Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Comment fonctionne sans fil EAP trav…
  • Qu'est-ce qu'une inondation UDP 
  • Qu'est-ce que cela signifie pour Int…
  • Comment test de détection d'intrusi…
  • NETGEAR FVS318 Spécifications du ro…
  • Comment faire pour supprimer un Barr…
  • Comment se connecter à Internet en …
  • Comment synchroniser Mac et PC 
  • Avantages d'un système de réservat…
  • Comment vérifier un Exchange Servic…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Qu'entend-on par un protocole de connexion

    ? Un protocole de transfert est la méthode par laquelle deux ordinateurs sur un réseau à établir une connexion en utilisant une sorte d'outil de réseautage. Chaque type de connexion réseau, comme une demande d'un navigateur Web sur un serveur Web ou une connexion de partage de fichiers entre deux ordinateurs par les pairs , a son propre protocole de transfert qui doit être achevée avant la fin de l'action demandée par l'utilisateur. Les faits

    Un protocole de transfert définit la méthode par laquelle on s'attend données à recevoir , le contenu des données initiales envoyés et les paramètres de la réponse . Une poignée de main peut être une étape simple requête -réponse, ou il peut être beaucoup de ces mesures . Un ping d'un ordinateur à un autre envoie un seul paquet sur ​​Internet et répond avec un autre paquet unique, car c'est la poignée de main plus simple possible, il est souvent utilisé pour tester les connexions de réseau de base . D'autre part , une demande de connexion à un réseau privé virtuel ( VPN) aura de nombreuses étapes de prise de contact que le VPN peut vérifier l' adresse IP entrante de la demande, le nom d'utilisateur et un mot de passe et l'accès demandé , en attendant, l'ordinateur qui envoie évaluera l' l'intégrité du certificat de sécurité du VPN.
    histore

    des protocoles de poignée de main sont aussi vieux que les réseaux informatiques et sont utilisés dans presque tous les connexion réseau ( à l'exception des méthodes de réseau, tels que protocole de datagramme utilisateur, qui sont conçus pour être utilisé sans un) . Beaucoup de gens ont d'abord été exposés à la notion d' une poignée de main avec des modems d'ordinateurs et les télécopieurs , les sons distinctifs qu'ils ont pris lors de la connexion étaient une représentation sonore de la poignée de main de modem
    importance .

    Presque chaque connexion Internet nécessite un protocole de transfert invisible avant d'envoyer les données réelles demandées; une demande initiale d' une page Web comprend un transfert poignée de main protocole hypertexte , qui est menée invisible entre le navigateur et le serveur Web . Protocoles de prise de contact rapide et efficace sont importantes pour un serveur qui est censé gérer une lourde charge.
    Types

    Il ya des centaines de protocoles de prise de contact dans l'utilisation régulière et sans limite le nombre de modes d'établissement de liaison qui peuvent être théoriquement imaginés . Des exemples de poignées de main d'usage courant sur ​​Internet - ainsi que de nombreuses méthodes théoriques qui sont obsolètes ou inappliquées - peuvent être trouvés par la recherche de " prise de contact" dans la RFC archives Internet
    laps de temps.

    poignée de main est conçu pour être un prélude rapide à d'autres activités de réseau, la plupart des protocoles d'établissement de liaison Internet sont conçus pour être expédiés en nanosecondes de temps CPU de l'ordinateur et en quelques millisecondes de temps de réseau
    .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quelles sont les caractéristiques de la topologie Token Ring 
  • Le protocole MSTP 
  • Comment trouver l'adresse MAC d'un système 
  • Comment installer un serveur Proxy 
  • Un guide de l'utilisateur pour le Verizon Wireless MiFi 2200 
  • Comment lier Gamertag à MSN Passport 
  • Comment faire passer les câbles de réseau extérieur d'un Home 
  • Définir la technologie de communication de l'information 
  • Comment transférer logiciel d'un PC à un autre 
  • Comment réparer mon ordinateur d'un endroit à distance 
  • Connaissances Informatiques © http://www.ordinateur.cc