Det er Wi-Fi-standarder som er kortest for en smarttelefon.

Golovna

Gadgets

Når du kjøper en flash-stasjon, spør noen ofte: "hvordan velge riktig flash-stasjon."

Selvfølgelig er det ikke så viktig å velge en flash-stasjon, da det er viktig å vite nøyaktig til hvilke formål den blir kjøpt.


Fra denne artikkelen vil jeg trekke ytterligere bevis på strømforsyningen.

Jeg bestemte meg for å skrive bare om de du trenger å undre deg over på kjøpstidspunktet.



Flash-lagringsenhet (USB-lagringsenhet) er en lagringsenhet som brukes til å lagre og overføre informasjon.

Flash-stasjonen fungerer selv uten batterier.

Alt du trenger å gjøre er å koble den til USB-porten på PC-en.





1. Flash-stasjon-grensesnitt

For øyeblikket er det to grensesnitt: USB 2.0 og USB 3.0.

Det er flash-stasjoner som har en passordbeskyttelsesfunksjon.



Denne typen beskyttelse fungerer for tilleggsprogrammer som finnes på selve flash-stasjonen.

Passordet kan angis for hele flash-stasjonen, og deler av dataene på den.

En slik flash-stasjon vil være nyttig for folk som trenger å overføre bedriftsinformasjon fra den.

Som produsentene sier, etter å ha brukt det, trenger du ikke å bekymre deg for pengene dine.

Det er ikke så enkelt.

Hvis en slik flash-stasjon kommer i hendene på en fornuftig person, så er alt ondt.
Slike flash-stasjoner er enda verre, men jeg anbefaler ikke å kjøpe dem.
For stanken er veldig seig og bryter ofte helt ut.
Hvis du er en ryddig person, så ta det nådig.
Visnovok
Det er mange nyanser, som du merket.

Dette er bare toppen av isfjellet.

Etter min mening er de viktigste parametrene når du velger: standarden på flash-stasjonen, volumet og hastigheten på skriving og lesing.


Men alt er annerledes: design, materiale, alternativer - det er bare et spesielt valg av huden.


3. Dobbeltsidige kelimer er etter min mening en helt annen type kelimer for mus.


Som du kan se av navnene på slike kelimker, er det to sider.

Som regel er den ene siden glatt og den andre har høy presisjon.

Det skjer slik at hudsiden dekkes til fulle.

4. Helium naler slingrer silikonputen.

Vaughn løfter så vidt hånden og slipper den med spenning.

Spesielt for meg var stanken overveldende.
På grunn av dette er de ikke forsikret for kontorarbeidere som må sitte ved datamaskinen hele dagen.

For seriøse hobbyister og spillere er slike pinner ikke egnet.


På overflaten av slike kelimer er bjørnens arbeid virkelig dårlig, men deres nøyaktighet er ikke den beste. Dimensjoner på Kilimki

Det er tre typer kelimkaer: store, mellomstore og små.

Her har vi alle tid til å legge oss ned i smaken av Koristuvach.


På overflaten av slike kelimer er bjørnens arbeid virkelig dårlig, men deres nøyaktighet er ikke den beste. Ale, som det er vanlig å respektere store kelimkaer, er de gode for spill.

Selve skjermen er en monoblokk med berøringsskjerm, plassert i et aluminiumsdeksel.


På overflaten av slike kelimer er bjørnens arbeid virkelig dårlig, men deres nøyaktighet er ikke den beste. På en slik skjerm kan du enkelt tegne med en pekepenn, som avslører de nye egenskapene til en godteribar.

Etter min mening vil denne candy bar-modellen ligne på kreative mennesker (fotografer, designere, etc.).


På overflaten av slike kelimer er bjørnens arbeid virkelig dårlig, men deres nøyaktighet er ikke den beste. For folk i kreative yrker, vil jeg undre meg over artikkelen, og se på alt-i-ett-blokker med lignende funksjonalitet.

Klikk på det du så: .

Til alt som har blitt skrevet, la jeg til at hovedtrekket til godteribaren vil være dens evne til å konverteres til et nettbrett med en stor arbeidsflate.


Før vi snakker, bygger Microsoft enda en fantastisk godteribar.





For å finne ut om dette, gå til.

Tekniske egenskaper
Jeg vil presentere egenskapene på bildet.

Periferiutstyr inkluderer: 4 USB-porter, Mini-Display Port, Edge Ethernet-port, kortleser, 3,5 mm lydkontakt, 1080p webkamera, 2 mikrofoner, 2.1 Dolby Audio Premium lydsystem, Wi-Fi og Bluetooth 4.0.


På overflaten av slike kelimer er bjørnens arbeid virkelig dårlig, men deres nøyaktighet er ikke den beste. Godteribaren støtter også dartless Xbox-kontrollere.
Pris
Alt-i-ett-PCen vil ha Windows 10 Creators Update installert.


Dette systemet kan bli utgitt våren 2017.
Dette operativsystemet vil ha oppdateringer for Paint, Office, etc. Prisen for en monoblokk er 3000 dollar.




Kjære venner, skriv i kommentarfeltet hva du synes om denne godteribaren, legg maten på hva du skal spise.

Lenovo presenterte sin nye gaming monoblock IdeaCentre Y910 på Gamescom 2016-utstillingen.


På overflaten av slike kelimer er bjørnens arbeid virkelig dårlig, men deres nøyaktighet er ikke den beste. Tidligere, da jeg skrev en artikkel, så jeg på spillmonoblokkene til forskjellige videospill.


Du kan se denne artikkelen ved å klikke på denne artikkelen.


Det nye produktet fra Lenovo har en rammeløs skjerm som måler 27 tommer.
Skjermstørrelsen er 2560x1440 piksler (QHD-format), oppdateringsfrekvensen er den samme som 144 Hz, og oppdateringsfrekvensen er 5 ms.


Monoblokken vil ha noen få endringer.

Den maksimale konfigurasjonen har en 6. generasjons Intel Core i7-prosessor, en harddiskkapasitet på opptil 2 TB eller 256 GB.


Mengden RAM er den samme som 32 GB DDR4.


For grafikk anbefaler vi NVIDIA GeForce GTX 1070 eller GeForce GTX 1080 skjermkort med Pascal-arkitektur.
Et slikt skjermkort kan også kobles til en alt-i-ett PC via virtuell virkelighet.


I periferien av alt-i-ett-enheten så jeg et Harmon Kardon-lydsystem med 5-watts høyttalere, en Killer DoubleShot Pro Wi-Fi-modul, et webkamera, USB-porter 2.0 og 3.0 og HDMI-kontakter.
De rike har selvfølgelig strømforsyning ettersom Drive Dock-stasjonen kobles til datamaskinen.


Jeg bekrefter: den overføres via USB-port 3.1 Gen 1. Ifølge produsenten blir hastigheten på sekvensiell lesing 434 MB/s, og i skrivemodus (sekvensiell) 406 MB/s.
Det nye produktet vil være flott på Windows og Mac OS.

På overflaten av slike kelimer er bjørnens arbeid virkelig dårlig, men deres nøyaktighet er ikke den beste. Denne enheten vil være spesielt nyttig for folk som jobber med foto- og videomateriale på et profesjonelt nivå.


Drive Dock kan også brukes til sikkerhetskopier av filer.
Prisen for en ny enhet vil være rimelig - den vil være 90 dollar.

Tidligere jobbet Renducintala for Qualcomm.

Borfrie datakabler kan installeres for kortvarig bruk i områder hvor det er mye kabel eller hvor det er vanskelig å legge kabler.

Installasjonen og konfigurasjonen av dartløse linjer er veldig enkel.

Det dronefrie nettverket vil være basert på basestasjoner (Access Point).

Et tilgangspunkt er en sentral plassering som gir dronefri tilgang til stasjoner utstyrt med dronefrie kantkort, seg imellom, og til datamaskiner koblet til kanten over ekstra ledninger.

Radiusen til sonen som dekker ett tilgangspunkt blir nær 100 m. I dette tilfellet kan ett punkt samtidig støtte dusinvis av aktive klienter og sikre hastigheten på informasjonsoverføringen for sluttabonnenten opp til 11 MB IT/S.

"Patriarken" i familien av pilløse overvåkingsstandarder er IEEE 802.11-standarden, som ble utviklet i 1990 og fullført i 1997.

Denne standarden sikrer dataoverføring med en frekvens på 2,4 GHz med en hastighet på opptil 2 Mbit/s.

Dataoverføring skjer enten via Direct Sequence Spread Spectrum (DSSS) eller via Frequency Hopping Spread Spectrum (FHSS).

802.11a-spesifikasjonen bruker 5,5 GHz-frekvensbåndet, som tillater en kanalgjennomstrømning på 54 Mbps.

Økt gjennomstrømning ble mulig på grunn av bruken av OFDM (Orthogonal Frequency Division Multiplexing) teknologi, spesielt designet for å bekjempe transkoder i høyvolumsmottak.

OFDM-teknologi overfører reverseringen av en seriell digital strøm fra et stort antall parallelle innganger, hvorfra de overføres rundt en ikke-bærende frekvens.

IEEE 802.11b standard

802.11b-spesifikasjonen beskriver en droneløs dataoverføringsteknologi kalt Wi-Fi (Wireless Fidelity).

Standarden skal sikre dataoverføring med en hastighet på 11 Mbit/s ved en frekvens på 2,4 GHz.

For å overføre signalet brukes DSSS-teknologi, der hele rekkevidden er delt inn i fem underområder, som overlapper hverandre, gjennom hvilke informasjon overføres.

Skinbit-verdier er kodet ved hjelp av sekvensen av komplementære koder (komplementær kodetasting).

Den første teknologien for å beskytte dartløse nettverk er basert på sikkerhetsprotokollen WEP (Wired Equivalent Privacy), som hovedsakelig er basert på spesifikasjonene til 802.11-standarden.

Den utpekte teknologien gjorde det mulig å kryptere datastrømmen som ble overført mellom et tilgangspunkt og en personlig datamaskin innenfor et lokalt nettverk.

Datakryptering ble utført ved hjelp av RC4-algoritmen på nøkler med en statisk lagringsstørrelse på 40 til 104 biter og med en ekstra dynamisk lagringsstørrelse (initialiseringsvektor) på 24 biter;

Som et resultat ble dataene kryptert med nøkler fra 64 til 128 biter.

I 2001 ble det funnet metoder som lar folk analysere dataene som overføres langs linjene, som betyr nøkkelen.

Et annet trinn i utviklingen av metoder for å beskytte målinger uten pil var fremveksten av IEEE 802.11X-standarden, som er identisk med IEEE 802.11.

Den nye standarden inkluderer Extensible Authentication Protocol (EAP), Transport Layer Security (TLS)-protokollen og RADIUS-tilgangsserveren (Remote Access Dial-in User Server).

Under WEP bruker IEEE 802.11X-standarden dynamiske 128-biters nøkler som endres med jevne mellomrom på timebasis.

I 2003 ble den nye sikkerhetsstandarden WPA (Wi-Fi Protected Access) introdusert, hvis hovedfunksjon var dynamisk generering av datakrypteringsnøkler, basert på TKIP-protokollen (Temporal Key Integrity Protocol) og lar deg sikre konfidensialitet og integriteten til dataene som overføres.

Bak TKIP-protokollen opererer lagdelingsenhetene med en 48-bits initialiseringsvektor (i motsetning til en 24-bits WEP-vektor) og implementerer regler for å endre sekvensen til bitene, som slår på re-korrigering av nøkler.

Sentralisering av autentiseringsserveren er den mest brukte på skalaen til en stor bedrift.

For å kryptere pakker og dekomponere den kryptografiske sjekksum-MIC, verifiseres passordverdiene.

Det er nødvendig å overholde WPA-sikkerhetsstandarden ved grensene til et bestemt dartfritt gjerde og støtte denne standarden for alle gjerdeenheter.

Hvis funksjonen for å støtte WPA-standarden er deaktivert eller daglig på en av enhetene, vil sikkerhetsovervåking bli implementert for enheter basert på WEP-protokollen.

Teknologien til virtuelle private nettverk VPN (Virtual Private Network) har blitt mye utvidet for å sikre konfidensialiteten til data som overføres over dronefrie nettverk.

Tidligere ble VPN-teknologi hovedsakelig utviklet for sikker overføring av data mellom divisjoner av selskaper via kablede nettverk.

I midten av fjoråret fikk Wi-Fi Internet Security Specification ingen ytterligere ros fra IEEE Standards Committee og ble presentert som IEEE 802.11i-standarden, som ble omdøpt til WPA2.

Denne standarden er basert på konseptet med et pålitelig sikkert Robust Security Network (RSN), som passer for alle tilgangspunkter og nettverksenheter med utmerkede tekniske egenskaper, høy produktivitet og avanserte algoritmer for kryptering av data.

IEEE 802.11i-teknologien er en videreutvikling av WPA-standarden, mange lignende løsninger er implementert i disse standardene, for eksempel arkitekturen til sikkerhetssystemet med autentisering og oppdatering av viktige informasjonssikkerhetstiltak.

Imidlertid er de etablerte standardene strengt delt inn i én type.

Den første handlingen en våpenmann kan ta for å trenge inn i en dronefri sone, er å søke etter et tilgangspunkt med sikkerhetsmoduser aktivert.

Du kan også nekte tilgang til droneløse nettverksressurser ved å identifisere tjenestesettet IDentifier (SSID) som gjenkjennes i 802.11 (Wi-Fi) droneløse nettverk.

Denne identifikatoren er en hemmelig nøkkel som settes av nettverksadministratoren, og verdien kan oppnås ved å skanne nettverkstrafikken med annen programvare (for eksempel med det ekstra NetStumbler-programmet).

Tross alt er SSID-en lageroverskriften til skin-pakken, som overføres etter behov.

Nettverksleverandører har derfor introdusert et ekstra konfigurasjonsalternativ som lar deg aktivere bred SSID-distribusjon.

  • I tillegg til SSID, lar et spesialisert sikkerhetsprogram angriperen gjenkjenne mange andre parametere i sikkerhetssystemet.
  • Som et av trinnene mot uautorisert tilgang til nettverket, kan du skade MAC-adressen til brukernettverket som er tilordnet listen.
  • Samtidig er verdien av MAC-adressen ikke kryptert, så skanning av trafikken til barrieren lar deg opprettholde slik informasjon.
  • For å sette opp tilgangspunktet, må du bruke dart-tilkoblingen, som om mulig aktiverer dartfri tilgang til parameterne.
  • Passordet for tilgang til å sette opp tilgangspunktet kan være fleksibelt;
  • Utfør deretter med jevne mellomrom en sikkerhetsrevisjon av det dronefrie systemet, installer oppdateringer til drivere og operativsystemer;
  • vikoristovat liste over MAC-adresser til lovlige koristuvachs av bezdrotovoy-grensen;
  • En av hovedoppgavene til en nettverksadministrator er å periodisk endre statiske passord;
  • Nøklene som spilles i margen må beholdes så lenge som mulig.
  • Permanent endring av nøkkelinformasjon forbedrer beskyttelsen av nettverket mot uautorisert tilgang;
  • Teknologien for kryptering av data fra en dronefri undersøkelse kan gi det høyeste nivået av beskyttelse mot beskyttelsen av alle enheter i en dronefri undersøkelse;

Passordet kan angis for hele flash-stasjonen, og deler av dataene på den.

Det er viktig å installere brannmurer på alle nettverksdatamaskiner og aktivere så mange kantprotokoller som mulig uten å bli kompromittert, for å begrense muligheten for en angriper fra å trenge inn i midten av nettverket;

Skadeadministratoren gjennomfører regelmessig administrative og organisatoriske besøk for å forhindre avsløring av klientpassord og annen nøkkelinformasjon.

Det økende sikkerhetsproblemet i Wi-Fi-nettverk kan faktisk utvide antallet brukere og øke deres tillit til dronefrie nettverk til et helt nytt nivå.

Dette problemet kan imidlertid ikke bare løses gjennom vedtak av standarder og forening av eierskap.

Det er viktig at de ansatte i tjenesten har direkte skylden, et sikkerhetssystem er nødvendig, tilgangspolitikken må justeres, og det kompetente arbeidet til administratoren av det dronefrie nettverket spiller en stor rolle.

De svenske showene tillot mye teknologi.

Først av alt, MIMO (Multiple Input Multiple Output), hvis essens er å utstyre enheter med flere overføringer som opererer med samme frekvens og dataflyt mellom dem.

På en annen måte har utviklerne utviklet en teknologi som lar brukerne lage ikke én, men to frekvenskanaler med en bredde på 20 MHz hver.

Om nødvendig produseres stanken enten separat eller samtidig, og strømmer inn i en bred 40 megahertz kanal.

I tillegg introduserer IEEE 802.11n et OFDM (ortogonal frequency division multiplexing) modulasjonsskjema - selvfølgelig (spesifikt er det 52 underkanaler, hvorav 48 er tildelt direkte for dataoverføring, og 4 for pilotsignaler) hastighet på dataoverføring over en plass Strømmen kan nå 65 Mbit/s.

Ikke alle tilbydere overholder lovens bokstav: selskaper har jobbet i lang tid for å overholde den russiske grensen, som støtter 802.11n-standarden.

Det er ingen grunn for produsenter til å selge bærbare datamaskiner utstyrt med WiFi-moduler som støtter 802.11n, produsert av Intel.

Blant de mest populære dronefrie teknologiene kan du se: Wi-Fi, Wi-Max, Bluetooth, trådløs USB og en helt ny teknologi – ZigBee, som opprinnelig ble utviklet med fokus på industriell stagnasjon.

Malyunok 1 – Standardi dartløs lenke

Huden med disse teknologiene har sine egne unike egenskaper (div. Figur 2), som indikerer ulike områder med uttørking.

La oss prøve å formulere fordelene som bindingsteknologien kan oppnå for sin vellykkede inntreden i bransjen.

Det beste alternativet, når det gjelder enkelhet og brukervennlighet, ville åpenbart være å forene alle enheter som deltar i utvekslingen av informasjon til et enkelt informasjonsnettverk som opererer i samme standard.

Fragmentene på industrianlegget kan installeres med en enhet av varierende kompleksitet, og tilsynelatende kan et maskinvare- og programvarekompleks som vil gi tilgang til hudenheten til informasjonslaget være billigere.

Koblingsteknologien kan også sikre nødvendig rekkevidde og tilkoblingshastighet.

2. Det er mulig å organisere selvkonfigurerende nettverk med en sammenleggbar topologi, der varslingsruten automatisk bestemmes av antall referanseenheter (noder) som er slått på/av for øyeblikket, og koblingen mellom dem, som vises automatisk på maskinvaremarkedet.

3. Sikrer skalerbarhet - automatisk introduksjon av en node eller en gruppe noder i arbeidet umiddelbart etter innlevering av et liv til universitetet.

4. Garanterer høy pålitelighet av systemet for valg av alternativ overføringsvei varsling ved tilkobling/feil i nærliggende noder.

5. Støtter bruken av AES-128 maskinvarekrypteringsmekanismer, inkludert muligheten for uautorisert tilgang til grensen.

Organisering av ZigBee-nettverk

ZigBee er en spennende ny standard for trådløs kommunikasjon som er utviklet for å muliggjøre overføring av små mengder informasjon over små avstander med minimalt energiforbruk.

Faktisk definerer denne standarden reglene for driften av et programvare- og maskinvarekompleks som implementerer dronefri interaksjon av enheter én etter én. ZigBee-protokollstabelen er en hierarkisk modell, inspirert av prinsippet om syvlagsmodellen for overføringsprotokoller i OSI-systemer (Open System Interconnection).

STAR Together IEEE 802.15.4, ShO VIDPOPOVIT for realiseringen av Sv'yazka-kanalen, I-programmer Merezhezhevi RIVNI Pidotatkiv, Vyno -Khozhnovyki Zigbee

. Implementeringsmodellen for ZigBee kommunikasjonsstandard er presentert i Malunku 3.

Videre i strukturen til ZigBee-stakken følger nivået av tilgangskontroll til IEEE 802.15.4 MAC-midten, som tillater inndata og utdata fra enheter, organisering av nettverk, dannelse av datapakker, implementering av ulike moduser og sikkerhet (inkludert 128- bit AES-kryptering), 16- og 64-bits adressering.

MAC-nivået vil gi ulike mekanismer for tilgang til kanten, støtte kanttopologier fra punkt-til-punkt til flerlagskant, datautvekslingsgarantier (ACK, CRC), støtte for strømming og pakkedataoverføring.

For å forhindre unødvendige interaksjoner kan du sette opp en klokke basert på CSMA-CA-protokollen (protokoll for flere tilgang til midten med kontroll over ikke-bærende og tapte kollisjoner).

ZigBee-tidsklokken er basert på ens, i hvilken rekkefølge kantenheten tilbringer mesteparten av timen i "sovende" tilstand, periodisk "starter på nytt" for å motta et synkroniseringssignal fra kantkoordinatoren, o tillater konstruksjon i midten av den lokale midten av adelen, til enhver tid arrangere dataoverføring.

Denne mekanismen, basert på den utpekte kanalforbindelsen før overføringen, gjør at overføringen av data kan utføres av flere enheter. 802.15.4-standarden er basert på full-dupleks dataoverføring (enheter kan enten sende eller motta data), som ikke tillater at CSMA-CA-metoden brukes til å oppdage kollisjoner uten å eliminere dem. Stabelspesifikasjonen har tre typer enheter: koordinator, ruter og sluttenhet. Koordinator Den initialiserer nettverket, som inneholder noder, lagrer informasjon om oppsettet av skinnnoden, setter frekvenskanalnummeret og nettverksidentifikator PAN ID, og ​​kan i prosessen med arbeidet være en enhet, en mottaker og en repeater Idomlen. Ruter angir valg av leveringsrute for varslingen, som overføres fra en node til en annen, og som under arbeidet kan sendes, mottas eller videresendes.

Blant ZigBee-myndighetene kan vi se utviklingen av sammenleggbare nettverkstopologier.

I seg selv, med et relativt kort maksimalt tilkoblingsområde for to tilstøtende strukturer, er det mulig å utvide dekningsområdet til grensen som helhet.

Den bruker også 16-bits adressering, som lar deg kombinere ett mål over 65 tusen. uthus

Figur 4 – ZigBee nettverkstopologier


IEEE (Institute of Electrical and Electronic Engineers) utvikler WiFi 802.11-standarder. IEEE 802.11 er den grunnleggende standarden for Wi-Fi-nettverk, som er et sett med protokoller for de laveste dataoverføringshastighetene.
IEEE 802.11b - beskriver b O Større overføringshastigheter og introdusere flere teknologiske grenser. Denne standarden stikker mye ut bak siden av WECA ( .
Wireless Ethernet Compatibility Alliance
.
) og fra begynnelsen kalt
WiFi
Frekvenskanaler i 2,4 GHz-spekteret er valgt ()
Ratifisert i 1999.
Vikoristan radiofrekvensteknologi: DSSS.

Kode: Barker 11 og CCK.Modulering: DBPSK og DQPSK,
Maksimal dataoverføringshastighet (overføring) per kanal: 1, 2, 5,5, 11 Mbps,
IEEE 802.11a- beskriver de betydelig høyere overføringshastighetene under 802.11b.
Frekvenskanaler i 5GHz frekvensspekteret velges.
Protokoll
Tull fra 802.11
b.
Ratifisert i 1999.

Radiofrekvensteknologi brukt: OFDM.
Koding: Konverteringskoding.
Modulasjoner: BPSK, QPSK, 16-QAM, 64-QAM.
Maksimal overføringshastighet per kanal: 6, 9, 12, 18, 24, 36, 48, 54 Mbps.
IEEE 802.11g
- Beskriver dataoverføringshastigheter tilsvarende 802.11a.
Frekvenskanaler i 2,4 GHz-området velges.
Protokollen er 802.11b.
Ratifisert i 2003.
Forsket på radiofrekvensteknologier: DSSS og OFDM.

Kode: Barker 11 og CCK. Modulering: DBPSK og DQPSK, Maksimal dataoverføringshastighet (overføring) for kanalen:- 1, 2, 5,5, 11 Mbps på DSSS og - 6, 9, 12, 18, 24, 36, 48, 54 Mbps på OFDM.Det er en betydelig reduksjon i den tilgjengelige kjerneproduktiviteten til radiogrensesnittet.
Du kan koble til én WiFi 802.11g- eller 802.11b-klient til fordel for spesialjustering av alle tiltak og demping av den generelle forringelsen for aggregert produktivitet.
Selve WiFi-standarden er 802.11n Viishov 11 Veresya 2009 rock.
WiFi-frekvenskanaler med en bredde på 20MHz og 40MHz (2x20MHz) støttes.
Radiofrekvensteknologi brukt: OFDM.
OFDM MIMO (Multiple Input Multiple Output)-teknologi utvikles opp til 4x4 (4x overføring og 4x mottak).

Med minimum 2 sendere per tilgangspunkt og 1 overføring per enhet.
Anvendelser av mulig MCS (Modulation & Coding Scheme) for 802.11n, samt maksimal teoretisk overføringshastighet (overføring) i radiokanalen er presentert i følgende tabell:
Her betyr SGI tørre intervaller mellom rammer.
Romlige bekker er et stort antall romlige bekker.


Type er typen modulasjon. Data Rate er den maksimale teoretiske overføringshastigheten i radiokanaler i Mbit/sek.


Det er viktig å understreke

. at de indikerte hastighetene tilsvarer konseptet med kanalhastighet og grenseverdiene for dette settet med teknologier innenfor rammen av den beskrevne standarden (disse verdiene, som du tydelig har merket, skriver produsenter og på hjemme-WiFi-bokslinjer i butikker) ..

. For å tilpasse ulike enheter til WiFi-standarden til de spesifikke sinnene i landet. Midt i hudens reguleringsfelt varierer intervallene ofte og kan variere avhengig av geografisk plassering.

. WiFi IEEE 802.11d-standarden lar deg regulere frekvensområdet i enheter til forskjellige sendere ved å bruke ekstra spesialalternativer introdusert i protokollen for tilgang til overføringsmediet. 802.11e

. . Beskriver QoS-klasser for overføring av ulike mediefiler og forskjellig medieinnhold generelt.

. Tilpasning av MAC-nivået for 802.11e betyr kapasiteten på for eksempel én times overføring av lyd og video. 802.11f

. 802.11k.

. Denne standarden er faktisk direkte relatert til implementeringen av spenningsbalansen i Wi-Fi-radiosystemet. Instruer det dronefrie lokale nettverket om å sikre at abonnentens enhet kobles til tilgangspunktet for å sikre det sterkeste signalet.

. Det er ofte nødvendig å omorganisere nettverket på ett punkt, hvis et stort antall brukere er koblet til ett tilgangspunkt. For å kontrollere slike situasjoner har 802.11k-standarden en mekanisme som kobler sammen en rekke abonnenter som kobler seg til ett tilgangspunkt, og tillater opprettelse av sinn som nye brukere vil kjøre til en annen AP uten å bli plaget av det svakere signalet bak.

. I denne typen øker den aggregerte gjennomstrømningen av nettverket på grunn av effektiv ressursbruk. 802,11m

. . Endringer og rettelser for hele gruppen av 802.11-standarder vil bli oppsummert i et eget dokument under det juridiske navnet 802.11m.

. 802.11u. , .

. Definerer prosedyrene for sammenkobling av Wi-Fi-standarden med eksterne nettverk. Standarden er nødvendig for å etablere tilgangsprotokoller, prioritetsprotokoller og beskyttelse av arbeid utenfra.

. For øyeblikket har det vært en stor forstyrrelse av denne standarden, både i en del av utviklingen av løsningen – Hotspot 2.0, og i organiseringen av grenseoverskridende roaming – en gruppe dedikerte operatører har blitt opprettet og vokser, som øker raskt roaming for Wi-Fi-grensene dine i dialogen (WBA Alliance) . Rapporter om Hotspot 2.0 i artiklene våre:

802.11v.

Standarden inneholder flere endringer som er direkte relatert til de avanserte overvåkingssystemene til IEEE 802.11-standarden. Modernisering på MAC PHY-nivå er nødvendig for å sentralisere og effektivisere konfigurasjonen av klientenheter koblet til nettverket. 802.11b 802.11y


.


Tilleggsstandarden dekker frekvensområdet 3,65-3,70 GHz.

Applikasjoner for enheter av siste generasjon som opererer med eksterne antenner med hastigheter opptil 54 Mbit/s i en avstand på opptil 5 km i åpen plass.

Standarden er ikke helt ferdig.