| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
programmation  
  • C /C + + Programming

  • Computer Programming Languages

  • Delphi Programming

  • Programmation Java

  • Programmation JavaScript

  • PHP /MySQL Programmation

  • programmation Perl

  • Programmation Python

  • Ruby Programming

  • Visual Basics programmation
  •  
    Connaissances Informatiques >> programmation >> Computer Programming Languages >> Content
    Quel est le protocole Incompatibilité
    ? Quand les humains interagissent , ils s'appuient sur ​​un langage commun pour communiquer entre eux , et un ensemble sous-jacent de la douane qui leur disent comment être poli. Sans un langage commun deux personnes auront du mal à comprendre l'autre, et deux personnes de cultures différentes peuvent mal interpréter les actions des uns et des autres . De même, les composants logiciels doivent utiliser le même protocole , une combinaison de procédures de communication et de formatage de fichiers, de communiquer avec l'autre. Protocoles

    protocoles sont des ensembles de procédures et de mise en forme qui permettent à deux composants séparés d'échanger des données avec un autre. Il s'agit notamment des procédures pour la prise de contact entre les composants logiciels , en demandant les données d'une autre , le mécanisme par lequel les données seront envoyées et le format dans lequel les données seront envoyées . La formalisation de ces procédures et des formats dans un protocole , plutôt que de simplement les méthodes programmeurs utilisent dans leurs composants logiciels pour les communications , permet à d'autres développeurs qui ne sont pas directement affilié à une autre pour fabriquer des composants logiciels qui sont capables de communiquer entre eux .
    Photos, illustrations et protocoles non sécurisés

    protocoles non sécurisés sont les ensembles de procédures et de formatage des données qui transfèrent les données dans un format que n'importe qui sur Internet pourrait intercepter et à lire. De tels exemples sont le protocole HTTP de base pour l'envoi de données du site Web et les demandes via Internet et le protocole FTP pour envoyer des fichiers entre les serveurs et les ordinateurs clients . Alors inapproprié pour échanger des données sensibles , ces protocoles ont l'avantage d'utiliser moins de puissance de traitement parce que les programmes n'ont pas à déchiffrer les données avant de l'utiliser . Il en résulte un échange plus rapide des données .

    Sécuriser des protocoles

    des protocoles sécurisés ont une couche supplémentaire de sécurité qui permet de crypter les données qu'il envoie à travers l'Internet . Alors que les pirates pourraient encore intercepter ces données alors qu'il est en transit , ils doivent d'abord être en mesure de déchiffrer les données avant de pouvoir réellement utiliser les données dont ils ont interceptés . La méthode par laquelle les programmes chiffrer ces données est quelque chose qui doit définir un protocole , de sorte que les deux composants logiciels savent décrypter les données à son homologue envoie .
    Protocoles incompatibles

    protocoles incompatibles sont ceux qui ne peuvent pas interagir les uns avec les autres . Si deux protocoles utilisent des procédures différentes pour établir le contact ou demander des données , puis les composants logiciels à l'aide de ces deux protocoles différents ne pourront pas se connecter ou échanger des données avec un autre. Les mesures de sécurité des données d'un protocole est une autre source d'incompatibilité. Un composant logiciel qui utilise le cryptage des données ne sera pas en mesure d' échanger des données avec un protocole non sécurisé , tout comme les protocoles qui utilisent deux méthodes différentes de cryptage ne ​​sera pas en mesure de comprendre les données qu'ils envoient les uns les autres .
    < Br >

    Previous :

    next :
      articles connexes
    ·Comment convertir des fichiers Mpeg 
    ·Informatique Tutorial 
    ·L'histoire de Turbo Pascal Programmation 
    ·Comment cas d'utilisation en UML 
    ·Comment utiliser une instruction de l'affaire en ASP.Ne…
    ·Comment écrire une fonction pour trouver l'équivalent…
    ·Comment créer une page Web sur un serveur 
    ·Comment remplacer les attributs en utilisant XSL 
    ·Tableaux de caractères vs Chaîne 
    ·Comment centrer une boîte de message en Visual Basic 
      articles en vedette
    ·Comment remplacer une date en Python 
    ·Comment mettre en place un lecteur JW 5.1 avec Lighttpd…
    ·Comment faire pour remplir un ListView partir d'une lis…
    ·Comment se convertir à une chaîne en Python 
    ·Comment tester un fichier dans Visual Basic 
    ·Comparaison de chaînes en JSP 
    ·Comment tester pour Ladder PLC Logic 
    ·Comment programmer en Python 
    ·Comment compiler un programme C utilisant le compilateu…
    ·Comment faire pour convertir HEX pour les couleurs RVB 
    Copyright © Connaissances Informatiques http://fr.wingwit.com