共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
如今Wi-Fi热点的分布越来越广泛,咖啡厅、机场酒店、快餐店甚至居民区都有Wi-Fi热点我们在这些地点可以很方便地无线上网。但是,在畅快地享受无线冲浪的同时,无线网络安全问题也时刻威胁着我们,其实我们完全可以防患于未然,既便不会设置复杂的无线加密,只要做好了以下几点访问无线网络的安全性也能大大加强。[编者按] 相似文献
4.
5.
基于Wi-Fi技术的无线网络现在已经深入人心.甚至数码玩家的家中已经有了由无线路由器、AP以及无线网卡组成的标准网络。那么你有没有想过通过无线网络技术,将客厅中的电视机也连接起来呢? 相似文献
6.
7.
《中国信息技术教育》2011,(15)
Wi-Fi作为现代社会的科技产物,相信已经被大家所熟知。它是一种可以将个人电脑、手持设备(如PDA、手机)等终端设备以无线方式与网络进行连接的技术。而现代社会,人们每天的生活和办公都已经离不开它了,它所带来的迅捷便利和畅通无阻的沟通是其他技术不可比拟的。针对Wi-Fi无线网络的广泛应用,三星曾特别推出Wi-Fi黑白无线激光打印机ML-1865W,轻松通过无线网络连接,让用户体验无线打印的快乐。 相似文献
8.
9.
10.
11.
随着计Wi-Fi无线网络技术日趋成熟,其取代传统的蓝牙技术、HomeRF技术,在各行各业特别是校园中被广泛的使用。其所具备的移动性、便捷性、高速性及开放性等特征,给我带来了诸多便利,但也正是这些与生俱来的特点,其所具备的安全隐患也备受关注。本文将重点分析Wi-Fi无线技术如何为校园服务、如何规划建设无线校园及对无线网络安全提出些许建议。 相似文献
12.
晓龙 《电子制作.电脑维护与应用》2005,(11):40-41
无线网越来越普及,现在很多笔记本电脑、台式电脑、手机,PDA等设备都具备了蓝牙和Wi-Fi无线功能,特别是针对无线网络来说,无线办公越来越贴近生活.但作为菜鸟来说,并不知道如何连接和设置无线网络,即便是连接好了,往往在无线网络中又遇到一些病毒的攻击,所以对于无线网络的安全也显得重要。 相似文献
13.
如果你曾经使用过Wi-Fi无线网络设备,你就会知道微波炉和手机是无线网络信号的大敌。当你周围有微波炉在工作或者有人在打手机的时候,网络信号的质量就会明显下降。为了增强无线网络信号的强度,我们可以购买专用的信号增强天线来解决这一问题。在当今市场中,已经可以买到很多Wi-Fi专用的天线产品了,但是他们的价格都不便宜。即使是专用的Wi-Fi天线产品也并不能适应每一个用户的实际应用环境。在这篇文章中,我将教会你自己制作多种信号天线,让你从容面对多变而复杂的Wi-Fi无线应用环境。你将可以使用手边简单而便宜的材料,制作出功能强大的Wi-Fi无线天线。 相似文献
14.
基于高性能802.11n的智能无线架构的新一代企业无线网络.越来越多的行业应用开始正式商用。如Wi-Fi实时定位、车载Wi-Fi设备的高速漫游以及Voice over WiFi等等。 相似文献
15.
不需要电话线,也不需要网线,接入方便、使用简单,这一与蓝牙一样可在办公室和家庭中使用的Wi-Fi无线网络的新技术,频宽比蓝牙宽10倍,速度也比蓝牙快的多,现在它已成为无线局域网设备标准的代名词。▲Wi-Fi标志Wi-Fi是无线保真(wirelessfidelity)的缩写,其相关设备的工作原理与无绳电话一样,它可让1,500英尺内任何配有无线接收器的电脑、PDA、手机或笔记本等高速上网。虽然Wi-Fi诞生时间还不长,但技术发展却异常迅速,目前已有IEEE802.11b和IEEE802.11a规格,以及新出现的IEEE802.11g后续规格。世界著名IT软硬件生产商非常… 相似文献
16.
组建无线网络通常是一件很麻烦的事情,那有没有什么好办法呢?我们知道,无线网络设备有AP和点对点(ad-hoc)两种工作模式,前者是以无线AP或无线路由器为中心,无线网卡与之相连;后者是无线网卡之问两两相连。当我们出差在外,或者周围没有Wi-Fi热点时,只能用点对点模式连接两台或多台设备(如笔记本电脑、PDA等),但操作相当复杂,设备越多,复杂程度越高。 相似文献
17.
廖宇宙 《电脑界(电脑高手)》2004,(10):44-44
你正在使用Wi-Fi吗?如果回答是,那么有些东西是一定要了解的。对于每个工作在无线里,游荡在Wi-Fi中的人而言,搜集、管理并且合理利用无线网络资源是一个重要的课题。但是,没有谁喜欢使用那些复杂的专业工具来解决问题,不是吗?所以只好找些现成又有用的解决方法。 相似文献
19.
20.
近日,一位权威的安全专家Robert Moskowitz在一份研究报告中称,新的无线安全标准WPA(Wi-Fi Protected Access)在某些方面甚至比其要取代的WEP还不安全。WPA的这些问题包括黑客从无线传输中截取关键信息、破解无线网络的安全密钥等。 相似文献