“Conocimientos Redes>Redes inalámbricas

Acerca de Compartir archivos en una red inalámbrica

2012/11/19
Las redes son una parte integral de la informática diaria. Equipos independientes no se usan mucho por sí mismos para compartir archivos, pero una vez que están conectados, un amplio abanico de posibilidades se abre entre ellos. Además, las personas se están moviendo lentamente a través de redes inalámbricas debido a los problemas inherentes a las redes cableadas como problemas innecesarios con alambres y cables , la falta de libertad de movimiento y otros temas. Significado

personas , así como de las organizaciones, se están desplazando cada vez más hacia los dispositivos informáticos móviles, como ordenadores portátiles que vienen incluidas con el equipo de telefonía móvil . Uno de los usos fundamentales de una red de computadoras es compartir archivos y recursos. El concepto detrás de la creación de la red originalmente era compartir archivos entre ordenadores y sigue siendo la mayor aplicación en la actualidad.
Identificación

Para habilitar el uso compartido de archivos en una red informática , la operación sistema debe proporcionar algún tipo de instalación . Por ejemplo , el sistema operativo Windows utiliza el concepto de acciones que no son más que espacios comunes en el sistema de archivos del equipo . Compartir en redes de cable es bastante simple ya que usted sabe que está o puede conectarse a la red .
Características

archivos pueden contener información confidencial o personal y se hace necesario para mantenerlos alejados de las miradas indiscretas . Debido a esto , las redes inalámbricas , que incluye todas las redes 802.11 incluyendo 802.11b /g, 802.11ay redes 802.11n , utilizan un protocolo de seguridad bien definidos para archivos y recursos compartidos a través de redes inalámbricas. Algunos de los estándares de seguridad inalámbrica más conocidas son el Protocolo de cifrado inalámbrico (WEP ), Wi - Fi Protected Access ( WAP) Protocolo y WPA- 2 : versión WiFi Protected Access 2 Protocol.These trabajo en la parte superior de la pila de red TCP /IP y proporcionar diferentes niveles de servicios de cifrado para la transmisión de datos de forma segura en una red inalámbrica .
conceptos erróneos
redes inalámbricas

no son robustas y la conectividad se pueden perder y ha ganado cualquier momento , tal vez unas cuantas veces en el medio de una sola transmisión . Los protocolos de red utilizados en las redes inalámbricas están diseñados con estos hechos en mente. Fuerza de la señal también juega un papel importante en la decisión de la velocidad de una conexión de red inalámbrica.
Tipos

Para compartir archivos, dispositivos en una red inalámbrica se puede conectar en dos modos posibles , el modo ad hoc y la Mode.In Gestionado del modo AdHoc , dos computadoras se conectan directamente entre sí utilizando sus tarjetas LAN inalámbricas. En este modo, sólo WEP o WPA se pueden utilizar para la seguridad y el área de cobertura de la red es mucho menor, de apenas 10 a 15 metros. En este modo , los ordenadores están conectados , ya que son en modo peer-to -peer y tener acceso a los archivos de cada uno a través shares.In el modo Managed , un dispositivo central llamado " punto de acceso" proporciona acceso inalámbrico a los equipos cliente . Este modo funciona más o menos como el modo cliente-servidor . Todas las opciones de seguridad se pueden utilizar y área de cobertura pueden ser de hasta 1.000 metros o más. Cada punto de acceso en este esquema tiene un SSID asignado a la misma que se anuncia a los equipos cliente a su solicitud .
Consideraciones

Aunque hay algunas diferencias fundamentales entre la conectividad procedimientos y las opciones entre las redes cableadas e inalámbricas , después de eso, el intercambio de archivos en una red inalámbrica es tan simple como lo es en una red cableada.

Redes inalámbricas
Cómo desactivar el Wi - Fi en un equipo Toshiba
¿Todos los USB 3G Routers Trabajo Con Cricket
Cómo hacer un Booster Wi - Fi con una antena parabólica de una señal Wi - Fi interna
Desventajas Wireless Fidelity
Cómo configurar la red inalámbrica Tipo de seguridad WPA2
Cómo probar mi fuerza Broadband
LAN & Wireless Network
Cómo hacer Tangelo Fruit Pie
Conocimientos Informáticos © http://www.ordenador.online