Išplėstinė paieška
 
 
 
Pradžia>Informatika>Kompiuteriai>Kompiuterių tinklai (8)
   
   
   
naudingas 0 / nenaudingas 0

Kompiuterių tinklai (8)

  
 
 
1234567891011121314
Aprašymas

Vienaadresio maršrutinazavimo protokolai. Maršrutizavimas mobiliomis stotimis. Daugiaadresio perdavimo būdai. Daugiaadresės grupės formavimas. IGMP protokolas. IGMP protokolo pranešimų tipai. Daugiaadresio siuntimo būdai. Maršruto medžio formavimo būdai. Grupei paskirto medžio formavimo algoritmai. Siuntėjui (šaltiniui) orientuoto medžio formavimo algoritmai. Daugiaadresio maršrutizavimo protokolai. Fragmentavimo strategijos. IP protokolas ir fragmentavimas. IP adresų klasės. Potinklių išskyrimas. ICMP pranešimai. IPv6 pagrindinės savybės. Perėjimas nuo IP prie IPv6. Perpildymo atsiradimo priežastys. Bendri perpildymo valdymo principai. Kiauro kibiro algoritmas. Žymėto kibiro algoritmas. Srauto specifikacija. Stabdantys paketai. Eilių formavimo principai. Apkrovos mažinimo būdai. Transporto lygio funkcijos. Pagrindiniai transporto lygio protokolai. Aptarnavimo kokybės parametrai. Informacijos perdavimas tarp procesų. TCP ir UDP taikymas. UDP protokolo savybės. TCP eilės ir patvirtinimo numeriai. TCP laikmačiai. TCP patikimo duomenų perdavimo užtikrinimas. Laiko limito pasibaigimo priežastys. TCP srauto valdymas. TCP perpildymo valdymas. Patikimo duomenų perdavimo principai. TCP ryšio nustatymo etapai. TCP ryšio nutraukimo etapai. TCP perdavimo trukmė. Tinklo našumo įvertinimas. Našių sistemų projektavimas. Ką nusako taikomojo lygio protokolai? HTTP užklausos metodai. Užklausų ir atsakymų antraštės. Failų persiuntimo protokolas (FTP). Elektroninio pašto sistemos komponentės. SMTP protokolo veikimas. MIME plėtinio Content Type tipai/potipiai. Palyginti POP3 ir IMAP protokolus. DNS (Domain Name System) organizavimo principai. Realaus laiko taikomieji procesai. RTP (Real-time Transport Protocol). Perduodamos informacijos saugumo aspektai. Simetrinio rakto algoritmai. Viešo rakto algoritmų taikymo schema. Autentifikavimas taikant simetrinį algoritmą, pažeidimo galimybės. Autentifikavimas taikant viešo rakto algoritmą, pažeidimo galimybės. Žinučių reziumė formavimas. Skaitmeninio parašo formavimas. Slaptos pasirašytos žinutės perdavimas. Raktų paskirstymo algoritmas. Komunikavimo saugumo užtikrinimas. Tarptinklinė apsauga. Tinklo valdymo uždavinių klasifikavimas. Pagrindinės valdymo sistemos dalys. Tinklo valdymo architektūros. Klaidų ir gedimų valdymas. Konfigūracijos valdymas. Saugumo (apsaugos) valdymas. Veikimo valdymas. Apskaitos, resursų valdymas. SNMP protokolas. Tinklų operacinių sistemų modeliai. Tinklų operacinės sistemos. Mobilios technologijos. WAP protokolas. Bevielių LAN standartai ir taikymo sritys. Bevielių MAN standartai ir taikymo sritys.

Rašto darbo duomenys
Tinklalapyje paskelbta2006-03-30
DalykasKompiuterių konspektas
KategorijaInformatika >  Kompiuteriai
TipasKonspektai
Apimtis14 puslapių 
Literatūros šaltiniai0
Dydis113.61 KB
AutoriusVaidas
Viso autoriaus darbų1 darbas
Metai2006 m
Klasė/kursas2
Švietimo institucijaVytauto Didžiojo Universitetas
Failo pavadinimasMicrosoft Word egzui_1 [speros.lt].doc
 

Panašūs darbai

Komentarai

Komentuoti

 

 
[El. paštas nebus skelbiamas]

 
 
  • Konspektai
  • 14 puslapių 
  • Vytauto Didžiojo Universitetas / 2 Klasė/kursas
  • 2006 m
Ar šis darbas buvo naudingas?
Taip
Ne
0
0
Pasidalink su draugais
Pranešk apie klaidą