සයිබර් ආරක්ෂාව තේරෙන සිංහලෙන්

Thursday, 13 June 2013

CCNA® 2 - Unicast, Multicast, Broadcast

කලින් පාඩමේදී ජාලකරණයේ මූලිකවම මතක තබා ගත යුතු Open Systems Interconnection ගැන කතා කලා.මේ ලේයර් 7න් තොරව පරිගණක ජාලයක් නිර්මාණය කිරීමේ හැකියාවක් නැහැ. ඉතින් මේ ලේයර් 7 මත හැදෙන්නාවූ පරිගණක ජාලයක් තුලින් දත්ත හුවමාරු වන ආකාරයන් ගණනාවක් පවතිනවා. ඒවා එකිනෙක වෙනස් වෙනව පමණක් නොව ඒවායේ භාවිතා වන්නාවූ තාක්ෂණික යෙදවුම්ද එකිනෙකට වෙනස් වෙනවා.

ඉතින් ජාලයක් තුළ දත්තයන් හුවමාරු වන ආකාරයන් තුනක් ගැන අපිට කථා කරන්න පුලුවන්. ඒ තමයි,

  1. Unicast
  2. Multicast
  3. Broadcast
අපි මේවා මොනවද යන්න එකිනෙක බලමු.

Unicast 
එකකින් එකකට දත්ත හුවමාරුව එහෙම නැතිනම් One to One ආකාරයේ දත්ත හුවමාරුවක් මෙහිදී සිදුවෙනවා. පහල රූපය බලන්න



Multicast
යුනිකාස්ට් වලදී සිදු වෙන දේ ඉහළ රූපයෙන් පැහැදිලි වෙන්න ඇති නේද? එක් වරකට එක් පරිඝණකයකින් තවත් පරිඝණකයකට හෝ උපකරණයකට දත්ත යැවීමයි එහිදි  වුණේ. මෙතනදී වෙන්නේ එක් පරිගණකයකින් එක් වරකදී පරිඝණක කීපයකට හෝ උපකරණ කීපයකට දත්ත යැවීමයි. පහල රූපය බලන්න. 

එක් පරිඝණකයකින් එකම අවස්ථාවේදී වෙනත් පරිඝණක දෙකක් හෝ කීපයකට ඊ මේල් එකක් යැවීම උදාහරණයක් ලෙසින් දෙක්වන්න පුලුවන්.

Broadcast
මෙතනදි වෙන්නේ එක් උපකරණයක් අනිත් සියලු උපකරණ සියල්ලටම සන්නිවේදනය කිරීමයි. ඒ කියන්නේ මෙහෙම හිතන්නකෝ. රූපවාහිනී නාලිකාවක් සිය සම්ප්‍රේශණ කටයුතු සිදු කිරීම. එහිදී වෙන්නේ එක් මධ්‍යගත ස්ථානයක ඉදලා අනෙත් උපකරණ වලට දත්ත සම්ප්‍රේෂණය කිරීම. මේ රූපසටහන බලන්නකෝ


ඉතින් ඔන්න ඔය කතන්දර තුන තමයි පරිඝණක ජාල වලදී Unicast, Multicast, Broadcast වශයෙන් දක්වන්නේ. ඉදිරියේදී රවුටර් වල සැකසුම් සෑදීමේදී මේ වචන පමණයි බාවිතා වන්නේ. ඒ නිසා එතනදී අපි දැනගෙන ඉන්න ඕනේ මේ වචන වල ඇති තාක්ෂණික යෙදුම මොන වගේද කියන එක. 




About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

0 comments:

Social Media

About Author



Eranda Dayawansa
Founder and Editor-in-Chief of 'Cyber Security'. Microsoft Certified ICT Instructor, Cyber Security Analyst, Information Security Researcher

Blog Archive

About

Followers

Blog Archive