Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Bricolage BIQUAD Antennes pour Wirel…
  • Comment activer Kaspersky Anti -Viru…
  • Comment comprendre Trajets d'informa…
  • Comment faire de la technologie sans…
  • Comment transférer de la musique à…
  • Comment comparer les adaptateurs USB…
  • Comment trouver mon serveur de messa…
  • Comment raccorder un ordinateur au W…
  • Comment installer un serveur localho…
  • Comment changer mon domaine principa…
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    Décrire les fonctions d'un protocole de communication

    Les protocoles de communication sont l'une des structures fondamentales qui sous-tendent l' Internet et des réseaux en général. Bien qu'il existe plusieurs types de protocoles de communication là-bas ( ceux qui sont couramment rencontrés comprennent HTTP - Hypertext Transfer Protocol - utilisée pour le World Wide Web , et TCP /IP - Protocol /Internet Protocol Transmission Control - le protocole sous-jacent de communications Internet) , la plupart des communications et des protocoles de réseaux ont des fonctions similaires . Fonctions de signalisation

    un protocole de communication , une fonction de signalisation est utilisé pour interroger un réseau sur la disponibilité d'un circuit ou une route . Si vous pensez d'un protocole comme un ensemble d' instructions pour conduire une voiture complète de produits d'épicerie , le protocole de signalisation serait l'équivalent du pilote poser des questions sur les conditions de circulation à venir - un itinéraire vers la destination prévue Peut-on trouver ? Fonctions de signalisation sont aussi généralement le " signe de vie " signal dans un réseau . Un processus de réseau enverra fonctions de signalisation et de contrôle pour les réponses et la rapidité des réponses revenir.
    Fonctions d'authentification

    une fonction d'authentification est utilisée pour s'assurer que la personne l'envoi des informations est autorisé à se trouver sur le réseau. En utilisant l'analogie ci-dessus, l'aspect d'authentification du protocole est comme montrer votre permis de conduire à un péage d'obtenir sur l'échangeur. Certains protocoles d'authentification sont à double forme - ils exigent également une authentification par le destinataire pour recevoir les données . Les protocoles d'authentification nécessitent un mécanisme de cryptage des données et de décryptage au besoin.

    Vérification des erreurs /Correction Fonctions

    Vérification des erreurs fonctions dans les protocoles de communication briser le " voiture qui va à l' épicerie " analogie un peu. Lorsque des informations sont envoyées sur un réseau informatique , il se décompose en petits paquets d'information appelés paquets. Chaque paquet s'identifie avec les informations d'en-tête qui contient le nombre d'octets ( la taille ) du paquet , quel est le message que c'est une partie de , et quels paquets doivent précéder et suivre de sorte que le destinataire puisse recoller les morceaux en place - comme assembler un puzzle. Au lieu d' une voiture allant de l'épicerie à votre maison , imaginez un message transmis sur l'Internet est la même que de mettre vos courses - un élément à la fois - dans une série de voitures télécommandées qui suivront quelque voie de circulation est moins encombré . Chaque voiture porte une copie de la facture d'épicerie et un pense-bête qui dit: "Cette voiture dispose de 2 livres de oignons . Il devrait y avoir une petite voiture sur le chemin de transport des carottes » ou «la prochaine voiture devrait conserver la laitue. " Cette information - la liste complète des articles qui arrivent, permet à la partie de réception pour dire: « OK , nous avons manqué les carottes , merci de ré- envoyer ", ou " La voiture qui ramenait la laitue semble avoir eu un fender- bender, veuillez l'envoyer à nouveau si nous savons que nous avons tous la laitue nous avons besoin. "

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quelle est la règle d'or de la Netiquette 
  • Quels sont les outils de communication de l'Internet 
  • Comment trouver votre SSID 
  • Comment faire brochures interactives 
  • CCP Protocoles 
  • L' IMAP courriel sécurisé meilleurs services 
  • Les critères de booléens et Yahoo! Mail Filtres 
  • Sierra Wireless 
  • Comment faire pour installer Freenet ISP 
  • Comment convertir les fichiers FLV en fichiers iPod 
  • Connaissances Informatiques © http://www.ordinateur.cc