| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Programación  
  • C /C + + Programming

  • Lenguajes De Programación

  • Delphi Programación

  • Programación Java

  • JavaScript Programación

  • Programación PHP /MySQL

  • Perl Programming

  • Python Programming

  • Rubí Programación

  • Visual Basics Programación
  •  
    Conocimientos Informáticos >> Programación >> Lenguajes De Programación >> Content
    ¿Qué es el Protocolo de Incompatibilidad
    ¿Cuándo los seres humanos interactúan , que se basan en una lengua común para comunicarse entre sí , y un conjunto subyacente de las costumbres que les dicen cómo ser educado. Sin un lenguaje común a dos personas tendrán dificultades para entenderse entre sí , y dos personas de diferentes culturas pueden malinterpretar las acciones de los demás. Del mismo modo , los componentes de software deben utilizar el mismo protocolo , una combinación de procedimientos de comunicación y de formato de archivo , para comunicarse uno con el otro . Protocolos
    Protocolos

    se son un conjunto de procedimientos y formatos que permitan dos componentes separados para intercambiar datos entre sí. Estos incluyen los procedimientos para iniciar el contacto entre los componentes de software , solicitando los datos de uno a otro , el mecanismo por el cual se enviarán los datos y el formato en el que se enviarán los datos. La formalización de estos procedimientos y formatos en un protocolo , en lugar de los métodos de los programadores utilizan en sus componentes de software para las comunicaciones , permite a otros desarrolladores que no están afiliadas directamente entre sí para que los componentes de software que son capaces de comunicarse entre sí .

    inseguros protocolos

    protocolos inseguros son aquellos conjuntos de procedimientos y datos de formato que la transferencia de datos en un formato que cualquier usuario de Internet podría interceptar y leer. Tales ejemplos son el protocolo HTTP básico para enviar datos del sitio web y las solicitudes a través de Internet y el protocolo FTP para enviar archivos entre servidores y equipos cliente . Si bien no apropiado para el intercambio de datos sensibles , estos protocolos tienen la ventaja de utilizar menos potencia de procesamiento porque los programas no tienen que descifrar los datos antes de usarlo . Esto da lugar a un intercambio de datos más rápida

    seguros Protocolos

    protocolos seguros . Tienen una capa adicional de seguridad que encripta los datos que envía a través de Internet . Mientras que los hackers podrían todavía interceptar estos datos mientras se encuentra en tránsito , ellos primero tienen que ser capaces de descifrar los datos antes de que se podrían utilizar los datos que interceptaron . El método por el cual los programas de cifrar estos datos es algo que un protocolo debe definir , de manera que los dos componentes de software saben cómo descifrar los datos de su contraparte envía .
    Incompatible Protocolos
    protocolos incompatibles

    son aquellos que no pueden interactuar unos con otros . Si dos protocolos utilizan diferentes procedimientos para iniciar el contacto o solicitud de datos , a continuación, los componentes de software que utilizan estos dos protocolos diferentes no serán capaces de conectar o intercambiar datos con otros. Las medidas de seguridad de los datos de un protocolo es otra fuente de incompatibilidad. Un componente de software que utiliza el cifrado de datos no será capaz de intercambiar datos con un protocolo inseguro , así como los protocolos que utilizan dos métodos diferentes de cifrado no serán capaces de entender los datos que se envían entre sí.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Pasos para el Protocolo de Negociación 
    ·Cómo reinstalar gestor de arranque Grub 
    ·Cómo comparar las diferencias en dos filas en Oracle S…
    ·Cómo Loop un script VBS 
    ·¿Qué es un archivo secuencial 
    ·Cómo diseñar un carro de compras 
    ·Cómo dividir una cadena en dos variables de PowerShell…
    ·¿Qué es un Proxy Client 
    ·Cómo aprender Rational Rose 
    ·¿Cómo clasificar Variables 
      Artículos destacados
    ·Visual Basic ListView Tutorial 
    ·Struts Basics Tutorial 
    ·Cómo ahorrar un vector de un archivo en C + + 
    ·Cómo crear una clase en Visual Basic 
    ·Cómo hacer cuadrantes Gráfico en C + + 
    ·Cómo convertir archivos CPP a EXE 
    ·Cómo hacer una cadena inmutable 
    ·¿Cómo puedo evitar filas nulas en " Seleccionar cláu…
    ·Cómo reemplazar la última instancia de una cadena en …
    ·¿Cómo colocar elementos en un carro de compras en JSP…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com