Transkripte
1. Was ist ein Computernetzwerk?: Willkommen zu unserem Kurs. Beginnen wir unseren Kurs mit der Beantwortung dieser Frage. Was ist ein Computerbrief? Die Definition eines Computernetzwerks ist einfach wie folgt eine Gruppe von Computern, die manchmal Hosts oder Notizen genannt
werden, und eine Gruppe von Computer-Peripheriegeräten, die alle über Übertragungsmedien und einige Verbindungsgeräte miteinander
verbunden sind . All diese Elemente bilden das, was wir ein Computernetzwerk nennen. Die Typen von Computern haben es geändert. Heutzutage haben
wir Laptops, Tablets, Smartphones. Wir hatten nur PCs oder PCs, die auch Desktop-Computer genannt wurden. Heutzutage haben
wir andere, die mobil sind und Informationen über
das Netzwerk übertragen und senden und empfangen können . Jeder einzelne Mensch kann nun mit einem Computernetzwerk über PCs über Laptops ,
Tablets, Tablets, Smartphones und
über die Wasserschule, die eingebetteten Systeme im Inneren, einige von der elektrische oder mechanische Maschinen. Ja, einige dieser Maschinen können Daten und Informationen transparent übertragen und austauschen , ohne die Interferenz oder Interaktion der menschlichen Nutzer. Um ihm mit seiner minimalen oder mit der geringsten Interaktion
von seiner Seite einen bestimmten Service anzubieten . Dieses Konzept wird als Internet der Dinge bekannt. Internet der Dinge ermöglicht es Maschinen, Informationen untereinander auszutauschen um einen bestimmten Service anzubieten, der von menschlichen Nutzern benötigt wird. Die Peripheriegeräte, die an einen Computer angeschlossen werden können, sind einfach die Hardware, die Drucker, die Scanner, die Speichermedien. Alle diese werden als Präferenz bezeichnet. Diese Peripheriegeräte können auch mit einem Computernetzwerk als Absender und als Empfänger
von Informationen und Befehlen von den Computer-Benutzern verbunden werden, etwas auszuführen, was er
tun will . Drucker, Scanner und Speichermedien können direkt mit dem Computernetzwerk verbunden werden und dabei als Quelle und Ziel außerhalb der übertragenen Daten fungieren. Wenn wir einen Blick in ein Cloud Computing oder ein Rechenzentrum haben, können
wir einige Server,
einige Speichergeräte und einige Terminals sehen , die für die Verwaltung und Konfiguration von
den Geräten innerhalb dieser Cloud, Computing oder Rechenzentren. All diese können als durch Übertragungsmedien in einem lokalen Netzwerk innerhalb
des Zentrums verbunden betrachtet werden , um eine bestimmte Art von Service anzubieten, die von den Computerbenutzern benötigt wird, entweder Infrastruktur als Dienst oder Plattform als Service oder Software, Der Service Dieses neu eingeführte Konzept wird als Cloud-Computing-Konzept bekannt, und das ist vor allem abhängig von Computernetzwerken. Die Übertragungsmedien. Die Übertragungsmedien, die von einem Computernetzwerk verwendet werden, können das kabelgebundene Medium, die Kabel oder die drahtlosen Medien sein, die Luft als Übertragungsmedium,
das kabelgebundene Medium verwenden . Die Kabel können aus Kupfer oder aus Kupfer hergestellt werden. Glasfaserkupferkabel können entweder Co-Axialkabel oder Twisted-Pair-Kabel sein und wiederum , dass Twisted-Pair-Kabel entweder geschirmte Kabel oder ungeschirmte Kabel sein können, entweder STP Sheila Twisted Pair oder Sie TP-Kabel. Ungeschirmte Twisted-Packung. Die Glasfaserkabel übertragen keinen Strom. Es überträgt Lichtbewegungen in den LWL-Kabeln in Form aus Singlemode-Licht oder Multi-Mode-Licht. Der Unterschied zwischen Single-Mode und Multi-Modus ist in der Kapazität und der Geschwindigkeit aus diesem Kabel, die drahtlose Übertragung Medien Luft hängt hauptsächlich von einem bestimmten Frequenzband und einem bestimmten Bereich oder Entfernung außerhalb Abdeckung. Jede drahtlose Technologie unterscheidet sich von der anderen durch das verwendete Frequenzband, und sie nutzten Bereich außerhalb der Abdeckung oder die Entfernung zwischen Sender und Empfänger von diesem drahtlosen Netzwerk. Jede Wireless-Technologie hat ein benanntes Band und einen begrenzten und bekannten Bereich außerhalb der Abdeckung. Die Übertragung von Daten über den Vorteil der Verbindung von Computern über ein Netzwerk liegt hauptsächlich im Ressourcenhandel, entweder Hardware oder Software. Hardwareressourcen wie Computer, Referenzdrucker, Scanner und andere Einstellungen, die mit Computern verbunden werden können, können auch über
ein Computernetzwerk freigegeben werden . Ein Exemplar des Druckers kann stattdessen 10 Benutzer bedienen, d. h. 10 Kopien von Druckern kaufen. Um diese 10 Benutzer zu dienen hören wir Geld sparen, Safe Coast, sparen Aufwand und auch sichere Zeit durch eine Kopie der Hardware, die zu viele
Benutzer geteilt werden können . Die Speichermedien können auf die gleiche Weise wirken, wie ein Speichermedium für mehrere Benutzer speichern kann. Die Verarbeitung Power one Supercomputing Multiprozessor-Server kann bei der Verarbeitung von
mehreren Computern helfen . Bei Freigabe über das Netzwerk kann es sich bei
den Softwareressourcen, die über das Netzwerk freigegeben werden können, um eine Datei handeln kopiert und über den Buchstaben eingefügt werden kann, der zwischen zwei Geräten über das Netzwerk gemeinsam genutzt werden kann. Es kann eine Datenbank von Studenten, die durch Professoren geteilt werden können, Datenbank off Mitarbeiter durch das Unternehmen geteilt Buchhaltung der portmanteau berechnen ihre Gehälter und ihre Boni. Anwendungen können auch über das Netz freigegeben werden. Türkei. Sie sind auch Software Resource ist ein Beispiel für eine Anwendung. Das einfachste Beispiel ist ein Spiel, ein Spiel, das von mehreren Benutzern über den Brief gespielt werden kann. Dies ist eine Anwendung, die über das Netzwerk von mehreren Benutzern und in Echtzeit
Diensten verwendet wird. Dienste, die über das Netzwerk angeboten werden können, können der Browserdienst sein, Suche nach Informationen über das Netzwerk und der Austausch von E-Mail-Nachrichten über die Benutzer außerhalb des Schriftstellers sein. Dies sind die am häufigsten verwendeten Dienste. Auch die Einrichtung von Sprach-, Schul- und Videokonferenzen über das Netzwerk ist eine der häufigsten Anwendungen aus einem
Computernetzwerk . Innerhalb und Enterprise sind
die grundlegenden Netzwerkelemente hauptsächlich die Endgeräte. Dies sind die Kommunikationsgeräte, die Absender und die Empfänger, die Quellen und die Destillationen von Informationen. Dies sind das Ziel der Rhetorik, miteinander zu kommunizieren. Andere Geräte existieren im Netzwerk als Zwischengeräte wie Verbindungsgeräte
wie die Switches, die Router und die überschüssigen Punkte. Solche Geräte sind nicht als Quellen oder Ziele außerhalb von Informationen gedacht, aber sie fungieren als übertragende Einheiten für die Informationen, die die Hilfe oder Einrichtung , die den Prozess von diesen Informationen über das Netz verschieben. Das Medium, das über das Informationsnetz verwendet wird, gibt an, wie diese Geräte angeschlossen werden. Sind sie kabelgebunden oder drahtlos verbunden? Werden sie die Kabel oder die Luft als Medien aus Verbindungsmeldungen verwenden? Die Nachrichten sind die Informationen, die benötigt werden, um durch den Brief reisen, der übertragen werden muss, benötigt werden, um von der Senderspitze kommuniziert werden. Die Empfänger-Nachrichten sind auch, dass oder aus der Existenz aus Computernetzwerk. Wir haben ein Computernetzwerk eingerichtet, um Nachrichten über die Endgeräte durch menschliche
Benutzer zu übertragen . Die Protokolle aus einem Computernetzwerk regeln und regeln, wie die Informationen übertragen werden. Die Protokolle sind die Vereinbarungen und sind die Standards, die jedes Gerät entweder angeschlossen waren und sollte folgen und sollte kümmern, wenn es mit Informationen innerhalb
des Computernetzwerks zu tun . Hoffentlich haben
wir nun geantwortet, was ein Computernetzwerk ist. Vielen Dank
2. Computernetzwerke Topologies: Lassen Sie uns nun die Computernetzwerke erkunden. Entschuldigung. Was ist ein Computernetzwerk? Topologie? Was ist mit dem Wort Topologie gemeint? Das Wort Entschuldigung bedeutet die Anordnung der Struktur von den verschiedenen Elementen aus einem Computernetzwerk, das sowohl physikalisch als auch logisch darstellt. Die physische Topologie ist die physische Art und Weise,
wie das Netzwerk verkabelt ist, wie die Computer miteinander verbunden sind. Die logische Topologie gibt an, wie Nachrichten gesendet werden, wie eine Nachricht gesendet wird und wie sich eine Nachricht von einem Computer Toe bewegt. Noch ein. Diese Entschuldigung kann in einer physischen und logischen Essenzen erklärt werden. Die grundlegende Netzwerktopologie ist am häufigsten. Die bekanntesten Entschuldigungen sind der Punkt, die Punkttopologie, die Bustopologie, die Ringtopologie, die Sterntopologie und die gestampfte Entschuldigung. Jetzt werden wir eins nach dem anderen erkunden. Der Punkt auf der Topologie ist nur eine Verbindung, eine physische Verbindung, entweder ein Kabel oder eine drahtlose Sache, die zwei Punkte verbindet. Oder es kann eine logische Verbindung sein, logische Punkt-zu-Punkt-Verbindung, die durch eine Augen ist
Internet-Service-Provider , Verbindung einer Quelle nein zu einem Ziel. Hinweis: Es ist ein dedizierter Link, eine dedizierte Medienspitze. Verbinden Sie diese beiden Knoten. Nur. Die Bus-Topologie ist ein einziges Kabel, das als Bus als gemeinsam genutztes Medium als Backbone fungiert . Computer, die mit einer an diesen Bus angeschlossenen Schnittstelle verbunden sind oder tippen. Dieser Bus diese Shared Media Ostern von Terminators verspätet, und die Computer sind über Anschlüsse verbunden, entweder in T Stück oder in y Erbsen. Wir können hier sehen, dass Entschuldigung von der Verbindung und den Anschlüssen, den Tipis,
dem Wye Peace und dem Terminator, der am Ende des Moschusaffens wohnt. Die Vorteile der Bus-Topologie sind, dass sie einfach zu gestalten, sehr einfach zu gestalten und sehr einfach zu installieren ist. Es ist auch preiswert aufgrund der Verwendung der co ausatmen Kabel als die Shared Media und die Verwendung der B- und C-Steckverbinder boy in ihm nil Verschleierung, Anschlüsse. Diese Art von Steckverbindern sind sehr billig, preiswert und sehr effizient in der Arbeit, dass diese Vorteile von diesem muss Entschuldigung ist die Sicherheit. Dies die Entschuldigung ermöglicht es, jede Nachricht zu schnüffeln. Übergang von einer Maschine zu einer anderen kann von jeder anderen Maschine im selben Bus geschnüffelt werden. Dies bedeutet, dass die Privatsphäre der Nachricht, die Vertraulichkeit der Nachricht jederzeit angegangen werden kann, wenn sie die Medien weitergeben. Die Bus-Topologie ist bei hohem Datenverkehr langsam. Wenn dieser Topologie hoher Datenverkehr eingeführt wird, sinkt
die Geschwindigkeit des gesamten Netzwerks, was zu einer schlechten Leistung führt. Die meiste Entschuldigung ermöglicht Kollisionen. Kollisionen bedeutet, dass zwei Maschinen ihre Nachrichten gleichzeitig
senden . Beide Off-Nachrichten werden in der gleichen Sekunde ebenfalls auf den freigegebenen Medien vorhanden sein, so dass beide Nachrichten miteinander kollidieren. Hier ist, wie Kollision passiert. Nullen und Einsen aus. Beide Nachrichten werden nicht mehr Nullen und Einsen sein. Sie werden etwas anderes sein, das Jam Signale genannt wird, etwas, das keine Bedeutung hat. Das ist bedeutungslos, was bedeutet, dass wir beide Nachrichten erneut übertragen müssen, was eine schlechte Leistung und ein langsameres Netzwerk bedeutet und viele Male aus. Wiederübertragung. Die SEC. Die dritte Topologie ist der Ring, um Getränk zu polieren. Entschuldigung, im Grunde ist ein Kabel in Form eines Rings,
wie gezeigt, dass verbindet eine Noto, eine andere Zehe, ein
anderes, um ein Getränk zu bilden. Die Enden sind in Form eines Rings aneinander befestigt. Nachrichten reisten durch diesen Ring, immer in die gleiche Richtung, immer in eine Richtung, entweder im Uhrzeigersinn oder gegen den Uhrzeigersinn. Die Nachrichten werden in Frames übertragen, die alle Maschinen zirkulieren, was zum Schnüffeln ermöglicht. Offensichtlich erlaubt
die Ringtopologie eine Quittierung. Die Sonnenrahmen zirkuliert hintere Zehe die Quelle der Nachricht Toe,
bestätigen, dass die Übertragung erfolgt ist und den Rahmen frei für eine andere Maschine um ihre Nachricht auf demselben Frame zu setzen, um ebenfalls gesendet werden. Die Vorteile von Drink Topologie ist, dass es einfach ist. Auch entworfen, um zu entwerfen, einfach zu installieren. Es ist sehr preiswert durch die Verwendung der Co-Axialkabel und der B- und C-Steckverbinder. Es sieht aus wie die Bus-Topologie auf dieser Seite. Dieser Vorteil liegt außerhalb der Ring-Topologie ist, dass das gesamte Netzwerk ausfällt. Wenn nur eine Maschine ausfällt. Weil es den Ring bricht, stoppt
es die Nachrichten aus dem Umlauf. Die gesamte Netzwerkschiene ist also. Wenn nur ein Computermitglied dieses Netzwerks die Erweiterung von diesem Netzwerk
oder die Neukonfigurationseffekte nicht verbinden kann, stellen Sie sich vor, dass Sie dieses Netzwerk erweitern möchten. Sie müssen eine der Maschinen stoppen, andere Maschine
hinzufügen, Sie müssen die Eisbahn brechen, und die Zirkulation von Nachrichten wird für einige Zeit anhalten, bis Sie die Erweiterung oder
Neukonfiguration beenden , dann wird der Vorgang während der Richtlinien wiederhergestellt. Auch langsam für große Zahlen aus Maschinen. Wenn eine große Anzahl außerhalb des Computers in der Ringtopologie installiert ist, führt
dies zu einem langsamen Netzwerk und einer schlechten Leistung. Auch die Startentschuldigung. Dies ist die bekannteste Topologie, die heutzutage verwendet wird. In diesem funktioniert, Die Stern-Topologie hängt davon ab, jede Station direkt mit einem zentralen Gerät zu verbinden, wie
in der Kante gesehen . Die Verbindung ist wie eine Zahlen-Off-Punkt-zu-Punkt-Verknüpfungen. Jede Maschine sieht so aus, als wäre sie in einem Punkt zu Punkt Verbindung mit diesem zentralen Gerät verbunden. Dieses zentrale Gerät kann ein Hub oder Schalter heutzutage Schalterarm oder häufig als Hops verwendet werden . Der Switch ist eine neuere Technologie und ein sichereres Gerät. Der Schalter ermöglicht kein Schnüffeln, während die Nabe ermöglicht schnüffeln auf dem natürlichen durchgeführt werden. Der Schalter ermöglicht es, dass keine Kollision stattfindet, während sie Kollisionen
stattfinden können . Also die Switches,
jetzt, da die meisten verwendeten Technologien in sammeln, um eine Reihe von Maschinen miteinander
in einem lokalen Netzwerk verbinden oder Ln die Vorteile von der Store-Topologie ist, dass das Netzwerk
nicht betroffen ist , wenn eine Maschine ausfällt oder wenn das Netzwerk neu konfiguriert ist. Die Netzwerkerweiterung ist sehr einfach. Sie fügen einfach die neue Maschine, so dass der Schalter oder der Hub ohne Auswirkungen auf die Darsteller oder die Operation aus dem ganzen Buchstaben. Fehlerbehebung ist einfach. Sie können die ausfallende Maschine einfach über den Switch identifizieren. Sie können leicht erkennen, wo das Problem oder wo das defekte Kabel vorhanden ist. Die Nachteile aus der Store-Topologie besteht darin, dass, wenn das zentrale Gerät ausfällt, das
gesamte Netzwerk ausfällt, und dies ist sehr selten Zehe passieren. Dies ist nicht üblich Zehe passieren. Zentrale Geräte sind bisher zuverlässig. Die pürierte Entschuldigung bedeutet, dass jedes Gerät mit den anderen Geräten über eine
separate Verbindung verbunden ist . Es verbindet alle Geräte mit mehreren Partnern. Zwischen jedem Gerät und einem anderen können
Sie mehrere Partner finden, die ein solches Gerät mit dem anderen verbinden können. Es bietet eine sehr hohe Redundanz in Verbindung, was eine sehr hohe Zuverlässigkeit bedeutet, die Teil der Sicherheit außerhalb des Netzwerks ist. Die Anzahl der Kabel entspricht toe der Anzahl der verbundenen Knoten multipliziert mit der gleichen Zahl minus eins und dann durch zwei geteilt. Diese Gleichung wird verwendet, um die Anzahl der Kabel zu berechnen, die in einer vernetzten Entschuldigung verwendet werden, wobei die Anzahl der verbundenen Noten bekannt ist. Die Vorteile der Match-Topologie besteht darin, dass sie sehr hoch und vollständig tolerant ist. Es ermöglicht defekte Kabel zu existieren, da jedes beschädigte Kabel durch einen
anderen Pfad ersetzt werden kann , damit ein gutes Kabel existiert. Es ist sehr sicher, da es eine hohe Verfügbarkeit hat und Verfügbarkeit Teil der Sicherheit ist, so dass es sehr sicher ist. Aus dieser Sicht sind
die Nachteile der zerdrückten Entschuldigung, dass es teuer ist, weil heiße,
große Anzahl von Kabeln und Sie,
auch, auch, bieten eine hohe Redundanz. Dies führt zu einer sehr hohen Küste. Manchmal kommen wir damit zum Ende der Computernetzwerke,
die Richtlinien, und wir hoffen, dass wir das bekannteste und gemeinsame grundlegende Computernetzwerk geklärt. Topologie ist Danke
3. Computernetzwerke Kategorien: lassen Sie uns jetzt kategorisieren Computernetzwerke und kennen die Kategorien aus einem Computer-Netzwerke. Was könnte es kategorisieren? Computernetze können je nach Übertragungsart dieses Netzes,
dem geografischen Gebiet, das von diesem Netz abgedeckt wird, oder dem für dieses
Netz angewandten Verwaltungstyp entsprechen. Der Übertragungsmodus kann entweder Simplex-Halbduplex oder Vollduplex in einem Simplex-Netzwerk . Die Daten fließen immer aus derselben Quelle
, das gleiche Ziel über die Medien. Abseits des Snatchers ist
die Datenquelle immer gleich, und das Ziel ist immer dasselbe. Die Richtung der Daten ist immer von derselben Quelle zu demselben Ziel in einem
Simplex-Netzwerk in 1/2-Duplex-Netzwerk. Die Quelle kann ein Ziel sein, und das Ziel kann die Datenquelle sein. Beide können zueinander senden, aber in unterschiedlichen Zeitintervallen, was bedeutet, dass die Quelle an die Unterscheidung zur Zeit t eins senden kann und nach einer bestimmten Zeit kann
T an das Ziel die Quelle senden
zurück in einem Vollduplex-Netzwerk. Jede Station kann die Quelle und das Ziel jederzeit sein. Die Richtung aus Daten die ganze Zeit ist bi-direktional. Die Quelle und Registrierung kann jede Maschine zu jeder Zeit in einer Vollduplex sein. Besser, der Signalmodus außerhalb des Netzes gehört auch zu den Terminologien, die wir in
unserem Kurs kennen müssen . Was ist die Bedeutung Off Days Band und Broadbent basierte Band ist ein Signal, das zu einer
bestimmten Zeit auf den Netzwerkmedien fließt In einem digitalen vier. Es ist ein digitales lokales Signal fließt. beispielsweise Wie in diesem Bild von der Arbeitsplatzspitze befand sichbeispielsweise das Modem im Raum innerhalb des Gebäudes oder innerhalb des lokalen Netzwerks. Dieses Biz Mann Signal wird nach Modulation diese beste Wette moduliert werden. Dann wird Signal ein Breitbandsignal, das eine lange Strecke vom Modem
bis zur Zentrale aus fahren kann . Diese PST und das gesamte öffentlich-rechtliche Telefonnetz in Breitband unterteilt die
Netzwerkmedien in mehrere Herausforderungen. Dies ermöglicht es, mehrere Signale zu existieren. Das Breitbandsignal ist anna Blick moduliertes Signal. Während das Basisband digitale Kategorisierung ist. Netzwerke je nach geografischem Gebiet führen kann Zehe mit lokalem Netzwerk oder Land oder breiteres Netzwerk, oder wenn, wie Sie im Bild A sehen können Wenn oder breiter Genital kann aus verschiedenen Ländern durch
verbunden gebildet werden wenn Link einfach es. Wann können zwei verbundene Länder durch ein großes geografisches Gebiet sein. Das Land ist eine Gruppe von Computern in kleinen geografischen Bereich verbunden. Klein bedeutet weniger als drei Kilometer, oder nur eine Gruppe von Computern, die in einem Gebäude verbunden sind, ein Unternehmen, eine Einheit mit einer Gruppe von Computern, Telefonen, Fernsehern, Netzwerkdruckern und andere, die über einen Schalter verbunden sind. Dies ist ein sehr einfaches Land. Ländereien werden verwendet, um Dateien und Dienstleistungen innerhalb dieses Unternehmens oder Gebäudes zu teilen. Es ist eine Kommunikation aus hoher Geschwindigkeit, was bedeutet, dass die Geschwindigkeit von diesem Land kann ein Gigabit pro Sekunde oder sogar mehr je nach Geschwindigkeit aus dem Schalter. Das Land steht immer unter der administrativen Kontrolle von seinen Besitzern. Es ist so konzipiert, dass das Land unter dem Benutzer ist. Administrative Steuerungstechnologie wird verwendet, um ein Land zu etablieren, kann Ethernet oder Token trinken das Weitbereichsnetzwerk, oder wann ist eine Gruppe von Computern in großen geografischen Gebieten verbunden? Groß bedeutet mehr als drei Kilometer. Im Vergleich zu einem Land, wenn niedrige Geschwindigkeit ist, ist
es im Bereich von Megabit pro Sekunde Geschwindigkeit,
die, wenn es unter der Verwaltung. Aus den Augen sein Internet-Service-Provider, da die Links, die den Sieg verbinden, gehört zu diesen Augen sein. Die Technologie wird verwendet, um eine zu etablieren, wann kann die Wahl der Augen sein, das Ende oder die integrierten Dienste Digital eingegeben die DSL oder die digitale Teilnehmerleitung X 25 Rahmen Relais oder die neueste? Welches ist der A t M, der asynchrone Übertragungsmodus. Dies sind alle Technologien, die verwendet werden, um Computer über A zu verbinden, wenn die
gängigsten , die jetzt für die Verbindung
von Computern mit dem Internet verwendet werden, natürlich die DSL-Technologie ist, entweder synchron oder asynchron. Der Aufstieg, eine Ätzung nach Administrationstyp
kategorisiert, führt Toa Peer-to-Peer-Netzwerk oder Client-Server-Netzwerk in einem Peer-to-Peer-Netzwerk zu haben. Jeder Host stellt Netzwerkdienste bereit und nutzt diese. Jeder Host verfügt über die gleichen Administratorrechte. Jeder Benutzer, der auf einem Computer sitzt, ist der Administrator dieses Computers und teilt Dienste, die er mag, und erhält auch alle Anfragen, die er mag, und greift auf jede Datei zu, die er gemäß den Berechtigungen von diesem Peer to Peer, nicht oder perforce in einem Client-Server-Netzwerk, werden
einigen Hosts Serverstraßen zugewiesen. Was ist die Bedeutung einer Oberfläche? Der Server ist ein überlegener Computer in Hardware und Software. Die Hardware eines Servers ist groß. Big bedeutet großen Speicher, große Netzwerkverbindung, großen Speicher und auch leistungsstarke Verarbeitung. Die Software vom Server ist ein Server-Betriebssystem,
das leistungsstark genug ist, um solche Hardware auszuführen. Server stellen Hosts Netzwerkressourcen zur Verfügung. Jeder Server ist zu diesem Zweck im Netzwerk vorhanden. Abgesehen von einem bestimmten Dienst kann
ein Server Webserver, Mail-Server, Deanna Server oder andere Server sein, was bedeutet, dass dieser Computerserver für einen bestimmten Dienst andere Hosts, die nicht Servern werden Client-Regeln zugewiesen Clients verbrauchen die Netzwerkressourcen, die Clients Anfragen an Server und empfängt die Antwort von diesen Anfragen von den Servern. Sie sind also Empfänger, also sind sie Verbraucher im Netzwerk, je nach Administrationstyp. Aus Sicht der Zentralisierung im Peer-to-Peer-Netzwerk kein zentraler Server in einem Clientserver vorhanden. Alte Clientcomputer stellen eine Verbindung zu einem zentralen Server her und senden Anfragen vom
Speicherpunkt aus an diesen. Jede Maschine teilt Dateien gleichermaßen miteinander. Aber im Client-Server-Netzwerk werden
alte Dateien und Ordner auf dedizierten Speicher beim Surfen gespeichert. Klein existieren nur solche Frau von der Küste Punkt vor Ihnen Peer-to-Peer-Netzwerke sind teuer, während die Client-Server-Netzwerke sind teuer, weil vor der Küste des Dienstes, die Küste der Hardware und die Küste vor der -Lizenz aus der Software, die für den Server zum Ausführen des Peer-to-Peer-Netzwerks erforderlich ist, ist im Bereich außerhalb des Heims oder in kleinen Büros skalierbar. Während die Skalierung des Client-Servers im mittleren oder großen Unternehmen erfolgt, die Betriebssysteme, die in einem Peer-to-Peer-Netzwerk vorhanden sind, die Clientbetriebssysteme. Nur die Betriebssysteme, die auf einem Clientserver vorhanden sind, sind das Server-Atmungssystem, wie Lennox oder Microsoft Windows Server Toe verarbeiten mehrere Anforderungen von diesen Zeilen. Hoffentlich haben
wir nun die verschiedenen Kategorien von Computernetzwerken eingeführt. Vielen Dank
4. Computernetzwerke Geräte und Services: Dieser Vortrag behandelt die Computernetzwerke Geräte und die Computer-Netzwerkdienste. Die Netzwerkgeräte können die Netzwerkschnittstelle der Nick Gericht,
die Hilfe, der Switch, der überschüssige Punkt oder die Router sein. Die erzielte Netzwerkschnittstelle ist das Kabel, das an der Hauptplatine von einer Seite und an der anderen Seite mit dem Netzwerkkabel verbunden ist. Es ist der Netzwerkadapter. Es ist eine Schnittstelle zwischen dem PC und dem Netzwerkkabel. Es befindet sich in der Hauptplatine von einem PC. Es stellt die Kommunikation mit dem PC über den Gerätetreiber her. Jede Hardware verbunden toe, Die Hauptplatine muss einen Softwaretreiber haben, um die Verwaltung zu erleichtern, die Konfiguration und die Leistung aus diesem Stück off hardware. Dieses Schlangengericht enthält Sender und enthält einen Empfänger zur gleichen Zeit, Es ist ein Transceiver genannt, Das ist eine Mischung zwischen dem Sender und dem Empfänger. Der Natural Interface Court kann verdrahtet werden, was bedeutet, dass mit einem Kabel oder drahtlos mit einer Antenne verbunden werden kann, die an die Luftschnittstelle angeschlossen ist und gleichzeitig kabelgebunden und drahtlos sein kann. Der Hub, der Hub, teilt die Frames zwischen den Maschinen, ein Datenrahmen, der von der Maschine gesendet wird. Eine Abschleppmaschine B wird unter den Maschinen C,
D und E und allen anderen Maschinen innerhalb der Nabe geteilt , um ihr Ziel von A nach B zu erreichen. Dies bedeutet, dass die Nabe eine sehr gute Chance zum Schnüffeln ist. Der Hub besteht aus einer Reihe von Ports, um mehrere Maschinen zu verbinden. Jede Maschine ist über einen Port mit der Hilfe verbunden. Innerhalb dieses Hubs arbeitet
der Hub mit Vollduplex-Kommunikation. Jede Maschine kann zur gleichen Zeit und zu jeder Zeit auf dem Hub senden oder empfangen. Die Nabe kann Maschinen mit Mischung aus Geschwindigkeiten von verbinden 10 Maiga 100 Mega one, Giga und sogar Mawr. Innerhalb der Nabe helfen sie erlaubt. Vier Kollisionen kann unter senden. Mittlerweile möchte
ein anderer Sender senden, was bedeutet, dass beide Signale von Sender A und Sunder Be gleichzeitig innerhalb
des Hubs treffen können und ein Jam Signal
bilden, das keine Bedeutung hat. Und zu diesem Zeitpunkt aus, müssen
Donner A und Sender B ihre Nachrichten erneut senden. Kollisionen bedeuten Hub ist eine Kollision, um zu bedeuten, Der Hub ist ein Broadcast. Die mittleren Kollisionen machen das Netzwerk langsam und überlastet. Kollisionen treten auf, wenn zwei Absender nicht gleichzeitig senden und ihre Signale als
Nullen und Einsen auf den Medien anzeigen , um etwas zu bilden, das weder Null noch eins ist, das ein
Traumsignal ist. Und dann müssen beide Maschinen ihre Nachrichten erneut senden. Abschleppen, Kollisionen
vermeiden. Maschinen, die über einen Hub verbunden sind, folgen einem Algorithmus, der kalt ist. Cisma Stadt, Cisma City steht für Träger sagt, dass mehrere überschüssige Kollisionserkennung. Wenn eine Maschine eine Nachricht über das Medium senden möchte, das ist der Hub, muss
sie zuerst den Träger erkennen. Gibt es einen anderen Träger in den Medien? Wenn es eine andere Übertragung auf den Medien als diese Maschine, die senden will, muss für
einige Zeit warten Wenn leider Maschinen wie hier im Bild wie A und E zur gleichen Zeit senden
wollen , sie beide spüren die Medien. Beide finden die Medien zur gleichen Zeit leer. Sie beide 10% zur gleichen Zeit. Das ist dieser Zeitpunkt. Diese Kollision passiert. Dies ist der Punkt der Zeit. Wir sind beide Signale Fleisch in den Medien und
bilden etwas, das bedeutungslos ist. Was passiert, wenn Kollision passiert? Kollisionserkennung findet statt, und dann macht ein Back-Off-Algorithmus eine
Wartezeit für eine bestimmte Zeit vor dem erneuten Senden seiner Nachricht, die mit einer anderen Nachricht kollidiert hat, und die Warten für einen anderen Zeitraum, um seine Messnachricht zurückzusetzen, die mit noch eine Nachricht. Dadurch verlieren alle Maschinen einige Zeit und machen das Netzwerk langsamer und führt zu einer schlechten Leistung. Für diesen Brief. Kollision ist etwas, das wir nicht mögen Zehe passieren im Netzwerk. Der Schalter. Der Switch ist einer der Netzwerkgeräte, die eine neuere Technologie ist, als sie
es haben . Forwards und filtert Frames der Switch leitet Frames zwischen den Ports, die an
die Ports senden möchten, die nur empfangen möchten. So ermöglicht der Schalter keine Kollision, und der Schalter ermöglicht das Wohnen von Wissen. Der Switch ist besser in der Leistung und dies, was eine sicherere Technologie ist, als sie passieren. Der Schalter funktioniert abseits des Kurses mit Vollduplex-Kommunikation. Jede Maschine kann gleichzeitig senden und empfangen. Der Switch kann mit Mischgeschwindigkeiten von Hunderten von Megabit pro Sekunde
Zehe Gigabit pro Sekunde pro Sekunde pro Sekunde arbeiten . Dies ist eine Sendung, der Mittelwert, aber jeder Port in diesem, die eine separate Kollision zu treffen ist. Deshalb erneut der Schalter
erneutkeine Kollisionen und ermöglicht kein Schnüffeln des überschüssigen Punktes. Dies ist ein drahtloses Gerät, das Maschinen drahtlos in einem Land verbindet. Ein lokales Netzwerk, es überträgt Frames in den Luftmedien und empfängt auch Frames in den Luftmedien. Es verbindet die Welt diesen Port aus dem Netzwerk, Zehe der Draht, die Infrastruktur, die die Antenne sendet und empfängt drahtlos. Unterdessen ist
der überschüssige Punkt selbst mit einem Ethernet-Kabel verbunden, einer kabelgebundenen Schnittstelle, die den drahtlosen Teil vom Netzwerk mit der kabelgebundenen
Infrastruktur aus dem Netzwerk verbindet . Der überschüssige Punkt ist eine Broadcast-Domäne. Der überschüssige Punkt aus Kurs ist eine Kollisionsdomäne und ermöglicht eine Kollision. Inzwischen gibt es einen Algorithmus, der verfolgt werden kann Schlepptau. Vermeiden Sie Kollisionen in den Luftmedien, die Cisma genannt wird. Sehen Sie einen Carrier Sense Mehrfachzugriff. Kollisionsvermeidung. Die Rotoren. Die Rotoren sind das Gerät, das Pakete zwischen Netzwerken umleitet. Es funktioniert basierend auf Routing-Tabelle, die in sie oder in sie entweder statisch
oder dynamisch gebaut ist. Der Router teilt das Netzwerk im Schlepptau auf. Mehrere Broadcast-Domains Jeder Port im Rotor ist eine separate Übertragung an mich, das Router-Gerät im Netzwerk auch in mehrere Kollision die Art und Weise, wie jeder Port im Router eine separate Kollision ist. Für mich können
die Dienste, die innerhalb des Landes angeboten werden können, nicht Dateifreigabe sein, die dieser Raring oder Anwendungsfreigabe. Dies ist ein Formular aus Software-Ressourcen Zentralisierung, die durch Ln Ln angeboten werden kann Dateien
teilen, Datenbasis und alle Anwendungen unter den Benutzern aus dem Land Anwendungen können Spiele, die von den Benutzern gespielt werden vorhandenen auf diesem Land. Außerdem kann
das Land mehrere Hardware-Präferenzen teilen, wie der Drucker, der Scanner, sogar der Prozess er einer bestimmten Maschine kann auf eine andere Maschine verwendet werden. Selbst der Speicher innerhalb des Landes kann über einen Speicherserver geteilt werden, auf den jeder andere Computer zugreifen kann. Als Kunde unterscheiden sich die Dienstleistungen von den Grundstücksdiensten. Die einen Dienste können Web-Service sein, für
das Surfen im Internet,
Web-Suche oder den Zugriff auf die sozialen Medien ermöglichen kann . Die einen Dienste können e-Mail-Dienste anbieten, die unter den Benutzern über ein
Wann ausgetauscht werden können und lassen Sie uns daran erinnern, dass das Internet ein Wann ist die größte über das Internet . Das Ende. Das Internet ist das Netzwerk von Netzwerken. Es gefährdet alle Länder der Welt. Das Internet ist ein sehr großes Wide Area Netzwerk. Das Internet bietet den Dienst aus Dateiübertragungen durch Freigabe- oder
Dateiübertragungsprotokolle . Das Internet kann Sprachschulen anbieten und Videokonferenzen anbieten. Auch kann
jeder kleine bei der Verbindung zu Ländern die gleichen Dienste anbieten,
Sprache, Sprache, Schulen und Videokonferenzen unter den Nutzern, die in dieser Angelegenheit vorhanden sind. Jetzt haben wir die Geräte,
die Dienste aus einem Computernetzwerk erkundet , Vielen Dank.
5. Computernetzwerke Transmission: Jetzt ist es an der Zeit, mehr über die Übertragungsmedien zu erfahren, die in Computernetzwerken verwendet werden . Die Medien können über Kabel oder drahtlose Medien über das Netzwerk verdrahtet werden. Ein einzelnes Netzwerk, wie Sie in diesem Bild sehen können, kann aus einem Drahtanschluss und einem drahtlosen Teil zusammengesetzt werden, die
meisten von ihnen im selben Netzwerk und miteinander verbunden. Das Wasser und Medien verwendet Kabel entweder aus Kupfer oder aus Glasfaserkupferkabel können Coaxial- oder Twisted-Pair-Kabel sein, die Twisted-Pair-Kabel selbst abgeschirmt
oder ungeschirmt werden können . Sie wird das Twister-Paar STP oder ungeschirmtes Twisted-Paar Sie tp-Kabel. Die LWL-Kabel können die Lichtsignale im Single-Modus, wie zum Beispiel im Lasermodus oder im Multi-Modus, verwenden. Die drahtlosen Medien wollen mehr nutzt die Luft-Schnittstelle, um Signale zu übertragen und zu empfangen. Die Co-Axialkabel, wie Sie in den Bildern sehen können, bestehend aus mehreren Anschlüssen, die mit einer äußeren Ummantelung beendet wird . Es sind Kabel mit hoher Kapazität für Videoübertragung verwendet. Es gibt zwei Arten von Excel Kabel, Fico Excel-Kabel oder dicke Mutter und denken, oh, Excel-Kabel oder dünn, dass die dicken sind halb Zoll Schaden. Und dort, wer ist betäubt? Basierend auf fünf. Das bedeutet, zum Beispiel beträgt
die Geschwindigkeit 10 Megabit pro Sekunde
und die maximale Entfernung, die zurückgelegt werden kann, beträgt 500 Meter. Der Think Wechsel Kabelcode ist 10 Basis zwei, was bedeutet, dass die Geschwindigkeit 10 Megabit pro Sekunde und die maximale Entfernung bedeckt diese 200 Meter. Der Durchmesser des Thinker Excel Kabels beträgt 1/4 Zoll, während der Durchmesser des Fico Excel-Kabels ein halbes Zoll-Wolfskabel ist. Verwenden Sie die B- und C-Anschlüsse. Der Schild. Ein verdrehtes Paar. STP-Kabel sind durch dieses Feld gegen elektromagnetische Störungen mit
anderen elektrischen Signalen geschützt . Die SDP-Kabel sind schwer zu installieren. Sollen Sie existieren? Existenz dieser abgeschirmten STP-Kabel verwenden die Registrierung Jack RJ 45, die in der
Mitte dieses Bildes ist . Der Crimp Ertl unten links verwendet wird Zehe. Schließen Sie solche Kabel an die Registrierungsbuchse, indem Sie auf das Kabel drücken, um in diese einzugeben , beschränken Registrierung ziehen und angeschlossen werden. So sind die Netzwerke danach, die U TP Kabel oder die ungeschirmten Twisted-Pair-Kabel die am häufigsten verwendeten Typen. Sie sind einfach zu installieren
, billiger. Kennen Sie die Abwesenheit von Abschirmung? Sie sind jedoch anfällig für elektromagnetische Störungen mit anderen elektrischen Signalen. Auch aufgrund der Abwesenheit von Abschirmung Sie, TP verwendet die Registrierungsbuchse 45 verbunden RG 45 verwendet die gleiche Crimp er Werkzeug Zehe. Verbinden Sie die Registrierung direkt durch die Kabel, die das Abdrehen des UT P-Kabels bestimmt seine Kapazität. beispielsweise In diesem Bild weist
Kabel Abeispielsweiseweniger Verdrillung auf als Kabel. Dies macht das Kabel zu einer geringeren Kapazität als Kabel. Be Kabel ist Cat drei UT P-Kabel, während Kabel entkoppelt werden. Five You TP Kabel und beide sind aus dem gleichen gemacht. Material unterscheidet sich nur in der Anzahl von Drehungen pro Meter. Kabel A kann bis zu 10 Megabit pro Sekunde aufnehmen. Inzwischen, Kabel können wir halten bis 200 Megabit pro Sekunde aufgrund der zusätzlichen Nummerierung Nummer aus Verdrillung . Für diese Art Off-Kabel sind die Kategorien von Ihnen TP-Kabel in der stabilen Katze eins oder Kategorie eins ist vier. Nur Stimme. Telefonkabel erhalten fünf Geschwindigkeit erreicht bis 200 Megabit pro Sekunde, das ist das erste Internet erhalten fünf e erreicht bis zu einem Gigabit pro Sekunde Kategorie sechs Bereiche von einem Gigabit 10 Gigabit pro Sekunde, das ist die Gigabit-Ethernet. Die Stifte, die Klemmen von der Sie tippy Kabel sind in den Farben im Bild auf der rechten Seite braun, weiß, braun, orange, breit, blau, blau, weiß, orange, grün, weiß, grün Sie reichen von 1 bis 8 von unten nach oben. Klemme Nummer eins und Klemmennummer zwei, wie auf dem Bild links gezeigt, werden für die Übertragung verwendet. Für den Empfang werden Klemmennummer drei und Klemmennummer sechs verwendet. Dies ist der Standard aus dem UT P Umhang. Die Glasfaserkabel übertragen Licht, nicht Strom. Es ist schneller als das Twisted-Paar und das Coaxial und schneller als die Kupferkabel. Im Allgemeinen sendet
es Daten als Lichtrichtlinien über Glas. Mittel Es ist frei von elektromagnetischen Störungen. Da der Puls unser Licht ist, nicht Strom, es ist teuer, und es ist schwer zu installieren, diese Start-Off-Kabel können in den U-Boot-Verbindungen verwendet werden Kontinente miteinander
verbinden und Länder zu jedem andere über das Internet. Fasern von den Kabeln sind sicherer. Sie sind weniger anfällig für schnüffeln über solche Kabeltypen. Die Glasfaserkabel bestehen aus Kernträgern für die Signale. Diese Punktzahl ist abgemacht. Kunststoff- oder Glasverkleidung, die den Kern umgibt, hält das Signal in der Mitte des Kerns. Auch wenn sich das Kabel biegt, die die Verkleidung umgibt, schützt die Verkleidung und den Kern sowohl durch den Außenmantel. Auch die Glasfaserkabel Formen sind die Single-Mode-oder Multi-Mode-Single-Mode-Übertragungsdaten durch den Kern mit einem einzigen Lichtstrahl. Der Kerndurchmesser beträgt etwa neun. Micro's unterstützt eine große Datenmenge, die größer ist als das Multi-Mode-Kabel. Die Kabellänge kann einen größeren Abstand als die mehrfach bewegte verlängern. Das Multimode-Kabel überträgt die Daten durch den Kern mit mehreren Lichtstrahlen. Der Kerndurchmesser beträgt etwa 15 Mikron. Die Kabellänge ist im Vergleich zum Single-Modus begrenzt, was bedeutet, dass das einzelne Kabel eine neuere Technologie und eine teurere Technologie als die Multi-Move ist. Der Vorteil des Glasfaserkabels ist, dass es absolut immun gegen die elektromagnetischen Störungen von E.
M I ist . Hohe Beständigkeit gegen Schnüffeln oder Abhören unterstützen extrem hohe Datenübertragungsrate. Dadurch ist es für U-Boot-Kabel geeignet. Es ermöglicht einen größeren Kabelabstand ohne die Notwendigkeit Zehenrepetitoren, die Nachteile. Es ist sehr teuer. Es ist sehr schwierig zu arbeiten und braucht sehr talentiert, um Bedingungen zu bewältigen. Lassen Sie uns über die drahtlosen Medien mit der Luft-Schnittstelle das WiFi sprechen, das ist die Abkürzung aus der Wireless-Treue. Es nutzt die Frequenzen von 2,4 Gigahertz oder fünf Gigahertz. Die Standards außerhalb des WiFi sind ein B, G oder N. Das WiFi nutzt den zuvor in diesem Kurs demonstrierten Überschuss, um die Geräte drahtlos zu verbinden und den drahtlosen Teil des Netzwerks mit dem wilden Port zu verbinden. Wenn Sie drahtlos gehen, erhalten
Sie mehr Mobilität. Sie gewinnen mehr Flexibilität, denn das Gerät ist drahtlos verbunden, aber Sie verlieren die Sicherheit. Drahtlose Netzwerke sind weniger sicher als die kabelgebundenen Netzwerke. Sie sind anfällig für Schnüffeln, da es sich bei den verwendeten Medien lediglich um
die Luft handelt, die allen Benutzern außerhalb des Netzwerks ausgesetzt ist. Dadurch haben
wir die Computernetze,
Übertragungsmedien demonstriert . Vielen Dank
6. ISO/OSI-Modell (7 Ebenen): Willkommen im zweiten Abschnitt aus oder Kursabschnitt. Ansprechen der Augen OS I modelliert die sehr berühmten sieben Schichten, die dieser Abschnitt erklärt, demonstriert diese sieben Schichten und ihre Funktionalitäten. Die Augen, die ich immer modellieren, wie wir sehen können, ist eine Ausgabe von der Aiso International Normung Organization. Diese Ausgabe heißt das OS I Modell Open System Interconnection model. Es ist ein primäres Architekturmodell. Ford-Netzwerke. Es wurde 1983 entwickelt. Es ist nur eine Gruppe von Konzepten. Dies bedeutet, dass das Modell keine bestimmte Hardware oder Software angibt, die vorhanden sein soll. Es ist eine Gruppe von Konzepten. Es ist ein konzeptionelles Modell. Debt gibt die Funktionalitäten an, die getan werden müssen, um Daten von einer
bestimmten Quelle an ein bestimmtes Ziel über das Internet zu übertragen . Es gibt an, wie Daten gesendet oder empfangen werden können. Entweder hoffe zu helfen, was bedeutet, dass ich entweder von der Maschine das tue. Was tun sie weitergeleitet und so weiter, Schritt für Schritt,
oder Senden und Empfangen von Daten und zu beenden, was bedeutet Senden und Empfangen von Daten zwischen einer Quelle, die in Malaysia und einem Ziel, das in Ägypten ist, was bedeutet, dass beide versuchen, korrekte Daten zuverlässige Daten von einer bestimmten Quelle im Internet
an ein bestimmtes Ziel über die Internet-Welt zu senden . WHITE Die Vorteile bei der Aufteilung dieses Modells in Schichten sind sehr groß. Die Aufteilung des Netzwerkkommunikationsprozesses in Schichten ermöglicht eine einfachere Fehlerbehebung für
ein einfacheres Design und einfachere Spezifikationen für jede Schicht, die Toby in diesem
Modell gesetzt wird . Es ermöglicht mehreren Anbietern, ihre Produkte entweder Software- oder Hardwareprodukte auf der
Grundlage des gleichen Standardmodells zu bauen , das O.
S.
I.
Viele Anbieter genannt wird S. I. . Riesige Unternehmen können Hardwarekomponenten oder Softwarekomponenten basierend auf diesem Auge
OS I-Modell etablieren , und diese Komponenten können interagieren und Daten an einander senden und empfangen. Da sie auf der gleichen Mutter basieren. Das OS I modelliert das Open System Interconnection Modell, das von der Aiso International Standardisation Organization
entworfen wurde. Verschiedene Arten von Netzwerken mit verschiedenen Arten von Hardware und Software können kommunizieren, was
zum Beispiel bedeutet , dass Windows-Maschinen mit Lennox-Maschinen kommunizieren können. IBM-Maschinen können nicht mit Apple-Maschinen kommunizieren. Maschinen auf Kupferkabeln können mit Maschinen auf Glasfaserkabeln kommunizieren. Alle diese, da auf dem gleichen Modell basieren, können miteinander kommunizieren und betroffenen und Daten miteinander übertragen. Basierend auf dem gleichen Standardmodell, das das OS I-Modell ist, das von den Augen entwickelt wurde. Die Layertrennung erleichtert das Ändern des Designs von einer Ebene, ohne
die anderen Ebenen zu beeinflussen, ohne die obere oder untere Ebene zu beeinflussen. Das Design, die Funktionalität von jeder Ebene besser gemacht werden kann es ändern, ohne die
sieben Schichten als Ganzes zu beeinflussen . Wir berücksichtigen nur, was jede Schicht von der oberen nehmen kann und liefern Zehe die untere. Wenn Sie das Design aus dieser Ebene ändern, interagieren
Layer miteinander, während die einzelnen Layer-Durchgänge gesendet werden. Die Daten von der siebten Zehe nach unten, die erste beim Empfangen von Daten ist vom ersten bis zum plötzlichen Tod vorbei und die Header von jeder Ebene werden hinzugefügt, während Sie senden und es wird entfernt, während Sie empfangen. Dies ist die Interaktion mit den Schichten, die ermöglicht, und das gibt uns, am Ende bessere Kommunikation zwischen Hosts und Destinationen über das Internet. Dies ist das Diagramm, das die sieben Schichten zeigt, die wir auswendig kennen sollten, und wir sollten auswendig wissen, dass wir von unten Zehe nach oben zählen. Die erste Schicht ist die physische. Es ist immer Schicht Nummer eins. Die zweite ist die Datenverbindung. Die dritte ist das Netzwerk, die vierte ist der Transport der fünfte, Die fünfte ist die Sitzung. Die sechs ist die Präsentation und die siebte ist die Anwendungsebene. Wir zählen immer von unten nach oben jede Ebene, wenn sie in einem Satz zusammengefasst wird. In diesem Licht ist
die Anwendung für die Kommunikation zwischen der Anwendung selbst als
Software und den Netzwerkprozessen verantwortlich , die in den Schichten liegen. Die Präsentation ist verantwortlich für die Datenrepräsentation. Die Sitzung ist verantwortlich für die Verwaltung der Sitzung im interhost-Kommunikationsprozess , Starten des Beenden und die Verwaltung der Sitzung. Wilde Kommunikation. Der Transport ist verantwortlich off and toe und Verbindungen entweder zuverlässig oder mit bestem Aufwand Lieferung. Das Netzwerk ist verantwortlich für die Adressierung und Routing, den besten Weg für die Daten zu
finden. Basierend auf der Adresse jeder Maschine ist
der Datenlink für den Zugriff auf die Medien und die Vermeidung von Kollisionen verantwortlich. Das Physikalische ist verantwortlich für die binäre Übertragung von Einsen und Nullen, die die
Daten in elektrischer Form oder im Licht darstellen . Denn wenn wir gehen, um die Glasfaserkabel zu verwenden, natürliche Protokolle, die auf den Augen basieren. Immer ich Modell sind eine Menge, aber wir konzentrieren uns hier auf vier Protokolle, die verwendet wurden, und wir sind comin und waren weitgehend bekannt, Protokolle basierend auf den Augen zu sein. Immer. Ich modellieren das Net Berry Protocol, die I p X SP Experte, um das Apfel Toe Protokoll zu nennen, und wir enden durch die TCP I Leute, um das Standardprotokoll des Internets zu kühlen, das den nächsten Abschnitt in Diktat
adressieren wird . Dann am sehr Protokoll, nicht sehr steht. Vier Net Käufer erweiterte Benutzeroberfläche. Es war ein Landprotokoll, das nur über Land arbeiten und nicht über einen weiten Bereich Netze arbeiten. Es hat eine begrenzte Leistung, keine gute Leistung, und es ist jetzt fast veraltete Protokolle. Es gibt nicht viel oder nicht üblich, auf der Welt existieren zu können, aber dies war ein Lamm Protokoll basierend auf den Augen. Immer. Simon. Das zweite Protokoll ist das I P X SPX, das herstellerorientiert war,
das von einem Unternehmen in Hardware und Software entwickelt wurde . Es wird Standard basierend auf den Augen oder Sehkraft, und es unterstützt Übertragung von Daten über wenn, Aber es hatte auch einen Nachteil, es rudern zurück, dass es war oder zu viel gegen seinen Gründer vermietet. Es hatte eine schlechte Leistung, wenn sie mit anderen Anbietern verwendet wird. Wenn Sie dieses Protokoll mit einem anderen Anbieter verwenden, nicht mit dem Anbieter, der dieses Protokoll erstellt und entworfen hat, haben
Sie eine sehr schlechte Leistung, oder Sie befinden sich in Ihrem Netzwerk und Ihren Maschinen. Apple Talk ist ein Standardprotokoll basierend auf den Augen OS I. Es unterstützt, wenn, und es unterstützt die Datenübertragung über Router. Aber es ist sehr orientiert an seinen Anbietern, und es hat auch das gleiche Wachstum zurück und das gleiche dieser Vorteil von schlechter Leistung, wenn
mit anderen Anbietern verwendet . Es funktionierte sehr mit den gleichen Anbietern, die dieses Protokoll erstellt und die Maschinen
es verwenden . Aber es hatte eine sehr schlechte Leistung. Wenn Sie es ändern, die Maschinen, die mit anderen Herstellern unter Verwendung dieses Protokolls gemacht werden, die TCP I p, der wertlose sippy I P steht für Übertragungssteuerungsprotokoll, Internet-Protokoll. Es ist ein Standardprotokoll. Es unterstützt, wann und unterstützt Toby Spur Übertragung von Daten über Rotoren. Es ist nicht herstellerorientiert, und das ist ein sehr großer Vorteil in TCP I P. Das macht es wächst und entwickelt und immer das Standardprotokoll für die Übertragung über das Internet. Heutzutage das D C. P i.
P das am weitesten verbreitete Protokoll über das Internet. Das TCP I p ist vollständig und vollständig auf die OS I Ebenen abgebildet. Die S I sieben Schichten sind vollständig auf die TCP I p Protokolle abgebildet. Wie Sie in diesem Diagramm sehen können, handelt
es sich nicht um eine 1-zu-1-Zuordnung. Es ist eine Gruppe Toe eins Zuordnung zwischen dem OS I 'll ears und dem TCP I P Protokoll. Nun, wir hatten eine gute Idee von den Augen. Immer. Ich modelliere in dieser Vorlesung. Vielen Dank.
7. Bewerbung, Präsentation und Sitzungsschichten: Diese Vorlesung deckt die obersten drei Schichten aus den Augen ab. Immer modelliere ich die Anwendung. Die Präsentation und die Sitzungsebenen Schicht sieben, Schicht sechs und Schicht fünf die Anwendungsschicht. Es ist die Schnittstelle zwischen dem Benutzer, den menschlichen Benutzern und dem Rest der sieben Schichten. Es ist eine Schnittstelle zwischen dem Benutzer und den unteren Schichten von der Ich sah Asai Modern. Das übersetzt und versucht, es für die unteren Schichten Zehe leichter zu machen. Führen Sie die Aufträge und die Anforderungen durch, die der Benutzer für das Netzwerk gegeben hat. Die Applikationsschiene ist für die Aufbereitung der Daten für jeden Dienst verantwortlich. Jeder Dienst im Internet erfordert, dass Daten in einem bestimmten Format vorbereitet werden, das auf
eine bestimmte Weise erscheint . beispielsweise dem Webbrowser unter können die Datenbeispielsweiseaußerhalb von Textbildern und Hyperlinks im Formular angezeigt werden. Ein anderer Dienst, wie der Dateiübertragungsdienst, der FTP, muss später in Form von festen Dateien angezeigt werden. Ein anderer Dienst, wie der E-Mail-Dienst,
erfordert, dass Daten in Form von Nachrichten angezeigt werden. Die Vorbereitung der Daten für jeden dieser Dienste ist die Verantwortung außerhalb der
Anwendungsebene . Die Applikationsschicht ist das Ziel aus den sieben Schichten Zehe durchführen. End-to-End-Kommunikation auf beiden Seiten zwischen der Applikationsschicht am Sender und der Applikationsschicht am Empfänger. Dies ist die logische Verbindung, die zwischen dem Sender und dem
Empfänger hergestellt werden muss , als ob die Anwendung Lear hier direkt mit der Anwendungsschicht dort spricht, als ob es keine anderen Schichten gäbe, die das Ende zu stören End-Kommunikation auf beiden Seiten. Aus dem Donner und dem Empfänger ist das Ziel aus den sieben Schichten Bereitstellung und Zehen- und Kommunikation zwischen der Applikationsschicht hier und der Applikationsschicht. Es gibt den Grund für die Existenz dieser sieben Jahre. Die Anwendungsschicht die siebte Schicht in den Augen. Immer ich Modell ist die Schicht, wo die Software-Anwendung drei Standorte, wo das Programm mit dem
Sie als Benutzer zu tun haben, existiert und nimmt von Ihnen die Daten, die
über das Netzwerk gesendet werden müssen und übergibt die unteren sechs Schichten, ausgehend von der Präsentation und endend zehe das physische. Die Anwendungsebene ist die tatsächliche Schicht, die die Anforderungen beim sendenden Prozess sendet und die tatsächliche Luft, die die Antwort beim Empfangsprozess empfängt. Es ist die Ebene, die die Anfrage vom Benutzer übernimmt, um Ebenen zu liefern und erhält die Antwort, Ankunft von den unteren Schichten und präsentiert sie den Benutzern in einem lesbaren und verständlich. , die auf der Anwendungsebene funktionieren, sind beispielsweise Protokolle, die auf der Anwendungsebene funktionieren, sind beispielsweisedas folgende
HTTP-Hypertext-Übertragungsprotokoll . Dies ist für Webdienste f d p Dateiübertragungsprotokoll. Dies ist für die Übertragung von Dateien zwischen Quellen und Stationen über das Netz s MTP. Das einfache Mail-Transfer-Protokoll Dies ist für den Mail-Austausch über das Internet. Pop drei ist das Postprotokoll. SMTP ist für den Austausch von E-Mail-Nachrichten unter den Mail-Servern. Pop drei dient zum Austausch von E-Mails zwischen dem Client und dem Mail-Server. Ich bin APP ist Sofortnachrichtenzugriff. Das Protokoll dient auch zum Austausch von E-Mail-Nachrichten zwischen dem Client und dem Mail-Server. Top drei ermöglicht das Herunterladen von E-Mail-Nachrichten, die ich getroffen habe, ist nur für den Zugriff und das Lesen E-Mail-Nachrichten. Sagen Sie Mutter und als Suchprotokolle sind vier. Ermöglicht die Remote-Administration zwischen dem Rückgang, der in einem bestimmten Computer über das Internet existiert, und einem Server, der vielleicht zwei oder drei Länder entfernt im Internet existiert, und dem Benutzer, der auf der Client-Software X sitzt, als ob er auf der Tastatur sitzt und die Maus direkt
mit dem Server-Rechner verbunden ist und kann alles tun, was er mag, auf dem Server-Rechner durch diese Stele Nut-Anwendung, das Domain-Name-System oder den Domain-Name-Server. Das Deanna's ist das Protokoll, das für die Auflösung der Domain-Namen in
Schlepp-I-P-Adressen und umgekehrt verantwortlich ist. Es ist das Protokoll, das es erlaubt, www dot bei yahoo dot com zu schreiben und dann
eine bestimmte Maschine mit den I-P-Kanten zu verbinden, die diesem Domain-Name-Server ,
dem RTP-Protokoll, entsprechen . Das Rial-Zeitprotokoll ist verantwortlich für die Übertragung von Daten, die wirklich Zeitdaten
wie Audio und Video sind . Wirklich, Zeitübertragungsdaten haben bestimmte Anforderungen an bestimmte Daten, die verzögerungssensitiv
und nicht empfindlich gegenüber Verlusten sind , auf die gleiche Weise, wie sie heute empfindlich sind. Das Schienenzeitprotokoll,
das irgendwie ein neues Protokoll
ist,ist also das irgendwie ein neues Protokoll
ist, verantwortlich für die Übertragung von Daten von dieser Art. Die Präsentationsschicht bzw. die Layer Nummer sechs ist für die gemeinsame Darstellung von Daten zwischen jeder Quelle und jedem
Ziel verantwortlich . Es ist verantwortlich, die Daten der Anwendung beim Empfangen und Empfangen
der Daten von der Anwendung zu präsentieren . Wenn Sonntag. In einer bestimmten Form, die sowohl für die Quelle als auch für das Ziel verständlich sein kann. Es bietet die Transformation von Daten. Es unterstützt eine standardisierte Applikationsschnittstelle auf der wunden Seite und auf der
Zielseite , es ist verantwortlich für die Kodierung der Datensyntax. Es ist verantwortlich, die Daten zu codieren, nach einem bestimmten Syntex. Das ist verständlich. Bibel an die Quelle und das Ziel. Er ist verantwortlich für die Verschlüsselung an dieser Unterseite und die Entschlüsselung an der
Empfängerseite der übertragenen Daten. Es ist verantwortlich für die Kompression an dieser Unterseite und die Dekompression auf der Empfängerseite ausgeschaltet, die Daten werden zwischen Quelle und Ziel übertragen. Die soziale Ebene
oder Ebene Nummer fünf ist diejenigen, die über die Verwaltung der Sitzung beginnen, indem sie eine Entscheidung sich selbst, fürsich selbst,die
Verwaltung der Sitzung während der Ausführung und die Steuerung der Sitzung, während sie Daten übertragen und am Ende der Sitzung ist es dafür verantwortlich, wie die Sitzung sicher
beendet werden kann. Wenn wir uns dieses Diagramm ansehen, können
wir sehen, dass die soziale Ebene einige Daten, die wie einige Daten sind, wir oder wie einige Sätze, die wir zwischen einander als Mensch verwenden, um Gespräche zu beginnen. Wenn du jemandem sagst, würde
ich dir gerne etwas schicken und er sagt: Klingt gut. Dies ist eine Anfrage, die durch eine Bestätigung beantwortet wird. Dies ist ein Herstellen einer Verbindung. Diese beiden Meldungen liegen in der Verantwortung der Session-Layer, das Ende der Sitzung am Ende der Sitzung zu übertragen , wenn Sie Ihre Daten vollständig und vollständig senden, sagen
Sie den Empfänger Danke, und er erkennt Sie durch den Satz, Sie sind willkommen. Dies schließt die Sitzung sicher und schließt die Verbindung sicher vom Kurs. Zwischen diesen beiden Meldungen zwischen diesen beiden Diagrammen kann
die Sitzung gestoppt und neu gestartet werden und kann zu einem bestimmten
Zeitpunkt wieder aufgenommen werden. Der Datenfluss kann gesteuert werden, verlangsamt und auf eine schnellere Geschwindigkeit eingestellt werden . Alle diese Funktionalitäten liegen in der Verantwortung der Session-Layer. Es ist verantwortlich für die Verwaltung der Sitzung als Ganzes von der Einrichtung durch einige Handshaking zwischen dem Sender und dem Empfänger, bis zur Bestimmung durch einige Handshaking und Quittierung zwischen dem gleichen Sender und dem Empfänger und durch die Steuerung der Sitzung dazwischen. Während die Daten zwischen dem Sender und dem Empfänger aus den Daten übertragen werden, stellt
die soziale Ebene sicher, dass die Verbindung während der Sitzung aktiv ist und stellt sicher, dass sie nicht herunterfällt. Es ist dafür verantwortlich, die Provision zu sichern. Es ist verantwortlich für die Synchronisation des Dialogs, die Synchronisation aus dem Senden und das Empfangen von Daten. Es ist verantwortlich für die Überprüfung des Verbindungsfehlers, wenn es während der Sitzung vorhanden ist, was zum Verlust von Daten führt und zur Verlangsamung des Datenübertragungsprozesses führt. Es ist verantwortlich für die erneute Verbindung, wenn es eine Abschaltung während des Absendens der Daten oder während der Datenübertragung, Re Verbindung oder Wiederaufnahme der Sitzung ist die Verantwortung von der Sitzungsschicht. Es ist verantwortlich, die Kommunikation am Ende der Sitzung zu beenden. Schließlich hat
die spätere Bohne vom Empfänger empfangen. Die soziale Ebene definiert die Notiz. Kommunikationsreihenfolge und -timing, Reihenfolge und Timing sind der Kern der Synchronisation aus den Daten. Das Senden ist auch die Verantwortung von der Sitzungsebene. Die drei Schichten, die Anwendung, die Präsentation und die Sitzung sind sehr eng miteinander verbunden, sie sind in ihrer
Funktion sehr miteinander verwandt . Deshalb bilden sie die Anwendungsschicht in der TCP i p. Wenn wir einen Blick auf die TCP I P-Protokollanzug haben, können
wir sagen, dass die Anwendungsschicht die Präsentationsschicht die Sitzungsschicht in den Augen OS I-Modell sind alle kompakt und verbinden Sie es in einer Schicht in der d c p i p , die die Anwendungsschicht im d.
C p i p genannt wird . Dies macht die disip E I P nur vier Schichten, nicht mehrere Jahre. Diese drei Schichten sind verantwortlich off Inhalt für Paarung sind verantwortlich für die Paarung und Darstellung und Vorbereitung der Daten von der Mitte an den Empfänger gesendet. Es bereitet sich auf das Netzwerk vor. Proofs bereitet sich auf die Adressierung Vorbereitung für Routing und Vorbereitung für die Herstellung der Verbindung für die Daten, die durch sie Netzwerk übertragen werden, versteckt, die
ausgehend von Schicht vier bis die physikalische Schicht in den Augen Os liegt . Ich bin dran. Wir haben diese wichtigen Fleer-Airs vorgestellt. Vielen Dank
8. Verkehr und Netzwerkschichten: Diese Vorlesung behandelt den Transport und das wird Claire. Dies sind die beiden Hauptschichten, die den Netzwerkspezialisten betreffen. Die Netzwerkingenieure. Die Transportschichtschicht Nummer vier. Es organisiert Daten in Segmenten. Das Wortsegment ist die Einheit aus Daten auf der Transportebene bei Layer Nummer vier, wobei es sich um ein Paket auf Ebene Nummer drei und ein Frame auf Ebene Nummer zwei und Bits und Bytes auf der physischen Ebene handelt. Schicht Nummer eins. Die Transportschicht ist verantwortlich für die End-Toe-End-Lieferung entweder zuverlässig für oder einfach nur beste Leistung Lieferung. Wenn wir versuchen, das Wort zuverlässig zu erklären, verweisen wir auf eine Verlustwiederherstellung, was bedeutet, dass die übertragenen Daten ohne Verluste auf der Empfängerseite ankommen. Wir beziehen uns auch auf die Grippe-Steuerung die Einstellung aus der Grippe zwischen dem Sender und Empfänger. Je nach Zeh die natter Bedingungen und je nach den Anforderungen aus dem Wo. Wenn es auch zwei Daten Reihenfolge, Manchmal kamen Daten an der Empfängerseite außer Betrieb. Ankommen Daten Nummer zwei vor Daten Nummer eins. Daten Nummer eins kommt zu spät, weil ein überlasteter Pfad über das Netzwerk einnimmt. Deshalb sind sie die Nummer zwei, die früher angekommen sind, ich meine, das Stück von diesem Stück Daten Nummer zwei muss in einem
Wiederaufbauprozess neu angeordnet werden, um an der richtigen Stelle nach Daten Nummer eins gesetzt zu werden. Eine der Verantwortlichkeiten außerhalb der Transportschicht ist die Datenurkunde Anwendung. Manchmal sind Daten Sohn zweimal und erhalten zweimal die gleichen Stückdaten. Wir brauchen also ein Formular oder eine Identifizierung, die besagt, dass diese Daten ein Duplikat sind. Diese Daten sind eine weitere Kopie von bestimmten Daten, die empfangen wurden. Also brauchen wir eine Urkunde Bewerbungsprozess toe. Beseitigen Sie die zusätzliche Kopie noch einmal Sie entweder Sohn und erhalten Sie in einer zuverlässigen Kommunikation oder in bestem Bemühen, Lieferung. Es sind die beiden Modi, in denen die Transportschicht funktioniert. Die Funktionalitäten der Transportschicht sind Nummer eins der Segmentierung. Die Segmentierung bedeutet, Daten in kleine Fragmente zu teilen, die Segmente genannt werden, die über das Netzwerk
übertragen werden können . Verschiedene Netze haben dort unterschiedliche maximale Übertragungseinheit für verschiedene MTU. Die MTU definiert die maximale Größe von einem Datenstück, das über das Netzwerk übertragen wird. Das ist die Definition aus. Die MQ-Daten werden aufgeteilt und über die Transportschicht an den Empfänger übermittelt. Die MTU-Größe wird zwischen Sender und Empfänger beim Aufbau der
Verbindung und bei der routinemäßigen Erkennung vereinbart . Die MTU-Größe ist einer der Parameter außerhalb des Netzwerks, die zwischen
Sender,
Empfänger und Kommunikationsgeräten vereinbart werden müssen Sender, . Die zweite Funktionalität der Transportschicht ist die Neuzusammensetzung. Zusammenbau bedeutet Zusammenbau der Teile aus Daten, die auf der Empfängerseite ankommen, also das gleiche Formular oder das gleiche Ausgangsformular, das von der Mitte gesendet wurde. Dieser Zusammenbau erfolgt am empfangenden Ende. Die Transportschichtprotokolle rekonstruieren Daten in ihre Anfangsdaten für Daten können in einer
anderen Reihenfolge empfangen werden , anders als das Formular, das sie gesendet hat. Es liegt also in der Verantwortung außerhalb der Transportschiene, diese Daten in
der richtigen Reihenfolge neu anzuordnen . Die ursprüngliche Reihenfolge, die Reihenfolge, in der Bean die dritte Funktion gesendet hat,
wie die Transportschicht, wie die Transportschicht, ist Sequenzierung mit der Sequenzierung identifizieren Brüllen Sequenzierungsnummer, um den Verlust bei
geteilter Anwendung zu vermeiden . Jedes Stück Daten wird durch Sequenznummer oder Sequenz identifiziert notiert. Diese Sequenzierung behebt das Problem aus folgenden Daten. Unterschiedlicher Pfad ist so, wissen
Sie, von der Sequenzierung identifiziert die richtige Sequenz von Daten. Diese Sequenzierung hilft bei der Organisation von Daten in Gruppen, aus unterteilten Datensignalen und bei der Identifizierung der Reihenfolge von Gruppen von Datensendungen und -interpretationen. Die Kommunikation in der Transportschicht ist entweder verbindungsorientiert. Diese Art der Kommunikation, die verbindungsorientiert genannt wird, ist zuverlässig und sicherer. Es basiert auf der Herstellung von Zwei-Wege-Verbindung zwischen den Noten. Ich meine das Senden und die Empfangsnotizen vor der Datenübertragung. beispielsweise versucht, Wenn ein Browserbeispielsweise versucht,eine Webseite zu öffnen, würde
die Transportschicht das Synchronisierungspaket
an den Webserver vom Browser senden . Der Browser. Dann erwarten Sie eine Synchronisation. Bestätigungsantwort. Wenn er diese Antwort vom Server erhält, sendet
er seine eigene Antwort an den Server zurück. Nachdem dieser Vorgang abgeschlossen ist, können
die Daten übertragen werden. Wir können hören Sehen, dass keine Daten übertragen wurden, bevor die Verbindungseinrichtung
abgeschlossen ist , kann
die Transportschicht eine Verbindung in einer anderen Stimmung herstellen, die Verbindung
weniger orientiert genannt wird . Dies ist eine Nonne zuverlässige Verbindung. Diese Verbindung hängt vom besten Aufwand zwischen Sender und Empfänger ab. Kein Verbindungsaufbau vor der Datenübertragung. Es ist weniger Unsicherheit, weil es nicht garantiert, dass Verlust, Wiederherstellung oder die Wiederbestellung später, wenn empfangen außer Betrieb. Es ermöglicht manchmal Datenfluten für das Senden von großen Datenblöcken über das Netzwerk,
wodurch die Überschwemmung mit unerwünschtem Datenverkehr gesättigt wird. Aber diese Art off Verbindung, weniger orientierte Kommunikation ist wichtig in einigen Arten der Kommunikation, wo Daten wirklich Zeit Daten ist verzögerungsempfindlich, wie die Audiodaten in den Audioanrufe oder die Videodaten in der Video-Streaming -Sitzungen . Lassen Sie uns nun die dritte Ebene Ebene Nummer drei verschieben, das Netzwerk ist klar. Denken Sie daran, dass wir Schichten von unten nach oben zählen. Diese Ebene organisiert Daten in Paketen. Denken Sie nun daran, dass die Daten im vierten Layer geschultes Segment sind. Und hier, wenn es cool ist, Pakete verantwortlich diese Schicht von Ende zu Ende Adressierung und Routing. Und lassen Sie uns nicht auswendig, diese beiden Worte Adressierung und Routing Dies sind die Hauptfunktionen aus dem Netzwerk. Klar. Die Netzwerkübersicht identifiziert eindeutige logische Adressen für jeden Computer über das Netzwerk. Die Adresse ist eindeutig. Die Adresse kann nicht wiederholt werden. Die Adresse ist logisch und bezieht sich auf die geografische Lage außerhalb der Maschine. Es ist keine physische Adresse. Es ist etwas logisches, das sich je nach Änderung der geographischen Lage außerhalb der Maschine ändern kann. Dies nicht deklarieren Wählen Sie den besten Pfad für Ziel. Dies nennen wir die Routing Prozess Router. Die Geräte, die Router genannt werden, arbeiten in diesem Netzwerk. Layer liest und versteht Daten bis zu dieser dritten Ebene Ebene Ebene drei sie sind nicht klar. Diese Ebene führt eine Fragmentierung durch. Wenn die Segmentierung nicht ausreicht, um die Daten so zu teilen, dass sie zum Senden und Empfangen geeignet sind
,fügen wir einen weiteren Prozess hinzu, nämlich die , Fragmentierung. Zehe Daten, um Daten in kleinere Stücke zu unterteilen, die am Empfänger nicht klar sind. Side empfängt die Segmente aus Daten der Transportschicht. Konvertiert dann Segmente in Pakete, indem die Adressierungsinformationen hinzugefügt werden. Die Quelle ist das Ziel und findet dann Route für später an den
Empfänger zugestellt werden . Routen, die für eine beliebige Gruppe von Daten ausgelegt sind, können sich unterscheiden, da es sich um die auf der Grundlage der folgenden
ermittelten Routen handelt. Es ist entweder das geringste Netzwerk überlasten die Dürre über die beste Route aus
Sicht aus der Qualität der Dienstleistung, oder es ist die am wenigsten Dürre in Khost oder nach einigen Bereitstellungsprioritäten, was bedeutet, dass die Daten eine Priorität mehr als andere Daten, so dass es einen Pfad nehmen sollte, der schneller ist als andere Daten nehmen würde. Dies sind die häufigsten Kriterien für die Routendefinition. Wenn wir sagen, dass die Netzwerkschicht für die Identifizierung der logischen Adresse verantwortlich ist, müssen
wir einige Details über die logische Adresse geben. Es ist eine eindeutige Identifizierung, dass es an geografische Lage außerhalb der Maschine gebunden ist. Es wird für Endspitze und Routing verwendet. Da sie an den geografischen Standort gebunden
ist, kann sie entsprechend der Änderung der größeren geografischen Lage außerhalb der
Maschine geändert werden . Es ist nicht herstellerorientiert, wie wir in den nächsten Vorträgen dort sehen werden. Die physische Adresse ist herstellerorientiert. Das übliche Beispiel für diesen Adresstyp ist die I. P-Adresse in der TCP I P-Protokollanforderung. Lassen Sie uns die meisten Ebenen zusammenfassen. Die Netzwerk- und Transportschicht des Netzwerks löschen. Unsere identifiziert die Quellmaschine und die Zielmaschine in jeder Sitzung, während die Transportschicht entweder und Zehe und zuverlässige Lieferung oder Endspitze und die
beste Lieferung von Daten auf den gleichen Maschinen garantiert . Dies sind die Hauptfunktionen der Netz- und Transportschichten im ISA-Westen. Entschuldigung, sieben Schichten. Vielen Dank
9. Datenlink und physische Ebenen: Lassen Sie uns nun über die niedrigsten zwei Schichten sprechen. Die Datenverknüpfungsebene, Ebenennummer toe und die physische Ebenenebene Nummer eins. Sie sind wichtige Schichten, sowie die dritte und die vierte. Für die Netzwerkspezialisten und -ingenieure ist der Datenverbindungs-Layer Nummer zwei. Es ist eine zuverlässige Schicht für die Datenübertragung über die physische Verbindung. Es ist verantwortlich für ihre außerirdische Zuverlässigkeit auf der Ebene off hop toe Hoffnung. Übertragung über die physische Verbindung bedeutet, dass es für die Zuverlässigkeit aus der
Datenübertragung von der Maschine über den Switch und vom Switch verantwortlich ist , so dass der Router und vom Router den nächsten Rotor über die Landdomäne, es ist verantwortlich aus physisch. Adressierung. physische Adressierung ist anders als logisch. Die Adressierung der physischen Adresse ist nicht an den geografischen Standort gebunden und kann
nicht geändert werden . Die logische Adresse ist an den geografischen Standort gebunden und kann je nach
geografischer Lage,
außerhalb der Maschine oder außerhalb der Netzwerkkarte innerhalb dieser Maschine geändert geografischer Lage, werden. Aber denken Sie daran, dass beide Adressen eindeutig sind und nicht wiederholt werden können. Der Datenverknüpfungs-Layer organisierte die Daten in Frames. Der Frame ist die Dateneinheit auf dieser Ebene an der Datenverknüpfungsschicht auf Schicht zwei Wochen alte
Datenrahmen auf Ebene, drei Wochen alte Datenpakete und bei Layer vier nennen
wir Datensegmente und dass ihre wir Datenbits oder Bytes nennen werden. Die Datenverknüpfungsebene versetzt die Frames auf die Zehe. Das physische Medium prüft vier Frame-Fehler, und diese Überprüfung schließt keine Korrektur ein. Es ist nur andere Entdeckung nur es ist verantwortlich für die Hoffnung. Zehe Hilfe Adressierung, Adressierung auf dem Bereich off Land Domäne bei Dressing mit der physischen Adresse. Die physische Adresse ist ein eindeutiger Bezeichner, der nicht wiederholt werden kann. Es ist nicht logisch. Sie ist nicht an den geografischen Standort gebunden. Es wird nur für die Hilfe der Hoffnung verwendet. Adressierung der Zehe. Identifizieren Sie die Maschine auf dem Land. Ich meine, die physischen Adressen, die auf dem Netzwerkschnittstellengericht gebrannt wurden, und sie können nicht
geändert werden . Es ist herstellerorientiert. Jede spezifische Platine außerhalb der physischen Adresse kommt, dass diese Netzwerkschnittstellenkarte zu diesem Anbieter
gehört, was bedeutet, dass Netzwerkschnittstellenkarte eines bestimmten Anbieters eine physische Adresse haben sollte , die mit diesem Anbieter in Verbindung steht. Ein sehr häufiges Beispiel für die physikalischen Adressen. Der Mac adressiert das mittlere Steuerelement, die mittlere überschüssige Steueradresse. Manchmal wird die physische Adresse als Hardwareadresse bezeichnet. Die Datenverknüpfung clear empfängt Datenpakete aus dem Netzwerk klar beim Senden und Konvertieren dieser Daten in Frames, einschließlich der folgenden Daten selbst. Das Datenpaket, der Sender und der Empfänger, physikalische Adressen, Fehlerüberprüfung und Kontrollinformationen. Ein Feld, das bei Fehlern hilft. Überprüfung und Kontrolle dieser Rahmenkontrolle stellt sicher, dass der Rahmen
problemlos geliefert wurde . Dies ist die Funktionalität aus diesem Feld für Fehler, Überprüfung und Kontrolle. Wenn ein Teil des Frames während der Übertragung verloren geht, als die Datenverbindungs-Layer-Protokolle aus dem Empfänger würde sehen, dass sie klar am Empfänger sagen Datenübertragung vom Sunder
anfordern. Wie Sie sehen können, ist
dies nur eine Re-Übertragungsanfrage, keine Korrekturaktion, die die Daten korrigieren kann. Ah, das ist am Rahmen beschädigt. Es ist nur eine Wieder Übertragung für den beschädigten Rahmen oder für den Rahmen, der falsche
Informationen enthält . Die Switches und die Brücken sind Geräte, die in der Datenverknüpfungsschicht arbeiten. Arbeiten Sie in beiden Ebenen, physisch und Datenverknüpfung. Wechseln und überbrücken Sie die Arbeit in der Ebene zur Rahmenprüfungssequenz. FCS ist der Fehlerüberprüfungsmechanismus, der auf dem Datenverknüpfungs-Layer erstellt wird. Der FCS ist eine Zahl, die auf den Werten aller vorhergehenden Felder im Frame basiert. Der Empfänger empfängt Daten mit dem
F.C-Wert . Der Empfänger vergleicht die FCS-Zehe, das Datenfeld im Frame, um zu überprüfen, ob diese FCS mit den Daten konsistent ist oder nicht. Wenn in einem unglücklichen Szenario aus
dem Vergleich fehlgeschlagen ist, wird Folgendes getan. Wenn dieser FCS sagt, dass die Daten nicht mit dem Feld außerhalb von FCS konsistent sind, wird davon ausgegangen, dass
die Daten beschädigt sind. Dann fordert der Empfänger Daten an. Wiederversand aus dem Sunder. Die FCS ist ebenfalls vorteilhaft. Wenn der Vergleich erfolgreich ist, sendet
der Empfänger eine Nachricht aus der erfolgreichen Datenübertragung zurück an den Absender. Wenn der Empfänger die Erfolgsmeldung während eines bestimmten Zeitraums nicht
automatisch erhalten hat . Der Sonntag Gründe, warum die Datenrahmen die Datenverknüpfungsebene ist in zwei Unterebenen unterteilt. Die LLC, die die logische Verbindung auf Wurfschicht und die machen klar die mittlere überschüssige kontrollierte Schicht. Eine weitere Funktion der Detaillierung klar ist es, den Fluss zu steuern, wenn viele verschiedene Knoten Daten
senden. Gleichzeitig ist
dies die Schicht, in der Kollision erkannt und vermieden wird. Dies ist die Schicht, wo die
Spaltung eine CD und das ist Miss C. A. Wenn Sie sich erinnern, Kollisionsträger Sinn, mehrere Ausgänge, A.
Wenn Sie sich erinnern,
Kollisionsträger Sinn,
mehrere Ausgänge,Abstimmungsrichtung oder Träger Sinn Mehrfachzugriff Kollisionsvermeidung stattfinden und umgesetzt werden. Der Tag erzählt Claire wurde von der I Tripoli in zwei Unterschichten unterteilt, die die logische Kontrolle sind, die lnc und die mittlere überschüssige Kontrolle. Die LLC ist verantwortlich für die Hoffnung Toe Hop, Zuverlässigkeit und Hoffnung Toe Hilfe Flow Control. Zuverlässigkeit bedeutet, dass die Daten jede Station ohne andere erreichen müssen, und die Strömungssteuerung ist die Synchronisation zwischen den Geschwindigkeiten aus dem Sender und der Geschwindigkeit aus dem Empfänger. Die Mac-Ebene fügt die physischen Adressen zu den Frames außerhalb des Absenders und außerhalb des Empfängers . Es ist verantwortlich für die Kommunikation mit der physischen Schicht. Lassen Sie uns über die physische Schicht sprechen. Die physische Luft überträgt Bitströme über die physikalischen Liga-Daten am physischen Airai . Andere sind entweder Bits oder Bytes. Es steht Datensignale zu Medien und empfängt sie. Diese physische Verbindung, die wirklich zwischen den sieben Schichten besteht, ist zwischen den beiden physischen Schichten vom Sender Ende des Empfängers. Andere Links, die zwischen dem Datenlink hier und dort existieren, sind nur logische Links. Die physikalische Schicht passt sich den Übertragungsmedien an. Entweder diese Kabel oder drahtlose Medien. Entweder ist es Kupfer oder Glasfaser. Entweder Tisco, Excel oder Twisted Paar Kupfer oder Single-Mode oder Multi Moody Glasfaser. Sie ist verantwortlich für die Darstellung von den Einsen und Nullen, die für die digitale
Repräsentation verantwortlich sind. Ist es plus fünf Volt Oprah oder Plast Revolte oder plus Null Volt? Die Spannung und die elektrische Darstellung liegen in der Verantwortung der physikalischen Schicht. Geräte, die in der physischen Ebene arbeiten, sind der Nick, den die Netzwerkschnittstelle ermittelt hat. Sie helfen dem Repeater. All dies sind Geräte, die nur in der physischen Schicht arbeiten, wie wir hier sehen können, sind zwei Stapel von sieben Schichten für den Donner und für den Empfänger. Wir können uns eine logische Verbindung zwischen der Anwendungsschicht hier und der Anwendungsschicht
dort über die physische Verbindung vorstellen , die wirklich existiert. Und das ist nicht imaginär. Drinnen. Dieses Diagramm ist wirklich zwischen der physikalischen Verbindung an dieser Unterseite und der physikalischen Verbindung auf der Empfängerseite. Es ist entweder durch Glasfaser oder Kupferdraht oder elektromagnetische Wellen in den drahtlosen Medien, die einen Strom von Bits und Bytes aus dem physikalischen Jahr hier überträgt, bis die physikalische Schicht dort die Daten von Nullen und diejenigen, die gesendet werden von der Senderspitze des Empfängers. Dadurch kommen wir zum Ende der Datenverknüpfung klare und physikalische Ebene Erklärung. Danke.
10. ISO/OSI in Aktion: Lassen Sie uns nun die Augen zusammenfassen. Immer. Ich modelliere in Aktion und habe einige Review-Fragen für Abschnitt eins und Abschnitt zwei von diesem Kurs, die Augen war ich Modell ist ein konzeptionelles Modell. Es ist eine Gruppe von Konzepten, die charakterisiert und standardisiert. Die Kommunikation funktioniert von einem Telekommunikations- oder Computersystem. Die Augen OS I Modell ist nur Konzepte. Sie können sich nach diesen Konzepten jedes Hardware- oder Softwaresystem beugen, das
miteinander kommunizieren kann . Dieses konzeptionelle Modell ist unabhängig von der zugrundeliegenden internen Struktur und Technologie. Das Ziel dieses Modells ist es, die Interoperabilität von Taucherkommunikationssystemen mit
den Standardprotokollen zu gewährleisten , was bedeutet, dass die Systeme mit Linux-Systemen kommunizieren können. Jeder Anbieter kann ein Hardware- oder Softwaresystem herstellen oder implementieren, das mit einem
anderen Hardware- oder Softwaresystem kommuniziert , das von einem anderen Anbieter implementiert wurde. Da sie dasselbe Protokoll verwenden, ist
dies die einzige Bedingung oder Kriterien, dass sie dasselbe Kommunikationsprotokoll verwenden müssen. Die Augen Stimme I modellieren Partitionen, ein Kommunikationssystem in Abstraktionsschichten. Die Funktionalität jedes Layers ist in sich selbst enthalten. Die Funktionalität jeder Schicht erfolgt durch Interoperabilität mit der oberen und der unteren Schicht. Die ursprüngliche Version aus dem Modell, sie finden sieben Schichten. Es ist sehr wichtig, diese Schichten Anwendung, Präsentationssitzung, Transport-Netzwerk, Datenlink und physikalische Schichten kennen. Jede Schicht dient der darüber liegenden Schicht und wird von der darunter liegenden Schicht bedient oder umgekehrt. Jede Schicht kann durch das oben genannte serviert werden. Beantworten Sie die untere Schicht. Es hängt davon ab, ob Sie Daten senden oder empfangen, wenn Sie Daten senden. Die Daten gehen nach unten, wenn der Empfang von Daten später durch die verschiedenen
Ebenen nach oben geht . Denken Sie immer daran, dass Schicht eins unten und später sieben oben ist. Eine Schicht, die andere freie Kommunikation über das Netzwerk bereitstellt, stellt den Pfad bereit, der
von Anwendungen darüber benötigt wird. Dies ist ein Beispiel, dass dieser Layer die nächste Ebene aufruft, d. h. die untere Ebene. Nachdem Sie den Puff bereitgestellt haben, um Pakete zu senden und zu empfangen, die den Inhalt von diesem
Pfad kompromittieren , von wo aus kam, nicht von der obigen Ebene entfernt. Diese untere Ebene hat also den Pfad von der obigen Ebene und dann die Funktionalität deaktiviert. Das Senden von zwei Instanzen auf demselben Layer wird als durch horizontale Verbindung
in diesem Layer visualisiert . Denken Sie daran, dass die einzige physische Verbindung nur zwischen den beiden physischen Schichten besteht, und es gibt eine logische Schicht, die sich zwischen der Anwendungsschicht hier und der
Anwendungsschicht dort befindet. Die Anwendung. Wir sind hier auf der sendenden Seite auf der Anwendungsebene dort auf der empfangenden Seite, es gibt eine logische Verbindung auch zwischen der Präsentation und der Präsentation, der Sitzung und der Sitzung, dem Netzwerk, dem -Netzwerk ist
der Datenlink und jede der sieben Schichten virtuell verbunden, aber eine davon ist physisch
verbunden, das ist das physische Jahr hier und die physische Schicht dort. Werfen wir einen Blick auf dieses Diagramm. Das ist ein wichtiges Bagram. Schauen wir uns das Senden an der linken Seite der Ebene 77 Sons Daten. Diese Daten werden bis zur Heidekraut bei sechs Atler sechs hinzugefügt. Jetzt sehen, dass sowohl bei sieben und sechs,
als L sechs Daten betrachtet, wo auf der Ebene fünf h fünf hinzugefügt wird und jetzt sehen, das gleiche passiert einmal wieder. Und sechs plus H fünf werden beide als l fünf Daten betrachtet, wo auf der Transportschicht, Etch vier wird um sechs h fünf h hinzugefügt, vier sind alle Header, die von Schicht sechs Schicht fünf und
Schicht vier hinzugefügt werden. Folglich werden
sowohl L fünf und H vier als L vier Daten betrachtet, wobei bei drei nun die einzige Schicht hinzugefügt wird, die Heidekraut und Anhängeranhänger hinzufügt, was bedeutet, dass etwas vor den Daten ist. Und Heidekraut. Da ist etwas hinter dem Leser. Der einzige, der Heather und Trailer hinzufügt, ist die Datenverknüpfungsschicht, und die physische Ebene betrachtet alle Daten als Nullen und Einsen. Dann wird es durch das Übertragungsmedium geführt. Sie können auf der rechten Seite sehen, dass die umgekehrte Sache passiert. Es ist umgekehrt. Es ist die umgekehrte Aktion von Dingen, die auf der linken Ebene passiert sind. Sie können sehen, dass jede Ebene, die jede Heidekraut oder Anhänger hinzugefügt wurde, um eine Ebene auf der linken Seite rot
ist und durch die entsprechende Ebene auf der rechten Seite entfernt wird. Also jeder Zehe Tito bereits und entfernt durch die Daten-Link-Schicht und Empfang Sicht. Berühren Sie drei ist rot und entfernt durch, dass nicht klar auf der Empfangsseite. Auf der empfangenden Seite bei Layer sieben von der empfangenden Seite können
Sie also nur L sieben Daten sehen, die ursprünglich von der Anwendungsebene auf der
sendenden Seite gesendet wurden . Deshalb sagen wir, dass es eine logische Kommunikation zwischen der Anwendung am
Sonntag innerhalb der Anwendung auf der Empfangsseite gibt, weil sie die gleichen Daten senden und die gleichen Daten erhalten, die Bean gesendet hat. Lassen Sie uns zusammenfassen und sagen, dass die offene Systemverbindung, das immer ich Modell definiert ein Netzwerk und am Arbeitsrahmen, um Protokolle in den
sieben Schichten zu implementieren . Lassen Sie uns nun einige Fragen zu Abschnitt eins und Abschnitt zwei haben. Die erste Frage besagt, dass das Computernetzwerk aus Computerpunkten besteht, und das ist über Übertragungsmedien verbunden. Was sind die anderen Komponenten außerhalb von Computernetzwerk-Peripheriegeräten? Denken Sie daran, Präferenz Irgendein Hardware-Stück, das an einen Computer angeschlossen werden kann, der Geräte verbindet? Dies ist die andere Komponente eines Computernetzwerks. Der vollständige Satz wäre also das Computernetzwerk besteht aus Computern, die Referenz- und Verbindungsgeräte, die über Übertragungsmedien verbunden sind. Die zweite Frage Übertragungsmedien können entweder aus gemacht werden oder es kann diese
als Übertragung verwendet werden . Medienübertragungsmedien können entweder verdrahtet, aus Kupfer oder Faseroptik als Materialien hergestellt werden, oder es kann drahtlos sein, indem die Luft als Übertragungsmedium oder als Medium aus Übertragung verwendet wird. Das wäre der vollständige Satz. Die am häufigsten verwendete Netzwerktopologie ist heutzutage eine Sterntopologie, bei der die Computer mit einem zentralen Gerät verbunden sind, das dort ist. Kurs abschalten. Es kann ein Hub sein, aber wir sprechen hier über die am häufigsten verwendeten, und hier habe ich es gewählt, um den Schalter Toe lassen Sie vertraut mit dem am häufigsten
verwendeten Gerät geben . Basierend auf der Abdeckung des geografischen Gebiets kann
das Netzwerk entweder ein oder A sein. Es kann entweder ein Len oder ein ging off Kurs sein, während
es je nach Übertragungstyp entweder Peer-to-Peer oder Client-Server sein kann -Netzwerk. Lassen Sie uns nun den Zehenbereich der am häufigsten verwendeten Arten von Kupferkabeln bewegen. Gibt es Twisted-Paar, die in STP unterteilt ist, was bedeutet, dass sie Mr Pair und You tp, was ungeschirmte Twisted-Pair-Kabel nach der Art der Abschirmung der Vorteile von Glasfaserkabel gegenüber Kupferkabel, sind, dass es festlich ist und kann eine höhere Kapazität und mehr immun gegen E.
M.
I elektromagnetische Störungen leisten M. und sicherer als die Kupferkabel natürlich. Da es nicht anfällig ist, den Begriff OS zu schnüffeln. Ich stehe für offene Systemverbindung. Das am häufigsten verwendete Protokoll über das Internet. Gibt es TCP I Leute zu Gold? Unter den Protokollen, die in der Anwendungsschicht arbeiten, gibt es http ftp de auf uns, SMTP und andere Natürlich kann
die Transportschicht entweder in oder Modi off Delivery entweder in zuverlässigen oder besten Aufwand Moods off delivery Die wichtigsten Funktionalitäten außerhalb der Netzwerkschicht aus dort Adressierungs- und Routing-Funktionalitäten. Und natürlich basiert
das Routing auf der Adressierung außerhalb des Kurses. Die Art der Adressierung im Netzwerk klar. Gibt es eine logische Adressierung der Netzwerkschicht ist verantwortlich aus. Was ist mit dem Ansprechen? Er ist
natürlich eine Frage . Logische Adressierung, während der Datalink Clear verantwortlich ist. Welche Art der Adressierung physischer Adressierung. Vielen Dank.
11. Einführung in die Protokolls der Computernetzwerke: Welcome toe, der dritte Abschnitt von unserem Kurs. Es geht um die Computernetzwerkprotokolle und die Bedeutung des Weltprotokolls in der Welt. Außerhalb von Computernetzwerken Was ist ein Protokoll in der Welt der Computernetzwerke? Es ist eine Reihe von Regeln und Vereinbarungen, die den Kommunikationsprozess regeln. Der Prozess aus Senden und Empfangen Es umfasst diese Regeln und Vereinbarungen die Adressierung , das Routing, die Sitzungsverwaltung und den Editor Recovery-Prozesse bei Bedarf. Wie man die Maschinen anspricht, wie man Nachrichten zwischen den Maschinen leitet, wie man jede Sitzung zwischen zwei beliebigen Rechnern startet und beendet. Wie Sie den Verlust oder die Anwendung von Daten zwischen zwei Maschinen wiederherstellen. Das männliche Netzwerk The Post Network. Das Courier Network, Das traditionelle Maryland Mail Network, ist ein Beispiel für ein Netzwerk mit einem Protokoll. Stellen Sie sich vor, Sie müssen senden und, ah, ein Dienstmädchen, eine bestimmte Mail, die auf einem Papier geschrieben ist und in einem Umschlag enthalten ist. Sie sollten auf dem Gesicht von den Mitarbeitern schreiben, dass die Adresse aus dem Mann, den Sie gehen um die Post zu senden, auch, und Sie müssen auch auf der Rückseite des Umschlags zu schreiben. Ihre Adresse von sich selbst ist dies ein Protokoll, ein Protokoll, das Ihnen einige Regeln und Vereinbarungen diktiert, wie man die Adresse fährt, wo man die Adresse fährt und auf welchem Stück würden Sie die Adresse schreiben, die, die Ist der Umschlag hier? Der Umschlag enthält hier die Header von den Daten und die Nachricht selbst, geschrieben in einem Papier innerhalb des Umschlags ist, dass Daten selbst, die zwischen dem Sender und
dem Empfänger gesendet werden müssen . Das PSD M, das öffentliche Telefonnetz, ist ein weiteres Netzwerk, das über ein Protokoll läuft. Jedes Telefon hat eine eindeutige Nummer, die ist, ah, weltweit, nicht wiederholt, und das ist weltweit mit dem geografischen Standort verbunden. Von diesem Telefon ist
das Mobilfunknetz ein Netzwerk, das auch ein Protokoll hat. Jede Mobiltelefonnummer ist einzigartig. Jede Mobiltelefonnummer hat eine Route Toe, eine weitere Mobiltelefonnummer in der Welt. Jede Mobiltelefonnummer kann eine Sitzung starten und diese Sitzung beenden und eine Sitzung
mit jedem Mobiltelefon fortsetzen . Nicht auf der ganzen Welt. Das geschichtete Modell, das mit den Augen OS I-Modell erschien, hat so viele Vorteile in diesem Thema, weil dieses geschichtete Modell die Trennung von Funktionen zwischen den Schichten von
den Protokollen erlaubt , so dass eine Schicht verantwortlich sein kann, eine andere Schicht zu adressieren kann verantwortlich sein, aus der Wiederherstellung. Eine andere Ebene kann außerhalb der Sitzungsverwaltung verantwortlich sein. Dies ist die Sitzungsschicht. Dies ist die Transportschicht. Dies ist der Netzwerk-Layer. Eine andere Schicht ist für den Netzwerkzugriff verantwortlich
, der als Datenlink-Höhle bezeichnet wird. Jede Schicht in den mehreren Schichten hat ihre eigene Verantwortung und wird von den oberen und
den unteren Schichten bedient , um es toe Act als Sender und Empfänger für Daten entsprechend toe. Der Prozess, der ausgeführt wird. Die bekanntesten Computer-Netzwerkprotokolle, die über die Geschichte erschien, war das Netz sehr hoch. PX SPX, Apple Talk und die bekannte und sehr berühmte. Ein Standardprotokoll TCP I p. Das TCP I P ist das Standardprotokoll über das Internet. TCP I P steht für Übertragungssteuerungsprotokoll. Internetprotokoll. Es ist kompatibel mit den Augen. Immer modelliere ich. Es bietet Interoperabilität zwischen verschiedenen Hardware- und Softwaresystemen, da es Standard ist. Da es mit den Augen OS I-Modell kompatibel ist, kann
es von jedem aus der Hardware-oder Software-Hersteller auf der ganzen Welt implementiert werden. Es ist offen für die Entwicklung, es ist nicht von einem bestimmten Anbieter, so ist es offen für die Entwicklung von Forschern auf der ganzen Welt. Es bietet Zuverlässigkeit. Es bietet eine Art von Verbindungsausrichtung. Es bietet eine Art von Wiederherstellung und Zuverlässigkeit in der Datenübertragung sowie beste
Lieferung überhaupt . Wenn dies die Zukunft ist, die benötigt wird. Und manchmal brauchen wir die beste Leistung Lieferung Funktion, wenn wir uns um die Geschwindigkeit kümmern mehr als die Zuverlässigkeit der Kommunikation. Dies ist sehr offensichtlich in den Echtzeitdaten in den Audio- und Videodaten, es besteht aus einer Reihe von Protokollen. Deshalb nennen wir es die TCP I Leute, die Anzug nennen. Es besteht aus einer Reihe von Protokollen in der Anwendungsschicht in der Transportschicht im Netzwerk klar,
die übereinander gebaut sind, um die TCP I Leute zu bilden Anzug nennen. Es bietet Web-Browsing, Dateiübertragung und E-Mail-Austausch. Dies bedeutet, dass es die berühmtesten und am meisten gefragtesten und die begehrtesten
Dienste über das Internet bietet . T. C
P I. P hat Version vier produziert und Version sechs produziert, und beide laufen. Version vier ist häufiger Version sechs ist die nächste Version und es ist die aktuelle Version in einigen Ländern auf der ganzen Welt für die Kommunikation über das Internet. Das ist die TCP I Leute haben alten Anzug genommen. Schauen wir uns mal an. Werfen wir einen Blick auf die obere Ebene, die sich zusammensetzt. Http. FTP telnet, SMTP die n stf DPR PCs und leer Dies sind alle Protokolle in der Anwendungsschicht in Schichten . Sieben. Aus den Augen, OS I oder sagen wir, dass es in Schicht sieben und sechs und fünf in den Augen ist. OS I Modell und es ist in der oberen Schicht in der TCP I p. Die Transportschicht, die die Schicht vier in den Augen ist. Immer ich moderne umfasst hier ein I p zwei Protokolle antizipieren. Einer von ihnen ist zuverlässig. Das heißt, die TC Leute, um den anderen zu nennen. Die andere ist unzuverlässig, was das UDP-Protokoll ist, das die dritte Schicht in den Augen löscht. Os I Modell wird hier im Schlepptau eine Schicht übersetzt, die auch das Netzwerk klar genannt wird, einschließlich der I P Protokoll. Als Hauptprotokoll und andere Protokolle wie der ICMP gibt es Andrea, die dynamischen Routing-Protokolle hier. Diese diese Schicht ist verantwortlich für die Adressierung und Routing der unteren Tour. Es gibt den Datenlink und die physikalische Luft enthält einige von den Protokollen, die für den
Zugriff auf das Netzwerk für die Datendarstellung und die Funktionalität außerhalb der physischen verantwortlich sind. Und sie sagen klar, wie der Ethernet-Token klingelt das FBI. Das A T M a. T M bedeutet hier eine synchrone Transferstimmung und Augen das Ende. Andere Protokolle, die für die Übertragung von Daten verantwortlich sind, die eins und Null darstellen. Zugriff auf die Medien, eine heftige Kollisionen und solche Funktionalitäten aus dem Tag erzählen und physische Luft aus den Augen. Immer ich Modell Lassen Sie uns hier einen Blick mehr in die Tiefe über das Mapping zwischen dem TCP i P und den Augen Os I Modell der TCP I p iss sieben Schichten. Wir alle wissen das, aber das Rezept I p Modell ist nur vier Schichten. Sie können sehen, dass die oberen Füllstoffe Bohnen zusammen ermordet haben, um die Anwendungsschicht
im TCP I.
P.zu bilden im TCP I.
P. . Der Transport ist immer noch der Transport. Das Netzwerk wurde übersetzt, wie es ist mit dem Namen Internet und manchmal den
Transport als auch genannt , dass unteren zwei Schichten sind sie erzählen und physisch und werden die
Netzwerkzugriffsschicht in diesem D c P i p genannt . Also sagen wir, das nochmal. Dieses Mapping zwischen den Augen O S I und dem TCP I p hat durch das Zusammenführen einiger
Schichten getan . Toby vier in der TCP I p Modell statt sieben in den Augen Os I modern. Dies hat durch die Verschmelzung der physischen getan und sie sagen, halten sowohl das Netzwerk und Transportschicht Verschmelzen der oberen drei Schichten im Schlepptau. Eine Schicht namens die Anwendungsschicht TCP I P ist jetzt, dass das Fold Protokoll, dasin jedem Microsoft,
Linux oder einem anderen Betriebssystem
implementiertist in jedem Microsoft,
Linux oder einem anderen Betriebssystem
implementiert , das Standard sein muss, die
Maschinen über das Internet verbinden muss TCP I.
P.
Is P. now Standard ist jetzt in Microsoft-Betriebssystemen integriert. Lennox-Betriebssysteme und andere Betriebssysteme, die auf Maschinen hergestellt werden, müssen über das Internet
verbunden werden. Werfen wir nun einen Blick auf das Mapping zwischen TCP I p. Die Augen immer ich drei Schichten ist eine Schicht Anwendung geworden. Presentation Session ist die Anwendung und Beispielprotokolle geworden,
die in der Anwendungsschicht aus dem TCP I P R das http-Telnet lernen . FTP smtp Deannas r i p Was bedeutet Routing-Informationsprotokoll als API, die einfache Netzwerk-Management-Protokoll Indian als Domain-Name-System oder Server ist. SMTP Einfache Mail-Transfer-Protokolle, FTP-Dateiübertragungsprotokoll und sagen, dass für die Remote-Verwaltung verwendet wird. Die Transportschicht wird im TCP I paean auf Host zu Host-Transportschicht zugeordnet. Dies wird im Schlepptau abgebildet, entweder TCP in der zuverlässigen Kommunikation oder UDP. Bei der unzuverlässigen Kommunikation wird
die Netzwerkschicht über die Internetschicht zugeordnet. Die I-P-Schicht ist die Hauptschicht, die das Hauptprotokoll ist, oder die Hauptschicht, die in der Netzwerkschicht oberhalb davon arbeitet. Wir finden ICMP Internet Control Messaging Protocol, oder GMP, Internet Group Management Protocol und die AARP, die das Adressauflösungsprotokoll ist, das zwischen der Auflösung zwischen den beiden Arten von Adressen. Die Mac-Adresse, die I-P-Adresse, die physische Adresse und eine logische Adresse. Wie wir später sehen werden. Der Datenlink und die physischen Layer werden hier im Schlepptau zugeordnet, eine Schicht, die Netzwerkschnittstellen-Layer genannt wird und
in mehreren Protokollen im TCP I P implementiert ist, wie
das Internet, das am häufigsten , die über die heutigen Netzwerke verwendet werden. Der Token-Ring, die Frame-Relay-Netzwerke und das A T M. Dies ist der Kern aus dem TCP I p. Dies ist die Hauptzuordnung zwischen dem Augen OS I-Modell und dem TCP I P-Protokoll. Vielen Dank.
12. IP-Protokoll: Jetzt ist es an der Zeit, über das I-Schlüsselprotokoll zu sprechen. Das Netzwerk Clear Protocol in der TCP I P Protocol passen. Das I P-Protokoll ist das wichtigste Kommunikationsprotokoll im TCP I P-Protokoll. Es ist das Protokoll, das für die beiden Funktionalitäten außerhalb des Netzwerks verantwortlich ist. Löschen Sie die Adressierung und das Routing. Es definiert die Adressierung, um die Daten Graham oder das Paket mit Quell- und
Zieladressen,
Quell- und Zieladressenzu beschriften Zieladressen,
Quell- und Zieladressen Logische Adressen, die die I P-Adressen genannt werden. Es leitet die Datengramme oder Pakete über die Netzwerkgrenzen von der Quelle an das Ziel weiter, abhängig von der Route, die entsprechend der Quelle und der
Ziel-Ip-Adressen festgelegt wird . Diese Routing-Funktion ermöglicht die inter-Vernetzung und baut im Wesentlichen das Internet ohne Routing auf. Es ist schwer vorstellbar, dass es hier Internet gibt. Dieses Routing liefert Pakete ausschließlich basierend auf der I-P-Adresse im Paket, das ausschließlich auf der
Grundlage der Quell- und Ziel-I-P-Adressen, die im Netzwerk hinzugefügt werden, löschen Sie in Form von Heather Toe die Daten in dieser Schicht, die I Menschen nahmen alte Strukturen Pakete und kapselt die Daten mit der Quelle und Ziel I P Adressen Toby geroutet und über das Netzwerk geliefert. Was ist die I-P-Adresse? Das I P adressiert die logische Adresse, die von der geografischen Lage außerhalb
der Maschine abhängt . Es ist einzigartig. Es kann nicht über das Internet wiederholt werden. Jede einzelne Maschine über das Internet sollte nur eine I-p-Adresse haben, die eindeutig ist. Es ist logisch und nicht physisch, was bedeutet, dass es je nach geografischer Lage der Maschine geändert werden kann . Die Länge des I P adressiert 32 Bits oder vier Bits oder Okt. ist, wenn Sie es so nennen können. Es ist ah, Version vier von der I-P-Adresse, die 32 Bit ist. Version sechs der I-P-Adresse ist 128 Bit pro Biss oder jeder Oktober. Es reicht von 0 bis 255. Dies bedeutet, dass jeder Biss acht Bits darstellt, und jeder Biss kann die Zahl von 0 bis 255 nehmen. Die I-P-Adressen sind in Klassen eingeteilt. Wir können sehen Klasse A oder Klasse B oder stilvoll oder Klasse D oder schließen E I P Adresse jeder. I P Adresse identifiziert einzelne Maschine und jede i p Adresse, wenn sie als Ziel Toe hinzugefügt wird, wird
ein Paket für das Routing von der Quelle aus dem Paket Toe verwendet, das Ziel von den Routern. Es ist rot und von den Routern interpretiert, die Layer drei lesen. Informieren Sie sich über die Klassen von der I-P-Adresse und konzentrieren Sie uns auf die drei wichtigsten. Am nächsten A, B und C haben die Ranger, entsprechend der Zahl im ersten Biss. Der erste Arzt. Wenn die Nummer des ersten Bisses zwischen 1 und 1 26 liegt, dann ist sie nah. A. Wenn Sie nur von 1 28 1 91 trainieren, dann ist es in der Nähe. B. Wenn es von 1 92 bis 2 23 reicht, dann ist es in der Nähe. C i.
P. P. Adresse. Nach dieser Klassifizierung
gibt es mögliche Nummern von Hosts für jede Klasse. Klasse A unterstützt bis zu 16.000.777 Tausende und 214 Maschinen. Jede enge B-Kategorie kann bis zu 65.534 Maschinen unterstützen, die jede Klasse C 254 Maschinen aufnehmen kann. Nur die öffentlichen I P Adressen, die Maschinen gegeben werden können, um über das Internet in der
Nähe Aexistieren Nähe A Es kann von 1.0 bis 9.2555 und 2.255 Punkt 255 Es ist rot wie dieser 1.0 Punkt 0.0 toe, $9.255.255 Dollar 255. Dann überspringen wir die Nummer 10 und gehen zur Nummer 11. Also die Zahl 1 26 kein Träne, dass von Klasse A bis Klasse B. Wir haben die Nummer übersprungen 1 27 und Ray in der Nähe von 1 28 1 72 und Bereich innerhalb 1 72 Es ist auch einige Zahlen übersprungen. Sie können z. B. 1 72,16 nicht sehen, 1 72 nicht 15 als 1 70 bis etwa 32. Noch 191 über 255 Dann starten wir von 192,0 Punkt 00 bis 192.167 Dann übersprungen wir 192.168 und starten wieder von 192.169 toe auf 23 über 2 55 bis 55 $55 bis 55 hier endet der Schluss. Sehen Sie, wo Beginnend von 2 24 beginnt. Die enge, die und nahe Theis für die Multi Casting-Adresse adressiert die privaten I P Adressen, die nicht über das Internet existieren als Riel I p Adressen als öffentliche I p Adressen und kann
nur innerhalb lokaler Netzwerke existieren . Sind diese Bereiche in der Nähe? A. Jede I P Adresse, beginnend mit der Zahl 10 in der Nähe Piepton. Es ist jede I P Adresse, die von 1 70 bis etwa 16 bis 1 72 nicht 31 in edel hat. Es ist jede I p Adresse, beginnend mit 1 92.168 toe, 1 92.16 acht nicht zu 55 I P Adresse, beginnend mit 1 92.168 Dies sind die Rangers von Private I P Adressen, die
Maschinen innerhalb Ln gegeben werden können und dann verbunden mit dem Internet durch eine Technologie, die die Netzwerkadressübersetzung oder Netting
genannt wird, um viele Maschinen zu geben. Mit solchen i p Adressen wie private I P Adressen eine rial i p Adresse Toby kontaktiert über das Internet. Dies ist, um die i p Version für Adressen zu speichern, die knappe Ressource über das
Internet geworden ist und für mehr Sicherheit während der Kommunikation mit den Maschinen zu sorgen. Mit privaten I P Adressen über das Internet
gibt es einige reservierte I P Adressen, die Sie jetzt feststellen können, dass die I P Adresse in
zwei Ports unterteilt ist . Der linke Port definiert das Netzwerk. Der rechte Teil definiert den Basisbauteil. Wenn also die Netzwerkadresse eine bestimmte Nummer ist und die gesamte Host-Adresse Nullen ist, dann ist dies die Netzwerkadresse selbst. Und diese I-P-Adresse kann nicht an eine einzelne Maschine übergeben werden. Es definiert das Netzwerk selbst. Es ist ein Eintrag in der Routing-Tabelle, über den wir in letzter Zeit sprechen werden. Die breiten Kostenadressen bestehen aus Netzwerkadresse, die spezifisch ist, und der Host besteht aus allen. Diese wird für den Rundfunk verwendet und kann nicht auch mit einer bestimmten Maschine versehen werden. Es ist für Rundfunk reserviert,
Also, wenn wir eine I P-Adresse sehen, die die Netzwerkadresse mit einer bestimmten Nummer und alle
Host-Adresse Nullen hat , dann ist es eine völlige Caters. Oder wenn die gesamte Host-Adresse einmal ist, dann ist es eine Broadcast-Adresse und kann nicht an einen einzelnen Computer übergeben werden. Geräte, die auf ihren drei Geräten arbeiten, die am I-Player arbeiten, sind der Router und die Schicht drei. Schalten Sie den Rotor Endler drei, das sind die Geräte, die drei leitet Pakete zwischen Netzwerken. Die Vorwortpakete basierend auf der Ziel-I-P-Adresse und entsprechend der
Routing-Tabelle , die innerhalb des Routers oder Layer-Drei-Switches gespeichert ist. Gemäß dieser Routing-Tabelle wird
das Paket untersucht und sucht nach dem Pfad, den es nehmen soll basierend auf seinem Ziel. I p. Adressieren Sie die äußeren Blicke auf die Ziel-I-P-Adresse durchsucht die Routing-Tabelle nach dem richtigen Pfad leitet
dann das Paket weiter. Entsprechend diesem Pfad in der Routing-Tabelle gefunden. Lassen Sie uns hier eine Regel haben. Das Netzwerk I d entspricht der I. P-Adresse, die mit der Subnetz-Moschee endete. Wenn wir eine gegebene I p Adresse und einige Net Moschee gegeben, Die Gipfelmoschee ist etwas, das Moscheen der I p toe das Netzwerk i d bekommen. Wenn wir sie zusammen beenden. Dies ist eine logische Operation, die zwischen einem sendet Ohren und kaltem Ende durchgeführt wird. Wenn wir sie zusammen beenden, können
wir das Netzwerk I d bekommen. Von dieser I p Adresse Router sind protokollabhängig. Das taten sie. Sie hängen vom Protokoll der Schicht drei ab. Sie sind einfrieren, was sich von einem Router unterscheidet, dass es Superkraft ist als der Router. Es ist vollständig Hardware und verwendet Hardware in Routing Mittelwert eins. Router können Software wie Routing-Tabellen verwenden, die im Routingprozess verwendet werden sollen. Was ist die Routing-Tabelle? Es ist eine Tabelle, die innerhalb des Routers oder Layer-Freeze gespeichert ist, die, wenn innerhalb des Routers, als es Software ist. Wenn es innerhalb der Ebene drei ist, wechseln Sie die sagen, dass es ist. Es kann in einer Hardware vier oder einer Firmware gespeichert werden. Es besteht aus Rose, die nacheinander gelesen werden. Jede Zeile besteht aus mehreren Spalten. Eine Spalte. Die vier Ziel bei der Arbeit, eine Spalte für Subject Mosque, eine Spalte für die Schnittstelle, die mit dem Router verbunden ist und die für die Weiterleitung
des Pakets verwendet wird . Eine Spalte für das Gateway. Das Gateway ist der nächste Router. Es ist der nächste Hop für das Paket, um durch eine Spalte für die Küste oder die Metrik vor
der Partei zu gehen , und es wird verwendet, wenn es einen bestimmten Pfad gibt, der eine Alternative ist. Beide Zehe den Hauptweg von diesem Paket, so dass sie in der
Sicht miteinander verglichen werden,vor der Sicht miteinander verglichen werden, Küste oder metrisch. Und je weniger Küste, desto weniger Metrik wird für dieses Paket gewählt. Die Routing-Tabelle kann ekstatisch über die Netzwerkadministratoren abgerechnet werden, die diese Routing-Tabelle innerhalb des Routers speichern oder dynamisch über einige dynamische Routingprotokolle, wie z. B. dynamische Routingprotokolle,
wie z. B.
P Routing Information Protocol oder O SPF Open. Kurzen Sie das Notensystem Erste dynamische Routing-Protokoll. Das Zielnetz kann dediziert werden, die von diesem Ziel i p Adresse
bis zum Ende mit der Sub-Net Mosque abgezogen werden. Demnach können
wir die Schnittstelle kennen, die der Router für die Weiterleitung des Pakets und
des Gateways wählen wird. Das wird die nächste Hoffnung für ein solches Paket Toe goto sein. Wenn wir ein Routing in Aktion sehen wollen, können
wir uns dieses Diagramm ansehen. Wir können die Hostquelle und Registrierungshost durch drei Netzwerke und zwei
Router getrennt sehen. Jede Quelle stellt eine Verbindung zu ihrem spezifischen durch indirekte Zustellung her. Dann verbindet sich der Router mit dem nächsten Router durch indirekte Lieferung und Dann verbindet sich der letzte Router über die Hosts Durch direkte Zustellung. Wir können sehen, dass jede zwei Maschinen durch das gleiche verbunden, nicht beschuldigt. Direct Delivery Router kontaktieren sich durch indirekte Zustellung miteinander, da sie nicht direkt über dasselbe Netzwerk
verbunden sind . Dies ist Routing in Aktion. Wir können uns vorstellen, dass diese Hostmaschine in einem Land ist. Und diese Destillationsmaschine ist eine andere in anderen Ländern, wo ein Ozean sie trennen kann . Pakete können jedoch gemäß der
Routing-Tabelle diese Router vom Host zum Ziel durchlaufen . Entsprechend dem Pfad, der von den Routern gewählt wurde, Toby von der Quelle zum
Ziel geliefert wurde , basierend auf der Ziel-I-P-Adresse. Danke.
13. TCP und UDP Protokolle: Jetzt werden wir über die beiden wichtigsten Transportschichtprotokolle im TCP I P-Protokoll sprechen,
das TCP Transmission Control Protocol und UDP User Data Graham Protocol. Die Transportschicht in den Augen OS I Modell off course ist Schicht für und in der TCP I
P-Implementierung . Es ist in zwei Protokollen implementiert. TCP und UDP. Sie verwenden dies entweder oder verwenden, dass Sie das TCP für eine zuverlässige Kommunikation verwenden, falls erforderlich. Oder nutzen Sie das UDP für unzuverlässige Kommunikation? Wenn dies der erforderliche Modus ist, ist diese Transportschicht verantwortlich aus Sitzung Multiplexing Multiplexing bedeutet, dass mehrere Eingänge führt nur zu einem nach außen. Dies liegt in der Verantwortung außerhalb der Transportschicht, dass jeder Dienst an der Quelle
speziell mit dem entsprechenden Service am Zielstandort sprechen kann. Es ist verantwortlich für die Flusssteuerung, wenn nötig. Es ist verantwortlich, die Grippe aus den Daten anzupassen, je nach Zehe, der langsamsten Seite, entweder dem Sender oder dem Empfänger. Es lässt die schnellere Seite verlangsamen. Toby für die langsamere Seite geeignet Es ist verantwortlich für die Zuverlässigkeit, wenn es für verlorene Erkennung,
für unsere Wiederherstellung und zu beenden benötigt wird. Es ist verantwortlich für die Aufteilung von Daten in Segmente, Hinzufügen der Portnummer und der Portnummer ist eine sehr wichtige identifizierte Zehe. Identifizieren Sie den Typ des Dienstes, der vom Client an den Server oder von der Quelle zum Ziel
angefordert wird. Es ist verantwortlich für den Kommunikationssockel. Also Socket und mal sehen, was ein Socket ist. Der Sockel ist eine Kombination, wie wir im Diagramm sehen können, ist eine Kombination zwischen der I. P-Adresse, über die wir gesprochen haben, und der vierten Zahl, über die wir sprechen müssen. Jetzt. Was ist eine Portnummer? Es ist die Insel. Das Feuer für den Dienst. Jede Portnummer ist mit einem bestimmten Dienst über das Internet verbunden, insbesondere die Portnummern im Bereich von 0 bis 1024. Die Länder außerhalb der Sportnummer sind 16 Bits. Deshalb können wir sagen, dass die Portnummer von 0 bis 65.535 liegen kann. Unter diesen Portnummern die Port-Nummern, von 0
bis 1 24 reichen, die bekannten Ports. Beispiel: Portnummer achtziger Jahre. Für die http-Port-Nummer 21 ist für FTP 53 für das Ennis 25 4 SMTP. Einfache Mail-Transfer-Protokolle. Port-Nummern größer als 1024 wird als fair Merrill Ports Ephemeral Ports bezeichnet bedeutet, dass sie nicht die bekannten Ports sind, nicht Associate ID toe sehr bekannte Dienste, sondern kann für die Kommunikation von der Client-Seite zum serverseitig. Während der Westen bekannte Ports sind auf der Serverseite dediziert. Für jeden der Dienste wie http ftp, DNS oder SMTP, hier ist die Socket-Kommunikation. Hier können wir die Socket Adresse I P Adresse und Portnummer eine Socket-Adresse bilden sehen. Diese Socket-Adresse befindet sich an der Quelle und eine entsprechende wird am Ziel
aus der I-P-Adresse aus der Destillation und der Portnummer am Ziel gebildet . Hier ist ein Socket an der Quelle, ein
weiterer am Ziel. Sie kommunizieren miteinander im Sockel,
also Socket-Kommunikation . Dies ist die Verantwortung außerhalb der Transportschichtschicht für die Verantwortung außerhalb des
TCP-Protokolls oder des UDP-Protokolls. Lassen Sie uns zwischen der zuverlässigen Kommunikation und der bestmöglichen Kommunikation dort vergleichen. Viel Kommunikation ist verbindungsorientiert. Keine Datenübertragung vor Verbindungsaufbau, aber in bestem Aufwand Kommunikation, ist
es Verbindung. Weniger Daten können übertragen werden, ohne eine vollständige Verbindung oder eine komplette Sitzung komplette Schaltung von der Quelle zum Ziel herzustellen. Das Protokoll, das für eine zuverlässige Kommunikation verwendet wird, ist das TCP. Das Protokoll verwendete die vier. Die beste Bereitstellung ist das UDP-Protokoll dort. Eine Menge Kommunikation bietet ein Mittel aus Sequenzierung der Sequenznummer in den TC Menschen in der besten Anstrengung abkühlen. Die Liebeslieferung. Sie können nicht die Sequenz von den Daten angeben, die vor welcher oder welche ist, nach der die Verwendung aus dem zuverlässigen Protokoll für die Übertragung von E-Mail-Dateifreigabe das Herunterladen von Dateien dienen. Der beste Aufwand ist für die Übertragung von Sprache oder Video. Im Allgemeinen sind es vier wirklich Zeitdaten. Es ist für später, dass Verzögerung empfindlich und nicht verloren empfindlich, wie die Stimmen schreien oder das Video-Streaming Wo UDP ist viel effizienter als TCP, die U. Die Leute übernahmen als das erste Protokoll in der Transportschicht. Es wird in der besten Anstrengung Lieferung stillgelegt. Es ist unzuverlässig, aber es bietet Anwendung Zugriff auf die Netzwerkschicht. Es spart den Aufwand von Zuverlässigkeitsmechanismen, die es spart Die Quittung speichert die Sequenzierung später ab, wobei jeweils der Quittierungs- und Sequenzierungsbedarf entfällt. Hinzufügen Heathers und sie verwenden die Menschen zu rufen, speichert diese Heidekraut und speichert Biegung mit für die Daten selbst, die Stimme oder das Video übertragen seine Verbindung. Weniger Protokoll. Kein Verbindungsaufbau Vor dem Senden von Daten senden
Sie Daten und Sie sind sich nicht sicher, ob der Empfänger da ist. Der Empfänger ist einsatzbereit. Der Empfänger erhält die Daten nacheinander. Es hat eine sehr begrenzte Fehlerüberprüfung, und diese Überprüfung schließt keine Wiederherstellungsfehler ein. Wenn es vorhanden ist, sind sie nicht belastbar. Zehentag. Sagen Sie uns, und sie werden auch scannen schlagen Sie Zehe Routing-Fehler oder die Anwendung. Das GDP-Protokoll bietet keine Datenwiederherstellungsfunktionen für solche Verluste, so ist es völlig unzuverlässig und daher wird es mit der Verzögerung sensible Daten und
nicht für die verlorenen sensiblen Daten verwendet . Die UDP-Heidekraut. Es ist einfach und es bietet keine Form von besserer Erholung. So ist es einfach aus dieser Quelle Sport Registrierung zusammengesetzt. Armer David Appeal endet und sie werden einige ihre Schecks auf dem Header überprüfen, nur es gibt
keinen Fehler. Recovery bietet keine Bestätigung Sequenznummer, wie wir später im TCP-Protokoll sehen werden. Das übernommene TC ist das zuverlässige Protokoll. Es ist die zuverlässige Version der Protokolle, die auf die Transportschicht wirken. Es bietet Zugriff auf die Netzwerkschicht für Anwendungen wie das UDP. Aber es ist anders,
anders in der Art und Weise, dass es verbindungsorientierte Protokoll ist. Vor der Datenübertragung sollte
es eine Einrichtung aus Verbindung komplette Schaltung zwischen der Quelle und dem Ziel geben. Es bietet Fehlerüberprüfung. Es bietet Datenwiederherstellungsfunktionen und zu beenden, wenn Daten Daten verloren Datenanwendung oder eine Änderung in den Daten von der Quelle zum Ziel. Die TC Leute ergriffen können erkennen, dass dies den Verlust erkennen und die Anwendung in der späteren und kann diese wiederherstellen, indem sie die Daten selbst erneut senden. Es bietet Sequenzierung von Daten über die Sequenznummer Heather, die in der
Kopfzeile des TCP vorhanden ist. Wenn sich die ankommenden Daten also in der falschen Reihenfolge befinden, hilft
die Sequenznummer dem Empfänger, die Daten in der richtigen Reihenfolge neu anzuordnen. Es bietet Empfangsbestätigung, so dass es dadurch den Verlusten im Netzwerk begegnen kann und erkennen kann, dass einige Daten verloren gehen und von der Quelle erneut gesendet werden
können. Das TCP-Protokoll für solche Funktionen. Die Funktionen der Datenwiederherstellung, Sequenzierung und Quittierung werden häufiger als UDP verwendet, weil es zuverlässig ist weil es mehr, ah, fehlerresilient. So wird es häufiger als UDP verwendet, vor allem für Web-Transfer, männliche Übertragung und Dateiübertragung. Der TCP-Header ist natürlich komplexer als er wirklich p heather. Wir können die Quelle für den Registrierungsport sehen. Wir können die Sequenznummer für die Sequenzierung von Daten verwendet sehen. Wir können die 32-Bit-Bit-Acknowledgement Nummer verwenden, die für die Quittierung von Daten verwendet wird, etwas, das wir sehen können, die 16 zwischen der Größe für die Flusssteuerung
verwendet. Wir können die Überprüfung einige sehen, die sind die Streiks,
ähm, überall verwendet, um Fehler über die Heidekraut und die Daten zu überprüfen. Wir können den 16 Bit dringenden Zeiger sehen, der auf diese dringenden Daten innerhalb des Datenfeldes verweist. Wenn dieses Feld beispielsweise die Zahl 2000
enthält, bedeutet dies, dass das
bis 2000 im Datenfeld dringend erforderlich ist und vor seiner Reihe bearbeitet werden muss . Das ist also die TCP-Heidekraut. Wir haben einige Flags für das dringende Gefühl, zum Beispiel
für die Bestätigung für den Push für die gleiche für die Flosse, die für das
Drei-Wege-Handshaking verwendet werden, verwendet werden, um zu Beginn der Sitzung aus TCP-Kommunikation und die vier Weise Handshaking verwendet am Ende ihrer Sitzung aus TCP-Kommunikation. Wenn wir versuchen, Layer vier Protokolle auf Anwendungen Layer für Protokolle und die
Portnummer zu den Anwendungsprotokollen zuordnen, können
wir sehen, dass das FTP-Protokoll eine Sportnummer 21 verwendet TCP als Transportschicht Kommunikation -Protokoll. Tell nicht verwendet 23 Esport-Nummer sagen, dass es für die Remote-Verwaltung verwendet wird. Es wird von einem Client verwendet, der einen Server aus der Ferne verwaltet und so wirkt, als ob er darauf sitzt, kopiert und eingefügt und formatiert die Maschine von einem anderen entfernten Computer. Und das geschieht durch den Hafen. Nummer 23 die http das Hypertext-Übertragungsprotokoll verwenden eine Sportnummer 80 und es verwendet das TCP-Protokoll, so dass es zuverlässig ist, so dass es einige Fehler korrigieren kann. Es ist widerstandsfähig gegenüber Datenverlusten, dass er auf uns ein Sonderfall ist. Es kann das TCP verwenden und UDP verwenden. In beiden Fällen verwendet
es die Portnummer 53 es kann in einer zuverlässigen Form mit dem TCP-Protokoll handeln, es kann als unzuverlässige Form mit dem UDP-Protokoll fungieren. Wenn Geschwindigkeit wichtiger ist als Zuverlässigkeit, verwendet
das T FTP oder das Trivial File Transfer Protocol eine Sportnummer 69. Es ist nur eine Fondsüberweisung ohne Benutzernamen oder Passwort oder so etwas. Es ist schneller Dateiübertragung als das normale FTP. Dies ist eine MP oder das Simple Network Management Protocol, das für die Verwaltung des Netzwerks verwendet wird. Es wird für die Kommunikation zwischen den Routern verwendet. Es ist ein Protokoll, das verwendet wird, um das Netzwerk zu verwalten und es schneller und robuster zu machen. Es verwendet, es gäbe Leute, um die Geschwindigkeit willen und die Sekoff
eitern zu rufen . Und es funktioniert auf der Port-Nummer 161. Dadurch kommen wir die klare Demonstration sowohl von der TCP als auch sie waren die Leute, die anrufen, handelten in der Transportschicht aus dem ist OS I-Modell und der Transportschicht aus dem TCP I Leute, die auch danken
14. Anwendungsprotokolle: Lassen Sie uns nun über die Anwendungsprotokolle sprechen. Die Protokolle, die in den Sitzungspräsentations- und Anwendungsschichten aus dem Aiso,
einem Seufzer Modell und in der Anwendungsschicht aus dem TCP I p Protokoll funktionieren . Diese Protokolle sind z. B. das http oder http s, das die Webdienste anbietet. Die https ist die sichere Version aus. Http. Diese USA ist für die Sicherheit oder, wie die File-Sharing-Dienste FTP oder T ftp File Transfer Protokoll oder Trivial File Transfer Protokoll oder die Mail-Dienste. Einfaches Postübertragungsprotokoll. SMTP Pop drei oder ich traf Post Office Protocol Version 3 oder Internet Message Access Protocol oder die DNS-Dienste. Die Domänennamen-Systemdienste. Dies sind die Protokolle oder Beispielprotokolle, die in der Anwendungsschicht aus dem TCP
i p jeder von ihnen funktionieren . Es hat eine dedizierte Portnummer. Jeder von ihnen bietet über das Internet einen bestimmten Dienst zwischen der Quelle und dem Ziel zwischen dem
Client und dem Server an. Bieten Sie dem Benutzer einen bestimmten Service aus solchen Protokollen an. Beginnen wir mit dem http http steht für Hypertext-Übertragungsprotokoll. Es unterstützt die Webdienste. Es unterstützt die Übertragung von Bildern, Texten und Hyperlinks zwischen dem Webserver und der Waffe über den Webbrowser. Es unterstützt die älteren www Patrioten, die zwischen dem Server und dem
Client übertragen werden können . Es verwendet Port-Nummer 80. Die sichere Version von http ist eigentlich TP wie wir hier für die Sicherheit und https verwendet die Port-Nummer für vier 3 440 drei tatsächlich pp ist eins aus der Anwendungsschicht Protokolle in T C P I, p FTP oder das Dateiübertragungsprotokoll. Verwenden Sie eine Sportnummer 21. Es hat eine integrierte Anwendung in den M S Windows-Betriebssystemen. Microsoft Windows-Betriebssysteme. Viele Programme von Drittanbietern können sowohl als FTP-Server als auch als Client fungieren, um Dateien
zwischen dem FTP-Server auf dem FTP-Client zu übertragen . Der Web-Browser überall Browser kann als FTP Klein arbeiten. Wenn Sie die http Säge Fix zu Beginn der U R L Weg ersetzen, das Wort ftp, dann wird es als FTP-Client funktionieren und kann in der Lage sein, Dateien zu übertragen Die E-Mail-Protokolle, die wir im Diagramm sehen
können, dass der E-Mail-Client die E-Mail -Server über zwei Protokolle. Einer von ihnen ist für das Senden, das ist der SMTP und der andere ist für den Empfang von E-Mails oder
das Herunterladen von E-Mail-Nachrichten vom E-Mail-Server an die E-Mail-Anlage, die der Pop drei ist. Die Kommunikation zwischen Mail-Server, EXE und Mail-Server. Warum wird über Siehe das SMTP-Protokoll Simple Mail Transfer Protocol getan. SMTP ist die gemeinsame Sprache zwischen den meisten Mail-Servern im Internet. Noch einmal beim Kunden. Warum das SMTP für das Senden von E-Mails vom Client an den Server Client y two server verwendet wird. Warum und der Pop drei wird verwendet, um Nachrichten vom Client herunterzuladen. Warum vom Server Warum der Pop drei oder die ich traf? Es hängt davon ab, ob Sie die Nachricht durch Pop drei oder Toe einfach überschüssig herunterladen möchten. Die Nachricht über die Ich traf das SMTP ist die gemeinsame Sprache, die von der Mehrheit von den
Mail-Servern verwendet wird . Wie wir bereits gesagt haben, sendet
es Nachrichten hin und her an andere Mail-Server und es wird verwendet, um Nachrichten
zwischen dem Mail-Client und dem Mail-Server zu senden . Das Postoffice-Protokoll dient zum Empfangen und Sammeln von E-Mail-Nachrichten vom
Mailserver an den Client. Es lädt die Nachrichten auf dem Computer herunter, so dass der Benutzer Offline arbeiten
kann, kann nun die Nachricht zu Beginn der Sitzung laden und dann, wenn das Internet schneidet, kann
es off line funktionieren. Dies spart Kontingent auf dem Server, da die Nachrichten vom Server auf den Client heruntergeladen werden, so dass der Mantel des Benutzers geleert werden kann, damit andere Nachrichten eintreffen. Internet. Kein solches Zugriffsprotokoll ist eine weitere Nachricht. Zehe Zugriff auf die Nachrichten des Clemens auf dem Server. Es ist nur für den Zugriff auf die Nachrichten, Lesen Sie sie. Es lädt die Nachricht nicht herunter. Es rettet das Gericht nicht. Acht. Ruft nur die Nachrichtenkopfzeile ermöglicht es dem Benutzer, die Nachricht über den
Nachrichtentext zu lesen . Die Botschaft selbst. Es ist auf der Serverseite, Also dies wird häufiger verwendet, wenn Sie auf Ihre E-Mail von einem Computer zugreifen, der nicht von einem Computer
gehört, die Sie nicht möchten, um Ihre Nachrichten auf dem Deanna's
Protocol herunterladen . Eins aus den Anwendungsprotokollen, die im TCP i.
P.arbeiten. P. Das versteht für Domain-Name-System oder Domain-Name-Server. In einigen schriftlichen Texten löst
das DNS den Domainnamen im Schlepptau auf. Ich p Adresse. Beispielsweise www dot cisco dot com der Domänenname. Dies ist ein Name, der vom Menschen verstanden werden kann,
aber die Maschine braucht Nummern,
braucht Adressen, mit denen man arbeiten kann. Also diese Auflösung zwischen Namen, die von Menschen in Adressen verstanden werden, die von Maschinen
verstanden werden, erfolgt über das DNS. Das Domänennamensystem. Das D auf einem Server stimmt hier die menschliche Adresse mit der numerischen Adresse überein. Das Gerät verwendet Zahlen versteht nur Einsen und Nullen und Zahlen, so www dot cisco dot com ist in die Adresse 1 98.1 $33 bis $19 bis 15 Menschen können leicht verstehen Namen. Maschinen können Adressen leicht verstehen und die N S fungiert als Auflösungsmaschine zum Auflösen von Namen in Abschleppadressen. Dies ist der DNS-Baum auf der ganzen Welt. Wir können sehen, dass wir Websites oder Domain-Namen enden in dot oder dot com dot de, dass ich s , dass UK und nicht irgendetwas, was wir haben jedes Land in der Welt haben zwei Buchstaben Suffix wie das UK Vereinigtes Königreich Körper für Deutschland und wir haben dot org Organisationen kommen kommerzielle Video für Bildungs-Mel für militärische und nicht für Networking-Organisationen. Und wir haben auch einige Organisationsnamen, die das Internet steuern, wie die i E T f Internet Inviuring Task Force und die anderen Organisationen, die arbeiten und das Internet als Beispiele von ihnen Domain-Namen
verwalten können, die über die Internet haben wir hier die www Schätzung, die sie benannt hat, die toe i e t f als
Eltern-Domain-Namen verbunden werden kann , dann nicht bestellen. Diese Formulare gibt voll qualifiziert. Domain-Name von www dot i e t f dot org's als Website. Wenn wir die auf uns in Aktion sehen können, haben wir ein DNS kletterte, dass Kontakte. Es ist lokal in einem Server fragt nach dem, was das i p von cisco dot com ist. Dieser lokale Deanna-Server hat nicht die Antworten, kann aber
offenbar in uns nach Dingen fragen , die in dot com enden. Was ist die i p off cisco dot com und der Elternteil kann es mit der I P Adresse aus
Cisco kommen würde beantworten . Dann wird die Antwort auf den DNS-Aufstieg übertragen. Manchmal kassiert dieser lokale Deanna-Server die Antwort, um nicht
noch einmal nach diesen zuvor Oscar-Domain-Namen zu fragen und kann über www dot cisco antworten, die
aus seinem Geld kommen in der zweiten Zeit fragt es von jedem anderen Client als die erste Zeile. Wir haben auch ein sehr bekanntes und berühmtes Protokoll, das in der Anwendungsschicht arbeitet, dasdas D.
H Sippy Dynamic Host Configuration Protocol
genanntwird das D.
H Sippy Dynamic Host Configuration Protocol
genannt . Es ist ein wichtiges Protokoll in der Konfiguration der CCP I p Parameter innerhalb
einer beliebigen Maschine. Wenn ein Client in einem bestimmten Netzwerk bootet und bewegt sich, um im Netzwerk zu sein, es klingt eine d x api Klan breite Kosten Discover Nachricht, die von mehreren Servern über
das Netzwerk gelesen wird , dass er mit mehreren D HCP-Servern verbunden ist. Einer der Server sendet den D fcv Server Broadcast von ihrer Nachricht, was bedeutet, dass er dem Client einige der TCP I p Parameter anbietet, die er
starten und über das Internet arbeiten kann . Was sind diese Parameter? Diese Parameter sind die I-P-Adresse, das Thema Moschee, dass, wenn wir Weg und die DNS vor allem den Yen einen Server bekommen, den er
kontaktieren kann oh, kommunizieren über das Internet, dann reagiert der Client mit der Anfrage Nachricht für das Leasing und fragen nach diesen Parametern. Die Angebotsnachricht besagt, dass ich Server ein Medienrezept-Server bin. Ich kann Ihnen diese Parameter anbieten. Dann schließt der SCP-Server den Austausch mit Bestätigung ab. Nachricht schließt ab, dass dieser Client dies reserviert hat. Ich p adressieren diese einige Netz-Moschee, diese Standard-Gateway in diesem Deanna, so dass er nicht wiederholen Leasing die gleiche i p Adresse an andere Maschinen. Andernfalls wird
es zu einem Konflikt von I P Adressen zwischen zwei Rechnern kommen und dies ist verboten. Keine zwei Maschinen können die gleiche i p Adresse über dasselbe Netzwerk haben. Also, was ist der Hauptvorteil davon? Die HSP Es speichert die Angebote. Die Bemühungen aus dem Netzwerk-Administrator, die bei der Konfiguration mehrerer Maschinen mit
I p Adressen Thema Moschee verwendet wird , die Falte Get Weg. Deanna-Servern. Es spart diesen Aufwand und macht eine Maschine. Macht diese Aufgabe natürlich die Maschine den Fehler nicht aus. Der I-P-Konflikt macht nicht den Fehler, die gleiche I-p-Adresse zwei
Rechnern zuzuweisen . Die D A s a. P, da ein Protokoll sehr häufig Weide weit verbreitet über die Netzwerke verwendet wird, nicht zuletzt i p Adresse I P Adressen über mehrere Maschinen im gleichen Netzwerk
zu verteilen und den
Aufwand zu sparen und empfangen die Fehler, die Menschen tun können, indem sie i p Adressen dadurch widersprechen, haben wir Anzug, sollten einige von den Anwendungsprotokollen, die auf der Anwendungsschicht arbeiten, aus dem TCP I p Protokoll passen. Danke.
15. TCP/IP Tools: Jetzt lasst uns üben. Lassen Sie uns einige von den TCP I p Tools erkennen einige der TCP i p beginnen, die bei der
Fehlerbehebung des Netzwerks hilft und in ah, Bestimmung der i p Adressen von den Maschinen und die Domain-Namen von den Websites und so weiter. Lassen Sie uns mit diesem Befehl beginnen, sein I p Konflikt. Lassen Sie uns diesen Befehl versuchen. Nun, wie versuchen wir diesen Befehl? Ich p config Und was könnte es sein, könnte seine Ausgabe sein. I p config wird verwendet, wenn wir es hier an der Eingabeaufforderung eingeben. Es wird verwendet, um die i p Adresse die physikalische Adresse, die Gateway Adresse der
Summit Moschee und andere Adressen alle TCP i p Konfiguration von der Maschine zu bestimmen . Wenn wir tippen ich peek auf Fig Schrägstrich alt wir mehr Konfiguration in Details über die TCP I p Konfiguration von allen Ethernet-Wachen und die WiFi-Kabel auf einem bestimmten Computer Laptop oder ah, PC oder jeder anderen Maschine, die wir brauchen kennen seine i p Adresse. Es ist Gateway oder sein DNS, das die Bedeutungen dafür löst. Oder es ist Gateway, der Router, der mit dieser Maschine verbunden ist, um es mit dem Internet zu verbinden. Der zweite Befehl, über den wir wissen müssen, ist der Ping-Befehl. Ping Ping steht für Paket-Internet-Tropfer. Wir können auf die Hilfe dieses Befehls zugreifen, das Handbuch dieses Befehls, indem Sie King minus Frage mehr eingeben. Hier ist die Hilfe Hier ist das Handbuch von diesem Kommentar. Zum Beispiel, wenn ich jetzt eingeben, zahlen www, nicht Yahoo, die kommen. Ich teste die Konnektivität zwischen meiner Maschine und yahoo dot com. Entweder bekomme ich eine Antwort, was bedeutet, dass ich verbunden bin, wo ich eine Anfrage Timeout bekomme, was bedeutet, dass ich nicht mit einem solchen Computer verbunden bin, so dass ich tippen kann, gefolgt von einer I-p-Adresse und gefolgt von einem Domainnamen, den ich eingeben kann für einen Domain-Namen, gefolgt von dem Schalter minus T, was bedeutet, dass ich ein ununterbrochenes Ping ausführen und unterbrochen muss, das
auf eine Zahl von Paketen geht und mir die Antwort sendet, bis ich die Kontrolle drücke, Siehe , um diesen Vorgang hier zu stoppen. Ich bin mit Google dot com verbunden und fordere die ICMP-Anfrage an. Pakete, die von diesem Befehl gesendet werden, werden von der ICMP-Antwort beantwortet, die auf der CME angezeigt wird. Auf dem Bildschirm. Ich kann die Anzahl der Pakete angeben, die von meiner Maschine an der Destillationsmaschine gesendet werden, die ich brauche um rosa, zum Beispiel. Ich kann minus und sechs www dot google nicht kommen,
was bedeutet, ich brauche nur Zehe senden sechs Pakete und sehen Sie die Antwort. Nur hier sind zwei, 345 sechs und dann hört es auf. Ping hat so viele Schalter. Wenn ich alle Schalter des Ping-Befehls kennen muss und mehr über sie wissen muss, kann
ich minus Frage eingeben,
Mark, Mark, und gehen Sie weiter und sehen Sie diese Schalter und seine Verwendung und versuchen, sie eins nach dem anderen zu verwenden. Der andere Befehl, über den ich Sie wissen möchte, ist das Argument ARB-Haltung für das
Adressauflösungsprotokoll . Und wie wir bereits gesagt haben, ist
unser das Resolutionsprotokoll, das die logische Adresse in physische Adresse auflöst, das die i-P-Adresse im Schlepptau auflöst. Mac, Adresse Wenn ich r minus Frage Mark tippe, bekomme
ich die Hilfe oder das Handbuch von diesem Befehl und kann die Verwendung von diesem Befehl lesen, die beliebteste Verwendung ist die Verwendung ar minus A, um das AARP Bargeld von einer bestimmten Maschine anzuzeigen Hier können wir die Internet-Adresse und die physische Adresse, die ihm entspricht, dass unser Geschäft, das Innere der AARP, Bargeld aus dieser Maschine und für die Auflösung zwischen dem I.
P und der physischen Adresse verwendet . Das ist eine Mac-Adresse. Das ist eine I-P-Adresse. Beide werden für die Auflösung zwischen logischen und physikalischen verwendet, und beide sind in unserem Bargeld aus dieser Maschine gespeichert, unser Befehl noch einmal, kann von mehreren Schaltern verwendet werden. Sie können einen Blick auf Kunst minus Fragezeichen werfen, um zu wissen, dass die Verwendung solcher Schalter ausgeschaltet ist. Sie können Ihre Maschine als FTP-Client fungieren lassen. Wenn Sie den Befehl FTP eingeben, dann können Sie öffnen eingeben, zum Beispiel, ftp dot Microsoft nicht kommen und wartet dann auf die Verbindung zwischen Ihrem Client-Computer und FTP, dass Microsoft dot com Es kann Sie fragen nach Benutzernamen und Passwort. Wenn Sie sie auf eine korrekte Art und Weise liefern, dann melden Sie sich in Schlepptau. Die FDP, die Microsoft dot com zu tun, was Toe Dateien von diesem FTP-Server auf Ihren
Client-Computer toe herunterladen . Holen Sie sich einige Dateien über den Befehl, rufen Sie ab und geben Sie dann den Dateinamen ein, und Sie können einige Dateien über den Befehl put hochladen und geben
Sie dann die Dateinamen ein. Und dadurch können Sie einige Dateien von Ihrem Computer auf dem Servercomputer hochladen, und Sie können ls eingeben, was bedeutet, dass Sie ihren Inhalt von dem FTP-Server auflisten möchten , mit dem Sie verbunden sind, um diesen FTP-Abschnitt zu beenden Sie haben gerade eingegeben und dann beenden Sie diese FTP-Sitzung. Ein weiterer Befehl, über den wir wissen müssen, ist ein ASL Nachschlagen und als Nachschlagen ist ein sehr nützlicher Befehl zur Bestimmung der i p Adresse, die einem bestimmten Domain-Namen entspricht. Zum Beispiel, wenn ich hier www dot google don not come tippe, kann
ich die I P-Adressen erhalten, die entsprechende toe google dot com verbinden und sie mit meinem Computer
verbinden. Wenn ich einen beliebigen Domain-Namen eingeben kann, kann ich die entsprechende I-p-Adresse erhalten und umgekehrt. Wenn ich eine I-p-Adresse eingeben kann, kann
ich den vollqualifizierten Domänennamen für diese I-P-Adresse an den Ausgang dieses Befehls abrufen. Ich tippe einfach exit. Ein weiterer Befehl, über den wir wissen müssen, ist, dass der Zustand nicht Minus-Frage angibt. Mark zeigt das Handbuch und die Hilfe dieses Befehls mit vielen Schaltern, die verwendet werden können. Dieser Status wird verwendet, um die aktuellen Verbindungen einer beliebigen Maschine anzuzeigen. beispielsweise Wenn ichbeispielsweiseNet ST minus tippe und die Maschinen, die ich derzeit über
die I-P-Adresse auf meinem Computer verbunden bin, sehen kann , die I-p-Adresse von der Fremdmaschine, das Verbindungsprotokoll und die Status dieser Verbindung kann
ich auch das ST minus A eingeben, um die gleichen Verbindungen in der Form aus I P-Adresse
auf meinem Computer-Domänennamen von der verbundenen Maschine und den Status der Verbindung anzuzeigen . Dieser Zustand ist sehr nützlich bei der Bestimmung und bei der Angabe der Verbindungen, die mit meinem Computer in einem bestimmten Moment
verbunden sind , aus der Zeit
danach, nachdem diese Befehle aufgelistet wurden, können
wir sie durchgehen. Hier ist der Ping minus T minus und minus R minus. W minus T für ununterbrochenes Manus sein und für die Angabe bestimmter, dass die Anzahl von Paketen abnimmt . Mein großer Mann ist unser für die out Count, und Piemonte ist W für die Auszeit, aber versohlt sie. Hier ist die Ausgabe aus einem Arm-Cache einer bestimmten Maschine mit dem R minus a Command hier
den FTP-Befehl verwendet, um eine Verbindung mit einem FTP-Server herzustellen. Sie können öffnen ein weniger seedy wurde get em durch diese Befehle setzen kann auf der
FTP-Sitzung ausprobiert werden und wie nachschlagen, um das DNS in die aufzulösen, dass der Domain-Name in tow i p Adresse Mit dem DNS-System aus, wird
dieser Befehl verwendet ,
um die Routingtabelle für einen bestimmten Maschinenstreckendruck zu drucken Beispiel :
Dieser Ort, die Routingtabelle für jede Maschine, mit der ich verbunden bin, zeigt die Routingtabelle von der Maschine an, die dieser Befehl auf dem Routing -Tabelle und seine Komponenten wurde bereits erläutert. Und dies ist eine einfache Routing-Tabelle, die Sie sich ansehen können. Dies ist das Destillationsnetzwerk. Dies ist die Sub-Net-Moschee, das Gateway, die Schnittstelle und die Metrik oder die Küste. Lesen Sie einfach den Abschnitt, der über die Routing-Tabelle spricht, und Sie können diese Spalten als Komponenten aus der Routing-Tabelle sehen. Schließlich kommen
wir zum Anwesen noch einmal Nüsse ST minus in einem Zustand Manus und und dass ST minus P zeigt die Verbindungen mit dem Namen aus den Protokollen, die ST minus p, zum Beispiel. Und dann zeigt Spastizität die Verbindungen, die über das TCP-Protokoll hergestellt werden. Nur über diese Maschine, wo Sie diesen Kommentar eingeben. Vielen Dank.
16. Drahtlose Netzwerke Vorteile: Willkommen bei der drahtlosen Sexualität. Beginnen wir mit der Erkundung der Vorteile eines drahtlosen Netzwerks über ein kabelgebundenes Netzwerk. Der Vorteil eines kabelgebundenen Netzwerks ist Mobilität, Flexibilität Skalierbarkeit es. Die drahtlosen Netzwerke ermöglichen es Ihnen, Ihr eigenes Gerät,
das drahtlose Netzwerk, mitzubringen . Manchmal ist es kostengünstiger als das kabelgebundene. Wenn wir Mobilität sagen, ist
es die größte Attraktion in Richtung drahtlos zu gehen, denn in den meisten Fällen
müssen wir innerhalb des Ortes mobil sein, und gleichzeitig müssen wir auf das Netzwerk zugreifen, das wir online sein müssen. Wir haben heutzutage so viele mobile Geräte, wie Laptops, Mobiltelefone und Tablets. Diese Geräte können über die drahtlose Verbindung auf letztere zugreifen. Während Sie sich bewegen, ermöglicht
Mobilität den Zugang überall in den Vierteln, in den Fluren in den Tagungsräumen. Alle von diesen Geräten können über eine drahtlose Verbindung von den Ecken
von den Korridoren aus den Tagungsräumen und auch auf das Netzwerk zugreifen . Sie können mobile Voice-over I P Telefone haben. Sie können mobile Sets für die Voice Over I P-Telefone haben, die überall im
Gebäude gehandhabt werden können . Die Flexibilität ist eine weitere Attraktion im drahtlosen Netzwerk. Es ermöglicht das einfache Abschalten, Einrichten und Wechseln. Sie brauchen keine Zehenfix-Drähte innerhalb des Platzes. Sie brauchen nicht, die Infrastruktur zu ändern. Ich meine die zivile Infrastruktur des Ortes, den Sie nicht brauchen Zehe groß in der Wand, um
Kabel zu befestigen . Sie brauchen keine Probleme mit der Verkabelung. Sie können den Gast überschüssige innerhalb des Ortes aktivieren. Der Gast, der temporär innerhalb des Ortes ist und einige Zeit im Inneren des Ortes vergeht, kann durch das drahtlose Netzwerk
aktiviert werden , das Sie erlauben können, aus der Ferne zu arbeiten. Sie können den Zugriff auf jeden Server aus der Ferne von einem anderen Ort, an dem der Serverraum
entfernt ist , ermöglichen die Freiheit der Operationen, die Sie trennen können. Die Person arbeitet in verschiedenen Abteilungen in verschiedenen Räumen, und sie können immer noch drahtlos miteinander verbinden und sich drahtlos mit dem Netzwerk verbinden. Es ermöglicht Freiheit, was eine Art von Mobilität und eine Art von Flexibilität ist, den Platz in der
Einrichtung des Ortes zu ändern . In dieser Bewegung ermöglicht
Off-Personen, die das Netzwerk Wireless-Netzwerke nutzen, Skalierbarkeit. Sie können das Netzwerk einfach erweitern. Eine Maschine kann das Netzwerk leicht betreten oder verlassen, viel einfacher als die verkabelte Infrastruktur. Sie haben Kabel gespeichert. Sie haben Verbindungsgeräte wie Switches und Router gespeichert. Sie haben sie gespeichert und durch einen drahtlosen Überschuss ersetzt. Sie haben die Steckdosen gespeichert, die in der Welt existieren, um die Kabel mit der kabelgebundenen
Infrastruktur zu verbinden . Es gibt keine Steckdosen hier im drahtlosen Netzwerk. Es ist nur der Zugangspunkt, der drahtlos mit den anderen Geräten verbunden ist. Sie können ganz einfach eine Maschine Toe hinzufügen. Das Wireless-Netzwerk, das Sie nicht brauchen Zehe. Fügen Sie eine Steckdose in die Wand für diese zusätzliche Maschine oder entfernen Sie eine aus der Wolle. Wenn diese Maschine verlässt, kann
diese Maschine von einer Person gehandhabt werden, die den Ort betreten und dem Netzwerk so
einfach hinzugefügt und den Ort verlassen und mit der gleichen Leichtigkeit aus dem Netzwerk entfernt werden kann. Skalierbarkeit bedeutet auch, dass Sie die Möglichkeit haben, die Verschiebung zu deaktivieren. Innerhalb des Gebäudes können
Sie die Funktionalität eines jeden Raumes von einem Besprechungsraum, einer
Zehe,
einem Büro oder umgekehrt ändern Zehe, . Sie können weniger Planungsaufwand haben. Sie müssen den Raum nicht von Anfang bis Ende planen, um ein Tagungsraum zu sein. Es kann ein Tagungsraum für einige Zeit sein und dann ein Büro, ein gewöhnliches Büro für den Rest des Tages, so dass es nicht geplant werden muss, um etwas zu sein, das es repariert. Skalierbare Geschwindigkeitsabschaltung. Die Geschwindigkeit der Verbindung für dieses Netzwerk ist skalierbar. Es kann an die Vielzahl der Geräte angepasst werden, die angeschlossen werden können. Zehe das erste Mobiltelefon, wenn es intelligent ist, und Zehe das langsame Handy oder Laptop. Wenn es etwas altes Modell ist, können
Sie die schwer erreichbaren Bereiche verbinden. Die Bereiche, die kaum mit einer kabelgebundenen Infrastruktur verbunden werden können, können leicht Richard über das drahtlose Netzwerk sein, und durch diesen Überschuss können
Sie hier das Konzept aus aktivieren. Bringen Sie Ihr eigenes Gerät mit an den Ort Wir haben eine Vielzahl von Geräten Laptops, Mobiltelefone,
Tablets, die an den Ort Zehe gebracht werden können. Verbinden Sie sich mit dem drahtlosen Netzwerk und Sie haben Leichtigkeit aus nattering Einrichtung. Im Besprechungsraum. Innerhalb des Schulungszentrums in einem Büro in der Kantine. Schließen Sie einfach den drahtlosen Überschuss an. Also die Abdichtung dieses Raumes und es ist jetzt ein separates Netzwerk und auch ein verbundenes Netzwerk mit einer kabelgebundenen Infrastruktur durch einen Überschuss, der diese Geräte verbindet , die verkabelte Infrastruktur und ermöglicht es diesen Geräten bewegen und empfängt die Funksignale, die von diesen Geräten emittiert werden. Zehe ihren überschüssigen Punkt und Zehe der weltweiten Infrastruktur und so weiter. Drahtlose Netzwerke sind kostengünstig. Sie sparen die Küste vor Kabeln, Sie sparen die Küste vor Verbindungsgeräten. Du rettest die Küste der Verkaufsstellen. Sie sparen den Pfosten ab so viele Schalter mit irgendwie billigeren Überpunkten und irgendwie weniger Anzahl überschüssige Punkte. Sie retten die Labour Coast, die an der Verkabelung beteiligt sind. Sie sparen die Arbeitskosten, die mit dem Graben der Mauer und der Verbreitung der wilden
Infrastruktur in den Mauern verbunden sind . Abseits des Gebäudes sparen
Sie einige zivile Arbeit, die nötig ist. Lassen Sie die Kabel in die Gebäudespitze hineinlaufen. Schneiden Sie die Wände und die Böden und die Decken Zehe erlauben oder Zehe. Stellen Sie einen Pfad für die Kabel ein, die im Inneren des Gebäudes durchlaufen. Sie speichern all dies und speichern den Beitrag von den Geräten,
den Endgeräten auch ab, den Endgeräten auch ab, da Ihre Gäste oder Ihre Auszubildenden oder Ihre Konferenz in diesen ihre eigenen
Geräte mit ihren eigenen mobilen Geräten in Ihre Räumlichkeiten bringen können verbinden Sie sich mit Ihrem Netzwerk und nehmen Sie dann ihre Geräte zurück, so dass Sie ihnen keine
Geräte kaufen müssen und ihnen Geräte auf eigene Faust anbieten müssen. Wenn wir einen sehr kleinen Vergleich zwischen der kabelgebundenen und der drahtlosen Infrastruktur
haben, können wir sagen, dass das Wireless viele Vorteile hat, aber es ist keine perfekte Lösung. Wir müssen beide Technologien im Netzwerk verdrahtet und drahtlos mischen. Der überschüssige Punkt verbindet nur die drahtlosen Geräte über das Kabel. Die Infrastruktur. Sie müssen über ein Wort-Core-Netzwerk und ein drahtloses Zugriffsnetzwerk verfügen, das die
kommunizierenden Geräte mit der verkabelten Kerninfrastruktur verbindet . Eine weltweite Infrastruktur muss in den meisten Fällen vorhanden sein, die die Infrastruktur des Ortes ist, und Toby wird geroutet und mit dem Internet verbunden sein. Und dann kann es mit drahtlosen Terminals enden, die mobil sein können und sich innerhalb des
Ortes bewegen können. Wireless hat Vorteile, um eine gesunde Umgebung innerhalb des Ortes zu bieten. Es vermeidet die elektromagnetischen Störungen. Es vermeidet, durch die elektrischen Signale, die in einem Draht fließen, schockiert zu werden. Es spart all dies und bietet irgendwie eine gesündere Umgebung innerhalb des Ortes. Es bietet einen sicheren Arbeitsraum, da kein Umfallen über Kabel innerhalb des Platzes
stattfinden wird oder auftreten wird, und Sie werden weniger Kabel mit Wasser mischen während des Reinigungsprozesses haben. Im Wasserüberflutungsprozess haben
Sie weniger gefährliche Situation, da Kabel weniger sind. Wenn im Inneren des Ortes Wasser vorhanden ist, werden
Sie feststellen, dass weniger Kabel anfällig sind, sich mit ihnen zu mischen und weniger Menschen fallen
über die Kabel, die an der Stelle vorhanden sind . Vielen Dank.
17. Drahtlose Netzwerke: Lassen Sie uns nun einen Blick auf die Arten von drahtlosen Netzwerken werfen. Wir haben verschiedene Arten von drahtlosen Netzwerken, die in der Kommunikation verwendet werden, daher konzentriert sich unser Kurs auf das WiFi-Netzwerk. Aber wir können einige Arten von drahtlosen Netzwerken erkunden, die verwendet werden können, um
Geräte zu verbinden und sie mit dem Internet zu kommunizieren. Der Unterschied zwischen jedem aus den drahtlosen Netzwerken liegt hauptsächlich in zwei Funktionen. Es ist der Frequenzbereich, der von diesem drahtlosen Netzwerk verwendet wird, und der überdachte Bereich, der von diesem drahtlosen Netzwerk
verwendet wird , der Frequenzbereich, der von dieser drahtlosen Technologie verwendet wird, und der überdachte Bereich von dieser Technologie, der Biegung mit der Entfernung, die Geschwindigkeit sind die Hauptmerkmale, die eine drahtlose Technologie unterscheidet, dann eine andere. Wir haben eine Vielzahl von drahtlosen Technologien, die in unserem täglichen Leben verwendet werden, wie Radio und Fernsehen. Entweder Touristen-, Luft- oder Satellitenradios können terrassenförmig Ariel sein und können vom Satelliten aus sein. Das gleiche ist das Fernsehen, so dass beide von terrestrischen Stationen oder vom Satelliten in den Himmel emittiert werden können. Wir haben die G M. D. S, die von Schiffen genutzt werden, um ihre Informationen und sogar ihre Signale aus dem Notfall
von den Ozeanen zu übermitteln . Zehe das Land, das wir in jedem Land haben, die Polizei und oder Walkie-Talkies und drahtloses Netzwerk, um durch einander
als Personen von der Polizei oder der Armee zu kommunizieren . In einem Safe und in einem separaten Netzwerk. Wir haben Flugzeuge, die die Netze nutzen, um Signale zwischen dem zivilen Flugzeug und dem Flughafen oder dem Militärflugzeug und dem Flughafen zu übertragen. Wir haben das GSM, das globale System Mobile für die Mobiltelefone und die Smartphones, die wir in unseren
Händen halten . Wir haben die Bluetooth-Technologie, die für die Übertragung von Daten in kleinen geografischen
Gebieten verwendet wird . Wir haben das Infrarot, das von den Fernbedienungen verwendet wird. Wir haben den Y-Mix, der eine Technologie für die Übertragung von Daten ist. Und schließlich haben wir das WiFi, das eine Landtechnologie für die Datenübertragung ist, und das WiFi ist der Kern unseres Bereichs. Hier. Lassen Sie uns über die Frequenzbereiche sprechen. Wir haben eine Lizenz, diese Band und ich... und biegen eine Lizenz. Dass Ben bedeutet, dass Sie eine Lizenz benötigen, um diese verbogene für Ihre Kommunikation zu verwenden, eine Lizenz von der Aufsichtsbehörde, die in Ihrem Land vorhanden ist, um Signale über dieses Band übertragen
und empfangen zu können , und Sie haben die Augen und Band, die Sie für industrielle wissenschaftliche Medizin verwendet werden können. Dafür steht Isoms. Industrielle, wissenschaftliche und medizinische Anwendungen ohne die Notwendigkeit für die Erlangung einer Lizenz. Das WLAN liegt im Eis und in der Band. Viele drahtlose Technologien befinden sich innerhalb des ICE M-Bands, die bei der Übertragung und dem
Empfangen von Signalen verwendet werden können , ohne dass die Lizenzierung von der Aufsichtsbehörde erforderlich Jede Regulierungsbehörde innerhalb eines Landes ist außerhalb des Spektrums verantwortlich. Management außerhalb dieses Landes ist dafür verantwortlich, den Frequenzbereich innerhalb dieses
Landes zu teilen . Unter den Behörden, die in der verlorenen Rutsche unter den militärischen und
zivilen unter dem ah Satelliten-und touristischen Bereich erwähnt wurde . Red Radio und Fernsehen, auch, vermeiden Störungen und Zehe speichern einige Türband zwischen dem Frequenzbereich wird für die verschiedenen Anwendungen im Inneren des Landes. Alle durch die Regulierungsbehörde ist verantwortlich für die Qualitätsüberwachung, Off-Handy-Anrufe, Off-Satelliten-Kommunikation und Satellitenfernsehen und Satelliten-Handel. Sie hat es die Autorität aus Anfrage von den Mobilfunkbetreibern Zehe Handle der
Anrufe in einer besseren Weise oder bessere Sprachqualität für ihre Mobiltelefone bieten. Sie ist verantwortlich für die Regeln und Vorschriften, die
zum Beispiel zwischen den
Mobilfunkbetreibern Mobilfunkbetreibern oder zwischen den Videodienstleistern, die Videodienste über drahtlose
Netzwerke anbieten . Jede Regulierungsbehörde innerhalb eines Landes sollte über die Forschungs- und
Entwicklungsabteilung verfügen , die für die Finanzierung und Leitung der Forschung und Entwicklung
in diesem Land im Bereich der drahtlosen Kommunikation zuständig ist und sie für die Technologien und die am meisten begründete ah Forschung ist, dass über diese Art der
Kommunikation getan wurde . wir einen Blick auf das globale System der Kranken, und der GSM ist eine sehr wichtige Komponente aus dem Internet heutzutage, so viele mobile Geräte verbinden sich mit dem Internet Frucht, dem GSM-Netzwerk. Also müssen wir mehr über diese GS eine andere wissen. Werfen wir einen Blick auf dieses Diagramm und sehen, dass der Laptop oder das Mobiltelefon
drahtlos verbunden ist . Zehe der BTS BTS ist so etwas wie ein Turm, der auf der Straße existiert, und es ist fix es, aber es bedeckt seine Umgebung Zehe. Erlauben Sie den Mobiltelefonen und Laptops, sich drahtlos mit der weltweiten
Infrastruktur zu verbinden , die dahinter steckt. Daher ist das BTS eine sehr wichtige Komponente, die sich über das gesamte Gebiet erstreckt, das vom drahtlosen Netzwerk abgedeckt
werden muss . Es ermöglicht den mobilen Geräten,
den beweglichen, beweglichen Geräten innerhalb des Ortes, um sich durch sie zu verbinden, mit einer wilden Infrastruktur zu
tun. Wir haben die PST, PST und Netzwerk, das ist das öffentliche vermittelte Telefonnetz. Das ist die Welt, nicht wir verbinden die Landtelefone dort, reparieren sie Telefonleitungen. Und wir haben das Internet. Das kann die Infrastruktur aus dem Mobilfunknetz und der PST verwenden,
eine andere, um mobile Geräte zu verbinden und die Geräte mit dem Internet zu reparieren, zu den Servern des Internets mit dem World Wide Web. So haben wir das Internet als das größte Netzwerk der Welt und das Netzwerk von Netzwerken , das den Überschuss an mobilen Geräten durch das Handy bei der Arbeit ermöglicht oder die
Geräte durch die PST en tow zu beheben . Das World Wide Web Netzwerk, das GSM, hat mehrere Generationen durchlaufen. Wir haben die erste Generation, die
zweite, die unsere dritte vierte und fünfte Generation und wir haben die Lt, die die langfristige
Evolution ist . Der Hauptunterschied zwischen jeder Generation und der anderen liegt in der Biegung. Mit der Geschwindigkeit der Verbindung ist
jede Generation besser in ihrer Geschwindigkeit und ermöglicht mehr Anwendungen und mehr
Sicherheitsfunktionen ab einer Generation von Toe. Noch ein. In der vierten Generation können
wir einen Blick auf einige Videokommunikation, die existieren kann und dass Brunnen nicht dort in der dritten oder zweiten Generation vor Moviles. Wir können in der vierten Generation mehr Sicherheitsfunktionen sehen, und wir können auch die fünfte
Generation sehen , die noch kommt und in Arbeit ist, mit mehr Bandbreiten und mehr Verfügbarkeit für Videokommunikation und mehr Sicherheit Funktionen als die vierte und die dritte und die zweite Generation, die Bluetooth. Das Bluetooth ist eine sehr häufige Möglichkeit, einige mobile Geräte zu verbinden, die nicht so fern in der
Ferne sind . Es ist ein Standard für kurze Strecken, die 10 Meter oder so etwas erreichen können. Es verwendet kurze Wellenlänge ist, dass liegt in den Augen und Band industrielle wissenschaftliche medizinische Biegung,
was bedeutet, dass die Verwendung von Bluetooth braucht niedriger keine Lizenz. Sie können ein persönliches Bereichsnetzwerk mit dem blauen Zahn persönlichen Bereich zwischen zwei oder
drei oder mehr mobilen Geräten einrichten ,
Smartphones, die mit Bluetooth-Wachen ausgestattet sind, kommunizieren miteinander. Mit dieser Technologie in einem begrenzten Bereich wird
das Bluetooth von der speziellen Interessengruppe als I G aus Bluetooth verwaltet. Es hat die Standardnummer, 802.15 von der I Tripoli. Bluetooth ist für Barrieren und Wände akzeptabel, was bedeutet, dass, wenn zwei Geräte mit dem blauen Zahn miteinander verbinden müssen, keine Wände oder Barrieren zwischen ihnen sein sollten. Wenn sie eine Verbindung über Bluetooth herstellen, die Verbindung
andernfalls fehl. Das Infrarot ist ein sehr bekannter Weg für die drahtlose Kommunikation. Es verwendet die elektromagnetische Strahlung es verwendet längere Wellenlänge ist als das sichtbare Sehen, das sichtbare Licht. Es ist eine Kurzstreckenkommunikation. Es wird am häufigsten von Fernbedienungen verwendet, um zwischen Kanälen und Dinge wie diese für jedes Gerät, jedes elektrische Gerät oder jedes Gerät, das er aus der Ferne gesteuert werden muss, zu wechseln. Ihr Infrarot ist genau so, wie das Bluetooth anfällig für Barrieren und Wände ist. Und wenn eine Barriere oder Wand zwischen der Fernbedienung und dem Gerät
gesteuert werden muss , diese Kommunikation fehl. Der Reim X, das ist eine andere Form der drahtlosen Kommunikation. Es ist eine gegangene Technologie. Es ist erfunden, und ich meine, es wird vom Höhepunkt Forum verwaltet. Es hat die Standardnummer 802.16 von der I Tripoli. Warum ich bin erweitert für weltweite Interoperabilität für Mikrowellenüberschuss. Es konkurriert jetzt mit der Lt oder der langfristigen Evolution als Wen-Technologie. Beide stehen jetzt im Wettbewerb, wenn Technologien Geräte mit höherer Geschwindigkeit mit höheren Funktionen und
mehr Sicherheitsfunktionen verbinden . Der Grund, warum Max die Dreifach-Spiel-Kommunikation bieten kann. Und lasst uns erklären, was Dreifachspiel ist. Die dreifache Wiedergabe ermöglicht Daten, Sprache und Video über die gleiche Verbindung über den gleichen Draht über die gleiche Steckdose innerhalb des Gebäudes, was bedeutet, dass Sie die drei von diesen Informationsströmen durch eine Steckdose, und diese Steckdose wird dann ausbreiten Zehe mehrere Geräte. Eine Steckdose für das Fix it Telefon für die Stimme, eine andere Steckdose für den Laptop für das Internet und die dritte Steckdose für Ihren Fernseher. Vier Streaming-Video-Video auf die Männer, zum Beispiel, auf Ihren Fernseher. Deshalb kann Max diese Dreifach-Spiel-Kommunikation ermöglichen. Dreifach-Spiel-Kommunikation ist eins. Die Trends in der Kommunikation ermöglichen es allen Kommunikationskanälen,
miteinander innerhalb eines Kanals und mit einer Steckdose am Benutzer zu existieren . Vielen Dank.
18. Drahtlose Netzwerk-Protokolle: Lassen Sie uns nun über das drahtlose Netzwerkprotokoll sprechen. Das WLAN. Das WiFi steht für Wireless-Treue. Es ist ein Landprotokoll. Es wird verwendet, um eine Verbindung herzustellen. Das Virus befindet sich im begrenzten geografischen Gebiet drahtlos. Es hat den Standard aus 802.11 von der I Triple E. Wir haben mehrere Standards für die WiFi A, B G und dann sind die Namen dieser Standards. Sie unterscheiden sich in den verwendeten Frequenzen und der Geschwindigkeit, die für die drahtlose Kommunikation erreicht wird. Das WLAN funktioniert in der Regel im Eis und Biegung, so dass es keine Lizenz von der Regulierungsbehörde benötigt. Es nutzt die Frequenzen von 2,4 Gigahertz und fünf Gigahertz, gemäß dem Standard. Entweder ist es ein B, G oder N. Dieses Frequenzband ist in eine Anzahl von Kanälen mit einer Schutzfrequenz oder einem
Schutzband zwischen jedem Kanal und dem anderen unterteilt . Diese Kanäle werden für die Kommunikation von überschüssigen Punkten verwendet, die nahe beieinander liegen ohne dass Interferenzen zwischen ihren Frequenzbereichen möglich sind. WLAN wird von der WiFi-Allianz geregelt. Der 802.11-Standard ist der drahtlose Landstandard. Wenn verwendet Luft als Übertragungsmedium, wie der Rest von den Wireless-Standards. Es handelt sich um die beiden unteren Schichten aus dem S. I modellieren die physikalischen und die Datenverknüpfungs-Layer im Datenlink. Klar. Es teilt das Datalink-Versteck in zwei Unterspieler auf. Einer von ihnen ist die logische Kontrollschicht, und die andere ist die mittlere Zugangskontrollschicht, und die physikalische Luft ist auch in zwei Unterschichten unterteilt. Einer von ihnen wird als Physical Layer Convergence Procedure PLC P bezeichnet. Die andere ist die physische, mittelabhängige PMD-Schicht. Also haben wir in diesem Diagramm diese Teilung Zehe, den Datalink und die physikalische Luft. Entsprechend dem WiFi-Standard. Wir können zwei Arten von drahtlosen Netzwerken einrichten, die auf dem WiFi-Standard erstaunt entweder ein Infrastrukturnetzwerk oder ein Ad-hoc-Netzwerk. Die Infrastruktur wirft nicht den Überschuss an, um Geräte miteinander zu kommunizieren. Es ist eine Anfangsentschuldigung. Es wird häufiger verwendet, um ein drahtloses Netzwerk in einem Büro Meetingraum oder
Korridor zu etablieren , oder so etwas. Der überschüssige Punkt wird verwendet, um die drahtlosen Geräte mit der kabelgebundenen Infrastruktur zu verbinden. Manchmal müssen Sie ein Ad-hoc-Netzwerk drahtlos einrichten. Sie müssen eine direkte Kommunikation zwischen zwei Laptops oder zwei Mobiltelefonen herstellen
, die an derselben Stelle existieren. Dieses Ad-hoc-Netzwerk wird für kurze Zeit im Inneren eingerichtet, zum Beispiel ein Treffen innerhalb des Tagungsraums zwischen zwei Personen, die ihre
Geschäftswagen kommunizieren oder einige Informationen zwischen ihren Laptops austauschen müssen . Sie können dies über das Ad-hoc-Netzwerk tun. Es eignet sich für Tagungen und Konferenzen. Es ist flexibler in der Einrichtung. Es kann für einige kurze Zeit eingerichtet werden und löst sich dann auf. Wenn diese beiden Laptops oder Mobiltelefone voneinander entfernt sind, wird die Punkt-zu-Punkt-Kommunikationstopologie verwendet. Zwischenzeit derZwischenzeit
verliert die Infrastruktur, obwohl sie nicht ist, obwohl sie nicht ist,die Sterntopologie. Da es ein Verbindungsgerät gibt, das der Überschuss ist, der SS i D. Welches ist die Service-Set-ID. Dies ist der Name außerhalb des Netzwerks. Dies ist der Name, den Sie sehen können, wenn Sie die Umgebung scannen. Für drahtlose Netzwerke wird
es verwendet, um die Drahtlosverbindung zu identifizieren, als es der Name ausgeschaltet ist. Die Ich verstehe, dass Sie wählen, Zehe zu verbinden. Es kann Name oder hither Name übertragen werden, je nach der Konfiguration aus dem überschüssigen Punkt und der drahtlosen. Dann besagt die Konfiguration, dass dieses drahtlose Land kostet gebracht wird. Jeder, der das Netzwerk mit diesem mobilen Gerät oder dem Laptop scannt, kann den Namen
dieses Netzwerks sehen oder es kann ausgeblendet werden. Das Scannen des Netzwerks zeigt daher diesen Namen nicht an. Wenn Sie eine Verbindung zu einem Kopf ein Netzwerk herstellen, müssen
Sie Informationen,
den Namen des Netzwerks und das Passwort kennen . Zwischenzeit, wenn Sie zu einem breiten Kosten verbinden, die S s I d. Sie müssen nur das Passwort kennen und Sie werden den Namen Broad Constant finden und Sie
klicken Sie einfach darauf. Toby verbunden die Länge von der S S I d kann bis zu 30 toe alphanumerischen Zeichen erreichen. Dies ist der Name des Notre Kann 32 alphanumerische Zeichen erreichen. Es kann aus mehreren überschüssigen Punkten zusammengesetzt werden. Mehrere überschüssige Punkte können die gleichen s dienen, s I D Geräte toe die gleichen wie wir verbinden können. Ich d einzelne überschüssige Punkt als auch zu mehreren SS-Ideen nach dem Bunker
von diesem überschüssigen Punkt verbinden kann, kann
es Geräte toe verbinden. Viele beurteilen ID viele Namen außerhalb von Netzwerken durch den gleichen überschüssigen Punkt in WiFi-Kollisionen werden durch eine andere Technologie vermieden, die sich von der Cisma-CD unterscheidet. Es wird die Cisma genannt. Sehen Sie einen Träger Sinn Mehrfachüberschüssige Kollisionsvermeidung. Es verwendet zwei Arten von Nachrichten, die RTs genannt werden, die Anfrage zu senden, und ein weiteres Signal, dass es ist Sitz uns. Was passiert ist, dass absteigende Gerät ein RTS-Signal sendet. Es beginnt nicht, alle zu senden, bis die Stadt ein Signal vom empfangenden Gerät empfangen . So vermeidet es Kollisionen. Aber die Möglichkeit von Kollisionen besteht noch. Es kann einige Verschmutzungen geben. Und wie Sie wissen, sind
Kollisionen etwas, das wir über unsere Netzwerke nicht mögen, entweder kabelgebunden oder drahtlos. So Kollisionen führt zu einer schlechten Leistung, langsameren Leistung und führt zu einem erneuten Senden mehrmals für den gleichen Typ von Informationen Recovery aus Kollisionen erfolgt einfach durch das erneute Senden der Informationen, die
mit jedem kollidiert andere. erneute Senden bedeutet langsamer. Wiederversand, braucht schlechte Leistung. Aber das ist die Art und Weise, dass das chaotisch ist. A hängt vom Schlepptau ab. Vermeiden Sie Kollisionen oder um sich von Kollisionen zu erholen, die bereits passiert sind. Jetzt haben wir das WiFi-Protokoll kurz
eingeführt. Vielen Dank
19. Drahtlose Netzwerkgeräte: Lassen Sie uns jetzt über die drahtlosen Netzwerke Geräte sprechen. Was sind die Geräte, die drahtlos kommunizieren können? Beginnen wir mit dem drahtlosen Überschuss. Der drahtlose Überschusspunkt ist ein Netzwerk-Hardwaregerät, wie in der Abbildung gezeigt. Es verbindet die mobilen Geräte mit der wilden Infrastruktur von einer Seite. Es ist mit der Registrierungsbuchse 45 auf der anderen Seite verbunden, die mit einer
Antenne verbunden ist . So wird diese Antenne für die drahtlose Kommunikation verwendet, und die RJ 45 wird als Ethernet-Schnittstelle für die kabelgebundene Infrastruktur verwendet. So hat es die Schnittstelle zwischen der wilden Infrastruktur und dem drahtlosen Netzwerk über die Antenne und die Audrey 45 im gleichen Gerät vorhanden. Der Zugriffspunkt ist ein Layer zu Gerät. Es funktioniert in den physischen und Datalink-Layern. Der Abdeckungsbereich hängt von der Antenne von der Anzahl der Antenne ab, die in diesem drahtlosen
Überschuss vorhanden ist, und von der Stärke jeder aus seiner Antenne. Off-Kurs Wireless-Überschuss Punkt mit einer Antenne deckt weniger Fläche ab als drahtlos. Überschüssiger Punkt, mit zwei und zwei ist weniger als vier und vier ist weniger als sechs und natürlich. Jeweils. Anthony hat seine Stärke und seine Abdeckung Bereich. So bestimmt die Antenne, ihre Anzahl und ihre Stärke, zu einem großen Teil den Abdeckungsbereich von diesem drahtlosen Überschuss. Wir haben mehrere überschüssige Punkte, die von mehreren bekannten Anbietern für Netzwerkgeräte hergestellt werden. Cisco und andere Unternehmen hat eine sehr bekannte Namen für überschüssige Punkte wie
Huawei und andere Networking-Unternehmen produziert . Es kann einen DSL und einen Router in der gleichen Box enthalten. Dies ist ein Wireless-Punkt für Heimverbindungen, derjenige, der den SL und den Router enthält. Es ist eine Vielzahl von Geräten, die in einer Box enthalten sind, so dass diese DSL mit der Telefonleitung verbunden ist und der Router Toe verbunden ist. Sie sind Splitter, und dann interagieren jedes dieser Geräte Zehe. Holen Sie sich das drahtlose Gerät in Ihrem Haus mit dem Internet verbunden. Der überschüssige Punkt des Wassers kann mehrere Standards aus dem WiFi,
A BG und und Standards unterstützen . Es kann in mehrere Radiokanäle unterteilt werden, um Störungen zwischen den Kanälen zu vermeiden, es wird miteinander kommuniziert. Dieser überschüssige Punkt kann auf Kanal fünf wirken, und der benachbarte Überschuss kann auf Kanal sieben wirken, daher lassen wir Kanal sechs zwischen unbenutzt, um Störungen zwischen der
Kommunikationsherausforderung zu vermeiden . Ein Überschuss kann mehrere SS-Ideen enthalten, entweder ausgestrahlt oder versteckt. Die Geschwindigkeit und Abdeckung des überschüssigen Punktes hängt von der Marke und dem Modell der
Hersteller ab . Ein guter kann größere Fläche abdecken und eine harte Geschwindigkeit haben. Die überschüssigen Punktsignale können von Wölfen behindert werden und können durch lange Strecken
gestoppt werden. Diese drahtlosen Signale können von Wänden reflektiert werden und können Wände nicht umgehen, und tat ist anfällig Zehe wird durch weite Entfernungen geschwächt. Es kann durch seine Firmware direkt durch sagen nicht konfiguriert werden, zum Beispiel, oder jede andere Kommunikation, die direkt setzt die Konfiguration und speichert die Konfiguration über die Firmware oder die Konfiguration kann Web-basiert sein konfiguriert werden. Der Überschusspunkt kann eine Weboberfläche anzeigen, die von der Benutzerspitze verwendet werden kann. Konfigurieren Sie es, um den Kanal zu bestimmen, um das Verschlüsselungsprotokoll zu bestimmen, das von diesem Überschusspunkt und anderen Einstellungen
verwendet wird . Für diesen überschüssigen Punkt kann
der überschüssige Punkt seine Leistung über die Ether-Ether-Laden-Verbindung erhalten. Es kann das Power-over-Ethernet-Konzept Toby powered verwenden. Wenn es in der Decke oder an einem Ort ist, ist
das schwer, Strom an ihn anzuschließen. Die Sicherheitsmerkmale im wildesten überschüssigen Punkt sind viele. Der S S I D selbst kann versteckt werden, so dass er dem Angreifer nicht ausgesetzt ist. Überschuss einmal verwendet Filterung basierend auf mehreren Parametern, kann
es den Datenverkehr basierend auf Mac-Adressen oder basierend auf I p Adressen oder basierend auf
Portnummern filtern , was bedeutet, dass es diesen http-Service filtern kann. Basierend auf Port Nummer 80 kann es einige Domain-Namen filtern, um von innen
nach außen oder umgekehrt auf das Netzwerk zuzugreifen . Überschüssige Punkte verwenden Verschlüsselungstechniken, um zwischen dem Gerät und dem überschüssigen
Punkt zu kommunizieren . Das mobile Gerät und der überschüssige Punkt können Signale über das
Web-Wireless-Verschlüsselungsprotokoll,
das W
P.Aoder die A-Protokolle übertragen und empfangen Web-Wireless-Verschlüsselungsprotokoll, das W
P.A . Diese drei sind Verschlüsselungsprotokolle, die verwendet werden, um den Datenverkehr zwischen dem
drahtlosen Überschusspunkt und zwischen dem kommunizierenden mobilen Gerät drahtlos zu verschlüsseln . Das A s ist das neueste Verschlüsselungsprotokoll unter diesen drei. Werfen wir einen Blick auf die Konfiguration aus Wireless-Überschuss Punkt. Dies ist die Konfigurationsseite. Dies ist die Seite, die angezeigt wird, wenn Sie den Überschuss Punkt über Webinterface konfigurieren, wie Sie sehen können, können Sie Bösewicht aktivieren. Sie können die SS i D bestimmen. Sie können den Betriebsmodus bestimmen. Sie können den Kommunikationskanal bestimmen, und Sie können von den Medien auf der linken Seite. Bestimmen Sie die Sicherheitsfunktionen, die Sie über diesen Wireless-Überschusspunkt anwenden möchten. nämlich Sie könnennämlichdie Mac-Filterung bestimmen, welche Adressen filtern und welche Adressen übergeben werden, welche I P den Filter adressiert und welche I P Adressen posten und welche Domain den
Filter benennt und welche -Domain benennt den Pfad, den Sie den Durchsatz überwachen können. Sie können Statistiken über die drahtlose Kommunikation haben, und Sie können mehrere Features, die Sie über diesen Überschuss konfigurieren. Verwenden Sie diese Web-Interface-Sprache, lassen Sie uns ein anderes Gerät, das Ihr Netzwerk drahtlos verbinden kann, das ist das USB-Modem. Es verbindet Arten Laptops über das GSM-Netzwerk über Mobilfunkbetreiber, so dass es
in den PC oder die Laptop-Zehe eingefügt wird . Verbinden Sie diesen PC oder Laptop mit dem Mobilfunkbetreiber Unternehmen über den GSM-Brief. Es hängt von der Netzwerkgenerierung ab, so dass die Geschwindigkeit entweder drei G sein kann oder schneller mit den vier G oder Anti-Netzwerk sein kann. Es braucht keine weltweite Infrastruktur. Es kann in den Laptop ohne kabelgebundene Infrastruktur eingesetzt werden, um diesen Laptop
toe, dass Internet direkt über die Wireless-Infrastruktur zu verbinden . Natürlich hat
dieses USB-Modem Ladegebühren entsprechend Ihrem Abonnement toe, Ihrem mobilen Abonnenten und Ihrem mobilen Brief. Sie sollten für diesen Verkehr zahlen, der durch das GSM-Netzwerk Ihre abonnierte Zehe. So ist es ghostie als das WiFi-Netzwerk. Es hat eine geringere Netzwerkgeschwindigkeit als das WiFi, und es verbraucht mehr Strom aus dem mobilen Gerät, wie der Laptop oder Smartphone, mehr Strom als das WiFi. Es ermöglicht mehr Flexibilität und Mobilität sagt, dass es überall durch das
Mobilfunknetz und den Mobilfunkbetreiber abgedeckt verbunden werden kann . So ermöglicht es mehr Flexibilität und Mobilität. Und es kann durch Straßen und durch abgelegene Gebiete nur durch das
Mobilfunknetz abgedeckt verbunden werden Operator Smartphones sind die Terminals, die am häufigsten mit Zehe verbunden sind. Das drahtlose Netzwerk, Smart vierte und Laptops sind die in Terminals. In einem Funkgerät, das funktioniert, breitet
es sich schnell über die Welt aus. Wir haben so viele Statistiken, die besagen, dass Smartphones durchdringen, dass Märkte aus mehreren Ländern, und es breitet sich zunehmend über die Welt in der Anzahl und in der Art und Anzahl Benutzer. Es kann über WLAN mit dem Internet verbunden werden. Es kann über das GSM-Netzwerk verbunden werden. Es kann über Bluetooth mit anderen mobilen Geräten verbunden werden. Es kann auch als Hotspot fungieren, der andere Geräte über sie mit dem Internet verbinden kann kann als Überschuss für andere Geräte mit dem Internet fungieren, und dieser überschüssige Punkt kann sie über das GSM-Netzwerk verbinden. WLAN ist weniger Batterieverbrauch, als GS und Smartphones. Wenn Sie sich über Ihr Smartphone mit WiFi verbinden und sich mit dem Internet verbinden, verbrauchen
Sie weniger Akku als eine Verbindung mit dem Internet. Die Nutzung des GSM-Netzwerks kostet vier Gs und hängt von Ihrem Abonnement ab. Sie zahlen entweder ein monatliches Abonnement und nutzen das Internet gemäß dem Abonnement, oder Sie können entweder zahlen, während Sie gehen zahlen. Wie Sie Perez herunterladen. Sie zahlen, wie Sie für den GSM-Betreiber verwenden. Sie sind abonniert und nutzen alle Dienste, die Sie von diesem
Mobilfunkanbieter nutzen können . Vielen Dank
20. Drahtlose Netzwerke: Lassen Sie uns nun einige der Nachteile aus den drahtlosen Netzwerken wissen und beantworten Sie einige der Überprüfungsfragen in diesen beiden Abschnitten. Die Wireless-Netzwerke Throwbacks liegt in den Einschränkungen in der Abdeckung. Die Bereiche, die von dem drahtlosen Netzwerk abgedeckt werden, sind durch Wölfe und weite Entfernungen und
manchmal Wetterbedingungen behindert , wie z. B. in Satellitenkommunikation und solchen Dingen. So können Wölfe die Signale behindern und Dämpfung verursachen und Reflexion und Brechung für die drahtlosen Signale verursachen. Lange Strecken können eine sehr starke Dämpfung für das wildeste Signal verursachen und es
sehr schwach machen . Toby hat richtig gehört und am Endgerät verwendet werden. Die Wetterbedingungen können als wirken,
AH, AH, Schwächung für das drahtlose Signal als auch, und Reflexion und Reflexion. Und solche Bedingungen können in der Satellitenkommunikation offensichtlich sein. Das drahtlose Netzwerk hat in der Regel eine höhere Bitrate als das entsprechende
Drahtnetz . Wireless ist in der Regel weniger in den Sicherheitsfunktionen. Das liegt daran, dass die Kommunikationsmedien die Luft sind. Es ist offen zum Schnüffeln. Es ist anfällig für jedes Abhörgerät, das das Signal von einem bestimmten
Sendegerät an ein bestimmtes Empfangsgerät und interpretiert und nein,
seinen Inhalt fangen kann , weil es nur da drin ist, was für jedermann offen ist. So Schnüffeln ist wahrscheinlich sehr wahrscheinlich. Manchmal ist das drahtlose Netzwerk sehr Küste ian, lädt wie der GSM wie das USB-Modem, das das GSM-Netzwerk verwendet. Es hängt also von Ihrem Abonnement ab. Entweder Sie sind monatlich abonniert oder Sie zahlen, wie Sie gehen, so dass es verursacht werden kann die als das verkabelte Netzwerk. Sie kann die weltweite Infrastruktur nicht vollständig ersetzen. Das drahtlose Netzwerk soll nur die Mobilität und die Flexibilitätsziele dienen, aber es ist schwer und sehr selten, eine andere zu finden, die völlig Welten ist. Sogar das Mobilfunknetz. Das Mobilfunkbetreibernetz ist nur im überschüssigen Netzwerk drahtlos, aber es ist im Gericht verdrahtet. Viele, viele Netzwerke verhalten sich so. Es ist drahtlos an der Übung Zehe, bieten Mobilität und Flexibilität, was es im Kern Zehe verbinden verdrahtet ist und
zwischen dem fix it Geräte zu kommunizieren , die fix it, verbinden Geräte, bilden diese -Brief. Nun lasst uns ein paar Fragen zur Überprüfung haben. Was ist das Standardprotokoll über das Internet? Es ist das TCP I P-Protokoll. Was steht d c P i p für T c P. I P steht für Übertragungssteuerungsprotokoll. Internetprotokoll. Viele, viele Leute studieren dieses Protokoll und ignorieren die Bedeutung zu kennen und zu wissen, wofür es
steht ? Und lasst uns hier herausfinden, dass das TCP i p das Wort aus den Protokollen, so dass es aus
den beiden wichtigsten Protokollen zusammengesetzt ist , die es bilden. Das TCP-Protokoll in Layer vier und das I-P-Protokoll in Layer drei, die klar waren. Was sind die Schichten aus dem TCP I p. Es ist Anwendung, Transport, Internet oder Netzwerk und Klopfer Zugang. Wie Sie nur vier Schichten sehen können. Es ist nicht wie die immer habe ich aus sieben Schichten zusammengesetzt. Einige Namen sind häufig, wie die Anwendung, Transport, Internet oder Netzwerk, und einige Namen sind nicht üblich wie das Network Texas. Erinnern wir uns hier, dass sich die Netzwerkexzesse aus den physischen und Datenlink-Schichten
der Augen gebildet haben. O s I. Das Internet ist das gleiche wie die Netzwerkschicht. Der Transport ist der gleiche wie die Transportschicht in beiden in der S I modern. Die Anwendung hier im TCP I p entspricht den drei Schichten im Argo a Simon,
die Anwendung, die Präsentation und die Sitzungsschicht sieben und Layer sechs und Schicht fünf im Arzo Asai Modell sind hier entsprechend toe eins -Layer in der TCP I P, die als Anwendungsschicht bezeichnet wird. Dies ist sehr wichtig, um einige der Protokolle der Anwendungsschicht in TCP I p aufzuzeichnen. Wir können mehrere Protokolle nennen, die in der Anwendungsschicht aus dem TCP I P arbeiten, wie das HTTP-Hypertext-Übertragungsprotokoll, das FTP, das Dateiübertragungsprotokoll, das Ende als Domänennamen-Systemprotokoll und das SMTP die einfachen Mail-Transfer-Protokolle . Alle diese arbeiten in der Anwendungsschicht aus dem TCP I p. Lassen Sie uns daran erinnern, dass die Anwendungsschicht aus dem TCP I p entspricht zehn drei
Schichten aus dem Arzo Asai Modern, die Anwendung sind, Präsentation und Sitzung. Was sind die Portnummern, die von jedem der oben genannten Protokolle verwendet werden? Erinnern wir uns hier, dass http eine Sportnummer verwenden 80 ftp Port-Nummer 21 verwendet. Der Enos verwendet die vierte Nummer 53 es kann entweder TCP oder UDP als leer handeln. P verwendet Sportnummer 25 diese Port-Nummern unsere identifiziert, die in der Transportschicht existieren , die die Art des Dienstes von dieser Linie toe Server Toe angefordert
identifiziert, identifizieren die Art der Daten, die zwischen beiden Maschinen übertragen werden müssen. Http überträgt Textbilder und Hypertext FTP Übertragungen, Dateien die N S. Transfers Domain Namen Abfragen und antwortete auf Ergebnis zwischen i p Adressen Feind Namen. SMTP ist für den Austausch von E-Mails zwischen den Mail-Servern und zwischen den Mail-Servern und E-Mail-Clients. Was ist das Objektiv von der I-P-Adresse in Bits? Was ist die Länge der I P Adressen? Es sind 32 Bits in Version vier und 128 Bits in Virgin. Sechs. Dies ist die Länge der I-P-Adresse. Nehmen wir hier auf, dass die I-p-Adresse eine eindeutige Identifizierung ist, logische Identifizierung sind an die geografische Position außerhalb der Maschine gebunden. Was ist das Gerät arbeitet in Layer drei sind oder was sein könnte. Das Gerät arbeitet in Schicht drei. Der Router ist das gebräuchlichste Gerät, das in Layer drei arbeitet und Layer Three-Switches sind eine weitere Art von Geräten, die in Schichten arbeiten. Drei Schichten. Drei Schalter sind irgendwie schneller. Es verwendet die Hardware-Zehe, um die Routing-Funktion auszuführen. Wie kann die Routing-Tabelle innerhalb der Route erstellt werden? Es kann gebaut werden. Die Augen sind
statisch, statisch vom Administrator aus dem Netzwerk im Schlepptau eingegeben. Der Router oder der Router kann ihn dynamisch über einige Routing-Protokolle aufbauen, die X dynamisch über einige dynamische Routing-Protokolle, wie das Routing-Informationsprotokoll R. I. P. dynamisch über einige dynamische Routing-Protokolle,
wie das Routing-Informationsprotokoll R.
I.
P.
öffnen Shorter's Tests erstes Protokoll, das ist oh, SPF und andere Protokolle, die dynamisch handeln können, um die Routing-Tabelle zu erstellen. Inside drinnen nach außen. Was sind die Hauptvorteile eines drahtlosen Netzwerks? Viele Vorteile gegenüber Wireless-Flexibilität, Mobilität, Skalierbarkeit und anderen Vorteilen für das drahtlose Netzwerk über die Wildnis. Aber denken wir daran, dass das Netzwerk aus Mixer-Technologien zusammengesetzt werden kann, kabelgebunden und drahtlos, um Flexibilität,
Mobilität und Skalierbarkeit zu bieten und Kabel, um diese Welt weniger Netzwerk mit der drahtgebundenen
Infrastruktur zu verbinden , in welcher Schicht funktioniert das Weap. Das Web ist der drahtlose Überschuss. Es funktioniert in der Schicht Toe, dem Datalink-Versteck. Es funktioniert in beiden Ebenen, die physische und die Detaillierung. Aber es ist eine Schicht zu Gerät, was die wichtigsten Rückschläge von drahtlosen Netzwerken sind. Wir hatten einige Nachteile. Seine Grenzen im Abdeckungsbereich tun toe die Hindernisse von Wänden oder Wetterbedingungen, oder manchmal die langen Strecken, die auf sowieso kann, das Signal übertragen werden. Das Schnüffeln, seine Sicherheitslücke in der Welt ist andere. Es ermöglicht vier schnüffeln die Daten, die vom Sunder an den Empfänger gesendet werden, weil diese Übertragungsmedien für alle offen ist,
es ist einfach die Luft, die von jedermann schnüffelt werden kann, und die Nachricht, die an eine bestimmte bestimmt ist Empfänger kann von einem anderen Empfänger interpretiert und empfangen werden, der nicht beabsichtigt war. Das ist natürlich eine Sicherheitslücke oder eine Sicherheitslücke. Ah, die drahtlosen Netzwerke im Allgemeinen haben einen Rückzug höher schlagen als die wilden. Und damit kommen wir zum Ende unserer drahtlosen Sektion. Hoffentlich haben wir viele von den drahtlosen Konzerten informiert. Vielen Dank.