネットワークのセキュリティとアクセスルールを制御するネットワークデバイスまたはソフトウェアです。ファイアウォールは、安全な内部ネットワークと、インターネットなどの潜在的に安全でない外部ネットワークとの間の接続に挿入されます。ファイアウォールは通常、認識されていないソースからのアクセス要求を拒否し、認識されたソースからのアクションを許可するように設定されます。サイバー攻撃の絶え間ない増加に伴い、ネットワークセキュリティにおけるファイアウォールの重要な役割はますます重要になっています。


通信プロトコルとは、ネットワーク上で情報を交換するための一連の規則です。通信プロトコルには、コネクション指向型かコネクションレス型か、回線交換型かパケット交換型かなど、様々な特性があります。
プロトコルスタックは、多くの場合OSI参照モデルに基づいて構築され、通信機能はプロトコル層に分割されます。各層は下位層のサービスを活用し、最下層はメディアを介して情報を送信するハードウェアを制御します。プロトコル階層化は、コンピュータネットワークの分野で広く用いられています。プロトコルスタックの重要な例として、ワールドワイドウェブプロトコルであるHTTPが挙げられます。HTTPはインターネットプロトコルであるTCP over IP上で動作し、TCP over IPはWi-FiプロトコルであるIEEE 802.11上で動作します。このスタックは、無線ルーターとパソコン 間でウェブにアクセスする際に使用されます。

現代のコンピュータネットワークのほとんどは、パケットモード伝送に基づくプロトコルを使用しています。ネットワークパケットとは、パケット交換ネットワーク によって伝送されるフォーマットされたデータ単位です。
パケットは、制御情報とユーザーデータ(ペイロード)の2種類のデータで構成されます。制御情報は、ネットワークがユーザーデータを配信するために必要なデータ(送信元および宛先ネットワークアドレス、エラー検出コード、シーケンス情報など)を提供します。通常、制御情報はパケットヘッダーとトレーラーに含まれ、その間にペイロードデータが配置されます。
パケットを使用すると、回線交換ネットワークの場合よりも、伝送媒体の帯域幅をユーザー間でより効率的に共有できます。あるユーザーがパケットを送信していないときは、リンクは他のユーザーからのパケットで埋められるため、リンクが過度に使用されない限り、比較的干渉を少なくしてコストを共有できます。多くの場合、パケットがネットワークを通過するために必要な経路はすぐには利用できません。その場合、パケットはキューに入れられ、リンクが空くまで待機します。
パケットネットワークの物理リンク技術では、通常、パケットのサイズが特定の最大転送単位(MTU)に制限されます。長いメッセージは転送前に断片化され、パケットが到着すると再構成されて元のメッセージに戻ります。
TCP/IPとも呼ばれるインターネットプロトコルスイートは、あらゆる現代ネットワークの基盤です。インターネットプロトコル(IP)を用いたデータグラム伝送によって構成される、本質的に信頼性の低いネットワーク上で、コネクションレス型およびコネクション指向型のサービスを提供します。このプロトコルスイートの中核は、インターネットプロトコルバージョン4(IPv4)および、アドレス指定機能が大幅に拡張された次世代プロトコルであるIPv6のアドレス指定、識別、ルーティング仕様を定義しています。インターネットプロトコルスイートは、インターネットを定義するプロトコルセットです。[ 69 ]
IEEE 802は、ローカルエリアネットワーク(LAN)およびメトロポリタンエリアネットワーク(MEN)を扱うIEEE規格群です。IEEE 802プロトコルスイートは、多様なネットワーク機能を提供します。これらのプロトコルはフラットなアドレス指定方式を採用しており、主にOSI参照モデルのレイヤー1およびレイヤー2で動作します。
例えば、MACブリッジング(IEEE 802.1D )は、スパニングツリープロトコルを使用してイーサネットパケットのルーティングを扱います。IEEE 802.1QはVLANについて説明し、IEEE 802.1Xはポートベースのネットワークアクセス制御プロトコルを定義します。これはVLANで使用される認証メカニズムの基礎となります[ 70 ](ただし、WLANにも使用されています[ 71 ])。これは、家庭のユーザーが「ワイヤレスアクセスキー」を入力するときに表示されるものです。
イーサネットは、有線LANで使用される技術群です。これは、米国電気電子学会(IEEE)が発行する IEEE 802.3と呼ばれる一連の規格によって規定されています。
IEEE 802.11規格に基づく無線LAN( WLANまたはWiFiとも呼ばれる)は、今日の家庭ユーザーにとってIEEE 802プロトコルファミリーの中で最もよく知られている規格と言えるでしょう。IEEE 802.11は、有線イーサネットと多くの共通点を持っています。
同期光ネットワーク(SONET)と同期デジタルハイアラーキ(SDH)は、レーザーを用いて光ファイバー上で複数のデジタルビットストリームを転送する標準化された多重化プロトコルです。これらは元々、主に回線交換型デジタル電話をサポートするために、様々なソースからの回線モード通信を転送するために設計されました。しかし、プロトコル中立性とトランスポート指向の機能により、SONET/SDHは非同期転送モード(ATM)フレームの転送にも当然の選択肢となりました。
非同期転送モード(ATM)は、通信ネットワークのスイッチング技術です。非同期時分割多重方式を採用し、データを小さな固定サイズのセルにエンコードします。これは、可変サイズのパケットまたはフレームを使用するインターネットプロトコルスイートやイーサネットなどの他のプロトコルとは異なります。ATMは、回線交換型ネットワークとパケット交換型ネットワークの両方と類似点を持っています。そのため、従来の高スループットデータトラフィックと、音声や動画などのリアルタイムで低遅延なコンテンツの両方を処理する必要があるネットワークに適しています。ATMはコネクション指向モデルを採用しており、実際のデータ交換を開始する前に、2つのエンドポイント間に仮想回線を確立する必要があります。
ATMはインターネットサービスプロバイダーと家庭ユーザー間の接続であるラストマイルにおいて依然として役割を果たしている。 [ 72 ]
デジタル携帯電話規格には、GSM(グローバルシステム)、 GPRS(汎用パケット無線サービス)、 cdmaOne、CDMA2000、EV-DO(エボリューション・データ・オプティマイズド)、 EDGE(拡張データレート)、UMTS (ユニバーサルモバイルテレコミュニケーションズシステム) 、 DECT(デジタル拡張コードレステレコミュニケーションズ) 、 IS-136/TDMA(デジタルAMPS )、iDEN(統合デジタル拡張ネットワーク)など、さまざまな規格があります。[ 73 ]

ルーティングとは、ネットワークトラフィックを伝送するためのネットワークパスを選択するプロセスです。ルーティングは、回線交換ネットワークやパケット交換ネットワークなど、多くの種類のネットワークで実行されます。
パケット交換ネットワークでは、ルーティングプロトコルが中間ノードを経由してパケット転送を指示します。中間ノードは通常、ルーター、ブリッジ、ゲートウェイ、ファイアウォール、スイッチなどのネットワークハードウェアデバイスです。汎用コンピュータもパケット転送とルーティングを実行できますが、専用のハードウェアがないため、パフォーマンスが制限される場合があります。ルーティングプロセスは、様々なネットワーク宛先への経路を記録したルーティングテーブルに基づいて転送を指示します。ほとんどのルーティングアルゴリズムは、一度に1つのネットワークパスのみを使用します。マルチパスルーティング技術は、複数の代替パスの使用を可能にします。
ルーティングは、ネットワークアドレスが構造化されており、類似したアドレスはネットワーク内での近接性を示すという前提において、ブリッジングとは対照的です。構造化アドレスでは、ルーティングテーブル内の単一のエントリでデバイスグループへの経路を表すことができます。大規模ネットワークでは、ルーターで使用される構造化アドレスは、ブリッジングで使用される非構造化アドレスよりも優れたパフォーマンスを発揮します。構造化IPアドレスはインターネットで使用されます。非構造化MACアドレスは、イーサネットなどのローカルエリアネットワークにおけるブリッジングに使用されます。

ネットワークノードやリンクの物理的または地理的な位置は、一般的にネットワークに比較的影響を与えませんが、ネットワークの相互接続トポロジは、スループットと信頼性に大きな影響を与える可能性があります。バス型やスター型ネットワークなど、多くの技術では、単一の障害がネットワーク全体の機能停止につながる可能性があります。一般的に、相互接続の数が多いほどネットワークの堅牢性は高まりますが、その分、導入コストも高くなります。そのため、ほとんどのネットワーク図は、ネットワークホストの論理的な相互接続を示す ネットワークトポロジに基づいて構成されます。
一般的なトポロジは次のとおりです。
ネットワーク内のノードの物理的なレイアウトは、必ずしもネットワークトポロジを反映するとは限りません。例えば、FDDIではネットワークトポロジはリング型ですが、隣接するすべての接続を中央の物理的な場所を経由してルーティングできるため、物理的なトポロジはスター型になることがよくあります。ただし、物理的なレイアウトは完全に無関係というわけではありません。共通のダクトや機器の配置は、火災、停電、浸水などの問題により、単一障害点となる可能性があります。

オーバーレイネットワークは、別のネットワーク上に構築される仮想ネットワークです。オーバーレイネットワーク内のノードは、仮想リンクまたは論理リンクによって接続されます。各リンクは、基盤となるネットワーク内のパス(多くの場合、多数の物理リンクを経由するパス)に対応します。オーバーレイネットワークのトポロジは、基盤となるネットワークのトポロジとは異なる場合があります(多くの場合、異なります)。例えば、多くのピアツーピアネットワークはオーバーレイネットワークです。これらは、インターネット上で動作する仮想リンクシステムのノードとして構成されます。[ 74 ]
オーバーレイ ネットワークは、データ ネットワークが開発される以前、つまりコンピューターがモデムを使用して電話回線経由で接続されていたネットワークの初期の頃から使用されてきました。
オーバーレイネットワークの最も顕著な例はインターネットそのものです。インターネット自体は当初、電話網のオーバーレイとして構築されました。[ 74 ]今日でも、各インターネットノードは、トポロジーや技術が大きく異なるサブネットワークのメッシュを介して、事実上あらゆるノードと通信できます。アドレス解決とルーティングは、完全に接続されたIPオーバーレイネットワークをその基盤となるネットワークにマッピングする手段です。
オーバーレイネットワークのもう一つの例は、分散ハッシュテーブルです。これは、キーをネットワーク内のノードにマッピングします。この場合、基盤となるネットワークはIPネットワークであり、オーバーレイネットワークはキーでインデックス付けされたテーブル(実際にはマップ)です。
オーバーレイ ネットワークは、サービス品質保証を通じて高品質のストリーミング メディアを実現するなど、インターネット ルーティングを改善する方法として提案されてきました。IntServ 、DiffServ、IP マルチキャストなどの以前の提案は、ネットワーク内のすべてのルーターを変更する必要があるという理由から、広く受け入れられていませんでした。一方、オーバーレイ ネットワークは、インターネット サービス プロバイダーの協力なしに、オーバーレイ プロトコル ソフトウェアを実行するエンド ホストに段階的に導入できます。オーバーレイ ネットワークは、2 つのオーバーレイ ノード間の基盤となるネットワークでパケットがどのようにルーティングされるかは制御できませんが、たとえば、メッセージが宛先に到達する前に通過するオーバーレイ ノードの順序を制御することはできます。
例えば、アカマイ・テクノロジーズは、信頼性と効率性に優れたコンテンツ配信(マルチキャストの一種)を提供するオーバーレイネットワークを管理しています。学術研究には、エンドシステムマルチキャスト、 [ 75 ] 、レジリエントルーティング、サービス品質の研究などが含まれます。
| 規模別のコンピュータネットワークの種類 |
|---|
ネットワークは、物理的な容量、組織の目的、ユーザー認証、アクセス権など、様々な特性や特徴によって特徴付けられます。また、物理的な範囲、つまり地理的な規模による分類方法もあります。
ナノスケールネットワークは、メッセージキャリアを含む主要コンポーネントをナノスケールで実装し、マクロスケールの通信メカニズムとは異なる物理原理を活用します。ナノスケール通信は、生物系に見られるような非常に小さなセンサーやアクチュエータへの通信を拡張し、他の通信技術では過酷すぎる環境でも動作する傾向があります。[ 76 ]
パーソナルエリアネットワーク(PAN)は、個人に近いコンピュータや様々な情報技術機器間の通信に使用されるコンピュータネットワークです。PANで使用される機器の例としては、パーソナルコンピュータ、プリンタ、ファックス、電話、PDA、スキャナ、ビデオゲーム機などがあります。PANには有線デバイスと無線デバイスが含まれます。PANの通信範囲は通常10メートルです。[ 77 ]有線PANは通常、USBやFireWire接続で構築され、無線PANは通常、 Bluetoothや赤外線通信などの技術で形成されます。
ローカルエリアネットワーク(LAN)は、家庭、学校、オフィスビル、あるいは近接した建物群など、地理的に限られた範囲内のコンピュータやデバイスを接続するネットワークです。有線LANは、一般的にイーサネット技術に基づいています。ITU -T G.hnなどの他のネットワーク技術も、同軸ケーブル、電話線、電力線などの既存の配線を利用して有線LANを構築する方法を提供しています。[ 78 ]
LANは、ルーターを介して広域ネットワーク(WAN)に接続できます。WANと比較すると、LANの特徴として、データ転送速度が速いこと、接続範囲が限定されていること、専用線に依存しないことなどが挙げられます。現在のイーサネットやその他のIEEE 802.3 LAN技術は、最大100 Gbit/sを超えるデータ転送速度で動作し、[ 79 ] 2010年にIEEEによって標準化されました。
キャンパスエリアネットワーク(CAN)は、限られた地理的エリア内のLANを相互接続することで構成されます。ネットワーク機器(スイッチ、ルーター)と伝送媒体(光ファイバー、Cat5ケーブルなど)は、キャンパスのテナントまたは所有者(企業、大学、政府機関など)がほぼすべてを所有しています。例えば、大学のキャンパスネットワークは、大学や学部、図書館、学生寮など、キャンパス内の様々な建物を繋ぐことが多いです。
バックボーンネットワークは、コンピュータネットワークインフラストラクチャの一部であり、異なるLANまたはサブネットワーク間で情報を交換するためのパスを提供します。バックボーンは、同一建物内、異なる建物間、または広範囲にわたる多様なネットワークを結び付けることができます。ネットワークバックボーンを設計する際には、ネットワークのパフォーマンスとネットワークの輻輳が重要な要素となります。通常、バックボーンネットワークの容量は、それに接続されている個々のネットワークの容量よりも大きくなります。
例えば、大企業では、世界中に点在する部門間を接続するためにバックボーンネットワークを構築することがあります。部門間のネットワークを結び付ける機器がネットワークバックボーンを構成します。バックボーンネットワークのもう一つの例は、インターネットバックボーンです。これは、光ファイバーケーブルと光ネットワークを組み合わせた大規模なグローバルシステムであり、広域ネットワーク(WAN)、メトロネットワーク、地域ネットワーク、国内ネットワーク、そして大洋横断ネットワーク間で大量のデータを伝送します。
メトロポリタンエリア ネットワーク(MAN) は、大都市圏規模の地理的領域内のユーザーとコンピュータ リソースを相互接続する大規模なコンピュータ ネットワークです。
広域ネットワーク(WAN)は、都市や国、さらには大陸間距離など、広大な地理的領域をカバーするコンピュータネットワークです。WANは、電話線、ケーブル、電波など、様々なメディアを組み合わせた通信チャネルを使用します。WANは、電話会社などの通信事業者が提供する伝送設備を利用することがよくあります。WANテクノロジーは、一般的にOSI参照モデルの下位3層、すなわち物理層、データリンク層、ネットワーク層で機能します。
グローバルエリアネットワーク(GAN)は、任意の数の無線LANや衛星通信エリアなどにまたがるモバイルユーザーをサポートするために使用されるネットワークです。モバイル通信における主要な課題は、あるローカル通信エリアから次のローカル通信エリアへの通信のハンドオフです。IEEEプロジェクト802では、このハンドオフは複数の地上無線LANを介したハンドオフを伴います。[ 80 ]
イントラネットとは、通常企業によって私的に管理される利害関係者のコミュニティであり、許可されたユーザー(従業員など)のみがアクセスできます。[ 81 ]イントラネットはインターネットに接続する必要はありませんが、一般的に接続は制限されています。エクストラネットはイントラネットの拡張であり、イントラネット外のユーザー(取引先、顧客など)との安全な通信を可能にします。[ 81 ]
ネットワークは通常、それを所有する組織によって管理されます。プライベート企業ネットワークでは、イントラネットとエクストラネットが組み合わされている場合があります。また、単一の所有者が存在せず、事実上無制限のグローバル接続を可能にするインターネットへのネットワークアクセスを提供する場合もあります。
イントラネットとは、単一の管理主体によって管理されるネットワークの集合体です。イントラネットでは通常、インターネットプロトコルと、Webブラウザやファイル転送アプリケーションなどのIPベースのツールが使用されます。管理主体は、イントラネットの利用を許可されたユーザーのみに制限します。一般的に、イントラネットは組織の内部LANを指します。大規模なイントラネットには通常、ユーザーに組織の情報を提供するためのWebサーバーが少なくとも1台設置されています。
エクストラネットとは、単一の組織の管理下にあるネットワークですが、特定の外部ネットワークへの接続が限定的にサポートされています。例えば、ある組織がビジネスパートナーや顧客とデータを共有するために、イントラネットの一部へのアクセスを提供する場合があります。これらの外部組織は、セキュリティの観点から必ずしも信頼できるとは限りません。エクストラネットへのネットワーク接続は、多くの場合、WANテクノロジーを介して実装されますが、必ずしもそうとは限りません。

インターネットワークとは、上位層のネットワーク プロトコルを使用し、ルーターを使用して相互に接続することで、複数の異なるタイプのコンピュータ ネットワークを接続し、単一のコンピュータ ネットワークを形成することです。
インターネットは、インターネットワークの最大の例です。政府、学術機関、企業、公共機関、そして民間のコンピュータネットワークが相互接続されたグローバルシステムです。インターネットプロトコルスイートのネットワーク技術を基盤としています。米国国防総省の国防高等研究計画局( DARPA)が開発したARPANET(Advanced Research Projects Agency Network )の後継です。インターネットは、銅線通信と光ネットワークバックボーンを利用して、ワールドワイドウェブ(WWW)、モノのインターネット(IoT) 、ビデオ転送、そして幅広い情報サービスを 実現しています。
インターネットの参加者は、数百種類もの文書化され、多くの場合標準化されたプロトコルを用いて、多様な方式を採用しています。これらのプロトコルは、インターネットプロトコルスイートおよびIPアドレスシステムと互換性があり、インターネット割り当て番号局(IANA)とアドレスレジストリによって管理されています。サービスプロバイダーや大企業は、ボーダーゲートウェイプロトコル(BGP)を介してアドレス空間の到達可能性に関する情報を交換し、世界規模で冗長化された伝送経路のメッシュを形成しています。
ダークネットとは、通常はインターネット上で実行されるオーバーレイネットワークであり、専用のソフトウェアを介してのみアクセスできます。これは匿名化されたネットワークであり、信頼できるピア(友人(F2F)[ 83 ]と呼ばれることもあります)間のみで 、非標準のプロトコルとポートを使用して接続が行われます。
ダークネットは、共有が匿名である(つまり、IPアドレスが公開されない)という点で他の分散型ピアツーピアネットワークとは異なり、そのためユーザーは政府や企業の干渉をほとんど恐れることなく通信することができます。[ 84 ]
仮想プライベートネットワーク(VPN)は、ノード間のリンクの一部が物理的な回線ではなく、より大規模なネットワーク(インターネットなど)内のオープン接続または仮想回線によって伝送されるオーバーレイネットワークです。仮想ネットワークのデータリンク層プロトコルは、より大規模なネットワークを介してトンネリングされると言われています。一般的な用途の一つは、パブリックインターネットを介した安全な通信ですが、VPNには認証やコンテンツの暗号化といった明示的なセキュリティ機能は必要ありません。例えば、VPNは、強力なセキュリティ機能を備えた基盤ネットワーク上で、異なるユーザーコミュニティのトラフィックを分離するために使用できます。
ネットワーク サービスは、コンピュータ ネットワーク上のサーバーによってホストされるアプリケーションであり、ネットワークのメンバーまたはユーザーに 何らかの機能を提供したり、ネットワーク自体の動作を支援したりします。
ワールドワイドウェブ、電子メール、[ 85 ]印刷、ネットワークファイル共有などは、よく知られたネットワークサービスの例です。ドメインネームシステム(DNS)などのネットワークサービスは、 IPアドレスとMACアドレスに名前を付けます(人々は210.121.67.18のような数字よりもnm.lanのような名前の方が覚えやすいです)[ 86 ]また、ダイナミックホスト構成プロトコル(DHCP)は、ネットワーク上の機器が有効なIPアドレスを持っていることを保証します。[ 87 ]
サービスは通常、そのネットワーク サービスのクライアントとサーバー間のメッセージの形式と順序を定義する サービス プロトコルに基づいています。
ビット/秒単位の帯域幅は、消費された帯域幅を指し、達成されたスループットまたはグッドプット(通信経路を介したデータ転送の平均成功率)に対応します。スループットは、帯域幅シェーピング、帯域幅管理、帯域幅スロットリング、帯域幅キャップ、帯域幅割り当て(例えば、帯域幅割り当てプロトコルや動的帯域幅割り当てを使用)などのプロセスの影響を受けます。
ネットワーク遅延は、通信ネットワークの設計およびパフォーマンス特性です。これは、ある通信エンドポイントから別の通信エンドポイントまでネットワークを介してデータが移動する際の遅延時間を指定します。遅延は、通信エンドポイントの位置によって若干異なる場合があります。エンジニアは通常、最大遅延と平均遅延の両方を報告し、遅延をいくつかの要素に分割します。これらの要素の合計が総遅延となります。
パケットをリンクを介してシリアルに送信するのにかかる時間により、信号には一定の最小レベルの遅延が発生します。この遅延は、ネットワークの輻輳によってさらに変動するレベルの遅延によって延長されます。IPネットワークの遅延は、1マイクロ秒未満から数百ミリ秒までの範囲にわたります。
パフォーマンスに影響を与えるパラメータには通常、スループット、ジッター、ビット エラー レート、レイテンシなどがあります。
回線交換ネットワークにおいて、ネットワークパフォーマンスはサービス品質と同義です。拒否された通話の数は、トラフィック負荷が高い状況下でのネットワークのパフォーマンスを示す指標です。[ 88 ]その他のパフォーマンス指標としては、ノイズやエコーのレベルなどがあります。
非同期転送モード(ATM)ネットワークでは、回線速度、サービス品質(QoS)、データスループット、接続時間、安定性、技術、変調技術、モデムの機能強化によってパフォーマンスを測定できます。[ 89 ]
ネットワークはそれぞれ性質や設計が異なるため、その性能を測定する方法は数多く存在します。また、性能は測定するだけでなく、モデル化することも可能です。例えば、回線交換ネットワークにおけるキューイング性能をモデル化するために、状態遷移図がよく用いられます。ネットワークプランナーは、これらの図を用いて各状態におけるネットワークの性能を分析し、ネットワークが最適に設計されていることを確認します。[ 90 ]
ネットワーク輻輳は、リンクまたはノードが定格を超えるデータ負荷にさらされたときに発生し、サービス品質の低下を引き起こします。ネットワークが輻輳し、キューが満杯になると、パケットは破棄され、参加者は信頼性の高い通信を維持するために再送信に頼らざるを得なくなります。輻輳の典型的な影響としては、キューイング遅延、パケット損失、または新規接続のブロックなどが挙げられます。これらの後者2つの結果として、負荷が徐々に増加しても、ネットワークスループットはわずかにしか向上しないか、あるいは低下する可能性があります。
パケット損失を補うために積極的な再送信を行うネットワークプロトコルは、初期負荷が通常ネットワーク輻輳を引き起こさないレベルまで低下した後でも、システムをネットワーク輻輳状態に保つ傾向があります。そのため、これらのプロトコルを使用するネットワークは、同じ負荷レベルにおいて2つの安定状態を示す可能性があります。スループットが低い安定状態は、輻輳崩壊と呼ばれます。
現代のネットワークでは、輻輳制御、輻輳回避、トラフィック制御といった技術が用いられており、ネットワークが輻輳状態にある場合、エンドポイントは通常、輻輳による崩壊を回避するために速度を低下させたり、場合によっては伝送を完全に停止したりします。具体的な技術としては、802.11のCSMA/CAや初期のイーサネットなどのプロトコルにおける指数バックオフ、TCPにおけるウィンドウ縮小、ルーターなどのデバイスにおける公平なキューイングなどが挙げられます。
ネットワーク輻輳の悪影響を回避するもう一つの方法は、特定のトラフィックが輻輳を回避できるようにするサービス品質(QoS)の優先制御方式を実装することです。優先制御方式自体はネットワーク輻輳を解消するものではありませんが、重要なサービスに対する輻輳の影響を軽減するのに役立ちます。ネットワーク輻輳を回避する3つ目の方法は、特定のフローにネットワークリソースを明示的に割り当てることです。その一例は、ITU-T G.hnホームネットワーキング標準における無競合伝送機会(CFTXOP)の使用です。
インターネットに関しては、RFC 2914 で輻輳制御の主題が詳細に説明されています。
ネットワークのレジリエンスとは、「障害や通常運用への課題に直面しても、許容できるレベルのサービスを提供し、維持する能力」である。[ 91 ]
コンピュータ ネットワークは、セキュリティ ハッカーが、ネットワークに接続されたデバイスにコンピュータ ウイルスやコンピュータ ワームを展開したり、サービス拒否攻撃によってこれらのデバイスがネットワークにアクセスするのを阻止したりするためにも使用されます。
ネットワークセキュリティは、コンピュータネットワークとそのネットワークアクセス可能なリソースへの不正アクセス、誤用、変更、または拒否を防止および監視するためにネットワーク管理者が採用する規定とポリシーで構成されます。 [ 92 ]ネットワークセキュリティは、パブリックとプライベートの両方のさまざまなコンピュータネットワークで使用され、企業、政府機関、個人間の日常的な取引と通信を保護します。
ネットワーク監視とは、インターネットなどのコンピュータネットワーク上で転送されるデータを監視することです。監視は多くの場合、秘密裏に行われ、政府、企業、犯罪組織、個人などによって、あるいはそれらの要請によって行われることがあります。合法である場合もそうでない場合もあり、裁判所やその他の独立機関の許可を必要とする場合も必要としない場合もあります。
今日では、コンピュータおよびネットワーク監視プログラムが広く普及しており、ほぼすべてのインターネット トラフィックは、違法行為の手がかりを探すために監視されているか、監視される可能性があります。
監視は、政府や法執行機関にとって、社会統制を維持し、脅威を認識・監視し、犯罪行為を防止・捜査する上で非常に有用です。 「総合情報認識プログラム」などのプログラム、高速監視コンピュータや生体認証ソフトウェアなどの技術、そして「法執行機関のための通信支援法」などの法律の登場により、政府は国民の活動を監視する前例のない能力を獲得しました。[ 93 ]
しかし、国境なき記者団、電子フロンティア財団、アメリカ自由人権協会など、多くの公民権・プライバシー保護団体は、市民への監視の強化が、政治的・個人的な自由を制限する大規模監視社会につながる可能性があると懸念を表明している。こうした懸念は、ヘプティング対AT&T訴訟などの訴訟につながっている。[ 93 ] [ 94 ]ハクティビスト集団のアノニマスは、「過酷な監視」とみなす行為に抗議し、政府のウェブサイトをハッキングしている。[ 95 ] [ 96 ]
エンドツーエンド暗号化(E2EE)は、通信する2者間でやり取りされるデータを途切れることなく保護するデジタル通信パラダイムです。送信側がデータを暗号化することで、第三者に依存することなく、意図した受信者のみが復号化できるようになります。エンドツーエンド暗号化は、インターネットサービスプロバイダーやアプリケーションサービスプロバイダーなどの仲介者による通信の読み取りや改ざんを防ぎます。エンドツーエンド暗号化は、一般的に機密性と整合性の両方を保護します。
エンドツーエンド暗号化の例としては、Web トラフィックのHTTPS 、電子メールのPGP、インスタント メッセージングのOTR、電話のZRTP、無線の TETRA などがあります。
一般的なサーバーベースの通信システムには、エンドツーエンドの暗号化は組み込まれていません。これらのシステムは、クライアントとサーバー間の通信の保護のみを保証し、通信当事者間の保護は保証しません。エンドツーエンド暗号化を採用していないシステムの例としては、Google Talk、Yahoo Messenger、Facebook、Dropboxなどが挙げられます。
エンドツーエンド暗号化パラダイムは、クライアントの技術的悪用、低品質の乱数ジェネレータ、鍵エスクローといった通信のエンドポイント自体におけるリスクに直接対処するものではありません。また、E2EEは、エンドポイントのIDや送信されるメッセージの時間や量などに関連する トラフィック分析にも対処しません。
1990年代半ば、ワールドワイドウェブ(WWW)における電子商取引の導入と急速な成長により、何らかの認証と暗号化が必要であることは明らかでした。Netscape社は、新しい標準規格に最初に取り組みました。当時、主流のウェブブラウザはNetscape Navigatorでした。Netscape社は、セキュアソケットレイヤー(SSL)と呼ばれる標準規格を作成しました。SSLは証明書を持つサーバーを必要とします。クライアントがSSLで保護されたサーバーへのアクセスを要求すると、サーバーは証明書のコピーをクライアントに送信します。SSLクライアントはこの証明書をチェックします(すべてのウェブブラウザには、ルート証明書の網羅的なリストがプリロードされています)。証明書が正しければ、サーバーは認証され、クライアントはセッションで使用する対称鍵暗号をネゴシエートします。これで、セッションはSSLサーバーとSSLクライアント間の非常に安全な暗号化トンネル内にあります。[ 65 ]
1959年6月のユネスコ情報処理会議でC.ストラチーがタイムシェアリングコンピュータに関する最初の論文を発表した直後、MITのHMティーガーとJ.マッカーシーは1959年8月のACM会議で未発表論文「タイムシェアリングプログラムテスト」を発表しました。
{{cite book}}:ISBN / 日付の非互換性(ヘルプ)基本的にすべての作業は1961年までに定義され、1962年に具体化されて正式な文書化されました。ホットポテトルーティングのアイデアは1960年後半に遡ります。
1965年の会議の直後、デイヴィスはストア・アンド・フォワード方式のパケット交換システムの詳細を考案した。
Paul BaranとDonald Daviesはともに、オリジナルの論文でT1トランクの使用を予見していた。
Paul Baran … はルーティング手順と、過酷な環境下における分散通信システムの生存性に焦点を当てていましたが、現在私たちが理解しているような形でのリソース共有の必要性については焦点を当てていませんでした。実際、彼の研究にはソフトウェアスイッチの概念は存在しませんでした。
Kahn の回想によれば:… Paul Baran の貢献… 私はまた、Paul の動機はほぼ完全に音声に関するものだったと考えています。彼の著作を見ると、彼は低コストの電子機器であるスイッチについて語っていました。強力なコンピュータをこれらの場所に設置するという費用対効果の高いアイデアは、彼には思い浮かばなかったのです。つまり、コンピュータスイッチというアイデアは存在しなかったのです。当時はプロトコルという概念自体が存在しませんでした。そして、コンピュータ間通信というアイデアは、実際には二次的な関心事でした。
コンピュータ通信よりもデジタル音声通信に重点を置いていました。
デイヴィスのパケット交換の発明とコンピュータ通信ネットワークの設計は、インターネットにつながる発展の基礎となった。
データ通信の文脈で「プロトコル」という用語が初めて印刷物に登場した…次のハードウェア作業は、端末装置と交換機コンピュータ間のインターフェースの詳細設計と、高速回線を介したデータパケットの確実な伝送を確保するための手段であった。
これは、パケット交換と高速リンクを採用した世界初のデジタルローカルネットワークでした。
歴史家たちは、ウェールズの科学者ドナルド・W・デイヴィスとアメリカのエンジニア、ポール・バランに、この画期的な洞察の功績を認めている。
1965年後半に開発されたデイヴィスの最初の提案は、ほぼすべての点で、今日構築されている実際のネットワークと類似していた。
通信回線でコンピュータを相互接続するという技術的な問題とは別に、コンピュータネットワークの概念は理論的な観点から様々な場所で検討されてきました。特に注目すべきは、1960年代初頭にランド研究所のポール・バランらが行った研究「分散通信について」です。また、1960年代半ばにイギリスの国立物理学研究所でドナルド・デイヴィスらが行った研究も注目に値します。ARPANETの開発に影響を与えた初期の主要なネットワーク開発のもう一つは、イギリスのミドルセックスにある国立物理学研究所で、DW・デイヴィスのリーダーシップの下行われました。
William Crowther、David WaldenからなるBBNチームによって開発されました。
NPLデータネットワークの取り組みはARPANETの設計に根本的な影響を与えなかったように思われます。NPLデータネットワーク設計の主要側面、例えば標準ネットワークインターフェース、ルーティングアルゴリズム、スイッチングノードのソフトウェア構造などは、ARPANET設計者によってほとんど無視されていました。しかしながら、NPLデータネットワークがARPANETの設計と発展に、より根源的でない多くの点で影響を与えたことは疑いの余地がありません。
ネットワークにおける待ち行列プロセスとフローの理論が用いられ、一連の方程式でネットワークのパフォーマンスが記述されます。… クラインロックらは、重要な単純化の仮定が置かれている場合に限り、この解析的手法を効果的に用いてきました。… クラインロックの研究において、解析的手法とシミュレーションの結果が良好に一致していることは、心強いものです。
ネットワークルーティングのための階層型アドレス体系は、Fultzによって提案され、McQuillanによってより詳細に提案されています。最近の非常に詳細な分析は、KleinrockとKamounによって参照できます。
階層的アプローチは、階層内のレベルを接続する要素であるセパレータを最適に配置することで、ルーティングテーブルのサイズと更新メッセージのチャーンの両面で大きな効果が得られることを示す理論的結果(例:[16])によってさらに推進されている。... [16] KLEINROCK, L., AND KAMOUN, F. Hierarchical routing for large networks: Performance assessment and optimization. Computer Networks (1977).
カリフォルニア州ゼロックスパロアルト研究所の研究員ロバート・メトカーフが、コンピューター同士を接続する手段である「イーサネット」を提案する最初のメモを執筆。
Pup (PARC Universal Packet) は、David R. Boggs、John F. Shoch、Edward A. Taft、Robert M. Metcalfe によって設計され、BCPL で初めて実装されたインターネットワーキングプロトコルとパケットフォーマットのセットです。これは、後の TCP/IP の設計に重要な影響を与えました。
著者らは、国際ネットワークプロトコルに関する初期の議論において有益なコメントを寄せてくれた多くの同僚、特にR. Metcalfe、R. Scantlebury、D. Walden、H. Zimmerman、D. Davies、L. Pouzin(断片化とアカウンティングの問題について建設的なコメントを寄せてくれた)、そしてS. Crocker(アソシエーションの作成と破棄についてコメントを寄せてくれた)に感謝の意を表します。
成功を収めたゼロックスは、メトカーフ、ボッグス、バトラー・ランプソン、チャック・サッカーの名義で、イーサネット技術に関する特許を申請した。(メトカーフは、「私たち全員がその下で働く機会に恵まれた知的指導者」であるランプソンと、「アルトを設計した人物」であるサッカーの名前が特許に記されていると主張した。)
ダークホースと呼ばれるスペインは、最初にパブリックネットワークを構築した国でした。彼らは銀行ネットワークを巧妙に一夜にしてパブリックネットワークに変え、誰よりも早くその地位を確立しました。
{{cite book}}: CS1 maint: 数値名: 著者リスト (リンク)
この記事には、連邦規格1037Cのパブリックドメイン資料が含まれています。一般調達局。2022年1月22日時点のオリジナル記事からのアーカイブ。