| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Ad Hoc Network protocolli
    Gli utenti creano reti ad hoc per stabilire connessioni senza fili tra computer e altri dispositivi elettronici . Protocolli di rete ad hoc sono norme che si riferiscono a come i nodi di connessione determinano in quale direzione instradare i pacchetti tra i dispositivi di mobile computing . Ad nodi di protocollo hoc non hanno familiarità con le proprietà di rete . Pertanto, essi devono prima scoprire aspetti specifici prima di essere riconosciuto dalla rete . Reti ad hoc

    persone possono creare reti ad hoc per la condivisione di documenti e il computer o l'interazione di gioco on-line . I tipi di protocolli di rete ad hoc utilizzati possono essere improvvisate per l'utilizzo temporaneo . Le reti ad hoc di solito costituiti da gruppi di workstation o dispositivi wireless che comunicano direttamente tra di loro . Le informazioni vengono scambiate attraverso queste reti create spontaneamente e viene reso disponibile a qualsiasi utenti si trovano all'interno della zona .
    Protocollo di comunicazione

    In un contesto del protocollo di rete ad hoc , un nuovo nodo di comunicazione può presentarsi , seguita da annunci radio in base nodi adiacenti . Ciascuno dei nodi possono conoscere gli altri nodi situati nelle vicinanze e quindi determinare come raggiungerli . Il nuovo nodo può anche annunciare che anche loro possono comunicare con gli altri nodi elettronicamente .
    Protocollo Infrastrutture

    Il protocollo di rete ad hoc non condivide una infrastruttura . Per esempio , non ci sono sistemi centralizzati di routing o un criterio amministrativo definito. Come tale, tutti i protocolli di rete proposti ad hoc hanno un maggiore potenziale di esposizione di sicurezza e vulnerabilità . Pertanto , gli attacchi di routing può verificarsi più comunemente .
    Access Point

    protocolli di rete ad hoc di solito non hanno punti di accesso in cui è passato informazioni tra gli utenti partecipanti. Piuttosto , i dati viene fatta passare attraverso gli hub di informazione centralizzati , come software o un dispositivo hardware particolare . Questo differisce , per esempio , nel caso di una rete di ufficio , in cui un server può essere utilizzato per workstation aziendali di connettersi e ricevere dati . Protocolli di rete ad hoc vanno dal peer to peer, al contrario di un hub di informazioni designata .
    Condivisione

    protocolli di rete ad hoc di rete vengono utilizzate in ambienti chiusi. Per esempio , essi non collegano direttamente a Internet . Tuttavia, se un partecipante rete ad hoc è una connessione di rete Internet pubblica o privata , può essere condiviso con gli altri membri della rete ad hoc . Questo protocollo può consentire ad altri utenti di accedere alla connessione .
    Sicurezza Considerazioni

    Quando protocolli di rete ad hoc includono connessioni a Internet condivisa , altri possono accedere alla connessione su collegandosi al stesso computer . Questo si realizza attraverso l'utilizzo di Cambio rapido utente. Ciò può essere fatto se si intendeva o no. Pertanto, è importante per capire il livello di accesso viene concesso mediante protocolli ad hoc non di rete .

    Previous :

    next :
      Articoli Correlati
    ·Che cosa è la topologia ad anello 
    ·Gli svantaggi della tecnologia Client Server 
    ·I vantaggi di implementazione di una Intranet aziendale…
    ·Come reinstallare un HP MediaSmart EX475 Home Server 
    ·Programmi Telnet 
    ·Come il ping di un server dei nomi 
    ·Come collegare Mac VNC ad un Windows Server Con TightVN…
    ·Impostazione di un PC di rete virtuale 
    ·Che cosa è un protocollo GTP 
    ·Come rimuovere un computer da un dominio XP 
      Articoli in evidenza
    ·Che cosa è un router perimetrale 
    ·Come utilizzare la condivisione di file in Windows Vist…
    ·Definizione di schede Ethernet 
    ·Problemi di Microsoft Firewall in Windows XP 
    ·Come ottenere una connessione Internet remota 
    ·Come impostare il softphone IP Office 500 
    ·Come impostare una connessione di accesso remoto 
    ·Come utilizzare più larghezza di banda su una rete wir…
    ·Come fare un ripetitore del segnale di WiFi gratis 
    ·Come cambiare la password su uno switch AT - 8350GB 
    Copyright © Conoscenza Informatica http://it.wingwit.com