| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    ¿Cómo funciona una conexión Wi - Fi
    ? En la década de 1970 , el Departamento de Defensa de EE.UU. creó lo que fue , finalmente, a ser conocido como el Internet. A medida que el sistema crece y se puso a disposición del público , una serie de normas y protocolos se han creado que permite el acceso universal a las bases de datos y otros equipos que se conectan al sistema. Wi - Fi se ha desarrollado para eliminar la necesidad de estar cableada a Internet para enviar y recibir datos. Normas y Protocolos

    igual que con cualquier sistema que utiliza ondas de radio para transmitir y recibir datos , Wi - Fi tiene una estructura de normas y protocolos que permiten su funcionamiento. Con Wi - Fi , el estándar se conoce como el 802.11. Los protocolos de Wi - Fi son 802.11a, b , g, n . La principal diferencia en cada uno de ellos es la velocidad, ' b ' que tiene la tasa de transferencia más lenta a 11 Mbit /s de 'n ' de hasta 140 Mbit /s .
    El Hardware

    una conexión Wi - Fi requiere de tres componentes: un módem a Internet por cable o DSL , un router inalámbrico y una tarjeta de red inalámbrica ( controlador de interfaz de red). El módem se conecta a través de un conector coaxial de 75 ohm o un conector con cables RJ - 11 telefónico al Internet por cable de entrada o la señal DSL. El router inalámbrico se conecta a través de un conector de cableado CAT - 5 para el módem . La tarjeta de red se conecta al router inalámbrico a través de ondas de radio a una frecuencia de 2,4 GHz o bien 5 GHz, dependiendo del protocolo .
    Seguridad
    Aunque no

    estrictamente necesario, una conexión Wi - Fi personal debe contar con un sistema de inscripción que desalienta a los fisgones de sintonizar las transmisiones de datos privados. Wireless Equivalent Privacy ( WEP) , un método de encriptación de seguridad temprano, evita que los usuarios casuales de la piratería para sus transmisiones . Wireless Protected Access (WPA ) es un protocolo más tarde que la mayoría de los hackers encuentran difícil de penetrar. La mayoría de los usuarios de la empresa desplegar una red privada virtual ( VPN ) que utiliza múltiples niveles de seguridad que hacen muy poco probable la intrusión . Cabe señalar , sin embargo , que los hackers sofisticados con el equipo adecuado puede romper casi cualquier encriptación de seguridad Wi - Fi .
    El futuro

    En marzo de 2011, Wi - Fi conecta los ordenadores , teléfonos inteligentes , iPads y otras tabletas y varios electrodomésticos de última generación a través de Internet y entre sí . En el futuro , la conectividad Wi - Fi se puede utilizar para controlar todo, desde la salud a la cantidad de leche que se deja en la nevera . La velocidad seguirá aumentando hasta Wi - Fi alcanzará tasas de conectividad que ahora están reservados para las más rápidas conexiones cableadas . Eso no puede estar muy lejos.

    Previous :

    next :
      Artículos relacionados
    ·Cómo compartir Wireless 
    ·Cómo hacer un portátil Router & Broadcast Dialup Inte…
    ·Cómo bloquear personas utilicen su acceso Wireless 
    ·Cómo configurar la línea de comandos inalámbrica 
    ·Cómo obtener el correo de Windows para trabajar con In…
    ·Cómo encontrar una señal inalámbrica 
    ·Cómo instalar un D -Link WiFi Card Air Plus 
    ·Cómo dos equipos de red inalámbricos 
    ·¿Cómo puedo hacer que un equipo Recibir una Internet …
    ·Cómo aumentar la señal WiFi para una Laptop 
      Artículos destacados
    ·Cómo actualizar los controladores de Ethernet Controll…
    ·Cómo utilizar un portátil VNC 
    ·Cómo utilizar un router VoIP 
    ·Cómo conectar equipos que están en diferentes subrede…
    ·Cómo configurar el acceso remoto desde este equipo 
    ·Assured Services Session Initiation Protocol 
    ·Cómo supervisar los sitios web Mi Kids Visita 
    ·Cómo configurar un sistema inalámbrico para ordenador…
    ·Cómo conectarse a Internet inalámbrica de un ordenado…
    ·Cómo leer un archivo VPN 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com