Ev Kişisel Finans Nümerik

Nümerik

Video: Nümerik Analiz - Gauss Eliminasyon Yöntemi 2024

Video: Nümerik Analiz - Gauss Eliminasyon Yöntemi 2024
Anonim

Yönlendirme Protokol Protokolü ( RIP ) 'da bir yönlendirme protokolü olarak yayınlanmıştır şimdi Internet olarak adlandırılanların öncülü olan ARPANET'in oluşumu ile TCP / IP yönlendirme başlangıcına dönen metodolojilere dayanıyordu.

RIP açık bir protokoldür ve daha sonra RFC1058'de (ve RFC1723'teki halefi RIPv2'de) yayınlanmıştır ve daha sonra, İnternet Standardı 34 olarak kabul edilmiştir. RIP, uzaklık-vektör yönlendirme protokolü 'dır her yönlendirici nihai hedef ağının nerede olduğunu bilmeyebilir, ancak hangi yönde var olduğunu ve ne kadar uzakta olduğunu bilir.

RIP, hedef yönlendiren bilgisayara maksimum 16 hop veya 16 yönlendirici olarak izin verir ve her yönlendirici bir ağdan diğerine atlamayı temsil eder. Yol, yönlendirici 0 ile başladığından, 15 veya daha az diğer yönlendiriciye dokunan yollarla uğraşıyorsunuz demektir. Daha uzaktaki yönlendiriciler için yönlendirme bilgileri düşürülür veya yok sayılır.

16 şerbetşrin bir sınırlama olduğunu düşünebilirsiniz, ancak İnternet kadar büyük bir ağda bile, genellikle 16 şerbetçiot olarak gitmek istediğiniz yere gidebilirsiniz. traceroute (Windows'ta tracert ) bir adres, traceroute yalnızca 30 atlama aralığı için izler ve çoğu durumda hedefinize daha az 15 hop.

Bu verimliliği sağlamak için, hop sayımlarının olabildiğince düşük olmasını sağlamak için yüksek düzeyde bir ağ planlaması gerekir.

Yönlendirme bilgilerini diğerleriyle paylaşma açısından, RIP sürümü 1 (RIPv1), yönlendirme tablosu bilgilerini tüm yapılandırılmış ağ arabirimlerinden yayınlayarak yönlendirme bilgilerini diğer yönlendiricilerle paylaştı. Bu bilgileri alan her yönlendirici, 15'den fazla atlama sayımı yoksayarak veya atarak, güncelleştirilmiş atlama sayılarıyla birlikte kendi yönlendirme tablosunda sakladı.

RIPv1'in sahip olduğu bir önemli konu, classful olmasıydı, bu da bir ağdaki tüm ağ kesimlerinin aynı boyutta olması gerektiği anlamına geliyordu. Sınıfınızın varsayılanından alt ağ maskenizi sapamazdınız; tüm ağ kesimleri aynı maskeyi kullanmak için gerekli. Aşağıdaki resimde, üç yönlendirici düzeninde, beş kesimi olan ve yalnızca üç kesimin bilgisayarları olduğu bu sorun gösterilmektedir.

Eğer 192. 168. 1.0 gibi bir C sınıfı adres alanını kullanacaksanız, maskeniz 255 olmalıdır. 255. 255. 224, bu size 30 cihazdan 8 segment verecektir; ancak RIP durumunda yalnızca 6 segment kullanabilirdiniz ve 30 aygıtınızdan biri yönlendiricinin arabirimi olur ve ağ kesimlerinde 29 aygıt bırakmış olur.

Yönlendirme bilgisi gönderilirken, eşleşen alt ağ maskeleri değil sadece ağ kimlikleri gönderilir.

RIP sürüm 1'in bazı sınırlamaları ile başa çıkmak için, RFC1388'de RIP sürümü 2 (RIPv2) önerildi ve Internet Standardı 56 olan RFC2453'te güncellendi. RIPv2, protokolün alt grup bilgilerini taşımasına izin vererek > Sınıflamasız Etki Alanı-Yönlendirme (CIDR) , , yönlendirilirken sınıf temelli sınırları yoksayar ve her bir kesimin benzersiz bir alt ağ maskesi korumasına izin verir. Tüm ağ kesimlerinde aynı alt ağ maskesini korumaya ihtiyaç duymadan, aşağıda gösterildiği gibi ağ IP adreslerinin korunmasına izin verir; burada her segment için uygun alt ağ maskeleri ile güncellenmiş bir ağ adresleme düzeni bulunur.

Bu durumda, 126 ana bilgisayarın A segmentine (192. 168. 1. 0/25) daha büyük bir ağ kimliği atayabilirsiniz; 62 ana grubun daha küçük bir bölümü D (192. 168. 1. 128/26); ve 30 konaktan daha küçük bir segment E (192. 168. 1. 192/27); 192 ve B parçalarına aralıklı daha küçük adresler atarken 192. 168. 1. 248/30 ve 192. 168. 1. 252/30. 192 diğer iki küçük adres bloğuyla birlikte kalacaksınız. 168. 1. 224/28 14 ana bilgisayara izin veriyor ve 192. 168. 1. 240/29, 6 ana bilgisayara izin veriyor.

Bu senaryoda, daha az adres kaybedersiniz, çünkü yönlendiriciden yönlendiriciye kadar olan bölümlerin onlara yalnızca en az sayıda adres atanmış olmasına (2), daha önce 16 adresten iki boşa harmanlanmış segmente sahipken, yönlendiriciden yönlendiriciye, yönlendirici bölümleri, yalnızca 2'ye ihtiyaç duyulduklarında 14 adres tahsis edildi.

RIPv2, ayrıca, yönlendirici bilgilerini, 224. adresindeki çok noktalı yayınları kullanmaya, yani gereksiz sistemlere ağ trafiğini azaltmak için yaymak için yayınları kullanarak geçiş yaptı. Protokolü daha da geliştirmek için (yönlendiricinin RIP'e katılımını doğrulamak için) yönlendirici kimlik doğrulaması eklendi, böylece yalnızca güvenilir yönlendiricilerden gelen yönlendirme verileri yönlendirme tablolarına eklenecek ve böylece yönlendirme tablolarının ağınızdaki yetkisiz yönlendiricilerin bozulmasını engelleyecektir.

IPv6'nın gelişiyle birlikte, RIP, adres alanlarının boyutunu arttıran ve kimlik doğrulama mekanizmasını IPSec'e değiştiren RIP yeni nesil (RIPng) biçiminde bir diğer facelift verildi.

Nümerik

Editörün Seçimi

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Tüm Excel 2016 çalışma sayfaları şablonlardan gelmemektedir. Çoğu zaman, belirli çalışma kitaplarının türlerinin üretildiği standart modeller olarak işlev göreceği düşünülen oldukça eşsiz elektronik tablolar oluşturmanız gerekir. Aslında, Excel'de oluşturduğunuz e-tabloların çoğu, bu türden olabilir, özellikle işiniz güvenmiyorsa ...

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Veritabanından sonra yolda gidiyorsanız ve Excel 2013'te kayıt girmekle yetiniyorsanız, veritabanında düzenli bakım yapmak ve düzenlemek için veri formunu kullanmaya başlayabilirsiniz. Örneğin, değiştirmek istediğiniz bir kaydı bulmak için veri formunu kullanabilirsiniz ve sonra düzenlemeleri yapın ...

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Kayıtları düzenlemeye veya silmeye ve masada rutin bakım yapmaya ihtiyaç duyarsınız. Kayıtları el ile çalışma sayfasında düzenleyebilir veya gerekli değişiklikleri yapmak için bir veri formu kullanabilirsiniz. Örneğin, bir veri dosyasını bulmak için veri formunu kullanabilirsiniz ...

Editörün Seçimi

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Veri tabloları, grafiğin değerlerini grafiğin altındaki bir tabloda görüntüler. 3B grafik kullanırken olduğu gibi, grafiksel bir ekranla birlikte kesin değerleri görmeniz gerekirse yardımcı olurlar. Ayrıca, bazı çizelgelerde okunması zor olan veri etiketlerinden daha uygun olabilirler.

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

ÖğEleri bir Excel pivot tabloya ekler. Şimdi, açıkçası, hesaplanan bir öğe eklemek genelde mantıklı değil. Pivot tablolarınız için, eksiksiz, zengin bir Excel listesinden veya bazı veritabanlarından veri aldıysanız, öğe miktarlarını hesaplayarak veriler oluşturmak, biraz goofy'den daha fazlasını gerektirir. Ancak, ...

Editörün Seçimi

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Güvenlik testi veya etik bir kesmek gerçekleştirirken, halka açık veritabanlarını ve kaynaklarını arayarak başkalarının sisteminiz hakkında ne bildiğini öğrenebilirsiniz. WHOIS aramaları En iyi başlangıç ​​noktası İnternet'te bulunan araçlardan herhangi birini kullanarak bir WHOIS araması gerçekleştirmektir. Içinde ...

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Hiçbir antispam programı mükemmel değildir; belirli bir miktarda spam'ın gelen kutunuza geçmesini bekleyin. Alınmayan spam miktarını en aza indirgemek için siz (ve kullanıcılarınızın) aklınızda tutmanız gereken bazı ipuçları: Şifrenizi isteyen veya ...

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

- Belgelenen ekran görüntülerinden ve manuel gözlemlerden, kullandığınız çeşitli güvenlik açığı tarayıcıları tarafından üretilen detaylı raporlara kadar - ne yapıyorsunuz? Belgelerinizi ince dişli bir tarakla incelemeniz ve öne çıkan tüm alanları vurgulam