Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Altro Networking Computer >> .

Ad Hoc Network protocolli

Gli utenti creano reti ad hoc per stabilire connessioni senza fili tra computer e altri dispositivi elettronici . Protocolli di rete ad hoc sono norme che si riferiscono a come i nodi di connessione determinano in quale direzione instradare i pacchetti tra i dispositivi di mobile computing . Ad nodi di protocollo hoc non hanno familiarità con le proprietà di rete . Pertanto, essi devono prima scoprire aspetti specifici prima di essere riconosciuto dalla rete . Reti ad hoc

persone possono creare reti ad hoc per la condivisione di documenti e il computer o l'interazione di gioco on-line . I tipi di protocolli di rete ad hoc utilizzati possono essere improvvisate per l'utilizzo temporaneo . Le reti ad hoc di solito costituiti da gruppi di workstation o dispositivi wireless che comunicano direttamente tra di loro . Le informazioni vengono scambiate attraverso queste reti create spontaneamente e viene reso disponibile a qualsiasi utenti si trovano all'interno della zona .
Protocollo di comunicazione

In un contesto del protocollo di rete ad hoc , un nuovo nodo di comunicazione può presentarsi , seguita da annunci radio in base nodi adiacenti . Ciascuno dei nodi possono conoscere gli altri nodi situati nelle vicinanze e quindi determinare come raggiungerli . Il nuovo nodo può anche annunciare che anche loro possono comunicare con gli altri nodi elettronicamente .
Protocollo Infrastrutture

Il protocollo di rete ad hoc non condivide una infrastruttura . Per esempio , non ci sono sistemi centralizzati di routing o un criterio amministrativo definito. Come tale, tutti i protocolli di rete proposti ad hoc hanno un maggiore potenziale di esposizione di sicurezza e vulnerabilità . Pertanto , gli attacchi di routing può verificarsi più comunemente .
Access Point

protocolli di rete ad hoc di solito non hanno punti di accesso in cui è passato informazioni tra gli utenti partecipanti. Piuttosto , i dati viene fatta passare attraverso gli hub di informazione centralizzati , come software o un dispositivo hardware particolare . Questo differisce , per esempio , nel caso di una rete di ufficio , in cui un server può essere utilizzato per workstation aziendali di connettersi e ricevere dati . Protocolli di rete ad hoc vanno dal peer to peer, al contrario di un hub di informazioni designata .
Condivisione

protocolli di rete ad hoc di rete vengono utilizzate in ambienti chiusi. Per esempio , essi non collegano direttamente a Internet . Tuttavia, se un partecipante rete ad hoc è una connessione di rete Internet pubblica o privata , può essere condiviso con gli altri membri della rete ad hoc . Questo protocollo può consentire ad altri utenti di accedere alla connessione .
Sicurezza Considerazioni

Quando protocolli di rete ad hoc includono connessioni a Internet condivisa , altri possono accedere alla connessione su collegandosi al stesso computer . Questo si realizza attraverso l'utilizzo di Cambio rapido utente. Ciò può essere fatto se si intendeva o no. Pertanto, è importante per capire il livello di accesso viene concesso mediante protocolli ad hoc non di rete .

 

networking © www.354353.com