In una società sempre più mobile , non è una sorpresa che i computer portatili e connessione internet wireless sono diventati sempre più comuni . Al fine di un computer portatile per fornire una vera esperienza wireless , deve avere qualche modo di comunicare con i punti di accesso Internet . La maggior parte dei computer portatili eseguono questo compito attraverso le carte di internet senza fili . Questo articolo esplorerà i vari tipi di schede wireless , descrivere la loro funzionalità e rivedere alcune delle considerazioni necessarie quando si utilizza la connettività wireless . Funzione
schede Wireless Internet funzionano più o meno allo stesso modo in cui la porta di rete su un computer portatile , solo che sostituiscono le onde radio per una connessione Ethernet cablata . Quando un computer cablato sarebbe comunicare con altre macchine della rete inviando i dati ( e ricezione da ) un router tramite un cavo fisico , un computer portatile abilitato alla connessione wireless converte i dati in onde radio , poi li invia attraverso una connessione sicura a un router o access point wireless . Al fine di garantire il funzionamento efficiente e modelli di comunicazione uniformi , l'Institute of Electrical and Electronics Engineers (IEEE) ha creato standard 802.11 . Questa norma individua i metodi appropriati per la comunicazione dei dati attraverso connessioni wireless . Aderendo a standard 802.11 , più computer possono essere serviti in modo efficiente dallo stesso punto di accesso , la creazione di una rete di computer potente completamente privo di connessioni cablate .
Tipi
Sebbene tutti schede wireless in genere aderiscono allo standard 802.11 per le reti wireless , diverse versioni del protocollo standard forniscono la compressione dei dati diversi e , quindi , diverse velocità . Le vecchie versioni dello standard , 802.11ae 802.11b , purché velocità più basse di circa 11 megabit al secondo ( 11 Mbps ) e sono in gran parte obsoleti. Una versione più recente , 802.11g , utilizza la compressione dei dati avanzata per raggiungere velocità fino a 54Mbps . Dopo la sua introduzione nei primi anni del 21 ° secolo , 802.11g è stato rapidamente adottato . Una versione più recente , tuttavia, offre fino a due volte la velocità delle connessioni 802.11g da gestire due flussi di dati simultanei . Questa versione , 802.11n , in grado di gestire velocità fino a 108Mbps .
Caratteristiche
Oltre alle ovvie funzioni come la connettività wireless e funzionalità di telefonia mobile , la maggior parte schede wireless offrono una qualche forma di crittografia dei dati . Senza crittografia , altri utenti mobili sarebbero in grado di intercettare semplicemente trasmissioni wireless , possibilmente esponendo dati sensibili . Con la protezione cablata - equivalenza ( WEP ) , tuttavia , 64 - o la crittografia a 128 bit protegge i dati da intercettazioni tecnologici . Per la crittografia di dati seri , un protocollo di sicurezza più nuova nota come Wi- Fi Protected Access ( WPA ) non solo di crittografare i dati con una chiave di protezione speciale , ma cambia automaticamente la chiave - o rekeys - periodicamente, al fine di mantenere la massima sicurezza < br . >
vantaggi
I vantaggi evidenti di elaborazione wireless sono impressionanti , con schede wireless a Internet essenzialmente tagliando i fili per una vera esperienza wireless . Gli utenti mobili possono calcolare dalla propria scrivania , tavolo da pranzo , divano o letto . Pubblico accesso wi-fi prende mobilità un ulteriore passo avanti , consentendo agli utenti di collegarsi a Internet da negozi di caffè , ristoranti, alberghi e parchi anche comunali. Nuovi wi - fi auto abilitati e mezzi pubblici offrono anche l'accesso a Internet da treni, autostrade e autobus. Con una scheda wireless a Internet, gli utenti di laptop possono diventare veramente mobile .
Attenzione
Anche se la vera mobilità è un obiettivo di molti utenti di computer portatili , e un obiettivo ammirevole in questo, essa non è priva di pericoli . Nonostante la forte crittografia WEP o WPA , cyber- intercettazioni si verifica ancora , soprattutto in locali pubblici . Accesso non autorizzato ai computer non protetti può essere devastante , e le informazioni personali e finanziarie sensibili possono essere facilmente rubati se lasciato senza protezione . Inoltre , l'aumento della mobilità comporta un aumento del rischio fisico ai computer portatili , come gocce, rottura e furto diventano sempre più comuni .