Kommunikationsprotokolle sind eine der grundlegenden Strukturen zugrunde liegen, das Internet und die Vernetzung im Allgemeinen. Zwar gibt es verschiedene Arten von Kommunikationsprotokollen draußen ( diejenigen , die häufig angetroffen werden, umfassen HTTP - Hypertext Transfer Protocol - verwendet für das World Wide Web , und TCP /IP - Transmission Control Protocol /Internet Protocol - das zugrunde liegende Protokoll von Kommunikation über das Internet ) , haben die meisten Kommunikations-und Netzwerk-Protokolle ähnliche Funktionen . Signalisierungsfunktionen
In einem Kommunikationsprotokoll wird eine Meldefunktion verwendet, um ein Netzwerk über die Verfügbarkeit einer Schaltung oder Route abfragen. Wenn Sie eines Protokolls als einen Satz von Anweisungen für das Autofahren voller Lebensmittel denken , wäre das Signal-Protokoll entspricht dem Fahrer fragen über die Verkehrssituation voraus zu sein - Kann ein Weg zum Bestimmungsort gefunden werden ? Signaling Funktionen sind auch in der Regel die "Lebenszeichen "-Signal in einem Netzwerk. Ein Netzwerk -Prozess sendet Signalisierungsfunktionen und überprüfen Sie Antworten und wie schnell die Antworten kommen zurück .
Authentication Funktionen
Ein Authentifizierungs -Funktion wird verwendet, um sicherzustellen , dass die Person Senden der Informationen wird ermächtigt, im Netzwerk sein . Um bei der Analogie erwähnt, ist die Authentifizierung Aspekt des Protokolls wie zeigt Ihren Führerschein bei einer Mautstation auf dem Austausch zu bekommen. Einige Authentifizierungsprotokollen sind duale Form - sie erfordern auch eine Authentifizierung durch den Empfänger , um die Daten zu empfangen. Authentication Protokolle erfordern einen Mechanismus zur Verschlüsselung von Daten und Entschlüsselung nach Bedarf.
Fehlerüberprüfung /Korrektur Funktionen
Fehlerüberprüfung Funktionen in Kommunikationsprotokollen brechen die " Auto geht in den Supermarkt " Analogie ein wenig. Wenn Informationen über ein Computernetz gesendet wird, wird sie in kleinen Bündeln von Informationen, die als Pakete aufgeteilt. Jedes Paket identifiziert sich mit Header-Informationen , die die Anzahl von Bytes (die Größe ) des Pakets , was Nachricht , es ist ein Teil , und welche Pakete sollte vorangehen und folgen , so dass der Empfänger kann die Stücke wieder in Kraft gesetzt, enthält - wie Zusammenbau eines Puzzles. Statt eines Autos geht aus dem Supermarkt zu Ihnen nach Hause , stellen Sie eine Nachricht über das Internet übertragen wird, ist die gleiche wie die Umsetzung Ihrer Lebensmittel - ein Stück zu einer Zeit - in eine Reihe von ferngesteuerten Autos , die folgen werden ungeachtet Verkehrsweg wird mindestens überlastet. Jedes Auto trägt eine Kopie des Kaufbelegs und einer Lebensmittelgeschäft Haftnotiz , die sagt: " Dieses Auto hat 2 Pfund Zwiebeln. Es sollte ein kleines Auto auf dem Weg Durchführung Karotten sein " oder " Das nächste Auto tragen sollte den Salat . " Diese Informationen - die gesamte Liste der Elemente kommen in, ermöglicht die empfangende Partei zu sagen: " OK , wir die Karotten verpasst , bitte nochmals schicken sie , " oder " Das Auto, das bringt der Salat wurde gehabt zu haben scheint eine Fender - Bender, bitte es erneut zu senden , damit wir wir haben alle den Salat müssen wir wissen . "