| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Le Protocole de Raven IAB
    Le Conseil d'architecture d' Internet recommande des normes pour le protocole Internet standard. Les débats de Raven ont eu lieu en 1999 sur l'opportunité ou non d'inclure une obligation pour les systèmes intranet privé doivent être conçus avec plug- and-play capacité écoutes téléphoniques . En cas d'accord sur le Protocole de Raven IAB aurait modifié le protocole Internet standard pour inclure cette fonctionnalité. Règlement sur ​​écoute à l'époque

    entreprises privées peuvent inclure capacité écoutes téléphoniques dans leurs propres réseaux téléphoniques et internet. Le réseau national de télécommunications a déjà la capacité écoutes téléphoniques . Cette capacité est utilisée lorsque le gouvernement demande une écoute électronique. Réseaux de communication privés , comme les fournisseurs de services Internet ne sont pas requis au moment des débats de Raven d'avoir la capacité écoutes téléphoniques .
    Raven Débats

    Le protocole de Raven pour les infrastructures écoutes téléphoniques Internet était débattue par le Engineering Task Force Conseil des normes Internet . Selon le « Protocole politique » par Laura DeNardis , " l'IETF s'est demandé s'il fallait construire capacité écoutes téléphoniques dans l'architecture de l' Internet . " Le débat a porté sur la facilité de violer la vie privée lors de l'écoute électronique a déjà été construit dans l'appareil , par rapport à la nécessité de soutenir l'application de la loi et de simplifier le travail nécessaire à la mise sur écoute si nécessaire.
    Résultat

    le débat du protocole de Raven 1999 a entraîné le vote IETF ne pas exiger écoutes être construit dans l'architecture de l'Internet. L' Assistance Communications pour Enforcement Act Loi exige des capacités écoutes téléphoniques pour les réseaux téléphoniques. Selon " Encyclopédie de la vie privée : AM" par William G. Staples, " le 5 Août 2005, la Federal Communications Commission a publié de nouvelles règles élargissant ainsi la portée de la CALEA d'inclure certains haut débit et voix sur les services de protocole Internet . "
    < Br >

    Previous :

    next :
      articles connexes
    ·Comment activer une carte réseau sans fil 
    ·Comment faire pour bloquer Parallax surveillance 
    ·Les facteurs clé dans le développement d'un Internet …
    ·Comment changer un mot de passe FTP 
    ·Comment faire pour transférer des paquets de données …
    ·Types de SSL 
    ·Liste des vitesses Internet 
    ·Comment gérer BT Broadband 
    ·Comment débloquer la liste des emblèmes sur Modern Wa…
    ·Ce qui est nécessaire pour l'Internet sans fil 
      articles en vedette
    ·UDP Header Structure 
    ·Comment mettre en place un Spanning Tree 
    ·Comment faire un réseau de disque dur Prêt 
    ·Comment faire pour installer 2Wire 
    ·Comment obtenir un mot de passe administrateur local 
    ·Comment se connecter sans fil sécurisé 
    ·Comment connecter un ordinateur portable à câbles du …
    ·Comment installer une carte LAN sans fil 
    ·Wireless Network Power Booster 
    ·Comment changer le nom et GAL d'un compte utilisateur c…
    Copyright © Connaissances Informatiques http://fr.wingwit.com