| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Data Communications dans Théorie de l'information
    communication de données est la transmission de données numériques entre machines. Plusieurs innovations théoriques sous-tendent la fiabilité des transmissions de données. Ces techniques comprennent des données binaires , des codes correcteurs d'erreurs et des réseaux de commutation de paquets . Binary

    La première innovation théorique pour assurer la fiabilité des communications de données provenait de Johnny von Neumann à la fin des années 1940, quand il y avait moins de dix ordinateurs dans le monde . Il a suggéré d'utiliser des signaux binaires ( seulement deux niveaux de tension ) parce que ce serait plus fiable et plus facile à détecter avec précision . Avant cela , les signaux ont habituellement dix niveaux .
    Codes correcteurs d'erreurs

    Codes correcteurs d'erreurs ont été mis au point par Richard Hamming dans les années 1950 . Un code correcteur d'erreurs ajoute une petite quantité d'informations à chaque chaîne de données de l'ordinateur de telle façon que des erreurs de transmission peuvent être détectées et corrigées . Cela garantit la validité des communications de données .
    Commutation de paquets réseaux

    Dans les années 1960, un grand nombre de personnes ont développé l'Internet. Les communications Internet sont divisés en paquets , qui sont envoyés un par un . Après chaque paquet est reçu en toute sécurité , il est reconnu et puis un autre est envoyé. Si un paquet est perdu, il est renvoyé . Ce processus (appelé commutation de paquets ) veille à ce que tout le message est envoyé et reçu en toute sécurité.

    Previous :

    next :
      articles connexes
    ·Comment faire pour créer des tunnels virtuels pour la …
    ·Comment construire une antenne omnidirectionnelle 
    ·Comment construire votre propre serveur 
    ·Qu'est-ce que HTTP SSL 
    ·Comment connecter un PC à un ordinateur utilisant un r…
    ·Comment comparer les prix de produit en ligne 
    ·Quelles sont les causes distorsion des couleurs dans TV…
    ·Qu'est-ce que la nétiquette de classe 
    ·Comment restaurer les paramètres d'usine à un Cisco C…
    ·Comment mettre à jour votre WordPress messages mais pa…
      articles en vedette
    ·Quels sont les avantages de DHCP 
    ·Comment faire pour bloquer les pirates sur votre résea…
    ·Comment faire pour supprimer la barre d'outils Del.icio…
    ·Types de communications en Email 
    ·Comment raccorder un commutateur 5 ports à mon routeur…
    ·Comment puis-je configurer un modem Linksys WRT160N à …
    ·Comment trouver Public Domain Photos sur Internet 
    ·Comment mettre à jour les signatures Cisco De IDM 
    ·Comment transformer un routeur Wi -Fi Belkin en relais 
    ·Comment trouver les connexions sans fil disponibles sur…
    Copyright © Connaissances Informatiques http://fr.wingwit.com