| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Perchè è necessario UDP
    Il User Datagram Protocol , o UDP è parte della suite TCP /IP di protocolli di rete . TCP /IP , Transmission Control Protocol /Internet Protocol è il più utilizzato insieme di protocolli per la formattazione dei dati per il trasferimento su reti . UDP è uno dei due protocolli di trasporto del gruppo. L' altro è il più popolare Transmission Control Protocol . Anche se , per molti anni , alcune applicazioni utilizzate UDP , la nuova tecnologia è trovare uno scopo per questo protocollo . Protocol Stack

    I protocolli di TCP /IP sono disposti in gruppi in base alle loro responsabilità . Questi gruppi sono rappresentati come strati in una pila . Protocolli avvicinarlo alla rete fisica sono in fondo alla pila a livello 1 e quelli che hanno contatto con gli utenti sono in cima alla pila di strato 4 . UDP risiede a livello di trasporto , che è di livello 3 . Lo scopo di ogni strato è di fornire servizi al livello superiore . UDP , essendo al secondo maggiore contribuente è responsabile per la rottura di dati in segmenti e metterli in una struttura chiamata un pacchetto .
    TCP

    TCP è sempre stata la più popolare dei due protocolli di trasporto dello stack TCP /IP . TCP mette i dati in un pacchetto , stabilisce una connessione con il computer che riceve , gestisce l'integrità dei dati di sequenziamento dei pacchetti e recupera i dati persi da inviare nuovamente i pacchetti mancanti. UDP fa niente di tutto questo . Mentre TCP stabilisce una connessione , UDP è senza connessione . Non fa nessuno sforzo per monitorare il successo o il fallimento di ogni trasmissione . Il protocollo è visto come inaffidabile , accanto alle ricche di funzionalità TCP .

    Previous :

    next :
      Articoli Correlati
    ·Come trasferire le informazioni senza un cavo crossover…
    ·Come convertire un ASA 5510 Failover 
    ·Vantaggi e svantaggi del P2P File Sharing 
    ·Come collegare Accesso remoto 
    ·I Fondamenti del Computer Networking 
    ·Problemi con Layer 2 VoIP 
    ·L'impatto della tecnologia digitale sulla vita umana 
    ·Cisco Catalyst 3500 XL in fibra GBIC Specifiche 
    ·Protocolli di rete di base 
    ·Come disattivare un firewall di Windows in remoto con N…
      Articoli in evidenza
    ·Come impostare una rete LAN utilizzando un PC portatile…
    ·Come rimuovere 2Wire 
    ·I vantaggi di Telnet 
    ·Come modificare una sicurezza wireless 
    ·Come trasferire profili di Terminal Server su un nuovo …
    ·Come faccio ad aggiungere sotto-reti in SonicWALL 2040 
    ·Come abilitare le connessioni NetBIOS in XP Home 
    ·Come reimpostare la sicurezza su un Linksys 
    ·Spiegazione della griglia Antenne 
    ·Come creare connessioni virtuali in un processore Intel…
    Copyright © Conoscenza Informatica http://it.wingwit.com