protocollo obex

Come installare Protocollo OBEX

November 15

Obex è un tipo di protocollo utilizzato sui computer Windows per comunicare su reti di piccole dimensioni. Obex è open source, il che significa che è libero di scaricare e modificare il codice di protocollo OBEX. Si scarica il programma di installazione Obex e utilizzarlo per installare il software sul computer. Ci vogliono solo pochi minuti per installare Obex, ma è necessario installare su ogni computer della rete per loro di comunicare utilizzando il protocollo Obex.

istruzione

1 Aprire il browser Web e passare alla posizione del file di installazione download (vedi Risorse). Salvare il file zip scaricato in una directory sul proprio computer Windows.

2 Fare clic destro sul file zip e selezionare "Estrai tutto." Il contenuto del file zip vengono estratti nella directory corrente sul computer. Fare doppio clic sulla cartella "Obex" creato.

3 Fare doppio clic sul file "install.exe" per avviare l'installazione guidata. Fai clic su "Avanti" nella prima finestra. Fare clic su "Accetto" sullo schermo di licenza. Fai clic su "Avanti".

4 Fai clic su "Sfoglia". Selezionare una posizione in cui si desidera installare i file. Il "Program Files \ Obex" è la directory di default, in modo da poter anche lasciarlo con la posizione predefinita. Fai clic su "Avanti".

5 Rivedere le impostazioni e fare clic sul pulsante "Installa". Il protocollo viene installato sul computer. Fai clic su "Restart" quando viene richiesto di riavviare il computer.

Come configurare OBEX su un LG Venus Con Windows XP

November 28

OBEX, che sta per "oggetto di Exchange" è un protocollo che consente per le richieste HTTP per trasmettere dati binari, che a sua volta memorizza rappresentazioni di oggetti dati. scambio OBEX consente un LG Venus per mantenere la sincronizzazione con un computer basato su Windows XP utilizzando la tecnologia Bluetooth. Per configurare questo, è necessario installare i driver LG Venus sulla macchina Windows XP e consentire OBEX sulle proprietà di configurazione di rete all'interno del LG Venus.

istruzione

1 Inserire il disco driver incluso con il telefono LG Venus nel vano dell'unità ottica del computer di Windows XP.

2 Chiudere l'alloggiamento per unità, quindi fare clic su "Impostazioni" quando richiesto dal menu di esecuzione automatica.

3 Rivedere il contratto di licenza e inserire un segno di spunta accanto a "Accetto" quando richiesto. Fai clic su "Install".

4 Toccare "Impostazioni", quindi "sincronizzazione", quindi "Bluetooth" dalla schermata principale del LG Venus.

5 Toccare "Attiva OBEX Sync."

6 Toccare il nome del computer abilitato Bluetooth nella lista di rilevamento, quindi toccare "Sincronizza ora". Sarà istituito un sincronizzazione di prova e il dispositivo verrà configurato per la sincronizzazione con il sistema.

Quali sono le tre caratteristiche del protocollo TCP?

February 25

Quali sono le tre caratteristiche del protocollo TCP?


Transfer Control Protocol, o TCP, è stato progettato per essere un metodo affidabile e robusta di trasmettere dati tra computer indipendentemente dalle differenze tra i server di invio e ricezione. Originariamente sviluppato dal Dipartimento della Difesa, il protocollo TCP è diventato un protocollo importante per lo sviluppo di Internet e ha continuato ad evolversi con le nuove tecnologie. Ci sono tre caratteristiche principali del protocollo TCP.

Capacità di ripristino da errore di trasmissione

Il server di invio si aspetta un riconoscimento dal server ricevente. In caso di trasmissione di fallire a causa di una linea di una caduta lungo il percorso, TCP inviare nuovamente i dati fino a quando viene ricevuto un riconoscimento. L'errore può essere dovuto a un'interruzione fisico del collegamento o un punto che è diventato troppo congestionata di trasmettere i dati.

Rompe i dati in pacchetti e trasmette

TCP prende i dati e si rompe in byte, assegnando a ciascuna un numero sequenziale. L'intestazione conterrà informazioni sul numero di byte dall'inizio e come vengono trasmessi molti byte di dati. L'indirizzo di destinazione è anche incluso nell'intestazione. Il server che riceve riconosce che i numeri di byte sono stati ricevuti e, se ce ne sono mancanti, TCP inviare nuovamente solo quei pezzi.

Connettività Indipendenza

TCP è stato formattato per consentire la comunicazione tra la ricezione e l'invio di server che non si basa sul programma utilizzato, il metodo di accesso a Internet o la marca di attrezzature utilizzate. Ciò significa che non importa se un'estremità della trasmissione è in una (rete locale) LAN che utilizza Ethernet e l'altra è una WAN (wide ntework area) mediante ATM (Asynchronous Transfer Mode). Né importa se una parte utilizza una connessione dial-up e l'altra connessione ad alta velocità.

Qual è il protocollo Chrome?

July 12

Il protocollo Chrome è un protocollo informatico associato con il browser web Mozilla Firefox e Thunderbird client di posta elettronica. Nonostante il nome del protocollo, non è associato con il browser web Google Chrome.

protocolli Computer

Un protocollo computer è un metodo di un sistema informatico o utilizza per connettersi e scambiare dati con un altro computer o un sistema. Forse il protocollo più noto è il protocollo di trasferimento di ipertesto (HTTP), che viene utilizzato per collegare computer su Internet.

Il protocollo Chrome

Il protocollo Chrome è simile a HTTP per certi versi - appare nella barra degli indirizzi del browser Web e prende il browser in una posizione specifica - ma ti porta in una posizione specifica sul computer invece che su Internet.

Dove ci vogliono

Il protocollo di cromo viene utilizzato per aprire le caratteristiche di Firefox e Thunderbird, come ad esempio le interfacce utente dei programmi, le risorse linguistiche e la gestione dei segnalibri. Queste caratteristiche esistono come file nel computer; il protocollo Chrome sottolinea semplicemente il browser Web in direzione di questi file.

Definizione del protocollo Routable

January 3

Per definizione, un protocollo di routing è uno che può essere risolto dai server e computer attraverso Internet. protocolli di routing includono informazioni come ad esempio un indirizzo di rete e un indirizzo di dispositivo, e consentire i pacchetti da trasmettere attraverso il confine tra le reti locali (LAN) e Internet.

Ciò che rende il protocollo Routable?

Quando l'informazione viene inviata da una rete all'altra, i dati sono messi a nudo giù in pacchetti più piccoli e inviati in parti. Tutte queste parti devono avere le informazioni di indirizzo della loro destinazione. Questo deve includere l'indirizzo di rete del computer di destinazione e anche l'indirizzo del dispositivo.

Perché non tutti i protocolli sono Routable

All'interno della stessa rete, non è necessario aggiungere l'indirizzo di rete del computer di destinazione; tutti i dispositivi nella stessa rete possono comunicare direttamente tra loro. Questo significa che quando i dati vengono inviati, solo le informazioni dispositivo è necessario in quanto ogni computer conosce e vede ogni altro computer. Quando i dati devono essere inviati attraverso il confine di una rete o sottorete diversa, è necessario ulteriori informazioni.

Un'analogia Post Office

Quando i dati vengono inviati in questo modo, richiede più informazioni nello stesso modo posta deve avere ulteriori informazioni collegato ad esso quando inviati lontano. Se hai inviato una lettera da Bakersfield, California, in un'altra casa a Bakersfield e si sapeva non c'era alcun motivo per la lettera di andare fuori città, quindi non ci sarebbe bisogno per il CAP. Si potrebbe utilizzare una versione più semplice di indirizzo che non ha incluso il codice di avviamento postale, l'abbreviazione dello stato o del paese.

Perché alcuni vecchi sistemi nonroutable?

La maggior parte dei protocolli nonroutable sono esempi di sistemi meno recenti che sono stati progettati prima della recente crescita di Internet. Quando questi sono stati originariamente progettati, la priorità doveva essere in grado di trasferire in modo efficiente i dati da un computer all'altro sulla stessa rete. Questi protocolli sono NetBIOS e protocolli LAT della DEC.

Funzione moderna

protocolli di routing come la quasi universale Transmission Control Protocol / Internet Protocol (TCP / IP) e gli altri possono fare lo stesso lavoro di protocolli nonroutable, quindi non c'è meno bisogno di protocolli non instradabile. Il desiderio di uno strumento universale in rete significa maggior parte dei protocolli moderni devono fare tutto. Alcuni altri esempi di protocolli di routing sono AppleTalk, Systems Network Architecture (SNA), Xerox Network System (XNS) e DECnet. Queste offerte da diverse aziende eseguire una serie di compiti e ognuno ha i suoi punti di forza, ma tutte sono routing su più reti e Internet.

Qual è il protocollo di base?

March 5

Qual è il protocollo di base?


Protocollo di base prevede la semplice scambio di messaggi sul World Wide Web tramite la consegna dei pacchetti di base e infrastruttura di routing, usato indirettamente tramite Datagram Protocol e Transmission Control Protocol applicazioni utente, che sono semplicemente vari metodi di trasferimento dati di Internet.

tipi

Diversi tipi di protocollo diversi sono essenziali per le operazioni di comunicazione di Internet. Questi includono SMTP (Simple Mail Transfer Protocol), FTP (File Transfer Protocol) e HTTP (Hypertext Transfer Protocol).

SMTP

SMTP è il processo mediante il quale e-mail è trasferito tra reti o gateway su Internet. La comunicazione avviene tramite un collegamento a due vie in cui il client SMTP si connette a un server SMTP.

FTP

FTP è il mezzo con cui i file di informazioni vengono scaricati da un sito internet ad un personal computer. FTP richiede un programma server, che si collega a un programma client tramite messaggi di testo tramite una connessione di rete aperta.

HTTP

HTTP è il metodo con cui le informazioni sito web viene visualizzata su Internet. Questa applicazione è stato in uso dal 1990 e permette sistemi di dati per essere costruito in modo indipendente di negoziazione e di trasferimento dei dati.

Le caratteristiche del protocollo TCP / IP

May 18

Le caratteristiche del protocollo TCP / IP


"TCP / IP" sta per "Transmission Control Protocol / Internet Protocol". Gli standard sono stati proposti nel documento "Un protocollo per Packet Network Interconnection", scritto da Vinton G. Cerf e Bob Kahn nel 1974. Sono i protocolli originali utilizzati per Internet.

Astrazione

Una caratteristica distintiva del protocollo TCP / IP è la sua rappresentazione come una pila. Gli standard creano astrazione tra gli strati, permettendo programmi scritti per ogni strato di assumere compiti saranno eseguiti da altri strati. Con questo metodo, ogni strato è permesso di specializzarsi e concentrarsi su una particolare funzione.

stack di protocollo

In fondo dello stack TCP / IP è il livello di collegamento. Sopra questo è il Livello Internet, dove si trova IP. Il livello successivo up è il livello di trasporto che è dove risiede il protocollo TCP. Al di sopra del livello di trasporto è il livello di applicazione, con la quale gli utenti interagiscono.

invio dati

Il livello di applicazione non ha le capacità per il trasferimento dei dati. I dati pause Livello di trasporto passati ad esso dal livello di applicazione in parti gestibili ed etichette ogni segmento in modo che possano essere riassemblati. Si invia messaggi fuori al computer che riceve notifica suo peer quali porte devono essere utilizzati. I due coetanei stabilire una sessione. Il livello di trasporto passa poi i pacchetti di dati per lo strato di Internet. Il livello Internet affronta i pacchetti e li invia sul Link Layer.

Ricevendo dati

Il livello Internet che riceve toglie l'intestazione indirizzo e passa i pacchetti al livello di trasporto. I controlli Livello di trasporto che ogni pacchetto è stato ricevuto in ordine e invia una richiesta per tutti i pacchetti mancanti per essere nuovamente inviati. pacchetti duplicati vengono scartati. I pacchetti vengono mantenuti fino alla ricezione di tutti gli elementi. Su ricezione di un messaggio per chiudere il collegamento, i dati vengono rimontato e passato al livello applicazione nel formato che l'applicazione mittente destinato.

Il protocollo TCP comunicazione

February 8

Il protocollo TCP comunicazione


"TCP" sta per "Transmission Control Protocol". Questi standard sono ampiamente utilizzati in reti di computer e sono stati i primi protocolli, insieme con il protocollo Internet, utilizzato per la programmazione di Internet.

Modello a strati

In fondo dello stack TCP / IP è la fisica, o strato di collegamento. Sopra questo è il livello di Internet. TCP siede al prossimo livello verso l'alto che è chiamato il livello di trasporto. Al di sopra del livello di trasporto è il livello di applicazione, con la quale gli utenti interagiscono.

Scopo

Un'applicazione intende inviare dati su Internet. Essa passa i dati al TCP formattati in modo che si aspetta suo peer all'altra estremità della connessione per riceverlo. TCP suddivide i dati in pacchetti. Ogni pacchetto ha un corpo e un'intestazione. Il corpo contiene un segmento dei dati applicazioni. L'intestazione contiene informazioni scritte secondo gli standard TCP.

Session Control

TCP invierà i dati a una porta specifica sul computer remoto e dire al programma TCP su quel computer, che porta da utilizzare per il ritorno. I due programmi TCP ad ogni punto finale sincronizzare e mantenere una sessione. Una volta che tutti i dati sono stati inviati, l'invio di TCP informa il destinatario che ha finito, e chiude la sessione.

Gestione dati

Il programma di ricezione TCP controlla i numeri di sequenza dei pacchetti in arrivo. Se un pacchetto viene perso, invia un segnale di nuovo a ri-inviare quel pacchetto. Il programma di TCP ricevente aggrappa ai pacchetti in arrivo fino a quando tutti sono stati ricevuti. Si ricompone i segmenti di dati nel formato esatto l'applicazione di invio passata al TCP invio e passa che i dati per l'applicazione ricevente.

Qual è il protocollo RDP?

February 22

Qual è il protocollo RDP?


RDP acronimo di Remote Desktop Protocol. Si tratta di un protocollo di Microsoft che consente agli utenti di Microsoft Windows per prendere il controllo di una sessione di desktop di Windows da una postazione remota.

sfondo

Microsoft utilizza il protocollo RDP, insieme al software Connessione desktop remoto, per consentire di controllare un computer da un altro computer in una posizione diversa. È possibile utilizzare Desktop remoto su una rete di computer locale o su Internet per prendere il controllo di un PC in una città o di un paese diverso.

usi

RDP è spesso utilizzato dagli amministratori di rete per gestire e configurare i server in varie filiali da una postazione centrale. È inoltre possibile utilizzare RDP per la connessione al computer di lavoro con una macchina a casa, che vi dà accesso a tutti i dati aziendali e programmi senza essere fisicamente in ufficio. Remote Desktop è anche utilizzato per la connessione a Microsoft Terminal Server, una soluzione che consente al personale di più di tutti "remoto" ad un server centrale.

Sicurezza

Ci sono varie implicazioni di sicurezza relativi all'uso di desktop remoto. E 'probabile che il vostro posto di lavoro avrà restrizioni dei criteri relativi al modo in RDP è permesso di essere utilizzato nella vostra organizzazione.

Che cosa è Supporto di protocollo?

February 23

Che cosa è Supporto di protocollo?


tecnologia di rete si è evoluta lungo percorsi diversi, con conseguente diversi sistemi per formattare i dati per la trasmissione. Suite di programmi sono stati sviluppati per rispettare un sistema o un altro. I programmi con il supporto del protocollo multipla possono interagire con molti protocolli sottostanti differenti.

Caratteristiche

Un esempio di applicazione del protocollo multipla è un'interfaccia utente Messenger che può rappresentare numerosi servizi di messaggistica istantanea sottostanti differenti. Il programma è scritto per essere indipendente dal metodo di trasporto o il formato messenger. Esempi di questi sistemi sono Kopete, Miranda IM e Adium.

Funzione

I programmi con il supporto del protocollo multipla sono scritti in due modi. Uno è quello di mantenere il programma generico in modo che non esegue alcuna elaborazione, ma semplicemente visualizza i risultati di altri sistemi. L'altra categoria di programmi, o protocolli, con il supporto del protocollo multiplo è uno scritto per essere prorogato di ulteriori programmi. I browser Web rientrano in questa categoria.

protocolli

Ci sono protocolli con supporto del protocollo multiplo. La Point to Point Protocol (PPP) deve interagire con molti sistemi di rete diversi. Lo fa attraverso una libreria di protocolli di controllo di rete, ognuno raccordo uno standard di rete diversa.

Che cosa è un protocollo UDP?

February 25

La User Datagram Protocol (UDP) è uno dei protocolli di base utilizzati per la trasmissione di dati su Internet, con l'altro è Transmission Control Protocol (TCP).

Velocità

UDP, in media, può essere un protocollo molto più veloce per la trasmissione di informazioni di TCP, perché utilizza un totale di 8 byte per pacchetto di dati da trasmettere informazioni rispetto a TCP di 20.

senza connessione

Questa intestazione più snella viene perché UDP è, a differenza di TCP, senza connessione. Con il protocollo TCP, i dati è garantita per arrivare nell'ordine corretto ed è controllato per errori all'arrivo, mentre UDP non fornisce questa protezione: i pacchetti possono essere persi o danneggiati.

usi

Mentre il protocollo TCP viene utilizzato per la navigazione web, UDP è più spesso utilizzato per Voice over IP e giochi, dove la velocità è assolutamente fondamentale e i piccoli errori che possono apparire in UDP non sono così importanti.

Come modificare Pidgin protocollo XMPP Icone per Facebook

March 12

Pidgin, il programma di gestione di chat, ha disattivato le icone che indicano ciò che il protocollo di un particolare servizio di chat utilizza di default, ma è possibile abilitare le icone e regolarle tramite un plug-in di terze parti. di Facebook XMPP esperienza di chat è disponibile in Pidgin per impostazione predefinita, ma l'icona del protocollo è l'icona XMPP standard. L'attivazione del plug-in Override Pidgin icona permette di cambiare l'icona per la chat di Facebook dall'icona XMPP standard, che il servizio XMPP lavoro utilizza anche, ad un'icona diversa nella lista inclusa nel plug-in, e aiuta a mantenere il vostro contatti organizzati.

istruzione

1 Scarica il plug-in Override Pidgin Icona e copiare e incollare nel file plug-in nella cartella C: \ Program Files \ Pidgin \ plugins directory. Se è stato installato Pidgin in una posizione diversa, individuare il file e incollare il plug-in nella directory \ plugins.

2 Apri il browser di file per la> pidgin> cartella pixmaps protocolli> 16 e scorrere le icone dei protocolli disponibili.

3 Aperto Pidgin dal menu Start e sottomenu "Tutti i programmi".

4 Fare clic sul menu Strumenti e fare clic su "Plugins". Fare clic sulla casella di controllo accanto a Pidgin Icona Override per attivarlo. Fare clic sul pulsante Chiudi.

5 Fare clic sul menu Account e scorrere verso il basso al tuo account Facebook e clicca su "Modifica account". Scorrere verso il basso per il campo "Protocollo Icon" e inserire il nome dell'icona che si desidera utilizzare dal punto 2. Non aggiungere ".png" al nome. Premere il pulsante Salva.

6 Fare clic sul menu "Amici" e passa il mouse sopra la voce "Show". Fai clic su "Protocollo Icone" in modo che le icone del protocollo mostrano nella tua lista di amici. L'icona accanto ai vostri amici di Facebook è diverso da quello accanto ad altri account XMPP.

Indirizzo e-mail Protocollo

March 13

Indirizzo e-mail Protocollo


indirizzi di posta elettronica seguono un formato definito nella documentazione pubblicata dalla Internet Engineering Task Force (IETF) come standard aperti. Gli standard sono periodicamente aggiornati e possono essere scaricati gratuitamente dal sito web IETF.

Storia

Il formato comunemente inteso per la posta elettronica ha avuto origine con la definizione del protocollo Mail Transfer nel 1980. Altri documenti ribadendo il formato stabilito da allora sono stati pubblicati da IETF.

Caratteristiche

L'indirizzo di posta elettronica che l'utente vede ha due parti separate da un "@". La prima parte dell'indirizzo è la "parte locale" e deve essere univoco all'interno del suo dominio. La seconda parte è il "nome di dominio". Così "nickyb[email protected]" è un account registrato con Hotmail sotto il nome utente "nickyboy."

Regole

La maggior parte delle regole di indirizzi e-mail riguardano la parte locale, come la parte del dominio deve essere conforme alle convenzioni dei nomi di dominio di esistere. La parte locale può essere composto dai seguenti caratteri:! Maiuscole e minuscole lettere inglesi (a - z, A - Z), le cifre da 0 a 9,, #, $,%, &, ', *, +, - ?, /, =,, ^, _, `, {, |,} o ~. Tuttavia, non si può includere una virgola (,). Ci sono particolari restrizioni sull'uso di un punto (.). Esso può essere utilizzato, ma non come primo carattere o l'ultimo carattere, e che non può apparire consecutivamente (come in ".."). I nomi sono case sensitive, in modo che possano essere utilizzati per distinguere tra due cassette postali che altrimenti potrebbero essere scritto lo stesso. Questo standard è in gran parte ignorato nelle implementazioni, però. I grandi sistemi di posta, come ad esempio Hotmail o Yahoo, non consentono caso differenziazione.

protocollo RMI

March 17

protocollo RMI


RMI sta per "Remote Method Invocation." E 'un metodo di programmazione del linguaggio Java per la comunicazione su reti. RMI è anche conosciuto come il protocollo RMI Wire.

Funzione

RMI si basa su una serie di altri protocolli per il trasporto di dati attraverso una rete. Il metodo crea una connessione da un computer client al server. Il protocollo RMI Transport gestisce la connessione tra i due computer.

Scopo

RMI invia un comando ad un server e riceve i risultati dei dell'esecuzione del programma. I formati dei messaggi di RMI provengono da altri due protocolli: il protocollo di serializzazione degli oggetti Java e HTTP (Hypertext Transfer Protocol). RMI utilizza il comando HTTP "POST" per ottenere le sue istruzioni eseguite sul server.

metodo

RMI utilizza tre tipi di connessioni che richiedono tre protocolli diversi. Si tratta di flusso del protocollo singolo Op protocollo e Multiplex protocollo. Il singolo Op protocollo è una trasmissione senza connessione. Un messaggio recupera una risposta. The Stream e metodi Multiplex stabilire connessioni su cui vengono scambiati una serie di messaggi. Il protocollo RMI Multiplex consente più connessioni "virtuali" di viaggiare sulla stessa connessione.

I Protocollo / O Card

March 19

I Protocollo / O Card


Un componente computer che può svolgere entrambe le funzioni di ingresso e uscita (I / O) è un componente I / O. L'input viene da software e da altre fonti, mentre l'uscita tende a funzionare a dispositivi esterni, come monitor o altoparlanti. Ci sono tre principali protocolli per il collegamento di questi dispositivi al computer.

AGP

Una porta AGP (Accelerated Graphics) è uno slot su schede madri più vecchie per le schede video, uno dei dispositivi di I / O più comunemente utilizzati I della moderna informatica casa. Si tratta di una porta dedicata che fornisce una linea diretta alla scheda madre dalla scheda video. Questo differisce da altri protocolli che condividono numerose porte su un unico bus, un sistema di collegamento condiviso. AGP è stata gradualmente eliminata a favore di protocolli più recenti.

PCI

Un Peripheral Component Interconnect (PCI) è un tipo comune di interfaccia I / O. Modem, schede audio, alcune schede video, schede Wi-Fi e molti altri tipi di dispositivi di I / O usano questo protocollo comune per la connessione alla scheda madre del PC.

PCI Express

PCI Express è una versione più recente del protocollo PCI. Esso fornisce la larghezza di banda superiore a quella PCI tradizionale ed è il connettore privilegiato per tutte le schede modella Video (a febbraio 2011). schede PCI-compatibile non sono compatibili con PCI Express e viceversa. Entrambi i protocolli sono dotate di connettori differenti dimensioni che garantiscono che un utente non cerchi di interfaccia di un dispositivo più vecchio con uno slot PCI Express.

Quali sono le funzioni del protocollo TCP?

March 24

Quali sono le funzioni del protocollo TCP?


Transmission Control Protocol (TCP) è uno degli elementi di base di Internet che è stato sviluppato nel 1970. Prima TCP Internet era molto più lento e molto meno affidabile. Una delle caratteristiche di TCP è che i messaggi sono suddivisi in piccoli pezzi e pezzi vengono inviati separatamente. Per quanto strano come sembra, questo è in realtà più affidabile. TCP fornisce anche altre caratteristiche di base di Internet.

Le reti a commutazione di pacchetto

Internet è una rete a commutazione di pacchetto. I messaggi inviati tra i computer sono suddivisi in una serie di pacchetti che vengono inviati uno alla volta. Ogni pacchetto ha un colpo di testa in allegato di informazioni che racconta da dove è venuto, dove sta andando, quando è stato inviato e quale pacchetto è nel messaggio. Ogni nodo su Internet riceve costantemente pacchetti e li ritrasmette lungo una linea che porta alla loro destinazione. I nodi ritrasmettere sempre lungo la linea di funzionamento che è meno occupato; questo rotte intorno linee malfunzionanti o rumorosi e automaticamente le interruzioni fino colli di bottiglia di congestione del traffico. Quando i pacchetti arrivano a destinazione, TCP elimina le intestazioni e ricompone il messaggio. pacchetti persi o strapazzate vengono ritrasmessi automaticamente.

La stretta di mano, Error Checking and timestamp

Prima dell'inizio della trasmissione, TCP passa attraverso un processo chiamato di handshake. Ciò significa che alcune brevi segnali vengono scambiati tra mittente e destinatario che imposta sia per la trasmissione del messaggio. Ogni pacchetto viene inviato uno alla volta e l'intestazione per ogni pacchetto include un timestamp. Quando viene ricevuto il pacchetto è controllato per errori e, se è OK, un messaggio di riconoscimento viene inviato al mittente. Quando viene ricevuto il riconoscimento, il pacchetto successivo viene inviato. Se il acknowledge non viene inviato dopo un certo tempo, il pacchetto viene ritrasmesso. TCP controlla automaticamente i pacchetti per duplicazioni quando viene rimontare il messaggio. Se i pacchetti vengono ricevuti fuori ordine, si tengono e una richiesta viene inviata per la ritrasmissione dei pacchetti mancanti.

Altre caratteristiche TCP

Oltre a stabilire connessioni e trattare con i pacchetti, il protocollo TCP ha anche introdotto altre caratteristiche che sono ancora elementi integranti di Internet: e-mail, File Transfer Protocol (FTP) e log-in remoti. Anche se email moderna incorpora il colore e le icone cliccabili, TCP controlla completamente la trasmissione e la ricezione effettiva. Lo stesso vale per il trasferimento di file tra computer: il protocollo TCP controlla completamente FTP. Lo stesso vale per la distanza di log-in (l'accesso a un computer remoto): TCP stabilisce una connessione, trasferisce i pacchetti e verifica l'integrità delle trasmissioni. Come tutti i moderni messaggistica computer, questi protocolli sono costruiti in cima alle funzioni di base TCP.

Introduzione al protocollo di rete

March 27

Introduzione al protocollo di rete


Le reti di computer funzionano sui protocolli. Si tratta di software e hardware specifiche, regole, strutture dati e le convenzioni che controllano come i singoli sistemi comunicheranno tra loro. I protocolli di rete di controllare come i dati vengono trasmessi tra e tra i dispositivi collegati. Esse specificano la gamma di connessioni che consentono hardware funziona con il software.

Il modello OSI e protocolli di rete

Introduzione al protocollo di rete

I protocolli di rete di controllare come i dati vengono trasmessi.

L'OSI (Open Systems Interconnect) è un modello di hardware, software e di rete. Ha sette strati progettati per consentire hardware e software per lavorare insieme per produrre una rete di lavoro.

Strato 7 è il livello di applicazione, dove risiedono programmi software.
Strato 6 è il livello di presentazione, in cui è rappresentata dati.
Livello 5 è il livello di sessione, in cui la comunicazione host-to-host avviene.
Livello 4 è il livello di trasporto, dove le connessioni end-to-end si svolge.
Layer 3 è il livello di rete, dove indirizzamento logico e determinazione percorso viene costruito.
Layer 2 è il livello di collegamento dati, dove indirizzamento fisico si verifica.
Livello 1 è il livello fisico, dove si trovano il supporto fisico.

Statici protocolli di rete

Introduzione al protocollo di rete

I computer dispongono di indirizzi IP, che sono come i numeri di telefono.

Per collegare dispositivi, un protocollo di rete instradata può essere utilizzato. In questo caso, viene utilizzato un (Internet Protocol) indirizzo IP. Questi indirizzi consentiranno dispositivi nella stessa sottorete (come una zona) per comunicare tra loro. Questa è una rete locale (LAN). Un esempio di un indirizzo IP è 205.15.36.1. Ogni dispositivo su una rete avrà un indirizzo IP (come un numero di telefono). Essi rendono possibile per la comunicazione abbia luogo. Se un dispositivo conosce l'indirizzo IP di un altro dispositivo, è possibile condividere le informazioni. L'indirizzo IP è parte dello strato 3 del modello OSI.

Protocolli di rete dinamica

Introduzione al protocollo di rete

reti dinamiche sono chiamati Wide Area Networks (WAN).

Un protocollo di rete dinamica comporta l'uso di un software speciale che collegherà molte reti diverse tra loro. Queste reti possono avere una portata più ampia, e sono chiamati Wide Area Networks (WAN). Questi protocolli di rete consentono le reti di crescere e possono comunicare con molti dispositivi differenti. Alcuni di questi protocolli sono RIP (Routing Protocol informazioni). Questo protocollo può essere utilizzato per collegare fino a 16 reti diverse. Altri, come OSPF (Open Shortest Path First) consentono di migliaia di reti a cui accedere. Questi fanno parte dello strato 4 del modello OSI.

Internetwork Protocol

Introduzione al protocollo di rete

Http può essere utilizzato su una rete in tutto il mondo in grado di connettersi a qualsiasi dispositivo ovunque.

Mentre reti LAN e WAN sono molto comuni ora, forse il protocollo Internet è il più importante. Internet utilizza entrambi i protocolli di rete statico e dinamico, ma ha anche altri. Http, o protocollo di trasporto ipertesto, può essere utilizzato su una rete in tutto il mondo in grado di connettersi a qualsiasi dispositivo ovunque. Il protocollo Internet utilizza le porte, come la porta 80 per HTTP.

Sicurezza e Protocolli di rete

Introduzione al protocollo di rete

protocolli di sicurezza hanno fatto la loro strada in reti a una varietà di livelli.

Gli attacchi di 9/11 hanno sollevato la coscienza di chi si occupa di sicurezza online. protocolli di sicurezza hanno fatto la loro strada in reti a una varietà di livelli. Questi includono proteggere la rete da virus o worm. Essi comportano anche proteggere la rete da hacker che sono esterni o interni all'organizzazione. sistemi di rilevamento delle intrusioni sono ora parte di qualsiasi rete. Questi protocolli controllare per vedere se la persona che accede è legittimo o un intruso. dispositivi speciali ora esistono per monitorare l'accesso alle reti.

Protocollo di autenticazione di accesso remoto

March 30

Protocollo di autenticazione di accesso remoto


Ci sono una serie di protocolli di autenticazione per l'accesso alla rete. Tuttavia, il protocollo che è scritto specificamente per soddisfare autenticazione di accesso remoto è il Dial Remote Authentication In User servizio protocollo, o "RADIUS" in breve.

Funzione

Ci sono due server guardia una rete nella configurazione di un sistema di autenticazione e accesso remoto, uno è il server di accesso remoto (RAS), l'altro è il server di autenticazione. Un utente che tenta di collegarsi ai contatti di rete RAS. Questo comunica con il server di autenticazione per conto dell'utente e comunica con l'utente a nome del server di autenticazione. Se l'utente conferma la sua identità passando la richiesta di autenticazione, il RAS poi lo collega attraverso la rete.

Caratteristiche

L'accesso e autenticazione sono due parti dello scopo del protocollo RADIUS. L'altro è "Accounting". Cioè, il server RADIUS registra i privilegi degli utenti e la sua ammette solo alle parti della rete e dei suoi servizi a cui lei ha sottoscritto.

Applicazione

RADIUS è stato utilizzato da tutti i provider di servizi Internet (ISP) per gli account di accesso a Internet dial-up. L'avvento della banda larga ha rimosso il passo che richiede all'utente di comporre e così ha fatto i server RADIUS ridondanti. Un nuovo sistema di fornitura di accesso a Internet, PPPoE, confronta molti usi più di un collegamento a banda larga. Questo sistema ritorna al sistema di RADIUS vecchio per la gestione degli accessi.

Protocollo di comunicazione Test

April 4

Per comunicazioni software siano efficaci, software su entrambi i lati del dispositivo di comunicazione, quali microprocessori in un dispositivo medico elettronico, deve lavorare. Protocollo di comunicazione offerte di test con la sperimentazione di tale software di comunicazione.

difetti

Alcuni difetti del software di comunicazione che non si presentano in condizioni di prova di laboratorio alzare dopo un dispositivo arriva a mercato. Quando l'integrazione dei sottosistemi a microprocessore in un dispositivo medico elettronico non è implementato e testato in modo adeguato, questo tipo di inadeguatezza rivela spesso dopo il rilascio. Alcuni di questi difetti non sono nocivi, mentre altri potrebbero creare pericoli per la sicurezza.

analisi

Un'organizzazione dovrebbe pianificare con cura la sperimentazione di software di comunicazione. Nel test di sistemi a microprocessore, ad esempio, è importante testare interfacce di comunicazione. Test può anche richiedere modifiche all'hardware per accedere segnali di comunicazione. I piani di sviluppo per l'hardware di comunicazione e lo sviluppo del software dovrebbe anche prendere in considerazione la necessità di test.

Benefici

Come disegni per dispositivi di comunicazione medici fanno uso di microprocessori a basso costo, l'integrazione di questi microprocessori potrebbe creare problemi di interfaccia per comunicazioni complesse.

Mentre investire nei test protocollo di comunicazione può essere costoso, ha i suoi vantaggi. Per uno, può essere meno costoso da testare prima di rilasciare un prodotto comunicazioni mediche di dover risolvere un difetto dopo che è utilizzato in un ambiente medico.

Che cosa è SSH protocollo?

April 6

Che cosa è SSH protocollo?


SSH è un protocollo popolare usato principalmente dagli utenti Linux e Unix di connettersi da un computer all'altro. L'utilizzo principale di SSH è quello di stabilire una connessione crittografata in modo che nessuno in mezzo in grado di leggere il traffico, in particolare per gli elementi sensibili come le password. SSH può anche stabilire tunnel dati crittografati sotto, che consentono agli utenti di inoltrare il traffico, come l'output di un programma grafico a un server remoto.

Definizione

SSH acronimo di Secure Shell. SSH è assicurato, perché il protocollo SSH richiede la crittografia di tutti i dati, compresa la quota di accesso. riga di comando 'Linux e Unix utenti viene chiamato un guscio, che viene utilizzato per gestire un file system, nonché eseguire programmi, una volta effettuato l'accesso. SSH può anche creare tunnel SSH, che vengono criptati canali di dati per altri usi, come per i programmi grafici.

Storia

Prima di SSH, c'era un altro protocollo chiamato Telnet che ha permesso anche un utente su un computer per la connessione a un altro computer tramite testo riga di comando senza crittografia. Purtroppo, le connessioni Telnet sono vulnerabili ad avere password e altri dati catturati in mezzo. SSH è stato inventato 1995 come sostituto di telnet. Verso la fine degli anni 1990, SSH è stato ampiamente utilizzato e sostituito telnet.

Funzione

SSH inizia con un utente di lanciare il client SSH per connettersi al server SSH di un sistema remoto con la crittografia. Dopo che il client SSH si connette al sistema remoto, il client SSH trasferisce una chiave facoltativa al server SSH del sistema remoto. Se la chiave corrisponde a una copia sul server SSH, l'accesso viene concesso automaticamente. Se la chiave non è corretto o mancante, il server SSH chiederà un nome utente e una password. Se sono corrette, l'utente viene concesso l'accesso, altrimenti l'utente viene disconnesso. Dopo che l'utente è stato autenticato, il client SSH funziona con il server SSH per impostare la sessione di riga di comando, così come altri tunnel SSH.

Benefici

vantaggio principale di SSH è quello di consentire agli utenti su un computer di connettersi in modo sicuro a un altro computer tramite riga di comando di testo senza preoccuparsi della loro traffico di essere intercettato. Su connessioni SSH tra i due sistemi Unix o Linux, tutto ciò che serve per eseguire programmi grafici è per il client SSH per selezionare l'opzione per l'inoltro X11. Una volta che il tunnel di inoltro X11 è stata stabilita, l'utente deve semplicemente eseguire un programma grafico sul sistema remoto, che verrà visualizzato nella GUI dell'utente automaticamente.

Expert Insight

tunnel SSH sono spesso utilizzati nei paesi in cui l'accesso a Internet è censurato come la Cina e gli Emirati Arabi Uniti (United Arab Emirates). Gli utenti di questi paesi acquistano accesso SSH al di fuori del paese, al fine di istituire tunnel SSH che portano il traffico navigazione sul web. Il tunnel SSH inoltra il traffico a un server proxy, che a sua volta viene utilizzato per inoltrare il traffico a qualsiasi sito web su Internet. Perché SSH è crittografato, il traffico di navigazione web tramite tunnel SSH non può essere bloccata in base al contenuto.