• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 350_cyberdefense_nationale • installation-manette-xbox • 140_proteger_le_cyberespace • 415_mesures_affaiblissement

utiliser

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:reseau:principes_des_reseaux_de_donnees
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

330_traitement_des_erreurs
7 Occurrences trouvées, Dernière modification : il y a 3 ans
e plus importante. On aura donc plutôt tendance à utiliser ces codes de lorsque le BER est élevé. ===== Com... qui détermineront quels codes il est pertinent d'utiliser : le nombre d'erreurs qu'elles peuvent supporter sans être perturbées. Nous allons donc utiliser un mécanisme de détection ou de correction de tel... pteur voit que la suite reçue est bonne et peut l’utiliser. - Le récepteur voit que la suite reçue est err
220_entites_homologues
3 Occurrences trouvées, Dernière modification : il y a 3 ans
partagé par plusieurs utilisateurs qui peuvent l’utiliser simultanément. En particulier, plusieurs protocoles différents peuvent utiliser le même service réseau. Ainsi, sur ce schéma, no... disposons de deux protocoles P1 et P2 qui savent utiliser le service réseau R. {{protocoles_sur_service_01
360_protocole_hdlc
3 Occurrences trouvées, Dernière modification : il y a 3 ans
its. Afin de savoir quel est le prochain numéro à utiliser (pour la valeur de NS), l’émetteur maintient une ... lioration appelée « piggy backing ». L’idée est d’utiliser les trames d’information afin de réaliser les acquittements sans utiliser des trames de contrôle. {{dt_hdlc_piggy_backing.
440_fonction_de_relayage
3 Occurrences trouvées, Dernière modification : il y a 3 ans
uds intermédiaires connaissent le prochain saut à utiliser pour atteindre la destination. Où trouve t il cet... que destination connue le prochain saut (noeud) à utiliser. La destination peut être désignée: * soit par ... * La deuxième colonne désigne le prochain saut à utiliser; * On trouve ensuite une notion de coût associé
310_transmettre_du_binaire
1 Occurrences trouvées, Dernière modification : il y a 3 ans
entre émetteur et récepteur on peut être amené a utiliser plusieurs formes de signaux et modes de variation
350_controle_de_flux
1 Occurrences trouvées, Dernière modification : il y a 3 ans
ration est un évènement relativement rare on peut utiliser un mécanisme réactif dans lequel le récepteur ind

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki