| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Protocole de connexion
    protocoles réseau sont regroupées par fonction dans une pile de protocole . Le plus célèbre de ces piles est appelé TCP /IP ( Transmission Control Protocol /Internet Protocol ) pile. L'établissement d'une connexion est de la responsabilité de la couche de transport dans cette pile. Il existe plusieurs protocoles de couche de transport disponibles . TCP et RDP (Protocole de données fiables) sont à la fois orienté connexion . Le protocole de datagramme utilisateur ( UDP ) est le protocole TCP /IP de transport sans connexion . Caractéristiques

    fois qu'une connexion a été établie, l'intégrité des données peut être gérée par séquençage des paquets de données pour la même session. Sans établir une connexion, ces fonctions de gestion des données ne sont pas possibles . UDP envoie simplement les paquets à une extrémité et les reçoit à l'autre . Que ces paquets sont hors séquence ou ont endommagé ou perdu des données n'est pas contrôlée.
    Fonction

    Le but de l'UDP est d'offrir une alternative légère à TCP . Où applications effectuer leurs propres contrôles d'intégrité des données , ou avoir autre connexion d'établir des procédures , UDP est utilisé. UDP est devenu populaire avec des applications multimédia telles que le streaming vidéo et la téléphonie par Internet , qui ont des procédures distinctes pour l'intégrité des données et la gestion de session.
    Abaisser les niveaux

    la connexion est de la responsabilité de la couche de transport , les couches de la pile de protocole dessous de ce niveau sont également sans connexion, car ils envoient les données à transmettre et les données reçues jusqu'à la pile sans vérifier les données ou établir une connexion .
    < br >

    Previous :

    next :
      articles connexes
    ·CCNA ICND Guide de certification des examens 
    ·Un réseau optique à tolérance de panne 
    ·Avantages du système de gestion de la maintenance assi…
    ·Le Protocole FIXML 
    ·Comment changer un mot de passe LDAP Admin 
    ·Les avantages de la Banque confidentialité 
    ·Comment diffuser des vidéos avec un lecteur VLC 
    ·Comment utiliser la technologie Bluetooth 
    ·Comment fixer les paramètres de l'utilitaire sans fil …
    ·Les inconvénients de protocole Internet 
      articles en vedette
    ·Comment mettre en place un site FTP 
    ·Comment désactiver le Dial-Up rapide de l' enregistrem…
    ·Quels sont les avantages des bases de données mobiles 
    ·Comment calculer la bande passante minimale 
    ·Comment Ping une liste d'URL 
    ·Pourquoi quelqu'un voudrait-il Hack My Computer 
    ·Les avantages d'un jailbreaké Apple TV 
    ·Internet -Based Network Time Protocol 
    ·Comment voir les certificats de sécurité stockées da…
    ·Comment faire pour créer un pont avec deux routeurs 
    Copyright © Connaissances Informatiques http://fr.wingwit.com