Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Вивчення методів розробки програмного забезпечення для створення UDP сокетів і протоколів

Реферат Вивчення методів розробки програмного забезпечення для створення UDP сокетів і протоколів





ння (з урахуванням заголовка) дорівнює 65535 октетів. Тому максимальна довжина UDP-повідомлення (за вирахуванням мінімального IP-заголовка) дорівнює 65535? 20 = 65515 октетів. Довжина заголовка UDP-повідомлення дорівнює 8 октетам, отже, максимальна довжина даних у UDP-повідомленні дорівнює 65515? 8 = 65507 октетів (рис. 1.2). br/>В 

Малюнок 1.2 - Максимальний розмір UDP повідомлення


Недостатня надійність протоколу може виражатися як у втраті окремих пакетів, так і в їх дублювання. Протокол UDP не передбачає стандартного механізму повторення передачі втрачених пакетів. UDP використовується при передачі потокового відео, ігор реального часу, а також деяких інших типів даних. br/>

2. Опис виконуваного завдання


Розроблювана програма повинна надавати користувачеві наступні основні можливості:

писати в загальний чат, видимий усіма іншими користувачами;

бачити список всіх учасників спілкування на поточний момент (їх ники, IP-адреси і загальна кількість);

міняти свій нік;

вставляти в свої повідомлення смайли;

мати можливість ручного (після натискання кнопки) і автоматичного (за таймером) оновлення списку користувачів в сет;

Від розроблюваної програми також потрібна підтримка можливості встановлення з обраним користувачем захищеного з'єднання.

Захищене з'єднання увазі під собою один із способів асинхронного шифрування - алгоритм RSA. Головною перевагою асинхронного шифрування перед синхронним шифруванням полягає в тому, що в першому випадку не вимагає захищеного каналу зв'язку між абонентами для передачі ключа розшифровки даних. Ключ для шифрування даних передається по які захищеному каналу, за допомогою нього відбувається шифрування даних. Але щоб розшифрувати дані, необхідний також закритий ключ, який тримається в секреті і нікуди не передається. br/>

3. Структура програми


Структурно-функціональна схема розробляється програми представлена ​​на малюнку 3.1.













Малюнок 3.1 - Структурно-функціональна схема програми

Мережевий модуль є основним модулем, організуючим інформаційну взаємодію з іншими програмами-клієнтами. Цей модуль передає наступні команди: - ця команда позначає, що передавальний її клієнт знаходиться в мережі. Потрібна для оновлення списків контактів клієнтів. Посилається з певним інтервалом або ж по команді користувача.: Room1: room2 ... - ця команда служить для оповіщення мережевих клієнтів про те, що послав її клієнт знаходиться кімнатах room1, room2, тощо: nick - команда служить для оповіщення інших мережевих клієнтів про зміну ника користувача. - ця ...


Назад | сторінка 2 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Модель системи передачі пакетів даних