Les utilisateurs créent des réseaux ad hoc d'établir des connexions sans fil entre ordinateurs et autres appareils électroniques . Protocoles de réseau ad hoc sont des normes qui ont trait à la façon dont les nœuds de raccordement déterminer quelle direction pour acheminer les paquets entre les appareils informatiques mobiles. Nœuds de protocole ad hoc ne sont pas familiers avec les propriétés du réseau . Par conséquent, ils doivent d'abord découvrir des aspects spécifiques avant d'être reconnu par le réseau. Les réseaux ad hoc
gens peuvent créer des réseaux ad hoc pour le partage de documents et l'ordinateur ou de l'interaction de jeu en ligne . Les types de protocoles de réseau ad hoc utilisés peuvent être improvisées pour une utilisation temporaire. Les réseaux ad hoc sont généralement constitués de groupes de postes de travail ou périphériques sans fil qui communiquent directement entre eux. Les informations sont échangées à travers ces réseaux spontanément créé et est mis à la disposition selon les utilisateurs sont situés dans la région.
Protocole de communication
Dans un contexte de protocole de réseau hoc de l'annonce, un nouveau nœud de communication peut se présenter , suivie par des annonces diffusées par les noeuds voisins. Chacun de ces nœuds peut en apprendre davantage sur les autres nœuds situés à proximité , puis de déterminer comment les atteindre . Le nouveau nœud peut également annoncer qu'ils peuvent également communiquer avec les autres nœuds électronique.
Protocole Infrastructure
Le protocole réseau ad hoc ne partage pas l' infrastructure . Par exemple, il n'existe pas de systèmes de routage centralisé ou une politique administrative définie. En tant que tel , tous les protocoles proposés des réseaux ad hoc ont un plus grand potentiel pour des expositions et des vulnérabilités de sécurité . Par conséquent , le routage attaques peuvent se produire plus fréquemment .
Points d'accès
protocoles de réseau ad hoc n'ont généralement pas les points d'accès où l'information est transmise entre les utilisateurs participant . Au contraire, les données sont transmises par le biais de plateformes d'information centralisés, tels que les logiciels d'ordinateur ou un périphérique donné . Cela diffère , par exemple , dans le cas d'un réseau de bureaux , où un seul serveur peut être utilisé pour les postes de travail de l'entreprise de se connecter et recevoir des données. Protocoles de réseau ad hoc vont de pair à pair , par opposition à un carrefour de l'information désignée.
Protocoles de réseau de réseau et partage ad hoc sont utilisés dans des milieux fermés . Par exemple, ils ne sont pas directement se connecter à Internet . Toutefois, si un participant du réseau ad hoc dispose d'une connexion réseau Internet public ou privé , il peut être partagé avec les autres membres du réseau ad hoc . Ce protocole peut permettre à d'autres utilisateurs d'accéder à la connexion.
Security Considerations
Lorsque les protocoles de réseau ad hoc comprennent des connexions Internet partagées , d'autres peuvent accéder à la connexion lors de la connexion sur le même ordinateur . Ceci est accompli grâce à l'aide Changement rapide d'utilisateur . Cela peut se faire si on le destine ou non. Par conséquent, il est important de comprendre le niveau d'accès étant accordée à l'aide de protocoles spontanées des réseaux ad hoc .