10 Termes de réseautage vous saviez probablement jamais, et ce qu`ils signifient

Nous vivons dans un monde interconnecté, super-réseau. Les nouvelles technologies ne cessent d`apparaître sur le marché et, à moins que vous lisez en permanence la mise en réseau, l`informatique ou des nouvelles hacker, vous pouvez trouver terminologies flottant autour que vous ne comprenez pas.

Ici, nous allons explorer 10 termes de réseau commun, ce qu`ils veulent dire et où vous êtes susceptibles de les rencontrer.

WLAN

UNE Réseau local sans fil Relie deux appareils ou plus via la distribution sans fil. Un WLAN fonctionne habituellement dans une zone restreinte, ne fournissant une connectivité à ces appareils dans ses limites. Tout dispositif qui se déplace à l`extérieur de la zone de couverture perd sa connexion au réseau.

WLAN

vous probablement l`exploitation d`un réseau local sans fil dans votre propre maison, à l`aide d`un routeur pour assurer la transmission de données sans fil entre vos appareils.WiFi To The Max: Obtenez le maximum de réseau sans fil sur Windows 8WiFi To The Max: Obtenez le maximum de réseau sans fil sur Windows 8Windows 8 fait la connexion à un réseau Wi-Fi plus simple. Par conséquent, certaines choses ne fonctionnent pas de la façon dont ils ont utilisé dans Windows 7. Si vous avez rencontrer des problèmes, il y a probablement une solution facile.Lire la suite

WPAN

UNE Réseau personnel sans fil (WPAN) décrit un réseau utilisé pour communiquer entre les dispositifs intrapersonnelles. Lorsque vous êtes assis à votre bureau à l`aide une souris Bluetooth, casque, souris et clavier, vous en utilisant un WPAN.

Bluetooth Symbole

WPAN décrivent la communication entre les appareils à proximité, mais peut également se référer à des dispositifs dans une large gamme à savoir connecté via un réseau local sans fil (voir ci-dessus pour plus d`informations sur les réseaux WLAN).

Protocoles - IPv4 et IPv6

Les usages de l`Internet une série de protocoles normalisés permettant une communication de réseau. La suite de protocole Internet est connu comme TCP / IP, ce qui signifie Protocole de transmission / Protocole Internet Control.IPv6 par rapport à IPv4: Au cas où vous soins (ou faire quelque chose) en tant qu`utilisateur? [MakeUseOf Explique]IPv6 par rapport à IPv4: Au cas où vous soins (ou faire quelque chose) en tant qu`utilisateur? [MakeUseOf Explique]Plus récemment, il y a eu beaucoup de discussions sur le passage à IPv6 et comment il apportera beaucoup d`avantages à l`Internet. Mais ça "nouvelles" se répète continuellement, car il y a toujours un temps en temps ...Lire la suite

ipconfig

La première version majeure de TCP / IP a été Internet Protocol Version 4 (IPv4). Son successeur est Internet Protocol Version 6 (IPv6), bien que les deux protocoles sont utilisés.

Nous utilisons les deux protocoles pour définir la transmission de données sur Internet. Ils définissent également le nombre de disponibles protocole Internet (IP) disponibles pour une utilisation à un moment donné. Par exemple, vous avez peut-être vu une ligne d`adresse Internet Protocol qui ressemble à ceci:

192.19.254.1

Cette série de chiffres fait référence à un emplacement spécifique sur Internet. Chaque site, routeur et appareil connecté à Internet est attribué une adresse IP spécifique. IPv4 limité le nombre d`adresses IP disponibles à 4.294.967.296. On dirait que beaucoup? l`épuisement des adresses IPv4 est passée depuis longtemps, le chemin du retour en Février 2011. En effet, les adresses IP IPv4 ont été conçus comme des entiers de 32 bits, ce qui limite le nombre d`adresses disponibles. Voir l`image ci-dessous pour une brève explication.Comment fonctionne Internet [INFOGRAPHIE]Comment fonctionne Internet [INFOGRAPHIE]Lire la suite

Adresse IPv4

le norme IPv6 a été lancé pour résoudre ce problème en utilisant les adresses IP hexadécimaux 128 bits, fournissant un espace d`adressage 3.400.000.000.000.000.000.000.000.000.000.000.000.000 pour l`Internet pour diffuser progressivement dans. Une adresse IP IPv6 est différent de son homologue IPv4 aussi:IPv6 & La ARPAgeddon Coming [Technology Explained]IPv6 & La ARPAgeddon Coming [Technology Explained]Lire la suite

4532: 1cb8: 75a3: 4942: 1771: 9e2c: 1350: 8331

Alors que l`IPv6 a fourni l`expansion de l`adresse IP nécessaire requis pour un Internet en pleine expansion, il est interopérable avec IPv4. Cela signifie que l`IPv6 fonctionne essentiellement sur un réseau parallèle. Cependant, il y a un certain nombre de passerelles de traduction IP déjà en service, donc vous ne devriez pas beaucoup de différence.

ipv6

NAT

Network Address Translation est le plus souvent utilisé par les routeurs de partager une seule adresse IP (voir ci-dessus pour les protocoles - IPv4 et IPv6 pour plus d`informations) sur plusieurs périphériques.1,2 millions de routeurs sont vulnérables à Hijacked. Le vôtre est l`un d`eux?1,2 millions de routeurs sont vulnérables à Hijacked. Le vôtre est l`un d`eux?Lire la suite

Si vous avez un routeur sans fil dans votre maison, il utilise probablement NAT pour permettre à chacun de vos appareils connectés à accéder à Internet via une seule passerelle (voir ci-dessous pour plus d`informations sur les passerelles).

routeur

De l`extérieur, votre routeur a une seule adresse IP. Votre routeur peut attribuer des adresses IP individuelles aux périphériques de votre réseau domestique, la création d`un réseau local.

passerelle

passerelle fait référence à un dispositif dans votre réseau qui permet au trafic de se déplacer librement d`un réseau à l`autre. Votre routeur fonctionne comme une passerelle, permettant aux données d`acheminer efficacement à partir de l`Internet à vos appareils connectés.

Paquet

UNE paquet est le plus format commun des données véhiculées sur Internet. Un paquet se compose traditionnellement de deux types de données: contrôle de l`information et des données utilisateur.Comment faire pour contourner Internet CensorshipComment faire pour contourner Internet CensorshipCet article examine quelques-unes des méthodes les plus couramment utilisés pour filtrer le contenu ainsi que les tendances émergentes.Lire la suite

IPv4 Packet

informations de contrôle se réfère aux données du réseau a besoin pour fournir les données utilisateur: adresses source et destination, informations sur les séquences et les codes de détection d`erreur.

Les données utilisateur fait référence aux données réelles transférées, que ce soit à la recherche d`un site Web, en cliquant sur un lien, ou le transfert de fichiers.

P2P

D`égal à égal est un terme de plus en plus en vedette dans les nouvelles. Comme un certain nombre de grand Les fournisseurs de services Internet (FSI) se déplacent pour limiter le téléchargement illégal, les réseaux P2P sont maintenant examinées à la loupe.Pourquoi Safe Torrenting est mort avec The Pirate BayPourquoi Safe Torrenting est mort avec The Pirate BayAutant que "populaire" torrenting est concerné, la sécurité comparative qui existait à The Pirate Bay a disparu, et les téléchargements de torrent en toute sécurité avec elle.Lire la suite

Video: 10 Incroyables Choses (ou histoire) Que Vous Ne Savez Pas

réseau p2p

Un réseau P2P partitions tâches à des ordinateurs individuels, ou pairs, dans un réseau distribué. Cela signifie que chaque ordinateur du réseau fournit une partie de ses ressources pour permettre la distribution des données sans nécessiter un centre de distribution. Les pairs sont à la fois simultanément les utilisateurs et les fournisseurs au réseau, ce qui permet des réseaux P2P à se livrer à des activités plus puissantes, tout en restant bénéfique à tous les utilisateurs connectés.

P2P est largement connu en raison de son implication dans les réseaux de partage de fichiers, dont certains breaks de contenu partagé droit d`auteur. cependant, partage de fichiers P2P est également utilisé pour de nombreuses activités juridiques comme la répartition des tâches permet faible transfert de données des ressources de fichiers plus volumineux. De nombreux distributions Linux utilisent P2P de maintenir les coûts d`exploitation vers le bas, tout en cryptocurrencies tels que Bitcoin utiliser le P2P pour assurer l`intégrité du réseau.Comment P2P (peer to peer) de partage de fichiers Works Comment P2P (peer to peer) de partage de fichiers Works Il y a toujours eu un côté sombre à l`Internet, et dès les premiers jours la piraterie était endémique. Il a commencé avec des panneaux de message avant même la « internet » traditionnel que nous connaissons même sa naissance, ...Lire la suite

immunicity-piratebay

D`autres couramment utilisés sont les réseaux P2P Skype et Spotify. Ces deux applications utilisent une combinaison de réseaux P2P et le streaming direct à alléger la charge sur leurs propres ressources, ainsi que les utilisateurs.

Protocoles - TLS / SSL - HTTPS

Sécurité Transport Layer et son prédécesseur, Secure Sockets Layer former une partie importante de vos données grâce à l`Internet. Ils sont des protocoles cryptographiques qui vous permettent de communiquer des données sensibles en toute sécurité avec une gamme de sites Web, tels que les portails bancaires en ligne, les détaillants et les portes d`entrée du gouvernement.

HTTPS

fonctionne TLS / SSL par chiffrement superposant sur de l`existant Protocole de transfert hypertexte (HTTP), nous utilisons tous pour naviguer sur le Web. Cela nous donne Protocole de transfert hypertexte sécurisé de (HTTPS), que vous avez pu le constater lors de l`accès à votre banque, ou l`achat par Amazon.Pas seulement pour Paranoids: 4 raisons de Crypter votre vie numériquePas seulement pour Paranoids: 4 raisons de Crypter votre vie numériqueLe cryptage est non seulement pour les théoriciens de la conspiration paranoïaque, ni juste pour les geeks tech. Le cryptage est quelque chose que chaque utilisateur d`ordinateur peut bénéficier. sites Tech écrivent sur la façon dont vous pouvez chiffrer votre vie numérique, mais ...Lire la suite

DDoS

Le terme Déni de service distribué a présenté dans de plus en plus de titres que les sociétés bien connues sont victimes d`attaques de pirates. Le jour de Noël 2014, restera dans la mémoire pour de nombreux joueurs comme le jour où, après une brillante nouvelle déballant Xbox One ou PS4 et brancher sur Internet pour la première fois toute activité en ligne a été effectivement bloquée par un DDoS.

Attaque par déni de service

Le déni de service est pas toujours malveillant. Si trop d`utilisateurs tentent d`accéder à la même adresse IP à un seul instant, il peut surcharger le serveur d`hébergement du site, ce qui l`accès au service à refuser. Ce déni involontaire de service est un événement régulier quand un site Web avec un grand liens base d`utilisateurs à un beaucoup plus petit. En effet, les nouvelles site Reddit roundup appelle affectueusement cette «l`étreinte de la mort Reddit « .Quelle est la différence entre un bon Hacker & A Bad Hacker? [Opinion]Quelle est la différence entre un bon Hacker & A Bad Hacker? [Opinion]De temps en temps, nous entendons quelque chose dans les nouvelles au sujet des pirates démontaient les sites, exploiter une multitude de programmes, ou menaçant de tortiller leur chemin dans des zones de haute sécurité où ils ne devraient pas appartenir. Mais si...Lire la suite

Cependant, il peut également être utilisé malicieusement par ceux qui souhaitent rendre un service délibérément indisponible. C`est là que «distribué» Aspect entre en jeu. Un pirate peut utiliser un réseau d`ordinateurs pour inonder un seul (ou un ensemble de) IP avec des demandes, ce qui oblige le service hors ligne.

cheval de Troie

Ces attaques sont généralement coordonnés, et utilisent généralement un réseau d`ordinateurs infectés, appelés des morts-vivants. Les zombies sont des systèmes qui ont été infectés par un virus ou un cheval de Troie qui permet à un utilisateur distant de contrôler les ressources de ce système. Zombies sont plus largement connus comme les robots, et donner lieu à terme botnet - un réseau de systèmes compromis.

DNS

le Système de noms de domaines est la façon dont nos ordinateurs traduisent notre texte normal, tous les jours en adresses IP lisibles par réseau. Lorsque vous tapez makeuseof.com dans votre barre d`adresse du navigateur et appuyez sur Entrée, vos contacts informatiques son serveur DNS. Le serveur DNS répond avec l`adresse IP correspondante de makeuseof.com, se connecte, et vous amène le contenu de la technologie glorieuse pour votre plaisir.

Serveurs Wikimedia

Vous pouvez définir vos serveurs DNS pour être différent de leur valeur par défaut, comme un certain nombre de fournisseurs de DNS alternatifs existent, tels que Google Public DNS ou OpenDNS. Dans certains cas, le passage à un fournisseur de DNS alternatif peut retour des petits avantages de vitesse lorsque le chargement des pages Web ou d`améliorer la fiabilité avec votre fournisseur de services Internet.Changement de préréglage DNS à la volée avec ChrisPC DNS commutateurChangement de préréglage DNS à la volée avec ChrisPC DNS commutateurJouer avec les paramètres DNS sur votre ordinateur pourrait considérablement accélérer votre navigation ou vous aider à accéder au contenu bloqué région. Faire cela manuellement un glisser- il suffit d`utiliser un commutateur DNS.Lire la suite

Est-ce que cet article aidé votre compréhension du réseau? Auriez-vous inclus quelque chose de différent? Faites-nous savoir ci-dessous!

Articles connexes