Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> draadloze netwerken >> Content
Hoe werkt een Wi - Fi Connection Work?
In de vroege jaren 1970 , het Amerikaanse ministerie van Defensie gemaakt wat werd uiteindelijk bekend als het internet te worden . Als het systeem groeide en voor het publiek beschikbaar werd , werden een reeks standaarden en protocollen opgezet dat mag de universele toegang tot databanken en andere computers die op het systeem aangesloten . Wi- Fi is ontwikkeld om de behoefte te worden bevestigd aan het internet om gegevens te verzenden en te ontvangen te elimineren . Normen en protocollen

Zoals bij elk systeem dat gebruik van radiogolven om data te verzenden en te ontvangen , Wi - Fi heeft een structuur van standaarden en protocollen die het te laten functioneren . Met Wi-Fi , is de standaard bekend als de 802.11 . De protocollen voor Wi - Fi zijn 802.11a , b, g en n . Het grote verschil in elk van deze is de snelheid , ' b' die de langzaamste overdrachtssnelheid op 11 Mbit /s naar ' n' met maximaal 140 Mbit /s .
De Hardware
< br >

een Wi - Fi-verbinding vereist drie componenten : een kabel-of DSL- internet -modem , een draadloze router en een draadloze NIC ( network interface controller ) . De modem wordt aangesloten via een 75 Ohm coaxiale aansluiting of een RJ - 11-telefoonaansluiting bedrade aansluiting op de inkomende internet kabel- of DSL-signaal . De draadloze router wordt aangesloten via een CAT - 5 bedrade aansluiting op de modem . De NIC wordt aangesloten op de draadloze router via radiogolven op een frequentie van 2,4 GHz of 5 GHz , afhankelijk van het protocol .
Veiligheid

Hoewel niet strikt noodzakelijk is , moet een persoonlijke Wi - Fi-verbinding hebben een inscriptie systeem dat afluisteraars van tuning in op de prive-gegevens transmissies ontmoedigt . Wireless Equivalent Privacy ( WEP ) , een vroeg beveiliging coderingsmethode , voorkomt toevallige gebruikers van hacken in uw transmissies . Wireless Protected Access ( WPA ) is een later protocol dat de meeste hackers vinden moeilijk te penetreren . De meeste zakelijke gebruikers implementeren van een virtual private network ( VPN ) die meerdere niveaus van beveiliging maken inbraak zeer onwaarschijnlijk maakt . Hierbij moet echter worden opgemerkt , dat gesofisticeerde hackers met de juiste apparatuur vrijwel alle Wi - Fi- beveiliging encryptie kan breken .
The Future

Met ingang van maart 2011 , Wi - Fi verbindt computers , smartphones , iPads en andere tablets en diverse state - of-the - art toestellen met het internet en met elkaar . In de toekomst , zal Wi - Fi-connectiviteit worden gebruikt om alles van je gezondheid om hoeveel melk er nog in je koelkast te controleren . De snelheid zal blijven toenemen totdat WiFi zal bereiken connectiviteit tarieven die nu worden gereserveerd voor de snelste bedrade verbindingen . Dat is misschien niet ver weg.

Previous: Next:
  draadloze netwerken
·Hoe je WEP- sleutel ontgrendel…
·Hoe maak je een WiFi Panel Ant…
·Hoe kan ik een Linksys WUSB600…
·De beste Repeater te gebruiken…
·Om te lezen hoe een draadloze …
·Breedband en 4G 
·Hoe te vinden of een Desktop N…
·Hoe maak je draadloos verbindi…
·Hoe Set Up G604T als een AP On…
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe een Intellinet Wireless Router kopen…
Hoe om te winkelen voor een draadloze ro…
Hoe het opzetten van een D - Link Wirele…
Hoe het opzetten van een Netgear Wireles…
Hoe het opzetten van een Linksys Wireles…
Hoe maak je een draadloze router firewal…
Hoe een printer toegang via een draadloz…
Hoe kan ik een verloren netwerksleutel v…
  Netwerken Articles
·Wat doet HTML Stand voor ? 
·Hoe te Twee laptops gebruiken op hetzelf…
·MAC Address Conflict 
·Hoe maak je een Mobile gebruiken & Talk …
·Multiplexing Geschiedenis 
·Hoe om alles op je Linksys Wireless Rout…
·Hoe Hook Up Belkin Wireless Internet 
·Hoe maak je Linksys Maak een Cisco Firmw…
·Hoe vindt mijn IP Subnetmasker 
Copyright © Computer Kennis http://www.nldit.com