? Quand les humains interagissent , ils s'appuient sur un langage commun pour communiquer entre eux , et un ensemble sous-jacent de la douane qui leur disent comment être poli. Sans un langage commun deux personnes auront du mal à comprendre l'autre, et deux personnes de cultures différentes peuvent mal interpréter les actions des uns et des autres . De même, les composants logiciels doivent utiliser le même protocole , une combinaison de procédures de communication et de formatage de fichiers, de communiquer avec l'autre. Protocoles
protocoles sont des ensembles de procédures et de mise en forme qui permettent à deux composants séparés d'échanger des données avec un autre. Il s'agit notamment des procédures pour la prise de contact entre les composants logiciels , en demandant les données d'une autre , le mécanisme par lequel les données seront envoyées et le format dans lequel les données seront envoyées . La formalisation de ces procédures et des formats dans un protocole , plutôt que de simplement les méthodes programmeurs utilisent dans leurs composants logiciels pour les communications , permet à d'autres développeurs qui ne sont pas directement affilié à une autre pour fabriquer des composants logiciels qui sont capables de communiquer entre eux .
Photos, illustrations et protocoles non sécurisés
protocoles non sécurisés sont les ensembles de procédures et de formatage des données qui transfèrent les données dans un format que n'importe qui sur Internet pourrait intercepter et à lire. De tels exemples sont le protocole HTTP de base pour l'envoi de données du site Web et les demandes via Internet et le protocole FTP pour envoyer des fichiers entre les serveurs et les ordinateurs clients . Alors inapproprié pour échanger des données sensibles , ces protocoles ont l'avantage d'utiliser moins de puissance de traitement parce que les programmes n'ont pas à déchiffrer les données avant de l'utiliser . Il en résulte un échange plus rapide des données .
Sécuriser des protocoles
des protocoles sécurisés ont une couche supplémentaire de sécurité qui permet de crypter les données qu'il envoie à travers l'Internet . Alors que les pirates pourraient encore intercepter ces données alors qu'il est en transit , ils doivent d'abord être en mesure de déchiffrer les données avant de pouvoir réellement utiliser les données dont ils ont interceptés . La méthode par laquelle les programmes chiffrer ces données est quelque chose qui doit définir un protocole , de sorte que les deux composants logiciels savent décrypter les données à son homologue envoie .
Protocoles incompatibles
protocoles incompatibles sont ceux qui ne peuvent pas interagir les uns avec les autres . Si deux protocoles utilisent des procédures différentes pour établir le contact ou demander des données , puis les composants logiciels à l'aide de ces deux protocoles différents ne pourront pas se connecter ou échanger des données avec un autre. Les mesures de sécurité des données d'un protocole est une autre source d'incompatibilité. Un composant logiciel qui utilise le cryptage des données ne sera pas en mesure d' échanger des données avec un protocole non sécurisé , tout comme les protocoles qui utilisent deux méthodes différentes de cryptage ne sera pas en mesure de comprendre les données qu'ils envoient les uns les autres .
< Br >