Connaissances Informatiques >> programmation >> Computer Programming Languages >> Content
  Derniers articles
  • Puis-je mettre plusieurs ancres HTML…
  • Inattendu après un opérateur 
  • Comment faire une page Web en utilis…
  • Comment faire pour convertir un RGB …
  • Comment installer une chaîne de con…
  • Comment le code en Pascal 
  • Scrum 
  • Comment faire pour installer un fich…
  • Quels sont les avantages de COM + 
  • Comment désactiver Icône générat…
  •   Computer Programming Languages
  • C /C + + Programming

  • Computer Programming Languages

  • Delphi Programming

  • Programmation Java

  • Programmation JavaScript

  • PHP /MySQL Programmation

  • programmation Perl

  • Programmation Python

  • Ruby Programming

  • Visual Basics programmation
  •  
    Computer Programming Languages

    Quel est le protocole Incompatibilité

    ? Quand les humains interagissent , ils s'appuient sur ​​un langage commun pour communiquer entre eux , et un ensemble sous-jacent de la douane qui leur disent comment être poli. Sans un langage commun deux personnes auront du mal à comprendre l'autre, et deux personnes de cultures différentes peuvent mal interpréter les actions des uns et des autres . De même, les composants logiciels doivent utiliser le même protocole , une combinaison de procédures de communication et de formatage de fichiers, de communiquer avec l'autre. Protocoles

    protocoles sont des ensembles de procédures et de mise en forme qui permettent à deux composants séparés d'échanger des données avec un autre. Il s'agit notamment des procédures pour la prise de contact entre les composants logiciels , en demandant les données d'une autre , le mécanisme par lequel les données seront envoyées et le format dans lequel les données seront envoyées . La formalisation de ces procédures et des formats dans un protocole , plutôt que de simplement les méthodes programmeurs utilisent dans leurs composants logiciels pour les communications , permet à d'autres développeurs qui ne sont pas directement affilié à une autre pour fabriquer des composants logiciels qui sont capables de communiquer entre eux .
    Photos, illustrations et protocoles non sécurisés

    protocoles non sécurisés sont les ensembles de procédures et de formatage des données qui transfèrent les données dans un format que n'importe qui sur Internet pourrait intercepter et à lire. De tels exemples sont le protocole HTTP de base pour l'envoi de données du site Web et les demandes via Internet et le protocole FTP pour envoyer des fichiers entre les serveurs et les ordinateurs clients . Alors inapproprié pour échanger des données sensibles , ces protocoles ont l'avantage d'utiliser moins de puissance de traitement parce que les programmes n'ont pas à déchiffrer les données avant de l'utiliser . Il en résulte un échange plus rapide des données .

    Sécuriser des protocoles

    des protocoles sécurisés ont une couche supplémentaire de sécurité qui permet de crypter les données qu'il envoie à travers l'Internet . Alors que les pirates pourraient encore intercepter ces données alors qu'il est en transit , ils doivent d'abord être en mesure de déchiffrer les données avant de pouvoir réellement utiliser les données dont ils ont interceptés . La méthode par laquelle les programmes chiffrer ces données est quelque chose qui doit définir un protocole , de sorte que les deux composants logiciels savent décrypter les données à son homologue envoie .
    Protocoles incompatibles

    protocoles incompatibles sont ceux qui ne peuvent pas interagir les uns avec les autres . Si deux protocoles utilisent des procédures différentes pour établir le contact ou demander des données , puis les composants logiciels à l'aide de ces deux protocoles différents ne pourront pas se connecter ou échanger des données avec un autre. Les mesures de sécurité des données d'un protocole est une autre source d'incompatibilité. Un composant logiciel qui utilise le cryptage des données ne sera pas en mesure d' échanger des données avec un protocole non sécurisé , tout comme les protocoles qui utilisent deux méthodes différentes de cryptage ne ​​sera pas en mesure de comprendre les données qu'ils envoient les uns les autres .
    < Br >

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment créer une base de CFC 
  • Comment personnaliser GVIM pour le codage HTML 
  • Comment utiliser l'éditeur d' échantillon 
  • Comment utiliser Google Maps en C # 
  • Comment analyser une chaîne en nombres entiers 
  • Comment définir la largeur de l'image et de hauteur à l'aide HTML Programmation 
  • Comment faire pour convertir un fichier MDL Rational Rose 
  • Comment puis-je convertir un fichier traceur 
  • Comment formater les dates en C # 
  • Comment créer des tableaux en HTML 
  • Connaissances Informatiques © http://www.ordinateur.cc