Les réseaux sont une partie intégrante de l'informatique quotidienne . Ordinateurs autonomes ne sont pas beaucoup utiliser par eux-mêmes pour le partage de fichiers , mais une fois qu'ils sont connectés, un large éventail de possibilités s'ouvre entre eux. En outre , les gens se déplacent lentement sur les réseaux sans fil en raison des problèmes inhérents à des réseaux câblés comme des problèmes inutiles avec des fils et des câbles , le manque de liberté de mouvement et d'autres questions . Importance personnes, ainsi que des organisations , se tournent de plus en plus vers des appareils informatiques mobiles comme les ordinateurs portables qui sont livrés avec l'équipement sans fil . L'une des utilisations fondamentales d' un réseau informatique est partage de fichiers et de ressources. Le concept derrière la création de réseau était à l'origine de partager des fichiers entre des ordinateurs et c'est toujours la plus grande demande aujourd'hui . Identification Pour activer le partage de fichiers sur un réseau informatique, l' exploitation système doit fournir une sorte d'installation. Par exemple, le système d'exploitation Windows utilise le concept d'actions qui ne sont que des zones partagées sur le système de fichiers de l'ordinateur. Partage sur les réseaux câblés est assez simple puisque vous savez qui est ou qui peut se connecter à votre réseau . Caractéristiques fichiers peuvent contenir des données sensibles ou personnelles et il devient nécessaire de les garder loin des regards indiscrets. Pour cette raison, les réseaux sans fil , qui comprend tous les réseaux 802.11 y compris 802.11b /g, 802.11a et 802.11n réseaux , utilisez un des protocoles de sécurité bien définies pour partage de fichiers et de ressources sur les réseaux sans fil. Certaines des normes bien connues sécurité sans fil comprennent Protocole sans fil de cryptage (WEP ), Wi -Fi Protected Access (WAP) Protocole et WPA- 2: WiFi Protected Access version 2 des travaux de Protocol.These sur le dessus de la pile réseau TCP /IP et fournir différents niveaux de services de cryptage pour transmettre des données en toute sécurité sur un réseau sans fil . idées fausses Les réseaux sans fil ne sont pas robustes et la connectivité peuvent être perdues et gagné tout moment , peut-être à quelques reprises entre les deux une seule transmission. Les protocoles de réseau utilisés dans les réseaux sans fil sont conçus avec ces événements à l'esprit. Force du signal joue également un rôle important dans la détermination de la vitesse d'une liaison réseau sans fil . Types Pour le partage de fichiers , périphériques d'un réseau sans fil peut être branché dans deux modes possibles , le mode AdHoc et le Mode.In Géré mode Adhoc , deux ordinateurs se connectent directement les uns aux autres en utilisant leurs cartes LAN sans fil. Dans ce mode, seul le cryptage WEP ou WPA peuvent être utilisés pour la sécurité et la zone de couverture du réseau est beaucoup moins , à peine 10 à 15 mètres. Dans ce mode, les ordinateurs sont connectés comme ils sont en mode peer-to -peer et avoir accès aux dossiers de l'autre à travers shares.In le mode géré, un dispositif central appelé « point d'accès » permet d'accéder sans fil aux ordinateurs clients . Ce mode fonctionne plus ou moins comme le mode client-serveur . Toutes les options de sécurité peuvent être utilisés et la zone de couverture peuvent être jusqu'à 1000 mètres ou plus. Chaque point d'accès à ce régime a un SSID attribué à ce qu'elle annonce pour les ordinateurs clients sur demande . Considérations Bien qu'il existe des différences fondamentales entre la connectivité procédures et les options entre les réseaux câblés et sans fil , après cela, le partage de fichiers dans un réseau sans fil est aussi simple qu'il est dans un réseau filaire .
|