? Dispositivi wireless che operano sotto lo standard Wi-Fi sono considerati onnipresente oggi , con i nuovi dispositivi wireless introdotti frequentemente . Nel mondo delle reti di computer , dispositivi wireless interagiscono tra di loro , seguendo protocolli stabiliti e standard . Questo permette a tutti i dispositivi di parlare essenzialmente la stessa lingua , e permette per più fornitori a fornire prodotti compatibili . Norme e revisioni
Wireless dispositivi informatici di rete, come computer portatili , smartphone , router e punti di accesso , le revisioni uso dello standard 802.11 , che è stato pubblicato la prima volta nel 1997 . Le principali modifiche al principio sono 802.11a , 802.11b, 802.11ge 802.11n . Ogni revisione opera in modo diverso , anche se alcuni sono compatibile con le versioni precedenti .
Bande di frequenza
radio Wi-Fi lavorano all'interno di una specifica banda di frequenza sulla base della revisione della lo standard 802.11 per il quale la radio è progettato per operare . Ad esempio , i dispositivi progettati per lavorare all'interno delle revisioni 802.11be 802.11g utilizzano la banda di frequenza a 2,4 GHz . 802.11a utilizza sempre la banda di frequenza di 5 GHz , mentre 802.11n può utilizzare entrambi .
Canali
Ogni banda di frequenza è associato un insieme di canali all'interno del banda . Ad esempio , la banda di frequenza di 2,4 GHz , dispone di 11 canali disponibili in Nord America. Tre dei canali 1, 6 e 11 , non si sovrappongono in frequenze del segnale . Questo consente tre reti wireless distinte di coesistere all'interno dello stesso spazio operativo . La banda di frequenze 5 GHz avvale anche di canali , ma è più complessa di quanto la banda a 2,4 GHz .
Sicurezza
radio Wi-Fi basati sui 802.11 revisioni sono anche in grado di implementare diversi livelli di sicurezza wireless . I metodi di protezione più comuni sono Wired Equivalent Privacy o WEP , e Wi- Fi Protected Access , o WPA . WEP è uno standard vecchio che ora è considerato insicuro e può essere rotto facilmente . WPA utilizza metodi di crittografia più complessi ed è molto più difficile da intercettare .