0:03 基礎シリーズの新しいビデオへようこそ。
0:07 ある日、ISOは
0:10 ネットワークの統一基準を設定することで、
0:14 準備完了、相互接続済み、各デバイスは異なる
0:16 彼らは実際に何の問題もなくお互いに話すことができます。
0:19 そして、すべての標準システムを持つこと
0:23 企業はこの原則を信じて従います。
0:25 パン職人には福利厚生が必要
0:35 7つの段階とは、デバイスが別のデバイスに何かを送信するときに
0:39 2番目はこれらの7つの段階を通過する必要があり、デバイス
0:41 受信者は同じ7つの段階のみを経る
0:44 それどころか、彼らはこのモデルを OSE モデルと呼びました。
0:48 これはオープンシステムの略語です
0:51 OSI はネットワークの中枢であると考えられていることに留意してください。
0:53 そして、これから起こることはすべてそれに基づいているので、
0:56 よく分かりました
0:58 それでは、7つの段階について詳しく説明します。
1:06 これによって、使用しているプロトコルが決まります。
1:09 例えばGoogleを開いたときに表示されます
1:12 Google にアクセスして Google.com と入力すると、書籍が見つかります。
1:15 それ以前は、HTTP がプライベート プロトコルでした。
1:18 閲覧中に、ダウンロードしようとすると、動作します。
1:21 FTPプロトコルは
1:25 これは特別なプロトコルであり、例えば、
1:28 S と呼ばれるプロトコルで動作する電子メールを送信します。
1:31 MTBはもちろん様々な種類があります
1:33 アプリケーションで動作するプロトコル 修道院
1:35 修道院
1:38 Aws の場合、どのモデルになりますか?
1:40 これはアプリケーションからのデータを取得します。
1:44 文字と数字の形で残っているもの、つまり
1:48 彼はそれを機械に変え、つまり旅の絵に変えたのです。
1:51 デバイスが理解して対処できるようにするためだけに
1:53 彼女とこのプロセスは
1:56 その後、その数は減少し始めます。
2:01 これはデータと呼ばれるものを実行し、ファイルを圧縮することを意味します。
2:03 サイズを小さくして輸送を容易にするため
2:06 したがって、より短い時間でそれが実現します。それが...
2:08 動画や写真をアップロードするときに目にする
2:11 FacebookやWhatsAppでは、サイズが小さくなっていることに常に気づいています
2:13 彼女にもそういうことが起こるから
2:18 彼がやっているもう一つのことは、それを前にやることです...
2:21 送信すると、受信者に対して暗号化処理が実行されます。
2:24 このデータを受信すると、デコードします。
2:28 このコードは SSL と呼ばれるプロトコルを介して行われます。
2:30 だからこう言える
2:39 そして、
2:49 もっと詳しく知りたい方は動画で説明します
2:51 このトピックの詳細については、 説明
2:53 説明
2:56 非常に重要な 2 つは、同意です。
3:00 より理解を深めるために、簡単な例を挙げてみましょう
3:03 どのサーバーに入るときも
3:07 彼はいつもあなたに尋ねます、介入を求めます
3:11 入場後、実際に入場した際に本人確認をさせていただきます。
3:14 今すぐここに来なさい
3:17 それによって秘密があなたのものであるかどうかが判断される
3:19 特定のファイルへのアクセスの有無(つまり、そのファイルを介して)
3:22 サーバー上のユーザーとして権限を決定します。
3:25 このセッションでは、非常に重要なことも行われます。
3:28 セッション管理とは、例えば、
3:32 Facebookのようなサイトでは、オンラインでなくても
3:34 すべての投稿、動画、写真は
3:38 私の両親はあなたの前回のセッションでは忍耐強く対応してくれました。
3:40 最後に Facebook を開いたのは、データ通信量が多すぎるからでした。
3:43 このサイト上であなたに現れ、一時的に保存するもの
3:46 再び Facebook にアクセスすると、次のようなことが始まります...
3:49 このデータは再び利用可能となり、
3:52 インターネットに接続されていないので、
4:04 これで、最初の 3 つのレイヤーが何であるかが分かりました。
4:06 彼らの仕事は何ですか?そして何をするのですか?そして今、私たちはこう言えるのです。
4:08 ソフトウェアレイヤーがあります。
4:12 最も重要なことは後ほど説明します
4:15 データ転送の責任者、このレーザーが機能しています。
4:17 非常に重要なプロセス
4:20 つまり、彼はそこからデータを取得し、
4:24 もちろん、彼はそれを細かく切ります、なぜなら...
4:27 これによって輸送プロセスが容易になり、もちろん私たち全員がその話を目にすることになります。
4:30 これは何かをするために来たときに何かが起こることです
4:33 問題は、戻ってもう一度繰り返すと、それが彼ではないことがわかるということです。
4:35 ダウンロードは最初から始める必要がありますが、
4:40 それは常に、出来事の経過に何が起こったかから始まります。
4:44 これらの国々の各セグメントは、彼が引き続き責任を負うことになるだろう。
4:47 それを作業する人、そしてそれを維持する人
4:49 セグメントの順序または配置
4:52 メッセージはそのまま配信されます。
4:56 受け手にとって何が起こったか
4:58 彼が次にすることは
5:01 これは、データの量を制御することを意味します
5:03 例えば、データを別の場所に移動したい場合、
5:06 コンピュータからモバイルへ、そしてコンピュータは
5:08 100メガバイト転送
5:12 モバイルは 10 メガのフローしか受信できません。
5:14 パソコンからモバイルへの転送を行いました
5:17 速度は、たとえば 50 メガバイトで、もちろんこれよりも高速です。
5:19 携帯電話からは、その時間から受信できるようになります。
5:23 携帯電話はコンピュータに速度を落とすようメッセージを送信します。
5:26 同じことが起こらないように10メガバイトは残る
5:30 コンピュータに1時間あたり5MBのメールがある場合
5:31 携帯電話は彼に滞在料金を上げるように指示するだろう
5:35 10メガバイトでこれらすべてを保存します。もちろん、それは起こります
5:37 トランスポート・リア
5:41 最後に彼がやるのは、タイプを決定することです。
5:43 データ転送に使用するプロトコル
5:46 ユーザーが行っているアクションに応じて、
5:49 プロトコルには 2 つの種類があり、1 つ目は TCP です。
5:52 プロトコルはUDPです
5:54 それはどれですか?
5:57 一緒に集まって、一人一人のことを知りましょう。
6:00 私たちはそれらの違いを知っています。最初に言われるのは 屋根裏
6:01 屋根裏
6:05 これは、データの送信が非常に正確であるためです。
6:07 彼はデータを送信し、すべてが到着したことを確認します。
6:10 つまり、受信機に特定の信号を送信し、
6:12 受信者の応答を待つ
6:15 彼はセグメントを受信し、すべてが正常であることを確認します。
6:20 その後、次のものを送信することができます。
6:24 彼について言われていることと全く逆のことが真実だ。
6:27 これは全く正確ではないと考えられており、データメッセージですが、
6:30 非常に高速で、データを必要とするデバイスがあることを認識するだけです。
6:32 それは4日に開かれ、誰もそれを止めることはできないでしょう。
6:38 つまり、非常に正確ですが、遅く、正確ではありません。
6:41 純粋だが非常に高速なプロトコルが動作する
6:43 ユーザーの行動に応じて適切であり、正確性が求められる
6:46 もっと早く、つまり例えばサミールが
6:50 彼はZoom Liveで友人のメドハットと話しています。サミールもそこにいるでしょう。
6:52 データが同時に到着する必要があります。
6:54 転送プロセスが高速であることを示しています。
6:57 そうですが、ここでは伝送の精度はそれほど重要ではありません。
6:59 例えば、テキストの中に、
7:02 メドハトがイードの最後の言葉を彼に伝えるのは本当だ
7:04 もう一度言いますが、私はそれを聞いていなかったし、その時は、
7:07 サミールは文と問題を繰り返します
7:09 もちろん解決されるだろうが、この場合最も適切なのは今日だ
7:12 DBともちろん同じことを見れば
7:14 映画を見たりゲームをしたり
7:16 例えば、サミールがメドハットにメールを送りたい場合
7:20 仕事ではスピードは重要ではないので、それはとても重要です。
7:21 誰がメールを受け取るのか
7:25 届くだろうが、最も重要なのは正確性だ。報告書は
7:27 不完全な場合や、その時点で問題がある場合は取得できません
7:30 もちろん、最も適切なのは CB です。どう思いますか?
7:33 Samir は送信前にプロトコルを選択しますか?
7:36 もちろん、これらすべてはトランスポート層で決定されます。
7:39 ネジなしで自動なので彼は知っている
7:41 これは起こっている
7:49 ネットワーク内の各デバイスには IP アドレスがあります。
7:52 イドリスは彼にとって特別な人です。彼を通して彼と話すことができます。
7:54 例えば、誰かに返信を送るときは、
7:56 私は彼の住所を知っているので、答えは彼に届きます 屋根裏
7:57 屋根裏
8:01 データはトランスポート層から凍結されます。
8:04 そして彼は彼らに何かを提供する
8:09 そして彼のデータを含むパケット
8:12 したがって、パケットにはデータが含まれていると言えます。
8:18 これが私たちが呼んでいるものです
8:21 彼が次にすることは
8:24 つまり、それは可能な限り最善の道を選択するプロセスです。
8:28 データはそこから流れ、
8:31 これを実現させてくれるのは、
8:33 私たちはシシィのオフィスですべてのプロトコルを見ることになるでしょう。
8:36 肋骨などの細かいところは…
8:40 OSPFプロトコル 後
8:43 後
8:47 合意したとおり、データとは... 来る
8:48 来る プラス
8:51 プラス
8:53 これが私たちが呼んでいるものです
8:57 もちろん、これはネットワーク層で行われます。
9:00 別のタイプ
9:03 これはMacを介してデータリンク層で行われる。
9:06 Idris と Maki は Media Access Control の略です。
9:09 私たちは今、彼についてすべてを詳しく知っています。
9:11 つまり、データリンク層は
9:14 彼は、
9:17 そして彼はそれを彼女に供給する
9:26 このプロセスは
9:29 データを送信するデバイスなどが見つかります。
9:31 我々は、デバイスではすべてが逆順に起こると言いました
9:35 フレームを受信し、受信後に MAC を読み取ります。
9:41 それで彼は輸送船に乗って
9:45 そして、アプリケーションに到達するまで続きます
9:49 さあ、早くヒンドを連れて行こう。 Macアドレスは...
9:52 ベーコンについて、ニックのために特別に
9:55 このニッケルを製造している会社がそこに置かれています。
9:58 16進数では12桁になります。
10:01 システムとは文字と数字などすべてから構成されていることを意味します
10:03 数字は4、つまり任意のMACアドレス
10:06 48 ビットで、必要なのはそれだけです。
10:09 これでMacアドレスが分かりました。
11:05 デスクトップはラップトップにメッセージを送信したい
11:09 デスクトップ間のメディアの種類に応じて
11:11 データリンク層はヘッダーにデータを追加します トレーラー
11:12 トレーラー
11:16 これはMACアドレスになります
11:19 フレームがこの状態になるように そうなる
11:25 彼は受け取るだろう
11:30 だから彼は一人でそれをやり直せる
11:33 タイプに応じて、新しいヘッダーとトレーラーを備えた新しいフレームが用意されます。
11:35 メディアそして
11:41 フレームにも
11:43 そしてカプセル
11:48 その後、ラップトップは受信して動作します。
11:52 それで送ります
11:56 それから彼はすべての針を刺し続け、...
11:59 アプリケーション層とアプリケーションに接続するもの
12:01 プロトコルは送信されたデータを
12:03 ノートパソコンの画面に表示される
12:06 この例から、データは
12:09 リンク層は機能し、ヘッダーを追加できる
12:13 または、使用するメディアの種類に応じて予告編になります。 彼は働いている
12:14 彼は働いている
12:17 どれが
12:21 彼が次にすることは
12:25 転送プロセス中に、このデータが
12:29 例えば、以下のような外的要因にさらされる。
12:31 移動するワイヤの近くの磁場
12:34 このうち、データリンク層は、
12:37 データがそのままの状態で到着し、影響を受けていないことを確認します。
12:39 外部からの注文やエラーが発生した場合
12:42 特殊な発見技術によって発見されます。
12:46 私たちは今それについて話し合っています、そしてそれはうまくいくでしょう
12:49 彼は間違ったことをして、またそれを要求します。 また
12:51 また
12:53 発見するための3つのテクニックがあります
12:57 フレーム内のエラーでは、最初のテクニックは
13:00 私たちは、私たちのデータは
13:03 ゼロの集まりを意味します
13:06 この技術は私が持っている唯一のものです。
13:10 1の数が偶数の場合、値は次のようになります。
13:13 ゼロ、逆にユニット数が奇数の場合は
13:17 値が 1 になると、テクニックが開始されます。
13:20 これはシンジケート内に存在する値を比較するためです。
13:23 受信機の中に入っているものはもちろん必要です
13:25 両者はメッセージに関しては同等である
13:28 無事に到着しましたが、もし2つが等しくなかったらどうなるでしょうか?
13:33 いくつかは残りますが、エラーが発生すると、再び発生します
13:36 もちろん、この方法は、
13:39 一つの家の問題ですが、例えば私が
13:42 データの1つは、その時妻は私の夫のままであるということです
13:45 個人は個人のままなので、報告があるかどうかはわかりません 元は
13:52 2つ目のテクニックはチェックサムです。ここでは
13:55 データとその値が一緒に収集され、その値の反対を意味します。
13:58 データとは、1が残れば0が残ることを意味する
14:01 1つは、もちろん、ここでの自然な結果はプロセスです。
14:04 グループが一人で出てきて、彼は何か別のものを持ってくる
14:07 この結果は、当然ながら、それが再び反映されることを意味します。
14:10 開始後は結果はゼロでなければなりません
14:12 結果がすべてゼロの場合は、
14:15 ゼロの場合、フレームは異なります
14:18 当時の誤り
14:22 彼はフレームに再び彼について来るように頼みます。
14:25 本日の3番目で最後の戦術は
14:28 定義はCRCで、これは
14:31 細部は異なりますが、ほぼ同じアイデアです。
14:35 この単純な手法は、特定の数学的レートを実装します。
14:37 同期パケット内のデータについて
14:40 そしてこの方程式の値をトレーラーに入力します
14:43 フレームとデータがデバイスに到達するタイミング
14:46 受信機も同じ方程式を実装し、もちろん
14:49 AR があるかどうかは、見た目で判断します。
14:52 シンセサイザーの方程式の値を受信機の値と比較します。
14:54 そしてもちろん、それらは同じ値を出す必要があります。
15:52 さて、最後のレイヤーに進みましょう。
15:54 データをいくつかの部分に分割することに同意しました。
15:57 輸送とその名前は
16:06 データリンク層では、これに加えて
16:09 まだフレームが残っています。それは
16:12 もちろん、私たちが知っているビートルズとハウス
16:15 2つの可能性、つまり0か1か、つまり
16:18 もう一つはゼロの集合である
16:21 データが生産ライン上にあると想像できます。
16:25 各層に、到達するまで特定のものを追加していきます
16:27 の形で
16:31 そして彼は改宗を始める
16:35 メディアに対処できるようにするため、もちろんそうではない
16:39 魚のエディはそれを理解するゼロを理解することができます ジャズ
16:40 ジャズ
16:44 これは電気的なもの、つまり変換可能なものかもしれません。
16:47 銅線の場合の電気信号
16:50 例えば、もし私が
16:54 それは電気信号に変換されるか、そのまま残るか
16:57 光ファイバーケーブルの場合の光
17:00 あるいはメディアが
17:03 無線とは物理層を意味する
17:06 メディアの種類に応じてビートを変換します
17:09 その後、ユーザーは CD を jail に転送します。
17:12 物理層へのメディアパス
17:15 これは受信装置用であり、レーザーと同じように動作します
17:21 今、私たちはすべてを知っている
17:24 レイヤーについて詳しく話しました。来て。
17:27 世界を繋ぎ、私たちに示す例を見てみましょう
17:30 トピックはどのように行われますか?
17:32 サミールが Facebook でメッセージを送信したいとします。
17:36 友人のメドハットのために、サミールがまずすることは
17:40 彼はFacebook.comを開いて書き込み、サミールは
17:43 Facebook.com HTTPより前に登場しました
17:45 これは、ブラウジングを行うプロトコルです。
17:49 もちろん、これらすべてはアプリケーション内で実行されると述べました。
17:50 そして、
17:55 暗号化プロセスが実行され、暗号化プロセスが実行されます。 変換
18:04 彼がそれを理解して表現できるように、そして
18:07 セッションは接続機能を決定します。
18:11 二重Beanは存在せず、もちろんこの場合は単なる話である
18:14 全二重になります
18:17 次にトランスポート層でデータを受け取ります
18:20 前の層から来て、それをカットする人
18:23 私たちは同意しませんでした、そしてここで彼は何を使用するかを指定します。
18:26 トランスポートプロトコル(TCPまたはDP)
18:30 もちろん、この場合は TCP を使用します。 あなたは取るでしょう
18:32 あなたは取るでしょう 彼女が持っている
18:34 彼女が持っている
18:39 パケットがあり、その後にデータリンクがあるように
18:43 リアはこの包みを受け取って切り分ける
18:48 フレームがフレーム内にあるように
18:50 物理層は、
18:54 後に信号になるビートは
18:57 物理的な場所に到達するまでメディアの中を歩き回る
19:01 その後、データはレイヤー面から出てきます。
19:05 データリンク層上の物理層と開始 彼は働いている
19:06 彼は働いている
19:17 もし彼なら、このデータは彼のものになります。
19:22 すると彼は彼女のために働くことになるだろう、あるいは働かないだろう、もちろんそうだろう。
19:25 彼は彼女を勝たせて脱出させるだろう
19:30 そして彼は IP などを確認し始めます。
19:32 レイヤー適用までのすべてのレイヤー
19:35 するとデータが画面に表示されます。
19:38 アプリケーション「Lear Protocols」経由のMadhat
19:41 もちろん、私が述べたすべてのプロセスが起こっています。
19:45 マイクロ秒単位で、終わりに到達しました。
19:48 私たちのビデオでは、
19:51 すべてを理解できないのはごく普通のことだということを覚えておいてください。
19:54 最初は100%成功しましたが、
19:56 最大限に活用するには、ビデオを視聴する必要があります。
20:00 もう一度、あなたの美しいノートとムースを少し取って
20:03 情報を学習すれば脳に定着する
20:05 このビデオが気に入っていただけたら、ぜひシェアしてください。
20:08 あなたにも届くように、チャンネル登録を忘れないでください。