ssdp protocollo

Come abilitare SSDP protocollo

August 22

SSDP è un protocollo utilizzato dai computer wireless per scoprire reti aperte. Quando si viaggia con un computer portatile, la scheda di rete wireless invia un segnale che cerca le reti di trasmissione in modo da poter collegare facilmente. Di tanto in tanto, il nuovo software installato può disattivare il protocollo di trasmissione e di inibire la capacità di connettersi automaticamente alle reti. L'attivazione del servizio è completata attraverso la console di Microsoft Services.

istruzione

1 Fare clic sul pulsante Windows "Start" e selezionare "Impostazioni". Nel menu, selezionare "Pannello di controllo".

2 Fare doppio clic sull'icona "Strumenti di amministrazione".

3 Fare doppio clic sull'icona "Servizi". Questo apre una finestra con un elenco di servizi installati sulla macchina senza fili.

4 Scorrere verso il basso per il servizio con l'etichetta "SSDP Discovery".

5 Fare clic sul servizio e selezionare "Proprietà".

6 Selezionare "Automatico" dalla sezione denominata "Tipo di avvio".

7 Fai clic su "OK".

8 Riavviare il computer per le impostazioni di prendere posto.

Che cosa è una porta SSDP?

October 13

Che cosa è una porta SSDP?


La semplice scoperta servizio protocollo, o SSDP, è un metodo per dispositivi collegati a una rete per scoprire i servizi contattabili come stampanti e server. Consente anche altri dispositivi sulla rete notare il nuovo nodo. procedure SSPD si basano su un IP multicast, che è come una mailing list registrato in un particolare indirizzo IP - tutti i messaggi inviati a tale indirizzo IP vengono inoltrate a tutti i membri della lista. comunicazioni SSDP sono contrassegnati con un numero di porta, che è pratica standard nelle reti TCP / IP.

TCP / IP

La suite di protocolli TCP / IP impone come i dati viene instradato intorno reti. Per ottenere da un mittente ad un ricevitore, i dati devono passare sopra diversi cavi e di essere diretto verso la sua destinazione da dispositivi di rete come router. Per raggiungere questo obiettivo, i dati devono essere etichettati con un indirizzo IP. indirizzi IP sono definiti dal protocollo Internet, che è uno dei protocolli nella suite TCP / IP - è la parte "IP" di "TCP / IP". La parte "TCP" sta per il Transmission Control Protocol, uno dei due protocolli di trasporto nella suite di protocolli, l'altro è il User Datagram Protocol, o UDP.

protocolli di trasporto

I porti sono la responsabilità dei protocolli di trasporto. Dati è confezionato in una struttura chiamata un pacchetto, in cui i dati si trova nel corpo e l'intestazione contiene informazioni di indirizzo. L'intestazione del protocollo di trasporto comprende il numero di porta delle applicazioni di origine e di destinazione. O uno o l'altro dei due protocolli operano su un pacchetto, mai entrambi allo stesso tempo. messaggi SSDP sono portati da UDP. TCP crea una sessione attraverso il quale possono essere scambiati molti messaggi; controllo dei dati di sequenziamento; e chiede la ritrasmissione dei pacchetti persi o danneggiati. UDP fa niente di tutto questo, ma non ha bisogno di SSDP le caratteristiche del protocollo TCP; tutto ciò che serve è quello di ottenere un pacchetto di messaggi a un indirizzo IP multicast. Nessun dialogo tra i due punti finali è necessario.

porte

Nel contesto di protocolli di trasporto, una porta non è presa in un computer in cui un cavo è collegato, anche se questo è un altro uso per lo stesso nome. Una porta, in questo contesto, è come un indirizzo per un'applicazione. Così come l'indirizzo IP riceve un pacchetto di dati ad un computer, il numero di porta fornisce i dati a un processo in esecuzione su quel computer. Per ricevere dati su una rete, un'applicazione deve avere un numero di porta. L'elenco universale dei numeri di porta è mantenuto da Internet Assigned Numbers Authority, o IANA.

SSDP Port

IANA ha assegnato entrambi i porti UDSP 1900 al SSDP TCP e, anche se usa solo la porta UDP. Ciò significa che qualsiasi messaggio SSDP arriva a un computer contrassegnati con il numero 1900. Tuttavia, l'implementazione di Windows utilizza la porta 2869, che sostituisce l'uso precedente del porto 5000. Nessuna di queste porte sono registrati a SSDP. In un'altra partenza da prassi consolidata, l'implementazione Microsoft utilizza il protocollo TCP e UDP non.

Come trasformare SSDP On

January 6

Simple Service Discovery Protocol, o SSDP, è un servizio di rete utilizzata per permettere la scoperta e l'identificazione dei dispositivi in ​​rete. Questo protocollo è essenziale per il sistema operativo Windows per identificare i dispositivi plug-and-play universali, nonché servizi in esecuzione su estensori dei media. Se alcuni dei vostri dispositivi non vengono visualizzati nella finestra Dispositivi e stampanti, il servizio SSDP è disabilitato. Fortunatamente, è possibile attivare SSDP indietro tramite il Gestore Servizi di Microsoft.

istruzione

1 Premi start." Tipo "Services.msc" nel campo "Cerca" e premere "Invio".

2 Individuare "SSDP Discovery" nella colonna "Nome". Fare clic con il servizio "SSDP Discovery" e fare clic su "Proprietà". Questo apre una finestra di proprietà.

3 Fare clic sulla freccia accanto a "Disabilitato" nel menu a discesa "Tipo di avvio", quindi su "Manuale".

4 Fare clic sul pulsante "Applica" per salvare. La prossima volta che ci si connette a un dispositivo o un servizio SSDP-based, il servizio SSDP si avvierà.

Quali sono le tre caratteristiche del protocollo TCP?

February 25

Quali sono le tre caratteristiche del protocollo TCP?


Transfer Control Protocol, o TCP, è stato progettato per essere un metodo affidabile e robusta di trasmettere dati tra computer indipendentemente dalle differenze tra i server di invio e ricezione. Originariamente sviluppato dal Dipartimento della Difesa, il protocollo TCP è diventato un protocollo importante per lo sviluppo di Internet e ha continuato ad evolversi con le nuove tecnologie. Ci sono tre caratteristiche principali del protocollo TCP.

Capacità di ripristino da errore di trasmissione

Il server di invio si aspetta un riconoscimento dal server ricevente. In caso di trasmissione di fallire a causa di una linea di una caduta lungo il percorso, TCP inviare nuovamente i dati fino a quando viene ricevuto un riconoscimento. L'errore può essere dovuto a un'interruzione fisico del collegamento o un punto che è diventato troppo congestionata di trasmettere i dati.

Rompe i dati in pacchetti e trasmette

TCP prende i dati e si rompe in byte, assegnando a ciascuna un numero sequenziale. L'intestazione conterrà informazioni sul numero di byte dall'inizio e come vengono trasmessi molti byte di dati. L'indirizzo di destinazione è anche incluso nell'intestazione. Il server che riceve riconosce che i numeri di byte sono stati ricevuti e, se ce ne sono mancanti, TCP inviare nuovamente solo quei pezzi.

Connettività Indipendenza

TCP è stato formattato per consentire la comunicazione tra la ricezione e l'invio di server che non si basa sul programma utilizzato, il metodo di accesso a Internet o la marca di attrezzature utilizzate. Ciò significa che non importa se un'estremità della trasmissione è in una (rete locale) LAN che utilizza Ethernet e l'altra è una WAN (wide ntework area) mediante ATM (Asynchronous Transfer Mode). Né importa se una parte utilizza una connessione dial-up e l'altra connessione ad alta velocità.

Qual è il protocollo Chrome?

July 12

Il protocollo Chrome è un protocollo informatico associato con il browser web Mozilla Firefox e Thunderbird client di posta elettronica. Nonostante il nome del protocollo, non è associato con il browser web Google Chrome.

protocolli Computer

Un protocollo computer è un metodo di un sistema informatico o utilizza per connettersi e scambiare dati con un altro computer o un sistema. Forse il protocollo più noto è il protocollo di trasferimento di ipertesto (HTTP), che viene utilizzato per collegare computer su Internet.

Il protocollo Chrome

Il protocollo Chrome è simile a HTTP per certi versi - appare nella barra degli indirizzi del browser Web e prende il browser in una posizione specifica - ma ti porta in una posizione specifica sul computer invece che su Internet.

Dove ci vogliono

Il protocollo di cromo viene utilizzato per aprire le caratteristiche di Firefox e Thunderbird, come ad esempio le interfacce utente dei programmi, le risorse linguistiche e la gestione dei segnalibri. Queste caratteristiche esistono come file nel computer; il protocollo Chrome sottolinea semplicemente il browser Web in direzione di questi file.

Definizione del protocollo Routable

January 3

Per definizione, un protocollo di routing è uno che può essere risolto dai server e computer attraverso Internet. protocolli di routing includono informazioni come ad esempio un indirizzo di rete e un indirizzo di dispositivo, e consentire i pacchetti da trasmettere attraverso il confine tra le reti locali (LAN) e Internet.

Ciò che rende il protocollo Routable?

Quando l'informazione viene inviata da una rete all'altra, i dati sono messi a nudo giù in pacchetti più piccoli e inviati in parti. Tutte queste parti devono avere le informazioni di indirizzo della loro destinazione. Questo deve includere l'indirizzo di rete del computer di destinazione e anche l'indirizzo del dispositivo.

Perché non tutti i protocolli sono Routable

All'interno della stessa rete, non è necessario aggiungere l'indirizzo di rete del computer di destinazione; tutti i dispositivi nella stessa rete possono comunicare direttamente tra loro. Questo significa che quando i dati vengono inviati, solo le informazioni dispositivo è necessario in quanto ogni computer conosce e vede ogni altro computer. Quando i dati devono essere inviati attraverso il confine di una rete o sottorete diversa, è necessario ulteriori informazioni.

Un'analogia Post Office

Quando i dati vengono inviati in questo modo, richiede più informazioni nello stesso modo posta deve avere ulteriori informazioni collegato ad esso quando inviati lontano. Se hai inviato una lettera da Bakersfield, California, in un'altra casa a Bakersfield e si sapeva non c'era alcun motivo per la lettera di andare fuori città, quindi non ci sarebbe bisogno per il CAP. Si potrebbe utilizzare una versione più semplice di indirizzo che non ha incluso il codice di avviamento postale, l'abbreviazione dello stato o del paese.

Perché alcuni vecchi sistemi nonroutable?

La maggior parte dei protocolli nonroutable sono esempi di sistemi meno recenti che sono stati progettati prima della recente crescita di Internet. Quando questi sono stati originariamente progettati, la priorità doveva essere in grado di trasferire in modo efficiente i dati da un computer all'altro sulla stessa rete. Questi protocolli sono NetBIOS e protocolli LAT della DEC.

Funzione moderna

protocolli di routing come la quasi universale Transmission Control Protocol / Internet Protocol (TCP / IP) e gli altri possono fare lo stesso lavoro di protocolli nonroutable, quindi non c'è meno bisogno di protocolli non instradabile. Il desiderio di uno strumento universale in rete significa maggior parte dei protocolli moderni devono fare tutto. Alcuni altri esempi di protocolli di routing sono AppleTalk, Systems Network Architecture (SNA), Xerox Network System (XNS) e DECnet. Queste offerte da diverse aziende eseguire una serie di compiti e ognuno ha i suoi punti di forza, ma tutte sono routing su più reti e Internet.

Qual è il protocollo di base?

March 5

Qual è il protocollo di base?


Protocollo di base prevede la semplice scambio di messaggi sul World Wide Web tramite la consegna dei pacchetti di base e infrastruttura di routing, usato indirettamente tramite Datagram Protocol e Transmission Control Protocol applicazioni utente, che sono semplicemente vari metodi di trasferimento dati di Internet.

tipi

Diversi tipi di protocollo diversi sono essenziali per le operazioni di comunicazione di Internet. Questi includono SMTP (Simple Mail Transfer Protocol), FTP (File Transfer Protocol) e HTTP (Hypertext Transfer Protocol).

SMTP

SMTP è il processo mediante il quale e-mail è trasferito tra reti o gateway su Internet. La comunicazione avviene tramite un collegamento a due vie in cui il client SMTP si connette a un server SMTP.

FTP

FTP è il mezzo con cui i file di informazioni vengono scaricati da un sito internet ad un personal computer. FTP richiede un programma server, che si collega a un programma client tramite messaggi di testo tramite una connessione di rete aperta.

HTTP

HTTP è il metodo con cui le informazioni sito web viene visualizzata su Internet. Questa applicazione è stato in uso dal 1990 e permette sistemi di dati per essere costruito in modo indipendente di negoziazione e di trasferimento dei dati.

Le caratteristiche del protocollo TCP / IP

May 18

Le caratteristiche del protocollo TCP / IP


"TCP / IP" sta per "Transmission Control Protocol / Internet Protocol". Gli standard sono stati proposti nel documento "Un protocollo per Packet Network Interconnection", scritto da Vinton G. Cerf e Bob Kahn nel 1974. Sono i protocolli originali utilizzati per Internet.

Astrazione

Una caratteristica distintiva del protocollo TCP / IP è la sua rappresentazione come una pila. Gli standard creano astrazione tra gli strati, permettendo programmi scritti per ogni strato di assumere compiti saranno eseguiti da altri strati. Con questo metodo, ogni strato è permesso di specializzarsi e concentrarsi su una particolare funzione.

stack di protocollo

In fondo dello stack TCP / IP è il livello di collegamento. Sopra questo è il Livello Internet, dove si trova IP. Il livello successivo up è il livello di trasporto che è dove risiede il protocollo TCP. Al di sopra del livello di trasporto è il livello di applicazione, con la quale gli utenti interagiscono.

invio dati

Il livello di applicazione non ha le capacità per il trasferimento dei dati. I dati pause Livello di trasporto passati ad esso dal livello di applicazione in parti gestibili ed etichette ogni segmento in modo che possano essere riassemblati. Si invia messaggi fuori al computer che riceve notifica suo peer quali porte devono essere utilizzati. I due coetanei stabilire una sessione. Il livello di trasporto passa poi i pacchetti di dati per lo strato di Internet. Il livello Internet affronta i pacchetti e li invia sul Link Layer.

Ricevendo dati

Il livello Internet che riceve toglie l'intestazione indirizzo e passa i pacchetti al livello di trasporto. I controlli Livello di trasporto che ogni pacchetto è stato ricevuto in ordine e invia una richiesta per tutti i pacchetti mancanti per essere nuovamente inviati. pacchetti duplicati vengono scartati. I pacchetti vengono mantenuti fino alla ricezione di tutti gli elementi. Su ricezione di un messaggio per chiudere il collegamento, i dati vengono rimontato e passato al livello applicazione nel formato che l'applicazione mittente destinato.

Il protocollo TCP comunicazione

February 8

Il protocollo TCP comunicazione


"TCP" sta per "Transmission Control Protocol". Questi standard sono ampiamente utilizzati in reti di computer e sono stati i primi protocolli, insieme con il protocollo Internet, utilizzato per la programmazione di Internet.

Modello a strati

In fondo dello stack TCP / IP è la fisica, o strato di collegamento. Sopra questo è il livello di Internet. TCP siede al prossimo livello verso l'alto che è chiamato il livello di trasporto. Al di sopra del livello di trasporto è il livello di applicazione, con la quale gli utenti interagiscono.

Scopo

Un'applicazione intende inviare dati su Internet. Essa passa i dati al TCP formattati in modo che si aspetta suo peer all'altra estremità della connessione per riceverlo. TCP suddivide i dati in pacchetti. Ogni pacchetto ha un corpo e un'intestazione. Il corpo contiene un segmento dei dati applicazioni. L'intestazione contiene informazioni scritte secondo gli standard TCP.

Session Control

TCP invierà i dati a una porta specifica sul computer remoto e dire al programma TCP su quel computer, che porta da utilizzare per il ritorno. I due programmi TCP ad ogni punto finale sincronizzare e mantenere una sessione. Una volta che tutti i dati sono stati inviati, l'invio di TCP informa il destinatario che ha finito, e chiude la sessione.

Gestione dati

Il programma di ricezione TCP controlla i numeri di sequenza dei pacchetti in arrivo. Se un pacchetto viene perso, invia un segnale di nuovo a ri-inviare quel pacchetto. Il programma di TCP ricevente aggrappa ai pacchetti in arrivo fino a quando tutti sono stati ricevuti. Si ricompone i segmenti di dati nel formato esatto l'applicazione di invio passata al TCP invio e passa che i dati per l'applicazione ricevente.

Qual è il protocollo RDP?

February 22

Qual è il protocollo RDP?


RDP acronimo di Remote Desktop Protocol. Si tratta di un protocollo di Microsoft che consente agli utenti di Microsoft Windows per prendere il controllo di una sessione di desktop di Windows da una postazione remota.

sfondo

Microsoft utilizza il protocollo RDP, insieme al software Connessione desktop remoto, per consentire di controllare un computer da un altro computer in una posizione diversa. È possibile utilizzare Desktop remoto su una rete di computer locale o su Internet per prendere il controllo di un PC in una città o di un paese diverso.

usi

RDP è spesso utilizzato dagli amministratori di rete per gestire e configurare i server in varie filiali da una postazione centrale. È inoltre possibile utilizzare RDP per la connessione al computer di lavoro con una macchina a casa, che vi dà accesso a tutti i dati aziendali e programmi senza essere fisicamente in ufficio. Remote Desktop è anche utilizzato per la connessione a Microsoft Terminal Server, una soluzione che consente al personale di più di tutti "remoto" ad un server centrale.

Sicurezza

Ci sono varie implicazioni di sicurezza relativi all'uso di desktop remoto. E 'probabile che il vostro posto di lavoro avrà restrizioni dei criteri relativi al modo in RDP è permesso di essere utilizzato nella vostra organizzazione.

Che cosa è Supporto di protocollo?

February 23

Che cosa è Supporto di protocollo?


tecnologia di rete si è evoluta lungo percorsi diversi, con conseguente diversi sistemi per formattare i dati per la trasmissione. Suite di programmi sono stati sviluppati per rispettare un sistema o un altro. I programmi con il supporto del protocollo multipla possono interagire con molti protocolli sottostanti differenti.

Caratteristiche

Un esempio di applicazione del protocollo multipla è un'interfaccia utente Messenger che può rappresentare numerosi servizi di messaggistica istantanea sottostanti differenti. Il programma è scritto per essere indipendente dal metodo di trasporto o il formato messenger. Esempi di questi sistemi sono Kopete, Miranda IM e Adium.

Funzione

I programmi con il supporto del protocollo multipla sono scritti in due modi. Uno è quello di mantenere il programma generico in modo che non esegue alcuna elaborazione, ma semplicemente visualizza i risultati di altri sistemi. L'altra categoria di programmi, o protocolli, con il supporto del protocollo multiplo è uno scritto per essere prorogato di ulteriori programmi. I browser Web rientrano in questa categoria.

protocolli

Ci sono protocolli con supporto del protocollo multiplo. La Point to Point Protocol (PPP) deve interagire con molti sistemi di rete diversi. Lo fa attraverso una libreria di protocolli di controllo di rete, ognuno raccordo uno standard di rete diversa.

Che cosa è un protocollo UDP?

February 25

La User Datagram Protocol (UDP) è uno dei protocolli di base utilizzati per la trasmissione di dati su Internet, con l'altro è Transmission Control Protocol (TCP).

Velocità

UDP, in media, può essere un protocollo molto più veloce per la trasmissione di informazioni di TCP, perché utilizza un totale di 8 byte per pacchetto di dati da trasmettere informazioni rispetto a TCP di 20.

senza connessione

Questa intestazione più snella viene perché UDP è, a differenza di TCP, senza connessione. Con il protocollo TCP, i dati è garantita per arrivare nell'ordine corretto ed è controllato per errori all'arrivo, mentre UDP non fornisce questa protezione: i pacchetti possono essere persi o danneggiati.

usi

Mentre il protocollo TCP viene utilizzato per la navigazione web, UDP è più spesso utilizzato per Voice over IP e giochi, dove la velocità è assolutamente fondamentale e i piccoli errori che possono apparire in UDP non sono così importanti.

Come modificare Pidgin protocollo XMPP Icone per Facebook

March 12

Pidgin, il programma di gestione di chat, ha disattivato le icone che indicano ciò che il protocollo di un particolare servizio di chat utilizza di default, ma è possibile abilitare le icone e regolarle tramite un plug-in di terze parti. di Facebook XMPP esperienza di chat è disponibile in Pidgin per impostazione predefinita, ma l'icona del protocollo è l'icona XMPP standard. L'attivazione del plug-in Override Pidgin icona permette di cambiare l'icona per la chat di Facebook dall'icona XMPP standard, che il servizio XMPP lavoro utilizza anche, ad un'icona diversa nella lista inclusa nel plug-in, e aiuta a mantenere il vostro contatti organizzati.

istruzione

1 Scarica il plug-in Override Pidgin Icona e copiare e incollare nel file plug-in nella cartella C: \ Program Files \ Pidgin \ plugins directory. Se è stato installato Pidgin in una posizione diversa, individuare il file e incollare il plug-in nella directory \ plugins.

2 Apri il browser di file per la> pidgin> cartella pixmaps protocolli> 16 e scorrere le icone dei protocolli disponibili.

3 Aperto Pidgin dal menu Start e sottomenu "Tutti i programmi".

4 Fare clic sul menu Strumenti e fare clic su "Plugins". Fare clic sulla casella di controllo accanto a Pidgin Icona Override per attivarlo. Fare clic sul pulsante Chiudi.

5 Fare clic sul menu Account e scorrere verso il basso al tuo account Facebook e clicca su "Modifica account". Scorrere verso il basso per il campo "Protocollo Icon" e inserire il nome dell'icona che si desidera utilizzare dal punto 2. Non aggiungere ".png" al nome. Premere il pulsante Salva.

6 Fare clic sul menu "Amici" e passa il mouse sopra la voce "Show". Fai clic su "Protocollo Icone" in modo che le icone del protocollo mostrano nella tua lista di amici. L'icona accanto ai vostri amici di Facebook è diverso da quello accanto ad altri account XMPP.

Indirizzo e-mail Protocollo

March 13

Indirizzo e-mail Protocollo


indirizzi di posta elettronica seguono un formato definito nella documentazione pubblicata dalla Internet Engineering Task Force (IETF) come standard aperti. Gli standard sono periodicamente aggiornati e possono essere scaricati gratuitamente dal sito web IETF.

Storia

Il formato comunemente inteso per la posta elettronica ha avuto origine con la definizione del protocollo Mail Transfer nel 1980. Altri documenti ribadendo il formato stabilito da allora sono stati pubblicati da IETF.

Caratteristiche

L'indirizzo di posta elettronica che l'utente vede ha due parti separate da un "@". La prima parte dell'indirizzo è la "parte locale" e deve essere univoco all'interno del suo dominio. La seconda parte è il "nome di dominio". Così "[email protected]" è un account registrato con Hotmail sotto il nome utente "nickyboy."

Regole

La maggior parte delle regole di indirizzi e-mail riguardano la parte locale, come la parte del dominio deve essere conforme alle convenzioni dei nomi di dominio di esistere. La parte locale può essere composto dai seguenti caratteri:! Maiuscole e minuscole lettere inglesi (a - z, A - Z), le cifre da 0 a 9,, #, $,%, &, ', *, +, - ?, /, =,, ^, _, `, {, |,} o ~. Tuttavia, non si può includere una virgola (,). Ci sono particolari restrizioni sull'uso di un punto (.). Esso può essere utilizzato, ma non come primo carattere o l'ultimo carattere, e che non può apparire consecutivamente (come in ".."). I nomi sono case sensitive, in modo che possano essere utilizzati per distinguere tra due cassette postali che altrimenti potrebbero essere scritto lo stesso. Questo standard è in gran parte ignorato nelle implementazioni, però. I grandi sistemi di posta, come ad esempio Hotmail o Yahoo, non consentono caso differenziazione.

protocollo RMI

March 17

protocollo RMI


RMI sta per "Remote Method Invocation." E 'un metodo di programmazione del linguaggio Java per la comunicazione su reti. RMI è anche conosciuto come il protocollo RMI Wire.

Funzione

RMI si basa su una serie di altri protocolli per il trasporto di dati attraverso una rete. Il metodo crea una connessione da un computer client al server. Il protocollo RMI Transport gestisce la connessione tra i due computer.

Scopo

RMI invia un comando ad un server e riceve i risultati dei dell'esecuzione del programma. I formati dei messaggi di RMI provengono da altri due protocolli: il protocollo di serializzazione degli oggetti Java e HTTP (Hypertext Transfer Protocol). RMI utilizza il comando HTTP "POST" per ottenere le sue istruzioni eseguite sul server.

metodo

RMI utilizza tre tipi di connessioni che richiedono tre protocolli diversi. Si tratta di flusso del protocollo singolo Op protocollo e Multiplex protocollo. Il singolo Op protocollo è una trasmissione senza connessione. Un messaggio recupera una risposta. The Stream e metodi Multiplex stabilire connessioni su cui vengono scambiati una serie di messaggi. Il protocollo RMI Multiplex consente più connessioni "virtuali" di viaggiare sulla stessa connessione.

I Protocollo / O Card

March 19

I Protocollo / O Card


Un componente computer che può svolgere entrambe le funzioni di ingresso e uscita (I / O) è un componente I / O. L'input viene da software e da altre fonti, mentre l'uscita tende a funzionare a dispositivi esterni, come monitor o altoparlanti. Ci sono tre principali protocolli per il collegamento di questi dispositivi al computer.

AGP

Una porta AGP (Accelerated Graphics) è uno slot su schede madri più vecchie per le schede video, uno dei dispositivi di I / O più comunemente utilizzati I della moderna informatica casa. Si tratta di una porta dedicata che fornisce una linea diretta alla scheda madre dalla scheda video. Questo differisce da altri protocolli che condividono numerose porte su un unico bus, un sistema di collegamento condiviso. AGP è stata gradualmente eliminata a favore di protocolli più recenti.

PCI

Un Peripheral Component Interconnect (PCI) è un tipo comune di interfaccia I / O. Modem, schede audio, alcune schede video, schede Wi-Fi e molti altri tipi di dispositivi di I / O usano questo protocollo comune per la connessione alla scheda madre del PC.

PCI Express

PCI Express è una versione più recente del protocollo PCI. Esso fornisce la larghezza di banda superiore a quella PCI tradizionale ed è il connettore privilegiato per tutte le schede modella Video (a febbraio 2011). schede PCI-compatibile non sono compatibili con PCI Express e viceversa. Entrambi i protocolli sono dotate di connettori differenti dimensioni che garantiscono che un utente non cerchi di interfaccia di un dispositivo più vecchio con uno slot PCI Express.

Quali sono le funzioni del protocollo TCP?

March 24

Quali sono le funzioni del protocollo TCP?


Transmission Control Protocol (TCP) è uno degli elementi di base di Internet che è stato sviluppato nel 1970. Prima TCP Internet era molto più lento e molto meno affidabile. Una delle caratteristiche di TCP è che i messaggi sono suddivisi in piccoli pezzi e pezzi vengono inviati separatamente. Per quanto strano come sembra, questo è in realtà più affidabile. TCP fornisce anche altre caratteristiche di base di Internet.

Le reti a commutazione di pacchetto

Internet è una rete a commutazione di pacchetto. I messaggi inviati tra i computer sono suddivisi in una serie di pacchetti che vengono inviati uno alla volta. Ogni pacchetto ha un colpo di testa in allegato di informazioni che racconta da dove è venuto, dove sta andando, quando è stato inviato e quale pacchetto è nel messaggio. Ogni nodo su Internet riceve costantemente pacchetti e li ritrasmette lungo una linea che porta alla loro destinazione. I nodi ritrasmettere sempre lungo la linea di funzionamento che è meno occupato; questo rotte intorno linee malfunzionanti o rumorosi e automaticamente le interruzioni fino colli di bottiglia di congestione del traffico. Quando i pacchetti arrivano a destinazione, TCP elimina le intestazioni e ricompone il messaggio. pacchetti persi o strapazzate vengono ritrasmessi automaticamente.

La stretta di mano, Error Checking and timestamp

Prima dell'inizio della trasmissione, TCP passa attraverso un processo chiamato di handshake. Ciò significa che alcune brevi segnali vengono scambiati tra mittente e destinatario che imposta sia per la trasmissione del messaggio. Ogni pacchetto viene inviato uno alla volta e l'intestazione per ogni pacchetto include un timestamp. Quando viene ricevuto il pacchetto è controllato per errori e, se è OK, un messaggio di riconoscimento viene inviato al mittente. Quando viene ricevuto il riconoscimento, il pacchetto successivo viene inviato. Se il acknowledge non viene inviato dopo un certo tempo, il pacchetto viene ritrasmesso. TCP controlla automaticamente i pacchetti per duplicazioni quando viene rimontare il messaggio. Se i pacchetti vengono ricevuti fuori ordine, si tengono e una richiesta viene inviata per la ritrasmissione dei pacchetti mancanti.

Altre caratteristiche TCP

Oltre a stabilire connessioni e trattare con i pacchetti, il protocollo TCP ha anche introdotto altre caratteristiche che sono ancora elementi integranti di Internet: e-mail, File Transfer Protocol (FTP) e log-in remoti. Anche se email moderna incorpora il colore e le icone cliccabili, TCP controlla completamente la trasmissione e la ricezione effettiva. Lo stesso vale per il trasferimento di file tra computer: il protocollo TCP controlla completamente FTP. Lo stesso vale per la distanza di log-in (l'accesso a un computer remoto): TCP stabilisce una connessione, trasferisce i pacchetti e verifica l'integrità delle trasmissioni. Come tutti i moderni messaggistica computer, questi protocolli sono costruiti in cima alle funzioni di base TCP.

Introduzione al protocollo di rete

March 27

Introduzione al protocollo di rete


Le reti di computer funzionano sui protocolli. Si tratta di software e hardware specifiche, regole, strutture dati e le convenzioni che controllano come i singoli sistemi comunicheranno tra loro. I protocolli di rete di controllare come i dati vengono trasmessi tra e tra i dispositivi collegati. Esse specificano la gamma di connessioni che consentono hardware funziona con il software.

Il modello OSI e protocolli di rete

Introduzione al protocollo di rete

I protocolli di rete di controllare come i dati vengono trasmessi.

L'OSI (Open Systems Interconnect) è un modello di hardware, software e di rete. Ha sette strati progettati per consentire hardware e software per lavorare insieme per produrre una rete di lavoro.

Strato 7 è il livello di applicazione, dove risiedono programmi software.
Strato 6 è il livello di presentazione, in cui è rappresentata dati.
Livello 5 è il livello di sessione, in cui la comunicazione host-to-host avviene.
Livello 4 è il livello di trasporto, dove le connessioni end-to-end si svolge.
Layer 3 è il livello di rete, dove indirizzamento logico e determinazione percorso viene costruito.
Layer 2 è il livello di collegamento dati, dove indirizzamento fisico si verifica.
Livello 1 è il livello fisico, dove si trovano il supporto fisico.

Statici protocolli di rete

Introduzione al protocollo di rete

I computer dispongono di indirizzi IP, che sono come i numeri di telefono.

Per collegare dispositivi, un protocollo di rete instradata può essere utilizzato. In questo caso, viene utilizzato un (Internet Protocol) indirizzo IP. Questi indirizzi consentiranno dispositivi nella stessa sottorete (come una zona) per comunicare tra loro. Questa è una rete locale (LAN). Un esempio di un indirizzo IP è 205.15.36.1. Ogni dispositivo su una rete avrà un indirizzo IP (come un numero di telefono). Essi rendono possibile per la comunicazione abbia luogo. Se un dispositivo conosce l'indirizzo IP di un altro dispositivo, è possibile condividere le informazioni. L'indirizzo IP è parte dello strato 3 del modello OSI.

Protocolli di rete dinamica

Introduzione al protocollo di rete

reti dinamiche sono chiamati Wide Area Networks (WAN).

Un protocollo di rete dinamica comporta l'uso di un software speciale che collegherà molte reti diverse tra loro. Queste reti possono avere una portata più ampia, e sono chiamati Wide Area Networks (WAN). Questi protocolli di rete consentono le reti di crescere e possono comunicare con molti dispositivi differenti. Alcuni di questi protocolli sono RIP (Routing Protocol informazioni). Questo protocollo può essere utilizzato per collegare fino a 16 reti diverse. Altri, come OSPF (Open Shortest Path First) consentono di migliaia di reti a cui accedere. Questi fanno parte dello strato 4 del modello OSI.

Internetwork Protocol

Introduzione al protocollo di rete

Http può essere utilizzato su una rete in tutto il mondo in grado di connettersi a qualsiasi dispositivo ovunque.

Mentre reti LAN e WAN sono molto comuni ora, forse il protocollo Internet è il più importante. Internet utilizza entrambi i protocolli di rete statico e dinamico, ma ha anche altri. Http, o protocollo di trasporto ipertesto, può essere utilizzato su una rete in tutto il mondo in grado di connettersi a qualsiasi dispositivo ovunque. Il protocollo Internet utilizza le porte, come la porta 80 per HTTP.

Sicurezza e Protocolli di rete

Introduzione al protocollo di rete

protocolli di sicurezza hanno fatto la loro strada in reti a una varietà di livelli.

Gli attacchi di 9/11 hanno sollevato la coscienza di chi si occupa di sicurezza online. protocolli di sicurezza hanno fatto la loro strada in reti a una varietà di livelli. Questi includono proteggere la rete da virus o worm. Essi comportano anche proteggere la rete da hacker che sono esterni o interni all'organizzazione. sistemi di rilevamento delle intrusioni sono ora parte di qualsiasi rete. Questi protocolli controllare per vedere se la persona che accede è legittimo o un intruso. dispositivi speciali ora esistono per monitorare l'accesso alle reti.

Protocollo di autenticazione di accesso remoto

March 30

Protocollo di autenticazione di accesso remoto


Ci sono una serie di protocolli di autenticazione per l'accesso alla rete. Tuttavia, il protocollo che è scritto specificamente per soddisfare autenticazione di accesso remoto è il Dial Remote Authentication In User servizio protocollo, o "RADIUS" in breve.

Funzione

Ci sono due server guardia una rete nella configurazione di un sistema di autenticazione e accesso remoto, uno è il server di accesso remoto (RAS), l'altro è il server di autenticazione. Un utente che tenta di collegarsi ai contatti di rete RAS. Questo comunica con il server di autenticazione per conto dell'utente e comunica con l'utente a nome del server di autenticazione. Se l'utente conferma la sua identità passando la richiesta di autenticazione, il RAS poi lo collega attraverso la rete.

Caratteristiche

L'accesso e autenticazione sono due parti dello scopo del protocollo RADIUS. L'altro è "Accounting". Cioè, il server RADIUS registra i privilegi degli utenti e la sua ammette solo alle parti della rete e dei suoi servizi a cui lei ha sottoscritto.

Applicazione

RADIUS è stato utilizzato da tutti i provider di servizi Internet (ISP) per gli account di accesso a Internet dial-up. L'avvento della banda larga ha rimosso il passo che richiede all'utente di comporre e così ha fatto i server RADIUS ridondanti. Un nuovo sistema di fornitura di accesso a Internet, PPPoE, confronta molti usi più di un collegamento a banda larga. Questo sistema ritorna al sistema di RADIUS vecchio per la gestione degli accessi.

Protocollo di comunicazione Test

April 4

Per comunicazioni software siano efficaci, software su entrambi i lati del dispositivo di comunicazione, quali microprocessori in un dispositivo medico elettronico, deve lavorare. Protocollo di comunicazione offerte di test con la sperimentazione di tale software di comunicazione.

difetti

Alcuni difetti del software di comunicazione che non si presentano in condizioni di prova di laboratorio alzare dopo un dispositivo arriva a mercato. Quando l'integrazione dei sottosistemi a microprocessore in un dispositivo medico elettronico non è implementato e testato in modo adeguato, questo tipo di inadeguatezza rivela spesso dopo il rilascio. Alcuni di questi difetti non sono nocivi, mentre altri potrebbero creare pericoli per la sicurezza.

analisi

Un'organizzazione dovrebbe pianificare con cura la sperimentazione di software di comunicazione. Nel test di sistemi a microprocessore, ad esempio, è importante testare interfacce di comunicazione. Test può anche richiedere modifiche all'hardware per accedere segnali di comunicazione. I piani di sviluppo per l'hardware di comunicazione e lo sviluppo del software dovrebbe anche prendere in considerazione la necessità di test.

Benefici

Come disegni per dispositivi di comunicazione medici fanno uso di microprocessori a basso costo, l'integrazione di questi microprocessori potrebbe creare problemi di interfaccia per comunicazioni complesse.

Mentre investire nei test protocollo di comunicazione può essere costoso, ha i suoi vantaggi. Per uno, può essere meno costoso da testare prima di rilasciare un prodotto comunicazioni mediche di dover risolvere un difetto dopo che è utilizzato in un ambiente medico.