| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Protocole utilisé pour transférer des données
    Sur le modèle OSI, la couche de transport et de ses protocoles sont responsables pour le transfert de données à travers le réseau . La plupart de ces protocoles sont dans la pile de protocoles TCP /IP, et ce sont les protocoles les plus couramment utilisés pour transférer les données d'un utilisateur . Niveau OSI 4

    La quatrième couche du modèle OSI est la couche de transport. La couche de transport est responsable du traitement des données transférées sur le réseau .
    Transport Layer Protocoles

    Parmi les protocoles de couches de transport , les protocoles TCP et UDP (à partir de la pile TCP /la pile de protocole IP ) sont utilisés pour gérer les données sur un réseau. Ces protocoles fonctionnent de façon très spécifiques.
    Quel est UDP ?

    UDP est un protocole sans connexion , ce qui , selon Cisco , est celui qui ne besoin de l' expéditeur et le destinataire de pré- organiser la communication se produise.
    applications qui utilisent
    applications DNS

    UDP , VoIP et le streaming vidéo utilisent le protocole UDP pour transférer données à travers le réseau . Sans ce protocole , de nombreux éléments familiers de la communication Internet ne fonctionnerait pas .
    Propos du protocole TCP

    Alors que TCP est un protocole orienté connexion , les fonctions supplémentaires de TCP sont livraison dans la commande, le contrôle de flux et fiable livraison. Les applications suivantes utilisent TCP : les navigateurs Web, les clients de messagerie et les transferts de fichiers (FTP /HTTP téléchargements )

    .

    Previous :

    next :
      articles connexes
    ·Comment faire pour empêcher Apache de s'échapper URL 
    ·Comment utiliser un Punch Down sur un 66 Bloquer 
    ·Comment faire pour trouver une adresse MAC sur AIX 
    ·Comment configurer VLAN dans Juniper Networks Juniper 
    ·Comment surveiller HP EVA avec MRTG 
    ·Comment réseau d'une connexion Internet pour une autre…
    ·Quelle est l'importance des médias physiques dans les …
    ·Est- VTP Go sur un réseau WAN 
    ·Comment contrôler à distance un Mac à partir d'un PC…
    ·Comment modifier les paramètres de négociation de l'a…
      articles en vedette
    ·Comment configurer mon ordinateur pour Ethernet 
    ·Protocoles de RTSP 
    ·Comment faire pour activer le WiFi sur AT & T DSL 
    ·Types d'adresses IP 
    ·Définition du protocole point à point 
    ·Comment faire pour transférer des documents d'un PC ve…
    ·Comment faire une antenne parabolique à une antenne de…
    ·Comment connecter un routeur Linksys à un routeur Cisc…
    ·Avantages et inconvénients de Voice Over IP 
    ·Comment mettre en place un réseau local sur mon Acer A…
    Copyright © Connaissances Informatiques http://fr.wingwit.com