Настройки процессора

Настройки процессора CPULevel 1 Cache отвечает завключение L1-кэша процессора. Соответственно, CPU Level 2 Cache позволяетвыключить L2-кэш. Но это удел старых матерей, по умолчанию всегда стоитEnabled, отключение очень сильно скажется на производительности: (далее…)

Подробнее

Понятие протокола

В предыдущей статье мы кратко рассмотрели модель ISO/OSI, которая описывает работу любого сетевого оборудования и сети в целом. Однако это всего лишь модель, рисунок на бумаге. Для начала работы необходим механизм, реализующий описываемую модель. Таким (далее…)

Подробнее

Функции и принципы работы протокола UDP

В этом разделе мы детально рассмотрим функции и принципы работы протокола UDP. При необходимости мы рекомендуем вам вернуться к разделу «Принципы работы протоколов прикладного уровня» в главе 2, где приведен обзор модели обслуживания UDP, а также к разделу «Программирование UDP-сокетов», в котором приведен пример приложения, использующего протокол UDP. Представьте себе, что вам необходимо разработать максимально простой, без лишних функций, протокол

Подробнее

Протокол TCP

Модель обслуживания протокола TCP опирается на установление логического соединения и надежную передачу данных. Поясним, что означают эти два термина. □ Установление логического соединения. Протокол TCP обеспечивает обмен управляющей информацией между клиентом и сервером до начала передачи «полезных» данных. Этот предварительный обмен, называемый процедурой рукопожатия, предназначен для подготовки обеих сторон к передаче серии пакетов. После удачного завершения процедуры рукопожатия между соке-тами

Подробнее

Надежная передача данных

Некоторые приложения, например приложения электронной почты, обмена сообщениями в реальном времени, передачи файлов, просмотра web-документов, финансовых операций и т. д., требуют надежной передачи данных, то есть исключения вероятности потерь данных при передаче. Как правило, потери данных приводят к крайне нежелательным для пользователей последствиям (представьте обмен между банком или его клиентом!). Тем не менее существует вид приложений, толерантных к потерям данных.

Подробнее

Сокет является интерфейсом между прикладным процессом и протоколом транспортного уровня

Вспомним, что сокет является интерфейсом между прикладным процессом и протоколом транспортного уровня. На передающей стороне сообщения через сокет оказываются на транспортном уровне, где получают возможность перемещаться внутри сети. Сетевые службы обеспечивают доставку сообщения на транспортный уровень адресата, где оно через сокет попадает в нужное приложение и обрабатывается им. Многие компьютерные сети, включая Интернет, используют более одного транспортного протокола. При разработке

Подробнее

Сетевые технологии продолжают свое стремительное развитие

Сетевые технологии продолжают свое стремительное развитие. Постоянно появляются новые решения в разработке приложений, обеспечении безопасности, распределении ресурсов, Интернет-телефонии, высокоскоростной маршрутизации и передаче внутри локальных сетей. Мы бы хотели выделить три направления развития Интернета, которые считаем наиболее важными: широкополосный резидентный доступ, беспроводной доступ и одноранговая передача данных. Широкополосный резидентный доступ в Интернет с использованием линий DSL и кабельных модемов (см. раздел

Подробнее

Выборочное повторение

Как показано на рис. 3.16, GBN-протокол, в отличие от протоколов с ожиданием подтверждения, позволяет передающей стороне «заполнять конвейер» пакетами, повышая чрезвычайно низкую загрузку линии связи. Тем не менее возможны ситуации, в которых эффективность GBN-протокола также оказывается весьма невысокой. Например, если размер окна и произведение пропускной способности на задержку распространения велики, конвейер может содержать слишком много пакетов. Наличие искажения хотя бы

Подробнее

Протоколы надежной передачи данных с конвейеризацией

Протокол rdt 3.0 является корректным с точки зрения функционирования, однако вряд ли нашлось бы много пользователей, которых бы устроило качество обслуживания этого протокола, особенно в современных высокоскоростных компьютерных сетях. Главной проблемой протокола rdt 3.0 является то, что он относится к протоколам с ожиданием подтверждений. Для того чтобы лучше понять последствия ожидания, представим себе следующую ситуацию. Пусть имеется пара хостов, как

Подробнее

Надежная передача данных по каналу, допускающему искажение битов и потерю пакетов

Теперь предположим, что нам необходимо обеспечить передачу данных по каналу, в котором возможны не только искажения, но и потери пакетов (такая ситуация вполне типична для современных компьютерных сетей, включая Интернет). При разработке протокола нам придется решить две дополнительные задачи: найти способ определения факта потери пакета и указать действия, предпринимаемые в этом случае. Последняя задача решается с помощью контрольных сумм, порядковых

Подробнее

Все статьи с пометкой "передача данных" размещены на сайте Компьютерные сети и многоуровневая архитектура интернета (conlex.kz) в ознакомительных целях.
Уточнения, корректировки и обсуждения статей доступны под текстом статей, в комментариях.
Ответственность, за все изменения, внесённые в систему по советам данных статей, Вы берёте на себя.
Копирование данных статей, без указания ссылки на сайт первоисточника Компьютерные сети и многоуровневая архитектура интернета (conlex.kz), строго запрещено.