“Conocimientos Redes>Otros Informática Redes

Ad Hoc Protocolos de red

2016/5/13
Los usuarios crean redes ad hoc para establecer conexiones inalámbricas entre computadoras y otros dispositivos electrónicos. Protocolos de red ad hoc son las normas que se refieren a la forma en nodos de conexión determinan qué dirección encaminar paquetes entre los dispositivos informáticos móviles . Ad hoc nodos de protocolo no están familiarizados con las propiedades de red . Por lo tanto , tienen que descubrir primero aspectos específicos antes de ser reconocido por la red . Ad hoc Networks

Las personas pueden crear redes ad hoc para compartir documentos y la computadora o de la interacción en línea del juego . Los tipos de protocolos de red ad hoc usados ​​pueden ser improvisadas para uso temporal . Las redes ad hoc suelen consistir en grupos de estaciones de trabajo o dispositivos inalámbricos que se comunican directamente entre sí. La información se intercambia a través de estas redes creadas de forma espontánea y se pondrá a disposición de cualquiera que los usuarios se encuentran en la zona .
Protocolo de Comunicaciones

En una configuración del protocolo de red ad hoc , una nuevo nodo de comunicación puede presentarse , seguido por los anuncios de difusión de los nodos vecinos . Cada uno de los nodos puede aprender acerca de los otros nodos en las inmediaciones y luego determinar cómo llegar a ellos . El nuevo nodo también puede anunciar que también pueden comunicarse con los demás nodos electrónicamente.
Protocolo Infraestructura

El protocolo de red ad hoc no comparte una infraestructura . Por ejemplo , no existen sistemas de encaminamiento centralizado o una política administrativa definida. Por lo tanto, todos los proyectos de protocolos de red ad hoc tienen un mayor potencial de riesgos de seguridad y vulnerabilidades. Por lo tanto , el enrutamiento ataques pueden ocurrir con más frecuencia .
Puntos de Acceso

protocolos de red ad hoc no suelen tener puntos de acceso donde se transmite la información entre los usuarios participantes. Por el contrario, los datos se pasan a través de centros de información centralizados , tales como software o un dispositivo de hardware en particular. Esto difiere , por ejemplo , en el caso de una red de oficina , donde un servidor se puede utilizar para estaciones de trabajo de la empresa para conectar y recibir datos . Protocolos de red ad hoc van de igual a igual , en lugar de un centro de información designado.
Compartir

protocolos de red Network contacto anunciarse hoc se utilizan en entornos cerrados . Por ejemplo , no se conectan directamente a Internet . Sin embargo, si un participante de la red ad hoc tiene una conexión a la red Internet pública o privada, que puede ser compartido con los demás miembros de la red ad hoc. Este protocolo puede permitir usuarios adicionales para acceder a la conexión.
Seguridad Consideraciones

Cuando protocolos de red ad hoc incluyen conexiones a Internet compartidas , otros pueden acceder a la conexión al iniciar sesión en el mismo equipo. Esto se logra mediante el uso rápido de usuario. Esto se puede hacer si se prevé o no . Por lo tanto , es importante entender el nivel de acceso que se otorga mediante protocolos espontáneas ad hoc de la red.

Página anterior:
Página siguiente:
Otros Informática Redes
Cómo conectar un HP Jetdirect USB Print Server
¿Qué es la cola de JMS
Cómo instalar Microsoft Office 2007 en Windows Server 2003
Cómo restablecer un Cisco 3560
¿Qué es un marco UPnP
¿Cómo puedo hacer que mi ASA responde a Ping
Cómo interactuar con los usuarios de Dragon Naturally Speaking
¿Cómo funciona un Ping
Conocimientos Informáticos © http://www.ordenador.online