Dans ce cours, nous discutons des protocoles peer-to-peer et des réseaux locaux. La première partie de ce cours répond à la question de savoir comment un protocole pair-à-pair fournit un service de transfert de données fiable sur des lignes de transmission ou des réseaux peu fiables. Nous nous concentrons sur plusieurs protocoles de contrôle d'accès au support et sur l'analyse de leurs performances. Dans la deuxième partie, nous examinons comment les protocoles de contrôle d'accès au support coordonnent l'accès au canal de communication afin que l'information soit transmise d'une source à une destination dans le même réseau local de diffusion. Nous discutons également du réseau local et du réseau local sans fil.
Offrez à votre carrière le cadeau de Coursera Plus avec $160 de réduction, facturé annuellement. Économisez aujourd’hui.
Protocoles Peer-to-Peer et réseaux locaux
Ce cours fait partie de Spécialisation Communications informatiques
Instructeur : Xiaobo Zhou
43 729 déjà inscrits
Inclus avec
(520 avis)
Détails à connaître
Ajouter à votre profil LinkedIn
8 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 5 modules dans ce cours
Ce module examine les protocoles et les modèles de service peer-to-peer. Il examine notamment trois protocoles de répétition automatique (ARQ) qui fournissent un service de transfert de données fiable.
Inclus
5 vidéos7 lectures2 devoirs1 sujet de discussion
Ce module présente le protocole TCP qui utilise des techniques ARQ pour fournir un service de flux fiable et un contrôle de flux de bout en bout dans un réseau de paquets sans connexion. Il examine également deux techniques de cadrage utilisées pour identifier les limites des trames d'information dans un flux de bits numériques, et aborde deux normes de contrôle de liaison de données largement utilisées.
Inclus
3 vidéos4 lectures2 devoirs1 sujet de discussion
Ce module traite de la nécessité du contrôle d'accès au support (MAC) et présente des protocoles MAC représentatifs d'accès aléatoire et d'ordonnancement - y compris le protocole d'accès multiple à détection de collision CSMA-CS qui constitue la base de la norme Ethernet LAN. Il montre également l'impact du produit délai-largeur de bande sur les performances du protocole.
Inclus
4 vidéos4 lectures2 devoirs1 sujet de discussion
Ce module traite de la structure des trames utilisées dans les réseaux locaux et présente plusieurs normes LAN importantes, notamment le réseau local Ethernet IEEE 802.3 et le réseau local sans fil IEEE 802.11. En outre, les protocoles MAC associés à chaque norme LAN sont également décrits.
Inclus
3 vidéos4 lectures2 devoirs1 sujet de discussion
Il s'agit d'une évaluation complète par les pairs
Inclus
1 lecture1 évaluation par les pairs
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux
University of Illinois Urbana-Champaign
Akamai Technologies, Inc.
Institut Mines-Télécom
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
Affichage de 3 sur 520
520 avis
- 5 stars
80,99 %
- 4 stars
11,70 %
- 3 stars
3,83 %
- 2 stars
1,34 %
- 1 star
2,11 %
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la Specializations, et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.
Si vous vous êtes abonné, vous bénéficiez d'une période d'essai gratuite de 7 jours pendant laquelle vous pouvez annuler votre abonnement sans pénalité. Après cette période, nous ne remboursons pas, mais vous pouvez résilier votre abonnement à tout moment. Consultez notre politique de remboursement complète.