Connaissances Informatiques >> réseaux >> Réseaux locaux >> Content
  Derniers articles
  • Partage de connexion Internet et dé…
  • Comment utiliser ProCurve Manager 
  • Comment appeler un script de Cscript…
  • Comment tester un hub 
  • Comment Ordinateurs recherche d'un A…
  • Partage automatique de l'imprimante …
  • Comment mettre en place un réseau P…
  • Câblage réseau Gigabit 
  • Qu'est-ce qu'un DNS Porteur 
  • Comment vous connecter à un Linksys…
  •   Réseaux locaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseaux locaux

    Quelle est la meilleure façon de réseau à deux ordinateurs

    ? Deux ordinateurs interfacés ensemble pour partager des données , des ressources et l'accès à Internet est appelé un "peer to peer" réseau . Ils peuvent être connectés par câble ou sans fil d'accès à travers différentes configurations. En fonction des besoins de l'utilisateur , vous pouvez connecter deux ordinateurs de plusieurs façons sans avoir la connaissance d'un technicien de réseau ou d'un spécialiste en informatique. RS232/485 Réseau

    Un moyen peu coûteux pour connecter deux ordinateurs est de créer un réseau RS232 ou RS485 . Le câble RS232/RS485 est une femelle de port 24 broches pour connecteur mâle. Une extrémité du câble se connecte à l'ordinateur hôte du port série , et l'autre extrémité se connecte à un port série sur le deuxième ordinateur . La configuration RS232/RS485 a ses limites. Ce n'est que bien quand les ordinateurs sont dans la même pièce . Dans un proche avenir , l'industrie informatique aura un adaptateur réseau sans fil RS232 /R485 disponible pour la connectivité sans fil. Cette configuration n'a pas besoin d' un accès Internet .
    10/100 Base T Ethernet Configuration

    10/100 configurations Ethernet Base-T sont la norme dans de nombreux réseaux domestiques et de petites entreprises . Une configuration Ethernet se compose de câblage de catégorie 5 avec R45 prises . Beaucoup d' ordinateurs d'aujourd'hui sont fabriqués automatiquement avec un jack port Ethernet R45 et sont configurés en réseaux 10/100 Base T . Les deux ordinateurs sont branchés sur un T hub Ethernet 10/100 Base . Si les deux ordinateurs sont à une distance considérable de l'autre, un routeur peut être nécessaire pour aider à amplifier le signal entre les deux ordinateurs .
    Configuration sans fil

    Les réseaux sans fil sont configurés en utilisant un concentrateur sans fil avec une antenne qui est reliée à une interface Internet câble ou DSL . Ceci nécessite que les deux ordinateurs aient une carte ou interface sans fil qui permet aux ordinateurs de se connecter et de partager des informations . Lorsque le système est activé, il recherche automatiquement le réseau sans fil et une fois trouvé , l'ordinateur est automatiquement sur ​​Internet . De nombreux réseaux sans fil ont une distance allant jusqu'à 1000 pieds ou plus , en fonction de la signature .
    USB Réseau

    Le réseau USB est similaire à un réseau peer- to-peer réseau. Cependant, un réseau USB est plus rapide. Un réseau USB dispose d' un hub USB deux ordinateurs peuvent se connecter en même temps pour accéder aux données d' Internet et de partager sans perte de vitesse ou les performances de l'ordinateur. Les câbles USB déplacer des données à une vitesse supérieure ( 50kbps ) que la configuration RS232/R485 ( 20kbps ) . Si il ya une distance considérable ( 25 pieds ou plus ) entre les deux ordinateurs , un routeur doit être utilisé pour amplifier le signal .
    Stratégies et politiques de sécurité

    Même un réseau peer to peer besoin d'une stratégie pour protéger les ordinateurs sur le réseau de piratage, les virus et la perte de fichiers. Systèmes d'exploitation Windows ont intégré des programmes qui transfèrent des données entre des ordinateurs qui peuvent être protégés par mot . Les deux ordinateurs doivent avoir la sécurité de l' utilisateur en œuvre aux deux extrémités. Ces profils de sécurité peuvent être créées automatiquement dans le programme d'authentification de l'utilisateur du système d'exploitation Windows.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment configurer Catalyst Express 500 
  • Comment suivre ce qui se passe via mon routeur 
  • Commutateurs utilisés dans Networking 
  • LAN Structure réseau 
  • Comment surveiller HP Commutateurs 
  • Comment obtenir NAT sur un Speedtouch ST- 780WLT 
  • Comment combler un WPN824V3 Avec un 2Wire 2071 
  • Différents types de dispositifs de communication 
  • Comment puis-je restreindre l'accès aux dossiers partagés 
  • Comment configurer un point d'accès informatique 
  • Connaissances Informatiques © http://www.ordinateur.cc