Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Криптографічний захист бездротових мереж стандартів IEEE 802.11

Реферат Криптографічний захист бездротових мереж стандартів IEEE 802.11





канал КК розподільній системі не обов'язково повинен використовувати дротове з'єднання. На рис. представлений приклад практичного втілення ESS. Специфікація стандарту 802.11 залишає можливість реалізації цього каналу у вигляді бездротового. Але частіше висхідні канали до розподільчої системи являють собою канали провідний Ethernet. br/>В 

Розширена зона обслуговування ESS бездротової локальної мережі

4. Типи і різновиди з'єднань


З'єднання Ad-Hoc (точка-точка)

Всі комп'ютери оснащені бездротовими картами (клієнтами) і з'єднуються безпосередньо один з одним по радіоканалу працює за стандартом 802.11b і забезпечують швидкість обміну 11 Мбіт/с, чого цілком достатньо для нормальної роботи.

Інфраструктурне з'єднання

Всі комп'ютери оснащені бездротовими картами і підключаються до точки доступу. Яка, в свою чергу, має можливість підключення до дротової мережі. Дана модель використовується коли необхідно з'єднати більше двох комп'ютерів. Сервер з точкою доступу може виконувати роль роутера і самостійно розподіляти інтернет-канал. p align="justify"> Точка доступу, з використанням роутера і модему.

Точка доступу включається до роутер, роутер - в модем (ці пристрої можуть бути об'єднані в два або навіть в одне). Тепер на кожному комп'ютері в зоні дії Wi-Fi, в якому є адаптер Wi-Fi, працюватиме інтернет. p align="justify"> Клієнтська точка

У цьому режимі точка доступу працює як клієнт і може з'єднаються з точкою доступу працює в інфраструктурному режимі. Але до неї можна підключити тільки один МАС-адресу. Тут завдання полягає в тому, щоб об'єднати тільки два комп'ютери. Два Wi-Fi-адаптера можуть працювати один з одним безпосередньо без центральних антен. p align="justify"> З'єднання міст

Комп'ютери об'єднані в дротяну мережу. До кожної групи мереж підключені точки доступу, які з'єднуються один з одним по радіо каналу. Цей режим призначений для об'єднання двох і більше дротяних мереж. Підключення бездротових клієнтів до точки доступу, що працює в режимі моста неможливо. p align="justify"> Репітер

Точка доступу просто розширює радіус дії іншої точки доступу, що працює в інфраструктурному режимі.

бездротової мережа криптографічний захист

5. Огляд механізмів доступу до середовища


Функція розподіленої координації DCF

На перший погляд організувати спільний доступ до середовища передачі даних досить просто. Для цього необхідно лише забезпечити, щоб всі вузли передавали дані тільки тоді, коли середовище є вільною, тобто коли жоден з вузлів не виробляє передачу даних. Однак такий механізм неминуче призв...


Назад | сторінка 6 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Інтернет-захист для точки доступу Wi-Fi
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Бездротові точки доступу, що використовують протокол WAP
  • Реферат на тему: Монтаж і виробництво настройки мереж дротового і бездротового абонентського ...