Standard wireless ieee standard. VPN wireless

Le reti informatiche senza fili sono una tecnologia che consente la realizzazione di reti informatiche pienamente conformi agli standard delle reti cablate convenzionali (ad esempio, Ethernet ), senza l'uso di cavi. Le onde radio a microonde fungono da portatori di informazioni in tali reti.

Attualmente, i dispositivi di rete wireless sono prodotti sulla base di diversi standard, alcuni dei quali sono mostrati nella Tabella 1.

Tabella 1 - Alcuni parametri degli standard di rete wireless

Parametro

Standard

802.11a

802.11b

802.11g

Gamma di frequenza, GHz

Numero di canali

Velocità massima, Mbit/sec

54 (108 con compressione hardware)

Compatibilità

802.11.g

802.11.b

Esistono due aree principali di applicazione delle reti di computer wireless:

Lavorare in uno spazio ristretto (ufficio, sala espositiva, ecc.);

Collegamento del telecomando reti locali(o segmenti di rete locale remoti).

Per organizzare una rete wireless in uno spazio ristretto, vengono utilizzati trasmettitori con antenne omnidirezionali. Lo standard IEEE 802.11 definisce due modalità di funzionamento della rete: Ad-hoc e client-server. La modalità ad hoc (altrimenti detta “punto a punto”) è una rete semplice in cui la comunicazione tra le stazioni (client) viene stabilita direttamente, senza l'utilizzo di un punto di accesso speciale. Nella modalità client-server, una rete wireless è costituita da almeno un punto di accesso connesso a una rete cablata e da un determinato insieme di stazioni client wireless. Poiché la maggior parte delle reti deve fornire accesso a file server, stampanti e altri dispositivi collegati a una LAN cablata, viene spesso utilizzata la modalità client-server. Senza collegare un'antenna aggiuntiva, la comunicazione stabile per le apparecchiature IEEE 802.11b si ottiene in media alle seguenti distanze: spazio aperto - 500 m, una stanza separata da pareti divisorie in materiale non metallico - 100 m, un ufficio con più stanze - 30 M. Va tenuto presente che attraverso pareti con un grande contenuto di rinforzo metallico (negli edifici in cemento armato si tratta di pareti portanti), le onde radio nella gamma di 2,4 GHz a volte potrebbero non passare affatto, quindi in stanze separate accanto a un muro del genere dovrai installare i tuoi punti di accesso.

Per connettere reti locali remote (o segmenti remoti di una rete locale), vengono utilizzate apparecchiature con antenne direzionali, che consentono di aumentare il raggio di comunicazione fino a 20 km (e quando si utilizzano amplificatori speciali e antenne ad alta quota, fino a 50 km) . Inoltre, i dispositivi Wi-Fi possono anche fungere da tali apparecchiature, è sufficiente aggiungere loro antenne speciali (ovviamente, se ciò è consentito dalla progettazione). I complessi per combinare le reti locali secondo la topologia sono suddivisi in “punto-punto” e “stella”. Nella topologia punto a punto (modalità Ad-hoc in IEEE 802.11) viene organizzato un ponte radio tra due segmenti di rete remoti. In una topologia a stella, una delle stazioni è centrale e comunica con le altre stazioni remote. In questo caso la stazione centrale ha un'antenna omnidirezionale, mentre le altre stazioni remote hanno antenne unidirezionali. L'utilizzo di un'antenna omnidirezionale presso la stazione centrale limita il raggio di comunicazione a circa 7 km. Pertanto, se è necessario collegare segmenti di rete locale distanti tra loro più di 7 km, è necessario collegarli utilizzando il principio punto-punto. In questo caso, una rete wireless è organizzata con un anello o un'altra topologia più complessa.

La potenza emessa dal trasmettitore di un punto di accesso o di una stazione client che opera secondo lo standard IEEE 802.11 non supera 0,1 W, ma molti produttori di punti di accesso wireless limitano la potenza solo tramite software ed è sufficiente aumentare semplicemente la potenza 0,2-0,5 W. Per fare un confronto, la potenza emessa da un telefono cellulare è di un ordine di grandezza maggiore (al momento di una chiamata - fino a 2 W). Poiché, a differenza di un telefono cellulare, gli elementi della rete si trovano lontano dalla testa, in generale si può ritenere che le reti informatiche senza fili siano più sicure dal punto di vista sanitario rispetto a Telefono cellulare.

Se si utilizza una rete wireless per connettere segmenti di rete locale remoti su lunghe distanze, le antenne sono solitamente posizionate all'esterno dei locali e ad alta quota

In pratica è meglio scegliere uno standard di apparecchiatura wireless e, se è necessario utilizzare modalità compatibili, verificare la certificazione della soluzione corrispondente.

Le comunicazioni wireless, o comunicazioni su un canale radio, vengono oggi utilizzate per costruire autostrade (linee di relè radio), per creare reti locali e per connettere abbonati remoti a reti e autostrade tipi diversi. Negli ultimi anni lo standard di comunicazione wireless Radio Ethernet si è sviluppato in modo molto dinamico. Inizialmente era destinato ad edificazioni locali reti wireless, ma oggi è sempre più utilizzato per collegare gli abbonati remoti alle autostrade. Con il suo aiuto si risolve il problema dell '"ultimo miglio" (tuttavia, in alcuni casi questo "miglio" può variare da 100 ma 25 km). Radio Ethernet ora fornisce un throughput fino a 54 Mbit/s e consente di creare reti sicure canali senza fili per la trasmissione di informazioni multimediali.

Questa tecnologia è conforme allo standard 802.11, sviluppato dall'Istituto Internazionale di Ingegneri Elettrici ed Elettronici (IEEE) nel 1997 e che descrive protocolli che consentono l'organizzazione di reti wireless locali (Wireless Local Area Network, WLAN).

Uno dei principali concorrenti dell'802.11 è lo standard HiperLAN2 (High Performance Radio LAN), sviluppato con il supporto di Nokia ed Ericsson. Va notato che lo sviluppo di HiperLAN2 viene effettuato tenendo conto della compatibilità di questa apparecchiatura con i sistemi costruiti sulla base di 802.11a. E questo fatto dimostra chiaramente la popolarità dell'accesso wireless basato su Radio Ethernet, che sta crescendo con l'aumento del numero di utenti di laptop e altri dispositivi informatici portatili

2.Progettazione di una rete wireless aziendale

Utilizzando le tecnologie wireless, è possibile connettere computer (principio punto a punto), singoli segmenti di rete, ecc. Molto spesso, nelle reti locali, i dispositivi di accesso wireless vengono installati come punto di accesso (Wireless Access Point, AP). In questo caso, i personal computer sono collegati a punti di accesso, attraverso i quali accedono sia alla rete locale dell'organizzazione che a Internet, mentre il punto di accesso funge da analogo a un hub di rete locale.
Dopo aver scelto uno standard di rete wireless, è necessario determinare le aree di copertura. Un dispositivo AR standard "copre" un'area interna con un raggio di circa 75-100 m Sebbene esistano varie stime per il calcolo dei diagrammi di copertura, questi valori dipendono in modo significativo dalle condizioni specifiche: disposizione della stanza, materiale delle pareti, ecc. Il modo migliore consiste nell'effettuare misurazioni di prova a terra utilizzando attrezzature adeguate. Di norma, questa è un'operazione molto costosa, quindi le persone spesso si limitano a testare il livello del segnale utilizzando i mezzi integrati dell'adattatore wireless (strumenti standard di Windows). Va tenuto presente che le apparecchiature esistenti nell'impresa durante il suo funzionamento possono creare interferenze con la rete wireless e fornire le riserve tecnologiche necessarie. E anche in assenza di interferenze costanti, i programmi utilizzati in una rete wireless devono essere resistenti alle perdite di comunicazione a breve termine.

Il numero di punti di accesso installati sarà influenzato anche dai requisiti di velocità di trasferimento dei dati. Le velocità di trasferimento dati indicate nella Tabella 1 sono massime e la larghezza di banda è divisa tra tutti i dispositivi collegati a questo canale. Va inoltre tenuto presente che la velocità di trasferimento dati diminuisce alle massime distanze con un livello di segnale debole.

L'installazione di punti di accesso aggiuntivi ti consentirà di distribuire gli utenti tra loro e di aumentare la velocità di scambio dei dati. Poiché il corretto posizionamento dei punti di accesso richiede la considerazione di molti fattori, in pratica le reti wireless sono spesso progettate sulla base dell'analisi delle misurazioni dei parametri del segnale RF in condizioni reali.

Se devi progettare una connessione tra due edifici, dovresti utilizzare ponti wireless specializzati ed eventualmente antenne direzionali.

Se la modalità operativa del sistema prevede la mobilità dei dispositivi (spostarli mentre si lavora con il sistema, passando da un punto di accesso all'altro), tale soluzione richiede l'uso di un software speciale.

3. Sicurezza wireless e autenticazione di utenti e dispositivi Wi-Fi

Un punto di accesso può essere paragonato a un hub di rete locale posizionato in un'area accessibile al pubblico. Chiunque può “connettersi” a questo segmento e ascoltare le informazioni trasmesse. Ecco perché impostazione correttaÈ necessario prestare particolare attenzione alle connessioni con i clienti.

Per proteggere le informazioni trasmesse sulla rete wireless, tutti i dati vengono crittografati. Storicamente, il primo standard di sicurezza per Wi-Fi - WEP (Wired Equivalent Privacy) - prevede la crittografia utilizzando una chiave statica nota sia all'utente che all'amministratore del punto di accesso. Sfortunatamente, dentro implementazione pratica In questo documento sono stati riscontrati errori che consentono di calcolare questa chiave in breve tempo (nell'ordine di diverse ore). Pertanto, i protocolli WEP, anche con una lunghezza della chiave maggiore, non possono essere considerati sicuri quando si crea una rete wireless aziendale.

Se i dispositivi utilizzati per creare una rete wireless non supportano i nuovi protocolli di sicurezza, gli amministratori possono proteggere le informazioni trasmesse creando reti private virtuali (VPN).

Il nuovo standard di sicurezza WPA (Wi-Fi Protected Access) prevede sia l'uso di chiavi di crittografia dinamiche (modificabili) sia l'autenticazione dell'utente quando si accede a una rete wireless. Quando si progetta un segmento di rete wireless, è necessario acquistare solo dispositivi che soddisfano questo standard.

Le reti wireless utilizzano due metodi per verificare utenti e dispositivi quando si connettono. Il primo consiste nel controllare gli indirizzi MAC dei dispositivi collegati a un determinato punto di accesso. In questo caso, l'amministratore deve configurare manualmente per ciascun punto di accesso il corrispondente elenco di indirizzi MAC dei dispositivi a cui è consentita la connessione wireless.

Il metodo non può essere considerato sicuro, poiché gli indirizzi MAC vengono facilmente determinati ascoltando il segmento wireless e “sostituire” l'indirizzo MAC non è difficile anche per un utente non del tutto esperto.

Il secondo metodo si basa sul protocollo di connessione punto a punto con autenticazione affidabile - EAP (Extensible Authentication Protocol). Per le aziende è consigliabile l'autenticazione 802.1x tramite un server RADIUS.

Il metodo più sicuro consiste nell'utilizzare i certificati anziché le password per l'autenticazione. Tuttavia, è necessario che l'azienda disponga di un sistema PKI configurato.


Figura 1 – Creazione di una policy server RADIUS per una rete wireless. Quando si crea una politica accesso remoto Il modello del server RADIUS deve essere impostato su "Wireless"

Con questa configurazione, i client che non hanno fatto parte in precedenza del dominio non possono connettersi ad esso in modalità wireless perché non hanno installato i certificati richiesti. Dovresti prima connettere il computer al dominio utilizzando una rete cablata oppure impostare una policy speciale per la connessione temporanea delle voci ospite (in questo caso, inserendo restrizioni temporanee di sessione nella policy di connessione del server RADIUS). Quando si connette alla rete per un breve periodo, il client riceverà un certificato e successivamente funzionerà in conformità con la politica di accesso wireless permanente.


Figura 2 – Abilitazione di Windows Firewall

Quando colleghi il tuo computer a una rete wireless pubblica, dovresti adottare le stesse precauzioni di sicurezza che usi quando navighi in Internet. Prima di tutto, assicurati di proteggere la connessione con un firewall (ad esempio, il file built-in Firewall di Windows XP - opzione Proteggi connessione Internet nelle proprietà connessione senza fili). In questo modo si blocca l'accesso dalla rete esterna ai dati memorizzati sul computer locale.
L'abilitazione di questa opzione fornisce protezione Sistemi Windows XP con il primo service pack. Sui computer con Windows XP, quando viene installato il secondo service pack, è necessario vietare i permessi di accesso predefiniti dello sviluppatore al computer dall'esterno (questo viene fatto configurando il firewall disabilitando le eccezioni).

Elenco delle fonti utilizzate

    Bogdanov. A.Yu. Tecnologie dell'informazione in economia. – M.: Eksmo, 2006.

    Wentzel. E.S. Sistemi di informazione in economia. – M.: Finanza e Statistica, 2008.

    Volkov A.K. Tecnologie dell'informazione. – M.: Infra, 2006. –

L'IEEE (Institute of Electrical and Electronic Engineers) sta sviluppando gli standard WiFi 802.11.

IEEE 802.11 è lo standard di base per le reti Wi-Fi, che definisce una serie di protocolli per le velocità di trasferimento più basse.


IEEE 802.11b
- descrive b O velocità di trasmissione più elevate e introduce maggiori restrizioni tecnologiche. Questo standard è stato ampiamente promosso dalla WECA ( Alleanza per la compatibilità Ethernet wireless ) e originariamente si chiamava Wifi .
Vengono utilizzati i canali di frequenza nello spettro di 2,4 GHz ()
.
Ratificato nel 1999.
Tecnologia RF utilizzata: DSSS.
Codifica: Barker 11 e CCK.
Modulazioni: DBPSK e DQPSK,
Velocità massime di trasferimento dati (trasferimento) nel canale: 1, 2, 5,5, 11 Mbps,

IEEE 802.11a- descrive velocità di trasferimento significativamente più elevate rispetto a 802.11b.
Vengono utilizzati canali di frequenza nello spettro di frequenza 5GHz. Protocollo
Non compatibile con 802.11 B.
Ratificato nel 1999.
Tecnologia RF utilizzata: OFDM.
Codificazione: codifica di conversione.
Modulazioni: BPSK, QPSK, 16-QAM, 64-QAM.
Velocità massime di trasferimento dati nel canale: 6, 9, 12, 18, 24, 36, 48, 54 Mbps.

IEEE802.11g
- descrive velocità di trasferimento dati equivalenti a 802.11a.
Vengono utilizzati canali di frequenza nello spettro di 2,4 GHz. Il protocollo è compatibile con 802.11b.
Ratificato nel 2003.
Tecnologie RF utilizzate: DSSS e OFDM.
Codifica: Barker 11 e CCK.
Modulazioni: DBPSK e DQPSK,
Velocità massime di trasferimento dati (trasferimento) nel canale:
- 1, 2, 5,5, 11 Mbps su DSSS e
- 6, 9, 12, 18, 24, 36, 48, 54 Mbps su OFDM.

IEEE 802.11n- lo standard WiFi commerciale più avanzato, attualmente ufficialmente approvato per l'importazione e l'uso nella Federazione Russa (802.11ac è ancora in fase di sviluppo da parte dell'ente regolatore). 802.11n utilizza canali di frequenza negli spettri di frequenza WiFi da 2,4 GHz e 5 GHz. Compatibile con 11b/11 a/11g . Sebbene sia consigliabile creare reti destinate solo a 802.11n, perché... richiede la configurazione di modalità di protezione speciali se è richiesta la compatibilità con le versioni precedenti con gli standard legacy. Ciò porta ad un grande aumento delle informazioni sul segnale euna riduzione significativa delle prestazioni utili disponibili dell'interfaccia aerea. In realtà è necessario anche un solo client WiFi 802.11go 802.11b impostazioni speciali dell’intera rete e il suo immediato e significativo degrado in termini di prestazioni aggregate.
Me stessa Norma Wi-Fi 802.11n è stato rilasciato l'11 settembre 2009.
Sono supportati i canali di frequenza WiFi con una larghezza di 20 MHz e 40 MHz (2x20 MHz).
Tecnologia RF utilizzata: OFDM.
La tecnologia OFDM MIMO (Multiple Input Multiple Output) viene utilizzata fino al livello 4x4 (4xTransmitter e 4xReceiver). In questo caso minimo 2xTransmitter per Access Point e 1xTransmitter per dispositivo utente.
Nella tabella seguente sono presentati esempi di possibili MCS (Modulation & Coding Scheme) per 802.11n, nonché le massime velocità di trasferimento teoriche nel canale radio:

Qui SGI rappresenta gli intervalli di guardia tra i fotogrammi.
Flussi spaziali è il numero di flussi spaziali.
Type è il tipo di modulazione.
La velocità dati è la velocità massima teorica di trasferimento dati nel canale radio in Mbit/sec.


È importante sottolinearlo che le velocità indicate corrispondono al concetto di channel rate e costituiscono il valore limite da utilizzare questo insieme tecnologie nell'ambito dello standard descritto (infatti questi valori, come probabilmente avrai notato, sono scritti dai produttori sulle scatole dei dispositivi WiFi domestici nei negozi). Ma nella vita reale questi valori non sono ottenibili a causa delle specificità della stessa tecnologia standard WiFi 802.11. Ad esempio, la “correttezza politica” è qui fortemente influenzata in termini di garanzia del CSMA/CA ( Dispositivi Wi-Fi ascoltano costantemente l'etere e non possono trasmettere se il mezzo di trasmissione è occupato), la necessità di riconoscere ogni frame unicast, la natura half-duplex di tutti gli standard WiFi e solo 802.11ac/Wave-2 può iniziare a bypassarlo, ecc. Pertanto , l'efficacia pratica degli standard obsoleti 802.11 b/g/a non supera mai il 50% in condizioni ideali (ad esempio, per 802.11g la velocità massima per abbonato non è solitamente superiore a 22 Mb/s), e per 802.11n l'efficienza può essere fino al 60%. Se la rete funziona in modalità protetta, cosa che spesso accade a causa della presenza mista di diversi chip WiFi vari dispositivi ah nella rete, anche l'efficienza relativa indicata può diminuire di 2-3 volte. Ciò vale ad esempio per un mix di dispositivi Wi-Fi con chip 802.11b, 802.11g su una rete con punti di accesso WiFi 802.11g, o un dispositivo WiFi 802.11g/802.11b su una rete con punti di accesso WiFi 802.11n, ecc. Maggiori informazioni su .


Oltre agli standard WiFi di base 802.11a, b, g, n, esistono standard aggiuntivi che vengono utilizzati per implementare diverse funzioni del servizio:

. 802.11d. Per adattare vari dispositivi WiFi standard alle condizioni specifiche del paese. All'interno del quadro normativo di ciascuno stato, gli intervalli spesso variano e possono anche differire a seconda della posizione geografica. Lo standard WiFi IEEE 802.11d consente di adattare le bande di frequenza in dispositivi di diversi produttori utilizzando opzioni speciali introdotte nei protocolli di controllo dell'accesso ai media.

. 802.11e. Descrive le classi di qualità QoS per la trasmissione di vari file multimediali e, in generale, di vari contenuti multimediali. L'adattamento del livello MAC per 802.11e determina ad esempio la qualità della trasmissione simultanea di audio e video.

. 802.11f. Mirato a unificare i parametri dei punti di accesso Wi-Fi di diversi produttori. Lo standard consente all'utente di lavorare con reti diverse quando si sposta tra aree di copertura reti individuali.

. 802.11h. Utilizzato per prevenire problemi con i radar meteorologici e militari riducendo dinamicamente la potenza irradiata Attrezzatura Wi-Fi o passaggio dinamico a un altro canale di frequenza quando viene rilevato un segnale di attivazione (nella maggior parte dei paesi europei, le stazioni di terra che tracciano i satelliti meteorologici e di comunicazione, nonché i radar militari, operano in bande vicine a 5 MHz). Questa norma è requisito necessario Requisiti ETSI per le apparecchiature approvate per il funzionamento nei paesi dell'Unione Europea.

. 802.11i. Le prime iterazioni degli standard WiFi 802.11 utilizzavano l'algoritmo WEP per proteggere le reti Wi-Fi. Si credeva che questo metodo potesse garantire la riservatezza e la protezione dalle intercettazioni dei dati trasmessi degli utenti wireless autorizzati, ma ora questa protezione può essere violata in pochi minuti. Pertanto, lo standard 802.11i ha sviluppato nuovi metodi per proteggere le reti Wi-Fi, implementati sia a livello fisico che software. Attualmente, per organizzare un sistema di sicurezza in Reti Wi-Fi 802.11 consiglia di utilizzare gli algoritmi Wi-Fi Protected Access (WPA). Forniscono inoltre compatibilità tra dispositivi wireless con standard e modifiche diversi. I protocolli WPA utilizzano uno schema di crittografia RC4 avanzato e un metodo di autenticazione obbligatorio tramite EAP. La stabilità e la sicurezza delle moderne reti Wi-Fi sono determinate dalla verifica della privacy e dai protocolli di crittografia dei dati (RSNA, TKIP, CCMP, AES). L'approccio più consigliato è utilizzare WPA2 con crittografia AES (e non dimenticare 802.1x che utilizza meccanismi di tunneling, come EAP-TLS, TTLS, ecc.). .

. 802.11k. Questo standard ha effettivamente lo scopo di implementare il bilanciamento del carico nel sottosistema radio di una rete Wi-Fi. Di solito, in una LAN wireless, il dispositivo dell'abbonato si connette al punto di accesso che fornisce il segnale più forte. Ciò spesso porta alla congestione della rete in un punto, quando molti utenti si connettono contemporaneamente a un punto di accesso. Per controllare tali situazioni, lo standard 802.11k propone un meccanismo che limita il numero di abbonati collegati a un Access Point e consente di creare le condizioni in base alle quali nuovi utenti si uniranno a un altro AP anche nonostante più segnale debole da lei. In questo caso, il throughput della rete aggregato aumenta grazie a un utilizzo più efficiente delle risorse.

. 802,11 milioni. Gli emendamenti e le correzioni per l'intero gruppo di standard 802.11 sono combinati e riassunti in un documento separato sotto il nome generale 802.11m. La prima versione di 802.11m è stata nel 2007, poi nel 2011, ecc.

. 802.11p. Determina l'interazione delle apparecchiature Wi-Fi che si muovono a velocità fino a 200 km/h oltre punti fissi Accesso Wi-Fi, situato ad una distanza massima di 1 km. Parte dello standard Wireless Access in Vehicular Environment (WAVE). Gli standard WAVE definiscono un'architettura e un insieme complementare di funzioni di utilità e interfacce che forniscono un meccanismo di comunicazione radio sicuro tra i veicoli in movimento. Questi standard sono sviluppati per applicazioni quali la gestione del traffico, il monitoraggio della sicurezza stradale, la riscossione automatizzata dei pagamenti, la navigazione e il routing dei veicoli, ecc.

. 802.11. Uno standard per l'implementazione di reti mesh (), in cui qualsiasi dispositivo può fungere sia da router che da punto di accesso. Se il punto di accesso più vicino è sovraccarico, i dati vengono reindirizzati al nodo non caricato più vicino. In questo caso un pacchetto di dati viene trasferito (trasferimento di pacchetto) da un nodo all'altro fino a raggiungere la destinazione finale. Questo standard introduce nuovi protocolli a livello MAC e PHY che supportano la trasmissione broadcast e multicast (trasferimento), nonché la consegna unicast su un sistema di punti autoconfigurante Accesso Wi-Fi. A questo scopo lo standard ha introdotto un formato frame a quattro indirizzi. Esempi di realizzazione di reti WiFi Mesh: , .

. 802.11t. Lo standard è stato creato per istituzionalizzare il processo di test delle soluzioni dello standard IEEE 802.11. Vengono descritti metodi di prova, metodi di misurazione ed elaborazione dei risultati (trattamento), requisiti per le apparecchiature di prova.

. 802.11u. Definisce le procedure per l'interazione delle reti standard Wi-Fi con le reti esterne. Lo standard deve definire protocolli di accesso, protocolli di priorità e protocolli di divieto per lavorare con reti esterne. Attualmente in giro questa norma si è formato un grande movimento sia in termini di sviluppo di soluzioni - Hotspot 2.0, sia in termini di organizzazione del roaming interrete - è stato creato e sta crescendo un gruppo di operatori interessati, che insieme risolvono i problemi di roaming per le loro reti Wi-Fi dialogando (Alleanza WBA). Maggiori informazioni su Hotspot 2.0 nei nostri articoli: , .

. 802.11v. Lo standard dovrebbe includere modifiche volte a migliorare i sistemi di gestione della rete dello standard IEEE 802.11. La modernizzazione a livello MAC e PHY dovrebbe consentire di centralizzare e semplificare la configurazione dei dispositivi client connessi alla rete.

. 802.11y. Standard di comunicazione aggiuntivo per la gamma di frequenza 3,65-3,70 GHz. Progettato per dispositivi di ultima generazione che funzionano con antenne esterne a velocità fino a 54 Mbit/s a una distanza massima di 5 km in spazio aperto. Lo standard non è completamente completato.

802.11w. Definisce metodi e procedure per migliorare la protezione e la sicurezza del livello MAC (media access control). I protocolli standard strutturano un sistema di monitoraggio dell'integrità dei dati, dell'autenticità della loro fonte, del divieto di riproduzione e copia non autorizzate, della riservatezza dei dati e di altre misure di protezione. Lo standard introduce la protezione del frame di gestione (MFP: Management Frame Protection) e ulteriori misure di sicurezza aiutano a neutralizzare gli attacchi esterni, come il DoS. Maggiori informazioni sull'MFP qui: . Inoltre, queste misure garantiranno la sicurezza delle informazioni di rete più sensibili che verranno trasmesse su reti che supportano IEEE 802.11r, k, y.

802.11ac. Un nuovo standard WiFi che funziona solo nella banda di frequenza a 5 GHz e offre prestazioni notevolmente più veloci O velocità più elevate sia per un singolo client WiFi che per un Access Point WiFi. Consulta il nostro articolo per maggiori dettagli.


La risorsa è costantemente aggiornata! Per ricevere avvisi quando vengono pubblicati nuovi articoli tematici o compaiono nuovi materiali sul sito, suggeriamo di iscriversi.


Unisciti al nostro gruppo su

La maggior parte degli standard di rete wireless attualmente in uso sono stati sviluppati dall'IEEE (Institute of Electrical and Electronics Engineers).

Le reti wireless possono essere suddivise in reti personali (WPAN), reti locali (WLAN), metropolitane (WMAN) e reti geografiche (WWAN).

Gli standard IEEE si applicano solo agli ultimi tre tipi di reti wireless.

Le reti wireless personali sono gestite dal gruppo di lavoro 802.15. Nell'ambito dello standard vengono definiti quattro gruppi che risolvono problemi diversi.

Reti wireless personali

Tabella 1. standard 802.15.x

Reti wireless locali

Lo standard di rete wireless più comune è la tecnologia IEEE 802.11; si tratta di uno standard per organizzare le comunicazioni wireless in un'area limitata in modalità di rete locale, ad es. quando più abbonati hanno uguale accesso a un canale di trasmissione comune. È meglio conosciuto dagli utenti con il nome Wi-Fi, che in realtà è un marchio proposto e promosso dalla Wi-Fi Alliance.

Tavolo 2. standard 802.11.x

Standard

Descrizione della norma

originale 1 Mbit/s e 2 Mbit/s, 2,4 GHz e standard IR (1997)

54 Mbit/s, standard 5 GHz (1999, prodotti immessi sul mercato nel 2001)

miglioramenti a 802.11 per supportare 5,5 e 11 Mbit/s (1999)

procedure per le operazioni sul ponte; incluso nello standard IEEE 802.1D (2001)

estensioni del roaming internazionale (2001)

miglioramenti: QoS, abilita il bursting dei pacchetti (2005)

54 Mbit/s, standard 2,4 GHz (retrocompatibile con b) (2003)

assegnato allo spettro 802.11a (5 GHz) per compatibilità in Europa (2004)

maggiore sicurezza (2004)

Espansioni giapponesi (2004)

Miglioramenti nella misurazione delle risorse radio

riservato

mantenimento dello standard; guarnizioni

aumento della velocità di trasferimento dati (600 Mbit/s). 2,4-2,5 o 5 GHz. Retrocompatibile con 802.11a/b/g

riservato

WAVE - Accesso wireless per l'ambiente veicolare (Accesso wireless per l'ambiente di trasporto, come ambulanze o veicoli passeggeri)

riservato

vagabondaggio veloce

ESS Mesh Networking (inglese) (Set di servizi esteso - Set di servizi esteso; Rete mesh - Rete mesh)

Interoperabilità con reti non 802 (ad esempio, reti cellulari)

gestione della rete wireless

riservato e non verrà utilizzato

uno standard di comunicazione aggiuntivo che opera alle frequenze di 3,65-3,70 GHz. Fornisce velocità fino a 54 Mb/s a una distanza massima di 5000 m in spazi aperti.

Frame di gestione protetti

nuovo standard in fase di sviluppo da parte dell'IEEE. La velocità di trasferimento dati arriva fino a 1,3 Gbit/s, il consumo energetico è ridotto fino a 6 volte rispetto a 802.11n. Retrocompatibile con 802.11a/b/g/n.

un nuovo standard con una portata aggiuntiva di 60 GHz (la frequenza non richiede licenza). Velocità di trasferimento dati fino a 7 Gbit/s.

Di tutti gli standard di trasmissione dati wireless IEEE 802.11 esistenti, nella pratica solo quattro vengono utilizzati più spesso: 802.11a, 802.11b, 802.11g e 802.11n.

Lo standard IEEE 802.11a è la larghezza di banda più ampia della famiglia di standard 802.11 e fornisce velocità dati fino a 54 Mbps. A differenza dello standard di base, che si concentra sulla gamma di frequenza di 2,4 GHz, le specifiche 802.11a prevedono il funzionamento nella gamma di 5 GHz. Come metodo di modulazione del segnale è stato scelto il multiplexing a divisione di frequenza ortogonale (OFDM). Gli svantaggi di 802.11a includono un maggiore consumo energetico dei trasmettitori radio per le frequenze di 5 GHz, nonché una portata più breve.

Nello standard IEEE 802.11b, la velocità di trasferimento dati arriva fino a 11 Mbit/s, operando nella banda di 2,4 GHz; questo standard ha guadagnato la massima popolarità tra i produttori di apparecchiature per reti wireless. Poiché le apparecchiature che funzionano a una velocità massima di 11 Mbps hanno una portata inferiore rispetto a velocità inferiori, lo standard 802.11b prevede una riduzione automatica della velocità quando la qualità del segnale peggiora.

Lo standard IEEE 802.11g è uno sviluppo logico di 802.11b e prevede la trasmissione di dati nella stessa gamma di frequenza. Inoltre, 802.11g è completamente compatibile con 802.11b, il che significa che qualsiasi dispositivo 802.11g deve essere in grado di funzionare con i dispositivi 802.11b. La velocità di trasmissione massima nello standard 802.11g è di 54 Mbps, quindi oggi è lo standard di comunicazione wireless più promettente.

802.11n fornisce fino a quattro volte la velocità di trasferimento dati dei dispositivi 802.11g (che hanno una velocità massima di 54 Mbps) se utilizzato in modalità 802.11n con altri dispositivi 802.11n. Teoricamente, 802.11n è in grado di fornire velocità di trasferimento dati fino a 480 Mbps. I dispositivi 802.11n funzionano nelle bande 2,4 - 2,5 o 5,0 GHz.

Inoltre, i dispositivi 802.11n possono funzionare in tre modalità: Legacy, che fornisce il supporto per i dispositivi 802.11b/g, e 802.11a Mixed, che supporta i dispositivi “puri” 802.11b/g, 802.11ae 802.11n » modalità - 802.11n (è in questa modalità che è possibile sfruttare la maggiore velocità e il maggiore raggio di trasmissione dei dati forniti dallo standard 802.11n).

Lo standard 802.11ac funziona solo nello spettro 5GHz. Sarà garantita la retrocompatibilità con i dispositivi 802.11n (a 5 GHz) e 802.11a. Allo stesso tempo, si prevede un aumento significativo non solo della larghezza di banda, ma anche della copertura.

Un'innovazione importante è la tecnologia MU-MIMO (Multiple User). Si tratta in realtà di un commutatore radio spaziale che consente di trasmettere e ricevere simultaneamente dati da più utenti su un canale di frequenza.

In termini di servizi, 802.11ac, da un lato, si concentra su una sostituzione molto più completa dell'accesso cablato ad alta velocità rispetto a 802.11n. D'altra parte, ovviamente, c'è l'obiettivo di supportare in modo efficace i servizi multimediali in circolazione streaming video alta risoluzione.

La disponibilità di canali di frequenza nello spettro di 5 GHz, che varia notevolmente da paese a paese, e nella Federazione Russa, ad esempio, è di soli 100 MHz (5150-5250 MHz). Pertanto, finché il nostro regolatore non rifletterà profondamente sulla necessità di liberare parte dello spettro 5GHz per scopi Wi-Fi, come è stato fatto in molti paesi, una tecnologia così attraente rimarrà una bellissima favola nelle nostre realtà.

802.11 ad Lo standard funzionerà nello spettro di 60GHz, che non è concesso in licenza nella maggior parte dei paesi. Qui è disponibile una larghezza di banda libera significativamente maggiore rispetto allo spettro congestionato di 2,4 GHz e già congestionato di 5 GHz.

In termini di servizi, questo standard si concentra sul supporto di video ad alta definizione (HD). Inoltre, qui sono previsti servizi come il "docking wireless", quando tutti i dispositivi sono un computer, un monitor, un proiettore, ecc. dispongono di scambio dati wireless. La frequenza ultraelevata utilizzata produce segnali con una direzione piuttosto ristretta. Ci sono anche molti problemi dovuti all'intenso assorbimento dei segnali quando si attraversano ostacoli, quindi il principale caso d'uso previsto è l'interazione dei dispositivi all'interno di una stanza.

Si prevede che 802.11ad sia compatibile con lo standard WiGig.

Reti regionali e cittadine

Le tecnologie riunite sotto il marchio WiMAX mirano a implementare l'accesso wireless a banda larga su distanze significative. La promozione commerciale della tecnologia è curata dall'organizzazione WiMAX Forum.

Secondo le specifiche dello standard 802.16 la distanza massima alla quale è possibile l'interazione tramite reti WiMAX è di 50 km e la velocità di trasmissione totale è di 70 Mbit/s.

In condizioni operative reali queste cifre sono molto più modeste e ammontano a circa 8 km e 2 Mbit/s. Tali caratteristiche rendono il protocollo WiMAX molto interessante per sostituire le tecnologie tradizionali per fornire “l'ultimo miglio” per l'accesso a Internet e alla telefonia. I fornitori di una vasta rete wireless metropolitana possono fornire canali wireless “dedicati” per organizzare reti private virtuali tra gli uffici aziendali. I vantaggi sono evidenti: maggiore produttività rispetto alla tecnologia SL, nessuna necessità di posa di cavi.

Nel prossimo futuro è prevista l'introduzione su larga scala dei dispositivi standard 802.16e. Si tratta di una versione mobile del protocollo WiMAX, progettata per l'utilizzo come terminali finali di dispositivi come computer, PDA, telefoni cellulari, ecc.

Sviluppato con il sostegno del governo, lo standard WiBRO svolge le stesse funzioni ed è compatibile con lo standard 802.16e. La versione originale del protocollo WiMAX, descritta nello standard 802.16c, utilizzava frequenze nell'intervallo 10...66 GHz. Questa gamma presenta alcune restrizioni di licenza. Inoltre non può essere utilizzato in presenza di ostacoli tra ricevitore e trasmettitore.

Lo standard 802.16a, che descrive l'uso della banda 2...11 GHz, è stato rilasciato nel 2004. Poiché la logica operativa di WiMAX prevede l'uso di uno schema punto-multipunto con una capacità di canale fissa per ciascun abbonato, a livello di collegamento viene utilizzato un meccanismo di accesso a portanti multiple a divisione di tempo (Accesso multiplo a divisione di tempo (TDMA). Questo metodo è ampiamente utilizzato nelle reti cellulari (es. GSM) e consente di garantire la qualità del servizio.

Lo standard 802.16 prevede la crittografia del traffico utilizzando l'algoritmo DES. Opzione mobile WiMAC (802.16e) espande le capacità di sicurezza delle informazioni aggiungendo l'autenticazione della stazione utilizzando il protocollo EAP, la gestione delle chiavi utilizzando il Privacy and Key Management Protocol Versione 2 (PKMv2) e la crittografia AES. Quando si utilizza lo standard 802.16 per trasmettere dati aziendali, si consiglia di rafforzare i meccanismi di sicurezza integrati utilizzando le tecnologie di rete privata virtuale.

Quando si progettano e si implementano reti, è necessario ricordare che la gamma di frequenze assegnata al Wi-Fi è molto limitata, quindi è necessario cercare di non utilizzare antenne con un guadagno maggiore del necessario e adottare anche misure per evitare interferenze con le reti vicine.

Le moderne tecnologie di trasmissione dati senza fili vengono introdotte attivamente e ampiamente utilizzate sia nelle attività produttive della maggior parte delle aziende sia per la costruzione di reti di computer uso domestico. Nuove soluzioni hardware nel campo della trasmissione dati senza fili consentono di creare sia reti di computer senza fili all'interno di un edificio che reti distribuite in un'intera città. Un utente di rete wireless che dispone di un laptop o PDA dotato di un modulo di comunicazione wireless integrato non è più legato a una rete locale cablata rete di computer, ma può camminare liberamente da una stanza all'altra o spostarsi in un edificio vicino, rimanendo costantemente connesso alla rete. Il supporto del roaming consente agli utenti di rimanere connessi alla rete mentre si trovano all'interno della copertura wireless. I dipendenti aziendali che viaggiano regolarmente per motivi di lavoro considerano la tecnologia wireless una parte essenziale della loro attività. Le reti di computer wireless sono attivamente implementate in luoghi pubblici come hotel, terminal di trasporto, ristoranti, caffè, fornendo ai visitatori l'accesso a Internet. Secondo gli esperti è proprio a questa opportunità che si devono negli ultimi anni lo sviluppo intensivo e la popolarità diffusa delle tecnologie di trasmissione dati senza fili.

Le reti di computer wireless possono essere installate per uso temporaneo in locali dove non è presente una LAN cablata o dove i cavi di rete sono difficili da posare. Installare e configurare le reti wireless è molto semplice. La rete wireless è costruita sulla base di stazioni base (punti di accesso Access Point). L'access point è una sorta di bridge che fornisce l'accesso wireless alle stazioni dotate di wireless schede di rete, tra loro e ai computer collegati a una rete tramite fili. Il raggio di copertura di un punto di accesso è di circa 100 m, inoltre un punto può supportare contemporaneamente diverse decine di utenti attivi e offre velocità di trasferimento delle informazioni per l'abbonato finale fino a 11 Mbit/s. Con l'aiuto di punti di accesso, stazioni di lavoro wireless, laptop e dispositivi portatili dotati di moduli di comunicazione wireless vengono combinati in una rete informatica wireless, le cui prestazioni dipendono dal numero di utenti che lavorano contemporaneamente. Per migliorare le prestazioni della rete wireless, vengono installati punti di accesso aggiuntivi. Configurando i punti di accesso wireless su diversi canali radio, è possibile ottenere una distribuzione ottimale traffico di rete reti.

La compatibilità di una rete di computer wireless con un'infrastruttura cablata non è affatto un problema, poiché la maggior parte dei sistemi di accesso wireless sono conformi agli standard di settore per la connessione a reti wireless. Reti Ethernet. I nodi di rete wireless sono supportati dai sistemi operativi di rete (come qualsiasi altro nodo di rete) utilizzando i driver dei dispositivi di rete. La compatibilità tra diversi sistemi di rete wireless è infatti una questione complessa, poiché esistono molte tecnologie e produttori diversi. Inoltre, dovrebbero essere presi in considerazione i problemi di compatibilità tra i dispositivi che utilizzano la stessa frequenza.

Basso costo, distribuzione rapida, ampia funzionalità per la trasmissione del traffico dati, della telefonia IP, del video tutto ciò rende la tecnologia wireless uno dei settori più promettenti delle telecomunicazioni.

Standard di rete wireless di base

Norma IEEE 802.11

Il “patriarca” della famiglia degli standard di rete wireless è lo standard IEEE 802.11, il cui sviluppo è iniziato nel 1990 e si è concluso nel 1997. Questo standard consente la trasmissione dati ad una frequenza di 2,4 GHz con velocità fino a 2 Mbit/s. La trasmissione dei dati viene effettuata tramite Direct Sequence Spread Spectrum (DSSS) o tramite Frequency Hopping Spread Spectrum (FHSS). La tecnologia DSSS si basa sulla creazione di un insieme ridondante di bit (chip) per ciascun bit trasmesso. Il chip identifica in modo univoco i dati provenienti da un trasmettitore specifico, che genera un insieme di bit, e i dati possono essere decifrati solo da un ricevitore che conosce questo insieme di bit. La tecnologia FHSS utilizza una frequenza portante a banda stretta che salta secondo uno schema noto solo al trasmettitore e al ricevitore. A corretta sincronizzazione Il trasmettitore e il ricevitore supportano un unico canale di comunicazione logico; per qualsiasi altro ricevitore, la trasmissione tramite il protocollo FHSS appare come un rumore impulsivo a breve termine. Utilizzando la tecnologia DSSS, tre stazioni possono operare simultaneamente (senza sovrapposizione) nella banda da 2,4 GHz e la tecnologia FHSS aumenta il numero di tali stazioni a 26. Il raggio di ricezione/trasmissione utilizzando DSSS è superiore a quello di FHSS a causa di uno spettro portante più ampio . Se il livello di rumore supera un certo livello, le stazioni DSSS smettono del tutto di funzionare, mentre le stazioni FHSS hanno problemi solo con determinati salti di frequenza, ma questi problemi sono facilmente risolvibili, per cui le stazioni FHSS sono considerate più resistenti al rumore. I sistemi che utilizzano FHSS per proteggere i dati utilizzano la larghezza di banda in modo inefficiente, quindi le velocità di trasferimento dei dati sono in genere più lente rispetto ai sistemi che utilizzano la tecnologia DSSS. I dispositivi di rete wireless con prestazioni relativamente basse (1 Mbps) utilizzano la tecnologia FHSS.

Lo standard IEEE 802.11 è stato ulteriormente sviluppato sotto forma di specifiche, i cui nomi contengono le lettere del gruppo di lavoro che ha sviluppato questa specifica.

Norma IEEE 802.11a

La specifica 802.11a utilizza la banda di frequenza da 5,5 GHz, che consente un throughput del canale di 54 Mbps. L'aumento del throughput è stato reso possibile dall'uso della tecnologia OFDM (Orthogonal Frequency Division Multiplexing), appositamente progettata per combattere le interferenze nella ricezione multipath. La tecnologia OFDM prevede la conversione di un flusso digitale seriale in un gran numero di sottoflussi paralleli, ciascuno dei quali viene trasmesso su una frequenza portante separata.

Norma IEEE 802.11b

La specifica 802.11b è una descrizione di una tecnologia di trasmissione dati wireless chiamata Wi-Fi (Wireless Fidelity). Lo standard prevede la trasmissione dei dati ad una velocità di 11 Mbit/s ad una frequenza di 2,4 GHz. Per trasmettere il segnale viene utilizzata la tecnologia DSSS, in cui l'intera gamma è divisa in cinque sottobande sovrapposte, ciascuna delle quali trasmette informazioni. I valori di ciascun bit sono codificati da una sequenza di codici complementari (Complementary Code Keying).

Norma IEEE 802.11g

La specifica 802.11g può essere considerata una combinazione degli standard 802.11ae 802.11b. Questo standard fornisce velocità di trasferimento dati fino a 54 Mbps quando si utilizza la banda da 2,4 GHz. Similmente allo standard 802.11a, questa specifica utilizza la tecnologia OFDM, nonché il Complementary Code Keying, che garantisce la compatibilità reciproca con i dispositivi standard 802.11b.

Tecnologie e metodi di protezione dei dati nelle reti Wi-Fi

Uno dei compiti importanti dell'amministrazione di una rete di computer è garantire la sicurezza. A differenza delle reti cablate, in una rete wireless, i dati tra i nodi vengono trasmessi “via etere”, quindi la capacità di penetrare in una rete di questo tipo non richiede che l’intruso sia fisicamente connesso. Per questo motivo, garantire la sicurezza delle informazioni in una rete wireless è una condizione fondamentale per l'ulteriore sviluppo e applicazione della tecnologia di trasmissione dati wireless nelle imprese commerciali. Secondo i risultati di un sondaggio condotto da Defcom tra i principali responsabili della sicurezza delle aziende IT, circa il 90% degli intervistati è fiducioso nelle prospettive delle reti wireless, ma ne rinvia l'implementazione a tempo indeterminato a causa della debole sicurezza di tali reti nella fase attuale ; oltre il 60% ritiene che l'insufficiente sicurezza ostacoli seriamente lo sviluppo di quest'area. E poiché non c'è fiducia, molte aziende non rischiano di abbandonare soluzioni cablate collaudate nel tempo.

Protocollo di sicurezza WEP

La prima tecnologia di sicurezza per le reti wireless è considerata il protocollo di sicurezza WEP (Wired Equivalent Privacy), originariamente previsto nelle specifiche dello standard 802.11. Questa tecnologia ha permesso di crittografare il flusso di dati trasmessi tra il punto di accesso e personal computer all'interno della rete locale. La crittografia dei dati è stata effettuata utilizzando l'algoritmo RC4 su una chiave con una componente statica da 40 a 104 bit e con un'ulteriore componente dinamica casuale (vettore di inizializzazione) di dimensione 24 bit; Di conseguenza, i dati venivano crittografati utilizzando una chiave di dimensioni comprese tra 64 e 128 bit. Nel 2001 sono stati trovati metodi che hanno permesso di determinare la chiave analizzando i dati trasmessi sulla rete. Intercettando e analizzando il traffico di rete da una rete attiva, programmi come AirSnort, WEPcrack o WEPAttack hanno reso possibile crackare una chiave a 40 bit entro un'ora e una chiave a 128 bit in circa quattro ore. La chiave risultante ha permesso all'aggressore di entrare nella rete sotto le spoglie di un utente legale.

Durante il test di varie apparecchiature di rete funzionanti secondo lo standard 802.11, è stato scoperto un errore nella procedura per prevenire le collisioni che si verificano quando un gran numero di dispositivi di rete wireless funzionano contemporaneamente. In caso di attacco, i dispositivi di rete si comportavano come se il canale fosse sempre occupato. La trasmissione di qualsiasi traffico di rete veniva completamente bloccata e nel giro di cinque secondi la rete era completamente fuori servizio. Da allora questo problema non può essere risolto né con l'aiuto di software specializzati né con l'uso di meccanismi di crittografia questo erroreè stato stabilito nella specifica standard 802.11 stessa.

Tutti i dispositivi di trasmissione dati wireless che operano a velocità fino a 2 Mbit/s e utilizzano la tecnologia DSSS (Direct Sequence Spread Spectrum) sono soggetti a questa vulnerabilità. I dispositivi di rete degli standard 802.11ae 802.11g che funzionano a velocità superiori a 20 Mbit/s non sono interessati da questa vulnerabilità.

Pertanto, la tecnologia WEP non fornisce un livello di sicurezza adeguato per una rete aziendale, ma è abbastanza sufficiente per una rete wireless domestica quando il volume del traffico di rete intercettato è troppo piccolo per l'analisi e il rilevamento delle chiavi.

Norma IEEE 802.11X

Il passo successivo nello sviluppo dei metodi di sicurezza delle reti wireless è stato l'emergere dello standard IEEE 802.11X, compatibile con IEEE 802.11. Il nuovo standard utilizzava l'Extensible Authentication Protocol (EAP), il protocollo Transport Layer Security (TLS) e il server di accesso RADIUS (Remote Access Dial-in User Server). A differenza del WEP, IEEE 802.11X utilizza chiavi dinamiche a 128 bit che cambiano periodicamente nel tempo. La chiave segreta viene inviata all'utente in forma crittografata dopo aver superato la fase di autenticazione. Il periodo di validità della chiave è limitato dalla durata della sessione attualmente valida. Al termine della sessione corrente, una nuova chiave segreta viene creata e inviata nuovamente all'utente. L'autenticazione reciproca e l'integrità della trasmissione dei dati sono implementate dal protocollo di sicurezza del livello di trasporto TLS. Per crittografare i dati, come nel protocollo WEP, viene utilizzato l'algoritmo RC4 con alcune modifiche.

Questo standard ha corretto le carenze delle tecnologie di sicurezza utilizzate nell'802.11, come la possibilità di hackerare il WEP e la dipendenza dalle tecnologie del produttore. IEEE 802.11X è supportato da Windows XP e Windows Server 2003. Per impostazione predefinita, in Windows XP, la durata della sessione per una chiave privata è di 30 minuti.

Standard di sicurezza WPA

Nel 2003 è stato introdotto il seguente standard di sicurezza: WPA (Wi-Fi Protected Access), la cui caratteristica principale era la generazione dinamica di chiavi di crittografia dei dati, costruita sulla base del protocollo TKIP (Temporal Key Integrity Protocol) e che consente di garantire la riservatezza e l’integrità dei dati trasmessi. Con il protocollo TKIP, i dispositivi di rete funzionano con un vettore di inizializzazione a 48 bit (in contrapposizione al vettore WEP a 24 bit) e implementano regole per modificare la sequenza dei suoi bit, eliminando il riutilizzo delle chiavi. Il protocollo TKIP prevede la generazione di una nuova chiave a 128 bit per ogni pacchetto trasmesso e un migliore controllo dell'integrità del messaggio tramite crittografia somma di controllo MIC (Message Integrity Code), che impedisce a un utente malintenzionato di modificare il contenuto dei pacchetti trasmessi. Di conseguenza, risulta che ogni pacchetto di dati trasmesso sulla rete ha la propria chiave univoca e ogni dispositivo di rete wireless è dotato di una chiave che cambia dinamicamente. Sebbene TKIP funzioni con lo stesso codice a blocchi RC4 fornito dalla specifica del protocollo WEP, la tecnologia WPA protegge i dati in modo più affidabile rispetto a quest'ultima. Le chiavi cambiano dinamicamente ogni 10 KB. Secondo gli sviluppatori di questo standard, la probabilità di ricevere chiavi identiche è molto bassa.

IN vista generale La struttura della tecnologia WPA sicura può essere rappresentata come una combinazione dello standard di sicurezza IEEE 802.11X, dell'Extended Authentication Protocol EAP, del Temporary Key Integration Protocol TKIP, della tecnologia di verifica dell'integrità dei messaggi MIC e di un server di autenticazione RADIUS centralizzato progettato per funzionare con punti di accesso senza fili. Anche la presenza dell'autenticazione degli utenti della rete wireless è una caratteristica dello standard di sicurezza WPA. Per operare in un sistema di sicurezza di rete WPA, i punti di accesso wireless devono supportare l'autenticazione dell'utente utilizzando il protocollo RADIUS. Il server RADIUS verifica innanzitutto le informazioni di autenticazione dell'utente (rispetto al contenuto del database di ID utente e password) o il certificato digitale, quindi fa sì che il punto di accesso e il sistema client generino dinamicamente chiavi di crittografia per ogni sessione di comunicazione. La tecnologia WPA richiede il funzionamento del meccanismo EAP-TLS (Transport Layer Security).

Un server di autenticazione centralizzato è più appropriato da utilizzare su larga scala aziendale. Il valore della password viene utilizzato per crittografare i pacchetti e calcolare il checksum crittografico MIC.

Un prerequisito per l'utilizzo dello standard di sicurezza WPA all'interno di una determinata rete wireless è che tutti i dispositivi della rete supportino questo standard. Se la funzione di supporto dello standard WPA è disattivata o mancante per almeno uno dei dispositivi, la sicurezza di rete verrà implementata per impostazione predefinita in base al protocollo WEP. È possibile verificare la compatibilità dei dispositivi di rete wireless utilizzando gli elenchi di prodotti certificati presentati sul sito Web Wi-Fi Alliance (http://www.wi-fi.org).

WPA è stato originariamente sviluppato come standard temporaneo, quindi sia le sue implementazioni hardware che quelle software si sono diffuse. Ad esempio, l'installazione dell'aggiornamento Service Pack SP1 del sistema operativo Windows XP sui laptop Intel Centrino rende possibile l'utilizzo dello standard WPA. Poiché la maggior parte delle implementazioni software dello standard WPA generano una chiave segreta utilizzando la password dell'utente e il nome di rete del computer, la conoscenza di questa password consente agli intrusi di penetrare facilmente nella rete wireless. La password è la base per ottenere la chiave di crittografia, quindi sceglierla saggiamente è fondamentale per la sicurezza dell'intera rete. Un utente malintenzionato, dopo aver osservato più volte la procedura di scambio delle chiavi con un punto di accesso, può analizzare il traffico per ottenere una password. Si ritiene che le password inferiori a 20 caratteri riducano in modo significativo la sicurezza di una rete wireless.

VPN wireless

La tecnologia VPN (Virtual Private Network) è diventata molto diffusa per garantire la riservatezza dei dati trasmessi su reti wireless. In precedenza, la tecnologia VPN veniva utilizzata principalmente per trasferire in modo sicuro i dati tra unità aziendali distribuite su reti cablate pubbliche. Una rete privata virtuale creata tra i nodi della rete utilizzando il protocollo IPSec (Internet Protocol Security), che consiste in un insieme di regole progettate per determinare i metodi di identificazione durante l'inizializzazione di una connessione virtuale, consente lo scambio sicuro di pacchetti di dati su Internet. I pacchetti di dati vengono crittografati utilizzando algoritmi DES, AES, ecc.. La tecnologia VPN è altamente affidabile. La creazione di una rete privata virtuale wireless prevede l'installazione di un gateway direttamente davanti al punto di accesso e l'installazione di client VPN sulle postazioni di lavoro degli utenti della rete. Amministrando una rete privata virtuale, si configura una connessione privata virtuale (tunnel virtuale) tra il gateway e ciascun client VPN sulla rete. Lo svantaggio principale dell’utilizzo di una VPN wireless è la significativa riduzione della larghezza di banda.

Norma IEEE 802.11i

A metà dello scorso anno la specifica di sicurezza Wi-Fi ha ricevuto l'approvazione definitiva da parte del comitato per gli standard IEEE ed è stata presentata sotto forma di standard IEEE 802.11i, denominato WPA2. Questo standard si basa sul concetto di rete protetta in modo affidabile Robust Security Network (RSN), secondo la quale i punti di accesso e i dispositivi di rete devono avere eccellenti caratteristiche tecniche, elevate prestazioni e supporto per complessi algoritmi di crittografia dei dati. La tecnologia IEEE 802.11i è un ulteriore sviluppo dello standard WPA, quindi questi standard implementano molte soluzioni simili, ad esempio un'architettura di sistema di sicurezza per l'autenticazione e l'aggiornamento delle informazioni chiave della rete. Tuttavia, questi standard differiscono notevolmente l’uno dall’altro. In WPA, la procedura di crittografia dei dati si basa sul protocollo TKIP e la tecnologia IEEE 802.11i si basa sull'algoritmo AES (Advanced Encryption Standard), che fornisce una sicurezza più affidabile e supporta chiavi di 128, 192 e 256 bit. Nella tecnologia IEEE 802.11i, l'algoritmo AES esegue la stessa funzione dell'algoritmo RC4 nel protocollo WPA TKIP. Il protocollo di sicurezza che utilizza AES si chiama CCMP (Counter Mode with CBC-MAC Protocol). Per calcolare il checksum crittografico MIC, il protocollo CCMP utilizza il metodo CBC-MAC (Cipher Block Chaining Message Authentication Code).

Va notato che anche la nuova tecnologia IEEE 802.11i non è la soluzione definitiva al problema della sicurezza della rete Wi-Fi, poiché gli utenti della rete wireless avranno bisogno di un sistema di gestione della sicurezza della rete più flessibile.

Possibili tipologie di attacchi alle reti wireless

I sistemi di sicurezza attualmente in fase di sviluppo richiedono un’amministrazione adeguata. Matt Hines, rappresentante di CNET, cita le seguenti statistiche per gli Stati Uniti: entro il 2007, l'80% delle reti locali wireless situate negli Stati Uniti saranno considerate non protette; nel 2006, il 70% degli attacchi riusciti alle reti wireless verrà effettuato esclusivamente grazie alle impostazioni predefinite.

La prima azione intrapresa da un utente malintenzionato per penetrare in una rete wireless è cercare un punto di accesso con modalità di sicurezza disabilitate. È inoltre possibile accedere alle risorse della rete wireless individuando l'SSID di rete (Service Set IDentifier), utilizzato nelle reti wireless 802.11 (Wi-Fi). Questo identificatore è una chiave segreta impostata dall'amministratore di rete, ma il suo valore può essere ottenuto scansionando il traffico di rete con un software appropriato (ad esempio, utilizzando il programma NetStumbler). Per impostazione predefinita, l'SSID fa parte dell'intestazione di ogni pacchetto inviato sulla rete. Pertanto, alcuni produttori di apparecchiature di rete hanno introdotto un'opzione di configurazione aggiuntiva che consente di disabilitare la trasmissione dell'SSID. Oltre all'SSID, specializzato Software consente a un utente malintenzionato di apprendere molti altri parametri del sistema di sicurezza della rete.

Come misura per contrastare l'accesso non autorizzato alla rete, possiamo consigliare di assegnare un elenco di indirizzi MAC agli utenti della rete. Allo stesso tempo, il valore dell'indirizzo MAC non è crittografato, quindi la scansione del traffico di rete consente di risolvere questo problema.

Per determinare in modo non autorizzato i dati identificativi dell'utente (nome e password) di una rete wireless, gli aggressori a volte si esercitano a creare un falso nodo di accesso, chiamato evil twin. Nelle immediate vicinanze della rete wireless attaccata, l'aggressore installa una stazione base con un segnale più forte, mascherata da stazione base legittima della rete wireless. E quando gli utenti della rete attaccata inizieranno a registrarsi su tali server, riveleranno i loro dati identificativi.

Prevenire le minacce alla sicurezza wireless

Sulla base dei risultati di un'analisi delle possibili minacce alla sicurezza delle reti wireless, gli esperti propongono alcune regole per l'organizzazione e la configurazione delle reti wireless:

  • durante la creazione di reti wireless è necessario verificare la compatibilità degli apparati di rete utilizzati (queste informazioni sono reperibili sul sito Wi-Fi Alliance: http://www.wi-fi.org);
  • Il corretto posizionamento delle antenne e la riduzione dell'area di copertura di una rete wireless limitando la potenza di trasmissione dell'antenna riducono la probabilità di connessione non autorizzata a una rete wireless;
  • Nelle impostazioni dell'apparecchiatura di rete, è necessario disabilitare la trasmissione dell'SSID. È necessario negare l'accesso agli utenti con valore SSID “Qualsiasi”;
  • Per configurare l'access point si consiglia di utilizzare una connessione cablata, disabilitando se possibile l'accesso wireless alle impostazioni dei parametri. La password per accedere alle impostazioni del punto di accesso deve essere complessa;
  • Dovresti verificare periodicamente la sicurezza della tua rete wireless e installare gli aggiornamenti dei driver e del sistema operativo;
  • utilizzare un elenco di indirizzi MAC degli utenti legali della rete wireless;
  • uno dei compiti principali di un amministratore di rete è modificare periodicamente le password statiche;
  • le chiavi utilizzate sulla rete dovrebbero essere il più lunghe possibile. La costante modifica delle informazioni chiave aumenterà la sicurezza della rete da accessi non autorizzati;
  • la tecnologia di crittografia dei dati della rete wireless deve fornire il massimo grado di sicurezza, tenendo conto del suo supporto da parte di tutti i dispositivi di rete wireless;
  • Si consiglia di installare firewall su tutti i computer della rete e disabilitare il massimo numero possibile di protocolli di rete non utilizzati per limitare la possibilità che un intruso entri nella rete;
  • L'amministratore di rete è obbligato ad adottare regolarmente misure amministrative e organizzative per impedire la divulgazione delle password degli utenti e di altre informazioni chiave.

Conclusione

I produttori di apparecchiature di rete globali stanno promuovendo attivamente nuovo hardware e soluzioni software per la trasmissione dati senza fili. Nell'ottobre 2004, 3Com ha annunciato una soluzione nel campo degli switch wireless Wireless Mobility System, che consente la pianificazione preliminare della rete, la gestione centralizzata della stessa, la diagnosi automatica dei punti di accesso, il rilevamento e l'isolamento di segmenti di rete estranei, il controllo degli accessi e separazione dei gruppi di utenti. Il sistema di mobilità wireless ha un'elevata mobilità, roaming veloce e un elevato grado di disponibilità per la trasmissione di traffico critico per il ritardo (VoIP, video) utilizzando meccanismi CoS e QoS.

Secondo gli esperti, entro la fine di quest'anno, circa il 20% del segmento delle apparecchiature LAN apparterrà alle apparecchiature Wi-Fi. I principali ambiti di applicazione del presente principio non cambieranno; una crescita significativa si verificherà nel campo delle reti domestiche e degli uffici. La struttura di applicazione della tecnologia Wi-Fi sarà approssimativamente la seguente: casa 10-15%, ufficio 60-65%, hot spot 30-35%. Nello sviluppo di nuovi prodotti wireless, la priorità sarà data alla sicurezza, al miglioramento della comodità dell'utente in termini di impostazioni, ecc. e all'aumento della velocità di trasmissione.

Risolvere il problema della sicurezza nelle reti Wi-Fi può davvero espandere la cerchia degli utenti e aumentare la loro fiducia nelle reti wireless a un livello fondamentalmente nuovo. Ma questo problema non può essere risolto solo attraverso l’adozione di standard e l’unificazione delle attrezzature. I fornitori di servizi devono compiere sforzi significativi in ​​questa direzione; è necessario un sistema di sicurezza flessibile, devono essere configurate politiche di accesso e anche il lavoro competente dell’amministratore della rete wireless gioca un ruolo importante. In breve, dovrebbero essere prese tutte le misure necessarie e basta modi possibili per sicurezza.

Quando si acquista un'unità flash, molte persone pongono la domanda: "come scegliere l'unità flash giusta". Naturalmente, scegliere un'unità flash non è così difficile se si sa esattamente per quale scopo viene acquistata. In questo articolo cercherò di dare una risposta completa alla domanda posta. Ho deciso di scrivere solo su cosa cercare al momento dell'acquisto.

Un'unità flash (unità USB) è un'unità progettata per archiviare e trasferire informazioni. La chiavetta funziona in modo molto semplice senza batterie. Devi solo collegarlo a porta USB al tuo PC.

1. Interfaccia dell'unità flash

Al momento sono disponibili 2 interfacce: USB 2.0 e USB 3.0. Se decidi di acquistare un'unità flash, ti consiglio di prendere un'unità flash con interfaccia USB 3.0. Questa interfaccia è stata realizzata di recente, la sua caratteristica principale è l'elevata velocità di trasferimento dei dati. Parleremo di velocità un po' più basse.


Questo è uno dei parametri principali che devi considerare per primo. Ora vengono vendute unità flash da 1 GB a 256 GB. Il costo di un'unità flash dipenderà direttamente dalla quantità di memoria. Qui devi decidere immediatamente per quale scopo stai acquistando una chiavetta USB. Se hai intenzione di conservarlo documenti di testo, allora 1 GB sarà sufficiente. Per scaricare e trasferire film, musica, foto, ecc. devi prenderne di più, meglio è. Oggi, le unità flash più popolari vanno da 8 GB a 16 GB.

3. Materiale dell'alloggiamento



Il corpo può essere realizzato in plastica, vetro, legno, metallo, ecc. La maggior parte delle unità flash sono realizzate in plastica. Non posso dare alcun consiglio qui; tutto dipende dalle preferenze dell’acquirente.

4. Velocità di trasferimento dati

In precedenza ho scritto che esistono due standard: USB 2.0 e USB 3.0. Ora ti spiegherò in cosa differiscono. Lo standard USB 2.0 ha velocità di lettura fino a 18 Mbit/s e velocità di scrittura fino a 10 Mbit/s. Lo standard USB 3.0 ha una velocità di lettura di 20-70 Mbit/s e una velocità di scrittura di 15-70 Mbit/s. Qui, penso, non c'è bisogno di spiegare nulla.





Al giorno d'oggi nei negozi è possibile trovare unità flash di diverse forme e dimensioni. Possono avere la forma di gioielli, animali fantasiosi, ecc. Qui consiglierei di prendere unità flash con cappuccio protettivo.

6. Protezione tramite password

Esistono unità flash dotate di una funzione di protezione tramite password. Tale protezione viene eseguita utilizzando un programma che si trova nell'unità flash stessa. La password può essere impostata sia sull'intera unità flash che su parte dei dati in essa contenuti. Tale unità flash sarà utile principalmente alle persone che vi trasferiscono informazioni aziendali. Secondo i produttori, se lo perdi, non devi preoccuparti dei tuoi dati. Non così semplice. Se una tale unità flash cade nelle mani di una persona comprensiva, l'hacking è solo questione di tempo.



Queste unità flash sembrano molto belle, ma non consiglierei di acquistarle. Perché sono molto fragili e spesso si rompono a metà. Ma se sei una persona ordinata, sentiti libero di prenderlo.

Conclusione

Come hai notato, ci sono molte sfumature. E questa è solo la punta dell’iceberg. Secondo me i parametri più importanti nella scelta sono: lo standard della chiavetta, la capacità e la velocità di scrittura e lettura. E tutto il resto: design, materiale, opzioni: questa è solo la scelta personale di ognuno.

Buon pomeriggio, miei cari amici. Nell'articolo di oggi voglio parlare di come scegliere il tappetino per il mouse giusto. Molte persone quando acquistano un tappeto non gli attribuiscono alcuna importanza. Ma come si è scoperto, questo punto necessita di particolare attenzione, perché... Il tappetino determina uno degli indicatori di comfort mentre si lavora al PC. Per un giocatore accanito, scegliere un tappeto è una storia completamente diversa. Diamo un'occhiata a quali tipi di tappetini per mouse sono stati inventati oggi.

Opzioni tappetino

1. Alluminio
2. Vetro
3. Plastica
4. Gommato
5. Doppia faccia
6. Elio

E ora vorrei parlare di ciascun tipo in modo più dettagliato.

1. Per prima cosa voglio considerare tre opzioni contemporaneamente: plastica, alluminio e vetro. Questi tappeti sono molto popolari tra i giocatori. Ad esempio, i tappetini in plastica sono più facili da trovare in vendita. Il mouse scivola velocemente e con precisione su questi tappetini. E, cosa più importante, questi tappetini per mouse sono adatti sia per mouse laser che ottici. I tappetini in alluminio e vetro saranno un po’ più difficili da trovare. Sì, e costeranno molto. È vero, c'è una ragione per questo: serviranno per molto tempo. Questi tipi di tappeti presentano piccoli difetti. Molte persone dicono che frusciano durante il funzionamento e sono un po' freddi al tatto, il che può causare disagio ad alcuni utenti.


2. I tappetini gommati (stracci) hanno uno scorrimento morbido, ma la precisione dei loro movimenti è peggiore. Per utenti ordinari un tappeto del genere sarà perfetto. E sono molto più economici dei precedenti.


3. I tappetini per mouse a doppia faccia, secondo me, sono un tipo di tappetino per mouse molto interessante. Come suggerisce il nome, questi tappeti hanno due lati. In genere, un lato è ad alta velocità e l'altro è ad alta precisione. Succede che ogni lato è progettato per un gioco specifico.


4. I tappetini ad elio hanno un cuscino in silicone. Presumibilmente sostiene la mano e ne allevia la tensione. Per me personalmente si sono rivelati i più scomodi. Secondo lo scopo previsto, sono progettati per gli impiegati, poiché stanno seduti al computer tutto il giorno. Questi tappetini non sono adatti a utenti e giocatori occasionali. Il mouse scivola molto male sulla superficie di tali tappetini per mouse e la loro precisione non è delle migliori.

Dimensioni del tappetino

Esistono tre tipi di tappeti: grandi, medi e piccoli. Qui tutto dipende principalmente dal gusto dell'utente. Ma come si crede comunemente, i tappeti di grandi dimensioni fanno bene ai giochi. Quelli piccoli e medi vengono presi principalmente per lavoro.

Progettazione di tappeti

A questo proposito non ci sono restrizioni. Tutto dipende da cosa vuoi vedere sul tuo tappeto. Per fortuna adesso non disegnano più nulla sui tappeti. I più popolari sono i loghi giochi per computer, come Dota, Warcraft, righello, ecc. Ma se ti capitasse di non riuscire a trovare un tappeto con il disegno che volevi, non arrabbiarti. Ora puoi ordinare una stampa su un tappeto. Ma questi tappetini presentano uno svantaggio: quando la stampa viene applicata sulla superficie del tappetino, le sue proprietà si deteriorano. Design in cambio di qualità.

È qui che voglio concludere l'articolo. Da parte mia ti auguro di fare la scelta giusta e di esserne soddisfatto.
Per chi non ha un mouse o vuole sostituirlo con un altro, consiglio di guardare l'articolo:.

I PC all-in-one di Microsoft sono stati riforniti nuovo modello PC all-in-one chiamato Surface Studio. Microsoft ha recentemente presentato il suo nuovo prodotto in una mostra a New York.


Una nota! Ho scritto un articolo un paio di settimane fa in cui ho recensito il Surface all-in-one. Questa barretta di cioccolato è stata presentata in precedenza. Per visualizzare l'articolo cliccare su.

Progetto

Microsoft definisce il suo nuovo prodotto la barretta di cioccolato più sottile al mondo. Dal peso di 9,56 kg, lo spessore del display è di soli 12,5 mm, le restanti dimensioni sono 637,35x438,9 mm. Le dimensioni del display sono da 28 pollici con risoluzione superiore a 4K (4500x3000 pixel), rapporto d'aspetto 3:2.


Una nota! La risoluzione del display di 4500x3000 pixel corrisponde a 13,5 milioni di pixel. Si tratta del 63% in più rispetto alla risoluzione 4K.

Lo stesso display all-in-one è sensibile al tocco, alloggiato in un case di alluminio. Su un display del genere è molto comodo disegnare con uno stilo, che alla fine apre nuove possibilità per l'utilizzo di una barretta di cioccolato. Secondo me, questo modello di barretta di cioccolato piacerà ai creativi (fotografi, designer, ecc.).


Una nota! Per le persone che svolgono professioni creative, consiglio di guardare l'articolo in cui ho recensito computer all-in-one con funzionalità simili. Clicca su quello evidenziato: .

A tutto quanto scritto sopra, aggiungerei che la caratteristica principale della barretta di cioccolato sarà la sua capacità di trasformarsi istantaneamente in un tablet con un'enorme superficie di lavoro.


Una nota! A proposito, Microsoft ha un'altra fantastica barretta di cioccolato. Per scoprirlo vai su.

Specifiche

Presenterò le caratteristiche sotto forma di fotografia.


Dalla periferia noto quanto segue: 4 porte USB, connettore Mini-Display Port, porta di rete Ethernet, lettore di schede, jack audio da 3,5 mm, webcam 1080p, 2 microfoni, sistema audio 2.1 Dolby Audio Premium, Wi-Fi e Bluetooth 4.0. La barretta di cioccolato supporta anche i controller wireless Xbox.





Prezzo

Quando acquisti un PC all-in-one, su di esso verrà installato Windows 10 Creators Update. Questo sistema dovrebbe uscire nella primavera del 2017. In questo sistema operativo ci saranno Paint, Office aggiornati, ecc. Il prezzo per un PC all-in-one sarà di $ 3.000.
Cari amici, scrivete nei commenti cosa ne pensate di questa barretta di cioccolato, fate domande. Sarò felice di chiacchierare!

OCZ ha presentato le nuove unità SSD VX 500. Queste unità saranno dotate di un'interfaccia Serial ATA 3.0 e saranno realizzate con un fattore di forma da 2,5 pollici.


Una nota! Chiunque sia interessato a come funzionano le unità SSD e quanto durano può leggere in un articolo che ho scritto prima:.
I nuovi prodotti sono realizzati utilizzando la tecnologia a 15 nanometri e saranno dotati di microchip di memoria flash NAND Tochiba MLC. Il controller nelle unità SSD sarà Tochiba TC 35 8790.
La formazione Le unità VX 500 saranno composte da 128 GB, 256 GB, 512 GB e 1 TB. Secondo il produttore, la velocità di lettura sequenziale sarà di 550 MB/s (questo vale per tutti i drive di questa serie), ma la velocità di scrittura sarà compresa tra 485 MB/s e 512 MB/s.


Il numero di operazioni di input/output al secondo (IOPS) con blocchi di dati di 4 KB di dimensione può raggiungere 92.000 in lettura e 65.000 in scrittura (tutto in modo casuale).
Lo spessore delle unità OCZ VX 500 sarà di 7 mm. Ciò consentirà loro di essere utilizzati negli ultrabook.




I prezzi dei nuovi prodotti saranno i seguenti: 128 GB - $ 64, 256 GB - $ 93, 512 GB - $ 153, 1 TB - $ 337. Penso che in Russia costeranno di più.

Lenovo ha presentato il suo nuovo gaming all-in-one IdeaCentre Y910 alla Gamescom 2016.


Una nota! In precedenza, ho scritto un articolo in cui avevo già recensito i monoblocchi da gioco di diversi produttori. Questo articolo può essere visualizzato cliccando su questo.


Il nuovo prodotto di Lenovo ha ricevuto un display senza cornice da 27 pollici. La risoluzione del display è 2560x1440 pixel (questo è il formato QHD), la frequenza di aggiornamento è di 144 Hz e il tempo di risposta è di 5 ms.


Il monoblocco avrà diverse configurazioni. La configurazione massima include un processore Intel Core i7 di sesta generazione, volume disco rigido fino a 2 TB o 256 GB. Volume memoria ad accesso casuale pari a 32GB DDR4. La scheda grafica sarà responsabile della grafica. NVIDIA GeForce GTX 1070 o GeForce GTX 1080 con architettura Pascal. Grazie a tale scheda video sarà possibile collegare un casco per realtà virtuale alla barretta di cioccolato.
Dalla periferia della barretta di cioccolato, vorrei evidenziare il sistema audio Harmon Kardon con altoparlanti da 5 watt, il modulo Wi-Fi Killer DoubleShot Pro, una webcam, Porte USB 2.0 e 3.0, connettori HDMI.


Nella sua versione base, il monoblocco IdeaCentre Y910 sarà in vendita a partire da settembre 2016 al prezzo di 1.800 euro. Ma la barretta di cioccolato nella versione “VR-ready” apparirà ad ottobre al prezzo di 2.200 euro. È noto che questa versione conterrà Scheda video GeForce GTX1070.

MediaTek ha deciso di aggiornare il suo processore mobile Helio X30. Quindi ora gli sviluppatori di MediaTek stanno progettando un nuovo processore mobile chiamato Helio X35.


Vorrei parlare brevemente di Helio X30. Questo processore ha 10 core, combinati in 3 cluster. Helio X30 ha 3 varianti. Il primo, il più potente, è costituito da core Cortex-A73 con una frequenza fino a 2,8 GHz. Esistono anche blocchi con core Cortex-A53 con una frequenza fino a 2,2 GHz e Cortex-A35 con una frequenza di 2,0 GHz.


Anche il nuovo processore Helio X35 ha 10 core ed è creato utilizzando la tecnologia a 10 nanometri. Frequenza dell'orologio in questo processore sarà molto più alto rispetto al suo predecessore e varia da 3,0 Hz. Il nuovo prodotto consentirà di utilizzare fino a 8 GB di RAM LPDDR4. La grafica nel processore sarà molto probabilmente gestita dal controller Power VR 7XT.
La stazione stessa può essere vista nelle fotografie nell'articolo. In essi possiamo vedere i vani portaoggetti. Un alloggiamento ha un jack da 3,5" e l'altro ha un jack da 2,5". Pertanto, sarà possibile connettersi alla nuova stazione come disco a stato solido(SSD) e HDD(DISCO FISSO).


Le dimensioni della stazione Drive Dock sono 160x150x85mm, ed il peso non è inferiore a 970 grammi.
Molte persone probabilmente hanno una domanda su come il Drive Dock si collega a un computer. Rispondo: questo avviene attraverso la porta USB 3.1 Gen 1. Secondo il produttore, la velocità di lettura sequenziale sarà di 434 MB/s, e in modalità di scrittura (sequenziale) di 406 MB/s. Il nuovo prodotto sarà compatibile con Windows e Mac OS.


Questo dispositivo sarà molto utile per le persone che lavorano con materiali fotografici e video a livello professionale. Drive Dock può essere utilizzato anche per copie di backup File.
Il prezzo per il nuovo dispositivo sarà accettabile: 90 dollari.

Una nota! In precedenza, Renduchinthala ha lavorato per Qualcomm. E da novembre 2015 si è trasferito in un'azienda concorrente, Intel.


Nella sua intervista, Renduchintala non ha parlato di processori mobili, ma ha detto solo quanto segue, cito: “Preferisco parlare di meno e fare di più”.
Pertanto, il top manager di Intel ha creato un grande intrigo con la sua intervista. Non ci resta che attendere nuovi annunci in futuro.

Pubblicazioni sull'argomento