Netzwerke sind ein integraler Bestandteil des täglichen Computing. Stand-alone -Computer sind nicht viel für sich verwenden für File-Sharing , aber sobald sie verbunden sind , eine breite Palette von Möglichkeiten eröffnet zwischen ihnen. Darüber hinaus sind die Menschen langsam über drahtlose Netzwerke aufgrund der inhärenten Probleme von drahtgebundenen Netzwerken wie unnötige Probleme mit Drähten und Kabeln , Mangel an Freiheit der Mobilität und andere Fragen. Bedeutung
Menschen, sowie Organisationen , verschieben sich mehr und mehr über den Mobile Computing-Geräten wie Laptops , die mit drahtlosen Geräten gebündelt kommen . Eine der grundlegenden Verwendung eines Computer-Netzwerks ist Datei und gemeinsame Nutzung von Ressourcen . Das Konzept hinter Schaffung Netzwerk war ursprünglich , um Dateien zwischen Computern zu teilen und es ist immer noch die größte Anwendung heute .
Identification
Filesharing auf einem Computer-Netzwerk zu aktivieren, das Betriebssystem System muss irgendeine Art von Anlage . Zum Beispiel verwendet das Windows-Betriebssystem , das Konzept der Aktien, die nichts anderes als gemeinsame Bereiche im Dateisystem des Computers sind . Teilen auf kabelgebundene Netzwerke ist ziemlich einfach, da Sie wissen, wer ist oder mit Ihrem Netzwerk verbinden .
Funktionen
Dateien können sensible oder persönliche Daten enthalten , und es notwendig wird, um sie weg von neugierigen Blicken. Aus diesem Grund , drahtlose Netzwerke , die alle 802.11-Netzwerken einschließlich 802.11b /g, 802.11a und 802.11n-Netzwerken enthält , verwenden Sie eine wohldefinierte Sicherheitsprotokolle für Datei-und Ressourcen-Sharing über drahtlose Netzwerke . Einige der bekannten Wireless Security Standards gehören Wireless Encryption Protocol (WEP) , Wi -Fi Protected Access (WAP) -Protokoll und WPA -2 : WiFi Protected Access Version 2 Protocol.These Arbeit an der Spitze des TCP /IP -Netzwerk-Stack und stellen verschiedene Stufen der Verschlüsselung Dienstleistungen zur Übertragung von Daten sicher über ein drahtloses Netzwerk .
Missverständnisse
drahtlose Netzwerke sind nicht robust und Konnektivität verloren gehen kann und hat keine Zeit , vielleicht schon ein paar Mal in einer einzigen Übertragung zwischen . Die Netzwerk-Protokolle in drahtlosen Netzwerken verwendet werden, die mit diesen Ereignissen konzipiert. Stärke des Signals spielt auch eine wichtige Rolle bei der Entscheidung , die Geschwindigkeit eines drahtlose Netzwerkverbindung .
Typen
Filesharing , Vorrichtungen in einem drahtlosen Netzwerk verbunden werden können in zwei möglichen Modi der AdHoc -Modus und dem Managed Mode.In der AdHoc -Modus , zwei Computer direkt miteinander zu verbinden mit ihren drahtlosen LAN-Karten. In diesem Modus kann nur WEP oder WPA für Sicherheit und Versorgungsbereich Netzwerk verwendet werden soll, wesentlich weniger , kaum 10 bis 15 Meter . In diesem Modus , Computer verbunden sind, wie sie in Peer-to- Peer-Modus und haben Zugriff auf Dateien des jeweils anderen durch shares.In die Managed-Mode , bietet ein zentrales Gerät namens " Access Point " drahtlosen Zugriff auf Client-Computern. Dieser Modus funktioniert mehr oder weniger wie Client-Server -Modus. Alle Sicherheits-Optionen verwendet werden können und Versorgungsbereich kann bis zu 1.000 Meter oder mehr betragen. Jeder Access Point in diesem Schema hat eine SSID zugewiesen werden , die sie wirbt , um den Client-Computern auf Anfrage.
Überlegungen
Zwar gibt es einige grundlegende Unterschiede zwischen der Konnektivität sind Verfahren und Optionen zwischen drahtgebundenen und drahtlosen Netzwerken , danach wird die Dateifreigabe in einem drahtlosen Netzwerk so einfach wie in einem kabelgebundenen Netzwerk ist .