| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    Les inconvénients des types de Wireless
    Wireless présente plusieurs inconvénients qui peuvent nuire à la sécurité de l' utilisateur , la connectivité et même la liberté personnelle d'un utilisateur. En raison de l'ubiquité sans fil et des services publics , ces inconvénients peuvent ne pas apparaître évident . ou même être considéré comme lorsque vous êtes envisagent d'utiliser un appareil sans fil . Cependant, ils peuvent présenter des complications de la fonctionnalité sans fil qui vient rarement en jeu lors de l'utilisation des formats de câble pour le même but. Wireless Communications vocales

    Que vous parler sur un téléphone sans fil à domicile ou sur un téléphone portable, votre voix numérisée est diffusée sur les ondes de n'importe quel récepteur en gamme avec le matériel adéquat pour écouter les . Selon J. I. Nelson , Ph.D. dans son article , « Comment le système de l'écoute électronique sans mandat NSA fonctionne», l'Agence nationale de sécurité surveille habituellement tout le trafic du téléphone cellulaire sur une base internationale à la recherche de toute activité illégale possible de trafiquants de drogue à des terroristes . À partir de cette publication, il convient de noter que certains organes de presse appartenant au milliardaire Rupert Murdoch ont également avoué à l'écoute dans les conversations et les messages de la messagerie vocale de particuliers . Un slogan résultant ballotté dans les médias est que la seule façon pour les citoyens de se protéger contre cette écoute est de s'abstenir de dire quoi que ce soit sur ​​l' air " qu'ils ne me dérangerait pas apparaître dans le Sunday Times. " < Br >
    Connectivité sans fil

    Une des formes les plus populaires de la communication sans fil est l'utilisation d' une connexion Wi -Fi ou les réseaux locaux sans fil, WLAN. Cafés , restaurants, bibliothèques et même des concessionnaires automobiles offrent " Wi- Fi " à leurs clients. Même connecté à un « Hot Spot », cependant, vous pouvez toujours découvrir "drop out" à partir d'un routeur sans fil surchargés. La vitesse de téléchargement peut être affectée par la largeur de bande sans fil inférieur ou le montant de la disponibilité de trafic attribué à une adresse IP donnée par le fournisseur de service. Surcharge de trafic a le potentiel de devenir si grave que cela provoque votre navigateur pour bloquer ou même bloque votre ordinateur.

    Partage de fichiers

    Plusieurs sites Internet sans fil offrir du matériel protégé comme les films , la musique et données à télécharger , sans frais pour l'utilisateur. Si vous essayez ce sans fil , soyez prudent. Bien qu'une grande partie du matériel téléchargeable n'est pas juridiquement protégé , une grande partie est , et les propriétaires sont à l'écoute . Téléchargement sans fil est beaucoup plus facile à détecter que le téléchargement via une connexion câblée. Le partage de fichiers , également connu sous le peer to peer téléchargement , est responsable de plus de 40.000 procès intentés par des organismes tels que la RIAA , Sony et d'autres. Si vous envisagez d'utiliser peer to peer matériau , éviter de télécharger avec votre connexion Wi -Fi gratuite.
    Wireless Security

    Le plus grand inconvénient pour les communications sans fil , comme taïwanais politique partis entre autres , récemment découvert , est le piratage . Les pirates informatiques sophistiqués peuvent parfois entrer par effraction dans des serveurs à travers les pare-feu câblées . Cependant, ils trouvent qu'il est beaucoup plus facile d'intercepter et de pirater les signaux sans fil , et la détection d'eux est beaucoup plus difficile . Encryption vous protège à la maison contre les écoutes plus indésirable , le meilleur cryptage WPA et WEP être . Toutefois, si vous vous connectez au point d'accès de votre café du quartier , sachez que chaque lettre que vous tapez peut être lu par un hacker. Faire preuve de retenue dans vos communications . Évitez d'entrer les numéros de carte de crédit , mots de passe de comptes bancaires et les données d'identification que vous ne souhaitez pas voir affichées sur le babillard local.

    Previous :

    next :
      articles connexes
    ·Comment obtenir Backtrack 4 Wi -Fi 
    ·Comment faire pour dépanner un HP Bluetooth 
    ·DIY Internet sans fil Antenne 
    ·Comment puis-je convertir un port RS -232 Wireless 
    ·Comment changer votre WEP et SSID 
    ·Homemade antenne sans fil USB 
    ·Comment détecter un ordinateur sans fil 
    ·Comment faire pour créer un nouveau protocole en QoS 
    ·Comment utiliser une carte de débit Verizon avec un ré…
    ·Toshiba Instructions Bluetooth 
      articles en vedette
    ·Comment fonctionne un Ping 
    ·Pouvez-vous Fax depuis DSL 
    ·Comment puis- je accéder à mes Time Service Internet …
    ·Définition du protocole NBNS 
    ·Comment créer un compte VoIP 
    ·Comment faire pour réinitialiser le mot de passe de 10…
    ·Câble en fibre optique utilise 
    ·Wireless G Range Expander Instructions 
    ·Comment savoir si votre Facebook a été piraté 
    ·Les protocoles de communication informatique 
    Copyright © Connaissances Informatiques http://fr.wingwit.com