REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Podstawy korzystania z sieci bezprzewodowych

Sebastian Górski

REKLAMA

REKLAMA

Sieci bezprzewodowe są dziś obecne praktycznie w każdym miejscu publicznym: kawiarni, bibliotece, na lotnisku, czy w centrum handlowym. Warto zatem poznać zasadę ich działania i sprawdzić co tak naprawdę kryje się pod pojęciem Wi-Fi.

Podobnie jak telefonia komórkowa, technologia sieci bezprzewodowych Wi-Fi korzysta z fal radiowych do transmisji danych między różnymi urządzeniami. Proces komunikacji można podzielić na dwa etapy:

REKLAMA

1. Komputer wyposażony w bezprzewodową kartę sieciową wysyła uprzednio przygotowane dane w postaci sygnału radiowego do urządzenia zwanego routerem bezprzewodowym, za pomocą wbudowanej anteny.

2. Router bezprzewodowy otrzymuje dane, dokonuje stosownej konwersji i wysyła je do Internetu. Router bezprzewodowy najczęściej posiada kablowe połączenie z Internetem.

Oczywiście, komunikacja przebiega również w drugą stronę: router odbiera dane za pośrednictwem połączenia kablowego z Internetu, a następnie transmituje drogą radiową do bezprzewodowej karty sieciowej w komputerze.

To co różni telefonię komórkową od bezprzewodowych sieci Wi-Fi, to o wiele wyższy zakres częstotliwości (obecnie stosowane są dwie częstotliwości: 2,4 GHz oraz 5 GHz). Dzięki temu możliwa jest transmisja większej ilości danych.

Hotspot - co to takiego

Przy okazji bezprzewodowych sieci Wi-Fi nie może zabraknąć informacji o hotspotach. Są to urządzenia (routery) zapewniające bezprzewodowy dostęp do Internetu w miejscach publicznych. Dostęp do hotspotów w miejscach publicznych może być bezpłatny. Niektórzy właściciele hotspotów ograniczają korzystanie z nich wyłącznie dla swoich klientów lub wymagają ujszczenia opłaty za ich używanie.

Dalszy ciąg materiału pod wideo

Podłączenie do hotspotu

Aby podłączyć swój komputer do hotspotu musisz posiadać bezprzewodową kartę sieciową. Może ona mieć formę klucza USB lub karty PCMCIA. Wiele przenośnych komputerów jest wyposażonych wewnętrzny moduł do obsługi Wi-Fi. Domyślnie po włączeniu funkcji komputer automatycznie wykrywa hotspoty w swoim otoczeniu i pozwala na szybkie połączenie z nim.

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    KPO: Od 6 maja 2024 r. można składać wnioski na dotacje dla branży HoReCa - hotelarskiej, gastronomicznej, cateringowej, turystycznej i hotelarskiej

    Nabór wniosków na dotacje dla branży hotelarskiej, gastronomicznej i cateringowej oraz turystycznej i kulturalnej w ramach Krajowego Planu Odbudowy ogłoszono w kwietniu 2024 r. Wnioski będzie można składać od 6 maja 2024 r. do 5 czerwca 2024 r.

    Ile pracuje mikro- i mały przedsiębiorca? 40-60 godzin tygodniowo, bez zwolnień lekarskich i urlopów

    Przeciętny mikroprzedsiębiorca poświęca dużo więcej czasu na pracę niż przeciętny pracownik etatowy. Wielu przedsiębiorców nie korzysta ze zwolnień lekarskich i nie było na żadnym urlopie. Chociaż mikroprzedsiębiorcy zwykle zarabiają na poziomie średniej krajowej albo trochę więcej, to są zdecydowanie bardziej oszczędni niż większość Polaków.

    Duży wzrost cyberataków na świecie!

    Aż 28 proc. O tyle procent wzrosła liczba ataków cyberprzestępców. Hakerzy stawiają także na naukę i badania oraz sektor administracyjno-wojskowy. W Europie liczba ataków ransomware wzrosła o 64 proc. Jest się czego obawiać. 

    Nie zrobisz zakupów w swoim ulubionym sklepie osiedlowym, bo powrót VAT na żywność doprowadzi go do bankructwa

    Po ponad dwóch latach przerwy powrócił 5-procentowy VAT na żywność. Sieci dyskontów, które toczą wojnę o klientów, kuszą obietnicą, że cen nie podniosą, bo podatek wezmą na siebie. Korzystna dla klientów zapowiedź może okazać się zabójcza dla i tak słabnących i znikających z rynku małych sklepów.

    REKLAMA

    Windykacja należności krok po kroku

    Windykacja należności krok po kroku czyli jak odzyskać swoje pieniądze? Pierwszym krokiem jest windykacja przedsądowa. Co zrobić, aby windykacja była skuteczna już na tym etapie?

    Praca tymczasowa: Liczy się wynagrodzenie, lokalizacja miejsca pracy, czas trwania rekrutacji i szansa na stałą pracę

    Praca tymczasowa to nie tylko opcja dla studentów – najwięcej pracowników stanowią osoby w przedziale wiekowym 25-44 lata. Pracownicy tymczasowi przy wyborze oferty pracy najczęściej zwracają uwagę na wysokość wynagrodzenia, lokalizację miejsca pracy oraz szansę na stałe zatrudnienie, a także szybkość procesu rekrutacji.

    Uwaga! Zbyt częste zmienianie hasła ułatwia cyberataki

    Czy trzeba zmieniać hasło co miesiąc? Okazuje się, że zbyt częsta zmiana hasła ułatwia cyberataki. Wskazania do zmiany hasła przez pracowników po czasie od 30 do 90 dni powinny się zmienić. Kiedy zmiana hasła jest konieczna?

    Cyfrowa współpraca księgowych i przedsiębiorców

    Postęp w zakresie rozwiązań technologicznych oraz innowacje w sposobie komunikacji pomiędzy urzędami i podmiotami zmieniają sposób prowadzenia przedsiębiorstw - w szczególności małych i mikrofirm. Równocześnie szybka adopcja rozwiązań technologicznych sprawia, że cyfryzacja sektora publicznego - także na linii obywatel - urząd w kontekście przykładowo cyfrowych rozliczeń podatkowych – nabiera rozpędu i będzie coraz intensywniej dotykać również inne powiązane z nią sektory i branże. 

    REKLAMA

    Jak hakerzy wyciągają nasze dane? Uważaj na aktualizacje!

    Hakerzy nie próżnują i wciąż szukają nowych sposobów na wyciągnięcie danych. Wykorzystują pliki wirtualnego dysku twardego (VHD) do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. W Polsce szczególnie groźne są fałszywe aktualizacje. 

    Firmy przemysłowe stawiają na AI

    Większość firm (83 proc.) z sektora przemysłowego planuje zainwestować w sztuczną inteligencję w 2024 r. Tak wynika z najnowszego raportu "State of Smart Manufacturing". 

    REKLAMA