Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Comment autoriser compte limité uti…
  • Comment obtenir Fiber Optic Internet…
  • Windows Vista 64 bits ne reconnaîtr…
  • Le but de câbles Rollover 
  • TCP /logiciel de routage IP 
  • Comment calculer la charge totale du…
  • Comment se connecter à un PC Linux …
  • Comment vérifier la clé SSL 
  • Définition de l'accès à large ban…
  • Comment Hook Up Internet haute vites…
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    Protocoles utilisés dans les couches applicatives

    La couche d'application , considérée comme la couche la plus élevée dans le modèle d' interconnexion de systèmes ouverts , est celui qui interagit étroitement avec l'utilisateur. Un logiciel que vous utilisez a intégré dans les protocoles qui permettent d'identifier et d'ouvrir des lignes de communication pour d'autres couches. Les applications logicielles agissent comme le lien direct entre l'utilisateur et les protocoles de couche d'application. Fonctions disponibles dans la couche d'application inclut l'accès à distance , la navigation Web , la gestion de réseau , les transferts de fichiers et la messagerie électronique . Email

    Les trois protocoles de messagerie communes pour la couche d'application sont protocole de transfert de courrier simple, Post Office Protocol version 3 et Internet Message Access Protocol révision 4 . SMTP est utilisé pour envoyer des emails, et POP3 et IMAP4 sont des protocoles pour récupérer des emails. Programmes de messagerie comme Microsoft Outlook utilisent ces protocoles pour l'envoi et la réception de messages .
    Navigation Web

    protocole de transfert hypertexte est un protocole de couche la plus reconnue de l'application pour la navigation Web . HTTP sécurisé jamais gagné beaucoup de traction lorsque les navigateurs Web HTTPS au lieu choisi , qui utilise une combinaison de HTTP et la couche /transport protocole de sécurité Socket Layer sécurisé , qui fait partie de la couche de transport .
    < Br > file Transfer

    Le protocole le plus courant pour les transferts de fichiers est un protocole de transport de fichier . Un autre protocole est trivial protocole de transfert de fichier , ce qui est une version simplifiée de FTP. Contrairement FTP , il n'y a pas d'authentification et il ne dresse pas la liste des fichiers disponibles pour le transfert.
    Network Management

    protocole simple de gestion de réseau et le protocole de temps réseau sont deux des des protocoles communs pour la gestion du réseau. SNMP permet aux différents réseaux pour se notifient mutuellement de tout changement dans la mise en œuvre du réseau, tandis que NTP permet de temps à synchroniser des réseaux entiers . Un autre protocole , Service Location Protocol , permet aux ordinateurs de localiser les services , tels que des applications dans les réseaux d'entreprise . Il n'est pas utilisé dans l'Internet, mais il est configuré au sein de chaque réseau pour identifier les ordinateurs et les lieux qui ont le service ou l'application à vos besoins informatiques.
    Remote Access

    plusieurs protocoles sont disponibles pour l'accès distant . Dial-in d'authentification à distance service utilisateur vous permet d' accéder aux réseaux et toutes ses ressources à distance, comme si vous accédez au réseau de l'intérieur. Il est utilisé par VPN , lignes dédiées , dial-up et des connexions sans fil . Telnet permet aux utilisateurs de se connecter à un ordinateur ou un serveur à distance . Une session de terminal, comme une invite DOS, s'ouvre et vous pouvez effectuer des tâches simples , telles que le transfert de données binaires ou émuler des terminaux graphiques . Système de contrôle d'accès au contrôleur d'accès de terminal est utilisé pour l'accès à distance des dispositifs de réseau comme des routeurs et des passerelles . Pour les machines UNIX, accès à distance se fait par connexion à distance, qui effectue de manière similaire à Telnet.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment améliorer AirCard réception 
  • Comment relier des ordinateurs ensemble sur l'Internet 
  • Comment calculer les adresses de diffusion 
  • Conseils sur le marquage efficace 
  • Pourquoi dit-on que je perds ma connexion sur Roblox 
  • Comparez des programmes pour Anonymous Surfing 
  • Comment faire pour vérifier si vous êtes derrière un proxy 
  • Comment faire pour tester la vitesse d'un serveur 
  • Comment mettre en place un nouveau routeur pour Windstream DSL 
  • Comment faire pour prendre des mesures contre la cyberintimidation 
  • Connaissances Informatiques © http://www.ordinateur.cc