| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    El Protocolo Cuervo IAB
    La Junta de Arquitectura de Internet recomienda estándares para el protocolo de Internet estándar. Los debates Cuervo tuvieron lugar en 1999 sobre la conveniencia o no de incluir el requisito de que los sistemas de intranet privadas que ser diseñado con plug- and-play escuchas telefónicas . De acordarse , el Protocolo Cuervo IAB habría modificado el protocolo estándar de Internet para incluir esta capacidad. Reglamento de escuchas telefónicas en el momento

    empresas privadas pueden incluir la capacidad de las escuchas telefónicas en sus propias redes de telefonía e internet. La red nacional de telecomunicaciones ya cuenta con la capacidad de las escuchas telefónicas . Esta función se utiliza cuando el gobierno pide una intervención telefónica . Redes de comunicación privados, como los proveedores de servicios de Internet no se requiere en el momento de los Debates Cuervo tener capacidad de las escuchas telefónicas .
    Cuervo Debates

    El protocolo Raven infraestructura escuchas telefónicas a Internet era debatido por el Engineering Task Force consejo de estándares de Internet. Según el "Protocolo Política " por Laura DeNardis ", el IETF discutió la posibilidad de construir la capacidad de las escuchas telefónicas en la arquitectura de Internet . " El debate se ha centrado en la facilidad de violar la privacidad individual cuando escuchas telefónicas ya estaba integrado en el equipo , frente a la necesidad de apoyar la aplicación de la ley y simplificar el trabajo necesario para escuchas telefónicas si es necesario.
    Resultado

    1999 debate Protocolo cuervo dio lugar a la votación IETF no exigir las escuchas telefónicas se construirá en la arquitectura de Internet. La Asistencia de Comunicaciones para la Ley de aplicación de la ley requiere la capacidad de interceptación de las redes telefónicas. Según la " Enciclopedia de la privacidad: AM" por William G. Staples, "el 5 de agosto de 2005, la Comisión Federal de Comunicaciones emitió nuevas reglas expansión del alcance de CALEA para incluir cierta banda ancha y voz sobre protocolo Internet ".
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Como texto con su Mac 
    ·Cómo instalar el EPC en un equipo cliente desde un ser…
    ·¿Cómo acceso remoto de un ordenador mediante TeamView…
    ·Cómo configurar un servidor de Exchange 2003 para envi…
    ·Cómo crear un dominio fiduciario 
    ·Cómo calcular el rango de IP de subred 
    ·Cómo ahorrar MP3 De Dishant 
    ·¿Qué es un IMAP Email 
    ·Cómo agregar avatares personalizados en vBulletin 
    ·¿Por qué no puedo dejar de redirecciones 
      Artículos destacados
    ·Cómo configurar un Linksys 8 Port Trabajo Interruptor …
    ·Cómo solucionar problemas de un módem Westell 
    ·Cómo conectar un PC a una red virtual 
    ·Wired Vs . Equipos inalámbricos 
    ·Garantía SSL Certificate Explicación 
    ·iPhone : Pings & Cortafuegos 
    ·¿Qué es la tecnología móvil 4G 
    ·Cómo acceder a la configuración del router sin conexi…
    ·Cómo utilizar un segundo router para impulsar Range 
    ·Cómo iniciar un PC de Halo Clan 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com