| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Utilisations courantes d' UDP
    Le User Datagram Protocol est l'un des protocoles centraux de la suite de protocole TCP /IP . TCP /IP est le protocole le plus utilisé pour la technologie de réseau . TCP /IP représente Protocol /Internet Protocol Transmission Control . Le protocole Internet , également partie de cette suite , donne la définition de l'adresse IP . Chaque ordinateur connecté à Internet doit avoir une adresse IP. UDP fonctionne avec le protocole Internet pour obtenir des données d'un ordinateur à un autre via un réseau ou via Internet. Transport Protocol

    protocoles TCP /IP sont regroupés par fonction, avec les groupes de protocoles représentés comme les couches d'un empilement . Layer 3 de la pile est la couche transport . TCP /IP dispose de deux protocoles de couche de transport - le protocole de contrôle de transmission et le protocole de datagramme utilisateur. Il est de la responsabilité des protocoles de transport pour mettre les données d'application dans une structure appelée un paquet. Les données va dans la charge utile du paquet , et le protocole de transport ajoute un en-tête sur le front de cela. Le protocole Internet ajoute ensuite sa propre tête sur l'avant de la tête de transport .
    Rivals

    Aucune transmission utilise les protocoles TCP et UDP et , pendant des décennies, tout le monde TCP préféré . Le protocole de contrôle de transmission met les données en paquets , il contacte le récepteur et établit une connexion , ce qui signifie que de nombreux paquets peuvent être identifiés comme un groupe unifié Les programmes TCP aux deux extrémités de la connexion restent en contact pour s'assurer que les données arrivent dans l'ordre, intact et dans son intégralité. UDP met les données en paquets , puis fait rien d'autre. L'en-tête UDP contient une somme de contrôle , qui n'est pas toujours utilisée. Si le programme de réception détecte une erreur de recalculer le checksum , il ne demande pas une retransmission du paquet . Elle tombe juste le paquet corrompu et attend le prochain morceau de données . Il ya peu de communication entre les deux extrémités d'une transmission UDP. Chaque paquet est envoyé comme une transmission individuelle ; . Aucune tentative n'est faite pour porter les paquets à l'autre
    impopularité

    Pendant des décennies , UDP a été tourné en dérision comme le " Datagram Protocol fiable. " Les spécialistes réseaux pourraient trouver peu d'utilité pour le protocole. Les caractéristiques de TCP semblaient essentiels à la qualité de service fiable et a été utilisé de préférence à UDP. La nécessité pour l'authentification et le cryptage des transmissions TCP fait encore plus important. Le Secure Shell largement utilisés et les protocoles de sécurité de la couche Secure Socket ne pouvaient être utilisées avec TCP . Beaucoup font valoir que UDP est un protocole inutile et devrait être supprimée à partir de la pile de protocole TCP /IP.
    But

    L'avènement de la téléphonie IP et le streaming multimédia a donné un UDP but . Ces applications ont leur propre gestion de session et les procédures d'intégrité des données et n'ont pas besoin des fonctionnalités de TCP , qui vient ralentir la réception d'un paquet de données . Le tampon de TCP de données pour corriger les arrivées de séquence entrave transmissions multimédia, qui n'ont pas le temps pour la correction des données ou retransmission. UDP est le protocole de transport privilégié par la téléphonie , les conférences vidéo IP et le streaming audio et vidéo sur des réseaux et de l'Internet .

    Previous :

    next :
      articles connexes
    ·Sprint Broadband Card Erreur 678 
    ·Les types de Proxy 
    ·Principales étapes de la mise en œuvre d'un réseau d…
    ·Comment améliorer une vieille photo dans Picnik 
    ·Types de modèles client-serveur 
    ·Comment envoyer Bulk Email Un email à la fois 
    ·Comment faire pour désactiver l'appel en attente sur m…
    ·Port vs. Socket 
    ·Comment lire un flux SDP sur VLC 
    ·Qu'est-ce que Hacking légales 
      articles en vedette
    ·À propos des certificats numériques 
    ·Comment augmenter Dial Up Speed ​​avec des programmes g…
    ·Vous pouvez télécharger des films sur votre PC à vot…
    ·Comment trouver des ordinateurs sur un réseau local 
    ·Comment passer CISCO Networking Academy V3.1.1 
    ·Un modem pourrait causer un ordinateur d'enfermer 
    ·Comment connecter un modem de Time Warner à mon routeu…
    ·Comment nettoyer un commutateur Ethernet 
    ·Comment accéder aux partages réseau sur un PC avec un…
    ·Comment écrire un thriller sur Rapidshare 
    Copyright © Connaissances Informatiques http://fr.wingwit.com