| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Networking Wireless >> Content
    Ad Hoc Network Aiuto
    Le reti ad hoc sono tipicamente reti wireless temporanei creati per uno scopo particolare e poi eliminato dal computer che lo utilizzano . Ci sono anche momenti in cui si potrebbe desiderare di costruire una rete ad hoc e lasciare in su. Per esempio, se non si vuole spendere soldi per un router wireless , si può solo impostare un computer che è collegato al router Internet , definire una rete ad hoc e via gli altri dispositivi wireless tramite il computer sopra ad hoc rete wireless . Tuttavia, è importante configurare le impostazioni di protezione corretto per proteggere le vostre informazioni personali . Ad Hoc crittografia protocolli

    La crittografia è un processo in cui le informazioni vengono trasformate in parole senza senso , apparentemente incomprensibile , che in realtà è una versione crittografata di tali informazioni . Le reti ad hoc supportano vari livelli di crittografia come WEP (Wired Equivalency Protocol ) , WPA ( Wi - Fi Protected Access) e WPA2 . Gli ultimi due sono i più sicuri grazie alla loro capacità di utilizzare chiavi di crittografia più lunghi. È necessario attivare il più forte possibile la crittografia per la rete ad hoc .
    Chiave crittografia

    Il protocollo di crittografia scelto chiederà una passphrase o una chiave . Questa è una stringa di otto a 63 caratteri che verrà utilizzata per crittografare i dati . Qualsiasi utente che tenta di connettersi alla rete ad hoc avrà bisogno di questo tasto per ottenere l'accesso , in modo da non rendere troppo difficile. D'altra parte , non rendono abbastanza facile per un hacker che passa da indovinare.

    Previous :

    next :
      Articoli Correlati
    ·Come scegliere il più alto potere senza fili - Scheda …
    ·Che cosa è un adattatore di rete wireless ? 
    ·Che cosa è un intervallo DTIM su un router wireless ? 
    ·Sono in grado di connettersi alla LAN ma non riesce a c…
    ·Come monitorare Wireless Activity Network 
    ·Come utilizzare il servizio Internet wireless nel vostr…
    ·Definizione di rete 3G 
    ·Come creare un Ad Hoc rete Wi-Fi su Windows XP 
    ·Come abilitare la connessione Wi- Fi su Risorse del com…
    ·Come fare una connessione Wi -Fi Antenna Out di fogli d…
      Articoli in evidenza
    ·Che cosa è un Server Proxy Anonimo 
    ·Come utilizzare un router wireless con un vecchio PC e …
    ·Quali sono crimini Cyberspazio 
    ·Come configurare un router wireless con un filo Modem D…
    ·Tipi di protocollo di comunicazione 
    ·Come Attivare 3G su un MTN 
    ·Quale tipo di servizio Internet è migliore 
    ·Come configurare un router per l'accesso remoto 
    ·Come esecuzione di PowerPoint in SharePoint 
    ·Come eseguire un IP Trace 
    Copyright © Conoscenza Informatica http://it.wingwit.com