¿Cuándo los seres humanos interactúan , que se basan en una lengua común para comunicarse entre sí , y un conjunto subyacente de las costumbres que les dicen cómo ser educado. Sin un lenguaje común a dos personas tendrán dificultades para entenderse entre sí , y dos personas de diferentes culturas pueden malinterpretar las acciones de los demás. Del mismo modo , los componentes de software deben utilizar el mismo protocolo , una combinación de procedimientos de comunicación y de formato de archivo , para comunicarse uno con el otro . Protocolos
Protocolos
se son un conjunto de procedimientos y formatos que permitan dos componentes separados para intercambiar datos entre sí. Estos incluyen los procedimientos para iniciar el contacto entre los componentes de software , solicitando los datos de uno a otro , el mecanismo por el cual se enviarán los datos y el formato en el que se enviarán los datos. La formalización de estos procedimientos y formatos en un protocolo , en lugar de los métodos de los programadores utilizan en sus componentes de software para las comunicaciones , permite a otros desarrolladores que no están afiliadas directamente entre sí para que los componentes de software que son capaces de comunicarse entre sí .
inseguros protocolos
protocolos inseguros son aquellos conjuntos de procedimientos y datos de formato que la transferencia de datos en un formato que cualquier usuario de Internet podría interceptar y leer. Tales ejemplos son el protocolo HTTP básico para enviar datos del sitio web y las solicitudes a través de Internet y el protocolo FTP para enviar archivos entre servidores y equipos cliente . Si bien no apropiado para el intercambio de datos sensibles , estos protocolos tienen la ventaja de utilizar menos potencia de procesamiento porque los programas no tienen que descifrar los datos antes de usarlo . Esto da lugar a un intercambio de datos más rápida
seguros Protocolos
protocolos seguros . Tienen una capa adicional de seguridad que encripta los datos que envía a través de Internet . Mientras que los hackers podrían todavía interceptar estos datos mientras se encuentra en tránsito , ellos primero tienen que ser capaces de descifrar los datos antes de que se podrían utilizar los datos que interceptaron . El método por el cual los programas de cifrar estos datos es algo que un protocolo debe definir , de manera que los dos componentes de software saben cómo descifrar los datos de su contraparte envía .
Incompatible Protocolos
protocolos incompatibles
son aquellos que no pueden interactuar unos con otros . Si dos protocolos utilizan diferentes procedimientos para iniciar el contacto o solicitud de datos , a continuación, los componentes de software que utilizan estos dos protocolos diferentes no serán capaces de conectar o intercambiar datos con otros. Las medidas de seguridad de los datos de un protocolo es otra fuente de incompatibilidad. Un componente de software que utiliza el cifrado de datos no será capaz de intercambiar datos con un protocolo inseguro , así como los protocolos que utilizan dos métodos diferentes de cifrado no serán capaces de entender los datos que se envían entre sí.
< Br >