Transcrições
1. O que é uma rede de computador?: Bem-vindos ao nosso curso. Vamos começar nosso curso respondendo a esta pergunta. O que é uma carta de computador? A definição de uma rede de computadores é simplesmente a seguinte é um grupo fora computadores que às vezes
são chamados hosts ou notas e um grupo fora periféricos de computador que estão todos conectados entre si através de mídia de transmissão e alguns dispositivos de conexão. Todos esses elementos formam o que chamamos de rede de computadores. Os tipos desligados dos computadores alteram-no. Hoje em dia, temos laptops, tablets, telefones celulares
inteligentes. Nós costumávamos ter apenas computadores pessoais ou PCs que também eram chamados de computadores desktop. Hoje em dia, temos outros que são móveis e que podem transferir, enviar e receber informações através da rede. Cada humano pode agora ser conectado a uma rede de computadores através de PCs através de laptops ,
tablets, tablets, telefones celulares
inteligentes e, através da escola de água, os sistemas incorporados dentro, alguns fora do máquinas elétricas ou mecânicas. Sim, algumas dessas máquinas podem enviar e transferir e trocar dados e informações entre
si de forma transparente, sem a interferência ou a interação dos usuários humanos. A fim de oferecer um certo serviço para ele com o mínimo ou com a menor interação do seu lado. Este conceito é conhecido como Internet das coisas. Internet das coisas permite que as máquinas coisas troquem informações entre si, a
fim de oferecer um determinado serviço exigido pelos usuários humanos. Os periféricos que podem ser conectados a um computador são simplesmente o hardware, as impressoras, os scanners, a mídia de armazenamento. Todos estes são chamados de preferência. Esses periféricos também podem ser conectados a uma rede de computadores como remetentes e como receptores fora de informações e ordens dos usuários de computador para executar algo que ele quer ser feito. Impressoras, scanners e mídia de armazenamento podem ser conectados diretamente à rede de computadores e fazer parte dela atuam como fontes e destinos fora dos dados que estão sendo transferidos. Se tivermos um olhar dentro de uma computação em nuvem ou de um data center, podemos ver alguns servidores, alguns dispositivos de armazenamento e alguns terminais que são usados para gerenciar e configurar fora dos dispositivos dentro desta nuvem, computação ou centros de dados. Tudo isso pode ser visto como conectado através de meios de transmissão em uma rede local dentro do centro para oferecer um certo tipo de serviço exigido pelos usuários de computador, seja infra-estrutura como um serviço ou plataforma como um serviço ou software, o serviço Este conceito recém-introduzido é conhecido como o conceito de computação em nuvem, e que depende principalmente de redes de computadores. A mídia de transmissão. A mídia de transmissão usada por uma rede de computadores pode ser a mídia com fio, os cabos ou a mídia sem fio usando o ar como a mídia de transmissão, a mídia com fio. Os cabos podem ser feitos de cobre ou podem ser feitos fora. Cabos de cobre de fibra óptica podem ser cabos coaxiais ou cabos de par trançado e
, por sua vez , que os cabos de par trançado podem ser cabos blindados ou cabos não blindados, ou STP Sheila Twisted par ou você TP cabos. Pacote torcido não blindado. Os cabos de fibra óptica não transmitem eletricidade. Ele transmite luz se move nos cabos de fibra óptica na forma de luz de modo único
ou luz de modo múltiplo. A diferença entre o modo único e o modo multi está na capacidade e na velocidade deste cabo, a mídia de transmissão sem fio usando ar depende principalmente de uma faixa de freqüência especificada e uma determinada área ou distância fora da cobertura. Cada tecnologia sem fio difere da outra na banda de frequência utilizada, e eles utilizaram a área fora da cobertura ou a distância entre o remetente e o receptor coberto por esta rede sem fio. Toda tecnologia sem fio tem uma banda nomeada e uma área limitada e conhecida fora da cobertura. A transferência de dados através do benefício de conectar computadores através de uma rede reside principalmente em recursos de troca de recursos, hardware
ou software. Recursos de hardware, como computadores, impressoras de
referência, scanners e outras preferências que podem ser conectadas a computadores, também podem ser compartilhados por meio uma rede de computadores. Uma cópia da impressora pode servir 10 usuários em vez disso, comprando 10 cópias de impressoras. Para servir esses 10 usuários ouvimos economizar dinheiro, Safe Coast, economizar esforço e também tempo seguro através de uma cópia do hardware que pode ser compartilhado muitos usuários. A mídia de armazenamento pode agir da mesma forma que uma mídia de armazenamento pode armazenar para vários usuários. O processamento Power one supercomputing servidor multi-processador pode ajudar no processamento de vários computadores. Se compartilhados através da rede, os recursos de software que podem ser compartilhados através da rede podem ser um arquivo que pode ser copiado e colado sobre a letra que pode ser compartilhada entre dois dispositivos pela rede. Pode ser um banco de dados de alunos que podem ser compartilhados através de professores, banco de dados de funcionários compartilhados através da contabilidade da empresa o portmanteau calcular seus salários e seus bônus. As aplicações também podem ser partilhadas através da Net. Turquia. Eles também são software Resource é um exemplo de uma aplicação. O exemplo mais simples é um jogo, um jogo que pode ser jogado por vários usuários ao longo da letra. Este é um aplicativo que é usado através da rede por vários usuários e em
serviços em tempo real . Os serviços que podem ser oferecidos através da rede podem ser o serviço de navegação, procurando informações através da rede e trocando mensagens de email entre os usuários fora do gravador. Estes são os serviços mais comumente usados. Também estabelecer voz, escolas e videoconferências através da rede são um dos usos comuns de uma
rede de computadores . Dentro e Enterprise, os elementos básicos de rede são principalmente os dispositivos finais. Estes são os dispositivos de comunicação, os remetentes e os receptores, as fontes e as destilações fora da informação. Estes são o alvo fora da retórica para se comunicar uns com os outros. Outros dispositivos existem dentro da rede como dispositivos intermediários, como dispositivos de conexão,
como os switches, os roteadores e os pontos de excesso. Tais dispositivos não são destinados a ser fontes ou destinos fora da informação, mas eles estão agindo como entidades de transferência para a informação para ajudar ou facilidade
que mover para fora essas informações através da Net. O meio usado através da rede de informações especifica como esses dispositivos estão conectados. Eles estão conectados de forma com fio ou sem fio? Eles vão usar os cabos ou o ar como a mídia fora das mensagens de conexão? As mensagens são as informações que são necessárias para estar viajando através da carta necessária para ser transferida precisam ser comunicadas a partir do dedo do remetente. As mensagens do receptor são também isso ou sair da existência fora da rede de computadores. Estabelecemos uma rede de computadores para transferir mensagens através dos dispositivos finais através de
utilizadores humanos . Os protocolos de uma rede de computador regem e regem a forma como as informações são transferidas. Os protocolos são os acordos e são os padrões que cada dispositivo ou conectando foram e dispositivo deve seguir e deve tomar cuidado ao lidar com informações dentro da rede de computadores. Esperemos que agora
tenhamos respondido o que é uma rede de computadores. Obrigado
2. Topologias de redes de computador: Agora vamos explorar as redes de computadores. Desculpas. O que é uma rede de computadores? Topologia? O que significa a palavra topologia? A palavra desculpas significa o arranjo da estrutura fora dos vários elementos de uma rede de
computadores, que retrata tanto física como logicamente. A topologia física é a forma física como a rede é conectada, como os computadores estão conectados uns aos outros. A topologia lógica identifica a forma como as mensagens são enviadas, como enviar uma mensagem e como uma mensagem se move de um dedo do pé da máquina. Outra. Esse pedido de desculpas pode ser explicado em uma essência física e lógica. A topologia básica de rede é a mais comum. As desculpas mais conhecidas são o ponto, a do ponto, a topologia do barramento, a topologia do anel, a topologia da estrela e o pedido de desculpas purê. Agora vamos explorar um por um fora deles. O ponto sobre topologia é apenas um link, um link físico, qualquer cabo ou uma coisa sem fio que está conectando dois pontos. Ou pode ser um link
lógico, conexão ponto a ponto lógica que está passando através de um
provedor de serviços de Internet olhos , conectando uma fonte não a um destino. Nota. É um link dedicado, um dedo de mídia dedicado. Conecte esses dois nós. Somente. A topologia do barramento é um único cabo que funciona como um barramento como uma mídia compartilhada como um backbone . Computadores conectados ou toque com uma interface conectada a este barramento. Este barramento esta mídia compartilhada Páscoa tardia por Exterminadores, e os computadores estão conectados através de conectores, seja em T peça ou em y ervilhas. Podemos ver aqui as desculpas da conexão e dos conectores,
os Teepees, o Wye Peace e o Exterminador que reside no final do macaco almíscar. As vantagens da topologia do barramento é que ele é simples de projetar, muito simples de projetar e muito fácil de instalar. Também é barato devido ao uso do co exalar cabos como a mídia compartilhada e usando o menino conectores
B e C nele nil ocultação, conectores. Estes tipos de conectores são muito baratos, barato e muito eficiente em trabalhar que estas vantagens fora este deve desculpas é a segurança. Este pedido de desculpas permite cheirar todas as mensagens. Passar de uma máquina para outra pode ser cheirada por qualquer outra máquina no mesmo barramento. Isso significa que a privacidade da mensagem, a confidencialidade da mensagem podem ser abordadas a qualquer momento em que ela está passando pela mídia. A topologia do barramento é lenta durante o tráfego elevado. Se o tráfego elevado for introduzido nesta topologia, a velocidade de toda a rede diminuirá, levando a um desempenho fraco. O maior pedido de desculpas permite colisões. Colisões significa que assumem que duas máquinas estão enviando suas mensagens ao mesmo segundo. Ambas as mensagens desligadas existirão na mídia compartilhada no mesmo segundo,
assim, ambas as mensagens colidirão entre si. É assim que a colisão acontece. Zeros e uns desligados. Ambas as mensagens não serão mais zeros e uns. Eles serão algo mais que é chamado de sinais de jam, algo que é que não tem significado. Isso não tem sentido, o que significa que temos de voltar a transmitir ambas as mensagens, que significa um mau desempenho e uma rede mais lenta e muitas vezes fora. Retransmissão. A SEC. A terceira topologia é o anel para polir bebida. Desculpas, basicamente é um cabo na forma de um anel, como mostrado que conecta um Noto, outro dedo do pé, outro para formar uma bebida. As extremidades são anexadas entre si na forma de um anel. As mensagens viajavam por este anel, sempre na mesma direção, sempre em uma direção, no sentido horário ou anti-horário. As mensagens são transmitidas em quadros que circulam todas as máquinas, que permite cheirar. Obviamente, a topologia do anel permite a confirmação. As molduras do sol circula de volta do dedo do pé da mensagem, reconhecem que a transmissão foi feita e libertam o quadro para que outra máquina coloque sua mensagem no mesmo quadro a ser enviado também. As vantagens da topologia de bebida é que é simples. Também projetado para projetar, fácil de instalar. É muito barato devido ao uso dos cabos coaxiais e os conectores B e C. Parece a topologia do ônibus neste site. Esta vantagem é fora do anel Topologia é que toda a rede falha. Se apenas uma máquina falhar. Porque quebra o anel, impede as mensagens de circulação. Então toda a rede ferroviária. Se apenas um membro da máquina desta rede falhar ao conectar a expansão fora desta rede ou operação de efeitos de reconfiguração, imagine que você deseja expandir essa rede. Você tem que parar uma das máquinas, adicionar outra máquina, você terá que quebrar a pista, ea circulação fora mensagens vai parar por algum tempo até que você terminar a expansão ou reconfiguração, em seguida, a operação é restaurada durante as políticas. Também lento para grandes números fora das máquinas. Se um grande número fora da máquina estiver instalado na topologia de anel, isso leva a uma rede lenta e a um baixo desempenho. Também o pedido de desculpas inicial. Esta é a topologia mais conhecida que é usada hoje em dia. Em que funciona, A topologia estrela depende de conectar cada estação diretamente a um dispositivo central, como visto na borda. A conexão é como um número fora de ponto a ponto links. Cada máquina parece estar conectada em um ponto a ponto de ligação este dispositivo central. Este dispositivo central pode ser um hub ou switch hoje em dia muda braço ou comumente usado do que lúpulos . O switch é uma tecnologia mais recente e um dispositivo mais seguro. O interruptor permite que nenhum sniffing seja feito, enquanto o hub permite que o sniffing seja feito no natural. O interruptor permite que nenhuma colisão ocorra enquanto eles têm permite que colisões ocorram. Então os switches, agora que a maioria das tecnologias usadas em coletar ao conectar um número de máquinas entre si em uma rede local ou Ln as vantagens fora da topologia de armazenamento é que a rede
não é afetada se uma máquina falhar ou se a rede for reconfigurada. A expansão da rede é muito simples. Basta adicionar a nova máquina, para que o interruptor ou o hub sem afetar os executores ou a operação fora da
letra inteira . Solução de problemas é fácil. Você pode identificar facilmente a máquina com falha a partir do switch. Você pode facilmente identificar onde o problema ou onde o cabo quebrado existe. As desvantagens da topologia da loja é que, se o dispositivo central falhar, toda a rede falha, e isso é muito raro acontecer. Isso não é comum do dedo do pé acontecer. Os dispositivos centrais são até agora confiáveis. O pedido de desculpas purê significa que cada dispositivo está conectado aos outros dispositivos através de um link
separado. Ele conecta todos os dispositivos com vários parceiros. Então, entre cada dispositivo e outro, você pode encontrar vários parceiros que podem conectar esse dispositivo ao outro. Ele oferece uma redundância muito alta em conexão, o que significa confiabilidade muito alta, que é parte fora da segurança fora da rede. O número de cabos é igual ao número de nós conectados multiplicado pelo mesmo número, menos um e depois dividido por dois. Esta equação é usada para calcular o número de cabos usados em qualquer pedido de desculpas em malha, sabendo o número fora das notas conectadas. As vantagens fora da topologia de correspondência é que ele é muito alto, totalmente tolerante. Ele permite que cabos quebrados existam porque qualquer cabo quebrado pode ser substituído outro caminho para que um bom cabo exista. É muito seguro, uma vez que tem alta disponibilidade e disponibilidade faz parte da segurança, por isso é muito seguro. Deste ponto de vista, as desvantagens do purê de desculpas é que ele é caro devido ao uso de cabos quentes, grande número fora e você, também, oferecendo alta redundância. Isso leva até a costa muito alta. Às vezes, por isso chegamos ao fim das redes de computadores,
das políticas, e esperamos que tenhamos esclarecido a rede básica mais conhecida e comum de computadores. Topologia é Obrigado
3. Categorias de redes de computador: vamos agora categorizar redes de computadores e conhecer as categorias fora de uma rede de computadores. O que poderia ser categorizando? As redes informáticas podem estar de acordo com o modo de transmissão desta rede, a área geográfica abrangida por esta rede ou o tipo de administração aplicado a esta rede. O modo de transmissão pode ser simples half duplex ou full duplex em uma rede simplex . Os dados sempre fluem da mesma fonte
, no mesmo destino sobre a mídia. Fora do sequestrador, a fonte de dados é sempre a mesma, e o destino é sempre o mesmo também. A direção dos dados é sempre da mesma origem para o mesmo destino em uma
rede simplex em 1/2 rede duplex. A origem pode ser um destino e o destino pode ser a fonte de dados. Ambos podem enviar um para o outro, mas em intervalos de tempo diferentes, o
que significa que a fonte pode enviar para a distinção no Tempo t um e depois
de um certo período de tempo no tempo, T para o destino pode enviar a fonte de volta em uma rede full duplex. Cada estação pode ser a origem e o destino a qualquer momento. A direção dos dados o tempo todo é bi direcional. A fonte e o registro podem ser qualquer máquina a qualquer momento em um full duplex. Melhor, o modo de sinalização fora da rede também é um fora das terminologias que precisamos saber em nosso curso. Qual é o significado Off Days Banda e banda baseada Broadbent é um sinal que flui em um determinado momento na mídia de rede em um quatro digital. É um sinal local digital fluindo. Por exemplo, como nesta imagem do dedo do pé da estação de trabalho, o modem dentro da sala estava dentro do prédio ou dentro da rede local. Este sinal homem biz começa a ser modulado após modulação esta melhor aposta. Em seguida, o sinal torna-se um sinal de banda larga que pode viajar uma longa distância do modem até o escritório central desligado. Esse PST e toda a rede telefônica de serviço público em banda larga dividem os
meios de comunicação de rede em múltiplos desafios. Isso permite que vários sinais existam. O sinal de banda larga é anna olhar sinal modulado. Enquanto a banda base é categorização digital. As redes de acordo com a área geográfica podem levar a ter rede local ou terra ou rede
mais ampla, ou quando, como você pode ver na imagem A Quando ou genital mais amplo pode ser formado em diferentes terras conectadas através de quando link simplesmente ele. Quando pode ser duas terras conectadas através de uma grande área geográfica. A terra é um grupo de computadores conectados em pequena área geográfica. Pequeno significa menos de três quilômetros, ou apenas um grupo de computadores conectados dentro de um edifício uma empresa, uma entidade com um grupo de computadores, telefones, televisores, impressoras
de rede e outros conectados através de um switch. Esta é uma terra muito simples. As terras são usadas para compartilhar arquivos e serviços dentro desta empresa ou edifício. É uma comunicação de alta velocidade, que significa que a velocidade desta terra pode ser de um gigabit por segundo ou até mais acordo com a velocidade do interruptor. A terra está sempre sob o controle administrativo de seus proprietários. É projetado o terreno está sob o usuário. Tecnologia de controle administrativo é usado para estabelecer uma terra pode ser Ethernet ou token beber a rede de ampla área, ou quando é um grupo de computadores conectados em grande área geográfica? Grande significa mais de três quilômetros. Em comparação com uma terra o quando é baixa velocidade, ele está no intervalo fora megabit por segundo velocidade, o quando sob a administração. Fora dos olhos ser provedor de serviços de Internet, uma vez que os links que conectam a vitória pertence a este olhos ser. A tecnologia é usada para estabelecer um quando pode ser o discar os olhos, o fim ou os serviços integrados Digital entrou no DSL ou a linha de assinante digital X 25 frame relay ou o mais recente? Que é o A t M, o modo de transferência assíncrona. Estas são todas as tecnologias que são usadas para conectar computadores através de A, quando as mais comuns usadas agora para conectar computadores à Internet são, naturalmente, a tecnologia DSL, síncrona ou assíncrona. A subida, categorizando um total de acordo com o tipo de administração, leva Toa a ter rede peer to peer ou rede de servidor cliente em uma rede peer to peer. Cada host fornece e consome serviços de rede. Cada host tem os mesmos privilégios administrativos. Cada usuário sentado em uma máquina é o administrador desta máquina e compartilha todos
os serviços que ele gosta e também recebe quaisquer solicitações que ele gosta e acessar qualquer arquivo que ele
gostaria de acessar de acordo com as permissões deste peer to peer, não ou perforce em uma rede de servidor cliente, alguns hosts são atribuídos caminhos de servidor. Qual é o significado de uma superfície? O servidor é um computador superior em hardware e software. O hardware de um servidor é grande. Grande significa grande armazenamento, grande conexão de rede, grande memória e também processamento poderoso. O software fora do servidor é um sistema operacional de servidor, que é poderoso o suficiente para executar esse hardware. Os servidores fornecem recursos de rede aos hosts. Cada servidor existe na rede para a finalidade. Fora de um determinado serviço, um servidor pode ser servidor Web, servidor de
e-mail, Deanna Server ou outro servidor, que significa que este servidor de máquina dedicado a um determinado serviço outros hosts que
não são são atribuídas regras de cliente Os clientes consomem os recursos de rede clientes filho solicitações para servidores e recebe a resposta de tais solicitações dos servidores. Então eles são destinatários, então eles são consumidores na rede, de
acordo com o tipo de administração. Do ponto de vista da centralização fora da rede peer to peer, nenhum servidor central existe em um servidor cliente. As máquinas cliente antigas se conectam a um servidor central e enviam solicitações para ele do
ponto de armazenamento fora da vista. Cada máquina compartilha arquivos igualmente uns com os outros. Mas na rede do servidor cliente, arquivos e pastas
antigos são armazenados em armazenamento dedicado durante o surf. Klein só existem tais esposa do ponto de costa fora de você peer to peer redes são caros, enquanto as redes de servidor cliente são caros porque fora da costa do serviço, a costa do hardware e a costa ao largo do a licença do software necessário para que o
servidor execute a rede peer to peer é escalável no intervalo fora da casa ou do pequeno escritório. Embora a escala do servidor cliente esteja em uma escala corporativa de média ou grande porte, os sistemas operacionais existentes em uma rede peer to peer são os sistemas operacionais cliente. Somente os sistemas operacionais existentes em um servidor cliente são o sistema de respiração do servidor, como Lennox ou Microsoft Windows Server Toe manipulam várias solicitações dessas linhas. Esperemos que agora tenhamos introduzido as diferentes categorias fora das redes de computadores. Obrigado
4. Dispositivos e serviços de computador: esta palestra é sobre os dispositivos de redes de computadores e os serviços de rede de computadores. Os dispositivos de redes podem ser a interface de rede marcou o tribunal Nick, a ajuda, o interruptor, o ponto de excesso ou os roteadores. A interface de rede marcada é o cabo conectado à placa mãe de um lado e conectado ao cabo de rede do outro lado. É o adaptador de rede. É uma interface entre o PC e o cabo de rede. Ele reside dentro da placa mãe fora de um PC. Estabelece a comunicação com o PC através do driver do dispositivo. Qualquer hardware conectado dedo do pé, A placa mãe deve ter um driver de software para facilitar o gerenciamento, a configuração e o desempenho desta peça fora do hardware. Esta corte de cobra contém transmissor e contém um receptor ao mesmo tempo, é chamado de transceptor, que é uma mistura entre o transmissor e o receptor. O Natural Interface Court pode ser conectado, que significa que pode ser conectado a um cabo ou sem fio com uma antena conectada à interface
aérea e pode ser com fio e sem fio ao mesmo tempo. O hub, o hub, compartilha os quadros entre máquinas, um quadro de dados que é enviado por máquina. Uma máquina de reboque B é compartilhada entre as máquinas C, D e E e todas as outras máquinas dentro do cubo para chegar ao seu destino de A a B. Isso significa que o cubo é uma chance muito boa para cheirar. O hub é composto por um número de portas para conectar várias máquinas. Cada máquina está conectada à ajuda através de uma porta. Dentro deste hub, o hub funciona com comunicação full duplex. Cada máquina pode enviar ou receber ao mesmo tempo e a qualquer momento no hub. O cubo pode conectar máquinas com velocidades de mistura que variam de 10 Maiga 100 Mega um, Giga e até Mawr. Dentro do hub eles ajudam permite. Quatro colisões estão sob pode enviar. Enquanto isso, outro remetente quer enviar, que significa que ambos os sinais do Remetente A e do Sunder Be podem se encontrar ao mesmo tempo dentro do hub, formando um sinal de atolamento que não tem significado. E neste ponto fora do tempo, Thunder A e remetente B tem que re enviar suas mensagens. Colisões média hub é uma colisão para significar que o hub é uma transmissão. As colisões médias tornam a rede lenta e congestionada. Colisões acontecem quando dois remetentes não vão enviar ao mesmo tempo e seus sinais anunciam como zeros e uns na mídia para formar algo que não é zero nem um que é um
sinal de sonho . E, em seguida, ambas as máquinas têm que reenviar suas mensagens. Reboque, evite colisões. As máquinas conectadas através de um hub seguem um algoritmo que está frio. Cisma City, Cisma City representa transportadora diz detecção de colisão múltipla em excesso. Se uma máquina quiser enviar uma mensagem através da mídia, ou
seja, o hub, ele primeiro deve sentir a operadora. Há outra operadora na mídia? Se há outra carga na mídia do que esta máquina que quer enviar tem que esperar por algum tempo Se infelizmente para máquinas como aqui na imagem como A e E querem enviar
ao mesmo tempo, ambos
sentem a mídia. Ambos acham a mídia vazia ao mesmo tempo. Ambos 10% ao mesmo tempo. Este é o ponto do tempo. Essa colisão acontece. Este é o ponto do tempo. Nós dois somos sinais de carne na mídia, formando algo que não tem sentido. O que acontece quando a colisão acontece? Detecção de colisão ocorre e, em seguida, um algoritmo de retorno faz uma espera por um determinado tempo antes de reenviar sua mensagem que colidiu com outra mensagem e as espera por outro período de tempo para rescindir sua mensagem de medida que colidiu com mensagem. Isso fora do curso faz com que todas as máquinas percam algum tempo e torna a rede mais lenta e leva a um baixo desempenho. Por esta carta. Colisão é algo que não gostamos toe acontecer na rede. O interruptor. O switch é um fora dos dispositivos de rede que é uma tecnologia mais recente do que eles têm . Encaminha e filtra quadros o switch encaminha quadros entre as portas que deseja enviar para as portas que desejam receber somente. Assim, o interruptor não permite colisão, e o interruptor permite sabe viver. O switch é melhor em desempenho e isso, que é uma tecnologia mais segura do que eles acontecem. O interruptor funciona fora do curso com comunicação full duplex. Cada máquina pode enviar e receber ao mesmo tempo. O switch pode funcionar com velocidades de mistura que variam de centenas de megabits por segundo gigabits por segundo dedo do pé por segundo. Este que é uma transmissão, a média, mas cada porta dentro deste que é uma colisão separada para atender. É por isso que, mais
uma vez, o interruptor não permite colisões e não permite cheirar o ponto de excesso. Este é um dispositivo sem fio que conecta máquinas sem fio dentro de uma terra. Uma rede local, transmite quadros na mídia aérea e também recebe quadros na mídia aérea. Ele liga o mundo esta porta fora da rede
, o fio, a infra-estrutura que a antena envia e recebe sem fio. Enquanto isso, o ponto de excesso em si está conectado a um cabo Ethernet, uma interface com fio que conecta a parte sem fio da rede à
infraestrutura com fio fora da rede. O ponto de excesso é um domínio de difusão. O ponto de excesso fora do curso é um domínio de colisão e permite colisão. Enquanto isso, há um algoritmo que pode ser seguido reboque. Evite colisões nos meios aéreos, que é chamado de Cisma. Veja um acesso múltiplo de detecção de operadora. Evitação de colisões. Os rotores. Os rotores é o dispositivo que redireciona pacotes entre redes. Ele funciona com base na tabela de roteamento que é para dentro dele ou construído dentro dele estático
ou dinâmico. O roteador divide a rede no reboque. Vários domínios de transmissão. Cada porta no rotor é uma transmissão separada para mim, o dispositivo roteador na rede também em várias colisão as maneiras de cada porta no roteador é uma colisão separada. Para mim, os serviços que podem ser oferecidos dentro da terra não podem ser compartilhando arquivos os desse compartilhamento
ou aplicativo. Esta é uma forma fora de centralização de recursos de software que pode ser oferecido através Ln Ln pode compartilhar arquivos, base de
dados e quaisquer aplicações entre os usuários fora das aplicações terrestres podem ser jogos que podem ser jogados pelos usuários existentes nesta terra. Além disso, a terra pode compartilhar várias preferências de hardware, como a impressora, o scanner, até mesmo o er de processo de uma determinada máquina pode ser compartilhado com outra máquina para usar. Mesmo o armazenamento dentro da terra pode ser compartilhado através de um servidor de armazenamento que qualquer outra máquina pode acessar. Como cliente, os serviços wen diferem dos serviços terrestres. O único serviço pode ser o serviço Web, que pode permitir a navegação na Web, pesquisa
na Web ou o acesso às mídias sociais. O único serviços pode oferecer e serviços de correio que podem ser trocados entre os usuários através de um Quando e vamos lembrar ouvir que a Internet é um Quando é o maior através da Internet . O fim. A Internet é a rede de redes. Está comprometendo todas as terras do mundo. A Internet é uma rede de área muito grande. A Internet oferece o serviço fora de transferências de arquivos através de
protocolos de compartilhamento ou transferência de arquivos . A Internet pode oferecer escolas de voz e pode oferecer videoconferência. Além disso, qualquer pequeno ao se conectar a terras pode oferecer os mesmos serviços, voz, escolas e videoconferência entre os usuários existentes sobre este assunto. Agora temos explorado os dispositivos,
os serviços fora de uma rede de computadores, Obrigado.
5. Mídia de transmissão de redes de computador: Agora é hora de saber mais sobre os meios de transmissão que são usados em redes de computadores . A mídia pode ser conectada usando cabos ou mídia sem fio usando a rede. Uma única rede, como você pode ver nesta imagem, pode ser composta por uma porta de fio e uma parte sem fio, a
maioria deles na mesma rede e conectados entre si. A água e a mídia usa cabos feitos de cobre ou feitos de fibra óptica cabos de cobre podem ser cabos de par axial ou trançado que os cabos de par trançado podem ser blindados ou não blindados. Ela vai que twister par STP ou par trançado não blindado você TP cabos. Os cabos de fibra óptica podem usar os sinais de luz em modo único, como o modo laser ou no modo multi. A mídia sem fio quer mais usa a interface aérea para transmitir e receber sinais. Os cabos axiais co, como você pode ver nas imagens compostas por várias portas que é terminado com uma jaqueta externa . São cabos de alta capacidade usados para transferência de vídeo. Existem dois tipos de cabos do Excel, cabos Fico Excel ou porca grossa e pensar, oh, cabos
excel ou fino que os grossos são danos de meia polegada. E lá quem está atordoado? Baseado em cinco. que significa, por exemplo, a velocidade é de 10 megabits por segundo, e a distância máxima que pode ser coberta é de 500 metros. O código de cabo think wechsel é 10 base dois, que significa que a velocidade é de 10 megabits por segundo e a distância máxima percorrida esses 200 metros. O diâmetro do cabo do Thinker Excel é um quarto de polegada, enquanto o diâmetro do cabo Fico Excel é cabos lobo de meia polegada. Use os conectores B e C. O escudo. Um par torcido. Os cabos STP são protegidos através deste campo contra a interferência eletromagnética com outros sinais elétricos. Os cabos SDP são difíceis de instalar. Você existe? Existência fora deste blindagem cabos STP usar o registro Jack RJ 45 que está no meio desta imagem. O crimpagem Ertl usado na parte inferior esquerda é usado dedo do pé. Conecte esses cabos ao conector de registro pressionando o cabo para entrar dentro deste , restringir o arrasto de registro e ser conectado. Assim, as redes depois, os cabos U TP ou os cabos de par trançado não blindados são os tipos mais utilizados. Eles são fáceis de instalar, menos caros. Conhece a ausência de escudos? Mas eles são suscetíveis a interferência eletromagnética com outros sinais elétricos. Além disso, devido à ausência de blindagem você, TP usa o jack de registro 45 conectado RG 45 usa o mesmo dedo ferramenta er crimp. Conecte o registro diretamente através dos cabos que torcer o cabo UT P determina sua capacidade. Por exemplo, nesta imagem, cabo A tem menos torção do que o cabo ser. Isso torna o cabo menos capacidade do que o cabo. O cabo be é o cabo Cat três UT P enquanto o cabo é escapado. Five You TP cabo e ambos são feitos do mesmo. material só difere no número de torções por metro. O cabo A pode conter até 10 megabits por segundo. Enquanto isso, cabo podemos segurar-se 200 megabit por segundo devido ao número de numeração extra fora torção . Para este tipo fora de cabo as categorias fora de você cabos TP estão no gato estável um ou categoria um é quatro. Só voz. fios de telefone obter cinco velocidade atinge até 200 megabits por segundo, que é a primeira Internet obter cinco e atinge até um gigabit por segundo Categoria seis intervalos de um gigabit 10 gigabit por segundo, que é o gigabit Ethernet. Os pinos, os terminais fora dos cabos você tippy estão nas cores mostradas na imagem na direita marrom, branco, marrom, laranja, largo, azul, azul, branco, laranja, verde, branco, verde. Eles variam de 1 a 8 de baixo para cima. O terminal número um e o terminal número dois, como mostrado na imagem à esquerda, são usados para transmissão. O terminal número três e o terminal número seis são usados para receber. Este é o padrão da capa UT P. Os cabos de fibra óptica transmitem luz, não eletricidade. É mais rápido do que o par trançado e o co axial e mais rápido do que os cabos de cobre. Em geral, ele envia dados como políticas leves sobre o vidro. Média. É livre de interferência eletromagnética. Uma vez que o pulso é a nossa luz, não a eletricidade ,
é caro, e é difícil instalar este cabo de partida pode ser usado nas conexões submarinas conectando continentes uns aos outros e países para cada outro através da Internet. Fibra fora dos cabos é mais segura. Eles são menos suscetíveis a cheirar sobre esse tipo de cabos. Os cabos de fibra óptica são compostos por transportadores do núcleo para os sinais. Esta pontuação é feita. Revestimento de plástico ou vidro em torno do núcleo mantém o sinal no centro do núcleo. Mesmo se o cabo dobra folhas que está em torno do revestimento protege o revestimento e o núcleo tanto através do revestimento exterior. Além disso, os moldes de cabos de fibra óptica são os dados de transferência de modo único ou de modo múltiplo através do núcleo usando um único raio de luz. O diâmetro do núcleo é em torno de nove. A Micro suporta uma grande quantidade de dados maior do que o cabo multimodo. O comprimento do cabo pode estender uma distância maior do que o multimovimento. O cabo multimodo transfere os dados através do núcleo, usando vários raios de luz. O diâmetro do núcleo é de cerca de 15 mícrons. O comprimento do cabo é limitado em comparação com o modo único, que significa que o único cabo mais é uma tecnologia mais recente e uma
tecnologia mais cara do que o multimovimento. As vantagens do cabo de fibra óptica é que ele é totalmente imune à interferência eletromagnética E. M I. Altamente resistência a sniffing ou espionagem suporta taxa de transferência de dados extremamente alta. Isso o torna adequado para cabos submarinos. Permite maior distância do cabo sem a necessidade de repetidores dos dedos, as desvantagens. É muito caro. É muito difícil trabalhar com e precisa de muito talentoso para condições para lidar com. Vamos falar sobre a mídia sem fio usando a interface de ar o WiFi, que é a abreviatura da fidelidade sem fio. Ele usa as frequências de 2,4 gigahertz ou cinco gigahertz. Os padrões fora do WiFi são um B, G ou N. O WiFi usa o ponto de excesso anteriormente demonstrado neste curso para conectar os dispositivos sem fio e para conectar a parte sem fio da rede a porta selvagem. Quando você vai sem fio, você ganha mais mobilidade. Você ganha mais flexibilidade, pois o dispositivo está conectado sem fio, mas você perde a segurança. As redes sem fio são menos seguras do que as redes com fio. Eles são suscetíveis a cheirar, uma vez que a mídia utilizada é meramente o ar, que é exposto a todos os usuários fora da rede. Por isso, temos demonstrado as redes de computadores, meios
de transmissão. Obrigado
6. Modelo ISO/OSI (7 camadas): Bem-vindo à segunda seção off ou seção do curso. Abordando os olhos OS eu modelo as sete camadas muito famosas que esta seção está
explicando, demonstrando essas sete camadas e suas funcionalidades. Os olhos que sempre modelo, como podemos ver, são uma saída da Organização Internacional de Normalização Aiso. Essa saída é chamada de modelo OS I Modelo de interconexão de sistema aberto. É um modelo arquitetônico primário. Ford Networks. Foi desenvolvido em 1983. É apenas um grupo fora de conceitos. Isso significa que o modelo não especifica um determinado hardware ou software para existir. É um grupo de conceitos. É um modelo conceitual. Dívida especifica as funcionalidades que são necessárias para transmitir dados de uma determinada fonte para um determinado destino através da Internet. Ele especifica como os dados podem ser enviados ou recebidos. Ou espero ajudar, o que significa que eu ou da máquina faço isso. que eles rotearam e assim por diante, passo a passo, ou enviando e recebendo dados e terminando, que significa enviar e receber dados entre uma fonte que está na Malásia e um destino que está no Egito, o que significa que ambos estão tentando enviar dados corretos dados confiáveis de uma determinada fonte na Internet para um determinado destino no mundo da Internet. BRANCO Os benefícios de dividir este modelo em camadas são muito. Dividir o processo de comunicação de rede em camadas permite uma solução de problemas mais fácil despertar para um design mais fácil e especificações mais fáceis para cada camada definida por Toby dentro deste modelo. Ele permite que vários fornecedores criem seus produtos produtos produtos de software ou hardware com base no mesmo modelo padrão que é chamado de O. S. I. Muitos fornecedores. As empresas gigantes podem estabelecer componentes de hardware ou componentes de software com base neste modelo de
OS olhos , e esses componentes podem interagir e enviar e receber dados uns aos outros. Uma vez que eles são baseados na mesma mãe. O modelo OS I do modelo de Interconexão de Sistema Aberto, projetado pela Organização Internacional de Normalização Aiso. Vários tipos de redes com vários tipos de hardware e software podem se comunicar, que significa, por exemplo, que as máquinas Windows podem se comunicar com máquinas Lennox. As máquinas IBM não podem se comunicar com máquinas Apple. Máquinas em cabos de cobre podem se comunicar com máquinas em cabos de fibra óptica. Todos estes, desde que com base no mesmo modelo, podem comunicar uns com os outros e preocupados e transmitir dados uns com os outros. Construído sobre o mesmo modelo padrão que é o modelo OS I desenvolvido pelos olhos. A separação da camada facilita a alteração do design de uma camada sem afetar as outras camadas sem afetar a camada superior ou inferior. O design, a funcionalidade de cada camada pode ser melhorada pode ser mudado sem afetar as sete camadas como um todo. Nós apenas levamos em consideração o que cada camada pode tirar da parte superior e entregar o dedo do pé a parte inferior. Ao alterar o experimento dessa camada, as camadas interagem umas com as outras enquanto enviam cada passagem de camada. Os dados para baixo a partir do sétimo dedo
do pé, o primeiro ao receber dados é passado para cima da primeira para a morte súbita e
os cabeçalhos de cada camada é adicionado enquanto você está enviando e ele é removido enquanto você está recebendo. Esta é a interação com as camadas que permite, e que nos dá, no final, uma melhor comunicação entre hosts e destinos através da Internet. Este é o diagrama que mostra as sete camadas que devemos saber de cor esses nomes, e devemos saber de cor que estamos contando de baixo para cima. A primeira camada é o físico. É sempre a camada número um. O segundo é o link de dados. O terceiro é a rede, o quarto é o transporte o quinto, o quinto é a sessão. O seis é a apresentação e o sétimo é a camada de aplicação. Nós sempre contamos de baixo para cima cada camada se resumido em uma frase. Nesta luz, o aplicativo é responsável pela comunicação entre o aplicativo em si como um software e os processos de rede que estão nas camadas para baixo. A apresentação é responsável fora da representação de dados. A sessão é responsável por gerenciar a sessão no processo de comunicação inter host , iniciando o término e gerenciando a sessão. Comunicação selvagem. O transporte é responsável off e toe e conexões de
entrega confiável ou melhor esforço . A rede é responsável pelo endereçamento e roteamento, encontrando o melhor caminho para os dados percorrerem. Com base no endereço de cada máquina, o datalink é responsável por acessar a mídia e evitar colisões. O físico é responsável pela transmissão binária fora uns e zeros representando os dados em forma elétrica ou em luz. Pois se vamos usar os cabos de fibra óptica, protocolos
naturais que foram baseados nos olhos. Sempre eu modelo são muitos, mas estamos aqui focando em quatro protocolos que foram usados e estamos chegando e eram amplamente conhecidos por serem protocolos baseados nos olhos. Sempre. Eu modelo o Net Berry Protocol, o especialista I p X SP, para chamar o protocolo do dedo do pé da maçã, e terminamos pelas pessoas TCP I para esfriar o protocolo padrão da Internet que será abordar a próxima seção em ditames. Então, em muito protocolo, não muito arquibancadas. Quatro compradores Net interface de usuário estendida. Era um protocolo de terra que funciona apenas por terra e não funcionam através de uma ampla rede de área. Ele tem desempenho limitado, não é um bom desempenho, e agora é quase protocolos obsoletos. Não existe muito ou não é comum existir em todo o mundo, mas este era um protocolo de cordeiro baseado nos olhos. Sempre. O Simon. O segundo protocolo é o I P X SPX que foi orientado para o fornecedor e foi projetado por um fora do trabalho da empresa em hardware e software. Ele será padrão com base nos olhos ou visão, e suportou transmissão de dados sobre quando, Mas também tinha uma desvantagem, ele remar para trás que era ou alugado demais para o seu fundador. Ele tinha um desempenho ruim se usado com outros fornecedores. Se você usar esse protocolo com outro fornecedor, não com o fornecedor que criou esse protocolo e o projetou, você terá um desempenho muito ruim ou estará em sua rede e em suas máquinas. Apple Talk é um protocolo padrão baseado nos olhos OS I. Ele suporta quando, e suporta transmissão de dados através de roteadores. Mas ele é muito orientado para seus fornecedores, e também tem o mesmo crescimento de volta e o mesmo esta vantagem fora de baixo desempenho se usado com outros fornecedores. Funcionou muito com os mesmos fornecedores que fizeram este protocolo e fizeram as máquinas
que o usavam . Mas teve um desempenho muito ruim. Se você alterá-lo, as máquinas a serem feitas com outro fornecedor usando este protocolo, o TCP I p, o sippy inútil I P significa protocolo de controle de transmissão, protocolo Internet. É um protocolo padrão. Ele suporta quando e suporta Toby trilha transmitindo dados sobre rotores. Não é orientado para o fornecedor, e esta é uma grande vantagem no TCP I P. Isso faz com que ele cresça e desenvolvido e sempre o protocolo padrão para transmissão através da Internet. Hoje em dia, o D C. P i. P é o protocolo mais utilizado na Internet. O TCP I p é completamente e totalmente mapeado nas camadas do SO I. As camadas S I sete são completamente mab para os protocolos TCP I p. Como você pode ver neste diagrama, não
é um mapeamento de 1 para 1. É um mapeamento de grupo entre o sistema operacional que eu vou ouvidos e o
protocolo TCP I P. Tivemos uma boa ideia sobre os olhos. Sempre. Eu sou modelo nesta palestra. Obrigado.
7. Aplicativo, apresentação e camadas de sessão: esta palestra cobre as três camadas superiores dos olhos. Sempre, eu modelo o aplicativo. A apresentação e as camadas de sessão. Camada sete, camada seis e camada cinco a camada de aplicação. É a interface entre o usuário, os usuários humanos e o resto fora das sete camadas. É uma interface entre o usuário e as camadas inferiores da Asai Modern. Isso traduz e tenta torná-lo mais fácil para as camadas inferiores dedo do pé. Execute as ordens e os requisitos fornecidos pelo usuário na rede. O trilho de aplicação é responsável pela preparação dos dados para cada serviço. Cada serviço na Internet requer que os dados sejam preparados em um determinado formato que os dedos aparecem de uma determinada maneira. Por exemplo, o navegador da Web em permite que os dados apareçam no formulário de imagens de texto e hiperlinks. Outro serviço, como o serviço de transferência de arquivos do FTP, requer que apareça mais tarde no formulário fora de arquivos sólidos. Outro serviço, como o serviço de e-mail, requer que os dados apareçam na forma de mensagens. A preparação dos dados para cada um desses serviços é de responsabilidade fora da
camada de aplicativo . A camada de aplicação é o objetivo fora das sete camadas do dedo do pé executar. Comunicação de ponta a ponta em ambos os lados entre a camada de aplicativo no remetente e a camada de
aplicativo no receptor. Esta é a conexão lógica que precisa ser estabelecida entre o remetente e o receptor, como se o aplicativo Lear aqui estivesse falando diretamente com a camada de aplicativo lá, como se não houvesse outras camadas interferindo no final para fim de comunicação em ambos os lados. Fora do trovão e do receptor é o objetivo fora das sete camadas fornecendo e dedo do pé e comunicação entre a camada de aplicação aqui e a camada de aplicação. Há a razão para a existência fora destes sete anos. A camada de aplicação a sétima camada nos olhos. Sempre eu modelo é a camada onde o aplicativo de software três sites onde o programa que você está lidando como um usuário existe e tira de você os dados que precisam ser enviados através da rede e passa para as seis camadas inferiores, a partir da apresentação e terminando o físico. A camada de aplicação é a camada real que envia as solicitações no processo de envio e o ar real que recebe a resposta no processo de recebimento. É a camada que leva o pedido do usuário passa para entregar camadas e recebe a resposta, chegando das camadas inferiores e apresentando-o aos usuários de uma forma legível e compreensível. Por exemplo, protocolos que funcionam na camada de aplicativo são o seguinte
protocolo de transferência de hipertexto http . Isso é para serviços Web f d p protocolo de transferência de arquivo. Isto é para transferir arquivos entre fontes e estações através do MTP s Net. O protocolo de transferência de correio simples Isto é para a troca de correio através da Internet. Pop três é o protocolo dos correios. SMTP é para a troca de mensagens de email entre os servidores de email. Pop três é para trocar e-mails entre o cliente e o servidor de e-mail. Eu sou APP é acesso a mensagens instantâneas. O protocolo também é para trocar mensagens de email entre o cliente e o servidor de email. Os três primeiros permitem o download de mensagens de e-mail que conheci é apenas para acessar e ler mensagens de
e-mail. Diga à porca e, como uma busca, os protocolos são quatro. Permitindo a administração remota entre
o declínio que existe em uma determinada máquina pela Internet e um servidor que existe talvez dois ou três países de distância na Internet e o usuário sentado no software cliente X como se estivesse sentado no teclado e o mouse conectado diretamente à máquina do servidor e pode fazer o que quiser na máquina do servidor através deste aplicativo stele nut, o sistema de nomes de domínio ou o servidor de nomes de domínio. O Deanna é o protocolo responsável pela resolução dos nomes de domínio nos
endereços I P e vice-versa. É o protocolo que permite escrever www dot em yahoo dot com e, em seguida, conectar a uma determinada máquina com as bordas I P correspondentes a este servidor de nomes de domínio, o Protocolo RTP. O protocolo de tempo de rial é responsável pela transferência de dados que são realmente dados de tempo, como o áudio e o vídeo. Na verdade, transferência de
tempo fora dos dados tem certos requisitos para determinados dados que são sensíveis a atrasos e não sensíveis a perdas da mesma forma que eles são sensíveis hoje em dia. Então o protocolo de tempo ferroviário, que de alguma forma é um novo protocolo, é responsável por transferir dados desse tipo. A camada de apresentação, ou camadas número seis, é responsável pela representação comum fora de dados entre qualquer origem e qualquer destino. É responsável por apresentar os dados para o aplicativo ao receber e receber os dados do aplicativo. Quando domingo. De uma certa forma que pode ser compreensível tanto pela origem como pelo destino. Ele fornece a transformação de dados. Ele suporta uma interface de aplicação padronizada no lado dolorido e no
lado do destino , é responsável pela codificação da sintaxe de dados. É responsável por codificar os dados, acordo com um certo Syntex. Isso é compreensível. Bíblia para a fonte e o destino. Ele é responsável pela criptografia nesta parte inferior e pela descriptografia no lado do receptor fora dos dados que estão sendo transmitidos. É responsável fora da compressão nesta parte inferior e a descompressão no lado do receptor desligado, os dados sendo transmitidos entre a origem e o destino. A camada social, ou camada número cinco é aqueles sobre o gerenciamento da sessão começando estabelecendo a decisão em si mesmo, gerenciando a sessão enquanto ela está em execução e controlando a sessão enquanto ela está transferência de dados e, no final da sessão, é responsável pela forma como a sessão pode ser encerrada com segurança. Se olharmos para este diagrama, podemos ver que os filhos da camada social alguns dados que são como alguns dados, nós ou como algumas frases que usamos entre os outros como humanos para começar a conversa. Se você disser a alguém, eu gostaria de lhe enviar algo e ele diz, “ Parece bom”. Este é um pedido que é respondido por uma confirmação. Isto é um estabelecimento de uma conexão. Estas duas mensagens são a responsabilidade fora das camadas de sessão para transmitir end toe reconhecer no início da sessão no final da sessão, quando você envia seus dados completamente e inteiramente, você diz toe o receptor, obrigado, e ele reconhece você pela sentença, você é bem-vindo. Isso é fechar a sessão com segurança e fechar a conexão com segurança fora do curso. Entre essas duas mensagens entre esses dois diagramas, a sessão pode ser interrompida e pode ser reiniciada e pode ser retomada em um determinado ponto do tempo. O fluxo de dados pode ser controlado e pode ser abrandado e pode ser definido para uma velocidade mais rápida . Todas essas funcionalidades são a responsabilidade fora das camadas de sessão. É responsável pela gestão da sessão como um todo desde o estabelecimento por algum aperto de mão entre o remetente e o receptor, até a determinação por algum aperto de mão e reconhecimento entre o mesmo remetente e o destinatário e através do controle da sessão no meio. Enquanto os dados estão sendo transferidos entre o remetente e o receptor fora dos dados, a camada social garante que a conexão está ativa durante a sessão e certifique-se de que ela não está caindo. É responsável por garantir a comissão. É responsável fora da sincronização do diálogo, a sincronização fora do envio e o recebimento de dados. Ele é responsável por verificar a falha de conexão se existente durante a sessão, o que leva à perda de dados e o que leva a retardar o processo de transferência de dados. É responsável por re conexão se houver um corte fora durante o envio dos dados ou
durante a transmissão de dados, Re conexão ou retomar a sessão é a responsabilidade fora da camada de sessão. É responsável por encerrar a comunicação no final da sessão. Afinal, o mais tarde tem feijão recebido pelo receptor. A camada social define a nota. Ordem de comunicação e tempo, ordem e tempo são o núcleo fora da sincronização fora dos dados. Enviar isso é a responsabilidade fora da camada de sessão também. As três camadas, a aplicação, a apresentação e a sessão estão muito intimamente ligadas, estão muito relacionadas em função umas das outras. É por isso que eles formam a camada de aplicação no TCP i p. Se tivermos um olhar para o terno protocolo TCP I P, podemos dizer que podemos ver que a camada de aplicação a camada de apresentação a camada
de sessão nos olhos OS modelo I são todos compactar e conectá-lo em uma camada no d c p i p que é chamado de camada de aplicação no d. C p i p. Isto faz com que o disip E I P apenas quatro camadas, não vários anos. Essas três camadas são responsáveis fora do conteúdo para acasalamento são responsáveis por acasalar e representar e preparar os dados que estão sendo enviados do centro para o receptor. Está se preparando para a rede. Provas está se preparando para endereçar preparação para roteamento e preparação para estabelecer a conexão para os dados a serem transmitidos através deles esconderijo de rede que se encontra partir da camada quatro até a camada física nos olhos Os. Eu estou por isso. Nós introduzimos esses importantes ares de Fleer. Obrigado
8. Transporte e camadas de rede: Esta palestra lida com o transporte e isso vai ser da Claire. Estas são as duas camadas principais que dizem respeito ao especialista em rede. Os engenheiros da rede. A camada de camada de transporte número quatro. Ele organiza dados em segmentos. O segmento de palavra é a unidade desligada de dados na camada de transporte na Camada número quatro, onde é um pacote na camada número três e um quadro na camada número dois, e bits e bytes na camada física. Camada número um. A camada de transporte é responsável pela entrega final do dedo do pé em entrega confiável ou apenas com o melhor esforço. Quando tentamos explicar a palavra confiável, nos referimos a uma recuperação de perdas, o que significa que os dados transmitidos chegam ao lado do receptor sem perdas. Também nos referimos à gripe controlar o ajuste da gripe entre o remetente e receptor. De acordo com as condições de natter e de acordo com os requisitos fora do local. Se houver também dois ordenação de dados,
Às vezes, os dados chegaram ao lado do receptor fora de ordem. Chegar Dados número dois antes de dados número um. Os dados número um estão atrasados devido a tomar um caminho congestionado através da rede. É por isso que eles são o número dois chegou mais cedo. Quero dizer, a peça deste pedaço de dados número dois precisa ser reordenada em um
processo de remontagem para ser colocada no lugar certo após o número de dados um. Uma das responsabilidades fora da camada de transporte é o aplicativo de escritura de dados. Às vezes, os dados são filho duas vezes e recebeu duas vezes a mesma parte fora dos dados. Então precisamos de um formulário ou uma identificação que diga que esses dados são uma duplicata. Estes dados são outra cópia de um determinado dado que foi recebido. Então precisamos de um processo de aplicação de escritura. Elimine a cópia extra mais uma vez você ou filho e receber em uma comunicação confiável ou no melhor esforço, entrega. São os dois modos onde a camada de transporte funciona. As funcionalidades fora da camada de transporte são o número um da segmentação. A segmentação significa dividir dados em pequenos fragmentos chamados segmentos que podem ser transmitidos pela rede. Diferentes redes têm unidade de transmissão máxima diferente lá para diferentes MTU. A MTU define o tamanho máximo de uma peça de dados realizada através da rede. Esta é a definição desligada. Os dados MQ estão sendo divididos e transmitidos ao destinatário através da camada de transporte. O tamanho da MTU é acordado entre o remetente e o receptor ao estabelecer a conexão e durante a descoberta de rotina. O tamanho da MTU é um dos parâmetros fora da rede que devem ser acordados entre o remetente, o receptor e os dispositivos de comunicação. A segunda funcionalidade fora da camada de transporte é a remontagem. Remontagem significa montar as peças dos dados que chegam ao lado do receptor, modo que a mesma forma ou a mesma forma inicial que foi enviada do centro. Esta remontagem é feita na extremidade receptora. Os protocolos de camada de transporte reconstruir dados em sua inicial para os dados podem ser recebidos em ordem
diferente, diferente do formulário que tem sido enviá-lo. Portanto, é responsabilidade fora do transporte ferroviário reorganizar esses dados
na ordem correta. A ordem original, a ordem pela qual ele tem Bean enviou a terceira função, como da camada de transporte, está sequenciando usando o sequenciamento identificar número de sequenciamento rugido para evitar a perda na aplicação
dividida. Cada pedaço de dados é anotado pelo número de seqüência ou sequência identificada. Esta sequência corrige o problema fora dos seguintes dados. Caminho diferente é assim, você sabe, a
partir do sequenciamento identificou a seqüência correta de dados. Este sequenciamento ajuda na organização de dados em grupos, fora de sinais de dados subdivididos e na identificação da ordem dos grupos fora de envio e
interpretação de dados . A comunicação na camada de transporte é orientada para conexão. Este tipo de comunicação que é chamado de conexão orientada é confiável e mais seguro. Baseia-se no estabelecimento de uma ligação bidirecional entre as notas. Refiro-me ao envio e ao recebimento de notas antes da transmissão de dados. Por exemplo, quando um navegador está tentando abrir uma página da Web, a camada de transporte enviaria um pacote de sincronização
, para o servidor Web do navegador. O navegador. Em seguida, espere a sincronização. Resposta de reconhecimento. Quando ele recebe essa resposta do servidor, ele envia sua própria resposta para o servidor de volta. Após este processo ser feito, os dados podem ser transmitidos. Podemos ouvir Veja que nenhum dado foi transmitido antes que o estabelecimento de conexão esteja completo, a camada de transporte pode estabelecer uma conexão em outro humor que é chamado de conexão menos orientada. Esta é uma ligação fiável de freira. Essa conexão depende do melhor esforço de entrega entre o remetente e o receptor. Nenhum estabelecimento de conexão antes da transmissão de dados. É menos insegurança porque não garante que a perda, recuperação ou a re ordenação mais tarde se recebido fora de ordem. Ele permite, por vezes, inundações de dados para enviar grandes partes de dados através da rede, fazendo com que a inundação fique saturada de tráfego indesejado. Mas este tipo de conexão desligada, comunicação
menos orientada é essencial em alguns tipos de comunicação onde os dados são realmente dados de tempo são sensíveis ao atraso, como os dados de áudio nas chamadas de áudio ou os dados de vídeo no streaming de vídeo . Agora vamos mover a terceira camada de camada número três, a rede limpa. Lembre-se que contamos camadas de baixo para cima. Esta camada organiza dados em pacotes. Agora lembre-se que os dados na quarta camada é segmento escolarizado. E aqui, se for legal, os pacotes responsáveis por essa camada de endereçamento e roteamento de ponta a ponta. E não vamos de cor, estas duas palavras endereçando e roteando Estas são as principais funções fora da rede. Limpar. A rede clear identifica o endereço lógico exclusivo para cada máquina através da rede. O endereço é único. O endereço não pode ser repetido. O endereço é lógico e relacionado à localização geográfica fora da máquina. Não é um endereço físico. É algo lógico que pode estar mudando de acordo com a mudança da
localização geográfica fora da máquina. Isso não declarar Selecione o melhor caminho para o destino. Isto é o que chamamos de roteadores de processo de roteamento. Os dispositivos chamados roteadores funcionam nesta rede. Camada lê e entende dados até esta terceira camada camada três eles não são foram claros. Esta camada executa a fragmentação. Se a segmentação não foi suficiente para dividir os dados para ser adequado para enviar e receber , adicionamos outro processo que é, fragmentação. Toe os dados para dividir os dados em pedaços menores não são claros no receptor. Lado recebe os segmentos fora dos dados da camada de transporte. Em seguida, converte segmentos em pacotes adicionando as informações de endereçamento. A origem é o destino e, em seguida, localiza rota para que mais tarde seja entregue ao receptor. Rotas que são projetadas para qualquer grupo de dados podem diferir porque ele está sendo o determinado com base no seguinte. Ou é a menor sobrecarga de rede a seca sobre a melhor rota do ponto de
vista fora da qualidade do serviço, ou é a menor seca no Khost ou de acordo com algumas prioridades de entrega, que significa que os dados têm um prioridade mais do que outros dados, então ele deve tomar um caminho que é mais rápido do que outros dados tomariam. Estes são os critérios mais comuns para definição de rota. Quando dizemos que a camada de rede é responsável por identificar endereço lógico, devemos dar alguns detalhes sobre o endereço lógico. É uma identificação única que está ligada à localização geográfica fora da máquina. Ele é usado para ponta do pé e roteamento. Desde ligado à localização geográfica, ele pode ser alterado de acordo com a mudança da localização geográfica maior fora da máquina. Não é orientado para o fornecedor, como veremos nas próximas palestras lá. O endereço físico é orientado para o fornecedor. O exemplo comum para este tipo de endereço é o endereço I. P no processo de protocolo TCP I P. Vamos resumir a maioria das camadas. A camada de rede e transporte a rede limpa. A nossa identifica a máquina de origem e a máquina de destino em qualquer sessão, enquanto a camada de transporte garante uma entrega fiável ou final e melhor entrega de dados nas mesmas máquinas. Estas são as principais funções fora da rede e camadas de transporte no ISA oeste. Desculpe, sete camadas. Obrigado
9. Link de dados e camadas físicas: Agora vamos falar sobre as duas camadas mais baixas. A camada de link de dados, dedo do pé do número da camada e a camada física número um. São camadas importantes, bem
como a terceira e a quarta. Para os especialistas e engenheiros de rede, a camada de link de dados Camada número dois. É uma camada confiável para a transferência de dados através do link físico. É responsável por sua confiabilidade alienígena no nível off hop toe esperança. Transferência através do link físico significa que ele é responsável pela confiabilidade fora da
transferência de dados da máquina do interruptor e do switch para que o roteador e do roteador toe o próximo rotor em todo o domínio terrestre, é Responsável fora físico. Endereçando. O endereçamento físico é diferente do lógico. O endereçamento do endereço físico não está vinculado à localização geográfica e não pode
ser alterado . O endereço lógico está vinculado à localização geográfica e pode ser alterado de acordo com
a localização geográfica, fora da máquina ou fora da placa de interface de rede dentro desta máquina. Mas lembre-se de que ambos os endereços são únicos e não podem ser repetidos. A camada de link de dados organizou os dados em quadros. O quadro é a unidade de dados nesta camada na camada de link de dados na camada de duas semanas de idade
quadros de dados na camada, pacotes de dados de
três semanas de idade e na camada quatro, chamamos segmentos de dados e que o seu chamaremos bits de dados ou bytes. A camada de link de dados coloca os quadros no dedo do pé. A mídia física verifica quatro erros de quadros e essa verificação não inclui correção. É apenas outra detecção só é responsável pela esperança. Toe ajuda
endereçamento, abordando no alcance fora do domínio terrestre em vestir com o endereço físico. O endereço físico é um identificador exclusivo que não pode ser repetido. Não é lógico. Não está vinculado à localização geográfica. Ele só é usado para ajudar na esperança. Dirigindo dedo. Identifique a máquina na terra. Quero dizer, os endereços físicos queimados no tribunal de interface da rede e não podem ser alterados. É orientado para o fornecedor. Cada placa específica fora do endereço físico vem que esta placa de interface de rede pertence a este fornecedor, que significa que a placa de interface de rede de um determinado fornecedor deve ter um endereço
físico relacionado a este fornecedor. Um exemplo muito comum dos endereços físicos. O Mac endereça o controle médio, o endereço de controle de excesso médio. Às vezes, o endereço físico é chamado de endereço de hardware. O link de dados clara recebe pacotes de dados da rede clara ao enviar e converter esses dados em quadros, incluindo o seguinte os dados em si. O pacote de dados, o remetente e o receptor, endereços
físicos, verificação
de erros e informações de controle. Um campo que ajuda para erros. essa verificação e controle do quadro garante que o quadro tenha sido entregue sem problemas. Esta é a funcionalidade fora de tal campo para erro, verificação e controle. Se parte do quadro é perdido durante a transmissão do que os protocolos de camada de link de dados fora do receptor veria que eles dizendo claro no receptor, Solicitar retransmissão de dados da faixa. Como você pode ver, este é apenas um pedido de transmissão re, não uma ação de correção que pode corrigir os dados. Ah, isso está corrompido na moldura. É apenas uma transmissão re para o quadro corrompido ou para o quadro que contém
informações erradas . Os switches e as pontes são dispositivos que funcionam na camada de link de dados. Trabalhe em ambas as camadas, físico e datalink. switch e o trabalho de ponte na camada para a seqüência de verificação de quadro. FCS é o mecanismo de verificação de erros criado na camada de link de dados. O FCS é um número baseado nos valores de todos os campos anteriores no quadro. O receptor recebe dados com o valor de F. C. O receptor compara o FCS toe, o campo de dados no quadro para verificar se este FCS é consistente com os dados ou não. Se em um cenário azarado off comparação falhou, o seguinte é feito. Se este FCS está dizendo que os dados não são consistentes com o campo fora do FCS, os dados são assumidos como corrompidos. Em seguida, o receptor solicita dados. A reenviar do Sunder. A FCS também é benéfica. Se a comparação for bem-sucedida, o receptor envia uma mensagem fora da transmissão de dados bem-sucedida de volta para o remetente. Se o receptor não recebeu a mensagem de êxito durante o período específico de tempo automaticamente. Os motivos de domingo os quadros de dados a camada de link de dados é dividida em duas sub-camadas. A LLC, que é o link lógico na camada de lançamento e o deixar claro o excesso médio
camada controlada . Outra função de detalhar claro é controlar o fluxo quando muitos nós diferentes estão enviando dados. Ao mesmo tempo, esta é a camada onde a colisão é detectada e evitada. Esta é a camada onde o cisma um CD e esta é Miss C. A. Se você se lembra, sentido portador de
colisão, múltiplas saídas, direção de
conluio ou detecção de transporte múltipla colisão de acesso ter lugar e são implementados. O dia contando Claire foi dividido em duas sub-camadas pelo I Trípoli, que são o lógico no controle, o INC e o controle médio de excesso. A LLC é responsável pela esperança Toe hop, confiabilidade e esperança de ajudar o controle de fluxo. Confiabilidade significa que os dados devem chegar a cada estação sem outras, e o controle de fluxo é a sincronização entre as velocidades fora do remetente e a velocidade do receptor. A camada Mac adiciona os endereços físicos aos quadros do remetente e do receptor . É responsável pela comunicação com a camada física. Vamos falar sobre a camada física. O ar físico transmite fluxos de bits sobre os dados da liga física no airai físico . Outros são bits ou bytes. Ele representa sinais de dados para a mídia e recebe-o. Essa conexão física que realmente existe entre as sete camadas está entre as duas camadas
físicas da extremidade do remetente fora do receptor. Outros links que existem entre o link de dados aqui e ali são apenas links lógicos. A camada física se adapta à mídia de transmissão. Esses cabos ou mídia sem fio. Ou é cobre ou fibra óptica. Ou Tisco, excel ou par trançado de cobre ou modo único ou fibra óptica multi temperamental. É responsável pela representação fora dos uns e zeros responsáveis pela
representação digital . É mais cinco volts Oprah ou revolta de Plast ou mais zero volts? A tensão e a representação elétrica são responsabilidade da camada física. Os dispositivos que funcionam na camada física são o nick que a interface de rede marcou. Eles ajudam o repetidor. Todos estes são dispositivos que funcionam na camada física apenas como podemos ver aqui são duas pilhas de sete camadas para o trovão e para o receptor. Podemos imaginar um link lógico entre a camada de aplicação aqui e a camada de aplicação lá sobre o link físico que realmente existe. E isso não é imaginário. Dentro. Este diagrama é realmente entre o elo físico nesta parte inferior e o elo físico no lado
do receptor. É através de fibra óptica ou fio de cobre ou ondas eletromagnéticas na
mídia sem fio que transmite um fluxo fora de bits e bytes do ano físico aqui, a
camada física ali para representar os dados de zeros e os que estão sendo enviados dedo
do pé do receptor. Por isso chegamos ao fim da camada clara e física de ligação de dados Explicação. Obrigado.
10. Modelo ISO/OSI em ação: Agora vamos resumir os olhos. Sempre. Eu modelo em ação e tenho algumas perguntas de revisão para a seção um e seção dois fora deste curso, os olhos foram I Modelo é um modelo conceitual. É um grupo de conceitos que caracteriza e padroniza. As funções de comunicação de um sistema de telecomunicações ou informática. O modelo de olhos OS I é apenas conceitos. Você pode dobrar sobre esses conceitos qualquer sistema de hardware ou software que possa se comunicar
uns com os outros. Este modelo conceitual é independente da estrutura interna subjacente e tecnologia. O objetivo deste modelo é fornecer interoperabilidade fora de sistemas de comunicação de mergulhadores com os protocolos padrão, que significa ganhar os sistemas podem se comunicar com sistemas Linux. Qualquer fornecedor pode fabricar ou implementar um sistema de hardware ou software que se comunique com outro sistema de hardware ou software implementado por outro fornecedor. Como eles estão usando o mesmo protocolo, esta é a única condição ou critério que eles devem usar o mesmo protocolo de comunicação. A voz dos olhos I modelo partições, um sistema de comunicação em camadas de abstração. A funcionalidade de cada camada está contida em si mesma. A funcionalidade de cada camada é feita através da interoperabilidade com a camada superior e a camada inferior também. A versão original do modelo, eles encontram sete camadas. É muito importante conhecer essas camadas aplicação, sessão de
apresentação, rede de
transporte, datalink e camadas físicas. Cada camada serve a camada acima, e é servida pela camada abaixo dela, ou vice-versa. Cada camada pode ser servida pelo acima. Responda a camada inferior. Depende se você está enviando ou recebendo dados ao enviar dados. Os dados estão indo para baixo quando receber dados mais tarde está indo para cima através das várias camadas. Lembre-se sempre que a camada um está na parte inferior e depois sete está no topo. Uma camada que fornece outras comunicações gratuitas em toda a rede fornece o caminho necessário para os aplicativos acima dela. Este é um exemplo que esta camada chama a próxima camada, que significa a camada inferior para ela. Depois de fornecer o sopro para enviar e receber pacotes que comprometem o conteúdo fora desse caminho de onde não obteve isso fora da camada acima. Então esta camada inferior tem o caminho da camada acima, e então ele faz a funcionalidade fora. envio de duas instâncias na mesma camada são visualizados como conectados por conexão horizontal nessa camada. Lembre-se de que a única conexão física é apenas entre as duas camadas físicas, e há uma camada lógica que está entre a camada de aplicativo aqui e a
camada de aplicativo lá. A aplicação. Estamos aqui no lado de envio na camada de aplicativo lá no lado receptor, há uma conexão lógica também entre a apresentação e a apresentação, a sessão e a sessão, a rede, o a ligação de dados e cada uma das sete camadas é conectada virtualmente, mas uma delas está conectada fisicamente, que é o ano físico aqui e a camada física lá. Vamos dar uma olhada neste diagrama. Este é um Bagram importante. Vamos olhar para enviar no lado esquerdo os dados da camada 77 Sons. Estes dados são adicionados na urze a seis Atler seis. Agora veja que ambos em sete e seis, considerados como L seis dados onde na camada cinco h cinco é adicionado e agora ver a mesma coisa acontece uma vez novamente. E seis mais H cinco são ambos considerados como l cinco dados onde na camada de transporte, Etch quatro é adicionado em seis h cinco h quatro são todos cabeçalhos adicionados pela camada seis camada cinco e camada quatro. Consequentemente, tanto L cinco e H quatro são considerados como L quatro dados, onde em três é adicionado agora a única camada que adiciona urze e
reboque, o que significa que é algo antes dos dados. E Heather. Há algo atrás do leitor. O único lá que adiciona urze e trailer é a camada de link de dados, e a camada física considera todos os dados como zeros e uns. Em seguida, ele é passado através do meio de transmissão. Você pode ver no lado direito que a coisa inversa está acontecendo. É vice-versa. É a ação inversa das coisas que aconteceram na camada esquerda. Você pode ver que cada camada adicionado cada urze ou reboque adicionado por uma camada no lado esquerdo é vermelho e removido pela mesma camada pela camada correspondente cada no lado direito. Assim, cada dedo Tito já e removido pela camada de link de dados e receber visão. Toque três é vermelho e removido por que não clara no lado receptor. Assim, no lado de recebimento na Camada sete fora do lado de recebimento, você só pode ver L sete dados que foram originalmente enviados pela camada de aplicativo no lado de
envio. É por isso que dizemos que há uma comunicação lógica entre o aplicativo no domingo dentro do aplicativo no lado receptor, porque eles estão enviando os mesmos dados e recebendo os mesmos dados que tem Bean enviado. Vamos resumir e dizer que a interconexão do sistema aberto, o modelo sempre I define uma rede e no quadro de trabalho para implementar protocolos nas sete camadas. Agora vamos fazer algumas perguntas de revisão sobre a Seção 1 e a Seção 2. A primeira pergunta diz que a rede de computadores é composta por pontos de computadores, e isso é conectado através de meios de transmissão. Quais são os outros componentes fora dos periféricos de rede de computadores? Lembre-se da preferência. Alguma peça de hardware que possa ser conectada a um computador conectando dispositivos? Este é o outro componente de uma rede de computadores. Assim, a frase completa seria a rede de computadores é composta por computadores, a referência e dispositivos de conexão conectados através de meios de transmissão. A segunda questão Mídia de transmissão pode ser feita fora ou pode estar usando isso como uma transmissão. mídia de transmissão de mídia pode ser conectada, feita de cobre ou fibra óptica como materiais, ou pode ser sem fio, usando o ar como um meio de transmissão ou como um meio de transmissão fora da transmissão. Esta seria a frase completa. A topologia de rede mais comumente usada hoje em dia é lá topologia estrela, onde os computadores estão conectados a um dispositivo central que está lá. Desligue o curso. Pode ser um hub, mas estamos falando aqui sobre o mais comumente usado, e aqui eu escolhi para ser o dedo do pé interruptor permitem que você dê familiarizado com o dispositivo mais comumente usado. Com base na cobertura da área geográfica, a rede pode ser um ou A. Pode ser um Len ou um saiu do curso, enquanto de acordo com o tipo de transmissão, pode ser peer to peer ou servidor cliente rede. Agora vamos mover a seção do dedo do pé os tipos de cabos de cobre mais comumente usados. Existe par trançado, que é dividido em STP, que significa que ela vai que o Sr. Pair e você tp, que significa cabos de par trançado sem blindagem de acordo com o tipo de blindagem as vantagens dos cabos de fibra óptica sobre cabos de cobre, são que ele é festivo e pode pagar maior capacidade e mais imune a E. M. I interferências eletromagnéticas e mais seguro do que os cabos de cobre fora do curso. Uma vez que não é suscetível a cheirar o termo SO. Eu significa interconexão de sistema aberto. O protocolo mais comumente usado pela Internet. Há pessoas TCP I para ouro? Entre os protocolos que funcionam na camada de aplicação estão lá http ftp de em nós, SMTP e outros Claro, a camada de transporte pode trabalhar em qualquer um ou modos off entrega em qualquer confiável ou melhor esforço Moods off entrega O principal funcionalidades fora da camada de rede fora de lá endereçamento e roteamento funcionalidades. E, claro, o roteamento é baseado no endereçamento fora do curso. O tipo de endereçamento na rede é claro. Existe endereçamento lógico a camada de rede é responsável off. Que tal abordar isso? Ele é uma pergunta, claro. Endereçamento lógico enquanto a ligação de dados limpa é responsável desligado. Que tipo de endereçamento físico. Obrigado.
11. Introdução a protocolos de redes de computador: Bem-vindo do pé, a terceira seção fora do nosso curso. É sobre os protocolos de rede de computadores e o significado do protocolo mundial no mundo. Fora das redes de computadores. O que é um protocolo no mundo das redes de computadores? É um conjunto de regras e acordos que regem o processo de comunicação. O processo de envio e recebimento Ele inclui essas regras e acordos o endereçamento
,o , roteamento,
o gerenciamento de sessão e os processos de recuperação do editor, se necessário. Como endereçar as máquinas, como rotear mensagens entre as máquinas, como iniciar e parar qualquer sessão entre duas máquinas. Como recuperar a perda ou esse aplicativo de qualquer dado entre duas máquinas. A rede masculina The Post Network. A Rede Courier, A tradicional Rede de Correio de Maryland, é um exemplo de uma rede com um protocolo. Imagine que você precisa enviar e, ah, uma empregada, um certo correio que está escrito em um papel e incluído dentro de um envelope. Você deve escrever no rosto dos funcionários que o endereço do homem que você está indo para enviar o correio, também, e você também terá que escrever na parte de trás do envelope. Seu endereço de si mesmo este é um protocolo, um protocolo que dita sobre você algumas regras e acordos sobre como montar o endereço, onde montar o endereço e em que peça você escreveria o endereço, que, que O envelope está aqui? O envelope aqui inclui os cabeçalhos dos dados e a própria mensagem, escrita em um papel dentro do envelope é que os dados em si que precisam ser enviados entre o remetente e o receptor. O PSD M, a rede telefônica pública comutada, é outra rede que está sendo executada por meio de um protocolo. Cada telefone tem um número único que é, ah, mundial, não repetido, e que está conectado mundialmente à localização geográfica. Fora deste telefone, a rede de telefonia móvel é uma rede que também tem um protocolo. Cada número de telefone celular é único. Cada número de telefone celular tem um dedo de rota, outro número de telefone celular no mundo. Cada número de telefone celular pode iniciar uma sessão e esta sessão parar e retomar uma sessão com qualquer telefone celular. Não em todo o mundo. O modelo em camadas que apareceu com os olhos OS I model tem tantos benefícios neste
assunto porque este modelo em camadas permitiu a separação de funções entre as camadas fora dos protocolos para que uma camada possa ser responsável por abordar outra camada pode ser responsável fora da recuperação. Outra camada pode ser responsável fora do gerenciamento de sessão. Esta é a camada de sessão. Esta é a camada de transporte. Esta é a camada de rede. Outra camada é responsável pelo acesso à rede, que é chamado de Lair de Link de Dados. Cada camada nas várias camadas tem sua própria responsabilidade e é servido pelas camadas superior e inferior para ele toe Act como um remetente e receptor de dados de acordo com o toe. O processo está sendo feito. Os protocolos de rede de computadores mais conhecidos que apareceram ao longo da história foi a rede muito alta. PX SPX, Apple Talk e o bem conhecido e muito famoso. Um protocolo padrão TCP I p. O TCP I P é o protocolo padrão através da Internet. TCP I P significa protocolo de controle de transmissão. Protocolo de Internet. É compatível com os olhos. Sempre sou modelo. Ele fornece interoperabilidade entre diferentes sistemas de hardware e software, uma vez que é padrão. Uma vez que é compatível com os olhos OS I model, ele pode ser implementado por qualquer fora dos fabricantes de hardware ou software em todo o mundo. Ele está aberto para desenvolvimento, não é propriedade de um determinado fornecedor, por isso está aberto para desenvolvimento por pesquisadores de todo o mundo. Ele fornece confiabilidade. Ele fornece algum tipo de orientação de conexão fora. Ele fornece algum tipo de recuperação e confiabilidade na transferência de dados, bem como a melhor
entrega de sempre . Se este é o futuro que é necessário. E às vezes precisamos do melhor recurso de entrega de esforço quando estamos nos preocupando com a velocidade mais do que a confiabilidade fora da comunicação. Isso é muito óbvio nos dados em tempo real nos dados de áudio e vídeo, é composto por uma série de protocolos. É por isso que chamamos de “TCP I “para chamar de terno. Ele é composto por um número de protocolos na camada de aplicação na camada de transporte
na rede clara que são construídos sobre o outro para formar as pessoas TCP I para chamar terno. Oferece navegação na Web, transferência
de arquivos e troca de e-mail. Isso significa que oferece os
serviços mais famosos e mais procurados e mais procurados pela Internet. T. C P I. P produziu a versão quatro e produziu a versão seis, e ambos estão rodando. versão quatro é a versão mais comum seis é a próxima versão e é a versão atual em alguns países ao redor do mundo para a comunicação através da Internet. Este é o TCP I que as pessoas levaram terno velho. Vamos dar uma olhada. Vamos dar uma olhada na camada superior que é composta fora. Http. FTP telnet, SMTP o n stf DPR PCs e vazio Estes são todos os protocolos na camada de aplicação em camadas . Sete. Fora dos olhos, OS I ou digamos que é na camada sete e seis e cinco nos olhos. OS I modelo e é na camada superior no TCP I p. A camada de transporte que é a camada quatro nos olhos. Sempre eu moderno inclui aqui antecipar um I p dois protocolos. Um deles é confiável. Ou seja, as pessoas do TC para chamar o outro. O outro não é confiável, que é o protocolo UDP que limpará a terceira camada nos olhos. O modelo I é traduzido aqui em reboque uma camada que é chamada também a rede clara, incluindo o protocolo I P. Como o protocolo principal e outros protocolos, como o ICMP, existem Andrea, os protocolos de roteamento dinâmico aqui. Estes esta camada é responsável por endereçar e rotear o tour inferior. Há o link de dados e o ar físico inclui alguns fora dos protocolos responsáveis por acessar a rede para representação de dados e a funcionalidade fora do físico. E eles dizendo claro, como o token Ethernet anel do FBI. O A T M A. T M aqui significa um clima de transferência síncrona e os olhos no fim. Outros protocolos que são responsáveis pela transferência de dados representando um e zero. Acessando a mídia, uma violenta colisões e tais funcionalidades fora do dia contando e ar físico fora dos olhos. Sempre eu modelo Vamos aqui dar uma olhada mais em profundidade sobre o mapeamento entre o TCP i P e os olhos Os I modelar o TCP I p iss sete camadas. Todos sabemos disso, mas a receita I p modelo é de apenas quatro camadas. Você pode ver que os enchimentos superiores foram assassinados juntos para formar a camada de aplicativo no TCP I. P. O transporte ainda é o transporte. A rede foi traduzida como é com o nome Internet e às vezes chamado transporte, bem como que duas camadas inferiores são eles dizendo e físico e são chamados camada de acesso à
rede neste D c P i p. Então vamos dizer Isto outra vez. Este mapeamento entre os olhos O S I e o TCP I p foi feito através da fusão de algumas camadas. Toby quatro no modelo TCP I p em vez de sete nos olhos Os I moderno. Isso tem feito através da fusão do físico e eles dizendo manter tanto a rede e camada de
transporte mesclando as três camadas superiores no reboque. Uma camada chamada camada de aplicativo TCP I P é agora que o protocolo de dobra que é implementado dentro de qualquer Microsoft, Linux ou qualquer outro sistema operacional que precisa ser padrão que precisa conectar máquinas pela Internet TCP I. P. agora
é padrão agora é incorporado dentro dos sistemas operacionais Microsoft. Os sistemas operacionais Lennox e outros sistemas operacionais produzidos em máquinas precisam
se conectar pela Internet. Vamos agora dar uma olhada no mapeamento entre TCP I p. Os olhos sempre I três camadas tornou-se uma aplicação camada. Sessão de apresentação tornou-se o aplicativo e protocolos de exemplo que estão aprendendo
na camada de aplicativo fora do TCP I P R o telnet http. FTP smtp r i p de Deanna O que significa protocolo de informações de roteamento como uma API, que é simples protocolo de gerenciamento de rede indiano como o sistema de nomes de domínio ou servidor. Protocolos de transferência de correio simples
SMTP, protocolo de transferência de ficheiros FTP e dizer que é utilizado para administração remota. A camada de transporte é mapeada no TCP I paean para hospedar a camada de transporte do host. Isso é mapeado no reboque, seja TCP nas comunicações confiáveis ou UDP. Nas comunicações não confiáveis, a camada de rede é mapeada através da camada de Internet. A camada I P é a camada principal que é o protocolo principal, ou a camada principal trabalhando na camada de rede superior a ela. Podemos encontrar ICMP Internet Control Messaging Protocol, ou GMP, Internet Group Management Protocol e o AARP, que é o protocolo de resolução de endereço, que é responsável entre a resolução entre os dois tipos de endereços. O endereço Mac, o endereço I P, o endereço físico e um endereço lógico. Como veremos mais tarde. O vínculo de dados e as camadas físicas são mapeadas aqui no reboque, uma camada que é chamada de camadas de interface de rede e é implementada
em vários protocolos no TCP I P, como a Internet, que é mais comumente usado nas redes de hoje. O token ring, as redes de frame relay e o A T M. Este é o núcleo fora do TCP I p. Este é o mapeamento principal entre o modelo do OS olhos e o protocolo TCP I P. Obrigado.
12. Protocolo IP: Agora é hora de falar sobre o protocolo da chave I. A rede Clear Protocol no processo TCP I P Protocol. O Protocolo I P é o protocolo de comunicação principal no processo Protocolo TCP I P. É o protocolo responsável pelas duas funcionalidades fora da rede. Limpe o endereçamento e o roteamento. Ele define o endereçamento para rotular o graham de dados ou o pacote com endereços de origem e destino, origem e destino endereços lógicos que são chamados de endereços I P. Ele retransmite os gramas de dados ou pacotes através dos limites da rede da origem para o destino, dependendo da rota que é estabelecida de acordo com a origem e os
endereços de destino I p . Esta função de roteamento permite inter networking e essencialmente estabelece a Internet sem roteamento. É difícil imaginar que haja Internet aqui. Esse roteamento entrega pacotes exclusivamente com base no endereço I P no pacote dirigido exclusivamente com base nos endereços I P de origem e destino que são adicionados na rede limpa
na forma de heather Toe os dados nesta camada, o I as pessoas tomaram pacotes de estruturas antigas e encapsulam os dados com os endereços de origem e
destino I P Toby roteado e entregue pela rede. Qual é o endereço I P? O I P aborda o endereço lógico que depende da localização geográfica fora da máquina. É único. Não pode ser repetido através da Internet. Cada máquina única através da Internet deve ter apenas um endereço I p que é único. É lógico e não físico, o que significa que pode ser mudado de acordo com a localização geográfica da máquina . O comprimento dos endereços I P 32 bits ou quatro mordidas ou outubro. se você pode chamá-lo assim. É a versão quatro do endereço I P que é 32 bits. Versão seis do endereço I P é 128 bits cada mordida ou cada outubro Ele varia de 0 a 255. Isso significa que cada mordida representa oito bits, e cada mordida pode levar o número de 0 a 255. Os endereços I P são categorizados em classes. Podemos ver Classe A ou Classe B ou classe ou classe D ou fechar E I P endereço cada. O endereço I P identifica uma única máquina e cada endereço i p se adicionado como um dedo de destino, um pacote é usado para rotear a partir da origem fora do separador do pacote, o destino pelos roteadores. Ele é vermelho e interpretado pelos roteadores, que lêem a Camada 3. Informações sobre as aulas fora do endereço I P e vamos nos concentrar nos três principais. O mais próximo A, B e C tem os guardas, acordo com o número da primeira mordida. O primeiro médico. Se o número da primeira mordida varia de 1 a 26, então está próximo. A. Se você treinar apenas a partir de 1 28 91, então está perto. B. Se varia de 1 92 a 2 23, então está próximo. C. I. P. EndereçoC. I.
P. De acordo com esta classificação, existem números possíveis fora dos hosts para cada classe. Classe A suporta até 16.000.777 milhares e 214 máquinas. Cada categoria B próxima pode suportar 65.534 máquinas cada Classe C pode levar 254 máquinas. Apenas os endereços públicos I P que podem ser dadas a máquinas para existir através da Internet em estreita A. Pode ser de 1.0 para 9.2555 e 2.255 ponto 255 É vermelho como este 1.0 ponto 0.0 toe, $9.255.255 dólares 255. Então pulamos o número 10 e passamos para o número 11. Então o número 1 26 sem rasgos que da classe A para a classe B. Nós pulamos o número 1 27 e Ray está próximo varia de 1 28 1 72 e alcance dentro de 1 72 também tem alguns números ignorados. Você não pode ver 1 72,16 por exemplo, 1 72 não 15 de 1 70 a cerca de 32. Ainda 191 sobre 255 Então começamos a partir de 192.0 ponto 00 para 192.167 Então nós pulamos 192.168 e começamos de novo a partir de 192.169 dedo do pé para 23 sobre 2 55 para US $55 para 55 aqui termina o fechamento. Veja onde começa a partir de 2 24. O fechamento, o e próximo Theis para o endereço multi casting endereçando os endereços I P privados que não podem existir através da Internet como Riel I p endereços como endereços públicos I p e pode existir apenas dentro de redes locais. Estes intervalos estão próximos? A. Cada endereço I P, começando com o número 10 em bipe próximo. É cada endereço I P tendo de 170 a 16 até 172 não 31 em classe. É qualquer endereço I p, começando com 1 92.168 dedo do pé, 1 92.16 8 não para 55 qualquer endereço I P, começando com 1 92.168 Estes são os Rangers fora dos endereços Privados I P que podem ser dados a máquinas dentro de Ln e depois conectado à Internet através de alguma tecnologia que é chamada de tradução de endereço de rede ou rede para dar muitas máquinas. Tendo tais endereços I p tais privados I P endereços um rial i p endereço Toby contactado através da Internet. Isto é para salvar a versão i p para endereços que se tornaram escassos recursos através da Internet e permitir mais segurança durante a comunicação com as máquinas. Tendo endereços I P privados através da Internet, existem alguns endereços I P reservados que você pode observar agora que o endereço I P está dividido em duas portas. A Porta Esquerda define a rede. A parte direita define o host. Então, se o endereço de rede é um número específico e todo o endereço de host é zeros, então este é o próprio endereço de rede. E este endereço I P não pode ser dado a uma única máquina. Ele define a própria rede. É uma entrada dentro da tabela de roteamento que vamos falar ultimamente. Os endereços de custo amplo é composto fora do endereço de rede que é específico, e o host é composto por todos os endereços. Isto é usado para radiodifusão e não pode ser dado também a uma máquina específica. Ele é reservado para radiodifusão,
Então, se vemos um endereço I P que tem o endereço de rede com um número específico e todos os zeros endereço de
host, então é um total atende. Ou se todo o endereço do host é uma vez, então ele é um endereço de difusão e não pode ser dado a uma única máquina. Dispositivos trabalhando em seus três dispositivos Trabalhando no I player são o roteador e a camada três. Alterne o rotor Endler três, que são os dispositivos que três direciona pacotes entre redes. Os pacotes de prefácio com base no endereço I P de destino e de acordo com a
tabela de roteamento armazenada dentro do roteador ou switch de camada três De acordo com esta tabela de roteamento, o pacote é investigado e está procurando o caminho que ele deve tomar com base no seu destino. I p. Endereço o endereço externo olha para o endereço Destino I P procura a tabela de roteamento para o caminho
certo, em
seguida, encaminha o pacote de acordo com este caminho encontrado na tabela de roteamento. Vamos ter uma regra aqui. A rede I d é igual ao endereço
IP que terminou com a mesquita sub net. Se tivermos um determinado endereço I p e dado alguma mesquita Net,
A mesquita Summit é algo que as mesquitas o eu p toe obter a rede i d. Se nós acabarmos com eles juntos. Esta é uma operação lógica que é feita entre um envia orelhas e final frio. Se acabarmos com eles juntos, podemos obter a rede I d. Fora deste endereço I p Roteadores são dependentes do protocolo. Eles fizeram. Eles dependem do protocolo da camada três. Eles estão congelados, o que difere de um roteador que é super força do que o roteador. É completamente hardware e usa hardware no roteamento significa um. Os roteadores podem usar software como as tabelas de roteamento a serem usadas no processo de roteamento. O que é a tabela de roteamento? É uma tabela que é armazenada dentro do roteador ou camada de congelamento, que, se dentro do roteador, do que é software. Se estiver dentro da camada três mudar a dizer que é. Ele pode ser armazenado em um hardware quatro ou um firmware. É composto de Rose que são lidos sequencialmente. Cada linha é composta por várias colunas. Uma coluna. Os quatro Destino em trabalho, uma coluna para Mesquita de Assunto, uma coluna para a interface que está conectada ao roteador e que é usada para encaminhar o pacote. Uma coluna para o Gateway. O gateway é o próximo roteador. É o próximo salto para o pacote passar por uma coluna para a costa ou a métrica fora do partido, e ele é usado se houver um certo caminho que é uma alternativa. Ambos seguem o caminho principal fora deste pacote para que eles sejam comparados entre si no ponto de vista, fora da costa ou métrica. E quanto menos costa, menos métrica é escolhida para este pacote. A tabela de roteamento pode ser faturada exstaticamente por meio dos administradores de rede, que armazenam essa tabela de roteamento dentro do roteador ou podem ser criadas dinamicamente por meio de alguns protocolos de roteamento
dinâmico, como o R. I P Routing Information Protocol ou O SPF Open. Abrevie o protocolo de roteamento dinâmico da equipe. A rede de destino pode ser dedicado que são deduzidos desse destino i p endereço através do final com a mesquita sub Net. De acordo com isso, podemos saber a interface que o roteador vai escolher para encaminhar o pacote e o gateway. Essa será a próxima esperança para tal pacote toe goto. Se quisermos ver um roteamento em ação, podemos olhar para este diagrama. Podemos ver a origem do host e host de registro separados por três redes e dois roteadores. Cada origem se conecta à sua específica roteada por meio de entrega indireta. Em seguida, o roteador se conecta ao próximo roteador através de entrega indireta e, em seguida, o último roteador se conecta através dos hosts Através de entrega direta. Podemos ver que cada duas máquinas conectadas através do mesmo, não acusa. Os roteadores de entrega direta entram em contato entre si por meio de entrega indireta porque não estão conectados diretamente pela mesma rede. Isso é roteamento em ação. Podemos imaginar que esta máquina hospedeira está em um país. E esta máquina de destilação é outra em outro país onde um oceano pode separá-los . Mas os pacotes podem passar por esses roteadores do host para o destino de acordo com a tabela de
roteamento. De acordo com o caminho escolhido pelos roteadores Toby entregou da origem para o destino com base no endereço I P de destino. Obrigado.
13. Protocolos TCP e UDP: Agora vamos falar sobre os dois principais protocolos de camada de transporte no protocolo TCP I P, o TCP Transmission Control Protocol e dados UDP User Graham Protocol. A camada de transporte nos olhos OS I modelo fora do curso é camada para e na
implementação TCP I P . É implementado em dois protocolos. O TCP e o UDP. Você pode usar isso ou usar o TCP para comunicação confiável, se necessário. Ou você usa o UDP para comunicação não confiável? Se este é o modo necessário que a camada de transporte é responsável fora da sessão multiplexação multiplexação significa que várias entradas leva apenas a um para fora. Esta é a responsabilidade fora da camada de transporte para permitir que cada serviço na fonte fale
especificamente sobre o serviço correspondente no local de destino. É responsável fora do controle de fluxo, se necessário. É responsável por ajustar a gripe dos dados, acordo com
o lado mais lento, seja o remetente ou o receptor. Permite que o lado mais rápido desacelere. Toby adequado para o lado mais lento. Ele é responsável pela confiabilidade, se necessário, para a detecção perdida, para a nossa recuperação e para o fim. É responsável por dividir os dados em segmentos, adicionando o número da porta e o número da porta é um dedo identificado muito importante. Identifique o tipo de serviço solicitado do cliente para o servidor ou da origem para o destino. É responsável pelo soquete de comunicação. Então soquete e vamos ver o que é um soquete. O soquete é uma combinação, como podemos ver no diagrama é uma combinação entre o endereço
I.P que falamos e o quarto número que precisamos falar. Agora. O que é um número de porta? É a ilha. O fogo para o serviço. Cada número de porta está associado a um determinado serviço pela Internet, especialmente os números de porta que variam de 0 a 1024. As terras fora do número do esporte é de 16 bits. É por isso que podemos dizer que o número da porta pode variar de 0 a 65.535. Entre esses números de porta,
os números de porta, variando de 0 a 1 24, são as portas bem conhecidas. Por exemplo, porta número oitenta. Para a porta http número 21 é para FTP 53 para o Ennis 25 4 SMTP. Protocolos simples de transferência de correio Números de porta maiores que 1024 é chamado de portas efêmeras Merrill Ports justos significa que eles não são as portas bem conhecidas, não associam ID toe serviços muito conhecidos, mas podem ser usados para a comunicação do lado do cliente para o lado do servidor. Enquanto as portas conhecidas do Oeste são dedicadas no lado do servidor. Para cada um dos serviços como http ftp, DNS ou SMTP, aqui está a comunicação de soquete. Aqui podemos ver o soquete Endereço I P endereço e número da porta formando um endereço soquete. Este endereço de soquete está na origem e um correspondente é formado no destino a partir do endereço I P fora da destilação e o número da porta no destino. Aqui está um soquete na fonte, outro no destino. Eles estão se comunicando uns com os outros no soquete, então a comunicação do soquete. Esta é a responsabilidade fora da camada de camada de transporte para a responsabilidade fora do
protocolo TCP ou do protocolo UDP. Vamos comparar entre a comunicação confiável e a comunicação de melhor esforço lá. Muita comunicação é orientada para conexão. Nenhuma transferência de dados antes do estabelecimento da conexão, mas no melhor esforço de comunicação, é conexão. Menos dados podem ser transmitidos sem estabelecer uma conexão completa ou um circuito completo de
sessão completa da origem para o destino. O protocolo usado para comunicação confiável é o TCP. O protocolo usou os quatro. O melhor esforço de entrega é o protocolo UDP lá. Um monte de comunicação fornece um meio fora de sequenciar o número de seqüência nas pessoas TC para esfriar no melhor esforço. A Entrega do Amor. Você não pode especificar a seqüência fora dos dados, que é antes de qual ou qual é, após o qual os usos fora do protocolo confiável são para transferir o compartilhamento de arquivos de e-mail, baixar arquivos. O melhor esforço de entrega é para transferir voz ou vídeo. Em geral, é quatro dados realmente tempo. É para mais tarde que é atraso sensível e não perdido sensível, como as vozes gritando ou o streaming de vídeo Onde UDP é muito mais eficiente do que TCP, o U. As pessoas assumiram como o primeiro protocolo no camada de transporte. Está em desuso na entrega do melhor esforço. Não é confiável, mas fornece aplicativo com acesso à camada de rede. Ele economiza a sobrecarga de mecanismos de confiabilidade que ele salva. A confirmação salva o sequenciamento mais tarde, cada um fora das necessidades de reconhecimento e sequenciamento. Adicionando Heathers e eles usam as pessoas para chamar, salva esta urze e salva curva com para os dados em si, a voz ou o vídeo sendo transmitido sua conexão. Menos protocolo. Nenhum estabelecimento de conexão Antes de enviar dados, você envia dados e você não tem certeza de que o destinatário está lá. O destinatário está ativo e funcionando. O destinatário receberá os dados em sequência. Ele tem uma verificação de erros muito limitada, e esta verificação não inclui erros de recuperação fora. Se existir é que eles não são resilientes. Dia do pé. Diga-nos, e eles também vão escanear bater você toe erros de roteamento ou o aplicativo. O protocolo GDP não fornece recursos de recuperação de dados para tais perdas, isso é completamente pouco confiável e, portanto, é usado com os dados sensíveis a atrasos e não para os dados sensíveis perdidos. A urze UDP. É simples e não fornece qualquer forma de melhor recuperação. Por isso, é simplesmente composto fora desse registro de esporte fonte. Pobre apelo David termina e eles serão verificar alguns seus cheques no cabeçalho só
não fornece erro. Recuperação não fornece o número de sequência de confirmação, como veremos mais tarde no protocolo TCP. O pessoal do TC assumiu o controle é o protocolo confiável. É a versão confiável dos protocolos que estão atuando na camada de transporte. Ele fornece acesso à camada de rede para aplicativos como o UDP. Mas é diferente, diferente na forma como é protocolo orientado para conexão. Antes da transmissão de dados, deve
haver um estabelecimento fora de conexão circuito completo entre a fonte eo destino. Ele fornece verificação de erros. Ele fornece recursos de recuperação de dados e para terminar se houver dados perdidos aplicativo de dados ou qualquer alteração nos dados da origem para o destino. O pessoal TC tomou conta pode detectar isso pode detectar a perda e o aplicativo no mais tarde e pode recuperar isso reenviando os dados em si. Ele fornece sequenciamento de dados através do número de seqüência Heather que existente no cabeçalho do TCP. Então, se os dados de chegada estão na ordem errada, o número de seqüência ajuda o receptor a reordenar os dados na ordem certa. Ele fornece confirmação de recebimento,
então, por isso, ele pode enfrentar as perdas na rede e pode detectar que alguns dados são perdidos e podem ser reenviados pela fonte. O Protocolo TCP por causa de tais recursos. Os recursos de recuperação de dados, sequenciamento e reconhecimento são mais comumente usados do que UDP porque é confiável porque é mais, ah, resiliente a
erros. Por isso, é mais comumente usado do que o UDP, especialmente para transferência da Web, transferência
masculina e transferência de arquivos. O cabeçalho TCP é fora do curso mais complexo do que eles realmente p heather. Podemos ver a fonte da porta de registro. Podemos ver o número de seqüência usado para sequenciamento de dados. Podemos usar o número de confirmação de 32 bits, que é usado para reconhecer dados sendo algo que podemos ver o 16 entre o tamanho usado para controle de fluxo. Podemos ver o cheque algumas vezes, que são as greves,
um, um, em qualquer lugar usado para verificar erros através da urze e os dados. Podemos ver o ponteiro urgente de 16 bits,
que aponta sobre os dados urgentes dentro do campo de dados. Se este campo, por exemplo, contém o número 2000, isso significa que o por 2000 no campo de dados é urgente e
precisa ser processado antes de sua vez chegar. Então esta é a urze TCP. Temos algumas bandeiras para a sensação urgente, por exemplo, para o reconhecimento para o empurrão para o mesmo para a barbatana que são usados para o handshaking de três vias usado no início fora da sessão fora da comunicação TCP e os quatro maneira handshaking usado no final de sua sessão fora de comunicação TCP. Se tentarmos mapear a camada quatro protocolos para aplicações camada para protocolos e o
número da porta para os protocolos de aplicação, podemos ver que o protocolo FTP usar um número esporte 21 usa o TCP como a
comunicação camada de transporte protocolo. Diga não usa 23 número esport dizer que ele é usado para administração remota. Ele é usado por um cliente toe administrar um servidor remotamente e agir como se estivesse sentado nele, copiando e colando e formatando a máquina de outra máquina remota. E isso é feito através do porto. Número 23 o http o protocolo de transferência de hipertexto usar um número esporte 80 e ele usa o protocolo
TCP para que ele seja confiável para que ele possa corrigir alguns erros. É resiliente a perdas de dados que ele em nós é um caso especial. Ele pode usar o TCP e pode usar o UDP. Em ambos os casos, ele usa o número de porta 53 ele pode agir de forma confiável usando o protocolo TCP, ele pode agir como forma não confiável usando o protocolo UDP. Se a velocidade é mais importante do que a confiabilidade, o T FTP ou o Trivial File Transfer Protocol usam um número esportivo 69. É apenas transferência de fundos sem qualquer nome de usuário ou senha ou algo assim. É uma transferência de arquivos mais rápida do que o FTP normal. Isso é um MP ou o Simple Network Management Protocol, que é usado para gerenciar a rede. É usado para comunicação entre os roteadores. É um protocolo que é usado para gerenciar a rede e torná-la mais rápida e robusta. Ele usa que haveria pessoas para chamar para o bem fora da velocidade eo Sekoff sendo apodrecer. E funciona na porta número 161. Por isso chegamos à demonstração clara de ambos o TCP e eles eram as pessoas para chamadas, agindo na camada de transporte fora do é OS I modelo e a camada de transporte fora do TCP I pessoas para chamar também obrigado
14. Protocolos de aplicativo: Agora vamos falar sobre os protocolos de aplicação. Os protocolos que funcionam na apresentação de sessão e aplicação camadas fora do Aiso, um modelo de suspiro e na camada de aplicação fora do protocolo TCP I p. Esses protocolos são tais como http ou http s que oferece os serviços Web. O https é a versão segura desativada. Http. Este US é para segurança ou, como os serviços de compartilhamento de arquivos FTP ou T ftp protocolo de transferência de arquivos ou protocolo de transferência
de arquivos Trivial ou os serviços de email. Protocolo simples de transferência de correio. SMTP pop três ou eu conheci Post Office Protocol versão três ou Internet mensagem
protocolo de acesso ou os serviços DNS. Os serviços de sistema de nome de domínio. Estes são os protocolos ou protocolos de exemplo que funcionam na camada de aplicação fora do TCP i p cada um deles. Tem um número de porta dedicado. Cada um deles oferece um certo serviço entre a origem e o destino entre o
cliente e o servidor através do dedo do pé da Internet. Oferecer um determinado serviço ao usuário fora de tais protocolos. Vamos começar pelo http significa protocolo de transferência de hipertexto. Ele suporta os serviços da Web. Ele suporta a transmissão de imagens, textos e hiperlinks entre o servidor Web e a arma através do navegador da Web. Ele suporta os patriotas www mais antigos que podem ser transferidos entre o servidor e o cliente. Ele usa a porta número 80. A versão segura off http é realmente TP como nós aqui é para segurança e https usa o número da porta para quatro 3 440 três na verdade pp é um fora dos protocolos de camada de aplicação em T C P I,
p FTP ou o protocolo de transferência de arquivo. Use um esporte número 21. Ele tem um aplicativo integrado nos sistemas operacionais M S Windows. Sistemas operacionais Microsoft Windows. Muitos programas de terceiros podem atuar como servidor FTP e cliente, bem como para transferir arquivos entre o servidor FTP para o cliente FTP. O navegador da Web em qualquer lugar pode funcionar como um Klein FTP. Se você substituir a correção de serra http no início do caminho U R L,
a palavra ftp, a palavra ftp, então ele vai funcionar como cliente FTP e pode ser capaz de transferir arquivos Os protocolos de e-mail que
podemos ver no diagrama que o cliente de e-mail está entrando em contato com o e-mail através de dois protocolos. Um deles é para enviar, que é o SMTP e o outro é para receber e-mails ou baixar mensagens de e-mail
do servidor de e-mail para a planta de e-mail, que é o pop três. A comunicação entre o servidor de correio, EXE e servidor de correio. Por que é feito via Consulte o protocolo SMTP Simple mail transfer protocol. O SMTP é a linguagem comum entre a maioria dos servidores de email em torno da Internet. Mais uma vez no cliente. Por que o SMTP é usado para enviar e-mails do cliente para o servidor cliente y dois servidores. Por que e o pop três é usado para baixar mensagens fora do cliente. Por que do servidor? Por que o Pop 3 ou o que eu conheci? Depende se você deseja baixar a mensagem através pop três ou dedo do pé apenas excesso. A mensagem através do Eu conheci o SMTP é a linguagem comum usada pela maioria fora dos servidores de
e-mail. Como já dissemos, ele envia mensagens para frente e para trás para outros servidores de e-mail e é usado para enviar mensagem entre o cliente de e-mail e para o servidor de e-mail. O protocolo Post Office destina-se a receber e recolher mensagens de correio electrónico do
servidor de correio para o cliente. Ele baixa as mensagens no computador para que o usuário possa trabalhar off-line, agora
pode carregar a mensagem no início da sessão e, em seguida, se a Internet cortar, ele pode trabalhar off-line. Isso economiza cota no servidor, uma vez que as mensagens são baixadas do servidor para o cliente, modo que o casaco fora do usuário pode ser esvaziado para que outras mensagens cheguem. Internet. Nenhum protocolo de acesso é outra mensagem. Toe acessar as mensagens pelo Clement no servidor. É só para acessar as mensagens, lê-las. Ele não faz o download da mensagem. Isso não salva o tribunal. Oito. Recupera apenas o cabeçalho da mensagem permite que o usuário leia a mensagem sobre o corpo da mensagem. A mensagem em si. É no lado do servidor,
Então, isso é mais comumente usado se você estiver acessando seu e-mail de uma máquina que não é sua de uma máquina que você não deseja baixar suas mensagens no
Protocolo de Deanna . Um fora dos protocolos de aplicativos que funcionam no TCP i. P. O entende para o sistema de nomes de domínio ou servidores de nomes de domínio. Em alguns textos escritos, o DNS resolve o nome de domínio no reboque. I p endereço. Por exemplo, www dot cisco dot com é o nome de domínio. Este é um nome que pode ser entendido pelo humano, mas a máquina precisa de números, precisa de endereços para trabalhar. Portanto, esta resolução entre nomes que são entendidos por humanos em endereços que entendem por máquinas é feita através do DNS. O sistema de nomes de domínio. O D em um servidor aqui corresponde ao endereço humano com o endereço numérico. O dispositivo usado números entende apenas uns e zeros e números, então www dot cisco dot com é mapeado no endereço 1 98.1 $33 a $19 a 15 Os seres humanos podem facilmente entender nomes. As máquinas podem facilmente entender endereços e o N S atua como a máquina de resolução para resolver nomes em endereços de reboque. Esta é a árvore DNS em todo o mundo. Podemos ver que temos sites ou nomes de domínio terminando em ponto ou ponto com ponto de que eu s que Reino Unido e não qualquer coisa que temos cada país do mundo tem duas letras sufixo como que Reino Unido Reino Unido corpos para a Alemanha e temos dot org para organizações vêm vídeo
comercial para Mel educacional para militares e não para organizações de networking. E nós também temos alguns nomes de organizações que estão governando a Internet, como o i E T f Internet Lixing Task Force e as outras organizações que podem trabalhar e gerenciar a Internet como exemplos de nomes de domínio que podem existir através do Internet temos aqui a estimativa www que ela nomeou que pode ser conectado toe i e t f como esse nome de
domínio pai , então não ordem. Isto forma lá totalmente qualificado. Nome de domínio fora www dot i e t f dot org é como um site. Se pudermos ver o em nós em ação aqui temos um DNS subiu que contatos. É localmente em um servidor pedindo o que é o i p off cisco dot com. Este servidor Deanna local não tem as respostas, mas pode perguntar, aparentemente em nós sobre coisas que termina em ponto com. Qual é o i p off cisco dot com e o pai pode respondê-lo com o endereço I P fora Cisco viria. Em seguida, a resposta é transferida para a subida DNS. Às vezes, este servidor Deanna local desconta a resposta para não pedir
mais uma vez para que anteriormente Oscar nomes de domínio e pode responder sobre www dot cisco que vêm de seu dinheiro na segunda vez que ele está perguntando sobre de qualquer outro cliente do que a primeira linha. Temos também um protocolo muito conhecido e famoso trabalhando na camada de aplicação que é
chamado o protocolo D. H Sippy Dynamic Host Configuration Protocol. É um protocolo importante na configuração dos parâmetros CCP I p dentro de qualquer máquina. Se um cliente em uma determinada rede inicializa e se move para estar ativo na rede, soa uma d x api Klan wide cost Descobrir mensagem que é lida por vários servidores através da rede que ele está conectado a vários servidores D HCP. Um dos servidores envia a transmissão do servidor D fcv fora de sua mensagem, o
que significa que ele oferece ao cliente alguns dos parâmetros TCP I p que ele pode começar e trabalhar através da Internet. Quais são esses parâmetros? Estes parâmetros são o endereço I P, o assunto Mesquita que se vamos obter caminho eo DNS principalmente o yen um servidor que ele pode entrar em contato oh, comunicar através da Internet, então o cliente responde com o pedido mensagem para leasing e pedir esses parâmetros. A mensagem de oferta diz que estou servindo um servidor de receitas de mídia. Posso oferecer-lhe estes parâmetros. Em seguida, o servidor SCP finaliza a troca com confirmação. Mensagem finaliza que este cliente reservou isso. I p abordar este alguma mesquita net, este gateway padrão neste Deanna para que ele não pode repetir leasing o mesmo endereço i p para outras máquinas. Caso contrário, haverá um conflito de endereços I P entre duas máquinas e isso é proibido. Não há duas máquinas podem ter o mesmo endereço i p através da mesma rede. Então, qual é o principal benefício disso? O HSP Ele salva as ofertas. Os esforços fora do administrador de rede que é usado na configuração de várias máquinas com I p endereços mesquita assunto, a dobra Get maneira. Servidores da Deanna. Ele economiza esse esforço e faz uma máquina. Será que esta tarefa fora do curso a máquina não cometer o erro fora. O conflito I P não comete o erro ao atribuir o mesmo endereço I p a duas máquinas. O D A s a. P, como um protocolo é muito comumente Weide amplamente utilizado através das redes não menos i p endereço para distribuir endereços I P através de várias máquinas na mesma rede e para economizar o esforço e recebidos os erros que os seres humanos podem fazer por conflitos endereços i p por isso temos terno deve alguns fora dos protocolos de aplicação trabalhando na camada de aplicação fora do terno protocolo TCP I p. Obrigado.
15. Ferramentas TCP/IP: Agora vamos praticar. Vamos reconhecer algumas fora das ferramentas TCP I p algumas das TCP i p start que ajuda na
solução de problemas da rede e em ah, determinando os endereços i p fora das máquinas e os nomes de domínio fora dos sites da Web e assim por diante. Vamos começar por este comando, seu conflito I p. Vamos tentar este comando. Agora, como tentamos este comando? I p config E o que poderia ser poderia ser a sua saída. I p config é usado se nós digitá-lo aqui no prompt de comando. Ele é usado para determinar o endereço i p o endereço físico que endereço Gateway a mesquita
Summit e outros endereços todos a configuração TCP i p fora da máquina. Se escrevermos I espiar na barra de figo velho obtemos mais configuração em detalhes sobre a
configuração TCP I p fora de todos os guardas Ethernet e os cabos WiFi existentes em um determinado
laptop máquina ou ah, PC ou qualquer outra máquina que precisamos sabe o seu endereço i p. É gateway ou seu DNS que está resolvendo os significados para ele. Ou é gateway, o roteador que está conectado a esta máquina conecte-o à Internet. O segundo comando que precisamos saber é o Comando Ping. Ping Ping significa conta-gotas de Internet de pacotes. Podemos acessar a ajuda deste comando que manual deste comando digitando Rei menos pergunta mais. Aqui está a ajuda Aqui está o manual deste comentário. Por exemplo, se eu digitar agora pagando www, não Yahoo que vêm. Estou testando a conectividade entre minha máquina e yahoo dot com. Ou eu recebo uma resposta, que significa que eu estou conectado onde eu recebo um tempo limite de solicitação, que significa que eu não estou conectado a tal máquina para que eu possa digitar, seguido de um endereço I p e sendo seguido por um nome de domínio que eu possa digitar para um nome de domínio, seguido pelo switch menos T, o que significa que eu preciso executar e interrompido um ping ininterrupto sendo que vai em um número fora de pacotes e me envia a resposta até que eu pressione o controle, Veja para parar esta operação aqui. Estou conectado ao google dot com e solicito o pedido ICMP. Os pacotes enviados por este comando são respondidos pelo ICMP respondendo que está aparecendo no CME. A tela. Eu posso especificar o número de pacotes enviados pela minha máquina dedo do pé a máquina de destilação que eu preciso para rosa, por exemplo. Eu posso digitar menos e seis www dot google não vir, que significa que eu só preciso toe enviar seis pacotes e ver a resposta. Só que aqui estão dois, 345 seis e depois pára. O Ping tem tantos interruptores. Se eu preciso saber todos os interruptores fora do comando ping e precisa saber mais sobre eles, eu posso digitar menos pergunta, Mark, e ir em e ver esses switches e seu uso e tentar usá-los um por um. O outro comando que quero que saibam é o argumento da postura ARB para o protocolo de
resolução de endereços . E como já dissemos antes, nosso é o protocolo de resolução que resolve o endereço lógico em endereço físico resolvendo o endereço i P no reboque. Mac, endereço Se eu digitar r menos pergunta Mark, Eu obter a ajuda ou o manual fora deste comando e pode ler o uso fora deste comando, o uso mais popular está usando ar menos A para exibir o dinheiro AARP fora de uma determinada máquina aqui podemos ter o endereço de Internet e o endereço físico correspondente a ele que nossa loja, dentro
da AARP, sacar esta máquina e usado para a resolução entre o IP e o endereço físico. Este é um endereço Mac. Este é um endereço IP. Ambos são usados para a resolução entre lógica e física, e ambos são armazenados no nosso dinheiro fora desta máquina, nosso comando mais uma vez, pode ser usado por vários switches. Você pode dar uma olhada na arte menos ponto de interrogação para saber que o uso está desligado tais interruptores. Você pode fazer sua máquina agir como um cliente FTP. Se você digitar o comando FTP, então você pode digitar open, por exemplo, ftp dot Microsoft não vir e, em seguida, aguarda a conexão entre sua máquina cliente e FTP que Microsoft dot com Ele pode perguntar sobre nome de usuário e senha. Se você os fornecer de uma maneira correta, então faça login no reboque. O FDP que a Microsoft ponto com para fazer o que Toe baixar arquivos deste servidor FTP para o seu computador
cliente toe. Obter alguns arquivos através do comando,
obter e, em seguida, digite o nome do arquivo e você pode carregar alguns arquivos através do comando colocar e , em seguida, digite os nomes dos arquivos. E por isso você pode fazer upload de alguns arquivos de sua máquina na máquina do servidor, e você pode digitar ls O que significa que você deseja listar seu conteúdo fora do servidor FTP que você está conectado para terminar esta seção ftp Você acabou de digitar por e, em seguida, terminar este Sessão FTP. Outro comando que precisamos saber sobre é um ASL Look up e como olhar para cima é um comando muito útil para determinar o endereço i p correspondente a um determinado nome de domínio. Por exemplo, se eu digitar aqui www dot google não vem, eu posso obter os endereços I P conectando correspondente toe google dot com e conectando-os à minha máquina. Se eu puder digitar qualquer nome de domínio, posso obter o endereço I p correspondente e vice-versa. Se eu puder digitar um endereço I p, eu posso obter o nome de domínio totalmente qualificado para este endereço I P para sair deste comando. Simplesmente escrevo saída. Outro comando que precisamos saber sobre é que estado não estado menos questão. Mark mostra o manual e a ajuda deste comando com muitos switches que podem ser usados. Esse estado é usado para exibir suas conexões atuais de qualquer máquina. Por exemplo, se eu digitar Net ST menos e eu puder ver as máquinas que eu estou conectado no momento através do endereço I P em minha máquina, o endereço I p fora da máquina estrangeira, o protocolo de conexão e o dessa conexão, eu também posso digitar esse ST menos A para exibir as mesmas conexões no formulário do endereço I P no nome de domínio da máquina fora da máquina conectada e o status da conexão. Esse estado é muito útil para determinar e em ah especificar as conexões que estão conectadas à minha máquina em um determinado momento, fora do tempo depois disso, depois que esses comandos foram listados, podemos passar por eles. Aqui está o ping menos T menos e menos R menos. W menos T para ser ininterrupto Manus e para especificar certo esse número fora dos pacotes . O meu grande homem é o nosso para a contagem, e o Piemonte é W para os tempos limite, mas espancou-os. Aqui está a saída de um cache de braços de uma determinada máquina usando o R menos um Comando aqui está usando o comando FTP para se conectar a um servidor FTP. Você pode usar abrir um menos decadente sido get em get put por estes comandos pode ser tentado na sessão
FTP e como olhar para cima para resolver o DNS no que o nome de domínio em tow i p endereço Usando o sistema DNS fora, este comando é usado para imprimir a tabela de roteamento para uma determinada impressão de rota de máquina, por exemplo, Este local, a tabela de roteamento de qualquer máquina à qual estou conectado, exibe a tabela de roteamento fora da máquina em que este comando é digitado no roteamento e seus componentes foi explicado anteriormente. E esta é uma tabela de roteamento simples que você pode dar uma olhada. Esta é a rede de destilação. Esta é a mesquita sub-Net, o portal, a interface e a métrica ou a costa. Basta rever a seção falando sobre a tabela de roteamento, e você pode ver essas colunas como os componentes da tabela de roteamento. Finalmente, chegamos à propriedade mais uma vez nozes ST menos em um estado Manus e e que ST menos P mostra as conexões com o nome fora dos protocolos que ST menos p, por exemplo. E, em seguida, a espasticidade mostra as conexões feitas através do protocolo TCP. Somente através desta máquina onde você digita este comentário. Obrigado.
16. Benefícios de redes Sem Fio: Bem-vindo ao sexo sem fio. Vamos começar explorando os benefícios de uma rede sem fio em uma rede com fio. O benefício de uma rede com fio é mobilidade, flexibilidade escalabilidade. As redes sem fio permitem que você traga seu próprio dispositivo, a rede sem fio. Às vezes é mais econômico do que o com fio. Quando dizemos mobilidade, é a maior atração para ir no dedo do pé sem fio porque na maioria das vezes
precisamos ser móveis dentro do lugar
e, ao mesmo tempo, precisamos acessar a rede que precisamos estar online. Temos tantos dispositivos móveis hoje em dia, como os laptops, telefones
celulares e tablets. Esses dispositivos podem acessar o último através da conexão sem fio. Enquanto você está em movimento, mobilidade permite o acesso em qualquer lugar
nos bairros, nos corredores nas salas de reuniões. Qualquer desligado desses dispositivos pode acessar a rede através de conexão sem fio
dos cantos dos corredores das salas de reunião e também. Você pode ter voz móvel sobre telefones I P. Você pode ter conjuntos móveis para a voz sobre telefones I P que podem ser manuseados em qualquer lugar dentro do prédio. A flexibilidade é outra atração na rede sem fio. Ele permite a facilidade de desligamento, configuração e alteração. Você não precisa de fios de fixação do dedo no interior do lugar. Você não precisa mudar a infraestrutura. Quero dizer, a infra-estrutura civil do lugar que você não precisa dedo grande dentro da parede para consertar cabos. Você não precisa de problemas de fiação. Você pode ativar o excesso de convidado dentro do local. O convidado que é temporário dentro do local e passar algum tempo dentro do local pode ser habilitado através da rede sem fio que você pode permitir trabalhar remotamente. Você pode permitir o acesso remoto a qualquer servidor a partir de outro lugar onde a sala do servidor está longe de você, permitindo a liberdade de operações que você pode separar. A pessoa está trabalhando em diferentes departamentos em diferentes salas, e ainda pode se conectar entre si sem fio e se conectar à rede sem fio. Ele permite a liberdade, que é algum tipo de mobilidade e algum tipo de flexibilidade para mudar o lugar na configuração do lugar. Nesse movimento, as pessoas que usam as redes sem fio da rede permitem escalabilidade. Você pode expandir a rede facilmente. Uma máquina pode entrar ou sair da rede facilmente, muito mais fácil do que a infraestrutura com fio. Você salvou os cabos. Você salvou dispositivos de conexão, como switches e roteadores. Você os salvou e os substituiu por um ponto de excesso sem fio. Você salvou as tomadas existentes no mundo para conectar os cabos à
infraestrutura com fio . Não há tomadas aqui na rede sem fio. É apenas o ponto de acesso que conecta sem fio os outros dispositivos. Você pode facilmente adicionar um dedo da máquina. A rede sem fio que você não precisa do dedo do pé. Adicione uma tomada na parede para esta máquina extra ou para remover um fora na lã. Se esta máquina sair, esta máquina pode ser manuseada por uma pessoa que pode entrar no local e adicionado à rede tão facilmente e pode deixar o local e removido da rede com a mesma facilidade. Escalabilidade também significa que você tem a capacidade de desalocação. Dentro do edifício, você pode alterar a funcionalidade de qualquer sala de uma sala de reuniões, dedo do pé, um escritório ou vice-versa. Você pode ter menos sobrecarga de planejamento. Você não precisa planejar a sala desde o início até o final para ser uma sala de reuniões. Pode ser uma sala de reuniões por algum tempo e, em seguida, um escritório, um escritório comum para o resto do dia, por isso não precisa ser planejado para ser algo que é corrigi-lo. Velocidade escalável desligada da conexão. A conexão de velocidade para essa rede é escalável. Pode ser adaptado a variedade de dispositivos de conexão pode ser adotada. Toe o primeiro telefone celular se for inteligente e toe o celular lento ou laptop. Se é algo modelo antigo, você pode conectar as áreas de difícil acesso. As áreas que dificilmente podem ser conectadas através de uma infra-estrutura com fio pode ser facilmente Richard através da rede sem fio, e através desse ponto de excesso, você pode habilitar aqui o conceito off. Traga seu próprio dispositivo com você para o lugar Temos uma variedade de dispositivos laptops, telefones
celulares, tablets que podem ser trazidos para o dedo do pé lugar. Conecte-se à rede sem fio e você terá facilidade fora do estabelecimento nattering. Dentro da sala de reuniões. Dentro do centro de treinamento dentro de um escritório dentro da cantina. Basta conectar o ponto de excesso sem fio. Então, a vedação desta sala e agora é uma rede separada e também uma
rede conectada com uma infraestrutura com fio através de um ponto de excesso que conecta esses dispositivos , a infraestrutura com fio e permite que esses dispositivos mover e receber os sinais sem fio emitidos a partir desses dispositivos. Toe seu ponto de excesso e a infra-estrutura mundial e assim por diante. As redes sem fio são econômicas. Você salva a costa dos cabos, você salva a costa dos dispositivos de conexão. Você salva a costa dos pontos de venda. Você salva o post fora tantos interruptores com pontos de excesso de alguma forma mais baratos e de alguma forma menos em número de pontos de excesso. Você salva a Costa do Trabalho que está envolvida na fiação. Você economiza os custos de mão-de-obra que estão envolvidos em cavar a parede e espalhar a
infra-estrutura selvagem dentro das paredes. Fora do prédio, você salva algum trabalho civil que é necessário dedo do pé. Permita que os cabos passem dentro da ponta do edifício. Corte as paredes e os pisos e os tetos dedo permitir ou dedo do pé. Estabeleça um caminho para os cabos passarem pelo interior do edifício. Você salva tudo isso e salva o post fora do curso fora dos dispositivos, os dispositivos finais também, já que seus convidados ou seus estagiários ou sua conferência podem trazer seus próprios dispositivos seus próprios dispositivos móveis para suas instalações conecte-se à sua rede e, em seguida, leve seus dispositivos de volta para que você não tenha que comprá-los nenhum dispositivo e oferecer-lhes qualquer dispositivo por conta própria. Se tivermos uma comparação muito pequena entre a infraestrutura com fio e a sem fio, podemos dizer que o wireless tem muitas vantagens, mas não é uma solução perfeita. Devemos misturar ambas as tecnologias na rede com fio e sem fio. O ponto de excesso apenas conecta os dispositivos sem fio através do fio. A infra-estrutura. Você deve ter uma rede word core e uma rede de acesso sem fio conectando os dispositivos de
comunicação à infraestrutura do núcleo com fio. Uma infraestrutura mundial deve existir na maioria dos casos para ser a infraestrutura do lugar, e Toby roteado e toe ser conectado à Internet. E então ele pode terminar com terminais sem fio que podem ser móveis e podem estar se movendo dentro do lugar. Wireless tem vantagens em oferecer um ambiente saudável dentro do local. Evita a interferência eletromagnética. Evita ser chocado pelos sinais elétricos que viajam dentro de um fio. Ele salva tudo isso e oferece de alguma forma um ambiente mais saudável dentro do lugar. Ele oferece um local seguro para trabalhar porque nenhuma queda sobre cabos dentro do local
ocorrerá ou ocorrerá, e você terá menos cabos misturando com água no processo de limpeza. No processo de inundação de água, você terá uma situação menos perigosa, já que os cabos são menos assim. Se houver água existente dentro do local, você descobrirá que menos cabos são suscetíveis a se misturar com eles e menos pessoas estão caindo sobre os cabos existentes no local. Obrigado.
17. Tipos sem fio: Agora vamos dar uma olhada nos tipos de redes sem fio. Temos vários tipos de redes sem fio que são usadas em comunicações, então nosso curso se concentrará na rede WiFi. Mas podemos explorar alguns tipos de redes sem fio que podem ser usadas para conectar dispositivos e comunicá-los à Internet. A diferença entre cada uma das redes sem fio reside principalmente em dois recursos. É a faixa de frequência que é usada por essa rede sem fio e a área coberta que é usada por essa rede sem fio, a faixa de freqüência usada por essa tecnologia sem fio e a área coberta por essa tecnologia, o dobre com a distância, a velocidade são as principais características que difere uma tecnologia sem fio, depois outra. Temos uma variedade de tecnologias sem fio que são usadas em nossa vida diária, como o rádio e a televisão. Ou rádios turísticos, aéreos ou satélite podem ser terraços Ariel e pode ser a partir do satélite. O mesmo é a televisão, modo que ambos podem ser emitidos a partir de estações terrestres ou do satélite no céu. Temos os
G.D.S . , que são usados por navios para transmitir suas informações e até mesmo seus sinais
de emergência dos oceanos. Toe a terra que temos em cada país, a polícia e ou ser walkie talkies e rede sem fio para se comunicar através do outro como pessoas da polícia ou do Exército. Em um cofre e em uma rede separada. Temos os aviões que usam as redes para transmitir sinais entre o avião civil e o aeroporto ou o avião militar e o aeroporto. Temos o GSM, o sistema global móvel para os telefones celulares e os telefones inteligentes que temos em nossas mãos. Temos a tecnologia Bluetooth que é usada para transferir dados em pequenas
áreas geográficas . Temos o infravermelho que são usados pelos controles remotos. Temos a mistura Y, que é uma tecnologia quando para transferir dados. E finalmente temos o WiFi, que é uma tecnologia terrestre para transferir dados, e o WiFi é o núcleo da nossa seção. Aqui. Vamos falar sobre as faixas de frequência. Nós temos uma licença, aquela banda e em I s e dobrar uma licença. Que Ben significa que você precisa de uma licença para usar este dobrado para sua comunicação, uma licença da autoridade reguladora existente dentro de seu país para ser capaz de transmitir e receber sinais sobre esta banda, e você tem os olhos e banda que você pode ser usado para medicina científica industrial. Isso é o que Isom representa. industriais, Aplicaçõesindustriais,
científicas e médicas sem a necessidade de obtenção de licença. O WiFi fica no gelo e na banda. Muitas tecnologias sem fio estão dentro da banda ice M que pode ser usado na transmissão e recepção de sinais sem a necessidade de licença da autoridade reguladora, qualquer autoridade reguladora dentro de um país é responsável fora do espectro. administração deste país é responsável por dividir a faixa de frequência dentro deste país. Entre as autoridades que tem sido mencionado no slide perdido entre os militares e civis entre o satélite ah e área turística. Rádio vermelho e televisão, também, evitar interferência e dedo do pé salvar alguma banda de porta entre a faixa de freqüência é usado para as diferentes aplicações existentes dentro do país. Tudo através da autoridade reguladora é responsável pelo monitoramento da qualidade, off telefonemas móveis, fora da comunicação por satélite e televisão por satélite e comércio por satélite. Você tem a autoridade fora solicitando das operadoras de telefonia móvel toe lidar com as
chamadas de telefone de uma maneira melhor ou para oferecer melhor qualidade de voz para suas chamadas de telefone celular. É responsável pelas regras e regulamentos da oferta de jogo justo entre os
operadores móveis ,
por exemplo, por exemplo, ou entre as empresas de serviços de vídeo que oferecem serviços de vídeo através de
redes sem fios . Cada autoridade reguladora dentro de qualquer país deve ter o
departamento de pesquisa e desenvolvimento que é responsável por financiar e dirigir a pesquisa e desenvolvimento dentro deste país no domínio das comunicações sem fio e pedir-lhes o up tecnologias de hoje e a pesquisa ah mais fundamentada é que tem sido feito sobre este tipo de comunicação. Vamos dar uma olhada no sistema global de doentes, e o GSM é um componente muito importante fora da Internet hoje em dia, tantos dispositivos móveis se conectam à fruta da Internet, a rede GSM. Então precisamos saber mais sobre este GS outro. Vamos dar uma olhada neste diagrama e ver se o laptop ou o telefone celular está conectado sem fio. Toe o BTS BTS é algo como uma torre que existe na rua, e é corrigi-lo, mas ele está cobrindo é dedo área circundante. Permita que os telefones celulares e laptops se conectem sem fio através dele à
infraestrutura mundial que está por trás dele. Portanto, o BTS é um componente muito importante para se espalhar por toda a área que precisa ser coberta pela rede sem fio. Ele permite que os dispositivos móveis, os dispositivos móveis, móveis dentro do lugar para se conectar através dele, fazer com uma infra-estrutura selvagem. Temos o PST, PST e rede, que é a rede telefônica pública comutada. Esse é o mundo, não estamos conectando os telefones terrestres, consertando linhas telefônicas. E nós temos a Internet. Isso pode usar a infra-estrutura fora da rede móvel e o PST, outro para conectar dispositivos móveis e corrigir os dispositivos para a Internet, para os servidores da Internet para a World Wide Web. Assim, temos a Internet como a maior rede do mundo e a rede de redes que pode permitir o excesso de dispositivos móveis através do móvel no trabalho ou para corrigir os dispositivos através do PST en reboque. A rede World Wide Web, o GSM, passou por várias gerações. Temos a primeira geração, segunda que a nossa geração 3ª e 5ª e temos o lt que é a
evolução a longo prazo . A principal diferença entre cada geração e a outra está na curva. Com a velocidade da conexão, cada geração é melhor em sua velocidade e permite mais aplicativos e mais
recursos de segurança de uma geração. Outra. Na quarta geração, podemos ter um olhar para alguma comunicação de vídeo que pode existir e que não poços lá
na terceira ou segunda geração fora Moviles. Podemos ver na quarta geração mais recursos de segurança e também podemos ver a quinta geração que ainda está chegando e em andamento, tendo mais larguras de banda e mais disponibilidade para comunicação por vídeo e mais segurança características do que a quarta e a terceira e a segunda gerações, o Bluetooth. O Bluetooth é uma maneira muito comum de conectar alguns dispositivos móveis que não são tão remotos à distância. É um padrão para distâncias curtas que podem chegar a 10 metros ou algo assim. Ele usa comprimento de onda curto é que está nos olhos e banda
curva médica científica industrial , que significa que o uso de Bluetooth precisa menor nenhuma licença. Você pode estabelecer uma rede de área pessoal usando a área pessoal dente azul entre dois ou três ou mais dispositivos móveis, smartphones que estão equipados com protetores Bluetooth toe comunicar uns com os outros. Usando esta tecnologia em uma área limitada, o Bluetooth é gerenciado pelo grupo de interesses especiais como I G off Bluetooth. Ele tem o número padrão, 802.15 do I Tripoli. Bluetooth é aceitável para barreiras e paredes, o que significa que, se dois dispositivos precisam se conectar um ao outro usando o dente azul, não deve
haver paredes ou barreiras entre eles. Se eles se conectarem através de Bluetooth,
caso contrário, a conexão falhará. O infravermelho é uma forma muito conhecida de comunicação sem fio. Ele usa a radiação eletromagnética que usa comprimento de onda mais longo é do que a visão visível, a luz visível. É uma comunicação de curto alcance. É mais comumente usado por controles remotos para alternar entre canais e coisas como esta para qualquer dispositivo, qualquer dispositivo elétrico ou qualquer dispositivo que ele precisa ser controlado remotamente. Seu infravermelho é como o Bluetooth é suscetível a barreiras e paredes. E se houver uma barreira ou parede entre o controle remoto e o dispositivo precisa ser controlado, essa comunicação falha. O Rhyme X, que é outra forma de comunicação sem fio. É uma tecnologia que foi. É inventado, e quero dizer que é gerido pelo fórum clímax. Ele tem o número padrão 802.16 do I Tripoli. Por que eu estou estendido para interoperabilidade mundial para excesso de microondas. Ele está competindo agora com o Tenente ou a evolução a longo prazo como uma tecnologia quando. Ambos estão competindo agora, como quando as tecnologias conectam dispositivos com melhor velocidade com recursos mais altos mais recursos de segurança. A razão pela qual Max pode fornecer a comunicação tripla. E vamos explicar o que é triplo jogo. O jogo triplo permite que dados, voz e vídeo existam na mesma conexão sobre o mesmo fio sobre a mesma tomada dentro do prédio, o que significa que você recebe os três desses fluxos de informações através de um tomada, e esta tomada é, em seguida, espalhando dedo do pé vários dispositivos. Uma tomada para o telefone fixo para a voz, outra tomada para o laptop para a Internet e a terceira saída para a sua televisão. Quatro vídeos em streaming sobre os homens, por exemplo, para a sua televisão. Então, a razão pela qual Max pode habilitar esta comunicação tripla. Comunicação tripla é um fora. As tendências na comunicação permitem que todos os canais de comunicação coexistam
uns com os outros dentro de um canal e com um dedo de saída do usuário. Obrigado.
18. Protocolos de redes Sem Fio: Agora vamos falar sobre o protocolo de redes sem fio. O WiFi. O WiFi significa fidelidade sem fio. É um protocolo de terra. Ele é usado para se conectar. O vírus está na área geográfica limitada sem fio. Ele tem o padrão off 802.11 do I Triple E. Temos vários padrões para o WiFi A, B G e, em seguida, são os nomes desses padrões. Eles diferem nos freqüentes usados e na velocidade alcançada para a comunicação sem fio. O WiFi geralmente funciona no gelo e dobra, por isso não precisa de licença da autoridade reguladora. Ele usa as frequências de 2,4 gigahertz e cinco gigahertz, acordo com o Padrão. Ou é um B, G ou N. Esta banda de frequência é dividida em um número de canais com uma frequência de guarda ou uma
banda de guarda entre cada canal e o outro. Esses canais são usados para a comunicação fora dos pontos em excesso que estão próximos uns dos outros sem permitir interferência entre suas faixas de freqüência. O Wi-Fi é regido pela aliança WiFi. O padrão 802.11 é o padrão terrestre sem fio. Se usa ar como mídia de transmissão, como o resto fora dos padrões sem fio. Ele está preocupado com as duas camadas inferiores fora do modelo S. I o físico e as camadas de datalink no datalink. Limpar. Ele divide o covil do Datalink em dois jogadores. Um deles é o lógico na camada de controle, eo outro é a camada de controle de acesso médio, eo ar físico também é dividido em duas sub-camadas. Um deles é chamado de Procedimento de Convergência de Camada Física PLC P. O outro é a camada PMD física, dependente
médio. Então nós temos neste diagrama este dedo divisório, o datalink e o ar físico. De acordo com o padrão WiFi. Podemos estabelecer dois tipos de redes sem fio surpreendidos com o padrão WiFi, seja uma rede de infraestrutura ou uma rede ad hoc. A infra-estrutura não acusa o ponto de excesso para se comunicar aos dispositivos uns aos outros. É um começo de desculpas. É mais comumente usado para estabelecer uma rede sem fio dentro de uma sala de reuniões de escritório ou corredor é, ou algo parecido com isso. O ponto de excesso é usado para conectar os dispositivos sem fio à infraestrutura com fio. Às vezes você precisa estabelecer uma rede ad hoc sem fio. Você precisa estabelecer uma comunicação direta entre dois laptops ou dois telefones celulares que existiam no mesmo lugar. Esta rede ad hoc é estabelecida por um curto período dentro, por exemplo, uma reunião dentro da sala de reuniões entre duas pessoas que precisam comunicar seus carros de
negócios ou trocar algumas informações entre seus laptops. Eles podem fazer isso usando a rede ad hoc. É adequado para reuniões e conferências. É mais flexível na configuração. Ele pode ser configurado por algum curto período de tempo e, em seguida, dissolve-se. Se esses dois laptops ou telefones celulares estiverem longe um do outro, ele usará a topologia de comunicação ponto a ponto. Enquanto isso, a infraestrutura, embora não seja, perde a topologia estelar. Uma vez que existe um dispositivo de conexão, que é o ponto de excesso, o SS i D. Que é o identificador do conjunto de serviços. Este é o nome fora da rede. Este é o nome que você pode ver ao digitalizar a área circundante. Para redes sem fio, ele é usado para identificar a conexão sem fio do que é o nome desativado. Eu entendo que você optou por conectar o dedo do pé. Ele pode ser transmitido nome ou nome aqui, acordo com a configuração fora do ponto de excesso e do wireless. Em seguida, a configuração diz que esta terra sem fio é trazido custado. Qualquer pessoa que escaneia a rede usando esse dispositivo móvel ou o laptop pode ver o nome
dessa rede ou pode ser ocultado. Portanto, a varredura da rede não mostra esse nome. Se você se conectar a uma cabeça de uma rede, você precisa saber a pedaços de informações, o nome da rede e a senha. Enquanto isso, se você vai se conectar a um custo amplo que S s I d. Você só precisa saber a senha e você vai encontrar o nome Broad Constant e você basta clicar nele. Toby conectou o comprimento do S S I d pode chegar a 30 caracteres alfanuméricos. Este é o nome do Notre pode atingir 32 caracteres alfanuméricos. Pode ser composto por vários pontos em excesso. Vários pontos em excesso podem servir o mesmo s s s I D pode conectar dispositivos toe o mesmo que nós. I d único ponto de excesso também pode se conectar a várias idéias SS de acordo com a conflagração fora deste ponto de excesso, ele pode conectar dispositivos toe. Muitos avaliam muitos nomes de ID fora das redes através do mesmo ponto de excesso em colisões WiFi são evitados através de outra tecnologia que é diferente do CD Cisma. Chama-se Cisma. Veja uma transportadora detecta a prevenção de colisões em excesso múltiplo. Ele usa dois tipos de mensagens que são chamados RTs, que é pedido para enviar, e outro sinal de que é assento nós. O que acontece é que o dispositivo descendente envia um sinal RTs. Ele não começa a enviar tudo até receber cidade um sinal do dispositivo receptor . É assim que evita colisões. Mas a possibilidade de colisões ainda existe. Pode haver algumas poluições. E como você sabe, colisões são algo que não gostamos em nossas redes, seja com fio ou sem fio. Assim, as colisões levam a um desempenho fraco, desempenho
mais lento e leva a reenviar várias vezes para o mesmo tipo de
recuperação de informações fora de colisões é feito simplesmente reenviar as informações que colidiram com cada outro. Reenviar significa mais lento. Reenviar, precisa de um desempenho ruim. Mas é assim que isto é confuso. A depende do reboque. Evite colisões ou para se recuperar de colisões que já aconteceram Agora introduzimos o protocolo WiFi brevemente. Obrigado
19. Dispositivos de redes sem fio: Vamos agora falar sobre os dispositivos de redes sem fio. Quais são os dispositivos que podem se comunicar sem fio? Vamos começar pelo ponto de excesso sem fio. O Ponto de Excesso sem fio é um dispositivo de hardware de rede, conforme mostrado na figura. Ele conecta os dispositivos móveis com a infraestrutura selvagem de um lado. Ele está conectado a tomada de registro 45 para o outro lado ele está conectado a uma antena. Então esta antena é usada para comunicação sem fio, e o RJ 45 é usado como uma interface Ethernet para a infra-estrutura com fio. Então ele tem a interface entre a infraestrutura selvagem e a rede sem fio através da antena e a Audrey 45 existente no mesmo dispositivo. O ponto de acesso é uma camada a dispositivo. Ele funciona nas camadas físicas e de vínculo de dados. A área de cobertura depende da antena do número de antena existente neste ponto de
excesso sem fio e da força de cada um fora de sua antena. O ponto de excesso sem fio fora do curso com uma antena cobre menos área do que sem fio. Excesso de ponto, com dois e dois é menor que quatro e quatro é menor que seis e fora do curso. Cada um. Anthony tem sua força e sua área de cobertura. Assim, a antena, seu número e sua força determina, em grande medida, a área de cobertura fora deste ponto de excesso sem fio. Temos vários pontos de excesso fabricados por vários fornecedores conhecidos para dispositivos de rede . Cisco e outras empresas produziu um nomes muito conhecidos para pontos de excesso, como Huawei e outras empresas de rede. Ele pode conter um DSL e roteador na mesma caixa. Este é um ponto sem fio para conexões domésticas, aquele que contém o SL e o roteador. É uma variedade de dispositivos que estão contidos dentro de uma caixa, então este DSL está conectado à linha telefônica e o roteador está conectado dedo do pé. Eles são divisor, e então cada um desses dispositivos interagem com o dedo do pé. Conecte o dispositivo sem fio dentro de sua casa à Internet. O ponto de excesso de água pode suportar vários padrões fora do WiFi, A BG e e padrões. Ele pode ser dividido em vários canais de rádio para evitar interferências entre os canais, ele é comunicado entre si. Esse ponto de excesso pode atuar no Canal 5, e o ponto de excesso adjacente pode atuar no Canal 7, então deixamos o Canal 6 entre não utilizado, de modo a evitar interferência entre o desafio de
comunicação. Um ponto de excesso pode conter várias idéias SS, transmitidas ou ocultas. A velocidade e a cobertura do ponto de excesso dependem da marca e do modelo dos fabricantes. Um bom pode cobrir uma área maior e pode ter uma velocidade difícil. Os sinais do ponto de excesso podem ser obstruídos por lobos e podem ser ah, interrompidos por longas distâncias. Este sinais sem fio pode ser refletido por paredes e não pode ignorar paredes, e fez é suscetível dedo do pé sendo enfraquecido através de longas distâncias. Ele pode ser configurado através de seu firmware diretamente através de dizer não, por exemplo, ou qualquer outra comunicação que pode definir diretamente a configuração e salvar a configuração através do firmware ou a configuração pode ser baseada na Web. O ponto de excesso pode mostrar uma interface da Web que pode ser usada pelo dedo do pé do usuário. Configure-o para determinar o canal para determinar o protocolo de criptografia que será usado por esse ponto de excesso e outras configurações. Para este ponto de excesso, o ponto de excesso pode receber seu poder sobre a conexão éter rapaz. Ele pode usar o conceito Power over Ethernet Toby alimentado. Se estiver no teto ou em algum lugar, é difícil conectar energia a ele. Os recursos de segurança dentro do ponto de excesso mais selvagem são muitos. O S S I D em si pode ser escondido para que não seja exposto ao atacante. Excesso uma vez usado filtragem com base em vários parâmetros, ele pode filtrar o tráfego com base em endereços Mac ou com base em endereços I p ou com base em
números de porta , que significa que ele pode filtrar esse serviço http. Com base na porta número 80, ele pode filtrar alguns nomes de domínio para acessar a rede de dentro para fora ou vice-versa. Os pontos de excesso usam técnicas de criptografia para se comunicar entre o dispositivo e o
ponto de excesso . O dispositivo móvel e o ponto de excesso podem transmitir e receber sinais usando o protocolo de criptografia
sem fio da Web , o protocolo W P. A ou os protocolos A. Esses três são protocolos de criptografia usados para criptografar o tráfego entre o ponto de excesso
sem fio e entre o dispositivo móvel de comunicação sem fio. O A S é o protocolo de encriptação mais recente entre estes três. Vamos dar uma olhada na configuração fora do ponto de excesso sem fio. Esta é a página de configuração. Esta é a página que aparece ao configurar o ponto de excesso através da interface da Web, como você pode ver que você pode habilitar vilão. Você pode determinar o SS i D. Você pode determinar o modo de operação. Você pode determinar o canal de comunicação, e você pode a partir da mídia à esquerda. Determine os recursos de segurança que você deseja aplicar sobre esse ponto de excesso sem fio. Ou seja, você pode determinar a filtragem do Mac, que faz endereços para filtrar e quais fazem endereços para passar, quais I P endereços o filtro e quais endereços I P para postar e quais nomes de domínio o filtro e quais o caminho que você pode monitorar a taxa de transferência. Você pode ter estatísticas sobre as comunicações sem fio, e você pode ter vários recursos configurados através deste ponto de excesso. Usando esse discurso de interface da Web, vamos ter outro dispositivo que possa conectar sua rede sem fio, que é o modem USB. Ele conecta notebooks de espécies através da rede GSM via operador móvel para que ele seja inserido dentro do PC ou do dedo do laptop. Conecte este PC ou laptop dedo do pé da empresa operadora móvel através da carta GSM. Depende da geração da rede, modo que a velocidade pode ser de três G ou pode ser mais rápido usando os quatro G ou anti rede. Não precisa de infraestrutura mundial. Ele pode ser inserido dentro do laptop sem infra-estrutura com fio para conectar este laptop dedo que a Internet diretamente através da infra-estrutura sem fio. Claro, este modem USB tem taxas de cobrança de acordo com o dedo do pé de assinatura, seu assinante móvel e sua carta móvel. Você deve pagar por este tráfego passando pela rede GSM seu dedo do pé inscrito. Então é ghostie do que a rede WiFi. Ele tem menos velocidade de rede do que o WiFi, e usa mais energia do que o dispositivo móvel, como o laptop ou smartphone, mais energia do que o WiFi. Ele permite mais flexibilidade e mobilidade diz que pode ser conectado em qualquer lugar coberto pela rede
móvel e pelo operador móvel. Assim, permite mais flexibilidade e mobilidade. E ele pode ser conectado através de ruas e através de áreas remotas apenas cobertas pela
rede móvel Operador Smartphones são os terminais que são mais comumente conectando dedo do pé. A rede sem fio, Smart quarto e laptops são os terminais em. Em uma rede sem fio que
funciona, está se espalhando rapidamente pelo mundo. Temos tantas estatísticas que dizem que os smartphones estão penetrando que comercializa fora vários países, e está cada vez mais se espalhando pelo mundo em número e no tipo e número usuários. Ele pode ser conectado à Internet através de Wi-Fi. Ele pode ser conectado através da rede GSM. Ele pode ser conectado a outros dispositivos móveis através do Bluetooth. Ele também pode atuar como ponto de acesso que pode conectar outros dispositivos através dele para a Internet pode agir como o ponto de excesso para outros dispositivos para a Internet, e este ponto de excesso pode conectá-los através da rede GSM. O WiFi consome menos bateria, depois GS e em smartphones. Se você se conectar através do seu smartphone toe WiFi e se conectar à Internet, você consumirá menos bateria do que se conectar à Internet. O uso da rede GSM cobra quatro Gs e depende da sua assinatura. Você paga uma assinatura mensal e usa a Internet de acordo com a assinatura, ou você pode pagar conforme você vai pagar. Como você baixar Perez. Você paga como você usa para o operador GSM. Você está inscrito dedo do pé e usar todos os serviços que você pode usar oferecidos por esta
operadora de telefonia móvel . Obrigado
20. Desvantagens de redes Sem fio: Agora vamos saber algumas das desvantagens fora das redes sem fio e responder algumas das perguntas de
revisão sobre essas duas seções. As redes sem fio Throwbacks reside nas limitações da cobertura. As áreas cobertas pela rede sem fio são obstruídas por lobos e longas distâncias e vezes, condições meteorológicas, como em comunicações via satélite e coisas assim. Assim, os lobos podem obstruir os sinais e causar atenuação e podem causar reflexão e refração para os sinais sem fio. Longas distâncias podem causar atenuação muito forte para o sinal mais selvagem e podem torná-lo muito fraco. Toby ouviu corretamente e para ser utilizado no dispositivo final. As condições meteorológicas podem atuar como, AH, enfraquecimento para o sinal sem fio, bem como, e reflexão e reflexão. E tais condições podem ser óbvias na comunicação por satélite. A rede sem fio geralmente tem uma taxa de bits mais alta do que a
rede de fio correspondente . Sem fio é, em geral, menos nos recursos de segurança. Isso ocorre porque os meios de comunicação são o ar. Está aberto para cheirar. É suscetível a qualquer dispositivo de escuta que pode capturar o sinal destinado a partir de um determinado dispositivo de
envio para um determinado dispositivo de recepção e interpretado e não, seu conteúdo porque ele está apenas lá, que está aberto para todos. Então cheirar é provavelmente muito provável. Às vezes, a rede sem fio é muito costa ian, carregando como o GSM como o modem USB, que usa a rede GSM. Portanto, depende da sua assinatura. Ou você está inscrito mensalmente ou você paga conforme você ir para que ele possa ser causado o que a rede
com fio. Não pode substituir totalmente a infra-estrutura mundial. A rede sem fio é servir apenas a mobilidade e os objetivos de flexibilidade, mas é difícil e muito raro encontrar outro que seja completamente mundos. Até mesmo a rede móvel. A rede da operadora móvel, é sem fio apenas na rede em excesso, mas está conectada no tribunal. Muitas, muitas redes agem assim. É sem fio no dedo do pé do exercício, oferecer mobilidade e flexibilidade o que está conectado no dedo do núcleo conecte e para se comunicar entre a correção que dispositivos, o corrigi-lo, dispositivos de
conexão, formando este carta. Agora vamos fazer algumas perguntas de revisão. Qual é o protocolo padrão através da Internet? É o protocolo TCP I P. O que significa d c P i p para T c P. I P significa protocolo de controle de transmissão. Protocolo de Internet. Muitas, muitas pessoas estudam esse protocolo e ignoram saber o significado e saber o que ele
representa ? E vamos descobrir aqui que o TCP i p a palavra fora dos protocolos então ele é composto dos dois protocolos mais importantes que a formam. O protocolo TCP na camada quatro e o protocolo I P na camada três que foram claros. Quais são as camadas fora do TCP I p. É aplicativo, transporte, Internet ou rede e acesso knocker. Como você pode ver apenas quatro camadas. Não é como o sempre que eu compus de sete camadas. Alguns nomes são comuns, como o aplicativo, transporte, Internet ou rede, e alguns nomes não são comuns como o Network Texas. Vamos lembrar aqui que os excessos da rede se formaram das camadas físicas e de vínculo de dados
dos olhos. O S I. A Internet é a mesma que a camada de rede. O transporte é o mesmo que a camada de transporte em ambos no S I moderno. O aplicativo aqui no TCP I p é correspondente toe três camadas no argo a Simon,
o aplicativo, a apresentação e a camada de sessão sete e Camada seis e camada cinco no
modelo Arzo Asai estão aqui correspondentes toe um no TCP I P, que é chamado de camada de aplicativo. Isso é muito importante para registrar o nome de alguns fora dos protocolos de camada de aplicativo em TCP I p. Podemos nomear vários protocolos que trabalham na camada de aplicativo fora do TCP I P, como o protocolo de transferência de hipertexto
http, o FTP, o protocolo de transferência de arquivos, o fim como o protocolo do sistema de nomes de domínio e o SMTP os protocolos de transferência de email simples . Todos eles estão trabalhando na camada de aplicativo fora do TCP I p. Vamos ouvir lembrar que a camada de aplicativo fora do TCP I p é correspondente toe três camadas fora do Arzo Asai Modern, que são aplicação, apresentação e sessão. Quais são os números de porta usados por cada um dos protocolos acima, respectivamente. Vamos lembrar aqui que http usar um número esporte 80 ftp usa porta número 21. O Enos usa o quarto número 53 ele pode agir tanto TCP ou UDP como vazio. P usa esporte número 25 estes números de porta nosso identifica que existem na camada de transporte que identifica o tipo de serviço solicitado a partir dessa linha no dedo do servidor, identificar o tipo de dados que precisa ser transmitido entre ambas as máquinas. Http transfere imagens de texto e transferências de FTP hipertexto, arquivos o N S. Transfere consultas de nome de domínio e respondeu ao resultado entre i p endereços nomes inimigos. SMTP é para a troca fora de e-mails entre os servidores de e-mail e entre os servidores e-mail
e clientes de e-mail. Qual é a lente do endereço I P em bits? Qual é o comprimento dos endereços I P? São 32 bits na versão quatro e 128 bits na Virgin. Seis. Este é o comprimento do endereço I P. Vamos registrar aqui que o endereço I p é uma identificação única, identificação lógica estão ligados à localização geográfica fora da máquina. O que o dispositivo está funcionando na camada três são ou o que poderia ser. O dispositivo está funcionando na camada três. O roteador é o dispositivo mais comum que trabalha na camada três e os switches de camada três são outro tipo de dispositivos que trabalham em camadas. Três camadas. Três interruptores são de alguma forma mais rápidos. Ele usa o dedo do hardware para executar a função de roteamento. Como a tabela de roteamento pode construir dentro da rota. Pode ser construído. Os olhos são estáticos,
estaticamente pelo administrador inserido pelo administrador fora da rede no reboque. O roteador ou o roteador pode criá-lo dinamicamente por meio de alguns protocolos de roteamento que X dinamicamente por meio de alguns protocolos de roteamento dinâmico, como o Routing Information Protocol
R. I. P. ou abra o primeiro protocolo de Shorter, que é oh, SPF e outros protocolos que podem agir dinamicamente para construir a tabela de roteamento. Dentro disso para fora. Quais são as principais vantagens de uma rede sem fio? Muitas vantagens da flexibilidade sem fio, mobilidade, escalabilidade e outras vantagens para a rede sem fio em geral. Mas vamos lembrar aqui que a rede pode ser composta por tecnologias misturadoras, wireless
com e sem fio para oferecer flexibilidade, mobilidade e escalabilidade e fio para conectar este mundo menos rede à
infraestrutura com fio , em que camada funciona o weap. A Web é o ponto de excesso sem fio. Funciona na camada do dedo do pé, o covil do Datalink. Funciona em ambas as camadas, o físico e o detalhamento. Mas é uma camada para dispositivo quais são os principais retrocessos das redes sem fio. Tivemos algumas desvantagens. Suas limitações na área de cobertura fazem os obstáculos fora das paredes ou condições climáticas, ou às vezes as longas distâncias que podem de qualquer maneira, o sinal sendo transmitido. A cheirar, sua vulnerabilidade de segurança no mundo são outras. Ele permite quatro sniffing fora os dados que estão sendo enviados da faixa para o receptor porque essa mídia de transmissão está aberta para todos, é simplesmente o ar que pode ser cheirado por qualquer pessoa, ea mensagem que se destina a um certo destinatário pode ser interpretado e recebido por outro destinatário que não foi pretendido. Isso é fora do curso, uma falha de segurança ou uma vulnerabilidade. Ah, as redes sem fio em geral têm mais batido que as selvagens. E por isso chegamos ao fim da nossa seção sem fio. Espero que tenhamos informado muitos dos concertos sem fio. Obrigado.