sono " a strati ". Questo significa che le regole stabilite per inviare un pacchetto di dati sono suddivisi in più parti diverse . Un progettista protocollo può creare regole per ogni strato , quindi i progettisti scheda di rete può utilizzare il protocollo in diversi modi per rendere la trasmissione dei dati più efficiente . Inoltre permette ai progettisti di rete di adattare il protocollo per uno scopo specifico, come le comunicazioni via Internet o piccoli gruppi di lavoro di rete con pochi clienti .
Tipi
Diversi protocolli di rete esistenti , ma TCP /IP ha ripreso, come il costrutto più popolari. TCP /IP è il linguaggio di Internet , per cui le aziende e gli individui inserirla nella topologia di rete . Altri protocolli di rete includono IPX , che è un linguaggio sviluppato da Novell . Apple ha AppleTalk che permette ai Mac desktop per interagire. Tokenring è una vecchia tecnologia usata con cablaggio coassiale . E 'collegato piccole reti insieme pure.
Integrazione
Un protocollo di rete è integrata nella topologia utilizzando i driver creati da progettisti hardware e fornitori di sistemi operativi . Per esempio, quando un utente installa Microsoft Windows, le ricerche del sistema operativo per una scheda di rete , e installa il protocollo TCP /IP, se uno si trova . Questo dice al sistema operativo che il protocollo TCP /IP viene utilizzato per comunicare attraverso la rete , e permette a Windows di "capire" i pacchetti di dati in entrata .
Considerazioni
Una rete può utilizzare più di un protocollo sulla stessa topologia . Questo è chiamato un ambiente " eterogeneo " . Ad esempio , una rete di grandi dimensioni può avere i client Windows che utilizzano un server Novell per ospitare e-mail e file condivisi . La rete utilizza il protocollo TCP /IP tra i client Windows e di Internet, e che ha IPX installato per comunicare con il server Novell . I due protocolli di lavorare simultaneamente , ed è perfetta per l'utente che naviga in Internet e accede al server Novell .
Sicurezza
protocolli determinano solo il percorso e le regole necessarie per la comunicazione computer. La sicurezza non si realizza solo se il protocollo trasmette i dati criptati . I firewall sono implementati sulla rete per questo motivo per bloccare i tentativi dannosi a ottenere l'accesso alle risorse di rete . Gli utenti devono installare un software antivirus per proteggere il computer da spyware e altri malware che ruba dati personali .
networking © www.354353.com