コンピュータネットワークのサービスプリミティブとは何ですか?
サービスはプリミティブのセットです または、ユーザーがサービスにアクセスするために呼び出すことができる操作と呼びます。
選択的プリミティブは、ピアノードによって実行されるアクションを実行するようにサービスに指示します。
-
開始ノードが接続を確立しようとしています。CONNECTを送信します。
-
リクエスト-ノードが何らかの作業を実行しようとしている、またはパケットが送信されています。
-
-
受信者はリクエストを受け入れて接続します。
-
表示-ノードは、ノードへの接続を設定したいと言っています。
-
-
接続。
応答は、提案された接続を受け入れるか拒否するかを判断するための原始的なものです。
-
最初のCONNECTを発行するノード。リクエストは、CONNECTを介して何が起こったかを調べます。プリミティブを確認します。
サービスプリミティブの種類
通常、サービスプリミティブは4つのクラスに分けられます-
-
リクエスト −サービスノードは、隣接するレイヤーからのサービスが、要求されたサービスに言及するためのパラメーターを渡すことを望んでいます。
-
表示 −別のサービスノードまたはレシーバーノードは、隣接するサービスノードによってプロシージャが呼び出されたことを示します。
-
応答 −受信側サービスノードが何らかの手順を確認または完了します。
-
確認 −サービスノードは、接続するかどうかの許可を確認します。
さまざまなタイプのサービスプリミティブについて、以下で説明します-
プリミティブ | 説明 |
---|---|
表示 | イベントのノードによって提供される情報 例-受信者が接続要求を受信しました。 |
リクエスト | サービスはノードによって要求されます。 例-リモートコンピューターへの接続を要求します。 |
応答 | ノードはイベントに応答しています。 例-接続の許可を送信する受信者。 |
確認 | ノードはその要求への応答を確認します。 例-送信者からデータを受信した後の受信者の確認 |
サービスプリミティブのパラメータ
プリミティブのパラメータは、接続の確立、データの送信、および接続の切断に使用されるCONNECT、DATA、DISCONNECTです。
通常、サービスは確認済みまたは未確認のいずれかになります。
-
確認済みサービス-コネクション型サービスは確認済みサービスと呼ばれます。
-
未確認サービス-コネクションレス型サービスは未確認サービスと呼ばれます。
コネクション型サービス
コネクション型サービスのサービスプリミティブは次のとおりです-
-
接続。リクエスト:接続の確立をリクエストします。
-
接続。表示:着信側に信号を送ります(電話が鳴っています)。
-
接続。応答:通話を受け入れる/拒否します。
-
接続。確認:通話が受け入れられたかどうかを発信者に伝えます。
-
データ。リクエスト:データの送信をリクエストします。
-
データ。表示:データの到着を通知します。
-
切断します。リクエスト:接続の解放をリクエストします。
-
切断します。表示:リクエストについてピアに通知します。
-
例:最新の電話およびインターネットサービス
コネクションレス型サービス
コネクションレス型サービスのサービスプリミティブは次のとおりです-
-
送信。データ-送信者はデータを送信するだけです(従来の郵便サービス)。
-
報告する。確認-宛先(書留郵便)でデータが到達したレポートの可用性
-
空間データマイニングのプリミティブは何ですか?
空間データマイニングは、データマイニングを空間モデルに適用することです。空間データマイニングでは、アナリストは地理データまたは空間データを使用して、ビジネスインテリジェンスまたはさまざまな結果を作成します。これには、地理データを関連性のある有益な形式に変換するための特定の方法とリソースが必要でした。 空間データマイニングには、パターンの認識や、研究プロジェクトを推進する質問に関連するオブジェクトの発見など、いくつかの課題があります。アナリストは、GIS / GPSツールまたは同様のシステムを利用して、大規模なデータベース領域またはその他の完全に巨大なデータセットで表示し、関連するデータのみを
-
情報セキュリティの種類は何ですか?
情報セキュリティには次のようなものがあります- ウイルス対策およびマルウェア対策ソフトウェア −このソフトウェアは、スパイウェア、ランサムウェア、トロイの木馬、ワーム、ウイルスを含むマルウェアから保護するために使用できます。マルウェアは、ネットワークに影響を及ぼし、数日または数週間も静かなままになる可能性があるため、非常に危険になる可能性もあります。 このソフトウェアは、マルウェアエントリを検索することでこの脅威を管理し、その後定期的にファイルを追跡して、異常を特定し、マルウェアを削除し、損失を修正します。 ファイアウォール保護 −ファイアウォールは、ウイルス、ワーム、トロイの木馬、ブル