Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Quels sont les avantages et les inco…
  • Quel outil de scanner de vulnérabil…
  • Comment contourner un contenu Sonicw…
  • Comment mettre en place Endian comme…
  • Comment trouver le numéro de sécur…
  • Différences entre Linux et Windows …
  • Comment voir privé navigation 
  • Quelle est la différence entre culé…
  • Comment réinitialiser Kerberos 
  • Le Wireless Encryption Protocol 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce qui permet aux utilisateurs d'envoyer des données sur des réseaux parfois peu fiables?

    Il existe plusieurs techniques qui permettent aux utilisateurs d'envoyer des données sur des réseaux peu fiables:

    Détection et correction d'erreur:

    * Somme de contrôle: Calculs simples basés sur les données envoyées avec les données. Le récepteur recalcule la somme de contrôle et le compare à celui reçu. Tout décalage indique une erreur.

    * bits de parité: Un seul bit ajouté à un bloc de données pour assurer un nombre étrange ou même de 1 bits dans le bloc. Utilisé pour une détection d'erreur simple.

    * Vérification de la redondance cyclique (CRC): Plus sophistiqué que les bits de parité, CRC utilise un algorithme de division polynomiale pour générer une somme de contrôle plus robuste aux erreurs.

    * Correction d'erreur avant (FEC): Ajoute des données redondantes au message, permettant au récepteur de reconstruire les données d'origine même si une partie est perdue.

    Segmentation des données et remontage:

    * paquets: Les données sont décomposées en unités plus petites appelées paquets. Chaque paquet contient des informations sur sa destination, son numéro de séquence et son code de vérification des erreurs. Cela permet un réassemblage plus facile même si les paquets sont perdus ou arrivent en panne.

    * TCP / IP (protocole de contrôle de transmission / protocole Internet): TCP est un protocole de transport fiable qui garantit la livraison des données dans le bon ordre. Il utilise des remerciements (ACK) et des retransmissions pour gérer la perte de paquets. IP est responsable de l'adressage et du routage des paquets sur le réseau.

    Rétransmission du réseau:

    * TCP RetRansmissions: Si un paquet est perdu, TCP le retransmet jusqu'à ce qu'un ACK soit reçu. Cela garantit que toutes les données sont finalement fournies.

    * UDP (protocole de datagramme utilisateur): UDP est un protocole sans connexion qui ne garantit pas la livraison. Cependant, il peut être utilisé avec des mécanismes de retransmission dans les applications pour gérer les réseaux peu fiables.

    Gestion et optimisation du réseau:

    * Optimisation de l'itinéraire: Choisir le chemin le plus fiable pour envoyer des données via le réseau.

    * Cadre du trafic: Prioriser le trafic en fonction de son importance et d'ajustement des ressources du réseau pour optimiser les performances.

    * Surveillance du réseau: Suivi des performances du réseau et identification des problèmes potentiels pour minimiser les temps d'arrêt et assurer la livraison des données.

    Autres techniques:

    * routage multipath: Envoi simultanément des données sur plusieurs chemins, augmentant la redondance et la résilience aux défaillances du réseau.

    * codage réseau: Combiner les paquets à partir de plusieurs sources pour créer de nouveaux paquets qui peuvent être transmis sur le réseau, améliorant l'efficacité et la résilience.

    Les techniques spécifiques utilisées pour envoyer des données sur des réseaux peu fiables dépendent de l'application, de l'environnement réseau et du niveau de fiabilité souhaité.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Les avantages de pare-feu iptables cours Ipchains dans Linux 
  • Qu'est-ce que la sécurité WPA2 
  • Les précautions prises pour empêcher les ordinateurs contre les intrusions Internet 
  • Quel niveau du modèle OSI est affecté lorsque Telnet et FTP bloqués pour éviter les catastrophes…
  • Comment catégoriser les niveaux MAC 
  • Quels programmes offrent une sécurité de réseau gérée? 
  • Comment configurer SSL dans IIS 6 
  • Justice pénale Cyber ​​Responsabilités Sécurité 
  • Comment contourner un serveur proxy dans un LAN 
  • La plupart des spéciaux de sécurité du réseau et de l'informatique savent-ils comment programmer…
  • Connaissances Informatiques © http://www.ordinateur.cc