Sieci www i protokoły ściąga

1.Czym zajmuje się protokół TCP - TCP zajmuje się przesyłaniem ciągów oktetów (ośmiobitowych porcji danych) w obu kierunkach transmisji, od i do użytkownika. Pakiety przed wysłaniem są pakowane w segmenty danych. Protokół najczęściej sam decyduje czy dany segment danych należy już wysłać, czy poczekać na większą ilość danych.

2.Czym zajmuje się protokół IP - IP umożliwia transmisję bloków informacji zwanych datagramami, pomiędzy dwoma urządzeniami (ang. host), identyfikowanymi przez 32‑bitowe adresy IP. Prócz tego protokół IP zapewnia mechanizmy fragmentacji i składania datagramów o długości przekraczającej możliwości protokołów sieciowych niższej warstwy.

3. Która wersja protokołu TCP/IP znajduje się aktualnie w użyciu? Jaka jest następna- Aktualny IPv4. ,Następca IPv6.

4. Co to jest komutacja pakietów - w telekomunikacji sposób transmisji danych polegający na dzieleniu strumienia danych na kawałki (pakiety), a następnie wysyłanie ich za pomocą łącz komunikacyjnych pomiędzy węzłami sieci.

5. Ile warstw ma model TCP/IP? Wymień je: Aplikacji, Transportowa , Sieciowa , Dostępu do sieci

6. Co to jest UDP (User Datagram Protocol) - Jeden z podstawowych protokołów internetowych. Umieszcza się go w warstwie czwartej (transportu) modelu OSI.

7. Ile warstw ma model OSI? Wymień je – Aplikacji, Prezentacji, Sesji , Transportowa, Sieciowa , Łącza danych Fizyczna

8. Wymień 5 protokołów warstwy aplikacji TCP/IP: http, FTP, SMTP, SNMP, ICMP

9. Wymień wady protokołu NetBEUI - Nie jest trasowany. niezbyt dobrze działa w sieciach WAN,

10. Co wyróżnia AppleTalk spośród innych protokołów- Pracuje z komputerami Macintosh . Ciężko komunikuje się z innymi protokołami

11. Co to jest VPN - Wirtualna prywatna sieć komputerowa. Polega na łączeniu ze sobą kilku sieci komputerowych bezpiecznym, szyfrowanym kanałem danych, za pośrednictwem sieci publicznej, np. Internetu. Do tunelowania transmisji najczęściej stosuje się protokoły PPTP oraz IPsec. VPN stosuje sie najczęsciej do połaczenia w jedną (logicznie) sieć kilku oddziałów firmy, lub też w clu umożliwienia bezpiecznej komunikacji z siedzibą firmy dla pracowników pracujących zdalnie.

12. Do czego służy TELNET i czym obecnie został zastąpiony- Służy do kontaktowania się z innym komputerem na odległość z poziomu gdzie znajduje się administrator. Jego następca to SSH

13. Wymień trzy sposoby komunikacji bezprzewodowej między urządzeniami - Podczerwień, Droga radiowa, Bluetooth

14. Wymień wady łącza IrDA - Mały zasięg działania, Wolna transmisji, Wymaga dokładności.

15. Jakich częstotliwości używają sieci radiowe - 2,4 GHz i 5 GHz

16. Jaki standard opisuje radiowe sieci komputerowe - Standard IEEE 802.11

17. Wymień odmiany standardu 802.11 - 802.11(a) , 802.11(b), 802.11(g), 802.11(n)

18. Czym charakteryzuje się protokół ALOH - Jeden z algorytmów dostępu wielokrotnego do kanału. Podstawową ideą systemu ALOHA jest wysyłanie przez nadajnik danych zawsze, gdy tylko się pojawią. Gdy ramka dotrze do celu wysyłana jest kolejna. Gdy nastąpi kolizja, nadajnik odczekuje losowy czas i wysyła ją ponownie..

19. Czym charakteryzuje się protokół CSMA - To protokół wielodostępu CSMA ze śledzeniem stanu dostępności medium transmisyjnego i wykrywaniem kolizji.

20. Czym charakteryzują się protokoły MACA i MACAW - Protokoły te wykorzystują wymianę informacji sterujących przepływem danych, zamiast mechanizmu wykrywania fali nośnej używanego dotąd w prostszych protokołach. Nadajnik wysyła ramkę RTS, czyli jest gotowy do nadawania, zaś odbiornik ramkę czyli jest gotowy do odbioru. Mechanizm ten zapobiega kolizjom wynikającym ze zjawiska ukrytej i odkrytej stacji, ale istnieje jeszcze niewielkie ryzyko kolizji między ramkami sterującymi.


Wyszukiwarka

Podobne podstrony:
Sieci, Adresowanie w protokole IP, Adresowanie w protokole IP
Sieci 11 protokół, Politechnika Lubelska, Studia, semestr 5, Sem V, Nowy folder
Sieci 10 protokół, Politechnika Lubelska, Studia, semestr 5, Sem V, Nowy folder
organizacja transmisji głosu w sieci IP, sieci i telekomunikacja, protokoły
Sieci 13 protokół, Politechnika Lubelska, Studia, semestr 5, Sem V, Nowy folder
Sieci komputerowe odpowiedzi sciaga
Konfiguracja sieci i instalacja protokołów sieciowych, ♞♞♞ Hacking, HACK, Hacking
Tworzenie Serwisów Sieci WWW
Protokół Smtp, Studia, sprawozdania, sprawozdania od cewki 2, Dok 2, Dok 2, POLITECHNIKA LUBELSKA, P
ebooks pl protokol dyplomatyczny (osiol net) www!osiolek!com FKG5SHDMRF5677A56HIVVENTAASJF33RB6J5AJQ
MSI-ściaga, SiMR - st. mgr, Alg. i Sieci Neuronowe
PRAWO CYWILNE-sciaga-, Rózne z sieci sciagi Administracja
13 sieci zabespieczenia cyfrowe protokuł, aaa, studia 22.10.2014, Materiały od Piotra cukrownika, m
sieci ściąga, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe
PRAWO CYWILNE ściąga, Rózne z sieci sciagi Administracja, sciagi
Prawo pracy sciaga, Rózne z sieci sciagi Administracja, sciagi
sieci sciaga
sztuczne sieci neuronowe sciaga

więcej podobnych podstron