Wann Menschen interagieren , verlassen sie sich auf eine gemeinsame Sprache , um miteinander zu kommunizieren , und einer darunter liegenden Reihe von Bräuchen, die ihnen sagen, wie höflich zu sein. Ohne eine gemeinsame Sprache zwei Menschen kämpfen, um einander zu verstehen , und zwei Menschen aus verschiedenen Kulturen gegenseitig ihre Handlungen falsch interpretiert . Ebenso müssen Software-Komponenten das gleiche Protokoll , eine Kombination von Kommunikationsverfahren und Dateiformatierung , zu verwenden, um miteinander zu kommunizieren. Protokolle
Protokolle sind Sätze von Verfahren und Formatierungen, die zwei getrennten Komponenten , um Daten miteinander austauschen können. Dazu gehören die Verfahren für die Einleitung Kontakt zwischen den Software-Komponenten , Anfordern von Daten voneinander , durch welchen Mechanismus , dass die Daten gesendet werden sollen , und in welchem Format die Daten gesendet werden. Formalisierung dieser Verfahren und Formate in einem Protokoll , anstatt einfach nur die Methoden Programmierer verwenden im Rahmen ihrer Software-Komponenten für die Kommunikation , können andere Entwickler , die nicht direkt miteinander verbunden , um Software -Komponenten, die in der Lage , miteinander zu kommunizieren sind zu machen.
unsichere Protokolle
Unsichere Protokolle sind solche Sätze von Verfahren und Daten formatieren , die Daten in einem Format , dass jemand über das Internet möglicherweise abfangen konnte und zu lesen. Solche Beispiele sind die grundlegenden HTTP-Protokoll zum Senden von Website-Daten und Anfragen über das Internet , und das FTP-Protokoll zum Senden von Dateien zwischen Servern und Client-Computern. Während ungeeignet für den Austausch sensibler Daten , müssen diese Protokolle den Vorteil der Verwendung weniger Rechenleistung , da Programme, die nicht zum Entschlüsseln von Daten haben , bevor es zu benutzen. Dies führt zu einer schnelleren Austausch von Daten .
Sichere Protokolle
Sichere Protokolle haben einen zusätzlichen Sicherheits-Layer , der die Daten sendet es über das Internet verschlüsselt . Während Hacker noch abfangen konnte diese Daten während sie in-transit ist , würde sie zum ersten Mal in der Lage sein die Daten zu entschlüsseln , bevor sie tatsächlich könnten die Daten, die sie abgefangen . Die Methode, mit der Programme verschlüsseln Daten dieses ist etwas, das ein Protokoll muss definieren , so dass die beiden Software-Komponenten , wie die Daten zu entschlüsseln sein Gegenstück sendet .
Inkompatible Protokolle
inkompatible Protokolle sind diejenigen, die nicht miteinander interagieren können. Wenn zwei Protokolle verwenden unterschiedliche Verfahren für die Einleitung Kontakt oder Daten anfordert , dann Software-Komponenten unter Verwendung dieser zwei verschiedene Protokolle werden nicht in der Lage, eine Verbindung oder tauschen Daten miteinander . Ein Protokoll, das Maßnahmen zur Datensicherheit ist eine weitere Quelle der Unvereinbarkeit . Eine Software- Komponente, die Daten -Verschlüsselung verwendet wird nicht in der Lage , Daten mit einer unsicheren Protokoll austauschen , wie Protokolle, die zwei verschiedene Methoden der Verschlüsselung nicht in der Lage , die Daten senden sie einander zu verstehen.