A szállítási réteg A fels bb rétegek Webprogramozó + ISGT
A szállítási szolgálat • összeköttetés-alapú • összeköttetés-mentes
• megbízható, gazdaságos adatszállítás biztosítása a forrástól a célig, úgy, hogy független maradjon a fizikai hálózattól. • biztosítja azt, hogy a két kommunikáló hoszt pont–pont kapcsolatban lássa egymást • Úgy tudnak kommunikálni, hogy közben ne kelljen tudomást venniük arról, hogy a kapcsolat létrehozásában akár több száz csomópont is részt vett.
az összeköttetésnek három fázisa • összeköttetés létesítése • adatátvitel • összeköttetés bontása
ISO - OSI A szállítási protokollok • TCP, ami egy összeköttetés-alapú szállítási protokoll • UDP, ami összeköttetés-mentes szállítási protokoll
• Az 1. réteg a bitfolyamok létrehozását és átvitelét teszi lehet vé. • A 2. réteg az adatcsomagokat bitfolyamként átvihet keretekbe csomagolja, valamint lehet vé teszi a keretek LAN-on való átvitelét. • A 3. réteg pedig a fölötte lév rétegekt l érkez adatokat csomagokba szervezi, és lehet vé teszi a csomagok irányítását, illetve azok WAN-on való kézbesítését. • Azt azonban egyikük sem biztosítja, hogy a hálózaton esetenként igen nagy utat megtev adatok megbízhatóan jussanak el az egyik végponttól a másikig. • A szolgáltatással szemben támasztott ilyesfajta min ségi követelményekre a 4. réteg nyújt különféle megoldásokat.
1
Feladatai
Jellemz k
• Forgalomszabályozás:
• szegmens, vagyis a 4. rétegbeli protokolladategység (PDU - protocol data unit) • TCP (Transmission Control Protocol átvitelvezérl protokoll) • UDP (User Datagram Protocol felhasználói datagram protokoll)
– Csúszóablakos technika
• Megbízható átvitel: – Sorszámozás – nyugtázás
TCP • virtuális áramkört hoz létre a végfelhasználói alkalmazások között • összeköttetés-alapú • megbízható • a kimen üzeneteket szegmensekre bontja • a célállomásnál újra összeállítja az üzeneteket • mindent újraküld, amit a vev nem tudott venni • a bejöv szegmensekb l visszaállítja az üzeneteket.
UDP • • • •
összeköttetés-mentes nem megbízható üzeneteket visz át nem biztosítja szoftveresen a szegmensek megérkezését (nem megbízható)
2
Portszámok
A háromfázisú kézfogás
• TCP és az UDP protokoll portszámok (socket number) segítségével kommunikál a fels bb rétegekkel. • egy id ben folyó "beszélgetések" megkülönböztetése • A TCP-szegmensben ezek a portszámok adják a forráscím (forrásport), ill. a célcím (célport) értékét
• összeköttetés-felépítési módszer • Az adatok küldését megel en a két felet szinkronizálja. • az adó és a vev az összeköttetés felépítése során adják át egymásnak a kezdeti sorszámokat, így az azután bekövetkez adatvesztések már észlelhet k és kijavíthatók
Ablakozás
SYN = szinkronizáció SEQ = csomagsorszám ACK = nyugta
• Az ablak mérete azt határozza meg, hogy mennyi adat adható egyszerre, miel tt nyugtát kapnánk. • Ha egy állomás már az ablakméretnek megfelel számú bájtot küldött el, csak a nyugta megkapása után folytathatja az adatküldést. • Ha például az ablak mérete 1, akkor minden elküldött szegmens után meg kell várni a rá vonatkozó nyugtát, miel tt a következ szegmenst el lehet küldeni. • Ez az ablakméret a sávszélesség rossz kihasználását eredményezi.
3
Csúszóablakos technika • Minél nagyobb az ablakméret (bájtokban), annál több adat küldhet . • A csúszóablak kifejezés "csúszó" része arra utal, hogy az ablakméretet a TCPkapcsolat folyamán a kommunikáló felek dinamikusan változtatják.
Sorszámok és nyugtaszámok • szegmenseket csomagokba ágyazzák • összeköttetés nélküli módon terjednek az összekapcsolt hálózatokban. • két egymást követ csomag gyakran különböz útvonalon jut el a célállomásig, a sorrendjük megváltozhat. • Az eredeti sorrend helyreállításához a TCP-nek sorszámokat és nyugtaszámokat kell használnia.
Sorszámozás, nyugtázás • Az elküldés el tt minden datagramot megszámoznak. • A vev a TCP a szegmensekb l visszaállítja a teljes üzenetet. • Ha a sorozatból valamelyik sorszám hiányzik, az adott sorszámú szegmenst újraküldik. • A szegmenst abban az esetben is újraküldik, ha adott id n belül nem érkezik meg a vételér l tudósító nyugta.
Viszonyréteg • feladata, hogy a felhasználók között viszony létesítését tegye lehet vé • segítségével beléphetünk egy távoli gépre • Egy viszony használhat egy vagy több szállítási összeköttetést is • egyik szolgáltatása a párbeszédek irányítása is
4
Viszonyréteg • összehangolja két állomás egymással kommunikáló alkalmazásainak a viselkedését • csomagkapcsolás • sok "minibeszélgetés"; ez biztosítja a számítógépek közötti hatékony kommunikációt • ügyfélként szolgáltatásokat igényel, másrészt kiszolgálóként válaszol a kérésekre minden gép • hogy egy id pillanatban éppen melyik szerepet játsszák, azt a párbeszédvezérlés határozza meg
Feladata
Párbeszédek
• viszonyokat (kapcsolatokat) épít ki, tart fenn és bont le az alkalmazások között • a kommunikáló számítógépek "beszélgetési viszonyainak" beindítása, leállítása és újraszinkronizálása
• váltakozó irányú kommunikáció – meg kell egyezni egy protokollban (protokollkészletben), amely szabályozza a kommunikáció módját – felváltva küldünk üzeneteket, hogy ne szakítsuk félbe egymást
• egyidej , kétirányú kommunikáció – hogy mindenki akkor ad, amikor csak akar (függetlenül attól, hogy a másik is ad-e)
A viszonyréteg protokolljai Ellen rzési pontok, szinkronizálás • biztonsági másolatot készítenek az adott fájlokról • mentik a hálózati beállításokat • mentik az órabeállításokat • megjegyzik a beszélgetés végét
• NFS (Network File System, hálózati fájlrendszer) • SQL (Structured Query Language, strukturált lekérdez nyelv) • RPC (Remote Procedure Call, távoli eljáráshívás) • X-Window rendszer • ASP (Apple Talk Session Protocol, Apple Talk viszony protokoll) • DNA (Digital Network Architecture, digitális hálózati architektúra) • SCP (Session Control Protocol, viszonyvezérl protokoll)
5
Megjelenítési réteg
Adatábrázolás
• Ez a réteg felel s az adatok szabványos módon való kódolásáért • fontos feladata még a rétegnek a hatékony adatovábbítás érdekében végzett tömörítés, illetve a biztonságos adat átvitel érdekében végzett titkosítás
• Egy e-mailt el kell tudni olvasni Magyarországon és Kínában is • Mindegy, hogy milyen számítógépen írták, mindegy, hogy milyen operációs rendszert futtattak a gépen • ASCII, EBCDIC, UNICODE
Adattömörítés
Tömörítési eljárások
• Az adatátvitel gyorsaságát próbálják növelni a különböz tömörítési eljárásokkal • A tömörítést az teszi lehet vé, hogy az adatok tárolása általában redundáns • a redundanciának a megszüntetése vagy csökkentése a tömörítés
• • • •
szimmetrikus
aszimmetrikus
• a betömörítési és kitömörítési módszerek azonosak
• betömörítési és kitömörítési módszerek különböz k
Szimmetrikus Aszimmetrikus Veszteségmentes Veszteséges
6
veszteséges
veszteségmentes
• az eredeti adatból leválasztunk olyan részeket, amelyeket nem feltétlen szükséges átvinni • nélkülük még mindig használható az adat • Ilyen pl. a legtöbb képtömörítési módszer
• a teljes adathalmazt betömörítjük • kitömörítésnél minden tökéletesen helyreállítható
Darabszám-kódolás
Szimbólumsor-helyettesítés
• ha az adathalmazban gyakran ismétl jelek vannak, akkor használható • Egy speciális jel után megadjuk, hogy milyen adatelem ismétlését váltjuk ki, és hányszor ismétl dött az elem eredetileg • &b16 = bbbbbbbbbbbbbbbb
• gyakori, azonos jeleket tartalmazó szimbólumsort helyettesítünk egy jellel
Minta-helyettesítés
Sorozathossz-kódolás
• gyakran ismétl karaktersorozatot kiváltunk egy speciális szimbólumsorral
• sok nullát tartalmazó bitsorozatban jó módszer lehet, ha a nullák számát binárisan kódoljuk
7
Statisztikai kódolás
Huffmann-kódolás
• a leggyakrabban használt jel kapja a legrövidebb kódot, és a legkevésbé használt jel a leghosszabb kódot. • Ilyen elvet használ pl. a Morse-abc
• egyes jelek vagy jelsorozatok el fordulásának a gyakoriságát figyeli, és ett l teszi függ vé a kód hosszát
Transzformációs kódolás
Predikciós vagy relatív kódolás
• a folytonos, összetett függvények leírhatók különböz vektorok összegeként, ilyen pl. a Fouriertranszformáció is
• ha ismert a kiinduló jel, akkor a többi jelnél elegend csak az el höz képest történt változást kódolni
Titkosítás
Helyettesítéses rejtjelezést
• A titkosság feladata az adat védelme az illetéktelen felhasználók ellen. • A hitelesség azt garantálja, hogy valóban attól származik az üzenet, aki fel van tüntetve küld ként. • A letagadhatatlanság az aláírással foglalkozik, azaz letagadhatatlan legyen egy elektronikus tranzakciónak minden részlete. • A sértetlenség biztosítja azt, hogy az üzenet ugyanaz a megérkezés pillanatában is, mint az elküldés pillanatában.
• az eredeti jelet valami mással helyettesítjük – Caesar-féle rejtjelezés – Többábécés rejtjelezés
8
Caesar-féle rejtjelezés
Többábécés rejtjelezés
• az eredeti abc-t egy három (általános esetben k) jellel eltolt abcvel helyettesítik. • (Pl: a kutya ezek alapján nzwcd titkosítva.)
• 26 Caesar-abc sort tartalmazó mátrix az alap. • A kódolandó szöveg (más néven nyílt szöveg) fölé egy kulcssort írnak • A behelyettesítend bet sorát a kulcs sor határozza meg, az oszlopot pedig a nyílt szöveg bet je • kulcs: ezakulcssorezakulcssor • nyílt szöveg: titkosszoveg • titkosítva: zhtuidupgjvk
Felcseréléses rejtjelezés
Kever kód
• a jelsorozat elemei megmaradnak, csak a sorrendjük változik meg a rejtjelezés során
• olyan kulcsot használunk, amiben minden bet csak egyszer fordul el • A kulcs alá, balról jobbra sorba beírjuk a titkosítandó szöveg bet it • A mátrix oszlopaiban lév bet k fogják alkotni a titkosított szöveget • a kulcs bet it az ábécé alapján megszámozzuk, és 1-t l növekv sorrendbe olvassuk össze az oszlopokat
– Kever kód – Egyszer használatos bitminta – DES (Data Encryption Standard) – Adattitkosítási szabály – Nyilvános kulcsú titkosítás – PGP (Pretty Good Privacy – „elég jó” titkosítás)
Egyszer használatos bitminta • a kulcs egy tetsz leges hosszúságú véletlen bitsorozat • A kódolandó üzenet bet it szintén bitsorozattá kell alakítani • A két sorozatra kizáró vagy m veletet kell végezni, és így megkaptuk a titkos szöveget • Feltörhetetlen
9
Egyszer használatos bitminta hátrányai
DES (Data Encryption Standard) – Adattitkosítási szabály
• nagyon nehéz megjegyezni a kulcsot • a küld nek is és a fogadónak is rendelkeznie kell egy leírt kulccsal, amit meg lehet szerezni • csak annyi karaktert tudnak kódolni, amilyen hosszú a kulcs • érzékeny a bithibákra
• Az eljárás a nyílt szöveget 64 bites blokkonként kódolja • A kódolás után szintén 64 bites titkos üzenetet kap. • Az algoritmus egy 56 bites kulcsszót használ, és 19 lépés során felcserérést és helyettesítést végez • Az IBM 1977-ben szabványosított kódolási eljárása.
Nyilvános kulcsú titkosítás
Nyilvános kulcsú titkosítás
• az adatsort az A kódolási eljárással titkosítják • olyan adatsor áll el , melyet csak a B kódolási eljárással lehet visszafejteni • A és B eljárások függetlenek egymástól • két kulccsal rendelkezünk, melyek egymás párjainak tekinthet k
• a két kulcs csak párban használható • az egyiket a felhasználó tartja meg saját magának: „titkos kulcs” • a másikat viszont nyugodtan odaadhatja ismer seinek: „nyilvános kulcs”
Nyilvános kulcsú titkosítás
Nyilvános kulcsú titkosítás
• Az adat (pl. e-mail) hitelességét lehet vele bizonyítani
• Úgy lehet titkosítani a kulcspár segítségével az adatot (pl. e-mail), hogy csak a címzett olvashatja el
– a levél írója a saját titkos kulcsával titkosítja a levelet – Digitális aláírás
– a levelet titkosítani kell a nyilvános kulccsal
10
PGP (Pretty Good Privacy – „elég jó” titkosítás) • az el elvnek egy a gyakorlatban is jól bevált megvalósítása • egy komplett e-mail biztonsági csomag, amely – felkínálja az adatvédelem, a hitelességvizsgálat, a digitális aláírás és a tömörítés lehet ségét egyszer en kezelhet formában. – A titkosításhoz 128 bites kulcsot használ
HTML • Ez a formátum parancskészletként viselkedik, mely meghatározza, hogy miként jelenítse meg, és hogyan kezelje a böngész a dokumentumot • HTML (Hypertext Markup Language, hiperszöveges leírónyelv) leírónyelv az Internet nyelve • HTML nem programozási nyelv, hanem az oldalak megjelenítését vezérl parancskészlet
11
Az alkalmazási réteg
Feladatok • szolgáltatásokat nyújt az alkalmazások kommunikációs komponensének • meghatározza, hogy a kívánt partnerrel lehetséges-e a kommunikáció • Nélküle semmi nem nyújthatna hálózati kommunikációs szolgáltatásokat
Böngész k • Netscape Navigator, Internet Explorer, Konqueror, Mozilla, Opera • a legszélesebb körben használt hálózati alkalmazások • segítségével hiperhivatkozásokra kattintva navigálhatunk a Weben • használatához nem szükséges, hogy ismerjük az alsóbb rétegbeli OSI-protokollok ködését és egymásra hatását
12
A hálózati átirányító • képes olyan eszközre küldeni az adatokat, amely nem kapcsolódik közvetlenül számítógéphez
Szerver-kliens alkalmazások
– például egy fájlkiszolgálóra vagy egy nyomtatókiszolgálóra
• A helyi számítógépen futó program eközben ugyanúgy m ködik, mint egy hálózatba nem kötött számítógépen
13
14
„Fájlletöltés” • Az alkalmazások legtöbbje az ügyfélkiszolgáló-alkalmazások közé tartozik – FTP, böngész k, levelez programok
• két komponensb l állnak: – ügyfél oldali komponens: a helyi számítógépen fut, és szolgáltatásokat kér a kiszolgálótól – kiszolgáló oldali komponens: egy távoli számítógépen fut, és biztosítja az ügyfél kérésének megfelel szolgáltatásokat
15
Webkiszolgálás • ciklikus utasítássorozat: – – – –
ügyfél: kérés kiszolgáló: válasz ügyfél: kérés kiszolgáló: válasz stb
• A böngész egy egységes er forráslokátorral (URL-rel) vagy webcímmel azonosított fájlt kér egy távoli webkiszolgálótól • Az adott URL-ben megjelölt webkiszolgáló visszaküldi az URL-lel azonosított fájlt a böngész nek
16
17
Fájltárolás és nyomtatás • Ha egy szövegszerkeszt vel készült fájlt szeretnénk elmenteni egy hálózati kiszolgálóra, akkor az átirányító lehet vé teszi, hogy a szövegszerkeszt hálózati ügyfélprogramként m ködjön • Ugyanez a folyamat játszódik le, amikor egy szövegszerkeszt egy távoli, egy hálózati vagy egy helyi nyomtatóra kíván nyomtatni
18
Kapcsolatok • A webezésnél a kapcsolat csak az adott weblap letöltéséig tart. • A letöltés befejeztével a kapcsolat lebomlik, és a következ kérés alkalmával újra fel kell építeni • A telnetnél és FTP-nél az ügyfél felépíti a kapcsolatot a kiszolgálóval, és azt mindaddig fenntartja, amíg a kiszolgáló fel nem dolgozott minden adatot és parancsot. • Amikor a felhasználó jelzi, hogy végzett, az ügyfél lebontja a kapcsolatot
19
IP címtáblák DNS
• az Internet hierarchikus címzési rendszeren alapul • a forgalomirányítás címosztályok, nem pedig az egyes címek alapján történik • nehéz egy internetes webhely IP címét megjegyezni • nem utal annak tartalmára
DNS táblák • Tartomány: olyan számítógépek csoportja, amelyek földrajzi helyük vagy üzleti funkciójuk szerint összetartoznak • Tartománynév: karakterek és/vagy számok sorozata - rendszerint egy név vagy egy rövidítés -, amely egy internetes webhely IP-címét képviseli. – – – – – – – –
.hu - Magyarország .us - Egyesült Államok .uk - Egyesült Királyság .edu - oktatási helyek .com - kereskedelmi helyek .gov - kormányzati helyek .org - nonprofit helyek .net - hálózati szolgáltatók
DNS – kiszolgáló • olyan hálózati készülék, amely a tartományneveket kezeli, és az ügyfélprogramok kérésére megadja a tartománynevekhez tartozó IP-címet • A DNS-rendszer hierarchikusan rendezett DNSkiszolgálókból áll • Ha a helyi DNS-kiszolgáló ismeri az adott tartománynévhez tartozó IP-címet, akkor azt kérésre elküldi az ügyfélnek • Ha nem ismeri az IP-címet, akkor továbbítja a kérést a hierarchiában közvetlenül fölötte álló DNS-kiszolgálónak, amely szintén megpróbálja megtalálni a megfelel címet
20
DNS – kiszolgáló • Ha ez a DNS-kiszolgáló ismeri a tartománynévhez tartozó IP-címet, akkor elküldi azt az ügyfélnek. • Ha nem, akkor a kérést továbbítja a közvetlenül fölötte lev szintnek • Ez az eljárás akkor fejez dik be, ha a rendszer megtalálja a tartománynévhez tartozó IP-címet, vagy ha a kérés eljut a legfels bb szint DNSkiszolgálóhoz. • Ha a tartománynevet a legfels bb szint DNSkiszolgáló sem ismeri, akkor ezt hibának tekinti a rendszer, és visszaküldi a megfelel hibaüzenetet.
21
22
23
Alkalmazások protokolljai • POP3, SMTP - levelez programok • FTP - fájlok távoli gépek közötti másolása és mozgatása • Telnet - távelérést biztosító programok a távoli er forrásokhoz • SNMP - hálózati adatgy jt és figyel programok • HTTP - World Wide Web
Levelezés
POP kiszolgáló • Az elektronikus levél küldése két fázisból áll. • Az els fázisban az elektronikus levél a címzett postahivatalába kerül, • a második fázisban pedig a postahivatalból eljut a címzett levelez ügyfélprogramjához
E-mail és DNS • Ha egy e-mail-ügyfél levelet kíván küldeni, akkor egy kérést intéz a hálózat egyik DNSkiszolgálójához, hogy az határozza meg a tartománynévhez tartozó IP-címet. • Ha a DNS ismeri ezt a nevet, akkor visszaküldi az IP-címet az ügyfélnek, így a szállítási réteg a datagramot megfelel módon szegmentálhatja és beágyazhatja. • Ha a DNS-kiszolgáló nem ismeri a nevet, akkor a kérés továbbhalad a hierarchiában, míg valamelyik DNS-kiszolgáló meg nem találja a megfelel IP-címet.
24
A levél letöltése • A címzettnek egy e-mail-ügyfélprogramot kell futtatnia a számítógépén, amely kéréseket küld a postahivatalba • az üzenetek letöltésekor a levelez ügyfélprogram általában egy jelszót kér • Ezután az ügyfélprogram egy DNSlekérdezéssel meghatározza a postahivatal kiszolgálójának IP-címét, végül a kérést a szállítási réteg szegmensekbe szervezi, és sorrendben elküldi
Fájlformátumok • ASCII szövegként kerülnek átvitelre, de a mellékletek hangot, képet, grafikát és bármely más típusú adatot is tartalmazhatnak • Az e-mail-mellékletek két leggyakoribb kódolása a MIME és az UUencode
25
A Telnet
A Telnet m ködése • az OSI modell három fels rétegében ködik: – az alkalmazási rétegben (parancsok), – a megjelenítési rétegben (formátumok, rendszerint ASCII formátumok) – a viszonyrétegben (rendszerint szimplex átvitel).
Az FTP
26
Célja • fájlok letöltésére és feltöltésére tervezték • Az FTP a Telnethez hasonlóan ügyfélkiszolgáló-alkalmazás. • Az FTP kiszolgálómoduljának olyan állomáson kell futnia, amely elérhet az ügyfél számára. – Megjegyzés: A fájlok letöltésére egy másik protokoll is alkalmas: a HTTP. A HTTP egyik korlátja, hogy csak fájlok letöltésére használható, felküldésre nem alkalmas
ködése • az FTP-viszony is addig marad fenn, amíg azt az ügyfél fel nem bontja, vagy valamilyen kommunikációs hiba nem történik • Miután felépítettünk egy kapcsolatot egy FTP-démonfolyamattal, meg kell adnunk bejelentkezési azonosítónkat és jelszavunkat • Anonymous FTP
ködése • Miután azonosítottuk magunkat, egy parancscsatorna épül ki az ügyfélgép és az FTP-kiszolgáló között. • fájlok másolásakor az FTP kiépít egy második kapcsolatot (adatcsatornát) a két számítógép között, melyen az adatok átvitele történik. • Az adatátvitel ASCII vagy bináris formátumban történhet
ködése • Miután az összes fájl másolásával és mozgatásával végeztünk, kijelentkezhetünk. • Ezzel lezárjuk a parancscsatornát, és bontjuk a kapcsolatot
HTTP
27
Célja • a Web protokollja • kényelmes információelérést biztosít • m ködéséhez egy ügyfél és egy kiszolgáló oldali komponensre is szükség van. • az adatokat multimédiás formátumban (szövegként, grafikaként, hangként és mozgóképként) jeleníti meg • A weblapok egy formátumleíró nyelven, a HyperText Markup Language (HTML hiperszöveges leírónyelv) nyelven készülnek
ködése • Egy böngész elindításakor rendszerint a kezd oldal jelenik meg – A beállításoknál módosítható
• A böngész ben rákattinthatunk egy hiperhivatkozásra, vagy beírhatunk egy URLt a címsorba. • megvizsgálja a protokollt, amib l meghatározza, hogy meg kell-e hívnia vagy el kell-e indítania egy másik programot, majd meghatározza a webkiszolgáló IP-címét
ködése • Ezután a szállítási, a hálózati, az adatkapcsolati és a fizikai rétegen keresztül kiépít egy viszonyt a webkiszolgálóval • A HTTP-kiszolgálóhoz küldött adatok megadják a weblapot tartalmazó mappa nevét. – az adatok egy HTML-fájl nevét is megadhatják
– DNS kiszolgáló igénybevételével
28
ködése • Ha nem adunk meg nevet, akkor a kiszolgáló az alapértelmezett nevet használja
Az átirányítók
– A kiszolgáló beállításaitól függ (index.htm, index.html, default.htm, default.html, …)
• A kiszolgáló a kérésre azzal válaszol, hogy elküldi az ügyfélnek a HTMLoldalon definiált szöveget, hangot, mozgóképet és grafikát
Átirányító • olyan protokoll, amely a számítógép operációs rendszerével és a hálózati ügyfelekkel m ködik együtt, nem pedig alkalmazásokkal. – Apple File Protocol – NetBIOS Extended User Interface (NetBEUI) – Novell IPX/SPX protokollok – A TCP/IP protokollkészlet Network File System (NFS) protokollja
ködése • segítségével a hálózati rendszergazda logikai neveket rendelhet távoli er forrásokhoz a helyi gépen. • az alkalmazásoknak nem kell felismerniük a hálózatot • a szolgáltatást kér alkalmazás a helyi számítógépen fut, az átirányító átirányítja a kérést a megfelel hálózati er forráshoz, míg az alkalmazás helyi kérésként kezeli azt
ködése • kib vítik a nem hálózati szoftverek lehet ségeit. • Lehet vé teszik, hogy a felhasználók számos er forrástípust osszanak meg speciális alkalmazások használata nélkül.
29
Ellen rz
kérdések
• Az Internet szállítási rétegének két protokollja van. Melyek ezek? • Melyik tömörítési eljárásra jellemz : ugyanazzal a módszerrel kell az adatokat betömöríteni és kitömöríteni. • Melyik tömörítési eljárásra jellemz , hogy a gyakori, azonos jeleket helyettesíti egy jellel?
Ellen rz
kérdések
• Melyik tömörítési eljárásra jellemz , hogy a nullák számát binárisan kódolja? • Melyik tömörítési eljárásra jellemz , hogy sok egyforma karakter helyett a számát tartja nyilván? • Mi a felcseréléses rejtjelezés? • Mi a PGP?
VÉGE
30