Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Serveurs MQ vs MQ Clients 
  • Types de migration des données 
  • Comment activer le transfert Nonstop…
  • Comment installer un Crystal Reports…
  • La définition de la CMDB Fédérée…
  • Les avantages d'un réseau Media Pla…
  • Comment définir les autorisations d…
  • Qu'est-ce que Clearwire 
  • Comment partager un bureau 
  • Comment charger les serveurs Web de …
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Ad Hoc Protocoles réseau

    Les utilisateurs créent des réseaux ad hoc d'établir des connexions sans fil entre ordinateurs et autres appareils électroniques . Protocoles de réseau ad hoc sont des normes qui ont trait à la façon dont les nœuds de raccordement déterminer quelle direction pour acheminer les paquets entre les appareils informatiques mobiles. Nœuds de protocole ad hoc ne sont pas familiers avec les propriétés du réseau . Par conséquent, ils doivent d'abord découvrir des aspects spécifiques avant d'être reconnu par le réseau. Les réseaux ad hoc

    gens peuvent créer des réseaux ad hoc pour le partage de documents et l'ordinateur ou de l'interaction de jeu en ligne . Les types de protocoles de réseau ad hoc utilisés peuvent être improvisées pour une utilisation temporaire. Les réseaux ad hoc sont généralement constitués de groupes de postes de travail ou périphériques sans fil qui communiquent directement entre eux. Les informations sont échangées à travers ces réseaux spontanément créé et est mis à la disposition selon les utilisateurs sont situés dans la région.
    Protocole de communication

    Dans un contexte de protocole de réseau hoc de l'annonce, un nouveau nœud de communication peut se présenter , suivie par des annonces diffusées par les noeuds voisins. Chacun de ces nœuds peut en apprendre davantage sur les autres nœuds situés à proximité , puis de déterminer comment les atteindre . Le nouveau nœud peut également annoncer qu'ils peuvent également communiquer avec les autres nœuds électronique.
    Protocole Infrastructure

    Le protocole réseau ad hoc ne partage pas l' infrastructure . Par exemple, il n'existe pas de systèmes de routage centralisé ou une politique administrative définie. En tant que tel , tous les protocoles proposés des réseaux ad hoc ont un plus grand potentiel pour des expositions et des vulnérabilités de sécurité . Par conséquent , le routage attaques peuvent se produire plus fréquemment .
    Points d'accès

    protocoles de réseau ad hoc n'ont généralement pas les points d'accès où l'information est transmise entre les utilisateurs participant . Au contraire, les données sont transmises par le biais de plateformes d'information centralisés, tels que les logiciels d'ordinateur ou un périphérique donné . Cela diffère , par exemple , dans le cas d'un réseau de bureaux , où un seul serveur peut être utilisé pour les postes de travail de l'entreprise de se connecter et recevoir des données. Protocoles de réseau ad hoc vont de pair à pair , par opposition à un carrefour de l'information désignée.


    Protocoles de réseau de réseau et partage ad hoc sont utilisés dans des milieux fermés . Par exemple, ils ne sont pas directement se connecter à Internet . Toutefois, si un participant du réseau ad hoc dispose d'une connexion réseau Internet public ou privé , il peut être partagé avec les autres membres du réseau ad hoc . Ce protocole peut permettre à d'autres utilisateurs d'accéder à la connexion.
    Security Considerations

    Lorsque les protocoles de réseau ad hoc comprennent des connexions Internet partagées , d'autres peuvent accéder à la connexion lors de la connexion sur le même ordinateur . Ceci est accompli grâce à l'aide Changement rapide d'utilisateur . Cela peut se faire si on le destine ou non. Par conséquent, il est important de comprendre le niveau d'accès étant accordée à l'aide de protocoles spontanées des réseaux ad hoc .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour convertir PCMCIA vers USB 
  • Comment configurer un ASA5510 à reconnaître les adresses IP publiques multiples 
  • Comment magasiner pour Internet Haute Vitesse 
  • 19 montage en rack EIA Spécifications 
  • Comment configurer un commutateur Cisco 2950 pour Fiber 
  • Comment mettre en place un réseau Bluetooth Utilisation de Windows Vista 
  • Réseaux et Systèmes Distribués Sécurité 
  • Comment les ordinateurs envoient des données 
  • Comment faire pour supprimer SSL 
  • Qu'est-ce qu'un entrepôt virtuel 
  • Connaissances Informatiques © http://www.ordinateur.cc