کس طرح کمپیوٹر نیٹ ورکس کام - پروٹوکول

خود کار طریقے سے کمپیوٹر نیٹ ورک کے جسمانی ٹکڑے ٹکڑے ٹکڑے کے مطابق اس کام کو بنانے کے لئے ناکافی ہے - منسلک آلات بھی مواصلات کی ایک ضرورت ہوتی ہے. ان مواصلاتی زبانوں کو نیٹ ورک پروٹوکول کہا جاتا ہے .

نیٹ ورک پروٹوکولز کا مقصد

پروٹوکول کے بغیر، آلات کو الیکٹرانک سگنل کو سمجھنے کی صلاحیت نہیں ہوگی جو نیٹ ورک کنکشن پر ایک دوسرے کو بھیجتے ہیں. نیٹ ورک پروٹوکول ان بنیادی افعال کی خدمت کرتی ہیں:

نیٹ ورک پروٹوکولز کے درمیان ایک مقابلے میں فزیکل کاغذ میل کو ہینڈل کرنے کے ساتھ مقابلے میں غور کریں. جیسے ہی پوسٹل سروس کئی خطوں اور مقامات سے خطوط کا انتظام کرتی ہے، تو نیٹ ورک پروٹوکولز کو مسلسل کئی طریقوں سے ڈیٹا جاری رکھنا ہے. جسمانی میل کے برعکس، نیٹ ورک پروٹوکولز بھی کچھ اعلی درجے کی صلاحیتوں کو بھی پیش کرتے ہیں جیسے ایک پیغام ( سٹریمنگ نامی) میں مسلسل پیغامات کی مسلسل بہاؤ فراہم کرتے ہیں اور خود بخود ایک پیغام کی کاپیاں بناتے ہیں اور اسے ایک بار ( براڈکاسٹنگ کہتے ہیں) کے کئی مقامات پر فراہم کرتے ہیں.

عام نیٹ ورک پروٹوکولز کی اقسام

کوئی بھی پروٹوکول موجود نہیں ہے جو ہر قسم کی کمپیوٹر نیٹ ورک کی ضروریات کی سہولت دیتا ہے. نیٹ ورک مواصلات کی حمایت کرنے میں ہر ایک کے کئی مختلف قسم کے نیٹ ورک پروٹوکولز کا انعقاد کیا گیا ہے. تین بنیادی خصوصیات جو ایک قسم کے ایک پروٹوکول کو الگ کر رہے ہیں:

1. سادہکس بمقابلہ ڈوپلیکس . ایک ساکس کنکشن صرف ایک آلہ نیٹ ورک پر منتقل کرنے کی اجازت دیتا ہے. اس کے برعکس، ڈوپلیکس نیٹ ورک کنکشن دونوں آلات کو ٹرانسمیشن اور اسی جسمانی لنک میں ڈیٹا حاصل کرنے کی اجازت دیتا ہے.

2. کنکشن پر مبنی یا منسلک . کنکشن پر مبنی نیٹ ورک پروٹوکول ایکسچینج (ایک ہینڈ شیک نامی عمل) دو آلات کے درمیان ایڈریس کی معلومات ہے جو انہیں ایک دوسرے کے ساتھ بات چیت ( سیشن بلایا) کی اجازت دیتا ہے. اس کے برعکس، کنکشن کم پروٹوکول انفرادی پیغامات کو ایک پوائنٹ سے پہلے کسی بھی پیغام کے حوالے سے بھیجنے کے بعد کسی بھی پیغام سے پہلے یا بعد میں (اور یہ جاننے کے بغیر کہ پیغامات بھی کامیابی سے موصول ہوئی ہیں).

3. پرت . نیٹ ورک پروٹوکول عام طور پر گروپوں میں ایک دوسرے کے ساتھ کام کرتی ہیں ( اسٹاک کہا جاتا ہے کیونکہ ڈایاگرام اکثر پروٹوکول کے طور پر ایک دوسرے کے سب سے اوپر پر اسٹاک کے طور پر دکھایا جاتا ہے). کچھ پروٹوکولز کو کم تہوں میں کام کرتا ہے کہ وہ مختلف قسم کے وائرلیس یا نیٹ ورک کو جسمانی طور پر کیسے کام کرتا ہے. دوسروں کو کس طرح نیٹ ورک کے ایپلی کیشنز کے کام سے متعلق منسلک اعلی پرتوں پر کام کرتا ہے، اور کچھ درمیان کے درمیان انٹرمیڈیٹ تہوں پر کام کرتا ہے.

انٹرنیٹ پروٹوکول خاندان

عوامی استعمال میں سب سے زیادہ عام نیٹ ورک پروٹوکول انٹرنیٹ پروٹوکول (IP) کے خاندان سے تعلق رکھتے ہیں. آئی پی خود کو بنیادی پروٹوکول ہے جس میں ایک دوسرے کے ساتھ بات چیت کرنے کے لئے انٹرنیٹ پر گھر اور دوسرے مقامی نیٹ ورک کو قابل بناتا ہے.

آئی پی کو ایک نیٹ ورک سے دوسرے فرد کو منتقل کرنے کے لئے اچھی طرح سے کام کرتا ہے لیکن بات چیت کے تصور کی حمایت نہیں کرتی ہے (جس میں کنکشن پیغامات کا ایک سلسلہ ایک یا دونوں سمت میں سفر کر سکتا ہے). ٹرانسمیشن کنٹرول پروٹوکول (ٹی سی پی) اس اعلی پرت کی صلاحیت کے ساتھ آئی پی کو توسیع دیتا ہے، اور اس وجہ سے انٹرنیٹ پر نقطۂ نقطہ کنکشن بہت ضروری ہے، دو پروٹوکول تقریبا ایک ساتھ مل کر اور ٹی سی پی / آئی پی کے طور پر جانا جاتا ہے.

ٹی سی پی اور آئی پی دونوں نیٹ ورک پروٹوکول اسٹیک کے درمیانے درجے میں کام کرتے ہیں. انٹرنیٹ پر مقبول ایپلی کیشنز نے کبھی کبھی ٹی سی پی / آئی پی کے سب سے اوپر اپنے پروٹوکول کو لاگو کیا ہے. HyperText منتقلی پروٹوکول (HTTP) دنیا بھر کے ویب براؤزر اور سرورز کے ذریعہ استعمال کیا جاتا ہے. ٹی سی پی / آئی پی، بدلے میں، ایتھرنیٹ کی طرح کم سطح کے نیٹ ورک کی تکنیکوں کے اوپر چلتا ہے. IP خاندان میں دیگر مقبول نیٹ ورک پروٹوکولز میں آر پی ، آئی سی ایم پی اور ایف ٹی پی شامل ہیں.

کس طرح نیٹ ورک پروٹوکولز پیکٹوں کا استعمال کرتے ہیں

انٹرنیٹ اور سب سے زیادہ دیگر نیٹ ورک نیٹ ورک ڈیٹا کو منظم کرنے کے ذریعہ چھوٹے ٹکڑے ٹکڑوں میں پیک پیکٹ کہتے ہیں. مواصلات کی کارکردگی اور وشوسنییتا کو بہتر بنانے کے لئے، دو نیٹ ورک کے آلات کے درمیان بھیجنے والے ہر بڑے پیغام کو اکثر بنیادی ہارڈ ویئر اور سافٹ ویئر کی طرف سے چھوٹے پیکٹوں میں ذیلی تقسیم کیا جاتا ہے. یہ پیکٹ سوئچنگ نیٹ ورک کو پروٹوکول نیٹ ورک کی معاونت کے مطابق مخصوص طریقوں میں پیکٹوں کو منظم کرنے کی ضرورت ہوتی ہے. یہ نقطہ نظر جدید نیٹ ورک کی ٹیکنالوجی کے ساتھ بٹس اور بائٹس (ڈیجیٹل '1 اور' 0 ') کے طور پر ان تمام ہینڈل ڈیٹا کے ساتھ اچھی طرح سے کام کرتا ہے.

ہر نیٹ ورک پروٹوکول کے لئے قوانین کی وضاحت کرتا ہے کہ اس ڈیٹا پیکٹوں کو کیسے منظم کیا جاسکتا ہے (فارمیٹیٹ). کیونکہ انٹرنیٹ پروٹوکول کی طرح پروٹوکول اکثر اکثر تہوں میں مل کر کام کرتے ہیں، ایک پروٹوکول کے لئے تیار کردہ ایک پیکٹ کے اندر سرایت کچھ ڈیٹا کچھ دوسرے پروٹوکول کی شکل میں ہوسکتی ہیں (جس کا طریقہ encapsulation کہا جاتا ہے ).

پروٹوکول عام طور پر ہر پیکٹ کو تین حصوں میں ہیڈر ، پے لوڈ ، اور فوٹر میں تقسیم کرتی ہیں. (کچھ پروٹوکول، آئی پی کی طرح، فوٹرز کا استعمال نہیں کرتے.) پیکٹ پیکٹ اور فوٹرز پر نیٹ ورک کی حمایت کرنے کے لئے ضروری متعلقہ معلومات پر مشتمل ہے، بشمول بھیجنے اور وصول کرنے والے آلات کے پتے شامل ہیں، جبکہ پے بو لوڈ پر منتقل ہونے والے حقیقی ڈیٹا پر مشتمل ہے. ہیڈر یا فوٹرز میں نیٹ ورک کے کنکشن کی وشوسنییتا اور کارکردگی کو بہتر بنانے میں مدد کرنے کے لئے اکثر کچھ خاص ڈیٹا بھی شامل ہیں، جیسے کہ ایسے آرڈروں کو جن کا پیغامات بھیجے جاتے ہیں اور ان کے چیکسس کو برقرار رکھتا ہے جو نیٹ ورک کے ایپلی کیشنز کو اعداد و شمار کی بدعنوان یا چھیدنے کا پتہ لگانے میں مدد کرتی ہیں.

کس طرح نیٹ ورک کے آلات پروٹوکول کا استعمال کرتے ہیں

نیٹ ورک کے آلات کے آپریٹنگ سسٹم میں کم سطحی نیٹ ورک پروٹوکول کے لئے بلٹ ان کی مدد شامل ہے. تمام جدید ڈیسک ٹاپ کمپیوٹر آپریٹنگ سسٹم ایتھرنیٹ اور ٹی سی پی / آئی پی دونوں کی حمایت کرتے ہیں، مثال کے طور پر، جبکہ بہت سے اسمارٹ فونز وائی فائی خاندان سے بلوٹوت اور پروٹوکول کی حمایت کرتے ہیں. یہ پروٹوکول بالآخر آلہ کے جسمانی نیٹ ورک انٹرفیس سے منسلک کرتا ہے، جیسے ایتھرنیٹ بندرگاہوں اور وائی فائی یا بلوٹوت ریڈیوز.

نیٹ ورک ایپلی کیشنز، اس کے نتیجے میں، آپریٹنگ سسٹم سے گفتگو کرتے ہوئے اعلی درجے کی پروٹوکول کی حمایت کرتے ہیں. مثال کے طور پر، ایک ویب براؤزر HTTP: // / HTTP پیکٹوں میں ترجمہ کرنے کی صلاحیت رکھتا ہے جس میں لازمی ڈیٹا شامل ہے جس میں ویب سرور حاصل کرسکتا ہے اور باری باری درست ویب صفحہ کو بھیج سکتا ہے. وصول کرنے کا آلہ انفرادی پیکٹوں کو اصل پیغام میں دوبارہ منظم کرنے کے لۓ ذمہ دار ہے، ہیڈر اور فوٹرز اور درست ترتیب میں کنٹیٹیٹنگ پیکٹوں کو اتارنے سے.