| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Explique Computing Wireless
    computing Wireless son ondas de radio que permiten a los ordenadores para acceder a Internet y dispositivos electrónicos para comunicarse entre sí sin necesidad de cables cable. La gente no necesita usar una línea de teléfono , línea ISDN , Cat 5 o cable coaxial. La Comisión Federal de Comunicaciones permitió bandas de gamas de frecuencias inalámbricas o de radio para ser usados ​​sin una licencia del gobierno en 1985. Microondas fueron los primeros en utilizar las bandas libres que la gente usa cuando se calienta la comida en un horno microondas . En 1990 , el Instituto de grupo de Ingenieros Eléctricos y Electrónicos ( IEEE) llama 802.11 comenzó la redacción de una norma para el uso inalámbrico , pero no fue hasta el año 1997 , se publicaron las reglas para 802.11 reglas. Tipos

    Las normas se clasifican según el Sistema Decimal Dewy . Los estándares inalámbricos 802.11 y comienzan con una letra minúscula . El estándar 802.11a fue implementado por primera vez , tiene rango de frecuencia de 5 GHz y 54 millones de bits por segundo de velocidad de datos . Tiene una velocidad de conexión rápida a Internet, pero no es bueno en la transmisión de vídeo . El costo hizo inalcanzable para la gente a usar . El estándar 802.11b tiene un rango de frecuencia de 2,4 GHz y 11 Mbps , el estándar 802.11g tiene rango de frecuencia de 2,4 GHz y 54 Mbps como y el estándar 802.11n tiene un rango de frecuencia de 2,4 GHz a 5GHz y 450Mbps .
    Wireless local Area Network

    para las personas de utilizar dispositivos inalámbricos que tienen que estar conectados a una red de área local inalámbrica . Una WLAN consiste en un centro de distribución, estación de equipo ( s ) , puntos de acceso y una capa física. El centro de distribución utiliza una tarjeta de interfaz de red. El centro de distribución realiza un seguimiento de la ubicación de las estaciones de computadoras y donde se están enviando datos. Las estaciones de computadoras también utilizan una tarjeta de interfaz de red que envían y reciben datos. El punto de acceso recibe datos desde el centro de distribución y la envía a las estaciones de ordenador . La capa física se encarga de cómo se envían y reciben datos mediante el uso de una dirección de control de acceso al medio . Una dirección MAC es un poco 24 o 6 número de bytes que identifica la red de área local y dispositivos inalámbricos.

    3G

    dispositivos informáticos de tercera generación utiliza inalámbrica redes . Redes 3G soportan servicios de telefonía celular . Las personas pueden usar sus teléfonos celulares para realizar una llamada de vídeo, navegar por la web, y descargar música y vídeos.
    Beneficios

    informática inalámbrica es beneficioso ya que el uso de un dispositivo inalámbrico hace que sea fácil de mover de un lugar a otro libremente. Los dispositivos inalámbricos no necesitan acoplamientos de cable . Computación inalámbrica no tiene una característica negativa : la gama de frecuencias . Las personas sólo pueden utilizar su dispositivo inalámbrico dentro de 300 pies de una red inalámbrica. Si las personas utilizan su dispositivo inalámbrico fuera de los 300 pies se extienden no tendrán conexión inalámbrica. Las redes inalámbricas no están diseñados como los servicios de telefonía celular , donde las señales redireccionar a una torre para que no se pierda la conexión. Los puntos de acceso envían y reciben información sólo a 300 pies . OsCommerce Advertencia

    computación inalámbrica utiliza ondas de radio para enviar y recibir información de lo que no hay camino marcado como una red cableada . Las ondas de radio pueden viajar fuera de su lugar y cualquier persona que tenga el dispositivo con una tarjeta de interfaz de red puede recoger una señal de radio. Para evitar que cualquier persona acceder a los datos enviados y recibidos en una red inalámbrica es mejor tener una configuración de firewall. Los tres niveles de seguridad de firewall para equipos inalámbricos son Wireless Equivalent Privacy , acceso WIFI Protección y WPA2.

    WEP fue el primer sistema de seguridad firewall incorporado para mantener conexiones inalámbricas seguras. El WEP utiliza 64 bits y 128 bits de claves secretas para enviar datos a estaciones inalámbricas que se reutilizan constantemente . Una vez que las estaciones envían las llaves de un punto de acceso , es sin protección. Por eso cortafuegos WEP se considera inseguro. Si WEP es la única protección que tiene para su equipo inalámbrico es mejor reiniciar siempre las llaves.

    Otra opción para proteger su firewall está utilizando WIFI de protección de acceso . WPA restablece llaves cada vez que se conectan a un punto de acceso . WPA tiene mensaje de código de integridad que coincida con tramas de paquetes .

    WPA2 tiene un sistema de seguridad más fuerte que WPA. WPA2 utiliza el estándar 802.11i , donde las direcciones MAC son revisados ​​y combinados , las claves se restablecen siempre y información de la caché se borran .

    Previous :

    next :
      Artículos relacionados
    ·Cómo elegir un canal inalámbrico 
    ·Cómo configurar Mobile de acceso inalámbrico en un po…
    ·Cómo hacer que su computadora inalámbrica 
    ·Cómo crear un Grupo Especial de Wi - Fi de red en Wind…
    ·Seguridad inalámbrica Activado Vs . Filtro de direcció…
    ·Lista de métodos de acceso inalámbrico 
    ·Cómo conectar Secure Internet inalámbrico 
    ·Cómo encontrar sanguijuelas Wi - Fi 
    ·Protocolos 802.11x 
    ·Instalación de la tarjeta inalámbrica 
      Artículos destacados
    ·El propósito del comité IEEE 802 
    ·¿Qué es un Smartport Cisco 2960 
    ·Cómo configurar la resolución de nombres de dominio e…
    ·¿Qué es un Proxy HTTP Entorno 
    ·Cómo comprobar la replicación de dominio 
    ·¿Cómo puedo desbloquear mi Router Belkin Modelo F6D42…
    ·Puertos utilizados para VoIP 
    ·Cómo detectar un ordenador sin hilos 
    ·En comparación con DSL Dial -Up 
    ·Cómo configurar un Pan Bluetooth 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com