Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Comment autoriser Netflow Grâce à …
  • Comment optimiser MS Access 2007 Ter…
  • Comment partager un modem USB Intern…
  • Outil pour tester la vitesse du rés…
  • Comment faire une connexion Wi- Fi p…
  • Outils pour le jointoiement de fibre…
  • iLO Instructions 
  • Comment configurer l'accès à dista…
  • Protocole de connexion 
  • Réseau Formation Attached Storage 
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Qu'est-ce qu'une norme fermée dans le réseau informatique?

    Normes fermées dans les réseaux informatiques

    Les normes fermées dans les réseaux informatiques se réfèrent à des spécifications ou des protocoles propriétaires et contrôlé par une seule entité . Cette entité détient généralement des droits exclusifs à utiliser, modifier et distribuer la norme.

    Voici une ventilation des caractéristiques clés des normes fermées:

    Caractéristiques clés:

    * propriétaire: La norme appartient à une entreprise ou à une organisation spécifique, et d'autres ne peuvent pas l'utiliser ou l'adapter librement sans autorisation.

    * Accès limité: L'accès à la documentation et les spécifications de la norme peut être restreint ou nécessiter des accords de licence.

    * Développement contrôlé: Le propriétaire contrôle l'évolution et le développement futur de la norme.

    * Verrouillage du vendeur: Les utilisateurs peuvent être liés aux produits ou services d'un fournisseur spécifique en raison de la dépendance à la norme fermée.

    Exemples de normes fermées:

    * IOS de Cisco (système d'exploitation Internet): Ce système d'exploitation réseau est propriétaire et utilisé de manière approfondie dans les routeurs et commutateurs Cisco.

    * Microsoft Windows Networking: Les protocoles et technologies spécifiques à Windows, comme SMB (Block de message du serveur), créent un écosystème fermé.

    * Bluetooth Low Energy (BLE) par Bluetooth Sig: Alors que Bluetooth lui-même est une norme ouverte, le profil BLE est contrôlé par le groupe d'intérêt spécial Bluetooth.

    Avantages des normes fermées:

    * Innovation: Les entreprises peuvent se concentrer sur le développement de fonctionnalités et de technologies uniques sans se soucier des problèmes de compatibilité.

    * Sécurité: Les normes fermées peuvent être plus sécurisées car elles sont contrôlées par une seule entité, permettant une meilleure surveillance et contrôle.

    * Efficacité: Les implémentations propriétaires peuvent être optimisées pour des environnements matériels et logiciels spécifiques.

    Inconvénients des normes fermées:

    * Interopérabilité: Les appareils et systèmes utilisant différentes normes fermées peuvent ne pas être en mesure de communiquer entre eux.

    * Verrouillage du vendeur: Les utilisateurs peuvent être coincés avec les produits et services d'un fournisseur spécifique, limiter les choix et augmenter les coûts.

    * Manque de transparence: L'absence d'accès ouvert aux spécifications peut entraver l'innovation et conduire à la dépendance.

    Comparaison avec les normes ouvertes:

    Les normes ouvertes, telles que TCP / IP et Ethernet, sont accessibles au public et peuvent être utilisées librement par quiconque. Ils favorisent l'interopérabilité et l'innovation, mais pourraient manquer de développement ciblé et de sécurité des normes fermées.

    Conclusion:

    Les normes fermées offrent des avantages en termes de contrôle, de sécurité et d'innovation, mais ils peuvent également entraîner le verrouillage des fournisseurs et les limitations d'interopérabilité. Comprendre les compromis entre les normes ouvertes et fermées est crucial pour choisir la meilleure approche pour les besoins spécifiques du réseau.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour convertir dynamique à base de Partition Magic 
  • Comment partager des fichiers avec le Pare-feu Windows XP 
  • Comment faire pour installer GPG privée 
  • Comment connecter des ordinateurs virtuels utilisant un Virtual PC Microsoft 
  • Quels ordinateurs spécialisés gèrent les ressources réseau et permettent d'accéder au réseau? 
  • Définir le mot ping dans l'ordinateur ? 
  • Comment mettre en place Quorum dans Vmware 
  • Systèmes d'information de gestion et technologie de l'information 
  • Comment afficher les dossiers partagés 
  • Quels types de connexions réseau utilisent une carte dans l’ordinateur pour la connexion physique …
  • Connaissances Informatiques © http://www.ordinateur.cc