Xem 1-10 trên 10 kết quả Tcp-ip illustrated
  • Các câu lệnh sau là tương đương với các tuyên bố trước biến.KẾT QUẢ câu chữ-i16.Điều duy nhất còn lại để làm là in kết quả ra màn hình. Bạn có thể sử dụng tiếng vang, in, hoặc printf để hiển thị các kết quả. Tôi vẫn thích sử dụng tiếng vang, vì vậy đây là dòng cuối cùng của kịch bản.

    pdf0p banhbeo4 14-11-2011 36 8   Download

  • Core-Based Tree (CBT) Thuật toán này chỉ đơn giản là có thể ở lại một kiến trúc mà các giao thức khác sẽ được phát triển. Để trở thành một giao thức, các vấn đề lựa chọn năng động của các đường trục chính và quản lý phải được giải quyết.

    pdf0p banhbeo4 14-11-2011 38 7   Download

  • LSA đều có chứa một lĩnh vực tuổi. Trường này được sử dụng để mục già trong cơ sở dữ liệu. Nếu một mục từ, thông tin này tràn ngập khắp miền (một khu vực duy nhất) và các thuật toán Dykstra là chạy một lần nữa để

    pdf0p banhbeo4 14-11-2011 37 6   Download

  • Các Tùy chọn khác cần xem xét Như với tất cả các kịch bản trong cuốn sách này, chúng tôi luôn luôn có thể làm cho một số thay đổi bất kỳ kịch bản nào để cải thiện nó hoặc để tùy chỉnh kịch bản để phù hợp với một nhu cầu đặc biệt.

    pdf0p banhbeo4 14-11-2011 22 4   Download

  • Phần mềm Key Shell Script Để thực hiện một khóa phần mềm phức tạp hơn bạn có thể ẩn các đại diện hệ thập lục phân của địa chỉ IP trong một số con số giả ngẫu nhiên, mà chúng tôi nghiên cứu trong các chương 10 và

    pdf0p banhbeo4 14-11-2011 27 4   Download

  • Sau khi thuật toán được chạy, các cơ sở dữ liệu được liên tục kiểm tra để đồng bộ hóa giữa adjacencies bằng cách sử dụng LSA và thủ tục lũ lụt. Thủ tục ngập lụt là đơn giản: Tiếp nhận một LSA, kiểm tra các thông tin trong cơ sở dữ liệu, và xác định có hay không để chuyển tiếp nó đến một kề khác bằng cách sử dụng một LSA.

    pdf0p banhbeo4 14-11-2011 32 4   Download

  • Để đảm bảo độ tin cậy, các thủ tục ngập lụt sử dụng một thủ tục xác nhận. Độ tin cậy cũng được xây dựng vào giao thức. Khi một LSA được truyền đi, được công nhận. Một gói tin không thú nhận truyền lại bởi các bộ định tuyến phát hành cho đến khi nó được công nhận.

    pdf0p banhbeo4 14-11-2011 28 4   Download

  • Thuật toán này giúp loại bỏ hầu hết các vấn đề ngoại trừ một trong những: mở rộng quy mô. Nó vẫn không cho phép phát triển mạng lưới đến hàng ngàn hoặc hàng chục ngàn các bộ định tuyến với hàng trăm hoặc hàng ngàn các nhóm multicast.

    pdf0p banhbeo4 14-11-2011 33 4   Download

  • Các gói tin multicast đầu tiên được nhận bởi tất cả các bộ định tuyến, và thông báo cắt tỉa sau đó liên tục là cần thiết để giữ cho cây kéo dài hiệu quả. Ngược lại con đường Multicasting (RPM) Bảng trước của Nội dung Tiếp theo

    pdf0p banhbeo4 14-11-2011 20 4   Download

  • Giao thức đáng chú ý nhất bằng cách sử dụng nó là Nghị định thư Independent Multicast (PIM) thưa thớt Mode (được thảo luận sau). Có lợi thế và bất lợi của thuật toán: Kể từ khi mỗi nhóm được dựa trên một cây duy nhất bắt nguồn từ nhà nước, cốt lõi

    pdf0p banhbeo4 14-11-2011 21 4   Download

Đồng bộ tài khoản