W-lan

W-lan
A round black-and-white yin-yang logo stating 'Wi-Fi Alliance'
Eingeführt 21. September 1997; Vor 24 Jahren
Kompatible Hardware Persönliche Computer, Spielkonsolen, Intelligente Geräte, Fernseher, Drucker, Smartphones, Sicherheitskameras

W-lan oder W-lan (/ˈwf/)[1][a] ist eine Familie von drahtloses Netzwerk Protokolle, basierend auf IEEE 802.11 Standardsfamilie, die üblicherweise für verwendet werden lokales Netzwerk von Geräten und Internet Zugriff und ermöglichen digitale Geräte in der Nähe, Daten nach austauschen Radiowellen. Dies sind die am häufigsten verwendeten Computernetzwerke der Welt, die weltweit in verwendet werden Haus- und kleine Büronetzwerke verlinken Desktop und Laptop Computers, Tablet -Computer, Smartphones, Smart TVs, Drucker, und Smart Lautsprecher zusammen und zu einem WLAN router um sie mit dem Internet zu verbinden und in drahtlose Zugangspunkte In öffentlichen Orten wie Coffeeshops, Hotels, Bibliotheken und Flughäfen, um den öffentlichen Internetzugang für mobile Geräte zu bieten.

W-lan ist eine Marke des gemeinnützigen Organisation Wi-Fi-Allianz, was die Verwendung des Begriffs einschränkt Wi-Fi-zertifiziert zu Produkten, die erfolgreich abgeschlossen sind Interoperabilität Zertifizierungstests.[3][4][5] Ab 2017, Die Wi-Fi-Allianz bestand aus mehr als 800 Unternehmen aus der ganzen Welt.[6] Ab 2019, Jedes Jahr werden weltweit über 3,05 Milliarden WLAN-fähigen Geräte weltweit versendet.[7]

Wi-Fi verwendet mehrere Teile der IEEE 802 Protokoll Familie und ist so konzipiert, dass sie mit seinem kabelgebundenen Geschwister nahtlos miteinander verbunden sind, Ethernet. Kompatible Geräte können sich durch Netzwerk vernetzen drahtlose Zugangspunkte sowohl für einander als auch auf verkabeltes Geräte und das Internet. Die verschiedenen Versionen von Wi-Fi werden durch verschiedene IEEE 802.11-Protokollstandards angegeben, wobei die verschiedenen Radio-Technologien, die Funkbänder bestimmen, und die maximalen Bereiche und Geschwindigkeiten, die erreicht werden können, bestimmt. Wi-Fi verwendet am häufigsten den 2,4 Gigahertz (120 mm) Uhf und 5 Gigahertz (60 mm) SHF Radiobänder; Diese Bänder sind in mehrere Kanäle unterteilt. Kanäle können zwischen Netzwerken geteilt werden, aber nur ein Sender kann jederzeit lokal auf einem Kanal übertragen.

Ein neu installiertes Home Wi-Fi-Netzwerk im April 2022

Wi-Fi-Wellenbänder haben relativ hohe Absorption und funktionieren am besten für Sichtlinie verwenden. Viele häufige Hindernisse wie Wände, Säulen, Haushaltsgeräte usw. können die Reichweite erheblich verringern, aber dies hilft auch bei der Minimierung der Störungen zwischen verschiedenen Netzwerken in überfüllten Umgebungen. Ein Zugangspunkt (oder Hotspot) hat oft eine Reichweite von etwa 20 Metern (66 Fuß) in Innenräumen, während einige moderne Zugangspunkte bis zu einem Reichweite von 150 Meter (490 Fuß) im Freien fordern. Die Hotspot -Abdeckung kann so klein wie ein Einzelzimmer mit Wänden sein, die Funkwellen blockieren, oder so viele quadratische Kilometer mit vielen überlappenden Zugangspunkten mit wandernd zwischen ihnen erlaubt. Im Laufe der Zeit haben die Geschwindigkeit und die spektrale Effizienz von WLAN gestiegen. Ab 2019, Einige Versionen von Wi-Fi, die im nächsten Bereich mit geeigneten Hardware ausgeführt werden, können Geschwindigkeiten von 9,6 Gbit/s erreichen (Gigabit pro Sekunde).

Geschichte

Eine Entscheidung der US -amerikanischen Federal Communications Commission von 1985 veröffentlichte Teile der ISM -Bands für nicht lizenzierte Verwendung für die Kommunikation.[8] Diese Frequenzbänder enthalten die gleichen 2,4 -GHz -Bänder, die von Geräten wie Mikrowellenöfen verwendet werden, und unterliegen somit Interferenz.

Ein Prototyp -Testbett für ein drahtloses lokales Gebietsnetzwerk wurde 1992 von Forschern der Radiophysics -Abteilung von entwickelt Csiro in Australien.[9]

Etwa zur gleichen Zeit in den Niederlanden im Jahr 1991,, [10] das NCR Corporation mit AT&T Corporation erfand den Vorläufer von 802.11, der für die Verwendung in Kassierersystemen unter dem Namen bestimmt war Wavelan. NCRs Vic Hayes, der 10 Jahre lang den Vorsitzenden von IEEE 802.11 hielt, zusammen mit Bell Labs Ingenieur Bruce Tuch näherte IEEE.[11] Beide wurden später in die Wi-Fi Now Hall of Fame aufgenommen.[12]

Die erste Version des 802.11 -Protokolls wurde 1997 veröffentlicht und lieferte bis zu 2 Mbit/S -Verbindungsgeschwindigkeiten. Dies wurde 1999 mit aktualisiert 802.11b um 11 Mbit/s -Verbindungsgeschwindigkeiten zu ermöglichen, und dies erwies sich als beliebt.

Im Jahr 1999 die Wi-Fi-Allianz als Handelsverband gegründet, um die Wi-Fi-Marke zu halten, unter der die meisten Produkte verkauft werden.[13]

Der wichtigste kommerzielle Durchbruch kam mit Apple Inc. Annahme von Wi-Fi für ihre ich buche Serie von Laptops im Jahr 1999.[10] Es war das erste Massenverbraucherprodukt, das Wi-Fi-Netzwerkkonnektivität anbot, das dann von Apple als bezeichnet wurde Flughafen. Dies war in Zusammenarbeit mit derselben Gruppe, die dazu beitrug, den Standard zu schaffen: Vic Hayes, Bruce Tuch, CEES Links, Rich McGinn und andere von Lucent.[14][15]

Wi-Fi verwendet eine große Anzahl von Patenten, die von vielen verschiedenen Organisationen gehalten werden.[16] Im April 2009 erklärten sich 14 Technologieunternehmen bereit, die von Australien zu bezahlen Csiro 1 Milliarde US -Dollar für Verstöße gegen CSIRO -Patente.[17] Australien behauptet, Wi-Fi sei eine australische Erfindung.[18] Zu der Zeit das Thema einer kleinen Kontroverse.[19][20] CSIRO gewann 2012 eine weitere Einigung über 220 Millionen US-Dollar gegen Wi-Fi-Patentinterpretationen. Globale Unternehmen in den USA mussten die CSIRO-Lizenzrechte zahlen, die auf zusätzliche Lizenzgebühren von 1 Milliarde US-Dollar geschätzt wurden.[17][21][22] Im Jahr 2016 wurde das Prototyp -Testbett des CSIRO Wireless Local Area Network (WLAN) als Beitrag Australiens zur Ausstellung ausgewählt Eine Geschichte der Welt in 100 Objekten in der Nationalmuseum von Australien.[9]

Etymologie und Terminologie

Der Name W-lan, kommerziell im August 1999 kommerziell verwendet,[23] wurde von der markenkonsumierenden Firma Interbrand geprägt. Die Wi-Fi-Allianz hatte Interbrand beauftragt, einen Namen zu erstellen, der "ein wenig eingängiger als" IEEE 802.11b Direct Sequenz "war.[24][25] Laut Phil Belanger, einem Gründungsmitglied der Wi-Fi Alliance, ist der Begriff W-lan wurde aus einer Liste von zehn Namen ausgewählt, die Interbrand vorgeschlagen hatte.[24]

Die Wi-Fi-Allianz verwendete die Werbeslogan "Der Standard für drahtlose Treue" für kurze Zeit nach dem Erstellen des Markennamens,[24][26][27] Und die Wi-Fi-Allianz wurde auch in einigen Veröffentlichungen als "drahtlose Fidelity Alliance Inc" bezeichnet.[28] Der Name wird oft als geschrieben als W-lan, W-lan, oder W-lan, aber diese werden nicht von der Wi-Fi-Allianz genehmigt. IEEE ist eine separate, aber verwandte Organisation, und ihre Website hat angegeben: "WLAN ist ein kurzer Name für drahtlose Treue".[29][30]

Interbrand hat auch das Wi-Fi erstellt Logo. Das Yin-Yang Das Wi-Fi-Logo gibt die Zertifizierung eines Produkts für an Interoperabilität.[26]

Andere Technologien, die für Fixpunkte bestimmt sind, einschließlich Motorola -Baldachin, werden normalerweise genannt Fixed Wireless. Zu den alternativen drahtlosen Technologien gehören Mobiltelefonstandards wie z. 2g, 3g, 4g, 5g und Lte.

Um eine Verbindung zu einem Wi-Fi-LAN herzustellen, muss ein Computer mit a ausgestattet sein drahtloser Netzwerkschnittstelle Controller. Die Kombination eines Computers und eines Schnittstellencontrollers wird a genannt Bahnhof. Stationen werden durch einen oder mehrere identifiziert MAC -Adressen.

Wi-Fi-Knoten arbeiten häufig im Infrastrukturmodus, in dem alle Kommunikation eine Basisstation durchlaufen. Ad -hoc -Modus Bezieht sich auf Geräte, die direkt miteinander kommunizieren, ohne mit einem Zugangspunkt zu kommunizieren.

A Service -Set ist der Satz aller Geräte, die einem bestimmten Wi-Fi-Netzwerk zugeordnet sind. Geräte in einem Dienstsatz müssen nicht auf denselben Wellenbändern oder Kanälen liegen. Ein Service -Set kann lokal, unabhängig, erweitert, mesh oder eine Kombination sein.

Jeder Service-Set verfügt über eine zugehörige Kennung, eine 32-Byte-Service-Set-Kennung (SSID), die das Netzwerk identifiziert. Die SSID ist in den Geräten konfiguriert, die Teil des Netzwerks sind.

Ein Basic Service Set (BSS) ist eine Gruppe von Stationen, die den gleichen drahtlosen Kanal, SSID und andere Einstellungen teilen, die drahtlos mit demselben Zugangspunkt verbunden sind.[31]: 3.6 Jedes BSS wird durch eine MAC -Adresse identifiziert, die namens die genannt BSSID.

Zertifizierung

Wi-Fi-Zertifizierungslogo

Das IEEE Prüft die Ausrüstung nicht auf Einhaltung ihrer Standards. Das gemeinnützig Die Wi-Fi-Allianz wurde 1999 gegründet, um diese Lücke zu füllen-um Standards für Interoperabilität festzustellen und durchzusetzen und durchzusetzen Rückwärtskompatibilitätund um zu fördern kabellos Lokale Technologie der Region. Ab 2017Die Wi-Fi-Allianz umfasst mehr als 800 Unternehmen.[6] Es enthält 3com (jetzt im Besitz von Hewlett Packard Enterprise), Aironet (jetzt im Besitz von Cisco), Harris Semiconductor (jetzt im Besitz von Intersil), Lucent (jetzt im Besitz von Nokia), Nokia und Symboltechnologien (jetzt im Besitz von Zebra -Technologien).[32][33] Die Wi-Fi-Allianz erzwingt die Verwendung der Wi-Fi-Marke für Technologien basierend auf dem IEEE 802.11 Standards vom IEEE. Das beinhaltet drahtloses örtliches Gebietsnetzwerk (WLAN) Verbindungen, ein Gerät zur Gerätekonnektivität (wie Wi-Fi-Peer-to-Peer-AKA Wi-Fi Direct), Personal Area Network (PFANNE), lokales Netzwerk (LAN) und sogar einige begrenzte Weitgebietsnetzwerk (WAN) Verbindungen. Hersteller mit Mitgliedschaft in der Wi-Fi-Allianz, deren Produkte den Zertifizierungsprozess bestehen, erhalten das Recht, diese Produkte mit dem Wi-Fi-Logo zu markieren.

Insbesondere erfordert der Zertifizierungsprozess die Einhaltung der IEEE 802.11 -Funkstandards, die WPA und WPA2 Sicherheitsstandards und die EAP Authentifizierungsstandard. Die Zertifizierung kann optional Tests von IEEE 802.11-Entwurfsstandards, Interaktion mit Mobiltelefontechnologie auf konvergierten Geräten sowie Funktionen in Bezug auf Sicherheitsanlage, Multimedia und Stromsparungs enthalten.[34]

Nicht jedes Wi-Fi-Gerät wird zur Zertifizierung eingereicht. Das Fehlen einer Wi-Fi-Zertifizierung bedeutet nicht unbedingt, dass ein Gerät mit anderen Wi-Fi-Geräten unvereinbar ist.[35] Die Wi-Fi-Allianz kann abgeleitete Begriffe wie z. Super Wi-Fi,[36] von den USA geprägt Federal Communications Commission (FCC) beschreiben vorgeschlagene Netzwerke in der UHF -TV -Band in den USA.[37]

Versionen und Generationen

W-lan Generationen
Generation IEEE
Standard
Maximal
LinkRate
(Mbit/s)
Angenommen Radio
Frequenz
(GHz)[38]
Wi -fi 7 802.11be 40000 Tba 2.4/5/6
Wi -fi 6e 802.11ax 600 bis 9608 2020 2.4/5/6
Wi -fi 6 2019 2.4/5
Wi -fi 5 802.11ac 433 bis 6933 2014 5
Wi -fi 4 802.11n 72 bis 600 2008 2.4/5
(Wi-Fi 3*) 802.11g 6 bis 54 2003 2.4
(Wi-Fi 2*) 802.11a 6 bis 54 1999 5
(Wi-Fi 1*) 802.11b 1 bis 11 1999 2.4
(Wi-Fi 0*)) 802.11 1 bis 2 1997 2.4
*: (Wi-Fi 0, 1, 2, 3, sind ohne Gebrauch ohne Markenzeichen.[39][40]))

Ausrüstung unterstützt häufig mehrere Versionen von Wi-Fi. Zur Kommunikation müssen Geräte eine gemeinsame Wi-Fi-Version verwenden. Die Versionen unterscheiden sich zwischen den Funkwellenbändern, auf denen sie arbeiten, die Funkbandbreite, die sie belegen, die maximalen Datenraten, die sie unterstützen können, und andere Details. Einige Versionen ermöglichen die Verwendung mehrerer Antennen, die höhere Geschwindigkeiten sowie eine verringerte Interferenz ermöglichen.

In der Vergangenheit hat die Ausrüstung einfach die Versionen von Wi-Fi unter Verwendung des Namens des IEEE-Standards aufgelistet, den es unterstützt. Im Jahr 2018,[41] das Wi-Fi-Allianz Einführte vereinfachte Wi-Fi-Generationsnummerierung, um Geräte anzuzeigen, die Wi-Fi 4 unterstützt (802.11n), Wi-Fi 5 (802.11ac) und Wi-Fi 6 (802.11ax). Diese Generationen haben ein hohes Maß an Rückwärtskompatibilität mit früheren Versionen. Die Allianz hat angegeben, dass die Generationsstufe 4, 5 oder 6 in der Benutzeroberfläche zusammen mit der Signalstärke in der Benutzeroberfläche angegeben werden kann.[42]

Die Liste der wichtigsten Versionen von Wi-Fi lautet: 802.11a, 802.11b, 802.11g, 802.11n (Wi-Fi 4),[42] 802.11h, 802.11i, 802.11-2007, 802.11-2012, 802.11ac (Wi-Fi 5),[42] 802.11ad, 802.11af, 802.11-2016, 802.11ah, 802.11ai, 802.11aj, 802.11aq, 802.11ax (Wi-Fi 6),[42] 802.11ay.

Verwendet

Internet

Ein Beispiel für einen Dienstsatz namens "WiFi Wikipedia" bestehend aus zwei grundlegenden Dienstsätzen. Sie können automatisch in der Lage sein durchstreifen Zwischen den beiden BSSS, ohne dass der Benutzer explizit eine Verbindung zum zweiten Netzwerk herstellen muss.

Die Wi-Fi-Technologie kann verwendet werden, um lokales Netzwerk zu bereitstellen und Internet Zugang an Geräte, die sich innerhalb eines oder mehrerer Routers, die mit dem Internet verbunden sind, befinden. Die Abdeckung einer oder mehrerer miteinander verbundener Zugangspunkte (Hotspots) kann sich von einem Gebiet erstrecken, der so klein wie ein paar Räume so groß ist wie viele Quadratkilometer (Meilen). Die Abdeckung im größeren Bereich kann eine Gruppe von Zugangspunkten mit überlappender Abdeckung erfordern. Zum Beispiel wurde die Wi-Fi-Technologie im Freien erfolgreich eingesetzt in drahtlose Netznetzwerke in London. Ein internationales Beispiel ist Fon.

Wi-Fi bietet Dienstleistungen in Privathäusern, Unternehmen sowie in öffentlichen Räumen an. Wi-Fi-Hotspots können entweder kostenlos oder kommerziell eingerichtet werden, oft mit a Gefangenes Portal Webseite für den Zugriff. Organisationen, Enthusiasten, Behörden und Unternehmen, wie Flughäfen, Hotels und Restaurants, bieten häufig kostenlose oder kostenpflichtige Hotspots an, um Kunden anzuziehen, um Dienstleistungen für die Förderung des Geschäfts in ausgewählten Bereichen anzubieten. Router oft einbinden a Digitale Abonnentenlinie Modem oder a Kabelmodem und ein Wi-Fi-Zugangspunkt werden häufig in Häusern und anderen Gebäuden eingerichtet, um Internetzugang zu bieten und Internetbearbeitung für die Struktur.

In ähnlicher Weise können batteriebetriebene Router ein Mobilfunk-Internet enthalten Radiomodem und ein Wi-Fi-Zugangspunkt. Wenn sie einen Mobilfunkanbieter abonniert haben, ermöglichen sie Wi-Fi-Stationen in der Nähe, über 2G-, 3G- oder 4G-Netzwerke auf das Internet zuzugreifen Tethering Technik. Viele Smartphones verfügen über eine integrierte Funktion dieser Art, einschließlich derer, die basierend auf Android, Brombeere, Bada, iOS, Windows Phone, und SymbianObwohl die Fluggesellschaften die Funktionen häufig deaktivieren oder eine separate Gebühr erheben, um sie zu ermöglichen, insbesondere für Kunden mit unbegrenzten Datenplänen. "Internet Packs" bieten auch eigenständige Einrichtungen dieser Art, ohne dass ein Smartphone verwendet wird. Beispiele sind die MiFi- und Wibro-Branded -Geräte. Einige Laptops mit einer mobilen Modemkarte können auch als Wi-Fi-Zugangspunkte für mobiles Internet fungieren.

Viele traditionelle Universitätsgelände in den Industrieländern bieten zumindest teilweise Wi-Fi-Berichterstattung. Carnegie Mellon Universität baute das erste campusweite drahtlose Internet-Netzwerk mit dem Namen namens Wireless Andrew, an sein Pittsburgh Der Campus im Jahr 1993 vor dem Wi-Fi-Branding entstand.[43][44][45] Bis Februar 1997 war die CMU-Wi-Fi-Zone voll funktionsfähig. Viele Universitäten arbeiten bei der Bereitstellung von Wi-Fi-Zugang zu Schülern und Mitarbeitern durch die EDUROAM Internationale Authentifizierungsinfrastruktur.

Stadtweit

Ein Wi-Fi-Zugangspunkt im Freien

In den frühen 2000er Jahren kündigten viele Städte auf der ganzen Welt Pläne zum Bau städtischer Wi-Fi-Netzwerke an. Es gibt viele erfolgreiche Beispiele; in 2004, Mysore (Mysuru) wurde Indiens erste Wi-Fi-fähige Stadt. Eine Firma namens Wifiynet hat Hotspots in Mysore eingerichtet, die die ganze Stadt und einige nahe gelegene Dörfer bedeckt.[46]

Im Jahr 2005, St. Cloud, Florida und Sunnyvale, Kalifornien, wurde die ersten Städte in den Vereinigten Staaten, die ein städtisches kostenloses Wi-Fi anbieten (von Metrofi).[47] Minneapolis hat jährlich einen Gewinn in Höhe von 1,2 Millionen US -Dollar erzielt sein Anbieter.[48]

Im Mai 2010 die damals London Bürgermeister Boris Johnson verspricht, bis 2012 Wi-Fi in London zu haben.[49] Mehrere Bezirksbezirke einschließlich Westminster und Islington[50][51] Zu diesem Zeitpunkt hatte bereits eine umfangreiche WLAN-Abdeckung im Freien.

New York City kündigte eine städtische Kampagne zur Bekehrung von Old an Telefonzellen In digitalisierte "Kiosken" im Jahr 2014. Das Projekt mit dem Titel "Mit dem Titel" Linknyc, hat ein Netzwerk von Kiosken erstellt, die als öffentliche WLAN-Hotspots, hochauflösende Bildschirme und als öffentliche WLAN-Hotspots dienen Vermietungssteine. Die Installation der Bildschirme begann Ende 2015. Die Stadtregierung plant, im Laufe der Zeit mehr als siebentausend Kioske umzusetzen, und macht Linknyc schließlich zum größten und schnellsten öffentlichen, von der Regierung betriebenen Wi-Fi-Netzwerk der Welt.[52][53][54][55][56] Das Vereinigtes Königreich hat ein ähnliches Projekt in großen Städten des Landes geplant, wobei die erste Umsetzung des Projekts in der Camden Bezirk von London. [57]

Beamte in Südkoreas Hauptstadt Seoul Sie bieten einen kostenlosen Internetzugang an mehr als 10.000 Standorten in der Stadt, einschließlich öffentlicher Räume im Freien, großen Straßen und dicht besiedelten Wohngebieten. Seoul wird KT Pachtverträge gewähren, Lg Telekommunikation und SK Telecom. Die Unternehmen werden 44 Millionen US -Dollar in das Projekt investieren, das 2015 abgeschlossen sein sollte.[58]

Geolokalisierung

Wi-Fi-Positionierungssysteme Verwenden Sie die Positionen von Wi-Fi-Hotspots, um den Standort eines Geräts zu identifizieren.[59]

Bewegungserkennung

Wi-Fi-Erfindung wird in Anwendungen verwendet, wie z. Bewegungserkennung und Gestenerkennung.[60]

Betriebliche Prinzipien

Wi-Fi-Stationen kommunizieren, indem sie sich gegenseitig senden Datenpakete: Datenblöcke, die individuell über das Radio gesendet und geliefert werden. Wie bei allem Radio geschieht dies von der Modulation und Demodulation von Trägerwellen. Verschiedene Versionen von Wi-Fi verwenden unterschiedliche Techniken, 802.11b verwendet DSSS Bei einem einzelnen Träger verwenden 802.11a, Wi-Fi 4, 5 und 6 mehrere Träger auf leicht unterschiedlichen Frequenzen innerhalb des Kanals (OFDM).[61][62]

Wie bei anderen IEEE 802 LANS werden die Stationen mit einer weltweit eindeutigen 48-Bit-MAC-Adresse (oft auf der Ausrüstung gedruckt) programmiert, sodass jede Wi-Fi-Station eine eindeutige Adresse hat.[b] Die MAC -Adressen werden verwendet, um sowohl das Ziel als auch die Quelle jedes Datenpakets anzugeben. Wi-Fi stellt Verbindungen auf Link-Ebene her, die sowohl mit den Ziel- als auch mit den Quelladressen definiert werden können. Bei der Rezeption einer Übertragung verwendet der Empfänger die Zieladresse, um festzustellen, ob die Übertragung für die Station relevant ist oder ignoriert werden sollte. Eine Netzwerkschnittstelle akzeptiert normalerweise keine Pakete, die an andere Wi-Fi-Stationen gerichtet sind.[c]

Kanäle werden verwendet Halbduplex[63][64] und kann sein zeitlich nach mehreren Netzwerken. Wenn die Kommunikation auf demselben Kanal erfolgt, werden alle Informationen, die von einem Computer gesendet werden, lokal von allen empfangen, auch wenn diese Informationen nur für ein Ziel bestimmt sind.[d] Die Netzwerkschnittstellenkarte unterbricht die Zentralprozessor Nur wenn zutreffende Pakete empfangen: Die Karte ignoriert Informationen, die nicht darauf hingewiesen wurden.[e] Die Verwendung desselben Kanals bedeutet auch, dass die Datenbandbreite gemeinsam genutzt wird, so dass beispielsweise die verfügbare Datenbandbreite für jedes Gerät halbiert wird, wenn zwei Stationen aktiv übertragen werden.

Ein Schema bekannt als als Carrier Sense Multiple Access mit Kollisionsvermeidung (CSMA/CA) regelt die Art und Weise, wie Stationen Kanäle teilen. Bei CSMA/CA -Stationen versuchen Sie, Kollisionen durch Beginn der Übertragung erst zu vermeiden, nachdem der Kanal als "untätig" erfasst wurde,[65][66] aber dann ihre Paketdaten in seiner Gesamtheit übertragen. Aus geometrischen Gründen kann es jedoch keine Kollisionen vollständig verhindern. Eine Kollision tritt auf, wenn eine Station gleichzeitig mehrere Signale auf einem Kanal erhält. Dadurch wird die übertragenen Daten verfälscht und können Stationen benötigen, um neu zu übertragen. Die verlorenen Daten und die erneute Übertragung reduzieren den Durchsatz in einigen Fällen stark.

Wellenband

Der 802.11 -Standard liefert mehrere unterschiedliche Radiofrequenz Bereiche zur Verwendung in Wi-Fi-Kommunikation: 900MHz, 2,4 GHz, 3,6 GHz, 4,9 GHz, 5 GHz, 5,9 GHz und 60 GHz Bands.[67][68][69] Jeder Bereich ist in eine Vielzahl von unterteilt Kanäle. In den Standards sind die Kanäle bei 5 MHz Abstand innerhalb eines Bandes (außer im 60 -GHz -Band, wo sie 2,16 GHz voneinander entfernt sind) nummeriert, und die Zahl bezieht sich auf die Mittelfrequenz des Kanals. Obwohl die Kanäle mit einem Abstand von 5 MHz nummeriert sind, belegen Sender im Allgemeinen mindestens 20 MHz, und Standards ermöglichen es, dass Kanäle miteinander verbunden werden, um breitere Kanäle für einen höheren Durchsatz zu bilden.

Die Länder wenden ihre eigenen Vorschriften auf die zulässigen Kanäle, ermöglichten Benutzern und maximale Leistungsniveaus in diesen Frequenzbereichen. 802.11b/g/n kann die 2,4 -GHz -Band verwenden, die in den USA unter FCC tätig ist Teil 15 Regeln und Vorschriften. In diesem Frequenzbandgerät kann gelegentlich leiden Interferenz aus Mikrowellen, Schnurlose Telefone, USB 3.0 Hubs und Bluetooth Geräte.[70]

Spektrumzuordnungen und operative Einschränkungen sind weltweit nicht konsistent: Australien und Europa ermöglichen weitere zwei Kanäle (12, 13) über die 11, die in den USA für das 2,4 -GHz -Band zulässig sind, während Japan drei weitere hat (12–14). In den USA und anderen Ländern können 802.11a- und 802.11G -Geräte ohne Lizenz betrieben werden, wie in Teil 15 der FCC -Regeln und -vorschriften zulässig.

802.11a/h/j/n/ac/ax können die verwenden 5 GHz U-NII-Bande, was für einen Großteil der Welt mindestens 23 nicht überlappende 20-MHz-Kanäle anstelle des 2,4-GHz-Frequenzbandes bietet, wobei die Kanäle nur 5 MHz breit sind. Im Allgemeinen haben niedrigere Frequenzen eine größere Reichweite, haben jedoch weniger Kapazität. Die 5 -GHz -Bänder werden von gemeinsamen Baumaterialien in größerem Maße absorbiert als die 2,4 -GHz -Bänder und bieten normalerweise einen kürzeren Bereich.

Da sich 802.11 -Spezifikationen entwickelten, um einen höheren Durchsatz zu unterstützen, sind die Protokolle bei der Verwendung der Bandbreite viel effizienter geworden. Zusätzlich haben sie die Fähigkeit erlangt zu werden Aggregat (oder 'Bond') Kanäle zusammen, um einen noch mehr Durchsatz zu erzielen, bei dem die Bandbreite verfügbar ist. 802.11n ermöglicht ein Doppel-Funk-Spektrum/Bandbreite (40 MHz-8-Kanäle) im Vergleich zu 802.11a oder 802.11g (20 MHz). 802.11n kann auch so eingestellt werden, dass sie sich auf die 20 -MHz -Bandbreite beschränken, um Eingriffe in dichten Gemeinschaften zu verhindern.[71] In der 5 -GHz -Bande, 20 MHz-, 40 MHz-, 80 MHz- und 160 -MHz -Bandbreitensignale sind mit einigen Einschränkungen zulässig, was viel schnellere Verbindungen ergibt.

Ein Beispiel für ein 2,4-GHz-Wi-Fi-Spektrum
Ein Beispiel für ein 5-GHz-Wi-Fi-Spektrum
Dies Netgear Der Wi-Fi-Router enthält zwei Banden zum Übertragen der 802.11-Standards über die 2,4- und 5-GHz-Spektren und unterstützt MIMO.
Ein Doppelband-zelluläres 4G+ Wi-Fi-Modem von Huawei

Kommunikationsstapel

Wi-Fi ist Teil der IEEE 802-Protokollfamilie. Die Daten sind in organisiert in 802.11 Frames das ist sehr ähnlich zu Ethernet -Rahmen in der Datenverbindungsschicht, jedoch mit zusätzlichen Adressfeldern. MAC -Adressen werden als verwendet als Netzwerkadressen zum Routing über die LAN.[72]

Wi-Fi's Mac und Physische Schicht (PHY) Spezifikationen werden von IEEE 802.11 zum Modulieren und Empfangen einer oder mehrere Trägerwellen definiert, um die Daten im Infrarot zu übertragen, und 2.4. 3.6, 5, 6 oder 60 GHz Frequenzbänder. Sie werden von der IEEE LAN/ erstellt und gepflegtMANN Standardausschuss (IEEE 802). Die Basisversion des Standards wurde 1997 veröffentlicht und hatte viele nachfolgende Änderungen. Die Standard- und Änderungen bilden die Grundlage für drahtlose Netzwerkprodukte mit der Wi-Fi-Marke. Während jede Änderung offiziell widerrufen wird, wenn er in die neueste Version des Standards aufgenommen wird, neigt die Unternehmenswelt dazu, die Revisionen zu vermarkten, da sie die Fähigkeiten ihrer Produkte präzise bezeichnen.[73] Infolgedessen wird jede Revision auf dem Markt tendenziell ein eigener Standard.

Zusätzlich zu 802.11 verfügt die IEEE 802-Protokollfamilie über spezifische Bestimmungen für Wi-Fi. Diese sind erforderlich, da die kabelbasierten Medien von Ethernet normalerweise nicht gemeinsam genutzt werden, während alle Übertragungen mit drahtlosen Übertragungen von allen Stationen innerhalb des Bereichs empfangen werden, in dem dieser Funkkanal verwendet wird. Während Ethernet im Wesentlichen vernachlässigbare Fehlerraten aufweist, unterliegen drahtlose Kommunikationsmedien erhebliche Eingriffe. Daher ist die genaue Übertragung nicht garantiert, daher ist die Lieferung daher a Best-Effort-Lieferung Mechanismus. Aus diesem Grund für Wi-Fi die Logische Verbindungssteuerung (LLC) angegeben durch IEEE 802.2 beschäftigt Wi-Fi Media Access Control (MAC) Protokolle zur Verwaltung von Wiederholungen, ohne sich auf höhere Spiegel des Protokollstapels zu verlassen.[74]

Für Internetbearbeitungszwecke ist Wi-Fi normalerweise geschichtet Als ein Verbindungsschicht (entspricht den physischen und Datenverbindungsschichten der OSI -Modell) unter dem Internetschicht des Internetprotokoll. Dies bedeutet, dass Knoten eine zugeordnete Internetadresse Und mit geeigneter Konnektivität ermöglicht dies einen vollständigen Internetzugang.

Modi

Infrastruktur

Darstellung eines Wi-Fi-Netzwerks im Infrastrukturmodus. Das Gerät sendet Informationen drahtlos an ein anderes Gerät, das beide mit dem lokalen Netzwerk verbunden sind, um ein Dokument zu drucken.

Im Infrastrukturmodus, der am häufigsten verwendeten Modus ist, gehen alle Kommunikation durch eine Basisstation. Für die Kommunikation innerhalb des Netzwerks wird eine zusätzliche Nutzung der Luftwellen eingeführt, hat jedoch den Vorteil, dass zwei beliebige Stationen, die mit der Basisstation kommunizieren können, auch über die Basisstation kommunizieren können, was die Protokolle enorm vereinfacht.

Ad hoc und wi-fi direkt

Mit WLAN ermöglicht die Kommunikation auch direkt von einem Computer zu einem anderen ohne Zugangspunkt. Das nennt man ad hoc Wi-Fi-Übertragung. Es gibt verschiedene Arten von Ad -hoc -Netzwerken. Im einfachsten Fallnetzwerk müssen Knoten direkt miteinander sprechen. In komplexeren Protokollen können Knoten Pakete weiterleiten, und Knoten verfolgen, wie man andere Knoten erreicht, auch wenn sie sich bewegen.

Der Ad -hoc -Modus wurde zuerst von beschrieben von Chai Keong Toh In seinem 1996er Patent[75] des drahtlosen Ad -hoc -Routings, implementiert auf Lucent Wavelan 802.11a Wireless auf IBM Thinkpads über ein Szenario der Größe von Knoten über eine Region von über einer Meile. Der Erfolg wurde in aufgezeichnet Mobile Computing Magazin (1999)[76] und später formell veröffentlicht in IEEE -Transaktionen zur drahtlosen Kommunikation, 2002[77] und ACM Sigmetrics Performance Evaluation Review, 2001.[78]

Dieser drahtlose Ad -hoc -Netzwerkmodus hat sich als beliebt bei Multiplayer Handheld -Spielekonsolen, so wie die Nintendo ds, PlayStation Portable, Digitalkameras, und andere Unterhaltungselektronik Geräte. Einige Geräte können ihre Internetverbindung auch mit Ad -hoc teilen und zu Hotspots oder "virtuellen Routern" werden.[79]

In ähnlicher Weise fördert die Wi-Fi-Allianz die Spezifikation Wi-Fi Direct Für Dateitransfers und Medienfreigabe über eine neue Discovery- und Sicherheitsmethodeologie.[80] Wi-Fi Direct wurde im Oktober 2010 eingeführt.[81]

Eine andere Art der direkten Kommunikation über Wi-Fi ist Tunneled Direct-Link-Setup (Tdls), mit der zwei Geräte auf demselben Wi-Fi-Netzwerk direkt über den Zugriffspunkt direkt kommunizieren können.[82]

Mehrere Zugangspunkte

Zugangspunkte senden aus Leuchtfeuerrahmen das Vorhandensein von Netzwerken bekannt geben.

Ein Erweiterter Service -Set Kann durch Bereitstellen mehrerer Zugriffspunkte gebildet werden, die mit denselben SSID- und Sicherheitseinstellungen konfiguriert sind. Wi-Fi-Client-Geräte verbinden sich in der Regel mit dem Zugangspunkt, mit dem das stärkste Signal in diesem Service-Satz liefern kann.[83]

Erhöhung der Anzahl der Wi-Fi-Zugangspunkte für ein Netzwerk bietet Redundanz, bessere Reichweite, Unterstützung für schnelles Roaming und erhöhte Gesamtnetzwerkkapazität durch Verwendung von mehr Kanälen oder durch Definition kleiner Zellen. Mit Ausnahme der kleinsten Implementierungen (z. Netzwerkt Intelligence In einem zentralisierten Netzwerkgerät untergebracht, wobei individuelle Zugangspunkte auf die Rolle von "dummen" Transceivern zurückgeführt werden. Außenanwendungen können verwendet werden Gittergewebe Topologien.[84]

Leistung

Wi-Fi-Betriebsbereich hängt von Faktoren wie dem Frequenzband ab, Funkleistung, Empfängerempfindlichkeit, Antennengewinn und Antennentyp sowie die Modulationstechnik. Auch die Ausbreitungsmerkmale der Signale können einen großen Einfluss haben.

Bei längeren Entfernungen und bei einer höheren Signalabsorption wird die Geschwindigkeit normalerweise verringert.

Senderleistung

Im Vergleich zu Mobiltelefonen und ähnlichen Technologien sind Wi-Fi-Sender Geräte mit geringer Leistung. Im Allgemeinen wird die maximale Leistung, die ein Wi-Fi-Gerät übertragen kann, durch lokale Vorschriften begrenzt, wie z. FCC Teil 15 in den USA. Äquivalente isotropisch ausgestrahlte Leistung (EIRP) in der europäische Union ist auf 20 begrenzt DBM (100 MW).

Um die Anforderungen an drahtlose LAN-Anwendungen zu erfüllen, weist Wi-Fi einen höheren Stromverbrauch im Vergleich zu anderen Standards auf, die für die Unterstützung von PAN-Anwendungen (PAN-Netzwerken) für drahtlose Personal Area Network (PAN-Netzwerk) unterstützt werden sollen. Zum Beispiel bietet Bluetooth viel kürzer Vermehrung Bereich zwischen 1 und 100 Metern (1 und 100 Yards)[85] Und so hat im Allgemeinen einen geringeren Stromverbrauch. Andere Technologien mit geringer Leistung wie z. Zigbee Haben Sie eine ziemlich lange Reichweite, aber viel niedrigere Datenrate. Der hohe Stromverbrauch von Wi-Fi macht die Akkulaufzeit auf einigen mobilen Geräten zu besorgniserregend.

Antenne

Ein Zugangspunkt, der mit beiden entspricht 802.11b oder 802.11g mit der Aktie Omnidirektionalantenne könnte einen Bereich von 0,062 mi haben. Das gleiche Radio mit einer externen semi -parabolischen Antenne (15 dB Verstärkung) mit einem ähnlich ausgestatteten Empfänger am anderen Ende kann eine Reichweite über 20 Meilen haben.

Höhere Gewinnbewertung (DBI) zeigt eine weitere Abweichung (im Allgemeinen in Richtung Horizontales) von einem theoretischen, perfekten Isotropen Kühlerund daher kann die Antenne ein nutzbares Signal in bestimmten Richtungen projizieren oder akzeptieren, verglichen mit einer ähnlichen Ausgangsleistung einer isotropen Antenne.[86] Beispielsweise hat eine 8 -dBI -Antenne, die mit einem 100 -MW -Treiber verwendet wird, einen ähnlichen horizontalen Bereich wie eine 6 -dBI -Antenne, die bei 500 MW gefahren wird. Beachten Sie, dass dies vorausgesetzt wird, dass die Strahlung in der Vertikalen verloren geht; Dies ist in einigen Situationen möglicherweise nicht der Fall, insbesondere in großen Gebäuden oder in einem Wellenleiter. Im obigen Beispiel kann ein Richtungswellenleiter dazu führen, dass die 6-dBI-Antenne mit niedriger Leistung viel weiter in eine einzelne Richtung projiziert als die 8 dBI-Antenne, die sich nicht in einem Wellenleiter befindet, selbst wenn beide bei 100 mW gefahren werden.

Bei drahtlosen Routern mit abnehmbaren Antennen ist es möglich, die Reichweite zu verbessern, indem verbesserte Antennen angewendet werden, die in bestimmten Richtungen einen höheren Gewinn erzielen. Außenbereiche können durch die Verwendung von hohem Gewinn auf viele Kilometer (Meilen) verbessert werden Richtungsantennen am Router und am Ferngerät (en).

Parabolgerichte übertragen und empfangen die Funkwellen nur in bestimmten Richtungen und können viel größere Reichweite bieten als omnidirektionale Antennen
Yagi -uda -Antennen, weit verbreitet für den Fernsehempfang, sind bei Wi-Fi-Wellenlängen relativ kompakt
Antenne der drahtlosen Netzwerkschnittstelle Gigabyte GC-WB867D-I. Einfache stickähnliche Antennen wie diese haben einen unidirektionalen Empfang und einen relativ niedrigen Bereich von 20 Metern (Yards) oder so.
Ein Wi-Fi-Detektor in Schlüsselbundgröße

MIMO (Mehrfacheingänge und Mehrfachausgänge)

Mit Wi-Fi 4 und höheren Standards können Geräte mehrere Antennen für Sender und Empfänger haben. Mit mehreren Antennen können die Ausrüstung ausnutzen Multipath -Ausbreitung auf den gleichen Frequenzbändern, die viel höhere Geschwindigkeiten und größere Reichweite bieten.

Wi-Fi 4 kann den Bereich über frühere Standards mehr als doppelt so groß sind.[87]

Der Wi-Fi 5-Standard verwendet das 5-GHz-Band ausschließlich und kann einen Mehrstationen-WLAN-Durchsatz von mindestens 1 Gigabit pro Sekunde und einen einzelnen Stationsdurchsatz von mindestens 500 Mbit/s können. Zum ersten Quartal 2016 zertifiziert die Wi-Fi Alliance Geräte, die dem 802.11ac-Standard als "Wi-Fi-zertifizierter AC" entsprechen. Dieser Standard verwendet mehrere Signalverarbeitungstechniken, wie z. Laut einer Studie der IHS -Technologie stammten 70% aller Einnahmen aus dem Zugangspunkt im ersten Quartal 2016 aus 802.11ac -Geräten.[88]

Radioverbreitung

Mit Wi-Fi-Signalen Sichtlinie Normalerweise funktioniert am besten, aber Signale können übertragen, absorbieren, reflektieren, brechen, beugen und Auf und Ab verblassen durch und um Strukturen, sowohl von Menschen geschaffen als auch natürlich. Wi-Fi-Signale sind sehr stark von metallischen Strukturen betroffen (einschließlich Bewehrung in Beton, Low-e-Beschichtungen in Verglasung) und Wasser (wie in der Vegetation gefunden).

Aufgrund der Komplexität der Funkausbreitung bei typischen Wi-Fi-Frequenzen, insbesondere um Bäume und Gebäude, können Algorithmen für einen bestimmten Bereich in Bezug auf einen Sender nur ungefähr die Wi-FI-Signalstärke vorhersagen.[89] Dieser Effekt gilt nicht gleichermaßen Langstrecken-Wi-FiDa längere Verbindungen typischerweise von Türmen arbeiten, die über dem umgebenden Laub übertragen werden.

Die mobile Nutzung von Wi-Fi über breitere Bereiche ist beispielsweise nur begrenzt auf Verwendungszwecke wie in einem Automobil, das von einem Hotspot zum anderen bewegt wird. Andere drahtlose Technologien eignen sich besser für die Kommunikation mit beweglichen Fahrzeugen.

Entfernungsaufzeichnungen

Distanzaufzeichnungen (mit nicht standardmäßigen Geräten) umfassen im Juni 2007 382 km (237 Mio.), das von Ermanno Pietrosemoli und es aus Venezuela gehalten wird und etwa 3 MB Daten zwischen den Bergtops von übertragen wird El Águila und Platillon.[90][91] Das Schwedische Weltraumagentur Übertragene Daten 420 km (260 mi) unter Verwendung von 6 Wattverstärkern, um einen Overhead zu erreichen Stratosphärer Ballon.[92]

Interferenz

Zuteilungen der Netzwerkplanungsfrequenz für Nordamerika und Europa. Die Verwendung dieser Arten von Frequenzzuweisungen kann dazu beitragen, Co-Kanal- und benachbarte Kanal-Interferenzen zu minimieren.
In den 2,4 -GHz -Wellenbändern sowie in anderen Sendern überspannen Sender mehrere Kanäle. Überlappende Kanäle können unter Einmischung leiden, es sei denn, es handelt sich um einen kleinen Teil der gesamten empfangenen Leistung.

Wi-Fi-Verbindungen können blockiert oder die Internetgeschwindigkeit gesenkt werden, indem andere Geräte im gleichen Bereich enthalten sind. Wi-Fi-Protokolle sind so konzipiert, dass sie die Wellenbänder angemessen fair teilen, und dies funktioniert oft mit wenig bis gar keiner Störung. Um Kollisionen mit Wi-Fi- und Nicht-Wi-Fi-Geräten zu minimieren, beschäftigt Wi-Fi Carrier-Sense-Mehrfachzugriff mit Kollisionsvermeidung (CSMA/CA), wobei Sender vor dem Übertragen und Verzögerung der Übertragung von Paketen anhören und verzögern, wenn sie feststellen, dass andere Geräte auf dem Kanal aktiv sind oder wenn Rauschen aus benachbarten Kanälen oder Nicht-Wi-Fi-Quellen erkannt werden. Trotzdem sind Wi-Fi-Netzwerke immer noch anfällig für die Versteckter Knoten und Exponiertes Knotenproblem.[93]

Ein Wi-Fi-Signal der Standardgeschwindigkeitsanlage nimmt fünf Kanäle im 2,4-GHz-Band ein. Störungen können durch überlappende Kanäle verursacht werden. Zwei Kanalzahlen, die sich um fünf oder mehr unterscheiden, wie 2 und 7, überlappen sich nicht (Nein benachbarte Channel-Interferenz). Das oft wiederholte Sprichwort, das die Kanäle 1, 6 und 11 Kanäle sind, sind die nur Nicht überlappende Kanäle sind daher nicht genau. Kanäle 1, 6 und 11 sind die einzigen Dreiergruppe Nicht überlappende Kanäle in Nordamerika. Ob die Überlappung signifikant ist, hängt jedoch vom physischen Abstand ab. Kanäle, die vier voneinander entfernt sind, stören eine vernachlässigbare Menge - viel weniger als die Wiederverwendung von Kanälen (was verursacht Co-Kanal-Interferenz) - Wenn die Sender mindestens ein paar Meter voneinander entfernt sind.[94] In Europa und Japan, wo Kanal 13 verfügbar ist, wobei die Kanäle 1, 5, 9 und 13 für verwendet werden 802.11g und 802.11n ist empfohlen.

Viele 2,4 GHz 802.11b- und 802.11G-Zugriffspunkte standardmäßig mit demselben Kanal beim ersten Start, was zu einer Überlastung bestimmter Kanäle beiträgt. Die Wi-Fi-Verschmutzung oder eine übermäßige Anzahl von Zugangspunkten in der Region kann den Zugriff verhindern und die Verwendung anderer Zugangspunkte durch andere Geräte sowie mit verringertem Nutzen beeinträchtigen Signal-Rausch-Verhältnis (SNR) zwischen Zugangspunkten. Diese Probleme können zu einem Problem in Bereichen mit hoher Dichte werden, wie z. B. große Apartmentkomplexe oder Bürogebäude mit vielen Wi-Fi-Zugangspunkten.[95]

Andere Geräte verwenden das 2,4 -GHz -Band: Mikrowellenöfen, ISM -Bandgeräte, Sicherheitskameras, Zigbee -Geräte, Bluetooth -Geräte, Video -Absender, Schnurlose Telefone, Babymonitore,[96] und in einigen Ländern, Amateurradioalle können erhebliche zusätzliche Einmischung verursachen. Es ist auch ein Problem, wenn Gemeinden[97] oder andere große Einheiten (z. B. Universitäten) versuchen, eine große Flächenversicherung zu gewährleisten. Bei etwa 5 GHz -Bändern kann an einigen Stellen Interferenzen von Radarsystemen auftreten. Für Basisstationen, die die Bänder unterstützen, verwenden sie eine dynamische Frequenzauswahl, die für Radar hört, und wenn es gefunden wird, erlaubt es kein Netzwerk in diesem Band.

Diese Bänder können von Sender mit geringer Leistung ohne Lizenz und mit wenigen Einschränkungen verwendet werden. Obwohl unbeabsichtigte Störungen häufig sind, wurden Benutzer, die absichtliche Einmischungen verursachen (insbesondere für den Versuch, diese Bands für kommerzielle Zwecke lokal zu monopolisieren), große Geldstrafen ausgestellt.[98]

Durchsatz

Verschiedene Schicht-2-Varianten von IEEE 802.11 haben unterschiedliche Eigenschaften. In allen Geschmacksrichtungen von 802.11 werden maximal erreichbare Durchsätze entweder auf der Grundlage von Messungen unter idealen Bedingungen oder in den Datenraten der Schicht-2 angegeben. Dies gilt jedoch nicht für typische Bereitstellungen, in denen Daten zwischen zwei Endpunkten übertragen werden, von denen mindestens einer typischerweise mit einer kabelgebundenen Infrastruktur verbunden ist und die andere über einen drahtlosen Link mit einer Infrastruktur verbunden ist.

Dies bedeutet, dass Datenrahmen normalerweise ein 802.11 (WLAN) -Medium übergeben und in 802.3 (Ethernet) umgewandelt werden oder umgekehrt.

Aufgrund der Differenz der Rahmenlängen (Header) dieser beiden Medien bestimmt die Paketgröße einer Anwendung die Geschwindigkeit der Datenübertragung. Dies bedeutet, dass eine Anwendung, die kleine Pakete verwendet (z. B. VoIP) Goodput).

Weitere Faktoren, die zur allgemeinen Anwendungsdatenrate beitragen, sind die Geschwindigkeit, mit der die Anwendung die Pakete (d. H. Die Datenrate) und die Energie, mit der das drahtlose Signal empfangen wird, überträgt. Letzteres wird durch Entfernung und die konfigurierte Ausgangsleistung der Kommunikationsgeräte bestimmt.[99][100]

Die gleichen Referenzen gelten für die angehängten Durchsatzdiagramme, die Messungen von zeigen UDP Durchsatzmessungen. Jeder stellt einen durchschnittlichen Durchsatz von 25 Messungen dar (die Fehlerbalken sind da, aber aufgrund der geringen Variation kaum sichtbar) mit spezifischer Paketgröße (klein oder groß) und mit einer bestimmten Datenrate (10 kbit/s - 100 mbit /s). Marker für Verkehrsprofile gemeinsamer Anwendungen sind ebenfalls enthalten. Dieser Text und diese Messungen behandeln keine Paketfehler, sondern Informationen dazu finden Sie unter den obigen Referenzen. Die folgende Tabelle zeigt den maximal erreichbaren (anwendungsspezifischen) UDP-Durchsatz in denselben Szenarien (gleiche Referenzen erneut) mit verschiedenen WLAN-Aromen (802.11). Die Messwirte waren 25 Meter voneinander entfernt; Der Verlust wird erneut ignoriert.

Grafische Darstellung der Wi-Fi-Anwendungsspezifikation (UDP) Leistungshülle 2,4 GHz Band mit 802.11g
Grafische Darstellung der Wi-Fi-Anwendungsspezifikation (UDP) Leistungshülle 2,4 GHz Band, mit 802.11n mit 40 MHz

Hardware

Ein eingebettet Routerboard 112 mit U.Fl-RSMA Zopf und R52 Mini PCI Wi-Fi-Karte, die weit verbreitet von kabellos Internetanbieter (WiSPs) in dem Tschechische Republik
Osbridge 3gn - 802.11n Zugangspunkt und UMTS/GSM Gateway in einem Gerät

Wi-Fi ermöglicht die drahtlose Bereitstellung lokaler Networks (LANs). Außerdem können Räume, in denen Kabel nicht betrieben werden können, wie im Freien und historischen Gebäuden, drahtlose Lans ausrichten können. Das Bauen von Wänden bestimmter Materialien wie Stein mit hohem Metallgehalt kann jedoch Wi-Fi-Signale blockieren.

Ein Wi-Fi-Gerät ist a kurze Reichweite kabellos Gerät. Wi-Fi-Geräte sind erfunden an RF CMOS Integrierter Schaltkreis (RF -Schaltung) Chips.[101]

Seit den frühen 2000er Jahren bauen die Hersteller drahtlose Netzwerkadapter zu den meisten Laptops auf. Der Preis von Chipsätze Für Wi-Fi senkt sich weiter und macht es zu einer wirtschaftlichen Netzwerkoption, die in immer mehr Geräten enthalten ist.[102]

Verschiedene wettbewerbsfähige Marken von Zugangspunkten und Client-Netzwerk-Interfaces können auf grundlegendem Service-Niveau interpretieren. Produkte, die von der Wi-Fi Alliance als "Wi-Fi zertifiziert" bezeichnet werden, sind rückwärtskompatibel. nicht wie Mobiltelefone, jedes Standard-Wi-Fi-Gerät arbeitet überall auf der Welt.

Zugangspunkt

Ein Flughafen Wireless G Wi-Fi-Adapter aus einem Apfel MacBook

Ein WAP (Wireless Access Point) verbindet eine Gruppe von drahtlosen Geräten mit einem benachbarten Kabel -LAN. Ein Zugangspunkt ähnelt a Netzwerkzentrum, weiterleiten Daten Zwischen angeschlossenen drahtlosen Geräten zusätzlich zu einem (normalerweise) einzelnen verbundenen Kabelgerät, am häufigsten ein Ethernet -Hub oder -Schalter, sodass drahtlose Geräte mit anderen Kabelgeräten kommunizieren können.

Kabelloser Adapter

Gigabyte Gc-wb867d-i

Mit drahtlosen Adaptern können Geräte eine Verbindung zu einem drahtlosen Netzwerk herstellen. Diese Adapter verbinden sich mit verschiedenen externen oder internen Verbindungen wie PCI, Minipci, USB, mit Geräten her, die verschiedene externe oder interne Verbindungen wie PCI, minipci, USB, herstellen. Express karte, Cardbus und PC -Karte. Ab 2010 sind die meisten neueren Laptop-Computer mit integrierten internen Adaptern ausgestattet.

Router

Drahtlose Router Integrieren Sie einen drahtlosen Zugriffspunkt, Ethernet Schalter, und interne Router -Firmware -Anwendung, die bietet IP Routing, Nat, und DNS Weiterleiten durch eine integrierte WAN-Schnittstelle. Ein drahtloser Router ermöglicht es mit kabelgebundenen und drahtlosen Ethernet -LAN -Geräten, an ein (normalerweise) Einzelwan -Gerät wie ein Kabelmodem herzustellen. DSL -Modem, oder Optisches Modem. Ein drahtloser Router ermöglicht es allen drei Geräten, hauptsächlich dem Zugangspunkt und dem Router, über ein zentrales Dienstprogramm zu konfigurieren. Dieser Dienstprogramm ist normalerweise ein integriertes Webserver Dies ist für kabelgebundene und drahtlose LAN -Kunden und häufig für WAN -Kunden zugänglich. Dieses Dienstprogramm kann auch eine Anwendung sein, die auf einem Computer ausgeführt wird, wie es bei Apple's Airport der Fall ist, der mit dem verwaltet wird Flughafennutzung an Mac OS und iOS.[103]

Brücke

Kabellos Netzwerkbrücken kann handeln, um zwei Netzwerke zu verbinden, um ein einzelnes Netzwerk unter der Bildung zu bilden Datenübertragungsebene über Wi-Fi. Der Hauptstandard ist der Drahtloses Verteilungssystem (WDS).

Wireless Bridging kann ein verkabeltes Netzwerk mit einem drahtlosen Netzwerk verbinden. Eine Brücke unterscheidet sich von einem Zugangspunkt: Ein Zugangspunkt verbindet typischerweise drahtlose Geräte mit einem verdrahteten Netzwerk. Zwei drahtlose Brückengeräte können verwendet werden, um zwei Kabelnetzwerke über eine drahtlose Verbindung zu verbinden, die in Situationen nützlich ist, in denen eine verdrahtete Verbindung nicht verfügbar sein kann, z. , wie zum Beispiel Verbraucherunterhaltungsgeräte; Alternativ kann eine drahtlose Brücke verwendet werden, um ein Gerät zu aktivieren, das eine kabelgebundene Verbindung unterstützt, um mit einem drahtlosen Netzwerkstandard zu arbeiten, der schneller als durch die von der drahtlosen Netzwerkkonnektivitätsfunktion (externen Dongle oder eingebaute) von dem Gerät unterstützt (z. B. Wireless aktiviert ist -N-Geschwindigkeiten (bis zur maximal unterstützten Geschwindigkeit am Wired Ethernet-Anschluss sowohl auf der Brücke als auch an verbundenen Geräten einschließlich des drahtlosen Zugangspunkts) für ein Gerät, das nur drahtloses G unterstützt). Eine dual-band-drahtlose Brücke kann auch verwendet werden, um einen 5-GHz-drahtlosen Netzwerkbetrieb auf einem Gerät zu ermöglichen, das nur 2,4 GHz drahtlos unterstützt und über einen kabelgebundenen Ethernet-Anschluss verfügt.

Verstärker

Drahtlose Range-Extenders oder drahtlose Repeater kann den Bereich eines vorhandenen drahtlosen Netzwerks erweitern. Strategisch platzierte Range-Extenders können einen Signalbereich verlängern oder es den Signalbereich ermöglichen, Barrieren wie solche zu erreichen, die sich in L-förmigen Korridoren beziehen. Drahtlose Geräte, die durch Repeater verbunden sind, leiden für jeden Hopfen an einer erhöhten Latenz, und es kann zu einer Verringerung des maximalen verfügbaren Datendurchsatzes kommen. Außerdem besteht der Effekt von zusätzlichen Benutzern, die ein Netzwerk verwenden, das drahtlose Range-Extenders verwendet, die verfügbare Bandbreite schneller als der Fall, bei dem ein einzelner Benutzer ein Netzwerk mit Extender migriert. Aus diesem Grund funktionieren drahtlose Range-Extenders in Netzwerken am besten in Netzwerken, die Anforderungen an den Datenverkehr unterstützen, z. Außerdem hat ein drahtloses Gerät, das mit einem der Repeater in der Kette verbunden ist, den Datendurchsatz, der durch das "schwächste Glied" in der Kette zwischen dem Verbindungsursprung und dem Verbindungsende begrenzt ist. Netzwerke mit drahtlosen Extendern neigen dazu, sich von der Einmischung durch benachbarte Zugangspunkte zu beeinträchtigen, die Grenzen von Teilen des erweiterten Netzwerks und zufällig den gleichen Kanal wie das erweiterte Netzwerk einnehmen.

Eingebettete Systeme

Eingebettetes Serial-zu-Wi-Fi-Modul

Der Sicherheitsstandard, WLAN-Geschützte InstallationErmöglicht ein, dass eingebettete Geräte mit einer begrenzten grafischen Benutzeroberfläche problemlos eine Verbindung zum Internet herstellen. Das Wi-Fi-geschützte Setup verfügt über 2 Konfigurationen: die Konfiguration der Drucktaste und die PIN-Konfiguration. Diese eingebetteten Geräte werden auch als die genannt Internet der Dinge und sind batteriebetriebene eingebettete Systeme mit geringer Leistung. Mehrere Wi-Fi-Hersteller entwerfen Chips und Module für eingebettete WLAN, wie z. B. Gainspan.[104]

Zunehmend in den letzten Jahren (insbesondere ab 2007) Eingebettete Wi-Fi-Module sind verfügbar, die ein Echtzeit-Betriebssystem enthalten und ein einfaches Mittel zur drahtlosen Aktivierung eines Geräts bieten, das über einen seriellen Anschluss kommunizieren kann.[105] Dies ermöglicht das Design einfacher Überwachungsgeräte. Ein Beispiel ist ein tragbares EKG -Gerät, das einen Patienten zu Hause überwacht. Dieses Wi-Fi-fähige Gerät kann über das Internet kommunizieren.[106]

Diese Wi-Fi-Module sind von entworfen von OEMs Daher benötigen Implementierer nur minimales Wi-Fi-Wissen, um ihre Produkte Wi-Fi-Konnektivität bereitzustellen.

Im Juni 2014, Texas Instrumente stellte den ersten ARM Cortex-M4-Mikrocontroller mit einem an Bord dedizierten Wi-Fi-MCU, dem SimpleLink CC3200, ein. Es ermöglicht eingebettete Systeme mit Wi-Fi-Konnektivität, um als Einzel-Chip-Geräte zu bauen, was ihre Kosten und ihre Mindestgröße reduziert, wodurch es praktischer ist, drahtlose Controller in kostengünstige gewöhnliche Objekte aufzubauen.[107]

Netzwerksicherheit

Das Hauptproblem mit Wireless Netzwerksicherheit Ist der vereinfachte Zugriff auf das Netzwerk im Vergleich zu herkömmlichen Kabelnetzwerken wie Ethernet. Mit kabelgebundenem Netzwerk muss man entweder Zugang zu einem Gebäude erhalten (physisch mit dem internen Netzwerk verbinden) oder ein externes Durchbruch durchbrechen Firewall. Um auf Wi-Fi zuzugreifen, muss man sich lediglich im Bereich des Wi-Fi-Netzwerks befinden. Die meisten Geschäftsnetze schützen sensible Daten und Systeme, indem sie versuchen, den externen Zugriff zu vermeiden. Das Aktivieren der drahtlosen Konnektivität verringert die Sicherheit, wenn das Netzwerk unzureichende oder keine Verschlüsselung verwendet.[108][109][110]

Ein Angreifer, der Zugriff auf einen Wi-Fi-Netzwerk-Router erhalten hat, kann einen DNS-Spoofing-Angriff gegen jeden anderen Benutzer des Netzwerks initiieren, indem er eine Antwort vor dem abgefragten DNS-Server aufnimmt, um zu antworten.[111]

Methoden sichern

Eine übliche Maßnahme, um nicht autorisierte Benutzer zu verhindern, besteht darin, den Namen des Zugriffspunkts durch Deaktivieren der SSID -Sendung zu verbergen. Obwohl es gegen den Gelegenheitsbenutzer wirksam ist, ist es als Sicherheitsmethode unwirksam, da die SSID als Reaktion auf eine Kunden -SSID -Abfrage im Clear übertragen wird. Eine andere Methode besteht darin, Computern nur mit bekannten MAC -Adressen dem Netzwerk beizutreten.[112] aber entschlossene Abhautdropfen können sich dem Netzwerk beitreten können Spoofing eine autorisierte Adresse.

Kabelgebundene Äquivalent Privatsphäre (WEP) Die Verschlüsselung wurde entwickelt, um sich vor ungezwungenem Schnüffeln zu schützen, wird jedoch nicht mehr als sicher angesehen. Werkzeuge wie Airsnort oder Flugzeugcrack-ng Kann Wep -Verschlüsselungsschlüssel schnell wiederherstellen.[113] Wegen der Schwäche von WEP die Wi-Fi-Allianz genehmigte Wi-Fi-geschützte Zugriff (WPA), die verwendet Tkip. WPA wurde speziell für die Arbeit mit älteren Geräten entwickelt, die normalerweise über ein Firmware -Upgrade gearbeitet haben. Obwohl WPA sicherer als WEP ist, kenne sie Schwachstellen.

Desto sicherer WPA2 Verwendung fortgeschrittener Verschlüsselungsstandard wurde 2004 eingeführt und wird von den meisten neuen Wi-Fi-Geräten unterstützt. WPA2 ist mit WPA vollständig kompatibel.[114] Im Jahr 2017 wurde ein Fehler im WPA2 -Protokoll entdeckt, der einen wichtigen Wiederholungsangriff, der als bekannt ist Krack.[115][116]

A QR-Code Um eine Wi-Fi-Verbindung mit WLAN zu automatisieren: S: Wikipedia; T: WPA; P: Passwort1! ;;

Ein Fehler in einer Feature, die 2007 zu Wi-Fi hinzugefügt wurde, genannt WLAN-Geschützte Installation (WPS), lassen Sie die Sicherheit der WPA und der WPA2 in vielen Situationen umgangen und effektiv gebrochen. Das einzige Mittel Ende 2011 war es, das Wi-Fi-geschützte Setup auszuschalten.[117] Welches ist nicht immer möglich.

Virtuelle private Netzwerke Kann verwendet werden, um die Vertraulichkeit von Daten zu verbessern, die durch Wi-Fi-Netzwerke, insbesondere öffentliche Wi-Fi-Netzwerke, übertragen werden.[118]

A Uri Die Verwendung des WLAN -Schemas kann den SSID, den Verschlüsselungstyp, das Passwort/die Passphrase angeben und wenn die SSID versteckt ist oder nicht, sodass Benutzer Links von folgen können QR -CodesZum Beispiel, um Netzwerke beizutreten, ohne die Daten manuell eingeben zu müssen.[119] Ein mekardähnliches Format wird von Android und iOS 11+ unterstützt.[120]

  • Gemeinsames Format: WiFi: S:;T:;P:;H:;
  • Probe WiFi: S: Myssid; T: WPA; P: MyPasw0rd ;;

Datensicherheitsrisiken

Das ältere drahtlose Verschlüsselung-Standard, kabelgebundener Äquivalent Privatsphäre (WEP), war gezeigt leicht zerbrechlich, auch wenn sie korrekt konfiguriert sind. Die Wi-Fi-Verschlüsselung (WPA und WPA2), die 2003 in Geräten erhältlich war, zielte darauf ab, dieses Problem zu lösen. Wi-Fi-Zugriffspunkte in der Regel zu einer Verschlüsselungsfreiheit (offen) Modus. Anfängernutzer profitieren von einem Gerät mit Nullkonfiguration, das außerhalb des Boxs funktioniert. Dieser Standard kann jedoch keine Aktivitäten ermöglichen Sicherheit bei drahtlosen Verbindungen, bieten offenen drahtlosen Zugang zu einem LAN. Um die Sicherheit einzuschalten, muss der Benutzer das Gerät in der Regel über eine Software konfigurieren grafische Benutzeroberfläche (GUI). Auf unverschlüsselten Wi-Fi-Netzwerken können Verbindungsgeräte Daten überwachen und aufzeichnen (einschließlich persönlicher Informationen). Solche Netzwerke können nur durch Verwendung anderer Schutzmittel gesichert werden, wie z. VPN oder sicher Hypertext Transfer Protocol Über Transportschichtsicherheit (Https).

Wi-Fi-geschützte Zugriffsverschlüsselung (WPA2) wird als sicher angesehen, vorausgesetzt, eine starke Passphrase wird genutzt. Im Jahr 2018, WPA3 wurde als Ersatz für WPA2 angekündigt, was die Sicherheit erhöht;[121] Es wurde am 26. Juni eingeführt.[122]

Huckepacking

Piggybacking bezieht sich auf den Zugriff auf eine drahtlose Internetverbindung, indem er den Computer in die Reichweite der drahtlosen Verbindung eines anderen bringt und diesen Service ohne die explizite Berechtigung oder Kenntnis des Abonnenten verwendet.

Während der frühen Annahme der Bevölkerung von 802.11Es wurde gefördert[von wem?] kultivieren drahtlose Community -Netzwerke,[123] Zumal Menschen zu einem bestimmten Zeitpunkt im Durchschnitt nur einen Bruchteil ihrer nachgeschalteten Bandbreite verwenden.

Freizeitprotokollierung und Zuordnung der Zugangspunkte anderer Menschen sind bekannt als Kleiderlebung. In der Tat werden viele Zugangspunkte absichtlich ohne Sicherheit eingeschaltet, damit sie als kostenloser Service verwendet werden können. Die Bereitstellung von Zugang zu der Internetverbindung auf diese Weise kann gegen die Nutzungsbedingungen oder den Vertrag mit dem verstoßen ISP. Diese Aktivitäten führen in den meisten Gerichtsbarkeiten nicht zu Sanktionen. Gesetzgebung und jedoch Rechtsprechung unterscheiden sich weltweit erheblich. Ein Vorschlag zum Verlassen Graffiti Die Beschreibung der verfügbaren Dienste wurde genannt Warchalking.[124]

Huckepacking tritt häufig unbeabsichtigt auf - ein technisch unbekannter Benutzer kann die Standardeinstellungen "Unsichere" Einstellungen möglicherweise nicht in seinen Zugriffspunkt ändern, und Betriebssysteme können so konfiguriert werden, dass sie automatisch mit jedem verfügbaren drahtlosen Netzwerk verbunden werden. Ein Benutzer, der zufällig einen Laptop in der Nähe eines Zugangspunkts startet, kann feststellen, dass der Computer das Netzwerk ohne sichtbare Hinweise angeschlossen hat. Darüber hinaus kann ein Benutzer, der beabsichtigt, sich einem Netzwerk anzuschließen, stattdessen auf einem anderen landen, wenn dieser ein stärkeres Signal hat. In Kombination mit automatischer Entdeckung anderer Netzwerkressourcen (siehe DHCP und Zerokonf) Dies könnte dazu führen, dass drahtlose Benutzer sensible Daten an den falschen Mittelmann senden, wenn Sie ein Ziel suchen (siehe Mann-in-the-Middle-Angriff). Zum Beispiel könnte ein Benutzer versehentlich ein ungesichertes Netzwerk verwenden, um sich in a anzumelden Webseiteund so die Anmeldeinformationen für alle zur Verfügung stellen, wenn die Website ein unsicheres Protokoll wie einfache verwendet Http ohne Tls.

An einem ungesicherten Zugriffspunkt kann ein nicht autorisierter Benutzer Sicherheitsinformationen (fabrikvoreingestellte Passphrase und/oder Wi-Fi-geschützte Setup-Pin) von einem Etikett auf einem drahtlosen Zugriffspunkt erhalten und diese Informationen verwenden (oder mit dem Wi-Fi-geschützten Setup-Pushbutton eine Verbindung herstellen Methode) nicht autorisierte und/oder rechtswidrige Aktivitäten zu begehen.

Gesellschaftliche Aspekte

Der drahtlose Internetzugang ist in der Gesellschaft viel mehr eingebettet. Es hat sich so verändert, wie die Gesellschaft in vielerlei Hinsicht funktioniert.

Einfluss auf Entwicklungsländer

Über die Hälfte der Welt hat keinen Zugang zum Internet,[125] prominent ländliche Gebiete in Entwicklungsländern. Technologie, die in mehr entwickelten Nationen implementiert wurde, ist häufig kostspielig und energieeffizient. Dies hat dazu geführt, dass sich die Entwicklungsnationen mit mehr Low-Tech-Netzwerken entwickeln und häufig erneuerbare Stromquellen implementieren, die ausschließlich durch erhalten werden können SolarenergieErstellung eines Netzwerks, das gegen Störungen wie Stromausfälle resistent ist. Zum Beispiel 2007 ein 450 km (280 Meilen) Netzwerk zwischen Cabo Pantoja und Iquitos in Peru wurde errichtet, bei dem alle Geräte nur von angetrieben werden von Solarplatten.[125] Diese Wi-Fi-Netzwerke langfristig haben zwei Hauptnutzungen: bieten Internetzugang zu Populationen in isolierten Dörfern und um isolierte Gemeinden Gesundheitsversorgung zu gewährleisten. Im Falle des oben genannten Beispiels verbindet es das zentrale Krankenhaus in Iquitos mit 15 medizinischen Außenposten, die für die Ferndiagnose bestimmt sind.[125]

Arbeitsgewohnheiten

Der Zugang zu Wi-Fi in öffentlichen Räumen wie Cafés oder Parks ermöglicht es Menschen, insbesondere Freiberuflern, remote zu arbeiten. Während die Zugänglichkeit von Wi-Fi der stärkste Faktor bei der Auswahl eines Arbeitsplatzes ist (75% der Menschen würden einen Ort auswählen, der Wi-Fi über einen liefert, der dies nicht tut)[126] Andere Faktoren beeinflussen die Wahl der Spezifischen Hotspots. Diese variieren von der Zugänglichkeit anderer Ressourcen, wie Bücher, dem Ort des Arbeitsplatzes und dem sozialen Aspekt, andere Personen am selben Ort zu treffen. Darüber hinaus führt die Zunahme von Menschen, die aus öffentlichen Orten arbeiten, mehr Kunden für lokale Unternehmen, wodurch ein wirtschaftlicher Anreiz für das Gebiet gewährt wird.

Darüber hinaus wurde in derselben Studie festgestellt, dass die drahtlose Verbindung während der Arbeit mehr Bewegungsfreiheit bietet. Sowohl bei der Arbeit zu Hause als auch aus dem Büro ermöglicht es die Verschiebung zwischen verschiedenen Räumen oder Bereichen. In einigen Büros (insbesondere in Cisco-Büros in New York) haben die Mitarbeiter keine Schreibtische zugewiesen, können aber von jedem Büro arbeiten, der ihren Laptop mit Wi-Fi verbindet Hotspot.[126]

Gehäuse

Das Internet ist ein wesentlicher Bestandteil des Lebens geworden. 81,9% der amerikanischen Haushalte haben Internetzugang.[127] Darüber hinaus verbinden sich 89% der amerikanischen Haushalte mit Breitband über drahtlose Technologien.[128] 72,9% der amerikanischen Haushalte haben Wi-Fi.

Wi-Fi-Netzwerke haben auch die Anordnung des Innenraums von Häusern und Hotels beeinflusst. Zum Beispiel haben Architekten beschrieben, dass ihre Kunden nicht mehr nur einen Raum als Heimbüro wollten, sondern in der Nähe des Kamins arbeiten oder die Möglichkeit haben, in verschiedenen Räumen zu arbeiten. Dies widerspricht den bereits bestehenden Ideen des Architekten zur Verwendung von Räumen, die sie entworfen haben. Darüber hinaus haben einige Hotels festgestellt, dass die Gäste es vorziehen, in bestimmten Räumen zu bleiben, da sie ein stärkeres Wi-Fi-Signal erhalten.[126]

Gesundheitliche Bedenken

Das Weltgesundheitsorganisation (WHO) sagt: "Es werden keine gesundheitlichen Auswirkungen von Exposition gegenüber HF -Feldern von Basisstationen und drahtlosen Netzwerken erwartet", stellt jedoch fest, dass sie die Forschung zu Effekten anderer HF -Quellen fördern.[129][130] (Eine Kategorie, die verwendet wird, wenn "eine kausale Assoziation als glaubwürdig angesehen wird, aber wenn Zufall, Voreingenommenheit oder Verwirrung nicht mit angemessenem Vertrauen ausgeschlossen werden")[131] Diese Klassifizierung basierte auf Risiken, die mit der Verwendung von drahtlosen Telefonen und nicht auf Wi-Fi-Netzwerken verbunden sind.

Das Vereinigte Königreich Gesundheitsschutzbehörde berichtete im Jahr 2007, dass die Exposition gegenüber Wi-Fi für ein Jahr zu der "gleichen Strahlung aus einem 20-minütigen Handy-Telefon" führt.[132]

Eine Überprüfung der Studien mit 725 Personen, die behaupteten elektromagnetische Überempfindlichkeit"... deutet darauf hin, dass 'elektromagnetische Überempfindlichkeit' nichts mit dem Vorhandensein einer EMF zu tun hat, obwohl mehr Forschung zu diesem Phänomen erforderlich ist."[133]

Alternativen

Mehrere andere drahtlose Technologien bieten Alternativen zu Wi-Fi für verschiedene Anwendungsfälle:

  • Bluetooth, ein Kurzstreckennetzwerk
  • Bluetooth niedrige Energie, eine Bluetooth-Variante mit geringer Leistung
  • Zigbee, eine geringe Stromrate, ein Kurzstrecken-Kommunikationsprotokoll
  • Zelluläre Netzwerke, verwendet von Smartphones
  • WiMAXfür die Bereitstellung von drahtlosen Langstrecken -Internet -Konnektivität
  • Lora, für Langstrecken Wireless mit niedriger Datenrate

Einige Alternativen sind "keine neuen Kabel", die bestehendes Kabel wiederverwenden:

Mehrere verdrahtet Technologien für Computernetzwerke, die praktikable Alternativen zu Wi-Fi bieten:

Siehe auch

Anmerkungen

  1. ^ Laut einem Gründungsmitglied der Wi-Fi-Allianz hat "Wi-Fi" keine erweiterte Bedeutung und wurde einfach als einprägsamerer Name für die Technologie ausgewählt. Einige Wi-Fi-Allianzmaterialien, die kurz nach dieser Auswahl hergestellt wurden, verwendeten den Ausdruck „drahtlose Treue“, aber dies wurde schnell fallen.[2]
  2. ^ In einigen Fällen kann die von der Fabrik zugewiesene Adresse überschrieben werden, um entweder eine Adressänderung zu vermeiden, wenn ein Adapter ersetzt oder verwendet wird lokal verwaltete Adressen.
  3. ^ Es sei denn, es wird in eingesetzt Promiscuous -Modus.
  4. ^ Dieses "One-Speaking, ALL Hören" -Mobilie ist eine Sicherheitsschwäche von Wi-Fi mit Shared-Medium, da ein Knoten in einem Wi-Fi-Netzwerk den gesamten Datenverkehr auf dem Draht lauschen kann, wenn dies ausgewählt wird.
  5. ^ Es sei denn, es wird in eingesetzt Promiscuous -Modus.

Verweise

  1. ^ Garber, Megan (23. Juni 2014). ""Warum-Fi" oder "Wiffy"? Wie Amerikaner gemeinsame technische Begriffe aussprechen ". Der Atlantik. Archiviert Aus dem Original am 15. Juni 2018.
  2. ^ "Wofür steht Wi-Fi?".
  3. ^ Beal, Vangie (2. Mai 2001). "Was ist Wi-Fi (IEEE 802.11x)? Eine Webopedia-Definition". Webopedia. Archiviert Aus dem Original am 8. März 2012.
  4. ^ Schofield, Jack (21. Mai 2007). "Die Gefahren der Wi-Fi-Strahlung (aktualisiert)" - via www.theguardian.com.
  5. ^ "Zertifizierung". Wi-Fi.org. Wi-Fi-Allianz.
  6. ^ a b "Geschichte | Wi-Fi-Allianz". Wi-Fi-Allianz. Abgerufen 15. September 2020.
  7. ^ "Global Wi -Fi -fähige Geräte Versandprognose, 2020 - 2024". Forschung und Märkte. 1. Juli 2020. Abgerufen 23. November 2020.
  8. ^ "Genehmigung von Spread -Spektrum -Systemen unter Teilen 15 und 90 der FCC -Regeln und -vorschriften". Federal Communications Commission der USA. 18. Juni 1985. archiviert von das Original (txt) am 28. September 2007. Abgerufen 31. August 2007.
  9. ^ a b Sibthorpe, Clare (4. August 2016). "CSIRO Wi-Fi-Erfindung in der kommenden Ausstellung im National Museum of Australia zu sehen.". Die Canberra -Zeiten. Archiviert Aus dem Original am 9. August 2016. Abgerufen 4. August 2016.
  10. ^ a b Claus Hetting (19. August 2018). "Wie ein Treffen mit Steve Jobs aus dem Jahr 1998 Wi-Fi hervorbrachte". Wi-Fi jetzt global. Abgerufen 27. Mai 2021.
  11. ^ Ben Charny (6. Dezember 2002). "Vic Hayes - drahtlose Vision". CNET. Archiviert von das Original am 26. August 2012. Abgerufen 30. April 2011.
  12. ^ "Vic Hayes & Bruce Tuch haben in das Wi-Fi jetzt Hall of Fame aufgenommen". Wi-Fi jetzt. 8. November 2019. Abgerufen 27. November 2020.
  13. ^ "Wi-Fi Alliance: Organisation". Offizielle Website der Industrievereinigung. Archiviert Aus dem Original am 3. September 2009 aus. Abgerufen 23. August 2011.
  14. ^ Steve Lohr (22. Juli 1999). "Apple bietet den Laptop -Nachkommen von IMAC, das iBook, an.". Die New York Times.
  15. ^ Lewis, Peter H. (25. November 1999). "Stand der Kunst, nicht geboren, um verkabelt zu werden". Die New York Times.
  16. ^ "IEEE SA - Aufzeichnungen von IEEE -Standards -Patentbriefen der Versicherung". Standards.ieee.org. Archiviert von das Original am 10. April 2012.
  17. ^ a b Moses, Asher (1. Juni 2010). "CSIRO, um 'faule Milliarden' von den größten Technologieunternehmen der Welt zu ernten". Das Alter. Melbourne. Archiviert Aus dem Original am 4. Juni 2010. Abgerufen 8. Juni 2010.
  18. ^ "Weltveränderte Aussie -Erfindungen". Australian Geographic. Archiviert von das Original am 15. Dezember 2011.
  19. ^ Mullin, Joe (4. April 2012). "Wie die australische Regierung" WLAN erfand "und verklagte sich auf 430 Millionen Dollar". ARS Technica. Archiviert Aus dem Original am 8. Mai 2012.
  20. ^ Popper, Ben (3. Juni 2010). "Australiens größter Patenttroll geht nach AT & T, Verizon und T-Mobile nach". CBS News. Archiviert vom Original am 6. Mai 2013.
  21. ^ Schubert, Misha (31. März 2012). "Australische Wissenschaftler profitieren auf Wi-Fi-Erfindung". Der Sydney Morning Herald. Archiviert Aus dem Original am 1. April 2012.
  22. ^ "CSIRO gewinnt den Rechtsstreit um Wi-Fi-Patent". abc Nachrichten. 1. April 2012.
  23. ^ "Nutzungsrechnung, S/N 75799629, US -Patent- und Markenbüro -Markenstatus und Dokumentenabruf". 23. August 2005. Archiviert Aus dem Original am 28. April 2015. Abgerufen 21. September 2014. Zuerst verwendete das Zertifizierungszeichen… bereits im August 1999
  24. ^ a b c Doctorow, Cory (8. November 2005). "WiFi ist nicht zu kurz für" drahtlose Treue "". Boing Boing. Archiviert Aus dem Original am 21. Dezember 2012. Abgerufen 21. Dezember 2012.
  25. ^ Graychase, Naomi (27. April 2007). ""Wireless Fidelity" entlarvt ". Wi-Fi-Planet. Archiviert von das Original am 28. September 2007. Abgerufen 31. August 2007.
  26. ^ a b "Wi-Fi-drahtlose Netzwerke mit den heutigen Technologien sichern" (PDF). Wi-Fi-Allianz. 6. Februar 2003. Archiviert (PDF) Aus dem Original am 26. Juni 2015. Abgerufen 25. Juni 2015.
  27. ^ "Richtlinien für WPA-Bereitstellungen für Wi-Fi-Netzwerke öffentlicher Zugang" (PDF). Wi-Fi-Allianz. 28. Oktober 2004. archiviert von das Original (PDF) am 6. März 2007. Abgerufen 30. November 2009.
  28. ^ HTC S710 Benutzerhandbuch. High Tech Computer Corp. 2006. p. 2. Wi-Fi ist eine eingetragene Marke der Wireless Fidelity Alliance, Inc.
  29. ^ Varma, Vijay K. "Drahtlose Treue - Wifi" (PDF). Institut für Elektro- und Elektronikingenieure (IEEE). Archiviert von das Original (PDF) am 29. August 2017. Abgerufen 16. Oktober 2016. (ursprünglich veröffentlicht 2006)
  30. ^ Aime, Marco; Calandriello, Giorgio; Lioy, Antonio (2007). "Zuverlässigkeit in drahtlosen Netzwerken: Können wir uns auf WLAN verlassen?" (PDF). IEEE Security and Privacy Magazine. 5 (1): 23–29. doi:10.1109/msp.2007.4. S2CID 16415685.
  31. ^ "IEEE 802.11-2007: Spezifikationen für LAN-Medium-Zugangskontrolle (MAC) und Physical Layer (PHY)". IEEE Standards Association. 8. März 2007. archiviert von das Original am 18. April 2007.
  32. ^ Die Wi-Fi-Allianz entwickelte auch Technologie, die die Anwendbarkeit von Wi-Fi erweiterte, einschließlich eines einfachen Setup-Protokolls (Wi-Fi-geschützte Einrichtung) und einer Peer-to-Peer-Konnektivitätstechnologie (Wi-Fi-Peer to Peer). "Wi-Fi Alliance: Organisation". www.wi-fi.org. Archiviert Aus dem Original am 3. September 2009 aus. Abgerufen 22. Oktober 2009.
  33. ^ "Wi-Fi Alliance: White Papers". www.wi-fi.org. Archiviert von das Original am 7. Oktober 2009. Abgerufen 22. Oktober 2009.
  34. ^ "Wi-Fi Alliance: Programme". www.wi-fi.org. Archiviert Aus dem Original am 25. November 2009. Abgerufen 22. Oktober 2009.
  35. ^ "Wi-Fi-Allianz". TechTarget. Archiviert Aus dem Original am 22. April 2016. Abgerufen 8. April 2016.
  36. ^ "Wi-Fi Alliance® Erklärung zu" Super Wi-Fi "". Wi-Fi-Allianz. Archiviert Aus dem Original am 9. April 2016. Abgerufen 8. April 2016.
  37. ^ Sascha Segan (27. Januar 2012). ""Super Wi-Fi": Super, aber nicht Wi-Fi ". PC Magazine. Archiviert Aus dem Original am 20. April 2016. Abgerufen 8. April 2016.
  38. ^ 802.11ac gibt nur den Betrieb im 5 -GHz -Band an. Der Betrieb im 2,4 -GHz -Band wird durch 802.11n angegeben.
  39. ^ KastreSakes, Jacob (3. Oktober 2018). "Wi-Fi hat jetzt Versionsnummern, und Wi-Fi 6 erscheint nächstes Jahr". Der Verge. Abgerufen 2. Mai 2019.
  40. ^ "Wi-Fi-Generierung nummeriert". Elektroniknoten. Abgerufen 10. November 2021.
  41. ^ "Wi-Fi Alliance® führt Wi-Fi 6 ein". Wi-Fi-Allianz. 3. Oktober 2018. Abgerufen 24. Oktober 2019.
  42. ^ a b c d "Generational Wi-Fi®-Benutzerhandbuch" (PDF). www.wi -fi.org. Oktober 2018. Abgerufen 16. März 2021.
  43. ^ Smit, Deb (5. Oktober 2011). "Wie Wi-Fi seinen Start auf dem Campus von CMU hat, eine wahre Geschichte". Popstadt. Archiviert von das Original am 7. Oktober 2011. Abgerufen 6. Oktober 2011.
  44. ^ "Wireless Andrew: Erstellen Sie den ersten drahtlosen Campus der Welt". Carnegie Mellon Universität. 2007. archiviert von das Original am 1. September 2011. Abgerufen 6. Oktober 2011.
  45. ^ Lemstra, Wolter; Hayes, Vic; Groenewegen, John (2010). Die Innovationsreise von Wi-Fi: Der Weg zum globalen Erfolg. Cambridge University Press. p. 121. ISBN 978-0-521-19971-1. Archiviert Aus dem Original am 12. November 2012. Abgerufen 6. Oktober 2011.
  46. ^ Verma, Veruna (20. August 2006). "Sag Hallo zu Indiens erstem Wire -Free -Stadt". Der Telegraph. Archiviert Aus dem Original am 20. Januar 2012.
  47. ^ "Sunnyvale verwendet Metro Fi" (auf Türkisch). BestTech.com.tr. Archiviert von das Original am 22. Juli 2015.
  48. ^ Alexander, Steve; Brandt, Steve (5. Dezember 2010). "Minneapolis bewegt sich mit drahtlosem Vorsprung voran.". Die Star Tribune. Archiviert von das Original am 9. Dezember 2010.
  49. ^ "London-wide Wi-Fi von 2012 Versprechen". BBC News. 19. Mai 2010. Archiviert vom Original am 22. Mai 2010. Abgerufen 19. Mai 2010.
  50. ^ BSU, Indrajit (14. Mai 2007). "City of London startet Europas fortschrittlichsten Wi-Fi-Netzwerk". Digitale Gemeinschaften. Archiviert von das Original am 7. September 2008. Abgerufen 14. Mai 2007.
  51. ^ Wearden, Graeme (18. April 2005). "London bekommt eine Meile kostenloses Wi-Fi". ZDNET. Archiviert Aus dem Original am 7. November 2015. Abgerufen 6. Januar 2015.
  52. ^ Chowdhry, Amit (19. November 2014). "Zahlen Sie Telefone in NYC, um im nächsten Jahr durch bis zu 10.000 kostenlose Wi-Fi-Kioske ersetzt zu werden.". Forbes. Abgerufen 17. September 2016.
  53. ^ Gould, Jessica (5. Januar 2016). "Auf Wiedersehen, zahlen Sie Telefone, Hallo Linknyc". Wnyc. Abgerufen 26. Januar 2016.
  54. ^ "New York City enthüllt das Gehaltstelefon der Zukunft - und es macht viel mehr als Anrufe zu tätigen.". Washington Post. 17. November 2014. Abgerufen 17. September 2016.
  55. ^ "De Blasio Administration kündigt den Gewinner des Wettbewerbs an, Payphones durch Wi-Fi-Netzwerk von fünf Boroughs zu ersetzen.". nyc.gov. Regierung von New York City. 17. November 2014. Abgerufen 17. November 2014.
  56. ^ Alba, Alejandro (5. Januar 2016). "New York, um Payphones durch Wi-Fi-Kioske zu ersetzen". New York Daily News. Abgerufen 26. Januar 2016.
  57. ^ McCormick, Rich (25. Oktober 2016). "Link bringt seine kostenlosen öffentlichen Wi-Fi-Stände von New York nach London". Der Verge. Abgerufen 25. Juli 2021.
  58. ^ "Seoul zieht sich, um einen kostenlosen städtischen WLAN-Service zu bieten.". Stimme von Amerika. 15. Juni 2011. Archiviert Aus dem Original am 10. November 2012. Abgerufen 1. April 2012.
  59. ^ Krzysztof W. Kolodziej; Johan Hjelm (19. Dezember 2017). Lokale Positionierungssysteme: LBS -Anwendungen und -Dienste. CRC Press. ISBN 978-1-4200-0500-4.
  60. ^ Khalili, Abdullah; Soliman, Abdel -Hamid; Asaduzzaman, MD; Griffiths, Alison (März 2020). "WI -FI -Sensing: Anwendungen und Herausforderungen". Das Journal of Engineering. 2020 (3): 87–97. doi:10.1049/joe.2019.0790. ISSN 2051-3305.
  61. ^ Cisco Systems, Inc. Weiße Papierkapazität, Abdeckung und Bereitstellung für IEEE 802.11g
  62. ^ "802.11ac: Ein Überlebensanleitung". Chimera.labs.oreilly.com. Archiviert von das Original am 3. Juli 2017. Abgerufen 17. April 2014.
  63. ^ "Warum kann WiFi nicht als volles Duplex arbeiten, während 3G und 4G können?". Community.meraki.com. 23. Januar 2020. Abgerufen 19. September 2020.
  64. ^ "Schlechte Infos sind nichts Neues für Wlan- glauben Sie nicht" Full Duplex "in Wi-Fi 6".. Werkzeugkasten. Abgerufen 19. September 2020.
  65. ^ "Bundesstandard 1037c". Its.bldrdoc.gov. Archiviert von das Original am 2. März 2009. Abgerufen 9. September 2012.
  66. ^ "American National Standard T1.523-2001, Telecom Glossary 2000". Atis.org. Archiviert von das Original am 2. März 2008. Abgerufen 9. September 2012.
  67. ^ "WLAN -Frequenzbänder Liste". Elektroniknotizen. Abgerufen 18. August 2018.
  68. ^ IEEE 802.11-2016: Spezifikations. IEEE. 14. Dezember 2016. doi:10.1109/IEEESTD.2016.7786995. ISBN 978-1-5044-3645-8.
  69. ^ "802.11 WiFi -Standards erklärt". Lebenswire. Abgerufen 18. August 2018.
  70. ^ "Warum alles drahtlos 2,4 GHz ist". VERDRAHTET. Abgerufen 18. August 2018.
  71. ^ "802.11n Datenraten Zuverlässigkeit und Skalierbarkeit". Cisco. Archiviert Aus dem Original am 5. Juli 2017. Abgerufen 20. November 2017.
  72. ^ "3.1.1 Paketformat" (PDF). IEEE-Standard für Ethernet, 802.3-2012-Abschnitt 1. 28. Dezember 2012. p. 53. Archiviert (PDF) Aus dem Original am 21. Oktober 2014. Abgerufen 6. Juli 2014.
  73. ^ Stobing, Chris (17. November 2015). "Wofür steht WiFi und wie funktioniert WiFi?". GadgetReview. Archiviert Aus dem Original am 1. Dezember 2015. Abgerufen 18. November 2015.
  74. ^ Geier, Jim (6. Dezember 2001). Überblick über den IEEE 802.11 -Standard. Informit. Archiviert Aus dem Original am 20. April 2016. Abgerufen 8. April 2016.
  75. ^ US 5987011, Toh, Chai Keong, "Routing-Methode für Ad-hoc-Mobilfunknetze", veröffentlicht am 16. November 1999 
  76. ^ "Mobile Computing -Magazine und Druckpublikationen". www.mobileInfo.com. Archiviert Aus dem Original am 26. April 2016. Abgerufen 19. Dezember 2017.
  77. ^ Toh, C.-K; Delwar, M.; Allen, D. (7. August 2002). "Bewertung der Kommunikationsleistung eines Ad -hoc -Mobilfunknetzes". IEEE -Transaktionen zur drahtlosen Kommunikation. 1 (3): 402–414. doi:10.1109/twc.2002.800539.
  78. ^ Toh, C.-K; Chen, Richard; Delwar, Minar; Allen, Donald (2001). "Experimentieren mit einem Ad -hoc -drahtlosen Netzwerk auf dem Campus: Insights & Experiences". ACM Sigmetrics Performance Evaluation Review. 28 (3): 21–29. doi:10.1145/377616.377622. S2CID 1486812.
  79. ^ Subash (24. Januar 2011). "Wireless Home Networking mit virtuellem WLAN -Hotspot". Techsansar. Archiviert Aus dem Original am 30. August 2011. Abgerufen 14. Oktober 2011.
  80. ^ Cox, John (14. Oktober 2009). "Wi-Fi Direct ermöglicht Geräte-zu-Geräte-Links". Netzwerkwelt. Archiviert von das Original am 23. Oktober 2009.
  81. ^ "Wi-Fi wird persönlich: Bahnbrechende Wi-Fi-Direktstart heute". Wi-Fi-Allianz. 25. Oktober 2010. Archiviert Aus dem Original am 26. Juni 2015. Abgerufen 25. Juni 2015.
  82. ^ "Was ist Wi-Fi-zertifizierte TDLs?". Wi-Fi-Allianz. Archiviert von das Original am 8. November 2014.
  83. ^ Edney 2004, p. 8.
  84. ^ Mohsin Beg (3. Dezember 2021). "Fix WiFi Connected, aber kein Internetzugang unter Windows 10.10.8.7". newscutty.com. Abgerufen 25. Juni 2020.
  85. ^ Tjensvold, Jan Magne (18. September 2007). "Vergleich des IEEE 802.11, 802.15.1.802.15.4 und 802.15.6 Wireless Standards" (PDF). Archiviert (PDF) Aus dem Original am 20. Juli 2013. Abgerufen 26. April 2013. Abschnitt 1.2 (Umfang)
  86. ^ "Jemand erklärt DBI - Wireless Networking - DSLReports -Foren". DSL berichtet. Archiviert Aus dem Original am 9. August 2014.
  87. ^ "802.11n liefert eine bessere Reichweite". Wi-Fi-Planet. 31. Mai 2007. archiviert von das Original am 8. November 2015.
  88. ^ Gold, Jon (29. Juni 2016). "802.11ac Wi-Fi-Kopffahrer starker WLAN-Geräteverkäufe". Netzwerkwelt. Archiviert Aus dem Original am 27. August 2017. Abgerufen 19. Mai 2017.
  89. ^ "WiFi -Mapping -Software: Fußabdruck". Alyrica Networks. Archiviert Aus dem Original am 2. Mai 2009. Abgerufen 27. April 2008.
  90. ^ Kanellos, Michael (18. Juni 2007). "Ermanno Pietrosemoli hat einen neuen Rekord für die längste Kommunikation mit Wi-Fi-Link aufgestellt". Archiviert Aus dem Original am 21. März 2008. Abgerufen 10. März 2008.
  91. ^ Toulouse, AL (2. Juni 2006). "Die drahtlose Technologie ist unersetzlich, um Zugang in entfernten und kaum besiedelten Regionen zu gewährleisten.". Verein für progressive Kommunikation. Archiviert Aus dem Original am 2. Februar 2009. Abgerufen 10. März 2008.
  92. ^ Pietrosemoli, Ermanno (18. Mai 2007). "Langstrecken -WLAN -Versuch" (PDF). Archiviert (PDF) Aus dem Original am 5. März 2016. Abgerufen 10. März 2008.
  93. ^ Chakraborty, Sandip; Nandi, Sukumar; Chattopadhyay, Subhrendu (22. September 2015). "Versteckte und exponierte Knoten in drahtlosen Netzwerken mit hohem Durchsatz lindern". IEEE -Transaktionen zur drahtlosen Kommunikation. 15 (2): 928–937. doi:10.1109/twc.2015.2480398. S2CID 2498458.
  94. ^ Villegas, Eduard Garcia; Lopez-Aguilera, Elena; Vidal, Rafael; Paradells, Josep (2007). "Wirkung von benachbarten Kanal-Interferenzen in IEEE 802.11 WLANs". 2007 2. Internationale Konferenz über kognitive radioorientierte drahtlose Netzwerke und Kommunikation. S. 118–125. doi:10.1109/crowncom.2007.4549783. HDL:2117/1234. ISBN 978-1-4244-0814-6. S2CID 1750404.
  95. ^ Den Hartog, F., Raschella, A., Bouhafs, F., Kempker, P., Boltjes, B. & Seyedebrahimi, M. (2017, November). Ein Weg zur Lösung der Wi-Fi-Tragödie der Commons in Wohnblöcken. Im Jahr 2017 27. Internationale Telekommunikationsnetzwerke und Anwendungskonferenz (ITNAC) (S. 1-6). IEEE.
  96. ^ Caravan, Delia (12. September 2014). "6 einfache Schritte zum Schutz Ihres Babyphits vor Hackern". Babyphone Reviews HQ. Archiviert von das Original am 18. Oktober 2014. Abgerufen 12. September 2014.
  97. ^ Wilson, Tracy V. (17. April 2006). "Wie das kommunale WLAN funktioniert". Wie Dinge funktionieren. Archiviert Aus dem Original am 23. Februar 2008. Abgerufen 12. März 2008.
  98. ^ Brown, Bob (10. März 2016). "Wi-Fi-Hotspot-Blockierung bleibt trotz des FCC-Vorgehens bestehen". Netzwerkwelt. Archiviert Aus dem Original am 27. Februar 2019.
  99. ^ In Richtung Energieverwaltung bei der Verwaltung von drahtlosen LAN-Anwendungen. IEEE/IFIP -Netzwerkbetrieb und Management Symposium. IEEE/IFIP NOMS. 2012. Abgerufen 11. August 2014.
  100. ^ "Anwendungsebene Energie- und Leistungsmessungen in einer drahtlosen LAN". Die IEEE/ACM International Conference für Green Computing und Kommunikation 2011. Abgerufen 11. August 2014.
  101. ^ Veendrick, Harry J. M. (2017). Nanometer. Springer. p. 243. ISBN 9783319475974.
  102. ^ "Kostenloser WLAN-Analysator-Best-Channel-Analysator-Apps für drahtlose Netzwerke". Der digitale Wurm. 8. Juni 2017. archiviert von das Original am 8. August 2017.
  103. ^ "Apple.com Airport Utility Product Seite". Apple Inc. Archiviert Aus dem Original am 8. Juni 2011. Abgerufen 14. Juni 2011.
  104. ^ "Gainspan Low-Power, eingebettetes Wi-Fi". www.gainspan.com. Archiviert von das Original am 30. Juni 2010. Abgerufen 17. Juni 2017.
  105. ^ "Quatech wird in der Luft eingebettet eingebettet 802.11 Radio für M2M Market". Archiviert Aus dem Original am 28. April 2008. Abgerufen 29. April 2008.
  106. ^ "CIE-Artikel über eingebettete Wi-Fi für M2M-Anwendungen". Archiviert von das Original am 18. April 2015. Abgerufen 28. November 2014.
  107. ^ "WLAN -Konnektivität erläutert | Mac Installations & Consulting". Abgerufen 9. Februar 2020.
  108. ^ Jensen, Joe (26. Oktober 2007). "802.11 X Wireless Netzwerk in einer Geschäftsumgebung - Vor- und Nachteile". Netzwerkbits. Archiviert Aus dem Original am 5. März 2008. Abgerufen 8. April 2008.
  109. ^ Higgs, Larry (1. Juli 2013). "Kostenloses Wi-Fi? Benutzer Vorsicht: Öffnen Verbindungen zum Internet sind voller Sicherheitsgefahren, Hacker, ID-Diebe". Asbury Park Press. Archiviert von das Original am 2. Juli 2013.
  110. ^ Gittleson, Kim (28. März 2014). "Data-Ständigkeitsnoopy-Drohne enthüllt bei Black Hut". BBC News. Archiviert vom Original am 30. März 2014. Abgerufen 29. März 2014.
  111. ^ Bernstein, Daniel J. (2002). "DNS -Fälschung". Archiviert Aus dem Original am 27. Juli 2009. Abgerufen 24. März 2010. Ein Angreifer mit Zugriff auf Ihr Netzwerk kann die Antworten auf die DNS -Anfragen Ihres Computers problemlos vermitteln.
  112. ^ Mateti, Prabhaker (2005). "Hacking -Techniken in drahtlosen Netzwerken". Dayton, Ohio: Wright State University Abteilung für Informatik und Ingenieurwesen. Archiviert Aus dem Original am 5. März 2010. Abgerufen 28. Februar 2010.
  113. ^ Hegerle, Blake; Snax; Bruestle, Jeremy (17. August 2001). "Drahtlose Schwachstellen und Exploits". Wirelessve.org. Archiviert von das Original am 19. September 2006. Abgerufen 15. April 2008.
  114. ^ "WPA2-Sicherheit ist jetzt für Wi-Fi-zertifizierte Produkte obligatorisch". Wi-Fi-Allianz. 13. März 2006. archiviert von das Original am 7. August 2011.
  115. ^ Vanhoef, Mathy (2017). "Key Neuinstallation -Angriffe: Brechen von WPA2 durch Erzwingen von Nonce -Wiederverwendung". Archiviert Aus dem Original am 22. Oktober 2017. Abgerufen 21. Oktober 2017.
  116. ^ Goodin, Dan (16. Oktober 2017). "In einem ernsthaften Fehler im WPA2 -Protokoll können Angreifer Passwörter abfangen und vieles mehr". ARS Technica. Archiviert Aus dem Original am 21. Oktober 2017. Abgerufen 21. Oktober 2017.
  117. ^ "Cert/CC Schwachstellennote VU#723755". Archiviert Aus dem Original am 3. Januar 2012. Abgerufen 1. Januar 2012. US -Zertifikat Verwundbarkeitsnotiz VU#723755
  118. ^ Federal Trade Commission (März 2014). "Tipps zur Verwendung öffentlicher Wi-Fi-Netzwerke". Federal Trade Commission - Verbraucherinformationen. Abgerufen 8. August 2019.
  119. ^ "Teilen Sie Ihr Wi-Fi SSID und Ihr Passwort mit einem QR-Code". 19. Juli 2015.
  120. ^ "Zxing -Dokumentation: Barcode -Inhalt". GitHub. Zxing.
  121. ^ Thubron, Rob (9. Januar 2018). "Das WPA3-Protokoll wird öffentliche Wi-Fi-Hotspots viel sicherer machen". Techspot. Archiviert Aus dem Original am 16. November 2018.
  122. ^ KastreSakes, Jacob (26. Juni 2018). "Die Wi-Fi-Sicherheit beginnt sein größtes Upgrade seit über einem Jahrzehnt zu erhalten". Der Verge. Archiviert Aus dem Original am 20. Februar 2019. Abgerufen 26. Juni 2018.
  123. ^ "Nocats Ziel ist es, Ihnen überall die unendliche Bandbreite kostenlos zu bringen.". Nocat.net. Nocat.net. Archiviert von das Original am 22. Oktober 2011. Abgerufen 14. Oktober 2011.
  124. ^ Jones, Matt (24. Juni 2002). "Lass uns Warchalk" (PDF). Archiviert von das Original (PDF) am 5. Juli 2008. Abgerufen 9. Oktober 2008.
  125. ^ a b c Decker, Kris DE (6. Juni 2017). "Kommentieren Sie Bâtir un Internet Low Tech". Techniken & Kultur. Revue -Senzestelle d'Anthropologie des Techniken (in Französisch) (67): 216–235. doi:10.4000/tc.8489. ISSN 0248-6016. S2CID 165080615.
  126. ^ a b c Forlano, Laura (8. Oktober 2009). "WiFi -Geografien: Wenn Code den Ort trifft". Die Informationsgesellschaft. 25 (5): 344–352. doi:10.1080/01972240903213076. ISSN 0197-2243. S2CID 29969555.
  127. ^ "Digest of Education Statistics, 2017". nces.ed.gov. Abgerufen 8. Mai 2020.
  128. ^ "Wi-Fi: Wie Breitband-Haushalte das Internet | NCTA-die Internet- und Fernsehvereinigung erleben". www.ncta.com. Abgerufen 8. Mai 2020.
  129. ^ "Elektromagnetische Felder und öffentliche Gesundheit - Basisstationen und drahtlose Technologien". Weltgesundheitsorganisation. 2006. archiviert von das Original am 22. Mai 2016. Abgerufen 28. Mai 2016.
  130. ^ "IARC klassifiziert die elektromagnetischen Felder des Radiofrequenz als möglicherweise krebserregend für den Menschen" (PDF). Internationale Agentur für Krebsforschung. 31. Mai 2011. Archiviert (PDF) Aus dem Original am 4. April 2012. Abgerufen 28. Mai 2016.
  131. ^ "Elektromagnetische Felder und öffentliche Gesundheit: Mobiltelefone". Weltgesundheitsorganisation. Oktober 2014. archiviert von das Original am 25. Mai 2016. Abgerufen 28. Mai 2016.
  132. ^ "Fragen und Antworten: Wi-Fi-Gesundheitsprobleme". BBC News. 21. Mai 2007. Archiviert Aus dem Original am 21. April 2016. Abgerufen 28. Mai 2016.
  133. ^ Rubin, G.; Das Munshi, Jayati; Wessely, Simon (1. März 2005). "Elektromagnetische Überempfindlichkeit: Eine systematische Überprüfung von Provokationsstudien". Psychosomatik. 67 (2): 224–32. Citeseerx 10.1.1.543.1328. doi:10.1097/01.psy.0000155664.13300.64. PMID 15784787. S2CID 13826364.

Weitere Lektüre

  • Die WndW -Autoren (1. März 2013). Butler, Jane (Hrsg.). Drahtlose Netzwerke in den Entwicklungsländern (Dritter Aufl.). ISBN 978-1-4840-3935-9.