Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
Rede ad hoc Protocolos
Usuários criar redes ad hoc para estabelecer conexões sem fio entre computadores e outros dispositivos eletrônicos. Protocolos de rede ad hoc são normas que dizem respeito à forma como os nós de conexão determinar qual a direção para rotear pacotes entre dispositivos de computação móvel. Nós protocolo ad hoc não estiver familiarizado com as propriedades de rede. Portanto, eles devem primeiro descobrir aspectos específicos antes de ser reconhecido pela rede. Hoc Networks

Pessoas anúncios podem criar redes ad hoc para o compartilhamento de documentos e computador ou a interação do jogo online. Os tipos de protocolos de rede ad hoc utilizados podem ser improvisado para uso temporário. As redes ad hoc consistem geralmente em grupos de estações de trabalho ou dispositivos sem fio que se comunicam diretamente entre si. As informações são trocadas através destas redes criadas espontaneamente e é disponibilizado para qualquer usuários estão localizados dentro da área.

Protocolo de comunicações

Em um cenário de protocolo de rede ad hoc , uma novo nó de comunicação pode apresentar-se , seguido por anúncios de transmissão por nós vizinhos . Cada um dos nós pode aprender sobre os outros nós localizados nas proximidades e , em seguida, determinar a forma de alcançá-los. O novo nó também pode anunciar que eles também podem se comunicar com os outros nós eletronicamente.
Protocolo Infrastructure

O protocolo de rede ad hoc não compartilha uma infra-estrutura . Por exemplo , não há sistemas de roteamento centralizado ou uma política administrativa definida. Como tal , todos os protocolos propostos ad hoc de rede têm um maior potencial de exposições de segurança e vulnerabilidades. Portanto , os ataques de roteamento podem ocorrer mais comumente .
Pontos de Acesso

protocolos de rede ad hoc geralmente não têm pontos de acesso onde a informação é passada entre os usuários participantes. Em vez disso, os dados são passados ​​através de hubs de informação centralizadas , tais como software de computador ou um dispositivo de hardware específico . Isto é diferente , por exemplo , no caso de uma rede de escritório , onde um servidor pode ser utilizado para as estações de trabalho da empresa para ligar e receber dados . Protocolos de rede ad hoc ir de ponto a ponto , ao contrário de um hub de informações designada.
Compartilhamento de Rede

protocolos de rede ad hoc são usadas em ambientes fechados . Por exemplo , eles não se conectar diretamente à Internet. No entanto, se um participante da rede ad hoc tem uma conexão de rede pública ou privada de Internet, que pode ser compartilhada com os outros membros da rede ad hoc. Este protocolo pode permitir que usuários adicionais para acessar a conexão.
Considerações de Segurança

Quando protocolos de rede ad hoc incluem conexões de Internet compartilhadas , outros podem acessar a conexão em cima registrando no mesmo computador . Isto é realizado através da utilização de Troca Rápida de Usuário . Isto pode ser feito se foi intencional ou não . Portanto, é importante compreender o nível de acesso a ser concedido por meio de protocolos espontâneas rede ad hoc.

Anterior :

Próximo : No
  Os artigos relacionados
·Como configurar o PIX no GNS3 
·UL Rating Cabo 
·Como detectar SNMP Traps 
·Como solucionar problemas com NIC Bonding em Linux 
·Como usar o Power Shell para remover o atributo X.400 E…
·Será que um repetidor de degradar o sinal 
·O que é um Novell 5.1 Servidor NDS 
·Questões Éticas para remover ou Deixando Metadados 
·Syncplicity Vs . Mozy 
·Como exibir um SONET agregado em Juniper 
  Artigos em destaque
·Como desativar o DNS Lookup 
·Adaptador USB para cabo Ethernet 
·Como encontrar impressoras compartilhadas 
·Como conectar na Internet Com T60 Laptop 
·Como descobrir a senha de um PC em uma LAN 
·Definição de um endereço IP público 
·Como enviar uma mensagem SMS com um modem analógico 
·Como redefinir a senha para um AirPort Extreme 
·Modbus Protocolo 
·Como excluir uma conta Webmaster Tools 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados