Default and On demand routing - Advance Computer NetworksSonali Parab
Routing is the process of selecting best paths in a network. In the past, the term routing was also used to mean forwarding network traffic among networks. However this latter function is much better described as simply forwarding. Routing is performed for many kinds of networks, including the telephone network (circuit switching), electronic data networks (such as the Internet), and transportation networks.
In packet switching networks, routing directs packet forwarding (the transit of logically addressed network packets from their source toward their ultimate destination) through intermediate nodes. Intermediate nodes are typically network hardware devices such as routers, bridges, gateways, firewalls, or switches. General-purpose computers can also forward packets and perform routing, though they are not specialized hardware and may suffer from limited performance. The routing process usually directs forwarding on the basis of routing tables which maintain a record of the routes to various network destinations. Thus, constructing routing tables, which are held in the router's memory, is very important for efficient routing. Most routing algorithms use only one network path at a time. Multipath routing techniques enable the use of multiple alternative paths.
Default and On demand routing - Advance Computer NetworksSonali Parab
Routing is the process of selecting best paths in a network. In the past, the term routing was also used to mean forwarding network traffic among networks. However this latter function is much better described as simply forwarding. Routing is performed for many kinds of networks, including the telephone network (circuit switching), electronic data networks (such as the Internet), and transportation networks.
In packet switching networks, routing directs packet forwarding (the transit of logically addressed network packets from their source toward their ultimate destination) through intermediate nodes. Intermediate nodes are typically network hardware devices such as routers, bridges, gateways, firewalls, or switches. General-purpose computers can also forward packets and perform routing, though they are not specialized hardware and may suffer from limited performance. The routing process usually directs forwarding on the basis of routing tables which maintain a record of the routes to various network destinations. Thus, constructing routing tables, which are held in the router's memory, is very important for efficient routing. Most routing algorithms use only one network path at a time. Multipath routing techniques enable the use of multiple alternative paths.
LAN Switching and Wireless: Ch2 - Basic Switch Concepts and ConfigurationAbdelkhalik Mosa
This chapter starts with discussing the key elements of ethernet/802.3 networks such as CSMA/CD, communication using unicast, multicast, and broadcast, the ethernet frame, MAC address, duplex settings, half-duplex and full-duplex, switch port settings, auto-MDIX, and the switch MAC table.
After that, there is a discussion about the design considerations for Ethernet networks such as bandwidth, throughput, goodput, collision domains, broadcast domains, LAN segmentation, and network latency.
Switch forwarding modes: store and forward and cut-through and the difference between symmetric and asymmetric switching.
Memory Buffering: port-based memory and shared memory.
The difference between layer 3 switches and routers.
Cisco switch CLI commands, accessing the history, switch boot sequence and recovering from system crash.
Managing the MAC address table, dynamic MAC addresses and static MAC addresses and backing configuration files to a TFTP server.
Configuring switch passwords and password recovery, configuring telnet and SSH.
Common Security Attacks such as MAC address flooding, spoofing attacks, CDP attacks and telnet attacks.
Switch port security, sticky port security and security violation modes: protect, restrict and shutdown and verifying poert security
تصميم طرف صناعي متحكم به,Design a bionic hand
تمكين المعاقين من استخدام طرف صناعي علوي بديل محاكي لليد المفقودة وتحريكه أما عن طريق قفاز خاص للتحكم بالطرف الروبوتي (تحكم سلكي) أوعن طريق الأجهزة الذكية المزودة بنظام الأندرويد (تحكم لاسلكي).
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجةelmadrasah
تعتبر لغة البرمجة بايثون من أشهر لغات البرمجة في العالم بفضل تصميمها البسيط وسهولة تعلمها، مما يجعلها خيارًا ممتازًا للمبتدئين والمحترفين على حد سواء. تأسست بايثون في أواخر الثمانينات من القرن الماضي على يد المبرمج الهولندي جيدو فان روسوم، ومنذ ذلك الحين تطورت لتصبح واحدة من أكثر اللغات استخدامًا في مجالات متعددة، بدءًا من تطوير الويب وحتى تحليل البيانات والذكاء الاصطناعي.
السلام عليكم ورحمة الله وبركاته
محاضرة هامة جداً
#ماذا_تفعل_في_حالة_الحريق
#fireaction
#EmergencyActionPlan
How to use #fireextinguisher
بشكل بسيط ومعلومات قيمة باللغة العربية والانجليزية
بفضل الله تعالى
أخذت مجهود كبير من البحث والتأليف والتصميم
يمكن مشاركتها لتعم الفائدة والاجر
مع الاحتفاظ بحقوق الملكية الفكرية وعدم ارالة الاسم منها
يوجد شرائح تصلح لملصقات توعية منفصلة في #السلامة من الحرائق و #الاخلاء في حالة طوارئ #الحريق ومكافحة الحريق و #طفاية_الحريق انواعها وانواع الحرائق ومسبباتها
لاي معلومات ولتقديم المحاضرة مجانا يمكنكم التواصل على الخاص
نحتسب الأجر في ميزان حسنات والدينا رحمهم الله تعالى
LAN Switching and Wireless: Ch2 - Basic Switch Concepts and ConfigurationAbdelkhalik Mosa
This chapter starts with discussing the key elements of ethernet/802.3 networks such as CSMA/CD, communication using unicast, multicast, and broadcast, the ethernet frame, MAC address, duplex settings, half-duplex and full-duplex, switch port settings, auto-MDIX, and the switch MAC table.
After that, there is a discussion about the design considerations for Ethernet networks such as bandwidth, throughput, goodput, collision domains, broadcast domains, LAN segmentation, and network latency.
Switch forwarding modes: store and forward and cut-through and the difference between symmetric and asymmetric switching.
Memory Buffering: port-based memory and shared memory.
The difference between layer 3 switches and routers.
Cisco switch CLI commands, accessing the history, switch boot sequence and recovering from system crash.
Managing the MAC address table, dynamic MAC addresses and static MAC addresses and backing configuration files to a TFTP server.
Configuring switch passwords and password recovery, configuring telnet and SSH.
Common Security Attacks such as MAC address flooding, spoofing attacks, CDP attacks and telnet attacks.
Switch port security, sticky port security and security violation modes: protect, restrict and shutdown and verifying poert security
تصميم طرف صناعي متحكم به,Design a bionic hand
تمكين المعاقين من استخدام طرف صناعي علوي بديل محاكي لليد المفقودة وتحريكه أما عن طريق قفاز خاص للتحكم بالطرف الروبوتي (تحكم سلكي) أوعن طريق الأجهزة الذكية المزودة بنظام الأندرويد (تحكم لاسلكي).
مقدمة عن لغة بايثون.pdf-اهم لغات البرمجةelmadrasah
تعتبر لغة البرمجة بايثون من أشهر لغات البرمجة في العالم بفضل تصميمها البسيط وسهولة تعلمها، مما يجعلها خيارًا ممتازًا للمبتدئين والمحترفين على حد سواء. تأسست بايثون في أواخر الثمانينات من القرن الماضي على يد المبرمج الهولندي جيدو فان روسوم، ومنذ ذلك الحين تطورت لتصبح واحدة من أكثر اللغات استخدامًا في مجالات متعددة، بدءًا من تطوير الويب وحتى تحليل البيانات والذكاء الاصطناعي.
السلام عليكم ورحمة الله وبركاته
محاضرة هامة جداً
#ماذا_تفعل_في_حالة_الحريق
#fireaction
#EmergencyActionPlan
How to use #fireextinguisher
بشكل بسيط ومعلومات قيمة باللغة العربية والانجليزية
بفضل الله تعالى
أخذت مجهود كبير من البحث والتأليف والتصميم
يمكن مشاركتها لتعم الفائدة والاجر
مع الاحتفاظ بحقوق الملكية الفكرية وعدم ارالة الاسم منها
يوجد شرائح تصلح لملصقات توعية منفصلة في #السلامة من الحرائق و #الاخلاء في حالة طوارئ #الحريق ومكافحة الحريق و #طفاية_الحريق انواعها وانواع الحرائق ومسبباتها
لاي معلومات ولتقديم المحاضرة مجانا يمكنكم التواصل على الخاص
نحتسب الأجر في ميزان حسنات والدينا رحمهم الله تعالى