| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Descrivere le funzioni di un protocollo di comunicazione
    protocolli di comunicazione sono una delle strutture fondamentali alla base di Internet e di networking in generale. Mentre ci sono diversi tipi di protocolli di comunicazione là fuori ( quelli che sono comunemente riscontrati includono HTTP - Hypertext Transfer Protocol - utilizzato per il World Wide Web , e TCP /IP - Protocol /Internet Transmission Control Protocol - il protocollo sottostante di comunicazioni Internet) , la maggior parte delle comunicazioni e protocolli di rete hanno funzioni simili . Funzioni di segnalazione

    In un protocollo di comunicazione , una funzione di segnalazione viene utilizzato per interrogare una rete sulla disponibilità di un circuito o percorso. Se si pensa di un protocollo come un insieme di istruzioni per guidare una macchina pieno di generi alimentari , il protocollo di segnalazione sarebbe l'equivalente del conducente chiedendo condizioni del traffico avanti - un percorso verso la destinazione può essere trovato ? Funzioni di segnalazione sono anche generalmente il "segno di vita" del segnale in una rete. Un processo di rete invierà funzioni di segnalazione e di controllo per le risposte e la rapidità delle risposte tornare.
    Funzioni di autenticazione

    una funzione di autenticazione viene utilizzato per garantire che la persona l'invio delle informazioni è autorizzato ad essere in rete . Utilizzando l' analogia di cui sopra , l'aspetto di autenticazione del protocollo è come mostrare la patente di guida ad un casello per arrivare sulla interscambio . Alcuni protocolli di autenticazione sono forma duale - richiedono anche una autenticazione da parte del destinatario a ricevere i dati. Protocolli di autenticazione richiedono un qualche meccanismo per crittografare e decrittografare i dati quando necessario .

    Previous :

    next :
      Articoli Correlati
    ·Come utilizzare un D-Link Wireless Router Hub 
    ·VMware vs Microsoft vs Citrix 
    ·Come di trasmettere AOL Mail 
    ·Come sincronizzare le attività in Plaxo 
    ·Questioni etiche in materia di abusi Internet 
    ·Cosa succede quando il servizio Accesso rete viene arre…
    ·Come ottenere Commenti al lavoro su Tumblr 
    ·Squid Proxy Strumenti 
    ·Come valutare gratuito Internet Service Provider ( ISP …
    ·Come regolare Facebook annuncio Privacy 
      Articoli in evidenza
    ·Come configurare un computer portatile wireless per lav…
    ·La congestione in una LAN 
    ·WRT160N Vs . WRT54GL 
    ·Come da PC a PC Adhoc Connection 
    ·Che cosa sono i dispositivi di archiviazione ottica 
    ·Pro & Contro di servizio a banda larga Telefono 
    ·Come posso ottenere il mio WEP 
    ·Protocol Stack Definizione 
    ·Come fare un ripetitore del segnale per un staccabile W…
    ·Questioni VoIP Regulatory 
    Copyright © Conoscenza Informatica http://it.wingwit.com