Was bedeutet wlan. Was ist ein Wi-Fi-Netzwerk und wie richtet man es zu Hause ein? Leitfaden von A bis Z. Was ist Wi-Fi

Wi-Fi ist eine drahtlose Technologie, die es Ihnen dank Funksignalen ermöglicht, eine Netzwerkverbindung bereitzustellen, dh der Zweck ist die drahtlose Übertragung von Informationen. Bei der Beantwortung der Frage: - was ist Wi-Fi (Wi-Fi)? Es sollte beachtet werden, dass dies eine Art "Deus Ex Machina" ist - eine Technologie, die unsere Häuser vor Schlangen rettet, die sich auf dem Boden von Kabeln und störenden Drähten ausbreiten , immer bestrebt , unsere Beine zu fangen .

Die Geschichte des Auftretens und der Popularität der Verwendung der angegebenen Art der Datenübertragung

Wi-Fi ist erst vor relativ kurzer Zeit aufgetaucht - 1991 in den Niederlanden, nämlich im Labor der NCR Corporation / AT & T, das sich in Nieuwegein befindet. Der „Vater“ dieser Technologie, die zum Zeitpunkt ihrer Entstehung revolutionär war, ist der Ingenieur Vic Hayes, der tatsächlich das drahtlose Datenaustauschprotokoll entwickelt hat. Unmittelbar nach der Schaffung von Wi-Fi wurde damit begonnen, den Betrieb von Bargelddienstsystemen zu optimieren, und seine Schöpfer ahnten nicht einmal, welche Horizonte diese Erfindung vor ihnen erweiterte, und sie maßen den eröffneten Perspektiven keine Bedeutung bei. Dies hielt jedoch nicht lange an - das Potenzial der Neuheit wurde offenbart, und wie erwartet ging es in die Massen und begeisterte die Köpfe der Benutzer.

Was ist Wi-Fi wirklich und wie benutzt man es?

Was ist eigentlich Wi-Fi und wie benutzt man es und wie funktioniert es? Alles beginnt mit einem Access Point, der über ein Funkmodul verfügt, das wiederum für das Empfangen und Senden von Daten zuständig ist. Ein ähnliches Modul muss sich in dem Computer befinden, von dem aus die Verbindung hergestellt wird. Über einen Zugangspunkt verbindet sich ein Computer oder ein anderes Gerät mit dem Anbieter. Es ist am besten, diese Technologie für Verbindungen über kurze und ultrakurze Entfernungen zu verwenden - auf ihnen wird die maximale Verbindungsgeschwindigkeit bereitgestellt, die ungefähr 54 Mbit / s erreicht.

Die zulässige Nutzungsentfernung hängt davon ab, wie leistungsfähig der Router vom Benutzer angeschlossen wird. In einigen Fällen kann eine solche Entfernung bis zu vierhundert Meter betragen, was jedoch nicht besonders häufig vorkommt.

Daher sind die vorherrschenden Arten von Geräten, die diese Art von Verbindung bereitstellen, der Zugangspunkt mit einem Router und der allgegenwärtige drahtlose Router.

Wi-Fi wird mittlerweile sowohl privat als auch gewerblich genutzt – viele Gastronomiebetriebe haben beispielsweise ein eigenes sicheres „Internet“-Netz mit Punktabdeckung für ihre Kunden.

Unsere Welt existiert jedoch mit der Wahrheit des Mangels an Perfektion, und daher hat selbst eine so wunderbare Technologie sowohl Vor- als auch Nachteile.

Vor- und Nachteile von WLAN?

Der Hauptvorteil ist das Fehlen einer Verkabelung, was eine Abdeckung des Netzwerks im Freien oder an Orten wie Gebäuden von historischem Wert ermöglicht. Moderner Markt bietet Hunderte von WLAN-Geräten verschiedener Hersteller an, die jedoch keine Kompatibilitätsprobleme haben und dank gleicher Verbindungsstandards frei kommunizieren können.

Die Nachteile sind ebenfalls sehr erheblich und äußern sich zunächst in Frequenz- und Betriebsbeschränkungen, die von Land zu Land unterschiedlich sind - irgendwo sind beispielsweise niederfrequente Verbindungen verboten. Auch der sehr begrenzte Aktionsradius ist auf die Problematik einer solchen Existenz zurückzuführen.

Der größte Nachteil ist jedoch die Sicherheit. Der beliebteste WEP-Verschlüsselungsstandard kann von einem fortgeschrittenen Benutzer problemlos geknackt werden, was eine ziemlich ernsthafte Bedrohung für die persönlichen Daten von Benutzern öffentlicher Netzwerke darstellt.

Standards für drahtlose Netzwerke

Was moderne Wi-Fi-Standards betrifft, so gibt es jetzt fünf davon:

  • 802.11a;
  • 802.11b;
  • 802.11g
  • 802.11i;
  • 802.11n.

802.11a und 802.11b sind Standards, die längst überholt sind, aber lokal noch immer verwendet werden. Unterscheiden sich in mittelmäßiger Verbindungsgeschwindigkeit und extrem niedrigem Sicherheitsgrad.

802.11g erhöhte die Geschwindigkeit um fast das Fünffache, und 802.11i erschwerte Hacking-Versuche von Drittanbietern aufgrund der Verwendung fortschrittlicherer Sicherheitsprotokolle erheblich. Beide sind jedoch dem 802.11n-Standard unterlegen - dem neuesten Standard, der offiziell für die Verwendung in Russland zugelassen ist. Es erhöht die Verbindungsgeschwindigkeit auf 540 Mbit/s und verwendet die neuesten Sicherheitsprotokolle, wodurch Hacking-Versuche nahezu unmöglich werden.

Zusammenfassend können wir sagen, was Wi-Fi ist. Das ist zunächst einmal eine mehrdeutige und keineswegs universelle Technologie zum Austausch von Netzwerkdaten, nicht ohne Mängel, aber sicher nützlich und in manchen Situationen das Leben eines modernen Benutzers von Hochtechnologien erheblich erleichternd.

Schönen Tag.

Heutzutage hat jeder moderne Benutzer eine Vorstellung davon, was Wi-Fi ist. Aber wissen Sie alles über ihn? In diesem Artikel finden Sie eine Erklärung dieses Begriffs, Informationen zu seinem Aussehen, Normen, Vor- und Nachteilen.

WLAN: Was ist das?

Wi-Fi ist eine Möglichkeit, Daten ohne Kabel über kurze Entfernungen über das Internet zu übertragen. Genauer gesagt ist Wi-Fi ein Standard für Breitbandkommunikationsgeräte, auf dessen Grundlage drahtlose LANs organisiert sind.

Wenn du tief gehst, diese Bezeichnung ist nicht das Internet, für das viele Leute es halten. Es zeigt an Warenzeichen Das Unternehmen, das diese Technologie erfunden hat, ist die Wi-Fi Alliance. Es wurde auf der Grundlage des IEEE 802.11-Standards entwickelt, und jedes Gerät, das diesem entspricht, kann in diesem Unternehmen getestet werden, um ein Zertifikat und das Recht zum Anbringen des Wi-Fi-Logos zu erhalten.

Definition des Begriffs

Die Abkürzung Wi-Fi leitet sich von Hi-Fi ab, was auf Englisch für High Fidelity steht – High Fidelity. Abkürzungen ähneln sich in Klang und Wesen, sodass Nutzer laut den Entwicklern eine positive Assoziation haben sollten, wenn sie sich mit einem neuen Begriff vertraut machen.

Die ersten beiden Buchstaben darin verbargen das bereits erwähnte Wort Wireless, was drahtlos bedeutet. Inzwischen hat sich der Begriff Wi-Fi jedoch so stark in unserer Gesellschaft etabliert, dass er nicht mehr als Abkürzung gilt, sondern ein eigenständiger Begriff ist.

Anwendungsbereich

Die Technologie wurde erfunden, um das Internet dort zu übertragen, wo es nicht möglich ist, Kabel zu ziehen: zum Beispiel Häuser, die von der Stadt entfernt sind, Gebäude von historischem Wert usw. Jetzt wird Wi-Fi jedoch überall verwendet. Mit seiner Hilfe bieten sich verschiedene Unternehmen und Institutionen an den freien Zugang im Internet, um Kunden anzuziehen und ihre Modernität zu zeigen.

Die meisten Menschen stellen einen solchen Zugangspunkt zu Hause auf. Da Sie damit von verschiedenen Geräten aus eine Verbindung zum Netzwerk herstellen können, während Sie sich im Abdeckungsbereich befinden. So gibt es dank Wi-Fi keine Bindung an einen Ort, wie es bei einem Desktop-Rechner der Fall ist, an dem ein Internetkabel angeschlossen ist.

Bei der Beantwortung der Frage, was Wi-Fi ist, ist es wichtig zu verstehen. Wi-Fi ist kein Internettyp, sondern nur eine Möglichkeit, eine Verbindung zu einem Gerät herzustellen, das bereits über einen Internetzugang verfügt. Wi-Fi-Technologie ähnelt (Kommunikation über Funkwellen). Es funktioniert auf die gleiche Weise, wird aber in einer anderen Richtung angewendet.

Organisation eines drahtlosen Netzwerks

Damit Sie das drahtlose Internet nutzen können, benötigen Sie ein Gerät mit einem geeigneten Empfänger (Smartphone, Tablet, Laptop, Modem für einen normalen Computer), einen Router und eine bestehende Verbindung mit einem Dienstanbieter.

Sie werden von einzelnen Organisationen oder Mobilfunkbetreibern bereitgestellt. Indem Sie einen Vertrag mit ihnen unterzeichnen, installieren Sie zu Hause oder anderswo einen Router, der über ein eingebautes Funkmodul verfügt, das ein Signal empfängt und sendet. Ein ähnliches Gerät sollte sich im Gadget befinden, von dem aus Sie auf das Internet zugreifen.

In der Regel wird ein Kabel zum Provider angeschlossen. Wo dies jedoch nicht möglich ist, übertragen Dienstanbieter das Internet auch per WLAN zum Zugangspunkt des Kunden. Dafür muss sich ihr Router aber in der näheren Umgebung befinden. Das ist viel leistungsfähiger als die von normalen Benutzern installierten.

Anstelle eines Routers können Sie übrigens Ihr Smartphone verwenden, das als Modem fungiert, wenn Sie das Internet nutzen Mobilfunkbetreiber. Diese Verbindung wird Tethering oder Teasing genannt.

Netzwerk ohne Router

Unabhängig davon lohnt es sich, den Standard hervorzuheben WiFi-Verbindungen Direkte. Dadurch können zwei oder mehr Geräte ohne die Vermittlung eines Routers interagieren. Bei der ersten Verbindung bestimmen die Gadgets selbst, welches der Zugangspunkt sein wird.

Diese Technologie relevant, wenn Sie beispielsweise ein Dokument zum Drucken von einem Computer auf einen Drucker übertragen müssen. Oder Sie möchten Fotos von Ihrem Telefon ohne Kabel auf einem großen Monitor anzeigen. So können Sie mit Hilfe von Wi-Fi Direct ein drahtloses Heimnetzwerk organisieren.

Wi-Fi Vor- und Nachteile

Die Vorteile sind:

  • Das Fehlen von Kabeln ermöglicht es Ihnen, den Umfang des Internets zu erweitern und die Verbindungskosten zu senken.
  • Nicht an einen Ort gebunden.

  • Sie können nicht nur von einem Desktop-Computer, sondern auch von einem mobilen Gerät aus auf das Internet zugreifen.
  • Mehrere Benutzer können sich gleichzeitig mit dem Internet verbinden.
  • Breite Verbreitung und eine große Auswahl an Geräten, die von der Wi-Fi Alliance zertifiziert sind.
  • Erfordert ein Passwort beim Verbinden eines neuen Geräts, das die Sicherheit der Verbindung gewährleistet.

Nun zu den Nachteilen:

  • Es besteht keine Ortsbindung - ja. Es besteht aber eine Bindung an die Signalquelle.
  • Aufgrund der Tatsache, dass Bluetooth-Geräte, Mikrowellenherde und andere Geräte ebenfalls auf der 2,4-GHz-Frequenz des IEEE 802.11-Standards arbeiten, kann die Kommunikationsqualität beeinträchtigt werden.
  • Obwohl das Signal Möbel und Wände durchdringt, verringern Hindernisse seine Leistung etwas.
  • Auch schlechtes Wetter beeinträchtigt die Netzwerkleistung.

Wie Sie bereits wissen, ist der grundlegende Wi-Fi-Verbindungsstandard IEEE 802.11, der eine Reihe von Protokollen für die niedrigste Datenübertragungsrate definiert. Es hat viele Unterarten, daher ist es zu lang, alles aufzulisten.

Ich nenne die wichtigsten:

  • 11b. Erschienen 1999. Beschreibt eine höhere Geschwindigkeit als die Basis, aber nach heutigen Maßstäben immer noch unzureichend - 11 Mbps. Auch der Sicherheitsstandard ist gering. Geschützt durch das WEP-Verschlüsselungsprotokoll, das keine gute Funktionalität hat. Arbeitet mit einer Frequenz von 2,4 GHz. Jetzt wird es praktisch nicht mehr verwendet, außer für Geräte, die andere Standards nicht unterstützen.
  • 11a. Erscheint im gleichen Jahr wie "b", unterscheidet sich aber in Frequenz (5 GHz) und Geschwindigkeit (maximal 55 Mbit/s).
  • 11g. Sie ersetzte 2003 die beiden Vorgängerversionen. Ist perfekter. Die durchschnittliche Geschwindigkeit beträgt 55 Mbit/s, und bei Verwendung von Geräten, die die SuperG-Technologie oder die True-MIMO-Technologie unterstützen, kann sie 125 Mbit/s erreichen. Auch das Sicherheitsniveau wird dank der WPA- und WPA2-Protokolle verbessert.
  • 11n. Der modernste Standard, der 2009 erschien. Arbeitet sowohl mit 2,4 GHz als auch mit 5 GHz und ist daher mit allen oben genannten Optionen kompatibel. Ist anders hohes Level Sicherheit, da es mit den gleichen Protokollen wie "g" verschlüsselt wird.

Das ist alles, was Wi-Fi ist.

Viel Spaß beim Surfen im Internet.

Bis heute haben Sie sich ein drahtloses Netzwerk höchstwahrscheinlich als eine Reihe von Black Boxes vorgestellt, die Sie verwenden können, ohne zu wissen, wie sie funktionieren. Das ist nicht verwunderlich, denn so beziehen sich die meisten Menschen auf alle Technologien, die sie umgeben. Insbesondere müssen Sie sich beim Anschluss Ihres Laptops an ein Netzwerk keine Gedanken über die technischen Anforderungen der 802.11b-Spezifikation machen. Idealerweise (ha!) sollte es sofort nach dem Einschalten funktionieren.

Das heutige drahtlose Netzwerk unterscheidet sich jedoch grundlegend von dem Funk, der zu Beginn des 20. Jahrhunderts verwendet wurde. Damals gab es noch keine Datenübertragungstechnik und der Aufbau eines herkömmlichen Funkempfängers kostete viel Zeit.

Wer also eine Ahnung hatte, was sich hinter dem Bakeliic-Dilecto-Panel abspielte, konnte die Funkgeräte effektiver nutzen, als diejenigen, die damit rechneten, einfach den Kippschalter einzuschalten.

Um das Beste aus der drahtlosen Netzwerktechnologie herauszuholen, ist es immer noch wichtig, genau zu verstehen, was im Inneren des Geräts vor sich geht (oder in diesem Fall in jedem der Geräte, aus denen das Netzwerk besteht). Dieses Kapitel beschreibt die Standards und Spezifikationen für die Verwaltung drahtloser Netzwerke und erklärt, wie Daten über ein Netzwerk von einem Computer auf einen anderen übertragen werden.

Wenn das Netzwerk korrekt funktioniert, kann es verwendet werden, ohne an alle Interna denken zu müssen: Klicken Sie einfach auf ein paar Symbole auf Ihrem Computerbildschirm und Sie sind online. Aber wenn Sie entwerfen und erstellen neues Netzwerk oder wenn Sie die Effizienz eines bestehenden verbessern möchten, kann es wichtig sein, zu wissen, wie Daten von einem Ort zum anderen gelangen. Und wenn das Netzwerk immer noch nicht richtig funktioniert, müssen Sie die Grundlagen der Datenübertragungstechnologie kennen, um eine Diagnose durchführen zu können. Jeder neue Technologie durchläuft die Debugging-Phase (Abb. 1.1).

Reis. 1.1


Bei der Datenübertragung über ein drahtloses Netzwerk sind drei Elemente beteiligt: ​​Funksignale, Datenformat und Netzwerkstruktur. Jedes dieser Elemente ist unabhängig von den anderen beiden. Wenn Sie also ein neues Netzwerk entwerfen, müssen Sie sich mit allen drei befassen. In Bezug auf das bekannte OSI-Referenzmodell ( offene Seeschwalben-Verbindung- Interaktion offener Systeme) Funksignale arbeiten auf der physikalischen Schicht, und das Datenformat steuert mehrere davon oberen Ebenen. Die Netzwerkstruktur umfasst Schnittstellenadapter und Basisstationen die Funksignale senden und empfangen.

In einem drahtlosen Netzwerk wandeln die Adapter auf jedem Computer digitale Daten in Funksignale um, die sie an andere Netzwerkgeräte übertragen. Sie wandeln auch eingehende Funksignale von externen Netzelementen wieder in digitale Daten um. IEEE ( Institut für Elektro- und Elektronikingenieure- Das Institute of Electrical and Electronics Engineers) hat eine Reihe von Standards und Spezifikationen für drahtlose Netzwerke namens "IEEE 802.11" entwickelt, die die Form und den Inhalt dieser Signale definieren.

Der Basisstandard 802.11 (ohne das „b“ am Ende) wurde 1997 eingeführt.

Er konzentrierte sich auf mehrere drahtlose Medien: zwei Arten der Funkübertragung (die wir später in diesem Kapitel vorstellen werden) und Netzwerke, die Infrarotstrahlung verwenden. Der neuere Standard 802.11b bietet zusätzliche Spezifikationen für drahtlose Ethernet-Netzwerke. Ein verwandtes Dokument, IEEE 802.11a, beschreibt drahtlose Netzwerke, die mit höheren Geschwindigkeiten und anderen Funkfrequenzen arbeiten. Weitere 802.11-Funknetzstandards mit zugehöriger Dokumentation sind ebenfalls in Vorbereitung zur Veröffentlichung.

Die mit Abstand am weitesten verbreitete Spezifikation ist 802.11b. Es ist der De-facto-Standard, der in fast jedem Ethernet-Netzwerk verwendet wird, und Sie sind ihm wahrscheinlich in Büros, an öffentlichen Orten und in den meisten Innennetzwerken begegnet. Es lohnt sich jedoch, auf die Entwicklung anderer Standards zu achten, dieser Moment 802.11b ist für die Verwendung am besten geeignet, insbesondere wenn Sie eine Verbindung zu Netzwerken herstellen möchten, in denen Sie nicht alle Geräte selbst steuern können.


Notiz

Obwohl die in diesem Buch vorgestellten drahtlosen Netzwerke hauptsächlich dem 802.11b-Standard entsprechen, gelten die meisten Informationen auch für andere Arten von 802.11-Netzwerken.


Es gibt zwei Hauptabkürzungen in drahtlosen Netzwerkstandards, die man im Hinterkopf behalten sollte: WECA und Wi-Fi. WECA ( Wireless Ethernet Compatibility Alliance Die Wireless Ethernet Interoperability Alliance ist eine Industriegruppe, der alle großen Hersteller von 802.11b-Geräten angehören. Ihre Aufgabe ist es, die Möglichkeit zu testen und sicherzustellen gemeinsame Arbeit in einem Netzwerk von drahtlosen Netzwerkgeräten aller Mitgliedsunternehmen und die Förderung von 802.11-Netzwerken als weltweiter Standard für drahtlose Netzwerke. Marketingtalente von WECA haben die Wi-Fi-Spezifikation 802.11 (kurz für Drahtlose Treue- WLAN-Qualität) und den eigenen Namen in geändert WiFi-Allianz(Wi-Fi Alliance).

Zweimal im Jahr führt die Allianz eine „Kompatibilitätsanalyse“ durch, in der die Ingenieure vieler Hersteller bestätigen, dass ihre Geräte mit Geräten anderer Anbieter angemessen interagieren. Netzwerkgeräte, die das Wi-Fi-Logo aufweisen, sind für die Erfüllung der relevanten Standards zertifiziert und haben Interoperabilitätstests bestanden. Auf Abb. Abbildung 1.2 zeigt das WLAN-Logo auf Netzwerkadaptern zweier verschiedener Hersteller.



Reis. 1.2


Funksignale

802.11b-Netze arbeiten in einem speziellen 2,4-GHz-Funkfrequenzband, das in den meisten Ländern der Welt für nicht lizenzierte Punkt-zu-Punkt-Funkdienste mit Frequenzzuweisung reserviert ist.

Nicht lizenziert bedeutet, dass jeder, der Geräte verwendet, die den Spezifikationen entsprechen, Funksignale auf diesen Frequenzen senden und empfangen kann, ohne eine Lizenz zum Betreiben einer Funkstation zu erhalten. Im Gegensatz zu den meisten Funkdiensten, die eine frequenzexklusive Lizenz für einen einzelnen Benutzer oder eine Gruppe von Benutzern erfordern und die Nutzung einer bestimmten Frequenz auf einen bestimmten Dienst beschränken, ist der unlizenzierte Dienst öffentlich und jeder hat die gleichen Rechte an demselben Spektrum. Theoretisch ermöglicht die Spreizspektrum-Funktechnologie die Koexistenz mit anderen Benutzern (innerhalb vernünftiger Grenzen) ohne signifikante gegenseitige Interferenz.

Punkt-zu-Punkt-Funkdienst ( Punkt zu Punkt) verwaltet einen Kommunikationskanal, der Informationen von einem Sender zu einem einzelnen Empfänger überträgt. Das Gegenteil einer solchen Verbindung wird gesendet ( Übertragung) ein Dienst (z. B. ein Radio- oder Fernsehsender), der dasselbe Signal gleichzeitig an eine große Anzahl von Empfängern sendet.

Breites Spektrum ( breites Spektrum) bezieht sich auf eine Reihe von Möglichkeiten, ein einzelnes Funksignal unter Verwendung eines relativ breiten Segments des Funkspektrums zu übertragen. Drahtlose Ethernet-Netzwerke verwenden zwei verschiedene Spreizspektrum-Funkübertragungssysteme namens FHSS (Frequency Spread Spectrum) und DSSS (Direct Sequence Spread Spectrum). Einige ältere 802.11-Netzwerke verwenden das langsamere FHSS-System, aber die aktuelle Generation von drahtlosen 802.11b- und 802.11a-Ethernet-Netzwerken verwendet DSSS.

Im Vergleich zu anderen Arten von Signalen, die einen einzelnen schmalen Kanal verwenden, bietet Spread Spectrum Radio mehrere wichtige Vorteile. Das gespreizte Spektrum ist mehr als ausreichend, um die zusätzliche Leistung zu übertragen, sodass Funksender mit sehr geringer Leistung arbeiten können. Da sie über einen relativ breiten Frequenzbereich arbeiten, sind sie weniger anfällig für Störungen durch andere Funksignale und elektrisches Rauschen. Dies bedeutet, dass die Signale in Umgebungen verwendet werden können, in denen der herkömmliche Schmalbandtyp nicht akzeptiert und erkannt werden kann, und da das frequenzgespreizte Signal über viele Kanäle läuft, ist es für einen nicht autorisierten Teilnehmer äußerst schwierig, seinen Inhalt abzufangen und zu decodieren.

Spread-Spectrum-Technologie hat interessante Geschichte. Erfunden hat es die Schauspielerin Heidi Lamarr ( Hedy Lamar) und dem amerikanischen Avantgarde-Komponisten George Antheil ( Georg Antheil) als "geheimes Kommunikationssystem" zur Kommunikation mit funkgesteuerten Torpedos, das nicht vom Feind gestört werden sollte. Vor ihrem Auftritt in Hollywood heiratete Lamarr einen Munitionslieferanten in Österreich, wo sie bei Dinnerpartys mit Kunden ihres Mannes von Torpedoproblemen hörte. Jahre später, während des Zweiten Weltkriegs, entwickelte sie das Konzept, die Funkfrequenzen zu ändern, um Störungen entgegenzuwirken.

Antheil wurde berühmt, weil er diese Idee umgesetzt hat. Seine bekannteste Komposition war das Werk „Ballet „Mechanics“ ( Ballettmechaniker), dessen Partitur aus 16 Pianisten, zwei Flugzeugpropellern, vier Xylophonen, vier großen Trommeln und einer Sirene bestand. Er verwendete die gleiche Art von Mechanismus, den er zuvor bei Pianisten verwendet hatte, um Funkfrequenzen bei der Spreizspektrumübertragung zu synchronisieren. Das ursprüngliche Lochbandsystem hatte 88 verschiedene Funkkanäle, einen für jede der 88 Tasten des Klaviers.

Theoretisch könnte dieselbe Methode für die Sprach- und Datenübertragung verwendet werden, aber in den Tagen von Vakuumröhren, Lochstreifen und mechanischer Synchronisation war der gesamte Prozess zu kompliziert, um ihn tatsächlich zu erstellen und zu verwenden. Bis 1962 wurden elektronische Festkörperkomponenten ersetzt elektronische Lampen und Klaviertastaturen, und die Technologie wurde während der Kubakrise auf Schiffen der US Navy für geheime Kommunikation eingesetzt. Heutzutage wird Spreizspektrumfunk im Milstar-Satellitenkommunikationssystem des US Air Force Space Command, in digitalen Mobiltelefonen und in drahtlosen Netzwerken verwendet.


Frequenzspreizspektrum (FHSS)

Die ursprüngliche Entwicklung von Lamarr und Antheil für Spread-Spectrum-Funk basierte auf einem Frequenzverschiebungssystem. Wie der Name schon sagt, unterteilt die FHSS-Technologie das Funksignal in kleine Segmente und „springt“ während der Übertragung von Daten dieser Segmente innerhalb einer Sekunde immer wieder von einer Frequenz zur anderen. Der Sender und der Empfänger verwenden ein synchronisiertes Verschiebungsmodell, das die Reihenfolge bestimmt, in der die verschiedenen Unterkanäle verwendet werden.

FHSS-basierte Systeme maskieren Interferenzen von anderen Benutzern mit einem Low-Band-Trägersignal, das die Frequenz mehrmals pro Sekunde ändert. Zusätzliche Paare von Sendern und Empfängern können gleichzeitig unterschiedliche Offset-Modelle auf demselben Satz von Unterkanälen verwenden. Zu jeder gegebenen Zeit verwendet wahrscheinlich jede Übertragung ihren eigenen Unterkanal, sodass es keine Interferenz zwischen den Signalen gibt. Wenn eine Kollision auftritt, sendet das System dasselbe Paket erneut, bis der Empfänger eine korrekte Kopie erhält und eine Bestätigung an die Sendestation zurücksendet.

Für drahtlose Datendienste wird das lizenzfreie 2,4-GHz-Band in 75 Unterkanäle mit einer Breite von 75 MHz unterteilt. Da jeder Frequenzsprung eine kleine Verzögerung des Datenstroms darstellt, ist die FHSS-basierte Übertragung relativ langsam.


Direktsequenz-Spreizspektrum (DSSS)

Die DSSS-Technologie verwendet eine Technik namens 11-Zeichen-Barker-Sequenz ( Marktschreier). Jede Kommunikation, die DSSS verwendet, verwendet nur einen Kanal ohne Sprünge zwischen den Frequenzen. Wie in Abb. 1.3 verwendet DSSS mehr Bandbreite, aber weniger Strom als ein herkömmliches Signal. Digitalsignal links ist eine herkömmliche Übertragung, bei der die Leistung in einem schmalen Frequenzband konzentriert ist. Das DSSS-Signal auf der linken Seite verbraucht die gleiche Menge an Leistung, verteilt diese Leistung jedoch auf mehr große Auswahl Funkfrequenzen. Offensichtlich ist der 22-MHz-DSSS-Kanal breiter als die 1-MHz-Kanäle, die in FHSS-Systemen verwendet werden.

Der DSSS-Sender zerlegt jedes Bit im ursprünglichen Datenstrom in eine Reihe von binären Bitmustern, die als Chips bezeichnet werden, und überträgt sie an den Empfänger, der den Datenstrom identisch mit dem Original aus den Chips rekonstruiert.

Da die größte Störung wahrscheinlich eine schmalere Bandbreite als ein DSSS-Signal belegt und jedes Bit in mehrere Chips unterteilt ist, kann der Empfänger das Rauschen normalerweise identifizieren und löschen, bevor er das Signal decodiert.

Ähnlich wie bei anderen DSSS-Netzwerkprotokollen tauscht die drahtlose Kommunikation Handshake-Nachrichten aus ( Händeschütteln) in jedem Datenpaket, um zu bestätigen, dass der Empfänger jedes Paket erkennen kann. Die Standarddatenrate bei DSSS 802.11b beträgt 11 Mbit/s. Wenn die Signalqualität abnimmt, verwenden Sender und Empfänger einen Prozess namens Dynamic Rate Shifting ( dynamische Ratenverschiebung), um es auf 5,5 Mbit/s zu reduzieren. Die Geschwindigkeit kann aufgrund einer elektrischen Störquelle in der Nähe des Empfängers oder weil Sender und Empfänger zu weit voneinander entfernt sind, reduziert werden. Wenn 5 Mbit/s immer noch zu hoch sind, um die Verbindung zu steuern, sinkt die Geschwindigkeit wieder auf 2 Mbit/s oder sogar 1 Mbit/s.




Reis. 1.3


Frequenzzuteilung

Gemäß internationaler Vereinbarung soll ein Teil des Funkfrequenzspektrums um 2,4 GHz für nicht lizenzierte industrielle, wissenschaftliche und medizinische Dienste reserviert werden, einschließlich drahtloser Netzwerke für die Datenübertragung im Streuspektrum. Allerdings hinein verschiedene Länder Die Behörden akzeptieren leicht abweichende Frequenzbänder für eine genaue Frequenzverteilung. Im Tisch. 1.1 zeigt die Häufigkeitsverteilungen in mehreren Zonen.


Tabelle 1.1. Unlizenzierte Spread Spectrum 2,4 GHz Frequenzzuteilung

Region – Frequenzbereich, GHz

Nordamerika - 2,4000 2,4835 GHz

Europa - 2,4000 2,4835 GHz

Frankreich - 2,4465 2,4835 GHz

Spanien - 2,445 2,475 GHz

Japan - 2,471 2,497 GHz


Alle Länder der Welt, die nicht in enthalten sind dieser Tisch, verwendet ebenfalls einen dieser Bereiche. Leichte Unterschiede in der Frequenzverteilung sind nicht besonders wichtig (es sei denn, Sie planen, über die Grenze zwischen Frankreich und Spanien oder einer anderen Person zu senden), da die meisten Netzwerke vollständig innerhalb desselben Landes oder derselben Region arbeiten und die normale Signalabdeckung normalerweise innerhalb weniger Hundert liegt Meter. Es gibt auch genügend Überschneidungen zwischen verschiedenen nationalen Normen, damit dieselben Geräte überall auf der Welt legal betrieben werden können. Sie können Ihren Netzwerkadapter im Ausland auf eine andere Kanalnummer einstellen, aber es ist fast immer möglich, eine Verbindung zu einem Netzwerk innerhalb der Reichweite Ihres Adapters herzustellen.

In Nordamerika verwenden Wi-Fi-Geräte 11 Kanäle. Andere Länder autorisieren 13 Kanäle, Japan hat 14 und Frankreich nur 4. Glücklicherweise ist der Satz von Kanalnummern auf der ganzen Welt gleich, also verwendet Kanal Nummer 9 in New York genau dieselbe Frequenz wie Kanal Nr. 9 in Tokio oder Paris. Im Tisch. 1.2 zeigt die Kanäle verschiedener Länder und Regionen.

Kanada und einige andere Länder verwenden dieselbe Kanalzuweisung wie die Vereinigten Staaten.


Tabelle 1.2. Drahtlose Ethernet-Kanalzuweisung


Kanal - Frequenz (MHz) und Ort

1 - 2412 (USA. Europa und Japan)

2 - 2417 (USA, Europa und Japan)

3 - 2422 (USA, Europa und Japan)

4 - 2427 (USA. Europa und Japan)

5 - 2432 (USA, Europa und Japan)

6 - 2437 (USA. Europa und Japan)

7 - 2442 (USA, Europa und Japan)

8 - 2447 (USA, Europa und Japan)

9 - 2452 (USA, Europa und Japan)

10 - 2457 (USA, Europa, Frankreich und Japan)

11 - 2462 (USA, Europa, Frankreich und Japan)

12 - 2467 (Europa, Frankreich und Japan)

13 - 2472 (Europa, Frankreich und Japan)

14 - 2484 (nur Japan)


Wenn Sie nicht sicher sind, welche Kanäle in einem bestimmten Land verwendet werden, erkundigen Sie sich bei Ihrer lokalen Regierung nach den erforderlichen Informationen oder verwenden Sie die Kanäle 10 oder 11, die überall legal sind.

Beachten Sie, dass die für jeden dieser Kanäle definierte Frequenz tatsächlich die Mittenfrequenz des 22-MHz-Kanals ist. Daher überlappt jeder Kanal mehrere andere darüber und darunter. Das volle 2,4-GHz-Band hat nur Platz für drei nicht überlappende Kanäle. Wenn Ihr Netzwerk also beispielsweise auf Kanal vier läuft und Ihr Nachbar Kanal fünf oder sechs verwendet, erkennt jedes Netzwerk Signale vom anderen als Interferenz. Beide Netzwerke werden funktionieren, aber die Effizienz (wiedergegeben in der Datenübertragungsrate) wird nicht optimal sein.

Um diese Art von Störungen zu minimieren, versuchen Sie, die Kanalnutzung mit Netzwerkadministratoren in der Nähe zu koordinieren. Wann immer möglich, sollte jedes Netzwerk Kanäle verwenden, die mindestens 25 MHz oder sechs Kanäle voneinander getrennt sind. Wenn Sie versuchen, Interferenzen zwischen zwei Netzwerken zu eliminieren, verwenden Sie einen Kanal mit hoher und den anderen mit niedriger Nummer. Im Fall von drei Kanälen wäre die beste Wahl Nr. 1, 6 und 11, wie in Abb. 2 gezeigt. 1.4. Wenn Sie in mehr als drei Netzwerken arbeiten, müssen Sie eine gewisse Interferenz in Kauf nehmen, aber Sie können diese minimieren, indem Sie einen neuen Kanal zwischen dem bestehenden Paar zuweisen.




Reis. 1.4.


In der Praxis sind die Dinge etwas einfacher. Sie können die Effizienz Ihres Netzwerks optimieren, indem Sie sich von einem Kanal fernhalten, der von jemand anderem verwendet wird, aber selbst wenn Sie und Ihr Nachbar auf benachbarten Kanälen sind, können die Netzwerke fast normal funktionieren. Es ist wahrscheinlicher, dass Sie auf Interferenzprobleme durch andere Geräte stoßen, die das 2,4-GHz-Band verwenden, wie z Schnurlose Telefone und Mikrowellenherde.

Die 802.11-Spezifikationen und verschiedene nationale Regulierungsbehörden (z. B. die Federal Communications Commission in den Vereinigten Staaten) legen auch Beschränkungen für die Höhe der Sendeleistung und den Antennengewinn fest, die ein drahtloses Ethernet-Gerät verwenden kann. Es soll die Entfernung begrenzen, über die eine Kommunikation stattfinden kann, und es daher mehr Netzwerken ermöglichen, ohne Interferenzen auf denselben Kanälen zu arbeiten. Wir werden über Möglichkeiten sprechen, diese Leistungsgrenzen zu umgehen und die Reichweite Ihres drahtlosen Netzwerks zu erweitern, ohne gegen das unten stehende Gesetz zu verstoßen.


Datenübertragungsprozess

Wir haben also eine Reihe von Funksendern und -empfängern, die auf denselben Frequenzen arbeiten und dieselbe Art von Modulation verwenden (Kommunikationsmodulation ist eine Methode, um einer Funkwelle einige Informationen wie Sprache oder digitale Daten hinzuzufügen). Der nächste Schritt besteht darin, einige Netzwerkdaten über dieses Radio zu senden. Lassen Sie uns zunächst die allgemeine Struktur von Computerdaten und die Methoden skizzieren, die in einem Netzwerk verwendet werden, um sie von einem Ort zum anderen zu übertragen. Das ist allgemein bekannt, aber ich brauche nur ein paar Seiten, um es vorzustellen. Dann können Sie leichter verstehen, wie das drahtlose Netzwerk funktioniert.


Bits und Bytes


Die Verarbeitungseinrichtung eines Computers kann bekanntlich nur zwei Informationszustände erkennen: Entweder liegt das Signal am Eingang der Einrichtung an oder es liegt nicht dort. Diese beiden Zustände werden auch als 1 und 0 oder "ein" und "aus" oder ein Zeichen und ein Leerzeichen bezeichnet. Jede Instanz von 1 oder 0 wird als Bit bezeichnet.

Einzelne Bits sind nicht besonders nützlich, aber wenn Sie acht davon in einer Zeichenfolge (pro Byte) zusammenfügen, können Sie 256 Kombinationen erhalten. Dies reicht aus, um allen Buchstaben des Alphabets (sowohl Klein- als auch Großbuchstaben), zehn Ziffern von 0 bis 9, Leerzeichen zwischen Wörtern und anderen Zeichen wie Satzzeichen und einigen Buchstaben, die in fremden Alphabeten verwendet werden, unterschiedliche Sequenzen zuzuweisen. Ein moderner Computer erkennt mehrere 8-Bit-Bytes gleichzeitig. Wenn die Verarbeitung abgeschlossen ist, verwendet der Computer denselben Bitcode. Das Ergebnis kann an einen Drucker, eine Videoanzeige oder eine Datenverbindung ausgegeben werden.

Die Inputs und Outputs, von denen wir hier sprechen, bilden das Kommunikationsschema. Wie ein Computerprozessor kann ein Datenkanal jeweils nur ein Bit erkennen. Entweder ist das Signal auf der Leitung vorhanden oder nicht.

Über kurze Entfernungen können Daten über ein Kabel gesendet werden, das acht (oder ein Vielfaches von acht) Signale parallel über separate Drähte überträgt. Offensichtlich kann eine parallele Verbindung achtmal schneller sein, als ein einzelnes Bit über eine separate Leitung zu senden, aber diese acht Leitungen kosten achtmal mehr als eine. Wenn Sie Daten über große Entfernungen senden, können die zusätzlichen Kosten unerschwinglich werden. Und wenn Sie vorhandene Schaltungen wie Telefonleitungen verwenden, müssen Sie einen Weg finden, alle acht Bits über dieselbe Leitung (oder ein anderes Medium) zu senden.

Die Lösung besteht darin, Bit für Bit zu senden, wobei ein paar zusätzliche Bits und Pausen den Anfang jedes neuen Bytes definieren. Dies wird als serielle Verbindung bezeichnet, da Sie die Bits nacheinander senden. Dabei spielt es keine Rolle, über welches Zwischenmedium Sie die Bits übertragen. Das können elektrische Impulse in einem Draht sein, zwei unterschiedliche Tonsignale, eine Folge von Blinklichtern, sogar ein Zettelstapel, der an den Beinen von Brieftauben befestigt ist. Aber Sie müssen eine Möglichkeit haben, die Ausgabe des Computers in Signale umzuwandeln, die für das Übertragungsmedium verwendbar sind, und sie am anderen Ende wieder zurück umzuwandeln.


Fehlerüberprüfung


In einer idealen Übertragungskette ist das an einem Ende ankommende Signal genau dasselbe wie das ausgehende. Aber in der realen Welt gibt es fast immer irgendeine Form von Rauschen, das in das reine Originalsignal eingebettet werden kann. Rauschen wird als etwas definiert, das dem ursprünglichen Signal hinzugefügt wird; Es kann durch einen Blitzschlag, Störungen durch einen anderen Kommunikationskanal oder eine lose Verbindung irgendwo im Stromkreis verursacht werden (z. B. ein Raubbussard, der Brieftauben angreift). Unabhängig von der Quelle kann das Rauschen im Kanal den Datenstrom beschädigen. In den heutigen Kommunikationssystemen fließen Bits mit extrem hoher Geschwindigkeit durch die Schaltung – Millionen von Bits pro Sekunde –, sodass selbst der Bruchteil einer Sekunde Rauschen genug Bits zerstören kann, um die Daten bedeutungslos zu machen.

Das bedeutet, dass die Fehlerprüfung für jeden Datenstrom aktiviert werden muss. Während der Fehlerprüfung wird jedem Byte eine Art Standardinformation namens Prüfsumme hinzugefügt. Erkennt der Empfänger, dass die Prüfsumme von der beabsichtigten abweicht, fordert er den Sender auf, dasselbe Byte erneut zu senden.


Wissen


Natürlich kann ein Computer, der eine Nachricht oder einen Datenstrom erstellt, nicht einfach online gehen und mit dem Senden von Bytes beginnen. Zuerst muss es dem Gerät am anderen Ende mitteilen, dass es sendebereit ist und das gewünschte Ziel bereit ist, Daten zu empfangen. Um diese Warnung zu implementieren, muss eine Reihe von Bestätigungsanfragen und -antworten von Nutzlasten begleitet werden.

Die Reihenfolge der Anfragen könnte wie folgt aussehen:

Quelle: Hallo Ziel! Ich habe einige Daten für Sie.

Ziel: Okay, Quelle, fangen wir an. Ich bin bereit.

Quelle: Hier beginnen die Daten.

Quelle: Daten, Daten, Daten...

Quelle: Es war eine Nachricht. Hast du es erhalten?

Ziel: Ich habe etwas erhalten, aber es scheint beschädigt zu sein.

Quelle: Ich fange wieder an.

Quelle: Daten, Daten, Daten...

Quelle: Hast du es diesmal verstanden?

Ziel: Ja, ich habe. Bereit zum Empfang der nächsten Daten.

Ein Ziel finden


Die Kommunikation über eine direkte physische Verbindung zwischen einer Quelle und einem Ziel erfordert keinerlei Adress- oder Routing-Informationen, die als Teil der Nachricht hinzugefügt werden müssen. Sie können zunächst eine Verbindung herstellen (indem Sie einen Anruf tätigen oder Kabel in den Switch stecken), aber danach wird die Verbindung aufrechterhalten, bis Sie das System anweisen, die Verbindung zu trennen.

Diese Art der Verbindung ist gut für die Sprach- und einfache Datenübertragung, aber nicht effizient genug für digitale Daten in einem komplexen Netzwerk, das viele Quellen und Ziele bedient, da sie die Fähigkeiten der Schaltung ständig einschränkt, selbst wenn keine Daten übertragen werden der Kanal.

Eine Alternative besteht darin, Ihre Nachricht an eine zentrale Vermittlungsstelle zu senden, die sie speichert, bis eine Kommunikation mit dem Ziel möglich ist. Dies wird als Speicher- und Übertragungssystem bezeichnet. Wenn das Netzwerk für die Art der Daten und die Größe des Datenverkehrs des Systems richtig ausgelegt wurde, ist die Latenz vernachlässigbar. Wenn das Kommunikationsnetz ein großes Gebiet abdeckt, können Sie eine Nachricht an eine oder mehrere Zwischenvermittlungsstellen weiterleiten, bevor sie die endgültige Adresse erreicht. Ein wesentlicher Vorteil dieses Verfahrens besteht darin, dass mehrere Nachrichten "so schnell wie möglich" über dieselbe Kette übertragen werden können.

Um die Netzwerkleistung weiter zu verbessern, können Sie Nachrichten, die eine beliebige Länge überschreiten, in separate Teile aufteilen, die als Pakete bezeichnet werden. Pakete von mehr als einer Nachricht können zusammen auf derselben Leitung gesendet, mit Paketen kombiniert werden, die andere Nachrichten enthalten, wenn sie Vermittlungsstellen passieren, und am Ziel selbst wiederhergestellt werden. Jedes Datenpaket muss die folgenden Informationen enthalten: die Zieladresse für das Paket, die Reihenfolge dieses Pakets in Bezug auf andere in der ursprünglichen Übertragung usw. Einige dieser Informationen werden an die Vermittlungsstellen gemeldet (wohin jedes Paket gesendet werden soll). ) und die andere an das Ziel (wie man die Daten aus dem Paket wieder in die ursprüngliche Nachricht zurückversetzt).

Dasselbe Muster wird jedes Mal wiederholt, wenn Sie dem Kommunikationssystem die nächste Aktionsebene hinzufügen. Jede Ebene kann zusätzliche Informationen an die ursprüngliche Nachricht anhängen und diese Informationen entfernen, wenn sie nicht mehr benötigt werden. Während eine Nachricht von einem Laptop-Computer drahtlos über das Büronetzwerk und das Internet-Gateway gesendet wird entfernter Computer Mit einem anderen Netzwerk verbunden, können ein Dutzend oder mehr Informationen hinzugefügt und entfernt werden, bevor der Empfänger den Originaltext liest. Ein Datenpaket mit einer Adresse und Steuerinformationen im Header vor dem Nachrichteninhalt, das mit einer Prüfsumme endet, wird als Frame bezeichnet. Sowohl drahtgebundene als auch drahtlose Netzwerke unterteilen den Datenstrom in Frames, die verschiedene Formen von Handshake-Informationen zusammen mit Nutzlastdaten enthalten.

Es kann nützlich sein, diese Bits, Bytes, Pakete und Frames als digitale Version eines per gesendeten Briefs darzustellen Komplexes System Lieferung.

1. Du schreibst einen Brief und steckst ihn in einen Umschlag. Die Zieladresse befindet sich auf der Außenseite des Umschlags.

2. Sie bringen den Brief in die Zustellabteilung am Arbeitsplatz, wo der Sachbearbeiter Ihren Umschlag in einen großen Express-Mail-Umschlag steckt. Der große Umschlag trägt den Namen und die Adresse des Büros, in dem der Adressat arbeitet.

3. Der Postbeamte bringt den großen Umschlag zum Postamt, wo ein anderer Angestellter ihn in den Postsack legt und den Beutel mit dem Standort der Post, die dem Büro des Adressaten zugestellt wird, stempelt.

4. Die Tags mit der Post werden per LKW zum Flughafen gebracht, wo sie zusammen mit anderen Taschen in einen Transportcontainer geladen und in die gleiche Stadt geliefert werden, in der sich der Bestimmungsort befindet. Der Versandbehälter hat ein Etikett, das den Umzugsunternehmen mitteilt, was sich darin befindet.

5. Lader bringen den Container ins Flugzeug.

6. Zu diesem Zeitpunkt befindet sich der Brief in Ihrem Umschlag, der sich im Express-Postumschlag in der Brieftasche im Container im Flugzeug befindet. Das Flugzeug fliegt zu einem anderen Flughafen in der Nähe der Stadt, in der sich das Ziel befindet.

7. Am Zielflughafen entlädt das Bodenteam den Container aus dem Flugzeug.

8. Die Umzugshelfer nehmen die Tüte aus dem Container und laden sie in einen anderen LKW.

9. Der LKW transportiert die Tasche zum Postamt neben dem Büro des Adressaten.

10. Bei der Post holt der Angestellte einen großen Umschlag aus der Tasche und übergibt ihn dem Postboten.

11. Der Postbote liefert einen großen Express-Umschlag im Büro des Empfängers ab.

12. Der Büroangestellte löst Ihren Umschlag aus dem Express-Mail-Umschlag und bringt ihn zum Endempfänger.

13. Der Empfänger öffnet den Umschlag und liest den Brief.


In jeder Phase dienen die Informationen auf der Außenseite der Verpackung als Anleitung zur Handhabung der Verpackung, aber der Manipulator interessiert sich nicht für den Inhalt. Weder Sie noch die Person, die Ihren Brief später lesen wird, sehen den großen Express-Umschlag, die Brieftasche, den Lastwagen, den Container oder das Flugzeug, aber jedes dieser Geschäfte spielt eine wichtige Rolle beim Transport Ihres Briefes von einem Ort zum anderen .

Anstelle von Umschlägen, Tüten und Behältern verwendet eine E-Mail-Nachricht Datenketten, um das System zu alarmieren, sieht aber am Ende genau gleich aus. Im OSI-Netzwerkmodell kann jede Transportschicht durch eine separate Schicht dargestellt werden.

Glücklicherweise fügt die Netzwerksoftware automatisch alle Kopfzeilen, Adressen, Prüfsummen und andere Informationen hinzu und entfernt sie, sodass Sie und die Person, die Ihre Nachricht erhält, sie nicht sehen können. Jedes Element, das zu den Originaldaten hinzugefügt wird, erhöht jedoch die Größe des Pakets, Rahmens oder anderen Speichers. Folglich nimmt die Zeitdauer zu, die erforderlich ist, um Daten durch das Netzwerk zu übertragen. Da die nominelle Übertragungsrate neben den "nützlichen" Daten alle Zusatzinformationen enthält, ist die tatsächliche Datenübertragungsrate durch das Netzwerk viel langsamer.

Mit anderen Worten, selbst wenn Ihr Netzwerk eine Verbindung mit 11 Mbit/s herstellt, kann die tatsächliche Datenübertragungsrate nur etwa 6-7 Mbit/s erreichen.


802.11b Wireless-Netzwerksteuerung

Die 802.11b-Spezifikation definiert einen Pfad für die Übertragung von Daten über die physikalische Schicht (Funk). Das heißt Medienzugriffskontrollschicht- Medienzugriffskontrolle (MAC). Der MAC verwaltet die Schnittstelle zwischen der physikalischen Schicht und dem Rest der Netzwerkstruktur.


Physikalische Schicht


In einem 802.11-Netzwerk fügt der Funksender jedem Paket einen 144-Bit-Header hinzu, einschließlich der 128 Bits, die der Empfänger zur Synchronisierung mit dem Sender verwendet, und eines 16-Bit-Start-of-Frame-Felds. Darauf folgt ein 48-Bit-Header, der Informationen über die Datenrate, die Länge der im Paket enthaltenen Daten und die Fehlerprüfsequenz enthält. Dieser Header wird als PHY-Header bezeichnet, da er die physikalische Schicht bei der Kommunikation steuert.

Da der Header die Geschwindigkeit der nachfolgenden Daten bestimmt, wird der Sync-Header immer mit 1 Mbit/s übertragen. Daher ist die effektive Datenübertragungsrate deutlich langsamer, selbst wenn das Netzwerk mit 11 MBit/s arbeitet. Sie können höchstens etwa 85 % der Nenngeschwindigkeit erwarten. Natürlich reduzieren andere Arten von Zusätzen zu den Datenpaketen die tatsächliche Geschwindigkeit weiter.

Dieser 144-Bit-Header wurde von langsamen DSSS-Systemen geerbt und in der Spezifikation belassen, um sicherzustellen, dass 802.11b-Geräte mit älteren Standards kompatibel sind. Es ist jedoch in keiner Weise wirklich nützlich. Daher gibt es eine optionale Alternative zur Verwendung eines kürzeren 72-Bit-Sync-Headers. Bei dem kurzen Header ist das Sync-Feld 56 Bits kombiniert mit dem 16-Bit-Start-of-Frame-Feld, das in dem langen Header verwendet wird. Der 72-Bit-Header ist nicht mit älterer 802.11-Hardware kompatibel, aber das macht nichts, solange alle Hosts im Netzwerk das kurze Header-Format erkennen. Ansonsten funktioniert eine kurze Überschrift genauso gut wie eine lange.

Das Netzwerk benötigt 192 ms für die Übertragung eines langen Headers und nur 96 ms für einen kurzen. Mit anderen Worten, der kurze Header gibt jedes Paket um die Hälfte frei. zusätzliche Information. Dies hat einen erheblichen Einfluss auf die tatsächliche Durchsatz Kanal, insbesondere für Dinge wie das Streamen von Audio, Video und Internet-Sprachdiensten.

Einige Hersteller verwenden standardmäßig einen langen Titel, andere einen kurzen. Sie können die Header-Länge in der Regel in der Konfigurationssoftware für Netzwerkadapter und Access Points ändern.

Für die meisten Benutzer ist die Header-Länge eines der technischen Details, die sie nicht verstehen, genau wie die Details anderer Geräte im Netzwerk. Vor zehn Jahren, als Telefonmodems die gebräuchlichste Art waren, einen Computer mit einem anderen zu verbinden, mussten wir uns bei jedem Modemanruf Gedanken über das Setzen von „Datenbits“ und „Stoppbits“ machen. Wir haben vielleicht nie gewusst, was das Stoppbit war (die Zeit, die ein alter mechanischer Fernschreiber benötigt, um nach jedem gesendeten oder empfangenen Byte in den Leerlauf zurückzukehren), aber wir wussten, dass es an beiden Enden gleich sein musste.

Die Header-Länge ist eine ähnliche Art von versteckter Einstellung: Sie sollte auf allen Hosts im Netzwerk gleich sein, aber die meisten Leute wissen nicht oder kümmern sich nicht darum, was sie bedeutet.


MAC-Ebene


Die MAC-Schicht steuert den Verkehr, der sich durch das Funknetz bewegt. Es verhindert Datenkollisionen und -kollisionen mithilfe eines Regelsatzes namens Carrier Sense Multiple Access and Collision Avoidance - Carrier Sense Multiple Access mit Kollisionsvermeidung(CSMA/CA) und bietet die durch den 802.11b-Standard definierten Sicherheitsfunktionen. Wenn es mehr als einen Zugangspunkt im Netzwerk gibt, ordnet die MAC-Schicht jeden zu Netzwerk-Client mit einem Zugangspunkt, der die beste Signalqualität bietet.

Wenn mehr als ein Knoten im Netzwerk gleichzeitig versucht, Daten zu senden, fordert CSMA/CA einen der in Konflikt stehenden Knoten auf, Speicherplatz freizugeben und es später erneut zu versuchen, damit der verbleibende Knoten sein Paket senden kann. CSMA/CA funktioniert folgendermaßen: Wenn ein Netzwerkknoten bereit ist, ein Paket zu senden, wartet er auf andere Signale. Wenn nichts gefunden wird, geht der Knoten für eine zufällige (aber kurze) Zeit in den Schlafmodus und lauscht dann erneut. Wenn das Signal immer noch nicht erkannt wird, sendet der CSMA/CA das Paket. Das Gerät, das das Paket empfängt, überprüft seine Integrität, und der Empfänger sendet eine Benachrichtigung. Aber wenn der sendende Knoten keine Benachrichtigungen empfängt, nimmt CSMA/CA an, dass es eine Kollision mit einem anderen Paket gibt und wartet für ein längeres Zeitintervall und versucht es dann erneut.

CSMA/CA verfügt auch über eine optionale Funktion, die einen Zugangspunkt (eine Brücke zwischen einem drahtlosen Netzwerk und einem kabelgebundenen Basisnetzwerk) als Koordinatorpunkt einrichtet und dem Netzwerkknoten Priorität einräumt, von dem aus versucht wird, zeitkritische Datentypen zu senden , wie Sprach- oder Streaming-Informationen.

Beim Bestätigen der Autorisierung eines Netzwerkgeräts zum Verbinden mit dem Netzwerk kann die MAC-Schicht zwei Arten der Authentifizierung unterstützen: offene Authentifizierung und Shared-Key-Authentifizierung. Wenn Sie Ihr Netzwerk konfigurieren, müssen alle Knoten im Netzwerk dieselbe Art der Authentifizierung verwenden.

Das Netzwerk unterstützt all diese Haushaltsfunktionen auf der MAC-Schicht, indem es eine Reihe von Steuerrahmen austauscht (oder versucht, sie auszutauschen), bevor es das Senden von Daten zulässt. Es installiert auch mehrere Netzwerkadapterfunktionen:

- Diät. Der Netzwerkadapter unterstützt zwei Energiemodi: Always-On-Modus und Low-Power-Polling-Modus. Im Dauer-Standby-Modus ist das Radio immer eingeschaltet und verbraucht die gewohnte Menge an Strom. Im Economy-Abrufmodus ist das Funkgerät die meiste Zeit abgeschaltet, fragt den Zugangspunkt jedoch regelmäßig nach neuen Nachrichten ab. Wie der Name schon sagt, reduziert der Economy-Polling-Modus die Stromaufnahme der Batterien in solchen tragbare Geräte wie Computer und PDAs;

- Zugangskontrolle. Der Netzwerkadapter erzwingt die Zugriffskontrolle und verhindert, dass unbefugte Benutzer auf das Netzwerk zugreifen. Ein 802.11b-Netzwerk kann zwei Formen der Verwaltung verwenden: SSID (Netzwerkname) und MAC-Adresse (eine eindeutige Zeichenfolge, die jeden Netzwerkknoten identifiziert). Jeder Netzwerkknoten muss eine programmierte SSID haben, sonst kommuniziert der Access Point nicht mit diesem Knoten. Funktionstabelle MAC-Adresse kann den Zugriff auf Funkgeräte beschränken, deren Adressen in der Liste stehen;

- WEP Verschlüsselung. Der Netzwerkadapter steuert die Verschlüsselungsfunktion mit kabelgebundener gleichwertiger Sicherheit - Verkabelter gleichwertiger Datenschutz(WEP). Das Netzwerk kann einen 64-Bit- oder 128-Bit-Schlüssel verwenden, um Daten zu verschlüsseln und zu entschlüsseln, die durch das Netzwerk geleitet werden.


Andere Führungsebenen


Alle zusätzlichen Operationen, die durch den 802.11-Standard bereitgestellt werden, werden auf den physikalischen und MAC-Schichten durchgeführt. Die darüber liegenden Schichten regeln die Adressierung und das Routing, die Datenintegrität, die Syntax und das Format der in jedem Paket enthaltenen Daten. Für diese Schichten spielt es keine Rolle, wie sie Pakete transportieren – über Kabel, Glasfaserleitungen oder über einen Funkkanal. Daher können Sie 802.11b mit jeder Art von Netzwerk oder Netzwerkprotokoll verwenden. Dasselbe Funkgerät kann mit TCP/IP, Novell NetWare und allen anderen in Windows integrierten Netzwerkprotokollen umgehen. Unix, Mac OS und andere Betriebssysteme gleichermaßen.


Netzwerkgeräte

Sind Funktyp und Datenformat festgelegt, geht es im nächsten Schritt darum, die Netzwerkstruktur aufzubauen. Wie verwendet ein Computer das Datenformat und die Funkausrüstung, um Daten tatsächlich auszutauschen?

802.11b-Netzwerke umfassen zwei Kategorien von Funkgeräten: Stationen und Zugangspunkte. Eine Station ist ein Computer oder ein anderes Gerät, z. B. ein Drucker, das über einen internen oder externen Schnittstellenadapter für drahtlose Netzwerke mit einem drahtlosen Netzwerk verbunden ist.

Ein Access Point ist eine Basisstation für ein drahtloses Netzwerk und eine Brücke zwischen einem drahtlosen Netzwerk und einem herkömmlichen kabelgebundenen Netzwerk.


Netzwerkadapter


Netzwerkadapter für Stationen können verschiedene physische Formen annehmen:

Herausnehmbare PC-Karten, die in die meisten PCMCIA-Steckplätze passen Laptop-Computer. Die Antennen und Statusleuchten an den meisten Adaptern auf PC-Karten werden 2,54 cm ausgefahren, wenn der Kartensteckplatz geöffnet wird. Dies liegt an der Notwendigkeit, die Abschirmung durch den Körper loszuwerden. Andere Adapter auf PC-Karten haben Anschlüsse für externe Antennen;

Intern Netzwerkadapter auf PCI-Karten, die in einen Desktop-Computer eingesetzt werden. Die meisten PCI-Adapter sind eigentlich PCMCIA-Anschlüsse, mit denen Benutzer eine PC-Karte in die Rückseite des Computers einstecken können. Einige sind jedoch direkt in PCI-Erweiterungskarten integriert. Als Alternative zum Anschluss auf der Rückseite sind separate PCMCIA-Anschlüsse von Actiontec und einigen anderen Herstellern erhältlich, die in externe Laufwerksschächte auf der Vorderseite des Computers gesteckt werden;

Externe USB-Adapter. USB-Adapter sind oft eine bessere Wahl als PC-Karten, da der Adapter am Ende des Kabels fast immer einfacher an eine Position mit besserem Signalempfang vom nächsten Zugriffspunkt verschoben werden kann;

Intern WLAN-Adapter in Laptops integriert. Interne Adapter sind Module, die eingesteckt werden Motherboards Computers. Sie haben das gleiche Aussehen wie externe PC-Karten. Antennen für integrierte Funkgeräte sind normalerweise in einem zusammenklappbaren Computergehäuse versteckt.

Abnehmbare Adapter für PDA und andere Tragbare Geräte;

Interne Netzwerkschnittstellen, die in andere Geräte wie Internettelefonie-Kits und Büro- oder Haushaltsgeräte integriert sind.


Zugangspunkte


Access Points werden oft mit anderen Netzwerkfunktionen kombiniert. Es ist möglich, einen eigenständigen Zugangspunkt zu finden, der einfach mit einem Datenkabel an ein kabelgebundenes Netzwerk angeschlossen wird, aber es gibt auch viele andere Funktionen. Zu den gängigen Access Point-Konfigurationen gehören:

Einfache Basisstationen mit einer Bridge zu einem Ethernet-Port zum Anschluss an ein Netzwerk;

Basisstationen, die einen Switch, Hub oder Router mit einem oder mehreren kabelgebundenen Ethernet-Ports zusammen mit einem drahtlosen Zugangspunkt umfassen;

Breitbandrouter, die eine Brücke zwischen einem Kabelmodem oder DSL-Anschluss und einem drahtlosen Zugangspunkt bilden;

Softwarezugriffspunkte, die einen der Schnittstellenadapter für drahtlose Computernetzwerke als Basisstation verwenden;

Verteilungs-Gateways, die eine begrenzte Anzahl aktiver Kanäle unterstützen.

Wie in Abb. 1.5 unterscheidet sich das physische Design von Access Points von einem Hersteller zum anderen. Einige sehen aus wie Industriegeräte, die dazu bestimmt sind, außer Sichtweite montiert zu werden – an einer halb- oder unauffälligen Stelle an der Wand; andere haben attraktive "aerodynamische" Formen, die es ihnen ermöglichen, auf der Oberfläche des Couchtisches platziert zu werden. Ein charakteristisches Merkmal einiger sind eingebaute Antennen, während andere fest verbunden sind kurz vertikal Peitschenantennen, während andere noch Anschlüsse für externe Antennen behalten (die möglicherweise mit dem Access Point geliefert werden oder nicht). Unabhängig von Größe und Form verfügt jeder Access Point über ein Funkgerät, das Nachrichten und Daten zwischen Netzwerkstationen sendet und empfängt, und einen Ethernet-Port, der mit einem kabelgebundenen Netzwerk verbunden ist.



Reis. 1.5


Betriebsarten


802.11b-Netzwerke arbeiten in zwei Modi: als Ad-Hoc-Netzwerke und als Infrastrukturnetzwerke. Wie der Name schon sagt, sind Ad-Hoc-Netzwerke normalerweise temporär. Ein Ad-Nos-Netzwerk ist eine in sich geschlossene Gruppe von Stationen, die ohne Verbindung zu einem größeren Netzwerk oder dem Internet betrieben werden. Es enthält zwei oder mehr drahtlose Stationen ohne Zugangspunkte oder Verbindungen zum Rest der Welt.

Ad-Hoc-Netzwerke werden auch als Peer-to-Peer- und Independent Service Base Sets bezeichnet - Unabhängige Basis-Service-Sets(IBSS). Auf Abb. Abbildung 1.6 zeigt ein einfaches Ad-Hoc-Netzwerk.

Infrastrukturnetzwerke verfügen über einen oder mehrere Zugangspunkte, die fast immer mit einem kabelgebundenen Netzwerk verbunden sind. Jede drahtlose Station tauscht Nachrichten und Daten mit einem Zugangspunkt aus, der sie an andere Knoten im kabelgebundenen Netzwerk weiterleitet. Jedes Netzwerk, das eine Kabelverbindung über einen Zugriffspunkt zu einem Drucker, Dateiserver oder Internet-Gateway erfordert, ist ein Infrastrukturnetzwerk. Das Infrastrukturnetz ist in Abb. 1 dargestellt. 1.7.

Ein Infrastrukturnetz mit nur einer Basisstation wird auch als Basisdienstleistung bezeichnet - Basis-Service-Set(BSS). Wenn ein drahtloses Netzwerk zwei oder mehr Zugangspunkte verwendet, besteht die Netzwerkstruktur aus einem erweiterten Satz von Diensten - Erweitertes Service-Set(ESS). Erinnern Sie sich, wie der technische Name der Netzwerk-ID ein paar Seiten weiter oben als SSID erwähnt wurde? Sie sehen möglicherweise auch den Namen BSSID, wenn das Netzwerk nur einen Zugangspunkt hat, oder ESSID, wenn es zwei oder mehr Zugangspunkte gibt.




Reis. 1.6


Das Arbeiten in einem Netzwerk mit mehr als einem Zugriffspunkt (erweiterte Dienste) führt zu einigen zusätzlichen technischen Schwierigkeiten. Erstens muss jede Basisstation in der Lage sein, Daten einer bestimmten Station zu verwalten, auch wenn sich diese im Versorgungsgebiet mehrerer Access Points befindet. Wenn sich die Station jedoch während einer Netzwerksitzung bewegt oder wenn plötzlich eine lokale Interferenz in der Nähe des ersten Zugriffspunkts auftritt, muss das Netzwerk die Verbindung zwischen den Zugriffspunkten aufrechterhalten.




Reis. 1.7


Das 802.11b-Netzwerk löst dieses Problem, indem es einem Client immer nur einen Zugangspunkt zuordnet und Signale von anderen Stationen ignoriert. Wenn das Signal an einem Punkt schwächer und an einem anderen stärker wird oder das Verkehrsaufkommen das Netzwerk zwingt, die Last neu auszugleichen, ordnet das Netzwerk den Client erneut einem neuen Zugangspunkt zu, der eine akzeptable Servicequalität bieten kann. Wenn Sie der Meinung sind, dass dies dem Roaming von Mobiltelefonen sehr ähnlich ist, haben Sie absolut Recht. sogar Terminologie bleibt erhalten - in Computernetzwerken dieses Prinzip Arbeit wird auch genannt wandernd.


Verallgemeinerung

Funkkommunikation, Datenstruktur und Netzwerkarchitektur sind die drei Hauptelemente, die die interne Struktur eines drahtlosen 802.11b-Ethernet-Netzwerks bilden. Wie die Komponenten der meisten anderen Netzwerke (und in diesem Zusammenhang die meisten technischen Geräte) sollten diese Elemente vollständig verstanden werden - wenn Benutzer im Netzwerk Nachrichten senden und empfangen, Dateien lesen und andere Operationen ausführen können, sollten sie sich nicht um unbedeutende Sorgen machen Einzelheiten.

Dies setzt natürlich voraus, dass das Netzwerk immer so funktioniert, wie es sollte, und kein Benutzer den Helpdesk anrufen muss, um zu fragen, warum er seine nicht lesen kann E-Mails.

Nachdem Sie dieses Kapitel gelesen haben, haben Sie mehr darüber erfahren, wie ein drahtloses Netzwerk Nachrichten von Punkt zu Punkt sendet, und Sie werden wahrscheinlich verstehen, dass der Helpdesk Sie auffordert, sicherzustellen, dass Sie den benötigten Kanal Nr. 11 verwenden um die Länge Ihres Sync-Headers zu ändern, oder dass Ihr Adapter im Infrastrukturmodus ausgeführt wird.

Anmerkungen:

Offensichtlich hat sich der Autor geirrt. Um die Korrektheit des empfangenen Bytes zu überprüfen, wird Parität verwendet, die Prüfsumme wird verwendet, um Blöcke (Gruppen von Bytes) zu überprüfen, da die Größe der Prüfsumme mindestens ein Byte beträgt und sie auch übertragen werden muss. - Notiz. wissenschaftlich ed.

Wi-Fi… oh so viel in diesem Sound! Und wie viele dieser Klänge Mythen unter den Menschen geschaffen haben, ist beängstigend vorstellbar. Hallo alle! Heute gibt es auf unserem Portal zu drahtlosen Technologien einen zentralen Artikel über Wi-Fi selbst. Nur ohne viel Weisheit, in einfachen Worten, na ja, du verstehst) Auf geht's!

Zentrales Problem

Nachdem man die Straße entlang gelaufen ist, beantworten die Leute die Frage, was Wi-Fi ist, auf unterschiedliche Weise. Ich lasse unten mehrere Optionen offen, ich gebe die Bedeutungen selbst an und keine wörtlichen Aussagen:

  • Das Internet - nun, in Bezug auf Wi-Fi - ist das Internet selbst, in dem Websites, Lieblings-VKontakte und YouTuber suchen
  • Router / Router - das Gerät selbst.
  • Drahtlose Übertragung von Informationen - im Sinne von Technik.
  • Anschließen eines Smartphones / Laptops - als eine der Funktionen der Geräte.

Ein paar Leute "hängten" einfach und dachten anscheinend, die Antwort sei entweder dumm oder nicht, als sie das gefragt wurden) Na ja. Jeder hat von Wi-Fi gehört. Aber was ist es wirklich? Haben Sie die richtige Antwort?

Meine Kommentare sind übrigens immer offen. Haben Sie eine Frage - stellen Sie sie unten, und wir werden es herausfinden)

Definition, oder was ist das?

Die richtige Antwort und der einzig schlaue Begriff hier ist also:

Wi-Fi - drahtlose Technologie lokales Netzwerk mit Geräten, die auf IEEE 802.11-Standards basieren.

Die Essenz für Dummies ist die TECHNOLOGIE der DRAHTLOSEN Datenübertragung.

Es ist die Technologie selbst, und sie ist ohne Kabel. Andere bekannte Technologien in der gleichen Richtung sind Bluetooth, Infrarotübertragung (TV-Fernbedienung, Infrarot bei älteren Telefonen), Radio, Technologie Mobilfunkbetreiber. Und irgendwo unter ihnen lief Wi-Fi, und die Merkmale seiner Technologie sind nur im Standard aus der Definition von IEEE 802.11 beschrieben. Wer will - er wird ihn suchen.

Herkunft des Wortes

Ein weiteres Problem ist die Bedeutung des Begriffs "Wi-Fi". Tatsächlich bleibt diese Frage nach all dem oben Gesagten offen. Das ist also die Abkürzung für:

W-lan -KabellosFidelity – übersetzt als „drahtlose Genauigkeit“ oder „ drahtlose Übertragung Daten".

Aussprache

Es ist nichts Kompliziertes: WiFi wird als gelesen [WLAN]- kann schnell in einem Wort sein, man kann es ein wenig trennen.

Es ist nicht nötig, dieses Wort als [Wi-Fi] auszusprechen - ziemliche Wildheit.

Parsing-Verwirrung

Die Antworten der obigen Personen ergaben sich aus der Häufigkeit der Nutzung im Alltag. Werfen wir einen genaueren Blick und sehen Sie die Unterschiede:

  • Internet. Wi-Fi als Technologie erstellt ein lokales Netzwerk, mit dem andere Geräte verbunden werden können. Aber im Netzwerk haben all diese Geräte möglicherweise überhaupt kein Internet. In diesem Sinne ist es richtiger zu verstehen, dass Sie eine Verbindung zu einem Gerät herstellen, das das Internet mithilfe der Wi-Fi-Technologie verbreitet. Das Internet ist globales Netzwerk, zu dem jeder versucht, sich mit verschiedenen Technologien zu verbinden.
  • Router/Router. Dies sind nur Geräte, und selbst heute können sie ohne Wi-Fi sein, aber ihre Funktionen über Kabel ausführen.
  • Smartphone-/Laptop-Verbindung- und es kommt vor, dass der Laptop über Kabel und das Smartphone über die Technologie des Betreibers verbunden ist. Die Quintessenz ist, dass Wi-Fi hier keine Funktion ist, aber sie haben die Funktion, Wi-Fi-Konnektivität zu verwenden.

Das ist es… das ist genug Unsinn. Alle Mythen und Legenden berücksichtigt. Lassen Sie uns mehr Nuancen gehen.

Wie funktioniert es und wie benutzt man es?

Im Allgemeinen werde ich skizzieren, wie das Internet über Wi-Fi an Ihren Endverbraucher geliefert wird - einen Laptop, ein Smartphone, ein Tablet. Ja, es kann über Adapter angeschlossen werden Desktop-Computer, aber normalerweise haftet letzterer noch am Draht.

Um einen PC anzuschließenWi-Fi Sie können immer einen Adapter kaufen - gutes Gerät Sie können nicht mehr als 10 $ finden.

Aber für die mobile Technik zu Hause ist dies bereits der Standard. Schauen wir also.

  1. Sie verbinden den Internetdienst mit Ihrem Internetanbieter (Rostelecom, oder was auch immer Sie haben).
  2. Der Anbieter hat in der Regel bereits ein Kabel in Ihrem Haus und sogar einen Eingang. Wenn es verbunden ist, bringt es der Master nur vom Schild in Ihre Wohnung.
  3. Ihre Wohnung hat jetzt ein Kabel, das mit dem Gerät (demselben Router) verbunden ist.
  4. Der Router hat die Funktion, ein Wi-Fi-Netzwerk zu erstellen. Durch die er das Internet an alle verteilt.
  5. Alle Geräte verbinden sich damit und nutzen das Internet.

Ein weiteres mögliches Schema basiert auf der Verwendung von Netzwerken von Mobilfunkbetreibern und ihren Modems:

  1. Sie kaufen eine SIM-Karte bei einem Mobilfunkanbieter mit einem speziellen Internettarif.
  2. "Simka" wird in das Modem eingefügt.
  3. Das Modem stellt über eine SIM-Karte eine Internetverbindung her und verteilt Wi-Fi.

Hier wird auch das Modem angeschlossen externe antenne um das Signal zu verstärken (wird nicht immer verwendet)

Gesamt: WI-FI erstellt ein spezielles Gerät, das im "Access Point" -Modus arbeitet:

  • Über einen Router
  • per Modem

An öffentlichen Orten, Cafés, Hotels ist normalerweise schon alles für Sie erledigt - dort gibt es normalerweise gute leistungsstarke Router. Sie müssen nur das richtige Netzwerk auf Ihrem Gerät finden, das Passwort eingeben und genießen freies Internet(manchmal bezahlt - hier als Glück). Ein anderer Name für öffentliche Punkte ist Hotspots.

Diese 2 Muster sind die häufigsten. Es gibt andere Methoden (Zugangspunkt über Laptop, Tablet, Telefon), aber das ist mehr als genug für unseren Test. Wenn du mehr wissen willst - schreib es gerne in die Kommentare)

Grundfunktionen oder wozu WLAN?

Insgesamt haben Geräte, die Wi-Fi verteilen, jetzt zwei Hauptfunktionen:

  • Verbinden mit dem Internet - und von dort aus Ihre bevorzugten Websites und Dienste besuchen.
  • Erstellen eines lokalen Netzwerks - alle Geräte, die mit demselben Zugangspunkt verbunden sind, können sich gegenseitig sehen und dieselben Dateien direkt übertragen.
  • Eine Erweiterung des vorherigen Absatzes ist die Verbindung von drahtlosen Geräten. Drucker, Joysticks, TV-Fernbedienung, Kühlschrank – man kann sich nicht alles vorstellen.

Geschichtlicher Bezug. Die Technologie wurde 1991 erfunden und nur für Registrierkassen verwendet.

Vor- und Nachteile von WLAN

  • Es kann zu leichten Verzögerungen im Netzwerk - Ping - kommen, die sich in Spielen bemerkbar machen können
  • Es ist möglich, die Geschwindigkeit des Internets zu reduzieren - aufgrund der Geschwindigkeitsbegrenzungen der Technologie
  • Aufgrund von Hindernissen kann es im Raum zu Signalverlusten kommen - Sie müssen den Router zu Hause richtig aufstellen
  • Die Verwendung der 2,4-GHz-Frequenztechnologie kann Interferenzen mit anderen Geräten wie Fernbedienungen, Mikrowellen usw. verursachen.
  • Schwache Sicherheit alter Sicherheitsprotokolle.

Ich stelle fest, dass die Vor- und Nachteile hier eher technischer Natur sind und vom Gerät selbst abhängen. Es ist also alles entschieden, es hängt alles von der konkreten Situation ab.

Mythen und Legenden - Strahlung

Der Hauptmythos über WLAN ist die Gefahr der Exposition. Ja, Wi-Fi verwendet das Funkband. Die häufigste Betriebsfrequenz ist 2,4 GHz. Auch andere bekannte Haushaltsgeräte, wie zum Beispiel ein Mikrowellenherd, arbeiten mit dieser Frequenz. Tatsächlich ist die Arbeitsstrahlung von Wi-Fi zehnmal geringer als der Einfluss derselben Handy. Und ganz zu schweigen davon, wie viele andere Funkwellen durch unser Haus gehen ...

Übertragungsdistanz

Ein weiterer Mythos über die Reichweite der Datenübertragung im Funkkanal. Erfüllt und von mindestens 5 Metern bis zu Hunderten von Kilometern. Fazit - es hängt alles von der Sendeleistung ab. Durchschnittliche Übertragungsraten:

  • 45 m - Kommunikation im Innenbereich
  • 90 m - Kommunikation im offenen Raum

Es versteht sich, dass Stahlbeton in den Wänden das Signal stark dämpfen kann, bis hin zu seiner Abwesenheit in benachbarten Räumen. Daher müssen Sie den Standort des Zugriffspunkts sorgfältig prüfen.

Es gibt andere drahtlose Netzwerkstandards mit erweiterter Reichweite in Kilometern (siehe unten).


Den Wi-Fi-Standards werde ich einen separaten Artikel widmen. Es geht umüber die Buchstaben auf den Wi-Fi-Geräten selbst. Vielleicht haben Sie sie gesehen: a, b, g, n ... Dies sind im Wesentlichen Versionen der Standards. Je höher der Buchstabe in dieser Reihe, desto höher die Übertragungsgeschwindigkeit. Also zum Beispiel für den 802.11-Standard:

  • IEEE11 ist die Basis des Standards, aus der die Beine "wachsen".
  • IEEE 11a - bis zu 54 Mbit/s, Betriebsfrequenz 5 GHz - daher nicht kompatibel mit anderen Versionen.
  • IEEE11b - bis zu 11 Mbps, Frequenz - 2,4 GHz - moderne Geräte sind damit kompatibel.
  • IEEE11g - bis zu 54 Mbit/s
  • IEEE11n - bis zu 300 Mbps, verwendet Band 2 - 2,4 GHz und 5 GHz

Versionen des Standards älter als " b" sind abwärtskompatibel. Um die Geschwindigkeit zu unterstützen, müssen Sie den Standard nicht nur auf dem Sender, sondern auch auf dem Empfänger unterstützen. Zum Beispiel ein Telefon mit g" kann kein Internet mit einer Bandbreite von mehr als 54 Mbit/s von einem Zugangspunkt auf "n".

Weitere Vergleichsnormen sind in der Tabelle aufgeführt:

Von den interessanten Entwicklungen nennen wir den Standard IEEE 802.22 (WRAN, ein regionales drahtloses Netzwerk, nicht zu verwechseln mit herkömmlichem Wi-Fi): Hier wird die Übertragungsgeschwindigkeit niedriger (22 Mbit/s), aber die Übertragungsreichweite steigt auf 100 km. Für ein normales Heim-WLAN sind je nach Standort 10-100 m normal.

In Russland erfordert die Nutzung dieser Kanäle keine zusätzliche Lizenzierung. Aber in letzter Zeit entwickelt sich etwas in Richtung Registrierung von drahtlosen Zugangspunkten zu Hause - in der Praxis ist es fast unmöglich, dies umzusetzen, also leben wir jetzt und atmen. In einigen anderen Ländern gelten Beschränkungen für die Nutzung solcher Netze – erkundigen Sie sich bei Ihrem Wohnort.

Wi-Fi-Video

Wie Sie bereits aus dem Titel der Veröffentlichung verstanden haben, werden wir darin das Gerät und das Funktionsprinzip von Wi-Fi und WiMax betrachten. Es scheint, dass heute jeder über diese Technologie Bescheid weiß und es keinen Sinn macht, solches Material zu diesem Thema zu schreiben. Aber nachdem ich analysiert habe, wie oft Menschen heute nach einer Antwort auf eine ähnliche Frage suchen, kam ich zu dem Schluss, dass sie nicht vollständig offengelegt wird und bis heute relevant ist. Diese Frage interessiert in der Regel neugierige und unerfahrene Nutzer oder Menschen, die sich allgemein für digitale Technologien interessieren. Also werden wir uns zunächst überlegen, was Wi-Fi ist.

W-lan ist eine Abkürzung, die vom englischen Ausdruck Wireless Fidelity stammt, was „drahtlose Datenübertragung“ oder „drahtlose Präzision“ bedeutet. Es ist ein System mit kurzer Reichweite, das Dutzende von Metern abdeckt und nicht lizenzierte Frequenzbänder verwendet, um den Netzzugang bereitzustellen. Dies ist ein Protokoll- und Ausrüstungsstandard für Breitband-Funkkommunikation, der zum Organisieren von drahtlosen lokalen Netzwerken entwickelt wurde.

Mit anderen Worten, WLAN ist modern und zukunftsorientiert kabellose Technologie die Funkkanäle verwendet, um Daten zu übertragen. Diese Technologie setzt das Vorhandensein eines Wi-Fi-Zugangspunkts/Routers (802.11a/b/g/n-Standards) voraus, der einen stabilen Zugriff auf das Netzwerk aus einem bestimmten Bereich mit einem Radius von bis zu 45 Metern im Innenbereich und 90 Metern im Außenbereich ermöglicht (Die Reichweite hängt von vielen Bedingungen ab und kann in Ihrem Fall variieren).

Grundlegende WLAN-Standards:

IEEE 802.11 – definiert eine Reihe von Protokollen für die niedrigsten Datenraten und ist der Basis-WLAN-Standard.

IEEE 802.11a - Das Protokoll ist nicht mit 802.11b kompatibel und trägt mehr hohe GeschwindigkeitenÜbertragungen als 11b. Verwendet Frequenzkanäle im 5-GHz-Spektrum. Maximale Bandbreite bis zu 54 Mbit/s.

IEEE 802.11b – Der Standard verwendet schnellere Übertragungsgeschwindigkeiten und führt mehr technologische Einschränkungen ein. Verwendet Frequenzkanäle im 2,4-GHz-Spektrum. Maximale Bandbreite bis zu 11 Mbit/s.

IEEE 802.11g – Der Standard verwendet Datenraten, die 11a entsprechen. Es werden Frequenzkanäle im 2,4-GHz-Spektrum verwendet. Das Protokoll ist mit 11b kompatibel. Maximale Bandbreite bis zu 54 Mbit/s.

IEEE 802.11n ist derzeit der fortschrittlichste kommerzielle Wi-Fi-Standard, der Frequenzkanäle im 2,4-GHz- und 5-GHz-Spektrum verwendet. Kompatibel mit 11b/11a/11g. Maximale Bandbreite bis zu 300 Mbps.

Für eine ausführlichere Darstellung Vergleichstabelle drahtlose Standards, die detaillierte Informationen zu folgenden Technologien enthalten: Wi-Fi, WiMax, Bluetooth v 1.1, Bluetooth v 2.0, Bluetooth v 3.0, UWB, ZigBee, Infrarotanschluss.

Das Ganze funktioniert folgendermaßen. Client-Geräte sind mit dem Access Point verbunden: Tablet, Smart TV, Computer, Laptops, PDAs, Smartphones und andere mobile Geräte Wi-Fi-Adapter (Empfänger) haben. Und in nur wenigen Sekunden ist eine Verbindung hergestellt weltweites Netz oder lokales Netzwerk.

Die Art der Verbindung des Internets mit dem Zugangspunkt ist unwichtig, Zugangspunkte werden in öffentliche und private unterteilt. Erstere bieten einer unbegrenzten Anzahl von Nutzern kostenlosen oder kostenpflichtigen Internetzugang. Letztere werden grundsätzlich nur für die Bedürfnisse der Eigentümer verwendet. Sie können sich jedoch auch mit ihnen verbinden, wenn das Netzwerk nicht passwortgeschützt ist.


Öffentliche Hotspots (Hotspot – ein Verbindungspunkt zu einem drahtlosen WLAN-Netzwerk und wörtlich „Hotspot“, „Hotspot“) sind häufig an öffentlichen Orten zu finden: Flughäfen, Bahnhöfe, Hotels, Restaurants, Cafés, Geschäfte , Bibliotheken. Sie können sich auf dem Territorium der Institution oder in der Nähe davon frei mit solchen Netzwerken verbinden. Einige erfordern eine Autorisierung, während Sie das Login und das Passwort erhalten, nachdem Sie für die Dienste dieser Institution bezahlt haben.

Einige Städte auf der Welt sind fast vollständig abgedeckt WLAN-Netzwerk Yu: Um darauf zuzugreifen, reicht es aus, ein günstiges Abonnement zu bezahlen. Verbraucherdienste sind nicht auf kommerzielle Dienste beschränkt. Einzelpersonen, Gemeinschaften und Kommunen bauen aktiv kostenlose Wi-Fi-Netzwerke auf. Kleine Netzwerke, die Wohngebäude, öffentliche Einrichtungen (Bibliotheken, Bildungseinrichtungen) mit drahtlosem Internet versorgen, werden allmählich größer, verwenden eine gemeinsame Peer-to-Peer-Vereinbarung für die freie Interaktion miteinander und bestehen auf der Grundlage von Spenden, freiwilliger Unterstützung und anderem Quellen.

Stadtbeamte unterstützen oft solche Projekte. In Paris bietet OzoneParis beispielsweise jedem, der ein Dach für sein Wi-Fi-Netzwerk bereitstellt, kostenlosen und unbegrenzten Internetzugang. In Jerusalem arbeitet das Projekt „Unwire Jerusalem“, in dessen Rahmen kostenlose Zugangspunkte in großen Einkaufszentren von Städten installiert werden. Viele westliche Universitäten stellen ihren Studenten, Mitarbeitern und Besuchern einen Internetzugang zur Verfügung. In den GUS-Staaten ist die Situation noch schlimmer, aber die Zahl der Hot Spots wächst ständig.

WLAN-Vorteile:

Runter mit den Drähten. Durch den Wegfall von Drähten spart es Zeit und Geld bei deren Verlegung und Verdrahtung. Das Netz kann nahezu unbegrenzt erweitert werden, indem die Anzahl der Verbraucher und die Netzgeometrie durch die Installation zusätzlicher Access Points erhöht werden. Anders als beim Verlegen von kabelgebundenen Netzwerken müssen Sie Wände, Decken und Böden nicht mit Kabeln verunstalten, Wände eingraben und Durchgangslöcher bohren. Manchmal lässt sich ein kabelgebundenes Netzwerk nicht rein physikalisch aufbauen.

Globale Kompatibilität. Wi-Fi ist eine Familie globaler Standards (trotz einiger Einschränkungen, die in verschiedenen Ländern bestehen), daher sollte theoretisch ein in den USA hergestelltes Gerät in den GUS-Ländern gut funktionieren. Umgekehrt.

Nachteile von WLAN:

Legaler Aspekt. Verschiedene Länder verwenden es unterschiedlich Frequenzbereich und Parameter von drahtlosen Signalsendern/-empfängern von IEEE 802.11-Standards. In einigen Ländern ist beispielsweise die Registrierung aller Outdoor-WLAN-Netzwerke erforderlich. Andere beschränken die verwendeten Frequenzen oder die Leistung des Senders.

In den GUS-Staaten ist die Nutzung von Wi-Fi ohne Genehmigung zur Nutzung von Frequenzen der Staatlichen Kommission für Funkfrequenzen (SCRF) möglich, um ein Netzwerk in Gebäuden, geschlossenen Lagern und Industriegebieten zu organisieren. Wenn Sie zwei benachbarte Häuser mit einem Funkkanal verbinden möchten, empfiehlt es sich, sich an die oben genannte Aufsichtsbehörde zu wenden.

Kommunikationsstabilität. Herkömmliche Wi-Fi-Heimrouter mit den gängigen Standards 802.11b oder 802.11g haben eine Reichweite von etwa 40-50 Metern in Innenräumen und bis zu 90 Metern im Freien. Etwas elektronische Geräte(Mikrowelle), Wetter (Regen) schwächt das Signal ab. Außerdem hängt der Abstand von der Betriebsfrequenz und anderen Faktoren ab. Sie können mehr über die Faktoren erfahren, die sich auf die drahtlose Wi-Fi-Kommunikation auswirken.

Übersprechen. Bei einer hohen Dichte an Zugangspunkten kann es zu Problemen beim Zugriff auf einen offenen Zugangspunkt kommen, wenn ein nahe gelegener Hotspot auf demselben oder einem benachbarten Kanal arbeitet und Verschlüsselung verwendet.

Produktionsfaktoren. Leider halten sich die Hersteller nicht immer streng an Standards, sodass einige Geräte möglicherweise instabil oder mit niedrigeren Geschwindigkeiten arbeiten.

Energieverbrauch. Ausreichend hoher Stromverbrauch, der die Lebensdauer der Batterien verringert und die Temperatur des Geräts erhöht.

Sicherheit. Der WEP-Verschlüsselungsstandard ist immer noch einer der beliebtesten und relativ einfach zu knacken, und das fortschrittlichere WPA-Protokoll wird leider von vielen alten Zugangspunkten nicht unterstützt. Das WPA2-Protokoll gilt heute als zuverlässiger und perfekter.

Eingeschränkte Funktionalität. Bei der Übertragung kleiner Datenpakete wird ihnen eine große Menge an Dienstinformationen angehängt, was die Kommunikationsqualität verschlechtert. Daher wird Wi-Fi nicht für die Verwendung in der IP-Telefonie mit dem RTP-Protokoll empfohlen: Die Qualität der Verbindung ist nicht garantiert.

Welches Wi-Fi-Modul für einen Laptop wählen?

Wenn Ihr Laptop aus irgendeinem Grund kein Funkmodul hat, gibt es drei Möglichkeiten:
1. MiniPCI. Dieser Adapter wird im Inneren des Laptops am Minipci-Anschluss installiert, der in allen Laptops vorhanden ist, die nach 2004 hergestellt wurden. Während des Betriebs muss es nicht angeschlossen und getrennt werden. Es wird jedoch empfohlen, diesen Adapter nur in zu installieren Servicezentren.



2. USB-Adapter. In der Größe - das übliche "Flash-Laufwerk". Sie unterscheiden sich, wie alle Adapter, in folgenden Parametern: Empfangsreichweite, Übertragungsrate, unterstützter Standard. Minus - Der Adapter ragt über die Abmessungen des Laptops hinaus, sodass Sie ihn beim Tragen versehentlich berühren und den USB-Anschluss beschädigen können. Nicht geeignet für diejenigen, die wenige freie USB-Ports haben. Dieser Adapter kann jedoch in jedem Gerät installiert werden, das über einen USB-Anschluss verfügt. Zum Beispiel auf einem Desktop-Computer.



3. PCMCIA. Sie werden in den weit verbreiteten PCMCIA-Steckplatz eines Laptops eingebaut. Dieser Vorgang kann von jedem Benutzer durchgeführt werden. In diesem Fall ragt der Adapter nur geringfügig über die Abmessungen des Laptops hinaus. Wir haben einen freien USB-Port und einen besetzten - PCMCIA.



Zusammenfassend können wir sagen, dass alles seinen Preis hat WLAN-Typen Adapter sind nicht viel anders. Entscheiden Sie selbst, was Sie wählen. Denken Sie daran, dass Sie entweder den Treiber von der mit dem Adapter gelieferten Diskette installieren oder hoffen müssen, dass Ihr Betriebssystem den Treiber in seinen Tiefen findet, damit das Betriebssystem Ihr Gerät erkennt. Je neuer das Betriebssystem, desto wahrscheinlicher ist es. Schauen wir uns nun das Funktionsprinzip der WiMax-Technologie an.

So funktioniert WiMAX.

Es gibt einen anderen drahtlosen Kommunikationsstandard, der sich mindestens so schnell entwickelt wie Wi-Fi. Es unterscheidet sich jedoch in vielerlei Hinsicht. Werfen wir einen Blick auf seine Hauptmerkmale.

WiMax - z dann steht die Abkürzung für Worldwide Interoperability for Microwave Access, was wörtlich „International Interoperability for Microwave Access“ bedeutet. Es ist erwähnenswert, dass WiMax nicht gesundheitsschädlicher ist als herkömmliches zellular. Die Technologie verwendet ein hohes Maß an Sicherheit für die Datenübertragung, was ideal für die Geschäftsabwicklung ist. WiMAX verwendet eine dreifache Datenverschlüsselung mit dem DES 3-Algorithmus.

WiMAX basiert auf dem Standard IEEE 802.16 (nicht zu verwechseln mit IEEE 802.11). Ein auf dieser Technologie basierendes Netzwerk wird auf Basis von Basis- und Teilnehmerstationen und Geräten aufgebaut, die Basisstationen mit einem Internetanbieter und anderen Diensten verbinden. Der verwendete Betriebsbereich liegt zwischen 1,5 und 11 GHz. Die theoretische Geschwindigkeit kann 70 Mbps erreichen. Eine Sichtverbindung zwischen Basis und Empfänger ist nicht erforderlich.

Für die Kommunikation zwischen den Basen werden Frequenzen von 10 bis 66 GHz verwendet. Die Geschwindigkeit kann 120 Mbps erreichen. Sie müssen eine direkte Sichtverbindung zwischen den Basisstationen haben und mindestens eine Basisstation muss über kabelgebundene Technologie mit dem Internet verbunden sein. Die Reichweite beträgt 6-10 km für "statische" Teilnehmer und 1-5 km für "mobile" Teilnehmer mit einer Geschwindigkeit von bis zu 120 km/h.

Wi-Fi- und WiMAX-Funktionen.

Die Authentifizierung wird als Teil der gegenseitigen Schicht unterstützt digitale Zertifikate X.509 (PK1). WiMAX-Geräte haben eindeutige Zertifikate, eines für dieser Art Geräte, eines für einen bestimmten Hersteller. Im Wesentlichen wird ein Datenflussschutz erreicht, der volles Vertrauen verdient. Aus diesem Grund tauchen sogar virtuelle private, vertrauliche Netzwerke (VPNs) auf der Basis von WiMax auf. Sie ermöglichen es, sichere Korridore zu bilden, die dazu dienen, Informationen sowohl an entfernte Benutzer als auch an Mitarbeiter des Unternehmens zu übertragen.

Unter den Bedingungen der Stadt und des privaten Sektors, trotz der Gebäude, Bäume und sogar des Wetters, ist WiMax in der Lage, die notwendigen Daten über einen Funkkanal zu übertragen. Der Anbieter, der WiMax-Sender in verschiedenen Teilen der Stadt installiert hat, eröffnet nach heutigen Maßstäben eine große Chance, sich in einem zugänglichen Netzabdeckungsbereich mit dem Internet zu verbinden.

Darüber hinaus kann WiMax für die Sprach- und Videokommunikation genutzt werden. Hohe Qualität. Wie Sie verstehen, wurde WiMax entwickelt, um drei Hauptanforderungen zu erfüllen Netzwerkverbindungen, hoher Durchsatz, Zuverlässigkeit und Mobilität. Die WiMax-Technologie ist die Zukunft, weil sie es Ihnen ermöglicht, überall an Projekten zu arbeiten, und den Zugriff auf alle Ihre Geschäftsanwendungen eröffnet.

Um diesen Beitrag abzuschließen, die Wi-Fi-Technologie wurde hauptsächlich für Unternehmensbenutzer entwickelt, um die Feinheiten von Kabeln loszuwerden, aber jetzt wird sie im privaten Sektor immer beliebter. Wi-Fi- und WiMax-Technologien, obwohl sie Brüder sind, sollen ganz andere Aufgaben lösen.