ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Управление перегрузкой в ​​TCP с помощью управления трафиком: алгоритмы «дырявое ведро» и «токено...

Автор: Engineering Funda

Загружено: 2023-07-25

Просмотров: 64444

Описание: Управление перегрузкой в ​​TCP с использованием шейпинга трафика: алгоритмы «дырявое ведро» и «токеновое ведро» объясняется с помощью следующих временных кодов:

0:00 — Управление перегрузкой с использованием шейпинга трафика в TCP — компьютерные сети
2:32 — Алгоритм «дырявое ведро»
6:48 — Алгоритм «токеновое ведро»

Управление перегрузкой в ​​TCP с использованием шейпинга трафика: алгоритмы «дырявое ведро» и «токеновое ведро» объясняется с помощью следующих планов:
0. Компьютерные сети
1. Транспортный уровень
2. Управление перегрузкой с использованием шейпинга трафика в TCP
3. Алгоритм «дырявое ведро»
4. Недостатки алгоритма «дырявое ведро»
5. Алгоритм «дырявое ведро»
6. Параметры алгоритма «токеновое ведро»

Подробная программа курса «Компьютерные сети» по главам выглядит следующим образом:

Глава 1. Введение к компьютерной сети:    • Introduction to Computer Network  
Основы компьютерных сетей, типы передачи данных в компьютерных сетях, типы вещания в компьютерных сетях, одноранговые сети и сети клиент-сервер, типы компьютерных сетей, топологии компьютерных сетей.

Глава 2 Модель OSI:    • OSI Model in Computer Network  
Основы модели OSI, особенности модели OSI, сравнение TCP и UDP, сравнение модели OSI и модели TCP/IP, среда передачи данных в компьютерной сети, IP-адрес, MAC-адрес и адрес порта.

Глава 3. Канальный уровень:    • Data Link Layer in Computer Network  
Основы канального уровня, задержка передачи и распространения, протокол ARQ с остановкой и ожиданием, пропускная способность канала в компьютерной сети, протокол скользящего окна, протокол возврата N ARQ, протокол селективного повтора ARQ, сравнение протоколов скользящего окна, возврата N ARQ и селективного повтора ARQ, протоколы доступа к среде, протоколы канализации: FDMA, TDMA, CDMA, протокол опроса, протокол резервирования, протокол передачи маркера, чистый ALOHA, слотированный ALOHA, множественный доступ с контролем несущей (CSMA), CSMA/CD, алгоритм отката для CSMA/CD, CSMA/CA.

Глава 4. Обнаружение и исправление ошибок:    • Error Detection and Error Correction in Co...  
VRC — вертикальный избыточный код и LRP — продольный избыточный код, контроль четности, контрольная сумма, CRC — циклический избыточный код, код Хэмминга для исправления и обнаружения ошибок, минимальное расстояние Хэмминга, возможности обнаружения и исправления ошибок.

Глава 5. Протоколы локальных сетей:    • LAN Protocols in Computer Network  
Фрейминг, протокол локальной сети Ethernet — IEEE 802.3, протокол беспроводной локальной сети — IEEE 802.11, протокол локальной сети Token Ring — IEEE 802.5, примеры протоколов CSMA, примеры протоколов управления потоком.

Глава 6. Сетевые устройства:    • Network Devices in Computer Network  
Повторитель, концентратор, мост, коммутатор, маршрутизатор и брузер, сравнение повторителя, концентратора, моста, коммутатора, маршрутизатора и брузер, сетевой сегмент, домен коллизий и широковещательный домен, протокол Spanning Tree.

Глава 7. Сетевой уровень:    • Network Layer in Computer Network  
Основы сетевого уровня, логическая адресация, классовая адресация IP-адресов, подсети, междоменная маршрутизация классов (CIDR), маскирование подсетей, суперсети, формат кадра IPV4, фрагментация, широковещательная рассылка IPV4, локальный хост и Loopback, ARP, RARP, BOOTP, DHCP, публичный IP и частный IP, трансляция сетевых адресов NAT, ICMP, маршрутизация, неадаптивная маршрутизация, маршрутизация на основе векторов расстояний, маршрутизация на основе состояния канала, коммутация каналов, коммутация пакетов и сообщений, IPV6, трансляция IPv6, формат кадра IPV6.

Глава 8. Транспортный уровень:    • Transport Layer in Computer Network  
Основы транспортного уровня, Формат кадра TCP, Номер порта и сетевой сокет, Порядковый номер и номер подтверждения в TCP, Время циклического обхода и время жизни в TCP, Длина заголовка и контрольная сумма в TCP, TCP-соединения, Указатель срочности PSH URG RST и поле параметров в TCP, Управление потоком в протоколе TCP, Протокол скользящего окна в TCP, Повторная передача в TCP, Управление перегрузкой в ​​TCP, Таймеры в TCP, Базовый алгоритм для таймера тайм-аута в TCP, Алгоритм Якобсона для таймера тайм-аута в TCP, Модификация Карна для таймера тайм-аута в TCP, Синдром глупого окна и его решение в TCP, Управление перегрузкой с помощью шейпинга трафика в TCP, Алгоритм дырявого ведра, Алгоритм токен-ведра UDP — протокол пользовательских дейтаграмм, заголовок сегмента UDP, формат кадра UDP.

Глава 9. Прикладной уровень:    • Application Layer in Computer Network  
Основы прикладного уровня, DNS — система доменных имен, SMTP, POP и IMAP, HTTP/HTTPs, FTP, SFTP и TFTP — протоколы передачи файлов.

Канал Engineering Funda посвящен инженерии и тех...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Управление перегрузкой в ​​TCP с помощью управления трафиком: алгоритмы «дырявое ведро» и «токено...

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

User Datagram Protocol (UDP) Explained: Functionality and Applications

User Datagram Protocol (UDP) Explained: Functionality and Applications

Flow Control in TCP Protocol | Computer Networks

Flow Control in TCP Protocol | Computer Networks

Leaky bucket algorithm | Congestion Control | Data Communication | Lec-24 | Bhanu Priya

Leaky bucket algorithm | Congestion Control | Data Communication | Lec-24 | Bhanu Priya

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Traffic Shaping | Leaky Bucket | Token Bucket | Improve QoS | Computer Networks | Part 3

Traffic Shaping | Leaky Bucket | Token Bucket | Improve QoS | Computer Networks | Part 3

Объяснение промышленных протоколов связи | Eaton PSEC

Объяснение промышленных протоколов связи | Eaton PSEC

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Пять алгоритмов ограничения скорости ~ ключевые концепции проектирования систем

Пять алгоритмов ограничения скорости ~ ключевые концепции проектирования систем

Синдром глупого окна и его решения в протоколе TCP

Синдром глупого окна и его решения в протоколе TCP

Congestion Control in TCP | Computer Networks

Congestion Control in TCP | Computer Networks

ИГРОВОЙ ПК с OZON за 63 тысячи рублей

ИГРОВОЙ ПК с OZON за 63 тысячи рублей

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Липсиц: Доллар падает, а золото растёт не просто так

Липсиц: Доллар падает, а золото растёт не просто так

Сетевые протоколы — ARP, FTP, SMTP, HTTP, SSL, TLS, HTTPS, DNS, DHCP — Основы сетей — L6

Сетевые протоколы — ARP, FTP, SMTP, HTTP, SSL, TLS, HTTPS, DNS, DHCP — Основы сетей — L6

Страшная СМЕСЬ! QIN F25 – ТОП кнопочник Xiaomi или голый король?

Страшная СМЕСЬ! QIN F25 – ТОП кнопочник Xiaomi или голый король?

Sequence Number and Acknowledgment number in TCP Segment Header | TCP Header Concepts

Sequence Number and Acknowledgment number in TCP Segment Header | TCP Header Concepts

IP-адресация для начинающих: IP-адрес, маска сети, подсеть и NAT

IP-адресация для начинающих: IP-адрес, маска сети, подсеть и NAT

Lec-55 Congestion Control Algorithms in Hindi | Leaky & Token Bucket

Lec-55 Congestion Control Algorithms in Hindi | Leaky & Token Bucket

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]