Использование технологии IP для построения транспортного уровня

Протокол сетевого уровня, не ориентированный на соединения и предоставляющие данные для протоколов транспортного уровня TCP. Определение маршрута для дейтаграммы, сборка и разборка ее на фрагменты, и отправка к источнику. Средства контроля корректности.

Подобные документы

  • Основные базовые средства построения систем управления корпоративного уровня. Анализ архитектуры системы, реализация ее функций. Решения, используемые при разработке банковской автоматизированной системы. Межбанковские взаимодействия и коммуникации.

    реферат, добавлен 17.11.2014

  • Анализ идентификации и аутентификации пользователей. Изучение системы безопасности уровня базы данных. Исследование процесса проектирования реляционной базы данных. Рассмотрение безопасности уровня сервера. Определение инфологической модели базы данных.

    дипломная работа, добавлен 10.05.2023

  • Основные понятия и принципы организации компьютерных сетей. Понятие протокола, его сущность и особенности построения в сети. Семиуровневая модель протоколов взаимодействия открытых систем. Сетевые протоколы, их особенности и отличительные черты.

    реферат, добавлен 07.01.2009

  • Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.

    статья, добавлен 01.02.2019

  • Процесс формирования социальных медиа повлек за собой ряд проблем для власти. Рассмотрены последствия попыток внедрения определенного вида технологий сетевого контроля, основанных на воздействии на когнитивные способности пользователей сети Интернет.

    статья, добавлен 05.02.2021

  • Классификация современных средств оргтехники. Копировальная техника: принципы работы, описание моделей. Устройства ввода-вывода информации. Основной протокол соединения TCP/IP. Структура сети, доменные имена. Системы электронного документооборота.

    курс лекций, добавлен 19.08.2017

  • Главная особенность настройки сетевого экрана. Анализ просмотра и удаления архива файла. Характеристика установки виртуальной машины BackTrack. Открытие консоли терминала и определение IP-адреса. Сущность установки уровня безопасности web-программы.

    дипломная работа, добавлен 27.07.2015

  • Создание сетей соединения компьютера с периферийными устройствами, набор стандартных протоколов, их программно-аппаратных средств. Проблемы физической передачи данных по линиям связи. Понятие "открытая система", описание модели ее взаимодействия ISO.

    лекция, добавлен 16.12.2013

  • Анализ протоколов шифрования организации каналов связи телерегулирования коммутационным оборудованием. Определение принципов работы виртуальной частной сети VPN. организация шифрованного VPN–канала при помощи IP Security. Этапы работы протоколов IPsec.

    статья, добавлен 15.04.2018

  • Создание базы данных в Microsoft Access для упрощения работы инспекторов ГАИ: быстрого поиска о характеристиках транспортного средства, таких как марка, технические характеристики, страховка и владелец автомобиля. Создание форм, запросов и отчетов.

    дипломная работа, добавлен 27.02.2020

  • Разработка единых стандартов организации инфракрасных линий передачи информации. Использование Протокола IrDA для беспроводного соединения компьютера с периферийным оборудованием при помощи ИК-излучения. Основные преимущества и недостатки ИК-технологии.

    реферат, добавлен 25.11.2022

  • Структура стека TCP/IP, краткая характеристика протоколов. Механизм работы сетевого сканера. "Активные зондирующие проверки". Основные этапы сканирования. Возможности сканирования на сетевом уровне. Сетевой взгляд на риски безопасности организации.

    курсовая работа, добавлен 09.06.2018

  • Понятие протокола и система классификации сетевых протоколов. Маршрутизаторы, их типы и алгоритмы. Задача стека TCP/IP и преимущества соединения через IP-шлюзы. Обработка приходящих дейтаграмм. Организация межсетевого взаимодействия и понятие моста.

    контрольная работа, добавлен 08.06.2011

  • Основные определения и преимущества использования компьютерных сетей. Взаимодействие уровней модели OSI. Характеристика уровня представления данных. Стеки коммуникационных протоколов. Спецификации стандартов, стек OSI, его особенности. ЛВС и компоненты.

    курс лекций, добавлен 27.12.2012

  • Механизмы обеспечения конфиденциальности и целостности обрабатываемой личной информации пользователей. Использование защищённого HTTPS соединения, предотвращающее атаку посредника и прослушивание сетевого соединения и двухэтапной аутентификации.

    статья, добавлен 15.04.2019

  • Создание динамически компонуемых библиотек. Методы работы с буфером обмена. Установка и передача данных на сервере. Разработка приложения с несколькими потоками. Использование уровня приоритета. Способы защиты информации в телекоммуникационных системах.

    учебное пособие, добавлен 24.06.2014

  • Среда Delphi как средство для разработки автоматизированных систем управления. Объектно-ориентированный язык. Требования, предъявляемые к базе данных, основные процедуры ее создания. Принципы хранения данных. Масштабируемые средства для построения БД.

    контрольная работа, добавлен 09.12.2011

  • Сравнительные характеристики (скорость передачи/дальность) для различных протоколов беспроводной передачи данных. Преимущества технологии ZigBee, недостатки и возможные угрозы в работе сетей WSN. Суть концепции цифровых или интеллектуальных месторождений.

    статья, добавлен 23.05.2018

  • Семиуровневая модель OSI и анализ её уровней. Рассмотрение сетезависимых и сетенезависимых уровней модели. Стандартные стеки протоколов семиуровневой модели и стеки коммуникационных протоколов. Практическая реализация уровневого взаимодействия в OSI.

    реферат, добавлен 02.05.2014

  • Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.

    реферат, добавлен 30.05.2016

  • Обмен маршрутной информацией при динамической маршрутизации. Процесс обработки маршрутизатором R1 маршрута к сети 172.30.22.0. Пример сети и ее настройки с использованием протокола RIP. Протокол OSPF как протокол маршрутизации с учетом состояния каналов.

    реферат, добавлен 23.03.2017

  • Структура и компоненты оценочного уровня доверия. Защита конфиденциальности данных пользователя при передаче между ФБО: требования и аудит класса FDP. Цели, ранжировка компонентов, замечания по применению и описательный проект верхнего уровня ADV_HLD.

    курсовая работа, добавлен 19.12.2010

  • Актуальность разработки технологии коррекции. Существующие подходы к решению проблемы коррекции уровня академической успеваемости и их недостатки. Структурные компоненты управления качеством образования. Системы автоматизированного компьютерного контроля.

    дипломная работа, добавлен 18.10.2013

  • TCР - прoтoкoл oбеcпечения нaдежнocти прямыx coединений, coздaнный для мнoгoурoвневoй иерaрxии прoтoкoлoв, пoддерживaющиx межcетевые прилoжения. Защита компьютера и сети от несанкционированного доступа - одно из основных назначений сетевого фильтра.

    дипломная работа, добавлен 18.08.2015

  • Рассматривается контекстно-ориентированный подход к управлению данными в системах концептуального моделирования. Процесс контроля корректности всех этапов процесса моделирования на основе гибко модифицируемых и оперативно активируемых контекстов.

    статья, добавлен 18.01.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.