| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Protocollo utilizzato per trasferire dati
    Il modello OSI , il livello di trasporto ed i suoi protocolli sono responsabili per il trasferimento di dati attraverso la rete . La maggior parte di questi protocolli sono all'interno dello stack di protocollo TCP /IP , e questi sono i protocolli più comunemente utilizzati per trasferire i dati di un utente . OSI Layer 4

    Il quarto livello del modello OSI è il livello di trasporto . Il livello di trasporto è responsabile della gestione di dati trasferiti sulla rete .
    Transport Layer protocolli

    Tra gli strati di protocolli di trasporto , i protocolli TCP e UDP ( dal TCP /stack di protocollo IP ) vengono utilizzati per gestire i dati in rete . Questi protocolli di lavoro in modo molto specifico .
    Cosa è UDP ?

    UDP è un protocollo senza connessione , che, secondo Cisco , è uno che non hanno bisogno che mittente e destinatario di pre-organizzare per la comunicazione avvenga. Ginebra: Applicazioni che utilizzano UDP
    applicazioni DNS

    , VoIP e video streaming utilizzano il protocollo UDP per trasferire dati attraverso la rete . Senza di questo protocollo , molte caratteristiche familiari di comunicazione di Internet non funzionerebbe .
    Sul protocollo

    TCP Mentre TCP è un protocollo orientato alla connessione , funzioni extra di TCP sono consegna dello stesso ordine , il controllo di flusso e affidabile consegna. Le seguenti applicazioni utilizzano TCP : Web browser , client di posta e trasferimenti di file ( download FTP /HTTP ) economici
    .

    Previous :

    next :
      Articoli Correlati
    ·Come creare un tunnel virtuale sicuro 
    ·Come contatti a crimpare con un attrezzo a crimpare 
    ·Protocollo Firecracker 
    ·Come installare LimeWire Skins 
    ·Come esecuzione di cavi di rete fuori di una casa 
    ·Quanto alla figura di un indirizzo host gamma 
    ·Introduzione alla Architettura Client Server 
    ·Lite DNP protocolli 
    ·Come preparare un RJ12 Crimp Cable Connector 
    ·Come utilizzare Routing e Accesso remoto in Windows XP 
      Articoli in evidenza
    ·Come modificare le impostazioni di una tavola da surf S…
    ·Come impostare una rete LAN per il gioco 
    ·Come tenere traccia Latenza Traffico senza utilizzare P…
    ·Come installare un Westell wireless con un modem via ca…
    ·Come nascondere un ID Processor 
    ·Tipi di protocollo non-routable 
    ·Come trasferire musica iTunes tra due computer 
    ·Come proteggere una pagina web 
    ·Come risolvere un Comcast wireless Connessione Internet…
    ·Come trovare un indirizzo IP mediante DOS 
    Copyright © Conoscenza Informatica http://it.wingwit.com