Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Comment configurer un compte Faceboo…
  • Comment PING sur un serveur Proxy 
  • Comment équilibrer la charge du ser…
  • Comment construire un système de dé…
  • Comment inverser un signal sans fil 
  • Comment faire pour rediriger le traf…
  • Comment puis-je connecter un C600 de…
  • Puis- je enregistrer une Webcam 
  • Comment faire pour activer SSL dans …
  • Comment faire pour convertir un sign…
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    Le Protocole de Raven IAB

    Le Conseil d'architecture d' Internet recommande des normes pour le protocole Internet standard. Les débats de Raven ont eu lieu en 1999 sur l'opportunité ou non d'inclure une obligation pour les systèmes intranet privé doivent être conçus avec plug- and-play capacité écoutes téléphoniques . En cas d'accord sur le Protocole de Raven IAB aurait modifié le protocole Internet standard pour inclure cette fonctionnalité. Règlement sur ​​écoute à l'époque

    entreprises privées peuvent inclure capacité écoutes téléphoniques dans leurs propres réseaux téléphoniques et internet. Le réseau national de télécommunications a déjà la capacité écoutes téléphoniques . Cette capacité est utilisée lorsque le gouvernement demande une écoute électronique. Réseaux de communication privés , comme les fournisseurs de services Internet ne sont pas requis au moment des débats de Raven d'avoir la capacité écoutes téléphoniques .
    Raven Débats

    Le protocole de Raven pour les infrastructures écoutes téléphoniques Internet était débattue par le Engineering Task Force Conseil des normes Internet . Selon le « Protocole politique » par Laura DeNardis , " l'IETF s'est demandé s'il fallait construire capacité écoutes téléphoniques dans l'architecture de l' Internet . " Le débat a porté sur la facilité de violer la vie privée lors de l'écoute électronique a déjà été construit dans l'appareil , par rapport à la nécessité de soutenir l'application de la loi et de simplifier le travail nécessaire à la mise sur écoute si nécessaire.
    Résultat

    le débat du protocole de Raven 1999 a entraîné le vote IETF ne pas exiger écoutes être construit dans l'architecture de l'Internet. L' Assistance Communications pour Enforcement Act Loi exige des capacités écoutes téléphoniques pour les réseaux téléphoniques. Selon " Encyclopédie de la vie privée : AM" par William G. Staples, " le 5 Août 2005, la Federal Communications Commission a publié de nouvelles règles élargissant ainsi la portée de la CALEA d'inclure certains haut débit et voix sur les services de protocole Internet . "
    < Br >

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • DNS Port Protocole 
  • Comment faire pour configurer DNS Split 
  • Comment changer une authentification NTLM 
  • Comment synchroniser sites FTP 
  • Comment trouver les informations de l'album pour précédemment importés CD 
  • Comment Ping un serveur Internet 
  • Comment avoir Internet sans domicile Téléphone 
  • Comment configurer une connexion Internet pour ordinateur portable 
  • Comment tracer portables volés 
  • Comment installer haut débit 
  • Connaissances Informatiques © http://www.ordinateur.cc