| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Protocolo sin conexión
    protocolos de red se agrupan según su función en una pila de protocolos. La más famosa de estas pilas se llama la pila TCP /IP ( Transmission Control Protocol /Internet Protocol) . El establecimiento de una conexión es la responsabilidad de la capa de transporte en esta pila . Hay varios protocolos de capa de transporte disponibles . TCP y RDP (Protocolo de datos fiables ) son a la vez orientado a la conexión . El Protocolo de datagramas de usuario ( UDP) es el protocolo de transporte sin conexión TCP /IP. Características

    Después de la conexión se ha establecido, integridad de los datos puede ser manejada por la secuencia de paquetes de datos para el mismo período de sesiones. Sin establecer una conexión , estas funciones de gestión de datos no son posibles . UDP simplemente envía paquetes en un extremo y los recibe en el otro . Si los paquetes no están en secuencia o han dañado o perdido datos no se controla .
    Función

    El propósito de UDP es ofrecer una alternativa ligera a TCP . Cuando las solicitudes de realizar sus propias comprobaciones de integridad de datos, o si tiene alternativa - el establecimiento de procedimientos de conexión , se utiliza UDP. UDP se hizo popular con las aplicaciones multimedia, como streaming de vídeo y telefonía de Internet , que tienen procedimientos diferentes para la integridad de los datos y la gestión de sesiones .
    Reducir los niveles de

    la conexión es responsabilidad de la capa de transporte , las capas de la pila de protocolos por debajo de este nivel también están sin conexión, ya que envían datos hacia fuera y pasan los datos recibidos hasta el stack sin comprobar los datos o el establecimiento de una conexión.
    < br >

    Previous :

    next :
      Artículos relacionados
    ·Cómo conectar a un cliente VNC 
    ·Las razones de ping de tiempo de espera 
    ·Sistema de Gestión de Red de Información de Computado…
    ·Cómo ping para probar la velocidad 
    ·Acerca de Registro Civil 
    ·Cómo conectar dos PC con un cable USB 
    ·Tipos de cable UTP Configuraciones 
    ·Sistemas de red dinámica 
    ·Cómo cambiar un nombre de usuario de inicio de sesión…
    ·Cómo vincular un PC a las consolas del juego 
      Artículos destacados
    ·Cómo alojar Con Shared SSL 
    ·Cómo hacer ping con la aplicación Terminal Server en …
    ·Cómo editar HTML sobre la marcha 
    ·Es una red no segura Dangerous 
    ·Cómo atrapar gusanos Bardi 
    ·Cómo solucionar problemas de una dirección IP estáti…
    ·Cómo descargar EXE desde un servidor Proxy 
    ·Quiero transferir archivos desde Windows 7 a Windows Vi…
    ·¿Cuál es la diferencia entre un sitio FTP y un sitio …
    ·¿Cuál es la diferencia entre Internet Modem Router Ra…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com