Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Comment faire pour utiliser un télé…
  • Définition des logiciels de réseau…
  • Comment ajouter une imprimante rése…
  • Comment connecter deux ordinateurs d…
  • Les caractéristiques de l'UMTS 
  • Comment faire pour modifier une page…
  • Comment faire pour supprimer TCP /IP…
  • Comment faire pour supprimer le Sier…
  • Protocole de sécurité pour les ré…
  • Qu'est-ce qu'un Overhead SDH 
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Peer to Peer Tunneling Protocol

    Peer to peer protocole de tunneling est la capacité de transférer des données entre deux ou plusieurs ordinateurs en réseau en passant les données en toute sécurité grâce à un réseau non sécurisé ou non sécurisé , ou passer des données entre deux réseaux informatiques avec différents protocoles de charge utile, incompatibles. Un protocole de charge utile est une description codée du type de données transmises à travers un réseau . Protocole

    ordinateurs communiquent par le passage de données via une connexion réseau . Un protocole est une des méthodes de transfert et le traitement de ces données . Ces protocoles sont internationaux et permettent aux ordinateurs de communiquer les uns avec les autres .
    Peer to Peer

    Peer to peer protocole définit le transfert de données entre les ordinateurs qui font directement des ressources disponibles à d'autres ordinateurs sur le réseau. Ce type de réseau permet aux utilisateurs d' accéder, de lire , d'écrire et enregistrer des documents dans un endroit désigné . Les petits réseaux de bureau qui ne disposent pas d'un serveur de fichiers dédié utilisent souvent ce type de protocole .
    Tunneling

    Tunneling Protocol utilise un protocole de chiffrement pour crypter et sécuriser des données pendant le transfert. Les réseaux privés virtuels (VPN) et des réseaux de petites entreprises utilisent le protocole de tunneling . Transporter des données insécurité sur un réseau public tel qu'Internet est un autre exemple de protocole de tunneling .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Principaux protocoles WAN 
  • Comment améliorer une vieille photo dans Picnik 
  • Qu'est-ce qu'un serveur multimédia DLNA Certified 
  • Comment utiliser le câble Y Avec un Cricket A600 Téléphone 
  • Comment faire pour transférer des documents d'un PC vers un Mac 
  • La configuration matérielle de réseau typique 
  • Comment changer le mot de passe d'un utilisateur lorsque à distance dans Windows 
  • Comment faire pour trouver la clé de réseau et mot de passe de sécurité perdu 
  • Conseils pour accueillir votre propre serveur de messagerie 
  • Quels sont les avantages de protocoles réseau standardisés 
  • Connaissances Informatiques © http://www.ordinateur.cc