“Conocimientos Redes>Redes inalámbricas

Reglas Algoritmo y Redes Inalámbricas

2012/6/10
dominios inalámbricos plantean muchos más retos en la transmisión de los datos que sus homólogos de cable . Seguridad , la privacidad y la integridad pueden ser potencialmente en juego si no se envían señales como son. Por lo tanto , los proveedores de servicios implementar algoritmos de modulación de la señal y de multiplexación para hacer frente a problemas de conexión inalámbrica , tales como desvanecimiento de la señal , las colisiones , la interferencia entre símbolos ( ISI ) y multi - trayectoria de propagación . Digital y analógico de modulación

Una señal es la representación física de los datos . Los proveedores de servicios inalámbricos utilizan modulación de la señal en dos pasos antes de enviarlo a través. El primer paso , la modulación digital , convierte la señal digital de entrada en una señal analógica representado por una onda sinusoidal . La principal diferencia entre la transmisión inalámbrica y por cable es que no puede enviar datos en forma digital a través de wireless . El segundo paso , modulación analógica , modula la señal analógica , también llamada señal de banda base , a un rango de frecuencias mucho más fuerte y más alto utilizando una frecuencia portadora . La frecuencia de la portadora se denomina a menudo la portadora de radio y es mucho mayor que la señal de banda base . Este paso adicional alivia el riesgo de pérdida de la señal y la decoloración. Si se utiliza la señal de banda base , la antena del dispositivo correspondiente tendría que ser proporcionalmente larga , lo cual no es factible en la práctica . La longitud de la antena recomendada es de longitud de onda /4 , y longitud de onda es inversamente proporcional a la frecuencia .
Modulación digital Algoritmos

Los tres esquemas básicos utilizados para la modulación digital , o digital a conversión analógica , son claves desplazamiento de amplitud , tecla de cambio de frecuencia y desplazamiento de fase . El cambio más simple de amplitud mapas algoritmo de clave digital de un " 1 " y " 0 " a un superior y una amplitud de señal inferior, respectivamente . El algoritmo de cambio de frecuencia más simple utiliza una alta frecuencia predeterminada para un 1 y una baja frecuencia para un 0 . El más simple de modulación por desplazamiento de fase no implica ningún desplazamiento de fase , siempre y cuando el siguiente bit es el mismo que el anterior , y un desplazamiento de fase de 180 grados si el siguiente bit es diferente . La mayoría de los algoritmos son más complejos que eso. Toman varios bits juntos y mapear la combinación de un cambio de fase de la frecuencia , la amplitud o la señal. Los cambios de fase de 45 , 90 y 135 grados se pueden utilizar .

Spread Spectrum Algoritmos
técnicas de espectro ensanchado

son maneras de difundir el ancho de banda de frecuencia o rango requerido para transmitir datos . La principal ventaja de ancho de banda es la resistencia a la propagación de interferencias de banda estrecha . Si varios dispositivos de envío utilizan el mismo rango estrecho de frecuencias , las posibilidades de interferencia son altos . Por lo tanto la misma energía de la señal se distribuye sobre una gama más amplia de frecuencias . Como resultado , el nivel de potencia de la señal transmitida es mucho más baja que la banda estrecha original, pero la información no se pierde .

El algoritmo de espectro ensanchado de secuencia directa realiza operaciones binarias o bit a bit sobre la señal digital utilizando una secuencia de fragmentación . La secuencia de fragmentación , una cadena de bits , impone un nivel de seguridad para la información confidencial.

Frecuencia Hop Spread Spectrum algoritmo de "saltos " entre dos o más frecuencias de la señal analógica de un modelo de datos digitales binarios. Usted puede utilizar un salto lento o método de salto rápido para controlar el número de bits para el que se mantiene una frecuencia.
Multi -Carrier Modulation

mayores tasas de bits son más propicio para el ISI . Modulación multi -carrier divide el flujo de datos de alta velocidad de bits en varias corrientes de baja velocidad binaria . Cada flujo se envía a una frecuencia portadora independiente de la modulación analógica.

Esquemas de multiplexación

espacio, el tiempo , la frecuencia y la multiplexación por división de código se utilizan de acuerdo a las necesidades de la aplicación inalámbrica . Multiplexación evita colisión y promueve el uso simultáneo del medio inalámbrico . División de código, o el uso de secuencias de código , superpuestas en la frecuencia o división de tiempo es a menudo deseable para la seguridad y la privacidad.

Redes inalámbricas
Tipos de tarjetas inalámbricas
Cómo aumentar el rango de una tarjeta de PC inalámbrica
Cómo configurar una clave de seguridad para una red inalámbrica
Cómo probar un proxy inverso
Cómo mejorar la intensidad de la señal de un router
Los dispositivos utilizados en la creación de una Red Inalámbrica
Cómo configurar NetGear DG834G
Cuáles son las ventajas y desventajas de la criptografía de curva elíptica de seguridad inalámbrica
Conocimientos Informáticos © http://www.ordenador.online