Cum au reusit protocoalele TCP/IP sa eclipseze sistemele de interconectare gratuite?

12 august 2013

Cand vorbim despre modelul TCP/IP (Protocol de control al transmisiei/Protocol Internet), cu siguranta ne gandim si la istoria acestuia. Modelul a fost creat de US DoD (US Department of Defence - Ministerul Apararii Nationale al Statelor Unite) din necesitatea unei retele care ar putea supravietui in orice conditii.

Cand vorbim despre modelul TCP/IP (Protocol de control al transmisiei/Protocol Internet), cu siguranta ne gandim si la istoria acestuia. Modelul a fost creat de US DoD (US Department of Defence - Ministerul Apararii Nationale al Statelor Unite) din necesitatea unei retele care ar putea supravietui in orice conditii. DoD dorea ca, atata timp cat functionau masina sursa si masina destinatie, conexiunile sa ramana intacte, chiar daca o parte din masini sau din liniile de transmisie erau brusc scoase din functiune. Era nevoie de o arhitectura flexibila, deoarece se aveau in vedere aplicatii cu cerinte divergente, mergand de la transferul de fisiere pana la transmiterea vorbirii in timp real.

Daca totul ar fi mers bine si conform planului, mediul online, asa cum il cunoastem cu totii, nu ar fi evoluat. Planul despre care vorbim, pus la cale acum 35 de ani, ar fi putut crea un set cuprinzator de standarde pentru retelele de computere numit Interconexiune de sistem deschise, sau OSI. Dezvoltatorii sistemului si cei care gandeau intreaga arhitectura  alcatuiau un grup extrem de dedicat tehnologiei, care a reusit sa construiasca un modul complet, ce avea sa le permita utilizatorilor din intreaga lume sa faca schimb de date in mod facil si sa cladeasca, in acelasi timp, noi oportunitati de colaborare si de comert online.

O buna perioada de timp, viziunea de business parea sa fie una corecta. Sute de ingineri specializati si de strategi din intreaga lume s-au implicat activ in procesele de stabilire a standardelor OSI. In scurt timp, initiativei lor s-au alaturat companii de IT&C, de telecomunicatii, guverne, agentii cu rol in definirea standardelor internationale si cercetatori. Pana la mijlocul anilor 1980, adoptarea sistemelor OSI la nivel international parea a fi inevitabila.

Si iata ca, la inceputul anilor 1990, proiectul a intrat intr-o faza de stagnare neasteptata, ca rezultat al pozitionarii pe piata a unui produs concurent, mai ieftin si considerat incomplet: TCP/IP. Ce s-a intamplat cu asa-zis-ul vis frumos? In timp ce povestea triumfatoare a mediului online se afla in plin proces de documentare, OSI devenea o legenda, utilizatorii incepeau sa uite vechile obisnuinte.

Cauți o aplicație software?

Completați formularul și veți fi contactat de unul din consultanții noștri!

Articole IT&C similare

Compania românească Cyber Smart Defence deschide birouri în Dubai (UAE) și Maryland (USA)

Grupul de companii, fondate și conduse de Mădălin Dumitru, a încheiat anul trecut cu afaceri de 2,3 mil Euro. (Cyber Smart Defence) CSD gestionează probleme de securitate cibernetică pentru companii locale sau multinaționale precum ORANGE, CARREFOUR, TIRIAC HOLDING, FILDAS Group, PROTV, GOTHAER ASIGURARI, LibraBank, EMIRATES AIRLINES, AL HABTOOR GROUP etc. „Securitatea ciberne...

Citește tot arrow_forward

Phishing-ul cu teme romantice s-a dublat comparativ cu 2018, conform datelor Kaspersky Lab

Phishing-ul este una dintre cele mai populare și mai simple tehnici de inginerie socială. Este un tip de fraudă în care infractorii folosesc înșelăciunea pentru a obține datele de autentificare ale utilizatorilor - de la parole, la numere de card, detalii ale contului bancar și alte informații financiare importante. E-mail-urile și site-urile de phishing sunt făcute să pară...

Citește tot arrow_forward

În 2018, România s-a clasat pe locul 8 în topul țărilor cu cel mai mare procent de utilizatori atacați de ransomware-ul mobil

Pe măsură ce lumea devine mai mobilă, rolul smartphone-urilor în afaceri și viața de zi cu zi crește rapid. În replică, infractorii cibernetici acordă mai multă atenție modului în care distribuie programele malware și vectorilor de atac utilizați. Canalele prin care malware-ul este livrat utilizatorilor pentru a le infecta dispozitivele reprezintă o parte importantă...

Citește tot arrow_forward