| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Décrire les fonctions d'un protocole de communication
    Les protocoles de communication sont l'une des structures fondamentales qui sous-tendent l' Internet et des réseaux en général. Bien qu'il existe plusieurs types de protocoles de communication là-bas ( ceux qui sont couramment rencontrés comprennent HTTP - Hypertext Transfer Protocol - utilisée pour le World Wide Web , et TCP /IP - Protocol /Internet Protocol Transmission Control - le protocole sous-jacent de communications Internet) , la plupart des communications et des protocoles de réseaux ont des fonctions similaires . Fonctions de signalisation

    un protocole de communication , une fonction de signalisation est utilisé pour interroger un réseau sur la disponibilité d'un circuit ou une route . Si vous pensez d'un protocole comme un ensemble d' instructions pour conduire une voiture complète de produits d'épicerie , le protocole de signalisation serait l'équivalent du pilote poser des questions sur les conditions de circulation à venir - un itinéraire vers la destination prévue Peut-on trouver ? Fonctions de signalisation sont aussi généralement le " signe de vie " signal dans un réseau . Un processus de réseau enverra fonctions de signalisation et de contrôle pour les réponses et la rapidité des réponses revenir.
    Fonctions d'authentification

    une fonction d'authentification est utilisée pour s'assurer que la personne l'envoi des informations est autorisé à se trouver sur le réseau. En utilisant l'analogie ci-dessus, l'aspect d'authentification du protocole est comme montrer votre permis de conduire à un péage d'obtenir sur l'échangeur. Certains protocoles d'authentification sont à double forme - ils exigent également une authentification par le destinataire pour recevoir les données . Les protocoles d'authentification nécessitent un mécanisme de cryptage des données et de décryptage au besoin.

    Vérification des erreurs /Correction Fonctions

    Vérification des erreurs fonctions dans les protocoles de communication briser le " voiture qui va à l' épicerie " analogie un peu. Lorsque des informations sont envoyées sur un réseau informatique , il se décompose en petits paquets d'information appelés paquets. Chaque paquet s'identifie avec les informations d'en-tête qui contient le nombre d'octets ( la taille ) du paquet , quel est le message que c'est une partie de , et quels paquets doivent précéder et suivre de sorte que le destinataire puisse recoller les morceaux en place - comme assembler un puzzle. Au lieu d' une voiture allant de l'épicerie à votre maison , imaginez un message transmis sur l'Internet est la même que de mettre vos courses - un élément à la fois - dans une série de voitures télécommandées qui suivront quelque voie de circulation est moins encombré . Chaque voiture porte une copie de la facture d'épicerie et un pense-bête qui dit: "Cette voiture dispose de 2 livres de oignons . Il devrait y avoir une petite voiture sur le chemin de transport des carottes » ou «la prochaine voiture devrait conserver la laitue. " Cette information - la liste complète des articles qui arrivent, permet à la partie de réception pour dire: « OK , nous avons manqué les carottes , merci de ré- envoyer ", ou " La voiture qui ramenait la laitue semble avoir eu un fender- bender, veuillez l'envoyer à nouveau si nous savons que nous avons tous la laitue nous avons besoin. "

    Previous :

    next :
      articles connexes
    ·Comment créer des sites proxy 
    ·Comment puis-je accéder à distance à Internet avec u…
    ·Comment déposer vos Ping 
    ·Comment puis-je désactiver le DHCP 
    ·Comment faire pour convertir MBITS à MBPS 
    ·Quels sont les objectifs des protocoles de couche rése…
    ·Comment enregistrer un MP4 Type MIME dans IIS 
    ·Est-ce que l'écoute de radio en direct sur la bande pa…
    ·Comment accéder à un PC à distance via Internet 
    ·Comment supprimer K9 Block Web 
      articles en vedette
    ·Défilement des zones de texte en HTML 
    ·Comment étendre un réseau 2Wire Via Airport Express 
    ·Comment connecter un modem de Time Warner à mon routeu…
    ·Comment modifier CSF Ports 
    ·Comment supprimer un compte cPanel 
    ·Comment ajouter un mot de passe pour un routeur Linksys…
    ·Comment devenir un CCIE - Cisco Certified Internetwork …
    ·Comment interagir avec un serveur SSRS 
    ·Comment utiliser le schéma de câblage Adaptateur Link…
    ·Comment configurer Linksys WET54G 
    Copyright © Connaissances Informatiques http://fr.wingwit.com