TCP / IP عبارة عن مجموعة من بروتوكولات الاتصال تم تطويرها في السبعينيات من قبل وكالة مشاريع الأبحاث الدفاعية المتقدمة (DARPA) التابعة لوزارة الدفاع الأمريكية. تم تطويره على شبكة DARPA المسماة ARPANET وتم تطويره أيضًا لاستخدامه في الاتصال على الإنترنت. اليوم ، تستخدم جميع أجهزة الكمبيوتر المتصلة بالإنترنت أو بشبكات المنطقة الواسعة الخاصة التي تشبه الإنترنت بشكل أساسي هذا البروتوكول.
التوحيد
بالرغم من أن أجهزة الكمبيوتر قادرة على تبادل البيانات مع بعضها البعض باستخدام عدة طرق لنقل البيانات ، الاتصال بحكم تعريفه يتطلب فهم المعلومات المنقولة عند المستلم نهاية. بروتوكول الاتصال مثل اللغة. تمكن أجهزة الكمبيوتر من الاتصال ببعضها البعض حتى يفهم الكمبيوتر المستقبل البيانات المرسلة إليه. يقيس TCP / IP عملية الاتصال هذه من خلال تقديم بروتوكول عالمي واحد لجميع أجهزة الكمبيوتر عبر الإنترنت لاستخدامها في اتصالاتها مع بعضها البعض.
فيديو اليوم
التوافقية
كما هو الحال في الاتصال البشري ، قد تستخدم أجهزة الكمبيوتر عدة لغات مختلفة للتواصل مع بعضها البعض. قد تكون بعض البروتوكولات أكثر ملاءمة للاستخدام في شبكات خاصة معينة من TCP / IP. ومع ذلك ، فإن بروتوكول TCP / IP يمكّن هذه الشبكات من الاتصال بالإنترنت. علاوة على ذلك ، فإنه يتيح لأجهزة الكمبيوتر والأجهزة ذات بنى الأجهزة المختلفة وتشغيل أنظمة تشغيل مختلفة التواصل مع بعضها البعض. هذا يعني أن الكمبيوتر الذي يعمل بنظام Windows يمكنه الاتصال بخادم ويب يعمل بنظام Linux لتصفح موقع الويب المستضاف هناك. إنه مشابه تمامًا لاستخدام اللغة الإنجليزية كلغة دولية اليوم.
معالجة
يقوم TCP / IP بتعيين عنوان فريد لكل كمبيوتر على الشبكة يسمى عنوان IP الخاص به. وبالتالي ، يمكن التعرف على كل كمبيوتر على الشبكة بشكل فريد ويمكن إرسال المعلومات إليه ببساطة عن طريق معالجة عنوان IP الخاص به. يُعرف التنفيذ الحالي لعنونة IP باسم IPv4 ، بينما يتم تطوير تطبيق أحدث يدعم عددًا أكبر بكثير من العناوين الفريدة التي تسمى IPv6 ليحل محل IPv4.
اتصال
يبدأ الاتصال بـ TCP / IP بالاتصال الجاري بين جهازي الكمبيوتر. يتم تحقيق ذلك بطريقة منهجية ، تسمى المصافحة الثلاثية لبرنامج التعاون الفني. يرسل الكمبيوتر الذي يبدأ الاتصال حزمة طلب اتصال إلى الكمبيوتر الآخر. إذا كان الكمبيوتر هو الجهاز الذي يحتوي على عنوان IP الصحيح ، فإنه يرسل حزمة مرة أخرى. إذا تلقى الكمبيوتر الأول تلك الحزمة ، فإنه يرسل واحدًا آخر إلى الكمبيوتر الثاني ، والذي يؤدي استلامه بواسطة الأخير إلى إنشاء اتصال. ثم يتم تبادل المعلومات باستخدام هذا الاتصال الثابت ، مما يقلل من مخاطر تعرض البيانات للخطر.