| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Réseau des protocoles de modèle OSI
    « TSO » signifie « Open Systems Interconnection ». Il s'agit d' un ensemble de protocoles de calcul, ou de normes , conçu par l'Organisation internationale de normalisation ( ISO) pour combler les lacunes du protocole TCP /normes IP ( Transmission Control Protocol /Internet Protocol ) traditionnelle et à augmenter la compatibilité entre et au sein des réseaux . Une pile de protocole stratifie les tâches effectuées pour créer une connexion de réseau. Chaque couche est spécialisé dans une fonction spécifique. La couche réseau est au niveau 3 du modèle OSI et comprend un certain nombre de protocoles acceptés . Internet Protocol

    Même si c'est une partie de la pile de protocole TCP /IP, le protocole Internet (IP) s'inscrit également dans la couche réseau du modèle OSI . Les fonctions réseau de n'importe quel système utiliser des adresses IP , qui sont une partie du protocole Internet. La responsabilité principale de la couche réseau est d'acheminer les données en fonction des adresses IP.
    Border Gateway Protocol

    Le Border Gateway Protocol ( BGP ) est toujours utilisé pour l'acheminement du trafic entre les réseaux . Deux routeurs ne peuvent échanger des données si elles sont compatibles , ou de s'exécuter sur le même protocole. Cela signifie que seul protocole de routage peut être utilisé pour transmettre des données sur Internet.
    Intérieur protocoles de routage

    Une gamme de protocoles sont disponibles pour l'acheminement du trafic à travers des réseaux privés. Ceux-ci appartiennent tous à la couche réseau du modèle OSI . Le plus populaire d'entre eux comprennent le protocole de routage de l'information ( RIP) , l' Open Shortest Path First Protocol ( OSPF ) et le système intermédiaire à intermédiaire Protocol System ( IS-IS ) .
    X.25

    La suite de protocoles X.25 est le plus étroitement identifié avec le modèle OSI. Il a été conçu par l' international télégraphique et Comité consultatif téléphonique (CCITT ), qui a depuis changé son nom pour l'Union internationale des télécommunications. X25 a trois couches . Le « Packet Data Layer " correspond à la couche réseau du modèle OSI .
    Internet Protocol Security

    Le cryptage des données est généralement la responsabilité de la couche session ou l'application couche de la pile de protocoles . Cependant , Internet Protocol Security (IPSec ) est un système de chiffrement écrit pour la couche réseau . Ce système est généralement utilisé pour l'encapsulation des données , ou « tunneling ». Il s'agit d' un procédé dans lequel un paquet IP est placé dans le corps d'un autre paquet IP. Le paquet « encapsulé », y compris ses en-têtes , est entièrement crypté.
    Multidiffusion et de radiodiffusion

    protocoles écrits pour envoyer un message à partir d'une seule source de nombreuses destinations sont appelés Réseau Les protocoles de couche . Avec la diffusion , le même message est envoyé à tous les nœuds joignables sur un réseau , avec la multidiffusion, seuls les utilisateurs enregistrés d'un groupe reçoivent le message. Des exemples de protocoles de multidiffusion sont Internet Group Multicast Protocol ( IGMP ) , Protocol Independent Multicast Sparse Mode ( PIM- SM) et Protocol Independent Multicast Dense Mode (PIM -DM ) .
    Internet Control Message Protocol < br > Photos

    Lorsque des erreurs se produisent lors de la transmission , par exemple, si un routeur est déconnecté , ou si la destination ne peut être contacté , le Control Message Protocol Internet ( ICMP) signale cet état . Il est l'un des protocoles de base de la suite de protocole Internet .

    Previous :

    next :
      articles connexes
    ·Comment faire pour activer JavaScript pour la lecture a…
    ·Comment bloquer les sites à ISA 
    ·Comment devenir un fournisseur de services Internet à …
    ·Comment faire pour vérifier si vous êtes derrière un…
    ·Comment se débarrasser de Facebook Fortune Cookies 
    ·Comment équilibrer la charge du serveur Proxy 
    ·Comment créer un site Web orientée base de données 
    ·Comment créer un raccourci pour Mailbox 
    ·Comment faire de l'argent avec les sites 
    ·Qu'est-ce que LexisNexis 
      articles en vedette
    ·Comment vérifier le nom d'un propriétaire de domaine 
    ·Comment partager sans fil 
    ·Comment faire pour activer Gigabyte Teaming 
    ·Comment étendre un réseau sans fil avec un routeur Li…
    ·L'architecture orientée services Composants 
    ·Comment comparer High Speed ​​Service & Prix Internet 
    ·Comment configurer manuellement un Linksys E3000 
    ·Comment étendre la portée d'un routeur sans fil 
    ·Connexion PC Ensemble 
    ·Quelles sont les causes distorsion des couleurs dans TV…
    Copyright © Connaissances Informatiques http://fr.wingwit.com