| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Approche multidimensionnelle de protocoles
    Les systèmes informatiques suivre les protocoles , si ces protocoles sont propriétaires , ou définie et détenue par les organismes de normalisation internationaux. Il est impossible de créer un système sans une coopération entre un groupe de personnes ou d'organisations. Lorsque plus d'une personne est impliquée dans l'élaboration d'un système, ils ont besoin de protocoles ou lignes directrices et des règles , pour s'assurer que leur sortie est compatible . Superposition de protocoles permet une hiérarchie de services pour simplifier les tâches et les responsabilités . Protocoles réseau

    Le réseautage est un champ multi- discipline complexe qui nécessite différents niveaux de compétences. Technologie de réseau est particulièrement adapté à la stratification des protocoles parce que les compétences requises pour obtenir des applications en contact les uns avec les autres sur une gamme de câbles de celles d'un programmeur à travers un électricien. Superposition de protocoles permet un programmeur pour développer une application sans avoir à couvrir tous les aspects du processus de déplacement des données sur un réseau. Superposition de protocoles permet la spécialisation des tâches .
    Abstraction

    Le concept de la réduction des services sous-jacents à une commande ou un mot clé est appelée abstraction. La couche 1 fournit des services à la couche 2 , la couche 2 fournit des services à la couche 3 et ainsi de suite . Lors d'une couche supérieure d'une tâche complexe est ramenée à un appel à un programme . Le programme appelant le service n'a pas besoin de savoir comment ce service sera effectué , ou combien d'autres services que le service doit faire appel à d'achever sa tâche. Il suffit de savoir que le service sera complété suffisamment . C'est le principe de l'abstraction.
    Exemple

    La pile la plus largement mise en œuvre des protocoles de mise en réseau est la pile de protocoles TCP /IP. Les numéros des couches 1-4 de bas en haut. Le niveau le plus bas est le niveau le plus technique et physique . C'est le domaine des ingénieurs et des électriciens. Plus haut sur la pile, adressage et de routage a lieu à la couche Internet . Cette couche contient le protocole Internet , qui est le meilleur protocole connu de l'empilement . Le protocole Internet définit l'adresse IP , chaque ordinateur qui doit avoir pour se connecter à l'Internet. Les données transitent sur ​​les réseaux par paquets . Un paquet contient les données de son corps , et a le contrôle et le traitement des informations dans son en-tête . Les paquets sont assemblés par des protocoles de transport , qui se trouvent une couche au-dessus de la couche d' Internet à la couche transport . TCP /IP contient deux protocoles de transport . L'un est appelé le protocole de contrôle de transmission , l'autre est le User Datagram Protocol . Au-dessus de la couche de transport est la couche application , qui contient le programme qui interagit avec les utilisateurs d'ordinateurs .
    Industrie Segmentation

    Les couches de l' /pile de protocole TCP imprégner tout au long de l'industrie des réseaux . A partir du moment protocoles réseau sont enseignées dans les collèges et les universités par le modèle de protocole en couches , les élèves commencent à s'associer à leur couche de préférence. Cette labelabeling reste avec eux tout au long de leur carrière et les segments de l'industrie de réseautage dans spécialisations .

    Previous :

    next :
      articles connexes
    ·Comment installer un serveur Proxy 
    ·Comment tracer un faux IP 
    ·Comment faire pour utiliser un proxy Subversion 
    ·Pourquoi vouloir monter un Webcam USB via un commutateu…
    ·Comment monter un étage serveur Dell à un rack 
    ·Comment faire pour dépanner un UTStarcom UM150 
    ·Internet -Based Network Time Protocol 
    ·Qu'est-ce qu'un réseau centralisé 
    ·Comment calculer le temps de chargement 
    ·Les avantages de la transmission filaire des médias 
      articles en vedette
    ·Les principaux avantages de la VoIP 
    ·Comment connecter 2 modems dans différentes pièces 
    ·Est de 3,0 Mbps Fast pour télécharger de la musique 
    ·Comment ajouter de la sécurité à votre routeur D -Li…
    ·Comment modifier les paramètres de sécurité sur un r…
    ·Comment vérifier si un contrôleur de domaine est l'au…
    ·Comment câbler et installer un Cat 5 Keystone Jack 
    ·Crossover Vs . Ethernet 
    ·Comment pont USB à un adaptateur réseau 
    ·Quels protocoles SSL Comprennent 
    Copyright © Connaissances Informatiques http://fr.wingwit.com