“Conocimientos Redes>Redes inalámbricas

Explique Computing Wireless

2012/3/24
computing Wireless son ondas de radio que permiten a los ordenadores para acceder a Internet y dispositivos electrónicos para comunicarse entre sí sin necesidad de cables cable. La gente no necesita usar una línea de teléfono , línea ISDN , Cat 5 o cable coaxial. La Comisión Federal de Comunicaciones permitió bandas de gamas de frecuencias inalámbricas o de radio para ser usados ​​sin una licencia del gobierno en 1985. Microondas fueron los primeros en utilizar las bandas libres que la gente usa cuando se calienta la comida en un horno microondas . En 1990 , el Instituto de grupo de Ingenieros Eléctricos y Electrónicos ( IEEE) llama 802.11 comenzó la redacción de una norma para el uso inalámbrico , pero no fue hasta el año 1997 , se publicaron las reglas para 802.11 reglas. Tipos

Las normas se clasifican según el Sistema Decimal Dewy . Los estándares inalámbricos 802.11 y comienzan con una letra minúscula . El estándar 802.11a fue implementado por primera vez , tiene rango de frecuencia de 5 GHz y 54 millones de bits por segundo de velocidad de datos . Tiene una velocidad de conexión rápida a Internet, pero no es bueno en la transmisión de vídeo . El costo hizo inalcanzable para la gente a usar . El estándar 802.11b tiene un rango de frecuencia de 2,4 GHz y 11 Mbps , el estándar 802.11g tiene rango de frecuencia de 2,4 GHz y 54 Mbps como y el estándar 802.11n tiene un rango de frecuencia de 2,4 GHz a 5GHz y 450Mbps .
Wireless local Area Network

para las personas de utilizar dispositivos inalámbricos que tienen que estar conectados a una red de área local inalámbrica . Una WLAN consiste en un centro de distribución, estación de equipo ( s ) , puntos de acceso y una capa física. El centro de distribución utiliza una tarjeta de interfaz de red. El centro de distribución realiza un seguimiento de la ubicación de las estaciones de computadoras y donde se están enviando datos. Las estaciones de computadoras también utilizan una tarjeta de interfaz de red que envían y reciben datos. El punto de acceso recibe datos desde el centro de distribución y la envía a las estaciones de ordenador . La capa física se encarga de cómo se envían y reciben datos mediante el uso de una dirección de control de acceso al medio . Una dirección MAC es un poco 24 o 6 número de bytes que identifica la red de área local y dispositivos inalámbricos.

3G

dispositivos informáticos de tercera generación utiliza inalámbrica redes . Redes 3G soportan servicios de telefonía celular . Las personas pueden usar sus teléfonos celulares para realizar una llamada de vídeo, navegar por la web, y descargar música y vídeos.
Beneficios

informática inalámbrica es beneficioso ya que el uso de un dispositivo inalámbrico hace que sea fácil de mover de un lugar a otro libremente. Los dispositivos inalámbricos no necesitan acoplamientos de cable . Computación inalámbrica no tiene una característica negativa : la gama de frecuencias . Las personas sólo pueden utilizar su dispositivo inalámbrico dentro de 300 pies de una red inalámbrica. Si las personas utilizan su dispositivo inalámbrico fuera de los 300 pies se extienden no tendrán conexión inalámbrica. Las redes inalámbricas no están diseñados como los servicios de telefonía celular , donde las señales redireccionar a una torre para que no se pierda la conexión. Los puntos de acceso envían y reciben información sólo a 300 pies . OsCommerce Advertencia

computación inalámbrica utiliza ondas de radio para enviar y recibir información de lo que no hay camino marcado como una red cableada . Las ondas de radio pueden viajar fuera de su lugar y cualquier persona que tenga el dispositivo con una tarjeta de interfaz de red puede recoger una señal de radio. Para evitar que cualquier persona acceder a los datos enviados y recibidos en una red inalámbrica es mejor tener una configuración de firewall. Los tres niveles de seguridad de firewall para equipos inalámbricos son Wireless Equivalent Privacy , acceso WIFI Protección y WPA2.

WEP fue el primer sistema de seguridad firewall incorporado para mantener conexiones inalámbricas seguras. El WEP utiliza 64 bits y 128 bits de claves secretas para enviar datos a estaciones inalámbricas que se reutilizan constantemente . Una vez que las estaciones envían las llaves de un punto de acceso , es sin protección. Por eso cortafuegos WEP se considera inseguro. Si WEP es la única protección que tiene para su equipo inalámbrico es mejor reiniciar siempre las llaves.

Otra opción para proteger su firewall está utilizando WIFI de protección de acceso . WPA restablece llaves cada vez que se conectan a un punto de acceso . WPA tiene mensaje de código de integridad que coincida con tramas de paquetes .

WPA2 tiene un sistema de seguridad más fuerte que WPA. WPA2 utiliza el estándar 802.11i , donde las direcciones MAC son revisados ​​y combinados , las claves se restablecen siempre y información de la caché se borran .

Redes inalámbricas
Cómo hacer una antena de lata con RG6 Conectores
Cómo habilitar el protocolo SSDP
Cómo ver abierto el tráfico inalámbrico
¿Cómo configurar un equipo en un router Wireless
Cómo conectar una red inalámbrica privada con un router D -Link
¿Cómo puedo activar Bluetooth en un Broadcom 802.11b /g WLAN
Cómo solucionar problemas de un adaptador de G- USB inalámbrico Linksys
Cómo acceder inalámbrico en las universidades
Conocimientos Informáticos © http://www.ordenador.online