You are on page 1of 16

Protokolllet e rrjetit, protokolllet e parrugëzuara, protokolllet

e rrugëzuara, protokollli IPX/SPX, bashkësia e protokollleve


TCP/IP, krahasimi i protokolllit TCP/IP me modelin OSI,
përcaktimi i protokollleve kryesore të TCP/IP

Protokolllet
Rregullat të cilat përcaktojnë mënyrën e komunikimit në rrjet të kompjuterëve midis njëri tjetrit
quhen protokolle. Ekzistojnë protokolle të ndryshme që u janë përshtatur kompjuterëve, rrjeteve
dhe topologjive të ndryshme. Protokolli në të vërtetë paraqet gjuhën e cila u mundëson
kompjuterëve që të komunikojnë njëri me tjetrin. Protokollet paraqesin një rrugëtim të përcaktuar
nëpërmjet të cilit pajisjet shkëmbejnë informacionet. Për secilin tip të teknologjisë së rrjeteve
ekzistojnë struktura të protokolleve ose rregullave të cilat përcaktojnë në mënyrë ekzakte se si
mesazhet kalojnë nëpër link. Pra, protokollet definojnë formatimin e këtyre mesazheve, duke
përfshirë atë se cilat pjesë janë të rezervuara për gjëra të tilla si adresa, kontrolle të gabimit dhe të
dhëna të shfrytëzuesit. Protokollet të cilat definojnë se si trafiku qarkullon gjatë link-ut janë të
ngjashme me protokollet që i zbatojme në jetën e përditshme. Kur jemi duke drejtuar makinen
drejt semaforit, për shembull., e dimë se cfare të bëjmë duke pare protokollin e shfaqur nëpërmjet
dritave të trafikut: e gjelbërt për të vazhduar, e portokalli për tu pergatitur dhe e kuqe për tu ndalur.
Ndërsa në raste të ralla, në vendet ku nuk hasim semafora ose shenja të komunikimit do të kemi
kryesisht një konfuzion në mes të drejtuesve se cili automjet do të niset i pari, kështu që do të
shkaktohet kaos në komunikim. Kur kjo të ndodhë, lëvizja e trafikut do të jetë shumë e ngadaltë,
kështu që nese jemi duke udhëtuar në këtë drejtim arritja në destinacionin e dëshiruar do të jetë
shumë me vonesë. Pa pranimin e protokolleve përgjithësisht, rrjeti nuk do të funksiononte në
mënyrë të duhur, pasi prodhuesit e harduerit dhe krijuesit e softuerit do ti bënin gjërat si të
dëshironin ata. Rezultati do të ishte ai që produktet e licencuara s’do të mund të komunikonin me
njëri tjetrin nëpërmjet të njejtit rrjet. Derisa filloi puna ne fundin e viteve te 60-ta në atë e cila do
të quhej Transmission Control Protocol/Internet Protocol(TCP/IP) apo Protokolli i kontrollit te
transmetimit/Internet protokolli, kompjuterët ishin të bazuar në platformat e caktuara nga
prodhuesit vetë, rezultati i së cilës ishte se ato nuk mund të shkëmbenin informacione ndërmjet
platformave të ndryshme nëpër rrjet. Sot, virtualisht të gjithë kompjuterët e llojeve dhe modeleve
të ndryshme përfshinë TCP/IP (suiten e protokolleve) kështuqë ato mund të bëhen të përdorueshëm
nga njëri tjetri kur të kyçen në internet. Nëpërmjet TCP/IP stekut të perbashkët të instaluar në të
gjithë kompjuterët, ato mund të shkëmbejnë informacione me njëri tjetrin dhe të kyçen nëpër
shërbimet e ndryshme në mënyrë të thjeshtë dhe të shpejtë. Në mesin e viteve të 70-ta, organizatat
internacionale të standardeve marrin përsipër detyrën për zhvillimin e një modeli referues të
përgjithshëm të ashtuquajtur Open System Interconnection(OSI). Ky model mundëson një bazë të
rëndësishme për visualizimin e procesit komunikues dhe krahasimin e produkteve në kuptimin e
konformitetit të standardeve dhe potencialit ndëroperues. Kjo strukturë në formë të shtresave jo
vetëm që ndihmon shfrytëzuesit në vizualizimin e procesit komunikues, por u mundëson
prodhuesve të dinë mbi kuptimin e segmentimit dhe bën akordimin e kërkesave të ndryshme të
komunikimeve në formatin e punueshëm.

Hyrje e shkurtër për protokollet

Kur kompjuterët kufizoheshin në sisteme më vete (stand-alone systems), ekzistonte nevojë për
mekanizma shtesë për të realizuar komunikimin mes tyre. Sidoqoftë, nuk kaloi shumë dhe nevoja
për të lidhur kompjuterë me qëllim të ndarjes së skedarëve dhe printerëve u bë një domosdoshmëri.
Vendosja e komunikimit midis pajisjeve të rrjetit kërkoi më shumë se një gjatësi të kabllove; ishte
e nevojshme një metodë ose një grup rregullash për të përcaktuar se si do të komunikonin sistemet.
Protokollet e sigurojnë atë metodë (metodën e sipërpërmendur).
Do të ishte mirë nëse një protokoll i vetëm do të lehtësonte komunikimin midis të gjitha pajisjeve,
por ky nuk është rasti. Ju mund të përdorni një numër protokollesh në një rrjet, secili prej tyre ka
veçoritë, avantazhet dhe disavantazhet e veta. Në varësi se cfarë protokolli zgjidhni mund të ketë
një ndikim të rëndësishëm në funksionimin dhe performancën e rrjetit.
Protokollet janë grupuar në bashkësi/komplete protokollesh (protocol suits). Çdo komplet
protokolli përcakton një seri të plotë të protokolleve që lejojnë pajisjet të komunikojnë. Brenda
secilit komplet (suit) të protokollit ka një larmi protokollesh, të cilat mund të ndahen në tre kategori
të veçanta:
- Protokollet e aplikimit — Siguron funksionalitetin e klientit;
- Protokollet e transportit - Siguron mekanizma për lëvizjen e të dhënave nëpër rrjet;
- Protokollet e rrjetit - Kryen detyrat themelore që mundësojnë transferimin e të dhënave.
Protokolli kryesor i përdorur sot për të lehtësuar komunikimin në rrjet është Protokolli i Kontrollit
të Transmetimit / Protokolli i Internetit (TCP / IP), i cili është një komplet protokolli
gjithëpërfshirës. TCP / IP është në dispozicion për të gjitha platformat e zakonshme, përfshirë
Windows, Linux, UNIX, Mac OS dhe sistemet Novell. Megjithëse TCP / IP mbretëron sot suprem,
ajo dikur kishte një konkurrencë të rëndësishme, përfshirë:
- Shkëmbimi i Paketave të Punëve të Internetit / Shkëmbimi i Paketave të Ndara (IPX / SPX)
- Krijuar nga Novell, IPX / SPX është një grup protokollesh të dizenjuara fillimisht për
përdorim në rrjetet Novell. Tani është më pak popullor sesa ishte dikur për shkak të
ndikimit të TCP / IP.
- AppleTalk — Projektuar për përdorim në rrjetet që përdorin sisteme Macintosh, AppleTalk
është një komplet i përparuar protokollesh që sigurojnë nivele të larta funksionaliteti. Ashtu
si IPX / SPX, tani është gjithashtu më pak i njohur se dikur për shkak të ndikimit të TCP /
IP.
Përveç këtyre kompleteve të protokollit, protokolle të tjera të caktuara, të tilla si Ndërfaqja e
Zgjeruar e Përdoruesit e NetBIOS (NetBEUI), më parë zakonisht janë përdorur në rrjete më të
vogla.
Për të marrë një ide se si ekzaktësisht protokollet lehtësojnë komunikimin midis pajisjeve, le të
shohim rolin që luajnë protokollet në kompjuterët dërgues dhe marrës. Në procesin e komunikimit
të të dhënave, informacioni që kalon ndërmjet kompjuterëve në një rrjet kalon nëpër hapa të
caktuar si në pajisjet dërguese ashtu edhe në ato marrëse. Seksionet e mëposhtme diskutojnë se
çfarë ndodh në secilin fund të procesit të komunikimit.
Protokollet nga Pajisjet Dërguese
Që një kompjuter të dërgojë të dhëna, duhet të kryhen hapat e mëposhtëm; mbani në mend se këto
janë hapa të përgjithshëm - proceset aktuale të marra në pajisjen dërguese janë shumë më
komplekse:
1. Protokolli është përgjegjës për ndarjen e të dhënave në pjesë më të vogla dhe dërguar
përmes rrjetit.
2. Brenda secilës paketë individuale, bashkëngjitet informacioni i adresimit të rrjetit.
Adresimi i rrjetit identifikon destinacionin për paketën dhe rrugën që duhet të ndjeki për
në një destinacion.
3. Të dhënat përgatiten për transmetim dhe dërgohen përmes kartës së ndërfaqes së rrjetit
(NIC) dhe më tej në rrjet.
Protokollet në Pajisjet Pritëse
Hapat për pajisjen marrëse janë të ngjashme me ato për pajisjen dërguese, por ato ndodhin në rend
të kundërt:
1. Kur të dhënat arrijnë në kompjuterin e destinacionit, të dhënat hiqen nga media e rrjetit dhe
kalojnë përmes NIC të sistemit.
2. Informacioni i adresimit i shtuar nga kompjuteri dërgues hiqet nga paketat.
3. Paketat e të dhënave mblidhen përsëri.
4. Paketat e mbledhura i kalojnë aplikacionit specifik për përdorim.
Për të përmbushur këto hapa, i njëjti protokoll duhet të përdoret në pajisjet dërguese dhe marrëse.
Është e mundur që dy pajisje që përdorin protokolle të ndryshëm të komunikojnë me njëra-tjetrën,
por nevojitet një portë (getaway) - një pajisje ndërmjetëse që ka aftësinë për të përkthyer midis dy
formateve.

Protokolli i Kontrollit të Transmetimit / Protokolli i Internetit (TCP / IP) Kompleti i


protokollit
Në industrinë dinamike të IT-së, teknologjitë vijnë dhe shkojnë; metoda, procedura dhe pajisje të
reja dhe të përmirësuara zëvendësojnë të vjetrat me një ritëm marramendës. TCP / IP është një nga
përjashtimet. Jo vetëm që ka mbijetuar në një gjendje të ngjashme me origjinalin e saj, por, ndërsa
protokollet e tjera të rrjeteve janë zhdukur, varësia e rrjeteve nga TCP / IP është rritur.
Në fund të viteve 1970 dhe në fillim të viteve 1980, Departamenti Amerikan i Mbrojtjes Agjencia
e Projekteve të Kërkimit të Avancuar (ARPA) kishte nevojë për një sistem që do t'i mundësonte
asaj të ndante burimet e sistemeve të saj kompjuterike kryesore të shtrenjta. Nga kjo, u zhvillua
ARPANET - paraardhësi i Internetit të sotëm.
Rrjeti origjinal ARPANET përdori një protokoll komunikimi të njohur si NCP, por kufizimet u
zbuluan shpejt, dhe u desh një protokoll i ri për të përmbushur kërkesat e reja të rrjetit. Ky protokoll
i ri ishte TCP / IP, i cili shumë shpejt u bë udhëheqësi i padiskutueshëm në arenën e protokollit;
gjithnjë e më shumë, rrjetet e të gjitha formave dhe madhësive po e përdornin atë.
Historia e internetit dhe zhvillimi i TCP / IP kanë qenë të lidhura ngushtë dhe vazhdojnë të jenë të
tilla edhe sot. ARPANET u pensionua në 1989, por funksionet e tij u përmirësuan në mënyrë të
vazhdueshme, dhe sot kemi internetin. TCP / IP ka qenë gjithmonë në rrënjën e Internetit; nëse
punoni në mjedise të rrjetit që kërkojnë akses në Internet, mund të prisni të përdorni protokollin
TCP / IP. Të gjithë sistemet kryesore operative të rrjetit përfshijnë suport për TCP / IP.
Edhe pse TCP / IP shpesh referohet si një protokoll i vetëm, kompleti TCP / IP përbëhet nga shumë
protokolle. Secili prej protokolleve në suitë TCP / IP ofron një funksion të ndryshëm dhe së bashku
ato ofrojnë funksionalitetin që ne e njohim si TCP / IP.
Paketa e protokollit TCP / IP mori emrin e saj nga dy protokollet kryesore në komplet (suite): TCP
dhe IP. TCP është përgjegjës për sigurimin e transmetimeve të besueshme nga një sistem në tjetrin
dhe IP është përgjegjës për adresimin dhe zgjedhjen e rrugës. Seksionet e mëposhtme përshkruajnë
TCP, IP dhe protokollet e tjerë që përbëjnë kompletin e protokolleve TCP / IP.
• Protokolli i Internetit (IP)

IP, e cila përcaktohet në RFC 791, është protokolli i përdorur për të transportuar të dhëna nga një
nyje në një rrjet në tjetrën. IP është pa lidhje (connectionless), që do të thotë se nuk garanton
shpërndarjen e të dhënave; thjesht bën përpjekjen më të mirë për t’a bërë këtë. Për të siguruar që
transmetimet e dërguara përmes IP janë përfunduar, kërkohet një protokoll i nivelit më të lartë siç
është TCP.
Përveç sigurimit të ofrimit të përpjekjeve më të mira, IP gjithashtu kryen detyra të copëzimit dhe
ribashkimit për transmetimet e rrjetit. Fragmentimi është i nevojshëm sepse madhësia maksimale
e njësisë së transmetimit (MTU) është e kufizuar në IP. Me fjalë të tjera, transmetimet e rrjetit që
janë shumë të mëdha për të përshkuar rrjetin në një paketë të vetme duhet të ndahen në copa më
të vogla dhe të bashkohen në skajin tjetër. Një funksion tjetër i IP është adresimi. Adresimi i IP
është një temë komplekse; referojuni Kapitullit 5, “Adresimi dhe Rutimi i TCP / IP”, për një
diskutim të plotë.
• Protokolli i Kontrollit të Transmetimit (TCP)

TCP, i cili përcaktohet në RFC 793, është një protokoll i orientuar drejt lidhjes (connection
oriented) që përdor IP-në si protokollin e tij të transportit. Të jesh i orientuar nga lidhja do të thotë
që TCP krijon një seancë të pranuar reciprocikisht midis dy hostëve përpara se të zhvillohet
komunikimi. TCP siguron besueshmëri në komunikimet IP. Në mënyrë të veçantë, TCP shton
veçori të tilla si kontrolli i rrjedhës, renditja, dhe zbulimi dhe korrigjimi i gabimeve. Për këtë arsye,
aplikacione të niveleve më të larta që kanë nevojë për shpërndarje të garantuar përdorin TCP sesa
protokollin tjetër të lehtë dhe që nuk kërkon lidhje, UDP.
Kur TCP dëshiron të hapë një lidhje me një host tjetër, ajo ndjek këtë procedurë:
1. Dërgon një mesazh të quajtur SYN tek host-i i synuar;
2. Pritësi i synuar hap një lidhje për kërkesën dhe dërgon një mesazh njohjeje të quajtur ACK
(ose SYN ACK);
3. Pritësi që dërgoi fillimisht kërkesën dërgon një konfirmim tjetër, duke thënë se ai ka marrë
mesazhin ACK dhe se sesioni është gati të përdoret për të transferuar të dhëna.
Kur të përfundojë seanca e të dhënave, përdoret një proces i ngjashëm për të mbyllur sesionin. Ky
process me tre hapa i vendosjes dhe njohjes së sesionit referohet si TCP three-way handshake.
TCP dhe Modeli OSI - TCP operon në shtresën e transportit të modelit OSI.
TCP është një protokoll i besueshëm sepse ka mekanizma që mund të akomodojnë dhe trajtojnë
gabimet. Këto mekanizma përfshijnë ndërprerjet (timeouts), të cilat bëjnë që pritësi dërgues të
ritransmetojë automatikisht të dhënat nëse marrja e tyre nuk njihet brenda një periudhe të caktuar
kohe.
SHËNIM: Përmbytja (Flooding) e SYN - Një problem me sistemin TCP SYN / ACK është që
kompleti (stack) i protokollit TCP / IP supozon se secila prej kërkesave SYN që merr është e
mirëfilltë. Megjithëse ky është rasti normal, hakerat gjithashtu mund ta shfrytëzojnë këtë besim si
një dobësi duke përdorur një sulm të njohur si përmbytja e SYN. Në një përmbytje SYN, një numër
i madh i kërkesave të SYN drejtohen te një host, por adresa e burimit në të cilën sistemi përpiqet
të dërgojë një ACK është e gabuar; prandaj nuk ndodh asnjë njohje e ACK-së. Pritësi, duke
supozuar se mungesa e përgjigjes i atribuohet një problemi të rrjetit, i mban lidhjet SYN të hapura
për një periudhë kohe si një masë paraprake "për çdo rast". Gjatë kësaj kohe, lidhja nuk mund të
përdoret nga një host tjetër. Nëse mjaft kërkesa false janë të drejtuara nga një server, rezultati është
se nuk lihen më lidhje për t'i shërbyer kërkesave legjitime. Për t'u mbrojtur nga kjo dukuri, disa
aplikacione dhe sisteme operative kanë strategji që përcaktojnë se kur bëhet një lidhje false, e cila
ndihmon në parandalimin e përmbytjes së SYN.
Lidhjet Gjysmë të Hapura - Një përmbytje SYN prodhon një numër të lartë të lidhjeve gjysmë
të hapura në hostin e synuar. Shumica e routerëve në ditët e sotme mund të konfigurohen për t'u
mbrojtur nga ky problem.
5.1.1. Protokollet e internetit
Siç konstatuam më lartë, përshkrimi preciz i rregullave dhe mënyra në të cilën kompjuterët e
ndryshëm mund të komunikojnë në rrjet quhet protokoll. Me anë të protokolleve arrihet lidhja në
mes të kompjuterëve personalë dhe qendrës së madhe kompjuterike. Softveri i cili mundëson
funksionimin normal të Internetit përbëhet nga dy komponente të protokolleve të cilat sipas
standaradeve ndërkombëtare quhen: TCP (Transmission Control Protocol ) dhe IP ( Internet
Protocol). ose shkurtimisht TCP/IP. Këto standarde janë përcaktuar nga organizata e ashtuquajtur
Shoqata e Internetit (Internet Society). TCP ka për detyrë organizmin dhe shpërndarjen e të
dhënave në pakete të cilat duhet që të dërgohen, kurse IP ka për detyrë bartjen e tyre nëpër rrjet,
që në terminologjinë kompjuterike quhet rutim (routing). Secili rrjet kompjuterik dhe secili
kompjuter i ndërlidhur në rrjet – i ashtuquajtur host i internetit, merr një adresë të veçantë të
protokollit të Internetit (IP), p. sh. 129. 144. 50. 56.

Komponentët e adresës IP
Hostet e inernetit janë të organizuar poashtu edhe me emra të domeneve: p. sh. “microsoft. com”
është domen i firmës Microsoft Corporation, kurse prapashtesa “com” tregon se ka të bëjë me
organizatë komerciale. Kështu p. sh. “ftp. microsoft. com” është një host i internetit përbrenda atij
domeni.

Udhëtimi i paketës së informacionit në protokollin


TCP/IP Interneti është një ndërlidhje e shumë kompjuterëve individualë dhe të shumë rrjetave
globale kompjuterike (NSFnet, EARN, etj. ), në një rrjet logjik të veçantë, në të cilin të gjithë e
ndajnë skemën e njëjtë të adresimit, duke përdorur protokollet TCP/IP.
Hostet në shembullin e një rrjeti
Interneti është i konstruktuar duke e shfrytëzuar virtualisht çfarëdo lloji të mjedisit transmetues, si
p. sh. linjat telefonike, radio dhe kanalet mikrovalore. Në Internet mund të ndërlidhet pothuajse
çfarëdo lloji i kompjuterit apo sistemit operativ.
TCP/UDP/IP
Transmission Control Protocol (TCP), User Datagram Protocol (UDP), dhe Internet Protocol (IP)
janë të gjitha te definuara nga IETF dhe përdoren për komunikim përmes Internetit. Tani per tani
janë ndër familjet e protokolleve më të përdorura në mbarë botën. Këto protokolle janë të përfshira
në një numër të madh të pajisjeve, ndër ta edhe në të gjithë tipet dhe modelet e desktop dhe
notebook kompjuterëve, por edhe në minikompjuterat, mainfrejmat dhe superkompjuterat. Në
mënyrë të veçantë, printerat, kompjuterat hendheld, dhe telefonat mobil janë gjithashtu të paisura
me këto protokolle.
User Datagram Protocol (UDP)
Derisa TCP ofronte shpërndarje të garantuar të paketave, UDP-ja thjeshtë dërgon mesazhe
individuale tek IP për transmetim në bazën e formës më të mirë të mundshme. Meqenëse IP-ja nuk
është domosdoshmërisht e besueshme, nuk do të ketë garanci për dërgim të garantuar. Sidoqoftë,
UDP-ja është shumë e dobishme për tipe të caktuara të komunikimeve, siç është “ quick database
lookups ”. Për shembull, Domain Name System (DNS) përbëhet nga një strukturë e databazave të
distribuara të cilat sigurojnë një shërbim i cili bën përkthimin nëmes domain emrave “ plain-
language “ dhe IP adresave të tyre. Për dërgimin e mesazheve në mënyrë të thjeshtë nëmes
aplikacioneve dhe këtyre burimeve të rrjetit, UDP-ja është mjaft adekuate.
Internet Protocol (IP)
Internet Protokolli (IP) dërgon datagrame nëmes rrjetave të ndryshme nëpërmjet të ruterave të cilat
i lëvizin paketat nga një sistem autonom (AS) tek tjetri. Secila pajisje në AS ka një IP adresë unike.
Internet Protokolli shton “ header-in “ e saj dhe “ checksum “ për tu siguruar se të dhënat (data)
janë rugëtuar në mënyrë të duhur. Ky proces ndihmohet nga prezenca e mesazheve të freskuara të
rrugëtimit të cilat i mbajnë tabelat adresuese në secilin ruter në gadishmëri. Disa tipe të ndryshme
të mesazheve freskuese përdoren varësisht nga koleksioni i nënrrjetave të përfshira në domainin
menaxhues. Tabelat e rrugëtimit listojnë nyje të ndryshme në nënrrjetat, poashtu edhe rrugët nëmes
të nyjeve. Nëse data paketa është shumë e gjërë për nyjen destinuese për ta pranuar, ajo do të
segmentohet në paketa më të vogla nga TCP-ja e nivelit të lartë. Inplementimi i ketyre standardeve
nga Bluetooth specifikimi mundëson komunikim me cilëndo pajisje të lidhur në Internet. Bluetooth
pajisja, qoftë një telefon celular ose një LAN access point, për shembull, përdoret atëherë si urë
për në Internet. TCP, IP dhe PPP përdoren për të gjihë skenaret e Internet Bridge përdorimit dhe
do të përdoren për OBEX-in në versionet e ardhme të Bluetooth specifikimit. UDP, IP dhe PPP
janë gjithashtu të disponueshme si transport për Wireless Application Protocol (WAP).
5.1.3. OBEX Protocol (OBEX protokolli)
OBEX paraqet një protokoll në formën “session-layer “ i zhvilluar për herë të parë nga Infrared
Data Association (IrDA), fillimisht si IrOBEX. Qëllimi i tij është qe të përkrahë shkëmbimin e
objekteve në mënyrë të thjeshtë dhe spontane. Për shembull, OBEX protokolli definon nje objekt”
polder-listing “, i cili përdoret për të kërkuar përmbajtjet e polderit në pajisjen që gjendet në
distancë. Përafërsisht, OBEX-i siguron funksionalitetitn themelor të njejtë si HyperText Transfer
Protocol (HTTP), por në mënyrë shumë më të lehtë. Njëlloj si HTTP-ja, OBEX-i bazohet në klient-
server modelin dhe është i pavarur nga mekanizmi transportues aktual. Në Maj të viti 1999, OBEX-
i u bë protokolli i parë i përbashkët për të dy standardet, edhe për Bluetooth edhe për infrared
wireless specifikimin. Duke i adoptuar modelet shfrytëzuese të përbashkëta dhe pastaj duke
shfrytëzuar përparësitë unike të secilës teknologji, kombinimi i Bluetooth-it dhe infrared-it krijon
standardin e vetëm për wireless distanca të vogla (wireless short-range), i cili mund të përmbushë
nevojat e shfrytëzuesit varësisht nga wireless transmetimi i zërit deri te transferi i të dhënave i
fuqishëm i shpejtësisë së lartë (16 Mbps). Një shembull mjaft i mirë se si OBEX protokolli mund
të futet në përdorim praktik nëpërmjet të telefonit mobil i cili ka të përfshirë Bluetooth ose infrared
wireless teknologjinë na vjen nga prodhuesi Nokia. Komunikatori 9110 i kësaj kompanie
momentalisht ka të përfshirë konektimin infrared dhe IrOBEX protokollin për shkëmbim të
objekteve. Modelet e së ardhmes do të kenë të përfshirë Bluetooth linqe dhe OBEX. Aplikacionet
e Nokia-s për shkëmbim të objekteve bëjnë të mundur që të tërheqin dokumentat prej handheld
skanerit si ai i kompanisë Hewlett-Packard Capshare 910, ti dërgojë ato në Communicator
nëpërmjet infrared IrOBEX konektimit, dhe ti dërgojë ato tek pajisjet tjera siç janë faksi ose email
attachment-i. Shfrytëzuesi e rrëshqet pajisjen handheld (Figura) mbi çdo pjesë të letrës, prej kartës
së biznesit deri te kontrata. Pastaj, pas shtypjes së butonit, kopja elektronike dërgohet në kompjuter
ose hendheld PC, ku ajo mund të editohet, ose të shpërndahet nëpërmjet të e-mailit ose e-faksit.
Shfrytëzuesi mundet gjithashtu të paiset menjëherë me kopje të letrës duke i dërguar dokumentat
në mënyrë wireless tek një printer i cili ka të përfshire tëknologjinë infrared.
PPP(Point-to-Point Protocol)
Bluetooth specifikimi shfrytëzon Point-to-Point Protokollin (PPP) të zhvilluar nga Internet
Engineering Task Force (IETF). Ky standard definon se si IP datagramet transmetohen nëpër linqet
serike point-to-point. Nëse kyçemi në Internet nëpërmjet të modemit ose në formën dialup ose me
router në linjën e dedikuar ne jemi duke shfrytëzuar linkun e këtiillë, d. m. th linkun serik point-
to-point. Datagramet janë thjeshtë njësi të të dhënave (data) të cilat transportohen përmes linkut
në formën më të mirë të mundshme. PPP përfshin tre komponente kryesore:
1. Encapsulation PPP
Siguron një metodë për enkapsulimin e datagrameve nëpër linqet serike. Ajo ofron një protokoll
enkapsulues mbi të dy linqet “bit-oriented “ edhe atë mbi linkun sinkron dhe linkun asinkron me
8bite të të dhënave (data) dhe pa atë të paritetit. Keto linqe janë full duplex (dupleks i plotë), por
mund të jenë ose të dedikuara ose me komutim të qarqeve (circuit switched). PPP shfrytëzon High-
level Data Link Control (HDLC)-kontrollin e nivelit të lartë të data linkut si bazë për procesin e
inkapsulimit. PPP enkapsulimi gjithashtu siguron multipleksimin e protokolleve të ndryshme të
shtreave të rrjetit në mënyrë simultane nëpër të njëjtin link. Ajo jep një zgjidhje të thjeshtë për
lidhje të lehtë nëmes llojeve të ndryshme të hosteve, bridge-ave dhe ruterave
2. Link Control Protocol (LCP)-Protokolli i kontrollit të linkut PPP
Mundëson një protokoll të kontrollit të linkut për të siguruar transportueshmërinë nëpër llojet e
ndryshme të ambienteve. LCP shfrytëzohet për marrëveshjen automatike në mundësitë e
formatimit enkapsulues, për të trajtuar limitet e ndryshueshme në madhësinë e paketave, për të
vërtetuar identitetin e ” peer-it” të saj në link, për të caktuar kur linku është duke funksionuar siç
duhet dhe kur nuk është duke funksionuar, për të detektuar a shkaktohet “ looped – back “ link dhe
gabime tjera të zakonshme të konfigurimit, si dhe për ta këputur linkun.
3. Network Control Protocols (NCPS)
Protokollet e kontrollit të rrjetit Point-to-Point linqet janë të prirura për të keqësuar shumë
probleme që janë karakteristikë e protokolleve të rrjetit. Për shembull, caktimi dhe menaxhimi i IP
adresave, një problem që shfaqet edhe në ambientet LAN, është veçanërisht i vështirë mbi “ circuit
switched “dhe point-to-point linqet, siç janë dialup modem serverat. Këto probleme zgjidhen nga
familja e Network Control Protocols, e cila menaxhon nevojat specifike që kërkohen nga network-
layer protokollet respektive. Në Bluetooth wireless rrjetat, PPP punon mbi RFCOMM për të
implementuar point-to-point linqet serike, p. sh. midis pajisjes mobile dhe LAN access point-it.
PPPrrjetëzimi nënkupton marrjen e IP paketave drejt/prej shtresës PPP dhe vendosjen e tyre në
LAN, duke i mundësuar shfrytëzuesit qasjen në emailin e kompanisë për shembull.
Protokolli FTP - Siç sugjeron emri i tij, Protokolli i Transferimit të Skedarëve (FTP) parashikon
ngarkimin dhe shkarkimin e skedarëve nga një host i largët që ekzekuton softuer të serverit FTP.
Përveç ngarkimit dhe shkarkimit të skedarëve, FTP na lejon të shikojmë përmbajtjen e dosjeve në
një server FTP dhe të riemërtojmë dhe fshijmë skedarët dhe direktoritë nëse kemi aksesin e
nevojshëm. FTP përdor TCP si një protokoll transporti për të garantuar shpërndarjen e paketave.
FTP ka mekanizma sigurie të përdorur për të vërtetuar përdoruesit. Sidoqoftë, në vend që të krijoni
një llogari përdoruesi për çdo përdorues, mund të konfiguroni softuerin e serverit FTP të pranojë
logim anonim. Kur realizohet kjo gjë, emri i përdoruesit është anonim, dhe fjalëkalimi normalisht
është bosh. Shumica e serverave FTP që ofrojnë skedarë për publikun e gjerë veprojnë në këtë
mënyrë.
Përveç se është popullor si një mekanizëm për shpërndarjen e skedarëve tek publiku i gjerë përmes
rrjeteve të tilla si interneti, FTP është gjithashtu popullor tek individët dhe organizatat që kanë
nevojë të shkëmbejnë shpesh skedarë të mëdhenj përmes një LAN.
Ky protokoll funksionon nw shtreswn e aplikimit.
Të gjitha sistemet e zakonshme të operimit të rrjetit ofrojnë funksionalitete të serverit FTP,
megjithëse perdorimi i tyre varet nëse keni nevojë për shërbime FTP. Të gjithë sistemet operative
të njohura te posteve të punës ofrojnë funksionalitet të klientit FTP, edhe pse është e zakonshme
të përdoren shërbime të palëve të treta si CuteFTP dhe FileZilla në vend të tyre.
FTP supozon se skedarët që ngarkohen ose shkarkohen janë skedarë të tekstit të drejtë (domethënë,
ASCII). Nëse skedarët nuk janë me tekst, gjë që ka të ngjarë, mënyra e transferimit duhet të
ndryshohet në binare. Me klientë të sofistikuar FTP, siç është CuteFTP, kalimi midis mënyrave të
transferimit është automatik.
Mund të jetë e dobishme të njihni disa nga komandat e mbështetura nga FTP. Nëse përdorni një
klient të tillë si CuteFTP, mund të mos ju duhet kurrë të përdorni këto komanda, por ato janë të
dobishme për t'u njohur në rast se përdorni një klient FTP.

Secure Shell (SSH) - Krijuar nga studentë në Universitetin e Teknologjisë së Helsinkit, Secure
Shell (SSH) është një alternativë e sigurt për Telnet. SSH ofron siguri duke shifruar të dhëna
ndërkohw qw levizin midis sistemeve. Kjo e bën të vështirë për hakerat që përdorin nuhatës
paketash dhe sisteme të tjerë të zbulimit të trafikut. Ai gjithashtu siguron sisteme më të fuqishme
të autentifikimit sesa Telnet.
Janë të disponueshme dy versione të SSH: SSH1 dhe SSH2. Nga të dy, SSH2 konsiderohet më e
sigurt. Të dy versionet SSH nuk janë të përputhshme. Pra, nëse përdorni një program të klientit
SSH, implementimi i serverit të SSH me të cilin lidheni duhet të jetë i njëjti version.
Megjithëse SSH, si Telnet, lidhet kryesisht me sistemet UNIX dhe Linux, implementimet e SSH
janë në dispozicion për të gjitha platformat informatike të përdorura zakonisht, përfshirë Windows
dhe Macintosh. Siç u diskutua më parë, SSH është teknologjia themelore për Protokollin e Sigurt
të Transferimit të Skedarëve (SFTP).

Secure File Transfer Protoccol (SFTP) - Një nga problemet e mëdha që lidhet me FTP është se
konsiderohet i pasigurt.
Edhe pse metodat e thjeshta të autentifikimit janë të lidhura me FTP, ajo është akoma e ndjeshme
ndaj aksesit të piraterisë. Për më tepër, FTP transmeton të dhëna ndërmjet dërguesit dhe marrësit
në një format të pashifruar. Duke përdorur një nuhatës paketash, një haker mund të kopjojë
lehtësisht paketat nga rrjeti dhe të lexojë përmbajtjen. Në mjediset e sotme informatike me siguri
të lartë, nevojitet një zgjidhje më e fuqishme.
Një zgjidhje është Protokolli i Sigurt i Transferimit të Skedarit, i cili, bazuar në teknologjinë Secure
Shell (SSH), siguron autentifikim të fortë midis dërguesit dhe marrësit. Gjithashtu siguron aftësi
shifrimi, që do të thotë se edhe nëse paketat kopjohen nga rrjeti, përmbajtja e tyre do të mbetet e
fshehur.
SFTP zbatohet përmes softuerit të klientit dhe serverit në dispozicion për të gjitha platformat
informatike të përdorura zakonisht.

Trivial File Transfer Protocol - Një variacion në FTP është Trivial File Transfer Protocol
(TFTP), i cili është gjithashtu një mekanizëm i transferimit të skedareve; megjithatë, TFTP nuk ka
as aftësinë e sigurisë dhe as nivelin e funksionalitetit që ka FTP. TFTP, shoqërohet më shpesh me
shkarkime të thjeshta, të tilla si ato që lidhen me transferimin e firmware-it në një pajisje të tillë si
një router.
Një tjetër tipar që TFTP nuk ofron është kërkimi në direktori. Ndërsa në FTP, komandat mund të
ekzekutohen për të lundruar dhe për të menaxhuar sistemin e skedarëve, TFTP nuk ofron një aftësi
të tillë. TFTP kërkon që ju të kërkoni jo vetëm saktësisht atë që dëshironi, por edhe vendndodhjen
e veçantë. Ndryshe nga FTP, i cili përdor TCP si protokollin e tij të transportit për të garantuar
shpërndarjen, TFTP përdor UDP.
TFTP funksionon nw shtreswn e aplikimit.

Simple mail transfer protocol (SMTP) - Protokolli SMTP përcakton se si dërgohen mesazhet
postare midis hostëve. SMTP përdor lidhjet TCP për të garantuar dërgimin pa gabime të
mesazheve. SMTP nuk është tepër i sofistikuar dhe kërkon që pritësi i destinacionit të jetë
gjithmonë i disponueshëm. SMTP pwrdoret i pwr dwrgimin ashtu edhe pwr marrjene e maileve,
ndersa Post Office protocol (POP) dhe Internet Message Access Protocol (IMAP) mund tw
pwrdoret vetwm pwr marrjen e mesazheve.

Hypertext Transfer Protocol (HTTP) – është protokolli që mundëson shkarkimin e tekstit,


grafikës, multimedias dhe materialit tjetër nga një server HTTP. HTTP përcakton se cilat veprime
mund të kërkohen nga klientët dhe si serverat duhet t'u përgjigjen atyre kërkesave.
Në një zbatim praktik, klientët HTTP (d.m.th. shfletuesit e faqeve në internet) bëjnë kërkesa në një
format HTTP për serverat që ekzekutojnë aplikacione të serverit HTTP (pra serverat e internetit).
Skedarët e krijuar në një gjuhë të veçantë siç është Hypertext Markup Language (HTML) i kthehen
klientit dhe lidhja mbyllet. Wshtw njw protokoll connection-oriented.
Hypertext Transfer Protocol Secure (HTTPS) - Një nga anët negative të përdorimit të HTTP
është që kërkesat HTTP të dërgohen me tekst të qartë.
Për disa aplikacione, të tilla si tregtia elektronike, kjo metodë e shkëmbimit të informacionit nuk
është e përshtatshme - nevojitet një metodë më e sigurt. Zgjidhja është HTTPS, e cila përdor një
sistem të njohur si Secure Sockets Layer (SSL), i cili shifron informacionin e dërguar midis klientit
dhe hostit.
Post Office Protocol V.3./ Internet Message Accesss Protocol V.4 - Si POP3, ashtu edhe
IMAP4, janë mekanizma për shkarkimin, ose tërheqjen e emailit nga një server. Ato janë të
domosdoshme sepse, megjithëse posta transportohet përreth rrjeti përmes SMTP, përdoruesit nuk
mund ta lexojnë gjithmonë menjëherë, prandaj duhet të ruhet në një vend qendror. Nga ky vend,
duhet të shkarkohet, gjë që ju mundëson të bëni POP dhe IMAP.
POP dhe IMAP janë të njohura, dhe shumë njerëz tani hyjnë në email përmes aplikacioneve të tilla
si Microsoft Outlook dhe Mozilla, të cilat janë klientë të POP dhe IMAP.
Një nga problemet me POP është që fjalëkalimi i përdorur për të hyrë në një kuti postare
transmetohet në të gjithë rrjetin me tekst të qartë. Kjo do të thotë që dikush mund të përcaktojë
fjalëkalimin tuaj POP me lehtësi relativisht. Kjo është një fushë në të cilën IMAP ofron një
avantazh ndaj POP. Përdor një sistem vërtetimi më të sofistikuar, gjë që e bën më të vështirë për
dikë të përcaktojë një fjalëkalim.

Telnet - Mundëson hapjen e sesioneve në një host të largët dhe më pas për ekzekutimin e
komandave në atë host të largët. Për shumë vite, Telnet ishte metoda me anë të së cilës sistemet
me shumë përdorues të tillë si rrjetet kryesore dhe minikompjuterët u qaseshin nga klientët. Ishte
gjithashtu metoda e zgjedhjes së lidhjes për sistemet UNIX. Sot, Telnet përdoret zakonisht për të
hyrë në routerët dhe pajisjet e tjera të menaxhuara të rrjetit.
Një nga problemet me Telnet është se nuk është i sigurt. Si rezultat, funksionaliteti i seancës në
distancë tani pothuajse gjithmonë arrihet duke përdorur alternativa të tilla si SSH.

Internet Control Message Protocol (ICMP) - është një protokoll që punon neshtresën e Rrjetit
për të siguruar kontrollimin e gabimeve dhe funksionalitetin e raportimit. Në fakt, ICMP është një
mjet që IP përdor në përpjekjen e saj për të siguruar funksionin nw mwnyrwn më të mirë.

ICMP mund të përdoret për një numër funksionesh. Funksioni i tij më i zakonshëm është ndoshta
funksioni i përdorur gjerësisht dhe tepër e dobishme për ping. ping dërgon një transmetim të
kërkesave të ICMP për një host të largët. ICMP mundëson verifikimin e konfigurimit të protokollit
të nyjeve dërguese dhe marrëse dhe çdo pajisje të ndërmjetme të rrjetit.

Sidoqoftë, funksionaliteti i ICMP nuk është i kufizuar në përdorimin e ndërmarrjes ping. ICMP
gjithashtu mund të kthejë mesazhe gabimi si mesazhet Destination Unreachable dhe Time
Exceded. (Mesazhi i parë raportohet kur nuk mund të kontaktohet një destinacion dhe i dyti kur
tejkalohet Koha për të Jetuar [TTL] e një datagrami.)

Përveç këtyre dhe funksioneve të tjera, ICMP kryen shuarjen e burimit. Në një skenar të shuarjes
së burimit, pritësi pritës nuk mund të trajtojë fluksin e të dhënave në të njëjtën shpejtësi si të dhënat
janë dërguar. Për të ngadalësuar hostin dërgues, pritësi pritës dërgon mesazhe shuarjeje të burimit
ICMP, duke i thënë dërguesit të ngadalësojë. Ky veprim parandalon rënien e paketave dhe duhen
dërguar përsëri.

ICMP është një protokoll i dobishëm. Megjithëse ICMP vepron kryesisht në prapavijë, vetëm
shërbimi ping e bën atë një nga protokollet më të vlefshëm.

Address Resolution Protocol (ARP) and Reverse ARP - është përgjegjës për zgjidhjen e
adresave IP në adresat e MAC. Kur një sistem përpiqet të kontaktojë një host tjetër, IP së pari
përcakton nëse hosti tjetër është në të njëjtin rrjet në të cilin është ndezur duke parë adresën IP.
Nëse IP përcakton se destinacioni është në rrjetin lokal, ai konsultohet me cache ARP për të parë
nëse ka një hyrje përkatëse.

Nëse nuk ekziston asnjë hyrje për hostin në memorien ARP, një transmetim në rrjetin lokal i
kërkon hostit me adresën IP të synuar të dërgojë përsëri adresën e saj MAC. Komunikimi dërgohet
si një transmetim sepse pa adresën MAC të sistemit të synuar, sistemi burimor nuk mund të
komunikojë drejtpërdrejt me sistemin e synuar.

Për shkak se komunikimi është një transmetim, çdo sistem në rrjet e merr atë. Sidoqoftë, vetëm
sistemi i synuar përgjigjet sepse është pajisja e vetme adresa IP e së cilës përputhet me kërkesën.
Sistemi i synuar, duke njohur që është shënjestër e kërkesës së ARP, i përgjigjet drejtpërdrejt
sistemit burimor. Mund ta bëjë këtë sepse kërkesa ARP përmban adresën MAC të sistemit që e ka
dërguar atë.

Nëse destinacioni përcaktohet të jetë në një nën-rrjet tjetër sesa derguesi, procesi ARP kryhet drejt
portës së paracaktuar dhe më pas përsëritet për secilin hap të udhëtimit midis hostëve dërgues dhe
marres.

Protokolli i Zgjidhjes së Adresës së Kundërt (RARP) kryen të njëjtin funksion si ARP, por në të
kundërt. Me fjalë të tjera, zgjidh adresat MAC në adresat IP.

RARP bën të mundur që aplikacionet ose sistemet të mësojnë adresën e tyre IP nga një router ose
serveri DNS. Një rezolucion i tillë është i dobishëm për detyra të tilla si kryerja e kërkimeve të
kundërta në DNS.

5.1.4. Wireless Application Protocol (WAP)


WAP
paraqet një specifikim për dërgimin dhe leximin e përmbajtjeve të Internetit dhe mesazheve në
pajisjet e vogla wireless, siç janë telefonat celular. Zakonisht shërbimet e informacioneve të WAP-
it janë lajme, kuotat e tregut, raportet mbi motin, oraret e fluturimeve, dhe lajmërimet e kompanive.
Web faqet speciale të ashtuquajtura WAP portalet janë të formatuara në mënyrë specifike që të
ofrojnë informacione dhe shërbime. CNN dhe Reuters janë nga ata që mundësojnë përmbajtje të
këtilla, e cila ofertë mund të përmbajë lajme për tu shpërndarë në telefona celular, wireless PDA,
dhe hendheld kompjutera. Tregtia elektronike dhe e-maili janë ndër shërbimet që i mundëson
WAP-i, në të cilat shërbime mund të kyçemi prej këtyre pajisjeve të cekura më sipër. Në mënyrë
tipike, këto pajisje do të kenë ekrane mjaft të vogla, kështuqë përmbajtja duhet të shpërndahet në
një format të vogël dhe sa më të përshtatshëm për lexim. Mund të themi edhe se nga shkaku i
kufizimeve të gjërësisë së brezit (bandwidth) të shërbimeve të telefonave të sotëm celular, është e
qartë se përmbajtja që na ofron WAP-i duhet të optimizohet për tu shpërndarë në këto pajisje
hendheld. Për të marrë informacionin në këtë formë, Web faqet ndërtohen me një version më lehtë
të HyperText Markup Language(HTML) të ashtuquajtur Wireless Markup Language(WML). Janë
disa gjëra që e bëjnë WAP mjaft të mirë në Bluetooth ambientin: shpërndarja e informacionit dhe
“ hidden computing “. Duke marrë parasysh shpërndarjen e informacionit, WAP klienti i cili
shfrytëzon Bluetooth wireless teknologjinë zbulon prezencën e WAP serverit duke shfrytëzuar
Service Discovery Protocol (SDP). Gjatë kohës së zbulimit të shërbimit, gjendet adresa e WAP
serverit. Kur klienti e merr adresën, atëherë ai krijon lidhjen me serverin në formën push/pull.
Enkriptimi dhe autentifikimi (authentication) për sigurinë klient-to-server sigurohet nga Wireless
Transport Layer (WTLS) protocol, i cili është i rëndësishëm për të ruajtur intimitetitn e e-
commerce dhe “ hidden computing “ aplikacioneve. “ Hidden computing “ është aftësia për tu
qasur dhe kontrolluar funksionalitetin e kompjuterit nga një pajisje e afërt mobile. Aplikacioni “
hidden computing “ mund të jetë i përfshirë brenda për brenda një kioske në një aeroport për
shembull, në një qendër tregtare, ose në ndonjë vend tjetër publik, i cili i lejon pajisjes mobile që
të shikojë informacione, të blejë mallra, ose të bëjë rezervimin e biletave. Qëllimi i përdorimit nga
Bluetooth SIG i WAP stekut për “ hidden computing “ është që të jetë në gjendje që të rishfrytëzojë
softuer aplikacionet e zhvilluara nga Wireless Application Environment.
WAP Application Environment (WAE)
WAP aplikacionet janë të ndërtuara brenda për brenda Wireless Application Environment (WAE),
të cilat nga afër ndjekin modelin e shpërndarjes së përmbajtjeve Web, por me shtimin e
funksioneve gateway.
5.1.5. Link Manager Protocol(Protokolli i menaxhuesit të linkut)-LMP
LMP ka për detyrë ndërtimin e linkut dhe kontrollin në mes pajisjeve Bluetooth, duke përfshirë
kontrollin dhe negocimin e madhësisë së paketave baseband. Ajo gjithashtu përdoret për cështje
sigurie: autentifikimin dhe enkriptimin;duke bërë gjenerimin, shkëmbimin dhe verifikimin e linkut
dhe çelësave enkriptues. LMP gjithashtu kontrollon format e energjisë dhe ciklet e detyrueshme të
Bluetooth radio pajisjeve, dhe gjendjet e kyçjes së njësisë Bluetooth në piconet. LMP mesazhet
filtrohen dhe interpretohen nga menaxhuesi i linkut në anën pranuese, kështuqë ato nuk arrijnë
asnjëherë në shtresat e larta. LMP mesazhet kanë prioritet më të lartë se të dhënat e shfrytëzuesit
(user data). Nëse menaxhuesi i linkut duhet të dërgojë një mesazh, ai nuk do të vonohet nga trafiku
i L2CAP.
5.1.6. Logical Link Control dhe Adaptation Protocol Logical Link Control dhe
Adaptation Protocol
(L2CAP) mbështetet në shkallën e lartë të multipleksimit të protokolleve, segmentimin e paketave
dhe ribashkimin (reassembly), dhe Quality of Service (QoS)-kualitetin e shërbimit. L2CAP u lejon
protokolleve të nivelit të lartë dhe aplikacioneve të transmetojnë dhe pranojnë paketa të të dhënave
me kohëzgjatje deri në 64 kilobajta. Megjithëse baseband protokolli mundësonte SCO dhe ACL
tipe të linkut, L2CAP është e definuar vetëm për ACL link dhe nuk është e planifikuar mbështetja
për SCO link. Kanalet me kualitet të zërit (Voice-quality) për audio dhe aplikacione telefonike
zakonisht punojnë nëpër Baseband SCO link. Mirëpo, audio data mund të paketizohet dhe dërgohet
duke përdorur protokolle komunikuese që punojnë gjatë L2CAP.
5.1.7. Service Discovery Protocol (Protokolli i zbulimit të shërbimit)-SDP
Shërbimet e zbulimit janë një element me rëndësi në Bluetooth specifikimin, pasiqë ato paraqesin
bazë për të gjithë modelet e përdorimit. Duke përdorur SDP mund të përcaktohet, informacioni
mbi pajisjen, shërbimet dhe karakteristikat e shërbimeve. Pasiqë të kemi gjetur shërbimet e
mundshme në afërsi, shfrytëzuesi mund të zgjedhë cilindo prej tyre. Pas asaj, në mes dy apo më
shumë pajisjeve Bluetooth mund krijohet lidhja. 2. Cable Replacement Protocols (Protokollet për
zëvendësimin e kabllove) Bluetooth specifikimi përfshin dy protokolle të cilat shpërndajnë
sinjalizim kontrolli nëpër wireless linkun, duke zëvendësuar tipin e sinjalizimit që paraqitet
normalisht me wireless linkun.
5.1.8. RFCOMM
RFCOMM është një protokoll zëvendësues i trajtës serike i bazuar në nëngrupin e Europian
Telecommunications Standards Institute’s Technical Standard (TS) 07. 10, i cili poashtu
shfrytëzohet për Global System for Mobile (GSM) pajisjet komunikuese. ETSI është një
organizatë jofitimprurese e cila krijon standardet telekomunikuese që përdoren në mbarë Europën.
RFCOMM protokolli mundëson zëvendësimin e RS-232 porteve serike me protokollet L2CAP.
Ky protokoll i ashtuquajtur ”zëvendësues i kabllove” zëvendëson kontrollin RS-232 dhe sinjalete
të dhënave nëpër baseband, duke siguruar të dy mundësitë transportuese për shërbimet e nivelit të
lartë( p. sh. OBEX) të cilat shfrytëzojnë linjën serike si mekanizëm transportues. RFCOMM
përmban aplikacione të cilat shfrytëzojnë portet serike të pajisjeve.
5.1.9. Adopted Protocols (Protokollet e adoptuara)
Siç përmendet edhe më sipër Bluetooth specifikimi shfrytëzon disa protokolle ekzistuese të cilat
do të ripërdoren për qëllime të ndryshme në shtresat e larta. Kjo lejon që aplikacionet më të vjetra
të punojnë me teknologjinë Bluetooth wireless dhe ndihmon që të sigurohet një funksionim dhe
interoperim i këtyre aplikacioneve me aplikacionet më të reja të dizajnuara në formë speciale për
Bluetooth pajisjet.

You might also like