| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Ad Hoc Protocolos de red
    Los usuarios crean redes ad hoc para establecer conexiones inalámbricas entre computadoras y otros dispositivos electrónicos. Protocolos de red ad hoc son las normas que se refieren a la forma en nodos de conexión determinan qué dirección encaminar paquetes entre los dispositivos informáticos móviles . Ad hoc nodos de protocolo no están familiarizados con las propiedades de red . Por lo tanto , tienen que descubrir primero aspectos específicos antes de ser reconocido por la red . Ad hoc Networks

    Las personas pueden crear redes ad hoc para compartir documentos y la computadora o de la interacción en línea del juego . Los tipos de protocolos de red ad hoc usados ​​pueden ser improvisadas para uso temporal . Las redes ad hoc suelen consistir en grupos de estaciones de trabajo o dispositivos inalámbricos que se comunican directamente entre sí. La información se intercambia a través de estas redes creadas de forma espontánea y se pondrá a disposición de cualquiera que los usuarios se encuentran en la zona .
    Protocolo de Comunicaciones

    En una configuración del protocolo de red ad hoc , una nuevo nodo de comunicación puede presentarse , seguido por los anuncios de difusión de los nodos vecinos . Cada uno de los nodos puede aprender acerca de los otros nodos en las inmediaciones y luego determinar cómo llegar a ellos . El nuevo nodo también puede anunciar que también pueden comunicarse con los demás nodos electrónicamente.
    Protocolo Infraestructura

    El protocolo de red ad hoc no comparte una infraestructura . Por ejemplo , no existen sistemas de encaminamiento centralizado o una política administrativa definida. Por lo tanto, todos los proyectos de protocolos de red ad hoc tienen un mayor potencial de riesgos de seguridad y vulnerabilidades. Por lo tanto , el enrutamiento ataques pueden ocurrir con más frecuencia .
    Puntos de Acceso

    protocolos de red ad hoc no suelen tener puntos de acceso donde se transmite la información entre los usuarios participantes. Por el contrario, los datos se pasan a través de centros de información centralizados , tales como software o un dispositivo de hardware en particular. Esto difiere , por ejemplo , en el caso de una red de oficina , donde un servidor se puede utilizar para estaciones de trabajo de la empresa para conectar y recibir datos . Protocolos de red ad hoc van de igual a igual , en lugar de un centro de información designado.
    Compartir

    protocolos de red Network contacto anunciarse hoc se utilizan en entornos cerrados . Por ejemplo , no se conectan directamente a Internet . Sin embargo, si un participante de la red ad hoc tiene una conexión a la red Internet pública o privada, que puede ser compartido con los demás miembros de la red ad hoc. Este protocolo puede permitir usuarios adicionales para acceder a la conexión.
    Seguridad Consideraciones

    Cuando protocolos de red ad hoc incluyen conexiones a Internet compartidas , otros pueden acceder a la conexión al iniciar sesión en el mismo equipo. Esto se logra mediante el uso rápido de usuario. Esto se puede hacer si se prevé o no . Por lo tanto , es importante entender el nivel de acceso que se otorga mediante protocolos espontáneas ad hoc de la red.

    Previous :

    next :
      Artículos relacionados
    ·Protocolos de cliente del servidor 
    ·¿Cómo es la tecnología utilizada para ayudar a la co…
    ·Cómo instalar una ruta crítica en CentOS 
    ·Cómo acceder a una PC con una contraseña VNC 
    ·Cómo obtener la pantalla del ordenador portátil y de …
    ·¿Cuál es la Pupose de Uso Routing Defecto 
    ·Cómo acceder a una cuenta de escuela desde casa 
    ·Cómo permitir Netflow A través de un Cisco Pix 
    ·Cómo configurar un Web Personal Comcast Página 
    ·Cómo encontrar el SMTP para Sky Broadband 
      Artículos destacados
    ·¿Cómo encontrar la dirección MAC de un ordenador de …
    ·Guía de estudio para los Routers y principios básicos…
    ·Cómo bloquear una IP en un PIX 
    ·Cómo crear un sitio Web en un servidor IIS 
    ·Herramientas forenses para la actividad de Internet 
    ·Cómo determinar el tipo de tarjeta Ethernet en Vista 
    ·Cómo hacer un cable UTP CAT6 
    ·Cómo construir y mantener un sitio web de trabajo para…
    ·Cómo supervisar el tráfico de red en un PC 
    ·Cómo encontrar sanguijuelas Wi - Fi 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com