Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Internett Nettverk >> Content
    Protokollene som brukes i TCP /IP
    Internett er bygd på en kjerne sett av protokoller som bestemmer hvordan data sendes og sørge for at data kommer rett destinasjon. Den sentrale sett av protokoller er kjent som TCP /IP-suiten , hvor TCP står for Transmission Control Protocol og IP står for Internet Protocol . Selv om TCP /IP har blitt forskjøvet og bedre med årene , er det ganske gammelt av Internett-standarder , med TCP effektivt dateres tilbake til 1988 og IP til 1982 . Transport Control Protocol

    En Internett geek vil beskrive TCP som " en forbindelse orientert pålitelig data transport ", som formidler lite til de fleste vanlige folk . Så la oss bryte det ned i sine sentrale deler . Connection - orientert betyr at TCP setter opp en forbindelse mellom datamaskinen og serveren i den andre enden . Pålitelig betyr at dataene er garantert å komme til den andre enden, TCP vil fortsette å sende den før den gjør. Transport av data er en fancy måte å si dette er en protokoll for overføring av data fra den ene enden av nettverket til den andre.
    Internet Protocol

    samme geek vil beskrive IP som "en forbindelsesløs , upålitelig , best innsats protokollen. " IP er beskrevet som forbindelsesløs fordi det sender data til nettverket , og håper det vil få det til rett sted (tenk på det som å slippe et brev i en postkasse) . Det er upålitelig fordi det gjør ingen garantier for at dataene vil nå den andre enden med suksess . Beste innsats er den vanskeligste å få. Enkelt sagt betyr dette at alle ruter i nettverket behandler alle data det samme til enhver tid .
    TCP Flavors
    Lake Tahoe , hvoretter den eldste TCP smaken er oppkalt etter.

    TCP er også ansvarlig for lunger kontroll. Det forhindrer gridlock på Internett , ved hjelp av ulike lunger - kontrollfunksjoner. Hver variant , eller smak , ble oppkalt etter et sted i USA . Bestefaren av dem alle er TCP Tahoe , men nyere varianter inkluderer TCP Reno og TCP Vegas. Nåværende navn er snarere mer prosaisk , derav TCP BIC og CUBIC , som bruker en binær og kubisk funksjon, henholdsvis , og Microsofts Compound TCP , som kombinerer to ulike lunger kontrollere.
    Relaterte Protokoller

    Internett-telefoni -tjenester som Skype er avhengige av sanntids transportprotokoller .

    TCP /IP inkluderer mange andre komponenter . IPSec krypterer dataene som den krysser nettverket. User Datagram Protocol ( UDP ) og Real -time Transport Protocol ( RTP ) er utviklet for å sende sanntidsdata eksempel Internet telefonsamtaler . Ruting protokoller som Open Korteste Path First ( OSPF ) og Border Gateway Protocol ( BGP ) sørge for at dine data blir til riktig destinasjon . Det er enda spesialiserte protokollene som brukes for å styre og overvåke tilstanden til nettverket, for eksempel Internet Control Message Protocol ( ICMP ) .

    früher :

     Weiter:
      Relatert Artike
    ·Ekstranett Kjennetegn 
    ·Hvordan gjøre folk Proxy Sites 
    ·iMac Internett-tilgang Krav 
    ·Slik oppgraderer til IIS 6 
    ·Fordeler med SaaS 
    ·Slik installerer en trådløs Lynksys Router 
    ·Hva er DHCP Lease Time 
    ·Slik laster du ned DivX filmer 
    ·Slik installerer SBC Internett 
    ·Hvordan finne en-nummer i Tulsa , Oklahoma 
      Anbefalte artikler
    ·Hvordan Manuelt fjerne en Acronis Snap Deploy lisens fr…
    ·Hvordan finne en trådløs hotspot som ikke Broadcastin…
    ·Hvordan få en CCNA sertifisering 
    ·Hvordan endre MTU 
    ·Hvordan Slå opp IP-adresser 
    ·Hvordan beregne Google Page Rank 
    ·Online Computer Training i Nettverk 
    ·Sikkerhetsrisikoer av et trådløst nettverk for en org…
    ·Hvordan finner jeg offentlige Facing IP-adresser på en…
    ·Hvordan finne opprinnelsen til falske e-poster 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/