Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
O que permite que os usuários enviem dados em redes às vezes não confiáveis?
Existem várias técnicas que permitem aos usuários enviar dados em redes não confiáveis:

Detecção e correção de erros:

* SOM DE CHECHES: Cálculos simples com base nos dados enviados junto com os dados. O receptor recalcula a soma de verificação e o compara ao recebido. Qualquer incompatibilidade indica um erro.
* bits de paridade: Um único bit adicionado a um bloco de dados para garantir um número ímpar ou uniforme de 1 bits no bloco. Usado para detecção de erro simples.
* Verificação de redundância cíclica (CRC): Mais sofisticado do que os bits de paridade, o CRC usa um algoritmo de divisão polinomial para gerar uma soma de verificação que é mais robusta para os erros.
* Correção de erro avançado (FEC): Adiciona dados redundantes à mensagem, permitindo que o receptor reconstrua os dados originais, mesmo que alguns deles sejam perdidos.

Segmentação de dados e remontagem:

* pacotes: Os dados são divididos em unidades menores chamadas pacotes. Cada pacote contém informações sobre seu destino, número de sequência e código de verificação de erros. Isso permite uma remontagem mais fácil, mesmo que os pacotes sejam perdidos ou cheguem fora de ordem.
* tcp/ip (protocolo de controle de transmissão/protocolo da Internet): O TCP é um protocolo de transporte confiável que garante a entrega de dados na ordem correta. Ele usa reconhecimentos (ACK) e retransmissões para lidar com a perda de pacotes. O IP é responsável por abordar e rotear pacotes em toda a rede.

retransmissão de rede:

* retransmissões TCP: Se um pacote for perdido, o TCP retransmissão até que um ACK seja recebido. Isso garante que todos os dados sejam entregues.
* udp (protocolo de datagrama do usuário): O UDP é um protocolo sem conexão que não garante a entrega. No entanto, ele pode ser usado com mecanismos de retransmissão em aplicativos para lidar com redes não confiáveis.

Gerenciamento e otimização de rede:

* Otimização de rota: Escolhendo o caminho mais confiável para enviar dados através da rede.
* modelagem de tráfego: Priorizando o tráfego com base em sua importância e ajustando os recursos de rede para otimizar o desempenho.
* Monitoramento de rede: Rastreando o desempenho da rede e identificando possíveis problemas para minimizar o tempo de inatividade e garantir a entrega dos dados.

Outras técnicas:

* roteamento de múltiplas nádegas: Enviando dados em vários caminhos simultaneamente, aumentando a redundância e a resiliência às falhas da rede.
* Codificação de rede: Combinando pacotes de várias fontes para criar novos pacotes que podem ser transmitidos pela rede, melhorando a eficiência e a resiliência.

As técnicas específicas usadas para enviar dados em redes não confiáveis ​​dependem do aplicativo, do ambiente de rede e do nível desejado de confiabilidade.

Anterior :

Próximo :
  Os artigos relacionados
·O que é um certificado de servidor 
·Quem são os criptógrafos? 
·Qual recurso que você configurou no Linksys WRT300N fa…
·Como fazer uma senha segura 
·4 Dê duas razões pelas quais a rede pode usar um cód…
·Como saber se a sua rede está rachado 
·Quais são os problemas da segurança do computador? 
·Como faço para configurar meu roteador para que ele nã…
·Onde está localizada a chave de segurança em um modem…
·Como adicionar um servidor WebBlocker 
  Artigos em destaque
·Como remover um item da barra de ferramentas 
·SCP vs. FTP 
·Como configurar uma rede sem fio no Windows XP 
·Como alterar uma linha de comando AD senha 
·Como usar o fio em um Toshiba Satellite A300 
·Como saber se um site tem WebDAV Ativado 
·Como alterar o tipo de NAT para um Netgear Router 
·O que é um gateway de proxy de envio 
·Como configurar Linksys WRT54G2 Wireless Router com Com…
·O que é um cavalo de Tróia Ataque 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados