Drahtlose Computing sind Radiowellen , die Computer , das Internet und elektronische Geräte miteinander ohne Adern kommunizieren zugreifen können. Die Menschen brauchen nicht eine Telefonleitung , ISDN-Leitung , Cat 5 oder Koaxialkabel verwenden . Die Federal Communications Commission erlaubt Banden von drahtlosen oder Funk Frequenzbereiche , ohne eine Lizenz der Regierung im Jahr 1985 verwendet werden. Mikrowellen waren die ersten, die freien Bands, die Menschen benutzen, wenn Erwärmen von Speisen in der Mikrowelle verwenden . Im Jahr 1990 , die so genannte Institute of Electrical and Electronics Engineers (IEEE ) 802.11 Gruppe begann die Ausarbeitung einer Norm für den drahtlosen Einsatz , aber es war nicht bis 1997 wurden Regeln für 802.11 Regeln veröffentlicht . Typen
Die Standards werden von der Dewy Dezimalsystem kategorisiert. Die Wireless-Standards 802.11 und beginnen mit einem Kleinbuchstaben . Der 802.11a-Standard wurde zum ersten Mal durchgeführt , es hat 5 Gigahertz-Frequenzbereich und 54 Millionen Bits pro Sekunde Datenrate. Es verfügt über eine schnelle Verbindung zum Internet ab , ist aber nicht gut auf Video-Streaming. Die Kosten unerschwinglich machte es für Menschen zu verwenden . Der Standard 802.11b hat einen 2,4-GHz- Frequenzbereich und 11Mbps , hat der 802.11g-Standard als 2,4 GHz Frequenzbereich und 54Mbps und der 802.11n-Standard verfügt über eine 2,4 GHz bis 5 GHz Frequenzbereich und 450Mbps .
Wireless Local Area Network
Für Menschen , um drahtlose Gerät verwenden sie zu einem drahtlosen lokalen Netzwerk verbunden werden müssen. Ein WLAN besteht aus einer Distribution Center, Computer -Station ( s ) , Access Points und einer physikalischen Schicht . Das Distributionszentrum wird eine Netzwerkkarte. Das Distributionszentrum verfolgt , wo die Computer-Stationen befinden und wo die Daten gesendet wird . Die Computer-Stationen auch einen Netzwerk -Interface-Karten , die Daten senden und empfangen . Der Zugangspunkt empfängt Daten von dem Verteilzentrum und sendet sie an den Computer-Stationen . Die physikalische Schicht behandelt wie die Daten gesendet werden und unter Verwendung einer MAC-Adresse empfangen . Eine MAC -Adresse ist eine 24-Bit oder 6 Byte-Zahl , die das lokale Netzwerk und Wireless-Geräte identifiziert .
3G
Third - Generation -Computing- Geräte mit Wireless Netzwerke . 3G-Netze unterstützen Mobiltelefon Dienstleistungen. Menschen können ihre Handys , um einen Videoanruf zu tätigen , im Internet surfen und Musik herunterladen und Videos.
Vorteile
Drahtlose Computing ist vorteilhaft, da mit einem drahtlosen Gerät macht es einfach, von Bereich zu einem anderen frei bewegen . Die drahtlosen Geräte müssen nicht Kabelanschlüsse . Wireless- Computing hat eine negative Eigenschaft: der Frequenzbereich . Menschen können nur ihre Wireless-Gerät im Umkreis von 300 Meter von einem drahtlosen Netzwerk . Wenn Menschen ihre Wireless-Gerät außerhalb der 300 Meter Reichweite sie haben keine Wireless-Verbindung . Drahtlose Netzwerke werden nicht wie Mobiltelefonleistungen wo Signale zu einem Turm umleiten , damit Sie nicht verlieren eine Verbindung entwickelt . Access Points senden und empfangen Informationen nur innerhalb von 300 Fuß .
Warnung
Drahtlose Computing nutzt Radiowellen, um Informationen senden und empfangen , so gibt es keine festgelegten Pfad wie ein kabelgebundenes Netzwerk . Funkwellen können außerhalb ihrer Lage und wer Gerät mit einem Netzwerk -Interface-Karte abholen kann ein Funksignal zu reisen. Um jedermann den Zugriff auf Daten gesendet und in einem drahtlosen Netzwerk ist es am besten , um eine Firewall-Konfiguration erhalten haben zu verhindern. Die drei Firewall-Sicherheit -Standards für drahtlose Computer sind Wireless Equivalent Privacy , WIFI Schutz Access und WPA2 .
WEP war die erste Firewall-Sicherheit -System gebaut , um drahtlose Verbindungen sicher. Die WEP verwendet 64 Bit und 128 Bit geheimen Schlüssel , um Daten zu WLAN-Stationen , die ständig wiederverwendet werden senden. Sobald die Stationen senden die Schlüssel zu einem Access Point , es ist ungeschützt. Deshalb ist WEP Firewall gilt als unsicher. Wenn WEP ist der einzige Schutz, den Sie haben für Ihren Wireless-Computer ist es am besten immer zurückgesetzt die Tasten.
Weitere Möglichkeit zum Schutz Ihrer Firewall mit Schutz WIFI Access. WPA Schlüssel setzt jedesmal, wenn sie eine Verbindung zu einem Access Point. WPA bietet Message Integrity Code, Paketrahmen übereinstimmt.
WPA2 hat eine stärkere Sicherheit System als WPA . WPA2 nutzt den 802.11i-Standard , wo MAC-Adressen überprüft und abgestimmt sind , werden die Schlüssel immer zurückgesetzt und Cache- Informationen gelöscht .