| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Mobile Network Protocol
    red móvil es un campo en rápida evolución. No existe un protocolo único móvil de la red , pero todo un cuerpo de trabajo , agrupados en la categoría de redes móviles ad hoc ( MANET ) . Características

    La característica clave de las redes móviles es que se unen los nodos por separado propiedad . Una red tradicional está bajo el control de una sola organización que puede imponer normas a todas las funciones y la tecnología aplicada en el sistema . En una MANET , no hay control general . Los nodos pueden ser desactivadas o se mueven sin previo aviso y fuerza de la señal varía en función de las condiciones atmosféricas , pasando por objetos que bloquean o chocar señales de otros dispositivos.
    Función

    metodologías tradicionales de enrutamiento ya sea difundir una petición de ruta o llevar un registro de todas las rutas disponibles . Ninguna de estas estrategias es posible con MANETs . La red móvil pueden incluir puntos fijos, como los routers inalámbricos y los relés de señal , pero también se pueden crear de forma esporádica al permitir que los nodos de radio como los portátiles con capacidad inalámbrica para comunicarse directamente . En este escenario, las computadoras portátiles se convierten en sí mismos routers , transmitir tráfico de otros dispositivos para que puedan llegar a un destino fuera del alcance de su señal .
    Desarrollo

    Normas Oficiales abiertos están definidos por el Grupo de Trabajo MANET del Grupo de Trabajo de Ingeniería de Internet. Sin embargo , la presión para expandir la tecnología y la producción de nuevos bienes de consumo a veces motiva a los fabricantes y desarrolladores de software para correr delante de los sistemas de protocolos oficiales e inventar sus propios sistemas propietarios .

    Previous :

    next :
      Artículos relacionados
    ·Cómo arreglar deauthentication Wireless 
    ·Cómo conectar un Sprint Hotspot para D -Link 
    ·Cómo utilizar WLAN en un portátil 
    ·Cómo configurar una red ad hoc 
    ·Cómo activar una tarjeta de ordenador portátil Linksy…
    ·Acerca de la tarjeta inalámbrica para ordenador portá…
    ·Cómo llegar a D -Link DWL - G122 para trabajar en un e…
    ·Cómo configurar la conexión inalámbrica integrada en…
    ·Cómo hacer que mi Wireless Connection Security Enabled…
    ·Componentes para LAN inalámbrica para el hogar 
      Artículos destacados
    ·Herramientas para los niveles de seguridad personalizad…
    ·Cómo encontrar una dirección TCP 
    ·¿Cuáles son los beneficios de utilizar el protocolo d…
    ·Cómo aumentar la 802.11G WLAN USB adaptador de conexió…
    ·Cómo exportar LAN inalámbrico 
    ·Las ventajas de una 2 -Tier Client Server 
    ·Como la red de la IPAQ 3970 
    ·Cómo instalar un controlador Ethernet en Windows XP 
    ·Cómo obtener la contraseña de su router 
    ·Cómo hacer Dl- 624 Wireless Seguro 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com