Олимпиада "Наноэлектроника"
Неофициальный сайт

Меню сайта
Категории раздела
Рефераты (курсы КП, ПК, ИТ и Сети) [95]
Рефераты по курсу "Компьютерный практикум", "Применение персональных компьютеров", "Информационная техника" и "Сети ПК" в НИЯУ МИФИ
Аналитика (курсы КП, ПК, ИТ и Сети) [1]
ТЗ учебных проектов [7]
Виртуальные калькуляторы [2]
Пресс-релизы [4]
Материалы по итогам учебных проектов
Наш опрос
Оцените сайт олимпиады
Всего ответов: 122
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Главная » Статьи » Публикации студентов МИФИ » Рефераты (курсы КП, ПК, ИТ и Сети)

Архитектура однокристальных коммутаторов и маршрутизаторов для технологии WLAN
Национальный Исследовательский Ядерный Университет «МИФИ»
Факультет автоматики и электроники
Кафедра микро- и наноэлектроники


«Архитектура однокристальных коммутаторов и маршрутизаторов для технологии WLAN»




Отчет по Домашнему Заданию №1 по курсу “Сети компьютеров”


Подготовил студент группы А9-09
Герасимчук А.В.
Проверил доцент кафедры №27
Лапшинский В.А.


Москва
2014


Оглавление

1. Реферат
2. Список определений, обозначений и сокращений
3. Введение
4. Архитектурные особенности WLAN
5. Беспроводные коммутаторы
6. Роутер снаружи и внутри
7. Заключение
8. Литература

Реферат

Этот отчет посвящен архитектурам однокристальных коммутаторов и маршрутизаторов для технологии WLAN.
Число страниц: 30, Рисунков: 15, Источников в списке литературы: 4
Ключевые слова: WLAN, Ethernet, Wi-Fi, беспроводной коммутатор.

Список определений, обозначений и сокращений

Wireless LAN (англ. Wireless Local Area Network; WLAN) – беспроводная локальная сеть.
Ethernet – пакетная технология передачи данных преимущественно локальных компьютерных сетей.
Wi-Fi (Wireless Fidelity) – стандарт на оборудование для широкополосной радиосвязи, предназначенной для организации локальных беспроводных сетей Wireless LAN.
MIC (Message Integrity Check) – протокол проверки целостности пакетов.
DoS (от англ. Denial of Service – отказ в обслуживании) – хакерская атака на вычислительную систему (обычно совершенная хакерами) с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.

Введение

Сегодня беспроводные локальные сети (WLAN) могут строиться с использованием двух концептуально альтернативных архитектур – распределенной и централизованной. Первая базируется исключительно на точках доступа, тогда как во второй в качестве центрального элемента применяется беспроводной коммутатор. Естественно, существование двух архитектур разделило индустрию на два лагеря, каждый из которых является сторонником того или иного подхода. На чем же основываются аргументы за и против одной и второй стороны?

Архитектурные особенности WLAN

Распределенная архитектура WLAN (distributed access point architecture) полностью определяется первоначальным стандартом 802.11, базирующимся на точках доступа (ТД) [2]. В них сосредоточивается вся функциональность WLAN, поскольку они реализуют все спецификации стандарта 802.11. ТД служат мостом между проводным и беспроводным сегментами Ethernet, они обеспечивают специфические для беспроводных сетей функции защиты, включая управление доступом и шифрование, а также QoS. Точки доступа корпоративного класса предоставляют более высокий уровень функциональности, выполняя фильтрацию пакетов и адресов, управление списком доступа, конфигурирование.
Все производители точек доступа корпоративного класса поставляют также ПО для централизованного управления ими. Хотя возможность централизованно управлять сетью привлекает как небольшие организации, так и крупные предприятия, однако, строго говоря, управляющее ПО не является необходимым компонентом для функционирования WLAN.
Большое достоинство распределенной архитектуры заключается в том, что для построения WLAN достаточно лишь установить точки доступа. Беспроводные сети, существовавшие во второй половине 90-х и использовавшие диапазоны UHF и 900 MHz, опирались на "сетевой контроллер", который для покрытия необходимой зоны работал совместно с несколькими радиотрансиверами. Стандарт 802.11 значительно упростил архитектуру, объединив в одном устройстве функциональность сетевого контроллера и радиотрансиверов. Новая архитектура позволяла развернуть WLAN посредством простой установки точек доступа в свободный порт коммутатора и беспроводных адаптеров в клиентские ПК (рис. 1). В большинстве случаев не было даже нужды конфигурировать ТД или клиентские компьютеры. Таким образом, беспроводной сегмент становился естественной частью всей сети.


Рисунок 1. Распределенная архитектура


Централизованная архитектура WLAN (centralized WLAN switch architecture) требует для создания беспроводной сети два элемента. Границу сети по-прежнему формируют точки доступа, которые выполняют функцию моста между беспроводными и проводными сегментами Ethernet, а вся остальная функциональность может быть перенесена на второй элемент – беспроводной коммутатор (рис. 2). Сегодня каждый производитель WLAN-коммутаторов сам решает, каким образом распределить функции между этими двумя устройствами. Некоторые из них вкладывают все возможности в беспроводные коммутаторы, оставляя для точек доступа только функции моста, другие реализуют в последних управление доступом и шифрование.


Рисунок 2. Централизованная архитектура


Важная характеристика всякой централизованной архитектуры заключается в том, что весь трафик от/к беспроводной сети проходит через WLAN-коммутатор. Это позволяет ему осуществлять полное управление трафиком. Следует отметить, что централизованная архитектура трактует WLAN как некоторую надстройку над сетью Ethernet. WLAN-коммутатор предусматривает для беспроводного трафика выделенную сеть. Обычно такая сеть реализуется как VLAN, так что в ней могут применяться существующие технологии коммутации.
Подведем наконец итог в наших рассуждениях. Итак, если весь беспроводной трафик, кроме ТД, должен проходить еще через одно устройство, то такая архитектура называется централизованной, если же трафик от точек доступа проходит прямо в проводной сегмент Ethernet, то – распределенной.

Безопасность

Недостаточная безопасность беспроводных сетей стала сегодня основным препятствием к их принятию, особенно в корпоративной среде. Когда говорят о безопасности WLAN, обычно рассматривают три различных компонента: аутентификацию пользователя, конфиденциальность данных и их целостность. WLAN-индустрия постепенно движется к модели безопасности, базирующейся на технологии Wi-Fi Protected Access (WPA). Согласно спецификации WPA, аутентификация выполняется с использованием 802.1х, конфиденциальность данных – посредством шифрования трафика с помощью TKIP, а целостность информации обеспечивается контрольной суммой MIC (Message Integrity Check).
Распределенная архитектура не оставляет выбора для локализации этих функций: все они должны быть реализованы на границе сети в точках доступа. Иначе обстоит дело в случае централизованной архитектуры. Здесь производители могут решать сами, где расположить функции безопасности. Некоторые оставляют их в ТД, другие – в беспроводных коммутаторах, третьи – распределяют между этими двумя устройствами. Например, на коммутаторы возлагается аутентификация пользователей, а шифрованием и целостностью данных занимаются точки доступа. Но все же правильнее, когда аутентификация выполняется на границе сети. Если злоумышленник пытается получить доступ к сети, то лучше перехватить его как можно раньше. Рассмотрим, например, как проходит атака DoS (Denial of Service).
В распределенной архитектуре DoS-атака осуществляется только на одну точку доступа (рис. 3). Так как последняя блокирует весь неавторизованный трафик, то другие компоненты сети будут изолированы от атаки. В сети с централизованной архитектурой, где функции аутентификации выполняет коммутатор, ТД не может заблокировать неавторизованный трафик. Он направляется к беспроводному коммутатору (рис. 4), который не пропускает его в корпоративную сеть. Однако этот трафик будет передаваться через все устройства, находящиеся на пути от атакованной точки доступа к коммутатору.


Рисунок 3. Атака DoS на сеть с распределенной архитектурой


Так как при распределенной архитектуре все функции безопасности сосредоточиваются в ТД, то одним из часто выдвигаемых аргументов против такой архитектуры является ее физическая уязвимость. Иными словами, точку доступа весьма легко украсть. А поскольку в ней содержатся ключи шифрования и другие установки по обеспечению безопасности, то это создает весьма серьезные проблемы. Злоумышленник, похитивший точку доступа, может затем в лаборатории извлечь из нее весьма важную информацию, включая МАС-адреса других сетевых устройств. Более того, установив украденную ТД в своей сети, однако достаточно близко от атакуемой, он может "захватить" полноправного клиента последней и раскрыть регистрационную информацию. Правда, подобный сценарий не столь опасен в случае индустриальных реализаций распределенной архитектуры, где точки доступа могут располагаться на высоте нескольких десятков метров.


Рисунок 4. Атака DoS на сеть с централизованной архитектурой


Время отклика сети

Одним из критериев производительности сети для корпоративных пользователей является время отклика. Их мало заботит пропускная способность сети ввиду отсутствия мультимедийного трафика, однако они не хотят долго ждать ответа от сервера приложений. Время, превышающее одну секунду, считается многими уже неприемлемым.
Наиболее эффективную маршрутизацию трафика обеспечивает распределенная архитектура. Пакет данных передается от клиента через точку доступа прямо коммутатору Ethernet. При централизованной архитектуре пакет по пути к проводному сегменту Ethernet должен пройти через беспроводной коммутатор. Таким образом, пакет на пути к адресату передается через цепочку дополнительных устройств, что может существенно увеличить время отклика. Согласно полученному на практике правилу, лучше не использовать топологию, при которой беспроводной клиент связан с беспроводным коммутатором магистральным каналом глобальной сети. Такая конфигурация также может увеличить латентность. Однако что за правило без исключений? Имеет смысл размещать беспроводной коммутатор на другом конце магистрали, если сервер приложений подключен к тому же каналу. В этом случае данные все равно должны будут передаваться по глобальной сети, так что не имеет значения, на каком конце канала располагается беспроводной коммутатор.

Управление сетью

Сегодня, когда большинство наиболее актуальных проблем, связанных с безопасностью, успешно решаются, следующей границей, которую необходимо преодолеть производителям оборудования для WLAN, похоже, становится управление. Именно в этих вопросах поставщики беспроводных коммутаторов считают себя вне конкуренции. WLAN на базе беспроводных коммутаторов по определению обеспечивает централизованную точку, являющуюся идеальной платформой для сосредоточения всех управляющих функций. Для этого лишь необходимо добавить ПО для конфигурации точек доступа, мониторинга производительности, определения отказов, политики безопасности и других административных функций. Распределенная архитектура не столь приспособлена для централизованного управления. Здесь в сеть следует добавить отдельный управляющий компонент.
В то же время в самих архитектурах не содержится ничего такого, что бы делало одну из них органически более приспособленной для администрирования. В действительности все сводится к наличию соответствующего ПО безотносительно к тому, работает ли оно непосредственно на беспроводном коммутаторе или как специфический компонент, добавленный в сеть. Следует также отметить, что централизованная архитектура плохо масштабируется, так как большинство беспроводных коммутаторов могут поддерживать довольно ограниченное количество точек доступа. В корпоративных сетях приходится разворачивать множество "беспроводных кластеров", при этом каждый из них группируется вокруг своего беспроводного коммутатора. Некоторые реализации допускают выделение одного из них в качестве "мастера", который может реплицировать конфигурационные установки и профили безопасности на другие беспроводные коммутаторы.
В мире Ethernet все производители сетевого оборудования обеспечивают определенный уровень управляемости для своих устройств, но на рынке существует и управляющее ПО от третьих фирм. Имеются также платформы, которые могут интегрировать продукты многих производителей, предоставляя широкий спектр административных возможностей. На рынке централизованных беспроводных систем отсут-ствуют инструменты управления от третьих фирм. Эти архитектуры, как правило, являются закрытыми. Некоторые разработчики беспроводных коммутаторов пытаются обеспечить поддержку точек доступа других поставщиков. Но большая часть продуктов на этом рынке строится на закрытой платформе и может использоваться только совместно с ТД того же производителя. Правда, делаются попытки стандартизировать протоколы управления беспроводными коммутаторами. Еще не родившийся стандарт имеет имя Lightweight Access Point Protocol (LWAPP). Если дело сдвинется с места, то появится надежда на взаимодействие между беспроводными коммутаторами разных производителей.

Пропускная способность

Требования к пропускной способности сети зависят от использующихся приложений. Для сетей сбора данных в типичных случаях достаточно полосы пропускания 10-20 Kbps на одну точку доступа. Ситуация несколько меняется для VoIP-приложений. Здесь основным параметром является латентность, но и полоса пропускания также играет важную роль.
Хотя скорость передачи данных определяется, как правило, радиокомпонентом, однако остальные устройства беспроводной сети должны быть способны ее поддержать. Это, в частности, означает, что точки доступа должны успевать обрабатывать поступающие пакеты. Кроме выполнения функций моста, от ТД может потребоваться фильтрация пакетов, обработка VLAN-тегов, шифрование и дешифрование. И проблема не в количестве передаваемых в секунду битов, а скорее в скорости обработки пакетов. Значения пропускной способности беспроводных сетей обычно получают на основании копирования больших файлов. При этом длина пакетов оказывается максимальной, и эти цифры не отражают реальных возможностей системы по их обработке. Более высокую нагрузку дают тесты с длиной пакетов 100-200 байт, что считается типичным в сетях по сбору данных. Однако реальные приложения по сбору данных обычно генерируют мало пакетов, и пропускная способность беспроводной сети не является для них критическим параметром.
В распределенной архитектуре вся обработка пакетов сосредоточена в точках доступа. Это дает возможность использовать в них встраиваемые микропроцессоры. Современные чипы легко справляются с подобными за-дачами. Недостатком таких решений являются трудности последующей модернизации, если будущие стандарты потребуют большей вычислительной мощности, чем могут предоставить установленные точки доступа. Напротив, в сетях с централизованной архитектурой обработка пакетов переносится в беспроводные коммутаторы. Это снимает бремя с ТД, но взамен требует, чтобы коммутаторы были в состоянии обработать пакеты, приходящие от них. Такая задача намного сложнее, чем обработка пакетов от одного-двух источников. Теоретически подобная производительность может быть достигнута. Традиционные коммутаторы и маршрутизаторы способны обрабатывать миллионы пакетов в секунду. Но они строятся на специально спроектированных аппа-ратных средствах и ASIC, а также работают под управлением оптимизированных ОС. Современные беспроводные коммутаторы в типичном случае изготавливаются на стандартных вычислительных платформах общего назначения и используют коммерческие неспециализированные ОС. В результате возможности беспроводных коммутаторов ограничивают количество подключаемых точек доступа, что в свою очередь определяет число требуемых коммутаторов. Однако намного легче выполнить модернизацию одного беспроводного коммутатора, чем 30-40 ТД. Некоторые производители обеспечивают масштабируемость беспроводных коммутаторов путем установки дополнительных модулей. Но даже если такая возможность не предусмотрена, то все равно легче заменить одно устройство, чем множество точек доступа.
И все же из большого количества факторов, которые следует принимать во внимание при разворачивании беспроводных сетей, архитектура не является основным. Главное, чтобы сеть выполняла необходимые функции, чтобы поставщик обеспечил требуемый уровень поддержки и чтобы устройства соответствовали заявленным характеристикам.

Беспроводные коммутаторы

Cочетание "беспроводной коммутатор" является не вполне корректным [3]. Хотя эти устройства осуществляют ряд функций, присущих проводным коммутаторам, они не базируются на принципе порт-порт и не предоставляют выделенную полосу пропускания пользователю. Точная параллель требовала бы наличия отдельного беспроводного канала для каждого из них.
В современной модели беспроводных сетей точки доступа работают как изолированные системы, обеспечивая такие функции стандарта 802.11, как шифрование данных и аутентификация пользователя. В архитектуре, базирующейся на технологии беспроводной коммутации, все интеллектуальные функции, которые выполнялись точками доступа, делегируются центральному беспроводному коммутатору (рис. 5), специально спроектированному для скоростной обработки пакетов. Таким образом, упрощаются задачи точек доступа, которые, по сути, выполняют роль трансиверов. Соединенные непосредственно с беспроводным коммутатором, они становятся как бы его удаленными портами доступа, направляющими пользовательский трафик коммутатору для обработки.


Рисунок 5. Центральный беспроводной коммутатор


Функции безопасности, например VPN-шифрование, аутентификация и управление доступом, реализованы в беспроводном коммутаторе так, что они "отслеживают" пользователя, позволяя ему передвигаться между точками доступа, коммутаторами, виртуальными сетями и подсетями без потери соединения.
Беспроводные коммутаторы обеспечивают также новый подход к автоматизации управления сетями Wi-Fi. Поскольку конфигурации точек доступа хранятся в коммутаторе и запитываются, как правило, также от него (Power over Ethernet – PoE), то беспроводной коммутатор способен автоматически определить отказавшую точку доступа и дать команду соседним увеличить мощность и изменить настройки каналов, чтобы компенсировать неисправность. Когда вышедшее из строя устройство заменяется, коммутатор регистрирует это событие и конфигурирует новую точку доступа. Беспроводной коммутатор постоянно выполняет мониторинг эфира с целью определения подключенных пользователей и загрузки сети и в соответствии с маршрутами передвижения пользователей динамически настраивает полосу пропускания, управляет доступом, качеством обслуживания и другими параметрами.

Архитектура

Для выполнения расширенного набора функций стандартные уровни 2 и 3 (канальный и сетевой, соответственно) стека протоколов в системе, базированной на беспроводных коммутаторах, пополняются тремя уникальными блоками (рис. 6):
• mobility management (управление мобильностью);
• security management (управление безопасностью);
• air traffic management (управление радиотрафиком).
Блок управления мобильностью объединяет протоколы Mobile IP и DHCP (Dynamic Host Configuration Protocol) с такими функциями блока управления безопасностью, как аутентификация пользователя и мобильный брандмауэр, политики управления доступом, мониторинг состояния беспроводных соединений. Статусы активных пользователей содержатся в глобальной базе данных (Active User Database), что позволяет непрерывно поставлять необходимые сервисы в процессе их перемещений с соблюдением соответствующих политик безопасности.


Рисунок 6. Архитектура


Уровень безопасности в дополнение к процедуре аутентификации и защите с помощью мобильного брандмауэра выполняет также VPN-шифрование для каждого порта, гарантируя конфиденциальность беспроводной передачи данных. Работая совместно с блоком управления радиотрафиком, он блокирует трафик от неисправных точек доступа.
Уровень управления радиотрафиком обеспечивает обнаружение сигнала в зоне покрытия. Он регулирует полосу пропускания и предоставляет необходимый класс обслуживания беспроводным клиентам. Все инструменты, включающие автоматическое обнаружение и калибровку точек доступа, беспроводной удаленный мониторинг (RMON) и захват пакетов данных, строятся вокруг уровня управления радиотрафиком.

Алгоритм работы

Беспроводной клиент получает доступ к сети, пытаясь подключиться для этого к точке доступа с наиболее сильным сигналом. Запрос на соединение может исходить от нового пользователя, регистрирующегося в сети, или от активного, изменившего свое местонахождение. Запрос на соединение направляется к беспроводному коммутатору, который пытается восстановить состояние клиента из БД активных пользователей. Если пославший запрос не был ранее активен, то коммутатор начнет процесс регистрации с помощью протокола 802.11х и базовых механизмов аутентификации, например RADIUS, Active Directory или LDAP. Процесс аутентификации завершается добавлением нового клиента в БД со всей необходимой информацией о его статусе. Затем между пользователем и беспроводным коммутатором устанавливается VPN-сессия (рис. 7).


Рисунок 7. VPN-сессия


Возможны варианты

Подход, описанный выше, сторонниками которого являются, в частности, такие компании, как Symbol Tech­nologies, Proxim, Aruba Wireless Network, не единственный. Компании Vivato и Bandspeed вкладывают другой смысл в выражение "беспроводная коммутация". Предложенная ими технология позволяет поддерживать одновременную работу до 150 пользователей. При этом множество традиционных точек доступа заменяется одним беспроводным коммутатором на базе фазированной антенной решетки. Такой коммутатор подключается к сети Ethernet через один порт, который также обеспечивает его питание (PoE).
В отличие от антенн обычных точек доступа, которые являются всенаправленными, используемая фазированная решетка излучает в двугранном угле 100° (рис. 8). Связь устанавливается с любым клиентом внутри угла излучения. Если клиент активен, обмен данными осуществляется с помощью узконаправленного луча. Поскольку каждый пользователь, по сути, имеет выделенный канал связи с проводной сетью, то возможна реальная коммутация трафика между ними.


Рисунок 8. Излучение фазированной решетки


Фазированная антенная решетка может быть установлена как в помещении, так и снаружи (рис. 9). В первом случае она обычно устанавливается в углу. Радиус действия около 300 м позволяет включить в зону покрытия весь этаж. Мощность внешней антенны обеспечивает устойчивую связь внутри здания, которое может находиться на расстоянии свыше 1 км.


Рисунок 9. Положение фазированной антенной решетки


Как и всякая реальная технология, беспроводная коммутация имеет свои достоинства и недостатки. К первым относятся увеличение зоны покрытия, простота разворачивания беспроводных сетей в масштабах корпорации, централизованное управление и повышенная безопасность. Один из основных недостатков – высокая начальная стоимость. Другой – связан с новизной технологии, что проявляется в отсутствии индустриальных стандартов. Если беспроводная коммутация выдержит испытания временем, то возможно в этом секторе будет наблюдаться массовая миграция, подобно имевшей место в сетях Ethernet, когда проводные коммутаторы вытеснили концентраторы.

Роутер снаружи и внутри

Строение роутера на примере статьи Сергея Вильянова о роутере Netgear DGN3500 [4]:
Распакованный роутер с длинным названием Netgear DGN3500 RANGEMAX WIRELESS-N GIGABIT MODEM ROUTER удивил дважды – толщиной (всего два с половиной сантиметра) и полным отсутствием внешних антенн. Учитывая, что конкуренты ощетиниваются двумя, а то и тремя антеннами, такое конструкторское решение вызвало определенные сомнения. И не только у меня: В официальном FAQ на сайте Netgear на антеннах остановились особо - мол, не переживайте, они есть, просто глубоко внутри, что ни коим образом не влияет на эффективность их работы.


Рисунок 10. Плата роутера Netgear DGN3500


Эти слова я счел приглашением заглянуть внутрь аппарата. Порадовало, что дизайнеры предусмотрели такую возможность и сделали резиновые ножки, под которыми скрываются винты, откидывающимися.


Рисунок 11. Плата роутера Netgear DGN3500


Как видим, антенны действительно есть – целых две штуки. Правда, выглядят они не очень серьезно, однако, забегая вперед, замечу, что качество и площадь покрытия у Netgear DGN3500 не хуже, чем у гораздо более «усатых» моделей.


Рисунок 12. Чип Realtek RTL8366RB


За поддержку интерфейса Gigabit Ethernet отвечает чип Realtek RTL8366RB. Он довольно новый, устройства на его основе начали появляться только во второй половине 2009 года, и компания-производитель хвалит чип за высокую производительность в сочетании с низким энергопотреблением.


Рисунок 13. Чип Atheros AR9223


Чип Atheros AR9223, отвечающий за Wi-Fi, не так юн – он на рынке аж с декабря 2007-го. Изначально он поддерживал 802.11n draft 2.0, но, по заверениям Netgear, устройство прошло сертификацию и поддерживает финальную версию стандарта. Чип довольно популярный, на нем сделаны десятки самых разных устройств, от точек доступа до роутеров, и особых нареканий он не вызывает.


Рисунок 14. Чип Infineon 50810


Наконец, ADSL-часть обслуживает чип Infineon 50810 – топовое решение этого производителя. Кроме того, что чип снабжен аналогом Intel Hyper-Threading (технология Dual Virtual Core), также он поддерживает до двух разъемов USB 2.0. Это позволило Netgear отказаться от установки еще одного чипа специально для USB Host.


Рисунок 15. Чип памяти Etron Technology


В качестве оперативки используется чип памяти стандарта DDR SDRAM объемом 64 Мбайт производства Etron Technology.

Заключение

Беспроводные локальные сети (WLAN - wireless LAN) могут использоваться в офисе для подключения мобильных сотрудников (ноутбуки, носимые терминалы) в местах скопления пользователей - аэропортах, бизнес-центрах, гостиницах и т.д.
Мобильный Интернет и мобильные локальные сети открывают корпоративным и домашним пользователям новые сферы применения карманных ПК, ноутбуков. Одновременно с этим постоянно снижаются цены на беспроводное оборудование Wi-Fi и расширяется его ассортимент. Wi-Fi также подходит для людей, которым по долгу необходимо перемещаться по помещению, к примеру, на складе или в магазине. В этом случае для учета (отгрузки, приема и т. п.) товаров используются носимые терминалы, которые постоянно соединены с корпоративной сетью по протоколу Wi-Fi, и все изменения сразу отражаются в центральной базе данных. WLAN применим и в организации временных сетей, когда долго и нерентабельно прокладывать провода, а потом их демонтировать.
Wi-Fi технологии становятся все более совершенными и качество их соединения и безопасность стремительно приближается к возможностям обычного, широко используемого, проводного соединения.

Литература

1. Общая информация по WLAN – https://ru.wikipedia.org/wiki/Wireless_LAN
2. Архитектурные особенности WLAN – http://ko.com.ua/arhitekturnye_osobennosti_besprovodnyh_lokalnyh_setej_17709
3. Беспроводные коммутаторы – http://ko.com.ua/besprovodnye_kommutatory_14594
4. Роутер Netgear DGN3500 – http://www.3dnews.ru/communication/netgear_dgn3500/
Категория: Рефераты (курсы КП, ПК, ИТ и Сети) | Добавил: myicyheart (23.01.2015)
Просмотров: 886 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа
Поиск
Друзья сайта