Networking  
 
Conhecimento computador >> Networking >> rede Internet >> 
O IAB Protocolo Corvo
A Internet Architecture Board recomenda padrões para o protocolo de Internet padrão. Os debates Corvo teve lugar em 1999, sobre se deve ou não incluir a exigência de sistemas de intranet privados a serem projetados com capacidade de plug -and-play de escutas telefônicas . Se acordado , o IAB Corvo Protocolo teria modificado o protocolo padrão da Internet para incluir esse recurso. Wiretapping Regulamentos no momento

As empresas privadas podem incluir capacidade de escutas telefônicas em suas próprias redes de telefonia e de internet. A rede nacional de telecomunicações já tem capacidade de escutas telefônicas . Esse recurso é usado quando o governo solicita uma escuta. Redes de comunicação privadas, como provedores de serviços de Internet não eram necessárias no tempo dos Corvos Debates para ter capacidade de escutas telefônicas .
Corvo Debates

O protocolo Corvo para infra-estrutura de escutas telefônicas internet foi debatida pelo Comitê de Pronunciamentos Internet Engineering Task Force . De acordo com o " Protocolo de Política ", de Laura DeNardis ", o IETF discutida a possibilidade de construir capacidade de escutas telefônicas na arquitetura da Internet. " O debate centrou-se na facilidade de violar a privacidade individual quando escutas telefônicas já foi incorporado ao equipamento , contra a necessidade de apoiar a aplicação da lei e simplificar o trabalho necessário para grampear , se necessário.
Resultado

o Protocolo de 1999 corvo debate resultou na votação IETF não exigir wiretapping ser construído em arquitetura Internet. A Assistência de Comunicação para o ato da aplicação da lei exige capacidade de escutas telefônicas para redes de telefonia . De acordo com a " Enciclopédia de privacidade: AM ", de William G. Staples ", em 5 de agosto de 2005, a Federal Communications Commission emitiu novas regras expandindo o alcance da CALEA para incluir certos de banda larga e voz sobre serviços de Internet Protocol ".
< Br >

Anterior :

Próximo : No
  Os artigos relacionados
·Por que meu Time Warner Internet Inconsistente 
·Como escrever em Farsi Facebook 
·O que são anúncios de Display do Google 
·Que é necessário para ligar ao vivo 
·Tópicos Email Security 
·Como estimar a transferência de dados e custo 
·Riscos e Benefícios da Web Semântica 
·Como usar um roteador Belkin para Códigos de Acesso 
·Como faço para desativar o DHCP 
·Como detectar Traffic Shaping 
  Artigos em destaque
·Como encontrar um endereço IP usando o DNS 
·Protocolos usados ​​pelo utilitário Ping 
·Tutorial sobre como enviar Anônimo Bulk Email Com SMTP…
·Como Ping An cabo Ethernet 
·Como ocultar seu endereço IP ao enviar um e-mail 
·Como fazer um servidor FTP para fora de uma caixa XP 
·Como transferir um cabo de sinal fiação elétrica 
·É o Google Maps uma ameaça à privacidade 
·Lista de Portos e-mail 
·Vantagens e Desvantagens do PPTP e L2TP 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados