| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Network Access Protocol
    En la terminología de red , un protocolo se refiere al conjunto de normas diseñadas para las sesiones de comunicación para ejecutar de una manera estandarizada . En este sentido , el término " protocolo de acceso a la red " se usa colectivamente para el conjunto de capa de enlace ( nivel operativo ) y la capa de red ( nivel físico ) protocolos , que operan conjuntamente con el fin de regular y compartir el control de los paquetes de datos - datos asociados las direcciones y la comunicación de gestión de sesiones - dentro de una jerarquía de red cerrada , por ejemplo , en redes de área local . Funciones

    Hay múltiples funciones fundamentales asociados con protocolos de acceso a la red en un sistema de red cerrada. Por ejemplo , funciones como la dirección de la asignación de red, gestión de nodos y el descubrimiento ; establecimiento del enlace y la identificación del camino más corto entre dos nodos distantes en una sola red , y la creación de punto a punto las conexiones directas entre elementos de la red son algunas de las principales funciones asociadas a protocolos de acceso a la red .
    Tipos

    Todos los protocolos de red que operan a través del enlace de datos y la capa de red de una red de ordenadores se clasifican como protocolos de acceso a la red . Estos incluyen ARP (Protocolo de resolución de direcciones ) , NDP (protocolo de descubrimiento de vecinos ) , PPP ( protocolo punto a punto ) , el protocolo de túnel , OSPF (abrir camino más corto) el protocolo y los protocolos de acceso al medio de la capa de enlace .


    protocolos de acceso a la red

    modo operacional operan bajo un modo transparente - sus operaciones y funciones que no son visibles para los usuarios finales de una red informática. Además, su control, configuración y administración tampoco son la tarea de los usuarios finales, ya que estos protocolos sólo se ejecutan en el contexto de los sistemas operativos de manera autocontrolada .

    Previous :

    next :
      Artículos relacionados
    ·Protocolos Apátridas 
    ·Cómo configurar el Netgear WG111 
    ·Definir red pública de datos 
    ·¿Cuáles son los beneficios de utilizar el protocolo d…
    ·Cómo utilizar la comunicación mediada por ordenador c…
    ·¿Qué es un problema de cola 
    ·Cómo copiar archivos entre ordenadores utilizando Cone…
    ·¿Qué es un ciclo de trabajo Impresora 
    ·Cómo conectar Cisco Unified IP Phone 7940G 
    ·Cómo hacer un cable RJ45 CAT5 
      Artículos destacados
    ·Tipos de Rayos Tráfico 
    ·Cómo configurar un router inalámbrico Linksys para Wi…
    ·Problemas con Verizon aircards 
    ·Cómo cifrar Internet inalámbrica 
    ·Encapsulado Protocolo de Seguridad 
    ·Cómo expandir un interruptor de teléfono comercial co…
    ·Cómo agregar un router con conexión de cable D -Link …
    ·Cómo desbloquear sitios de Netgear 
    ·Cómo hacer que mi Canon Pixma I4300 Wireless 
    ·Cómo conectar un módem DSL de AT & T a un PC 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com