то більше, звичайно підходить WiMAX, так як ця технологія спочатку була розроблена саме з цією метою. Однак якщо стоїть завдання надати широкосмуговий доступ в обмеженому приміщенні, то технології WIFI і WiMAX однаково добре підходять для вирішення, за умови що низький рівень перешкод або перешкоди зовсім відсутні. А для впровадження бездротових систем безпеки або відеоспостереження більше підходить WiFi, так як цей напрям вже досить непогано розвинене.
Таблиця 1 - Охоплення і масштаб мережі Wi-Fi і WiMAX
Wi-Fi (IEEE 802.11) WiMAX (IEEE 802.16) бездротові рішення всередині зданійбеспроводние рішення поза зданійТочка - точка (PtP-Point to point) Точка - багато точок (PtMp - Point to multipoint) мережі невеликого масштабу (приблизно 100м) величезні бездротові мережі (7-10 км) проблема «прихованого» вузла (CSMA CA) Відсутність проблеми «прихованого» вузла (DAMA-TDMA) Прості модуляції (64 біт) в стандартах a, gКомплексная техніка модуляції (256 біт ) Побудова бездротових мостів на далекі відстані із застосуванням безлічі ретрансляторовДальніе бездротові мости без застосування безлічі ретрансляторів
Таблиця 2 - Масштабованість і пропускна здатність мережі Wi-Fi і Wi-MAX
Wi-Fi (IEEE 802.11) WiMAX (IEEE 802.16) Фіксована ширина смуги пропускання каналу (20МГц) Гнучка ширина смуги пропускання (1.5 - 20 МГц) Кілька непересічних каналів (3-5) Безліч непересічних каналовМаксімальная швидкість передачі даних - 54Мбіт с (залежить від ширини смуги) Максимальна швидкість передачі даних - 70Мбіт с при ширині смуги 20 МГц
Переваги WiFi і WiMAX технологій:
Підключайтеся до Вашої Wi-Fi мережі будь пристроїв, включаючи принтери, МФУ, комунікатори, ноутбуки і т.д.;
Вихід в Інтернет з Ваших мобільних пристроїв в будь-якій точці покриття Wi-Fi мережі;
При спільному застосуванні цих двох технологій ви отримуєте високошвидкісний WiMAX Інтернет і локальну WiFi мережу;
Високий ступінь захищеності передачі даних і самої бездротової мережі від стороннього втручання.
1.2 Практична частина
.2.1 Аналіз системи захисту інформації
Захист інформації, бездротової мережі від прямих погроз можна розбити на дві категорії:
Захист від стихійних лих.
Захисту від зловмисників.
Найбільш небезпечним з стихійних лих можна вважати пожежа. Дотримання елементарних пожежних норм дозволяє вирішити цю проблему. Найбільш важливий і цікавий другий пункт.
Для того, щоб захистити комп'ютери від зловмисників, а отже захистити інформацію, необхідно обмежити безпосередній доступ до обчислювальної системи в цілому. Для цього слід організувати охорону обчислювального комплексу, розташованого на території технікуму. Можна виділити наступні види охоронних заходів:
охорона меж території (деякої зони, навколишнього технікум);
охорона самої будівлі або деякого простору навколо нього;
охорона входів.
1.2.2 Програмне забезпечення комп'ютерів
Комп'ютерні працюють в операційній системі Windows XP...