Jaka jest różnica między protokołem TCP (Transmission Control Protocol) a protokołem IP (Internet Protocol)?

Sieć

Co to jest model OSI?

Warstwy. Zapisz obraz komputerowy autorstwa Petera Hires Images from Fotolia.com

Model OSI, czyli połączenie systemów otwartych, jest standardową operacją z siedmioma warstwami. Każda z nich jest niezależna od pozostałych. Górną warstwą jest aplikacja, a następnie prezentacja, a następnie sesja, transport, sieć, łącze danych i warstwa fizyczna lub jedna na dole.

Celem warstw jest ustalenie sekwencji operacji, w których dane są demontowane krok po kroku, dopóki nie zostaną zapisane w formacie bitowym, czyli 0 i 1. Jest to jedyny sposób, w jaki komputer może przetworzyć informacje. Kiedy jest w formacie bitowym, jest przesyłany przez sieć i ponownie składany na drugim końcu.

Powodem tego, że jest to standardowe wyposażenie / sieć, jest to, że urządzenia nie muszą martwić się o to, jak inni pracują na innych warstwach. Są niezależni. Tak więc każda warstwa w modelu OSI jest niezależna od pozostałych.

Oto przykład działania modelu OSI z połączeniem telefonicznym.

Podnieś słuchawkę: warstwa pierwsza. Uzyskaj sygnał wybierania: warstwa druga. Wybierz numer: warstwa trzecia. Numer telefonu przechodzi przez sieć obwodów, aby połączyć drugi koniec: warstwa czwarta. Kiedy druga osoba odbiera telefon, rozpoczyna się sesja: warstwa 5. Kiedy obie strony mówią i mówią tym samym językiem, chodzi o prezentację: warstwa szósta. Kiedy jest rozmowa, jest to warstwa siódma.

Każda z tych warstw działa w zgodzie z innymi, ale są one niezależne. Jeśli problem wystąpi w czterech, pozostałe nie będą miały wpływu. Rozwiązywanie problemów występuje w czterech warstwach.

Czym jest TCP

Protokół TCP lub kontroli transportu występuje w czterech warstwach modelu OSI. Wśród zadań zarządczych, które kontroluje, są: wielkość segmentu, kontrola przepływu i szybkość wymiany danych. Tutaj odbywa się dostarczanie pakietów informacji z jednej lokalizacji do drugiej. Innymi słowy, przenosi dane z jednej lokalizacji, źródła i wysyła je do innego miejsca przeznaczenia.

Inne dostępne funkcje to dostęp zdalny. W tym przypadku jedna część może zostać podłączona do innego sprzętu w celu konserwacji lub w celu rozwiązania problemów.

Przesyłanie plików to kolejna funkcja. Wymiana wideo, muzyki, dokumentów lub obrazów jest częścią operacji przeprowadzanych za pomocą protokołu TCP.

Poczta elektroniczna jest częścią operacji przesyłania plików, ale zamiast wysyłać duże pliki, tylko małe wiadomości są wysyłane przez sieć.

Czym jest protokół internetowy

System binarny Zapisz obraz liczb autorstwa Vladislava Gajica z Fotolia.com

Protokół internetowy, adres IP, ma adresy niezbędne do wysyłania danych od źródła do miejsca docelowego.

Schemat numeracji IP jest skomplikowany. Wystarczy powiedzieć, że jest to reżim 32-bitowy, który ma określoną jakość organizacji.

Sprawdź analogię telefoniczną: numer IP jest podobny do numeru telefonu. To sprawia, że ​​połączenie jest możliwe.

Najważniejszą częścią tego jest to, że adres IP ma cztery oktety; każdy z nich jest równoważny ośmiu bitom. Adres IP może wyglądać tak w systemie binarnym: 10111110.10101010.00001111.11001100. Ten sam adres IP wygląda tak: DEC: 190.170.15.204.

Wreszcie, w reżimie własności intelektualnej dozwolone są tylko pewne liczby, od 0 do 255.

Jakie są niektóre podkategorie TCP / IP

Początkowo protokół TCP miał zapewniać możliwość przesyłania plików danych ze zdalnych komputerów. Od połowy lat 1990. wykorzystywany jest protokół TCP / IP o różnych pojemnościach.

Bezprzewodowy (bezprzewodowy): przy zwiększonym wykorzystaniu urządzeń przenośnych konieczne było umożliwienie zdalnego połączenia z sieciami w różnych miejscach. Protokół TCP / IP stał się protokołem używanym w innych sieciach bezprzewodowych do nawiązywania połączenia.

VoIP: Voice over IP. Jest to substytut wymiany publicznej standardowej usługi telefonicznej. Zamiast korzystać ze standardowego systemu telefonii analogowej, system wykorzystuje adresy IP do łączenia się ze zdalnymi lokalizacjami w celu wykonania połączenia telefonicznego. Do wykonania tej operacji potrzebne jest specjalne wyposażenie.

Bezpieczeństwo / Listy dostępu: bezpieczeństwo jest poważnym problemem w sieciach, a podczas gdy TCP umożliwia nawiązanie połączenia, a połączenie IP pozwala na jego miejsce we właściwym miejscu, ważne jest, aby uniknąć nieautoryzowanego dostępu do systemu. Jednym ze sposobów jest utworzenie list dostępu lub list adresów IP dozwolonych w sieci lub utworzenie listy tych, które nie mogą wejść do sieci.

Jaka jest przyszłość protokołu TCP / IP

Protokół TCP / IP przeszedł z dość stabilnego i statycznego poziomu transferu informacji do bardzo dynamicznego systemu. Te protokoły obowiązują od ponad 20 lat. Są wystarczająco solidne, ponieważ ogólny system, OSI, nadal zapewnia standardy, które nowe technologie były w stanie wprowadzić w życie.