導航:首頁 > 無線網路 > 無線網路實驗報告

無線網路實驗報告

發布時間:2022-12-19 12:33:49

⑴ 高分在線等!破解無線網路的方法(詳細)

無線區域網密碼破解
只要你要上網的附近有無線區域網而它又加了密碼,可用此法一試,不過不要用於非法目的喲{^W'` sB [[t#h
第 1 頁 共 23 頁
f(Jf7n*y'A 無線網路WEP 的破解過程/w4i;QY[9X
WLAN 技術出現之後,「安全」就成為始終伴隨在「無線」這個詞身邊的影子,針對無線網路(La#H kw$B#BBa
技術中涉及的安全認證加密協議的攻擊與破解就層出不窮。現在,網際網路上可能有數以百計,
w3sbuFv 甚至以千計的文章介紹關於怎麼m4q6MN `7g:av*L
攻擊與破解WEP,但有多少人能夠真正地成功攻破WEP 的加密演算法呢?下面筆者來給&e'N&K-u%a` }7P
大家介紹一些關於WEP 加密手段的知識,以及就是菜鳥只要按照步驟操作也可成功破解hU"P"Jkfi
WEP 密鑰的方法。當然最終的目的還是為了讓記者做好安全設置對破解更好的進行防範。l6k"H a'yi} @
本系列文章共兩篇,在第一篇里主要介紹破解WEP 的方法,第二篇里介紹如何設置WLAN}2V%U-fy$d |^d
的安全設置來進行更好的防範。
%J0Y!U6O^J2]h 一、WEP:無線網路安全最初的保護者[-M)WJW3`Bb
相對於有線網路來說,通過無線區域網發送和接收數據更容易被竊聽。設計一個完V5t)| Ar7~
善的無線區域網系統,加密和認證是需要考慮的兩個必不可少的安全因素。無線區域網中應:c!l\\$]SK
用加密和認證技術的最根本目的就是使無線業務能夠達到與有線業務同樣的安全等級。針對,M'r J0d-cq ~
這個目標,IEEE802.11 標准中採用了WEP(Wired Equivalent Privacy:有線對等保密)協議來vn*gZ|"D?L
設置專門的安全機制,進行業務流的加密和節點的認證。它主要用於無線區域網中鏈路層信0N["S3Um.wR;W.F
息數據的保密。WEP 採用對稱加密機理,數據的加密和解密採用相同的密鑰和加密演算法。8Lg2k5y7e
WEP 使用加密密鑰(也稱為 WEP 密鑰)加密 802.11 網路上交換的每個數據包的數據部u.lmg Ed I
分。啟用加密後,兩個 802.11 設備要進行通信,必須具有相同的加密密鑰,並且均配置為.R6V8cQvZ)y%zz
使用加密。如果配置一個設備使用加密而另一個設備沒有,則即使兩個設備具有相同的加密
e0~)R?0h?2Y!V 密鑰也無法通信。(如圖一所示)
+DU?8JzL!Rv 圖一:WEP 加密
fE@ oc] |*~+Z WEP 加密過程X!kqn0r
WEP 支持 64 位和128 位加密,對於 64 位加密,加密密鑰為 10 個十六進制字qCoq?B
符(0-9 和 A-F)或 5 個 ASCII 字元;對於 128 位加密,加密密鑰為 26 個十六進制字元或
R)w `X `F 13 個 ASCII 字元。64 位加密有時稱為 40 位加密;128 位加密有時稱為 104 位加密。152
6rO4Ge3G 第 2 頁 共 23 頁$fX@^R(o5m.?|
位加密不是標准 WEP 技術,沒有受到客戶端設備的廣泛支持。WEP 依賴通信雙方共享的 gDmb0@+]
密鑰來保護所傳的加密數據幀。其數據的加密過程如下。WG"BPM,Z8z
1、計算校驗和(Check Summing)。%O p$_NN5W1?
(1)對輸入數據進行完整性校驗和計算。K*G7~8Ku9M#f
(2)把輸入數據和計算得到的校驗和組合起來得到新的加密數據,也稱之為明文,明~~3O_(rb t0x3k f
文作為下一步加密過程的輸入。j `y"bm
2、加密。在這個過程中,將第一步得到的數據明文採用演算法加密。對明文的加密有Uc0a(V7C)i@
兩層含義:明文數據的加密,保護未經認證的數據。6P.VC.^h?w#Y
(1)將24 位的初始化向量和40 位的密鑰連接進行校驗和計算,得到64 位的數據。z,u#HU-DqG"s
(2)將這個64 位的數據輸入到虛擬隨機數產生器中,它對初始化向量和密鑰的校驗
$vC)K~Jz/D O'N+g 和計算值進行加密計算。+Yz%_lG2V)J
(3)經過校驗和計算的明文與虛擬隨機數產生器的輸出密鑰流進行按位異或運算得3r Z)B3o'?I!rJ!e
到加密後的信息,即密文。
.?{1o:t)c@^ 3、傳輸。將初始化向量和密文串接起來,得到要傳輸的加密數據幀,在無線鏈路上
5VIT/Rrtr `#{ H"l 傳輸。(如圖二所示)/a%_Ly~9A
圖二:WEP 加密過程 BL9W^gJ'Bm
WEP 解密過程
:g"vra%EZ;lx q 在安全機制中,加密數據幀的解密過程只是加密過程的簡單取反。解密過程如下。i${ e z(w&Z7h'^
第 3 頁 共 23 頁
$Q!F.H-}Dm:p~ 1、恢復初始明文。重新產生密鑰流,將其與接收到的密文信息進行異或8C/~#o!Hc[ RD
運算,以恢復初始明文信息。$u_k `gG;t9R+V
2、檢驗校驗和。接收方根據恢復的明文信息來檢驗校驗和,將恢復的明文信息分離,n[J1W)\B1a
重新計算校驗和並檢查它是否與接收到的校驗和相匹配。這樣可以保證只有正確校驗和的數
5q;` f*B3J8J 據幀才會被接收方接受。9B:i5_KhSm
圖三:WEP 解密過程d(}6S0Jn
二、破解WEP 密鑰前的准備工作
+mUe&q2b6C 在以下的兩部分內容內,筆者將逐步地向大家介紹關於怎樣來破解WEP 的密鑰的2?o-juw1k
方法。這種方法並不需要什麼特別的硬體設備,僅僅只需兩台(只有一台也可)帶有無線網卡
3vAG_c4C}H 的筆記本而已,整個攻擊過程所使用的也只是一些共享和自由軟體,並不需什麼相當專業的 fo1c,U2C2w"Z/]+fH J
工具。看懂這篇文章和學會操作的讀者,並不需要你是一名網路專家,不過要基本上熟悉一,I&]"q])n7W[+? t V
些網路術語和基本的原理。最少,你應該知道怎樣去ping 另外一台機器以測試網路是否暢N)~.qE;kUM
通,並會打開一個Windows 的命令提示符窗口,知道輸入相關命令和了解關於Windows 網
)t"u&|HH7jZh 絡屬性窗口的相關內容。這就是基本的要求,要不然怎麼可稱之為菜鳥都可學會的方法呢。,f](Wt9i:Ai}'[
1、組建實驗環境
K C:]eG cDq 開始之前,我們的第一步就是要組建一個實驗環境,你不可能拿別人的網路來玩你E3b:B&E;b
的破解吧,這樣做既違反了法律也是一種不道德的行為噢。搭建一個實驗環境下的無線網路nWQK6W'P5w
平台,則無線AP 是少不了的,另外,三台帶有無線網卡的筆記本(使用有無線網卡的台式機/Y d$[)j#@U
也可以)組成的簡單網路就可滿足要求了。組成的網路拓撲如下圖四所示。
E6| gN5M6z 第 4 頁 共 23 頁O SDB"d1M6q4}s,s
圖四:組建一個實驗環境s)h@:i"o N9Ar;[
在圖四所示的網路中,無線AP 的選用,我們使用的是一個Netgear 的產品,型號1IC h yG'r-E,g
為WGT624v2,它在以後充當被攻擊目標的角色,在以後就稱它為目標AP。在所使用的三
A.Qi\ g Q.LK*wu 台機器中,一台是作為被攻擊目標的客戶端機器,暫且稱之為「Target」;另外兩台筆記本一台
%S2D{3H;J(J i 執行主動攻擊,促使網路流量的產生,以便足夠多的數據包有比較短的時間內能夠被捕捉到,
O"Q @Z%b 稱這台機器為「Attack」;剩下的那台筆記本就是用來嗅探並捕捉那些主動攻擊產生的數據包&N @q9m Z-g
了,則把它稱為「Sniff」。當然,盡管整個的破解過程可以在一台筆記本上完成,但筆者並不
g P.\.^#I oV(qY@ 推薦這種做法,用僅僅一台筆記本,會使以後的工作變得很麻煩,並且發現使用這種方法的
[:Yg-Fs j 話竊聽程序可能會發生一點小問題。在一個使用率不高的WLAN 中,使用主動攻擊比被動探
|.A3eg?uC 測的機會更大,它可在較短的時間內使WLAN 產生更多的數據包從而加快破解WEP 的速度。
[o%a;|me 在這個實驗環境中一定非得要使用筆記本不可,我們當然也能夠使用桌面PC 或桌!l7Z[j D8p
面PC 與筆記本混用,不過使用筆記本的話它的便攜性更好,而且對現在的無線PC Card 卡 ?#@A(P L
有更好的兼容性。
w n&Ou\ }&S6h@ Target 所使用的無線網卡與晶元無關,只要是基於802.11b,任意廠家的產品都可5rmU)a*?C3t z P
滿足要求。而Attack 與Sniff 兩台機器是使用的兩塊基於PRISM 晶元的802.11b 的無線網x.L:W!?8_)O
卡。盡管我們在以後的操作中中使用的很多工具(如Kismet)都可支持相當多種類的無線網卡,
*[`4ahc&M 但筆者還是建議使用基於PRISM 2 晶元的網卡,因為這種晶元能夠被我們在破解過程所要
8{*O?9j$Z3B.Yp"} 使用到的所有工具都支持。 D(g.f$bC\]
無線網卡一般有外置天線與內置天線兩種,如果所購買的無線網卡並沒有內置天線
w qAw!V!W)Vh#E 的話,還必須自己再另購天線。不過外置天線的優點就是增益更高,靈敏度更好,可以調節
!j {^ R%qT 天線的方向從而得到更好的信號接收;而內置天線是可以更方便地攜帶,缺點是天線方向無法~0L1R C'}$z,LND9o6_x
調節。筆者看到有一種移動式外置天線,使用起來是很方便的,在這種移動式天線的底部有j;g9K'S }0z1R
幾個橡膠材料的小吸杯,可以把它方便地吸附在筆記本的頂蓋上,如果是在車內使用的話,K/j4o+p q;a4U(k%X
還可把它牢牢地吸在車空窗玻璃上呢。如下圖五所示。R%@6d9jHA(Wp$d(lh
第 5 頁 共 23 頁
#Sk#O"N8C 圖四:移動式天線 ],VY/tS$E#v W
2、實驗WLAN 的設置
m1A]+Lz nb)_ 適當地對這個實驗環境進行一下設置是很重要的,因為我們畢竟只想要在這個用來
9c1U3E6q?,T1@ P4W{2Y 實驗的環境中來完成所有的操作,在下文中描述的攻擊過程中,將會強制終止一1e:qi2qk8q

w,~ G3Kl5t 與AP 有連接的客戶端。這種攻擊可能會對在這個鄰近區域內的無線用戶造成嚴重損害,
f|LE"gj&ln*x 為了避免鄰近的AP 上的用戶受到附帶的攻擊, 是要保護那些並不屬於實驗WLAN 的用戶。}C)p'}'B-Cs0@
如果這個操作環境中位於一個復雜的辦公室、辦公大樓或其他有許多無線網路覆蓋的區域中
9bIz-y OD 的話,要嘗試一下這樣的破解操作,請最好等到晚上沒什麼人工作,網路不再繁忙時進行, wj(V a:k
免得「城門失火,殃及池魚」。'{c E'@N@
第一步就是連接和設置這個被攻擊的實驗無線區域網,如前面所述,這個WLAN 包7hkNG&l"T&e1N
含有一個Access Point(無線路由器)和僅僅一個無線客戶端,且這個無線區域網被我們想要
+@?3Z}9I z,e'wEy 破解的WEP 密鑰保護起來了。把目標AP 的SSID(System Set ID)設置為「starbucks」,SSIDd?O0[ ?)pjA}q
用來區分不同的網路,也稱為網路名稱。無線工作站必須出示正確的SSID,與無線訪問點
h)lC4Ov^ 第 6 頁 共 23 頁5[7A_ ~A+DB
AP 的SSID 相同,才能訪問AP;如果出示的SSID 與AP 的SSID 不同,那麼AP 將拒絕他bk&x~3pA De
通過本服務區上網。可以認為SSID 是一個簡單的口令,從而提供口令機制,實現一定的安
q;P#E L'b4Np 全性。並在這個WAP 上配置一個64 位的WEP 密鑰來進行保護。
~4T$?_U0{P)[ 把如下的信息記錄下來以便以後使用
#];huJFy dr7sNB ①AP 的MAC 地址。它通常會在AP 的WEB 配置菜單上顯示出來, AP 的底部或.pO5F7B/HB,Y_
側面的標簽上也可能記有本機的MAC 地址。
(q L$t ~w3l ②AP 的SSID。(bI(Z9Fs&[8i-M
③AP 的無線頻道(Channel)。9Q/s+G#t5f%\&g"}!v
④WEP 密鑰。如果無線AP 顯示的密鑰像0xFFFFFFFFFF 這樣的格式(把設定的值
q-} J5C+hm6M+A 替代F 的值),把除0x 外的每個字母都記下來。
P VSJ,X9nJwE 第二步就是把Target 客戶端連接到目標AP 上。我們現在需要把這個客戶端連接到
Rof2wiU7S 目標AP 以進行進一步的配置,(以下都是在Windows XP 下進行的),右鍵單擊桌面上的「網
8RL4s-V ?)r } 上鄰居」圖標,或者通過「開始」菜單,然後單擊「屬性」,雙擊「Wireless Network Connection」,
'B7^ C'm7FW 然後打開如圖五所示的窗口,其中顯示的是有多個可用的無線網路,但如果只有一個無線網^{~;u i|S
絡的話,則在該窗口中可能只僅僅顯示剛剛配置的那個名為「starbucks」的AP,雙擊相應的
Z V7m(Kb.j SSID 名稱以連接到目標AP。
2t2Of3ML}"pS3\k 圖五:連接到目標WLAN
%n"gA1yEH5U/\;h0`8zPk 因為AP 已開啟了WEP 保護,連接時Windows 會要求輸入一個密碼(如圖六所示),
oI)^'v ZF 把剛才設置的的WEP 密鑰輸入(當然從記事本或寫字板文檔中粘貼過來也可),稍等一會兒後C~)}AO5KB[
Windows 就會報告已連接到網路上。確認一下是否已真正地連接成功,去ping 一個在有線
*N W6l2X rE6x 網路計算機來測試一下;或者假如這個實驗WLAN 已接連到網際網路上,隨便打開一個WEB 站
*Sb%j5q'J3B6f7]fn 點看是否能夠連接來加以確認。如果不能成功地ping 通已知地址的機器或者打不開正常的
AbP3aU$o!H.I WEB 站點,則打開無線網卡的屬性,單擊「支持」按鈕,檢查一下無線網上是否已獲取了一個nL&gc0T
正確的IP 地址,如果沒有能夠獲取正確的IP 地址,看看網路中的DHCP 伺服器是否已啟用,6m X @J[#Dy[
第 7 頁 共 23 頁I^.^+AC/a
並檢查無線網卡的TCP/IP 屬性是否設置成「自動獲取IP 地址」了,如果一切都正常,在這個s8u5j%b`8Q4`]9K
無線連接中點擊 「修復」按鈕來加以改正。
3[8~ Jyo.o 圖六:輸入WEP 密鑰
gAA3bC$~ B z 第三步就是記錄下Target 機器的MAC 地址。一旦成功連接到網路上,就把被攻擊 M3WS2Paa/}
的Target 計算機的MAC 地址記錄下來。方法有兩種,一是打開一個命令提示符窗口並輸入,}Y Szui8F
ipconfig/all 命令也可看到這個MAC 地址,這個窗口的內容如下圖七所示(無線網卡的MACIn(A\ uh/jZp"m"Or
地址信息已高亮度顯示)。
W#T h$|y\8m^o 圖七:輸入ipconfig/all 命令來發現MAC 地址
-T"VMuu$C 二是在Windows XP 中,可從「無線連接狀態」窗口來得到這個MAC 地址,單擊「支K)g lr'z)R)A*~l
持」按鈕,然後單擊「詳細信息」,這個MAC 地址就顯示在窗口頂端的右邊(如圖八所示),當然,[.X#z6z8]0w2r3y-B
不同的機器顯示的名稱可能不盡相同,另外的計算機顯示的就可能如「物理地址」這一類的描
FFlH&I 述信息了。在這個窗口的信息,組成MAC 地址的字母和數字被短劃線分隔,短劃線的目的:S{$k+tV6a
只是使這些字元看得更清楚,但實際的MAC 地址是沒有這些短劃線的。
7zSB6W,{(Y(xxE#L:n 第 8 頁 共 23 頁&_TR+VEW ? kfi
圖八:在網路連接詳細信息中顯示的MAC 地址|jVsAb8G
3、筆記本的設置
dq4iF#X5A a'e 首先,我們來准備破解WEP 密鑰所需要的幾個工具軟體(Kismet、Airomp、
E/T.y3[/t fH)X Void11、Aireplay 和Aircrack),Kism
4h*L/y m4by et:用來掃描整個區域內的WLAN,找到實驗用的目標WLAN,收集相關數據,t`[Le!^2z
(SSID 值、頻道、AP 及與之相連接的客戶端的MAC 地址等);Airomp:對目標WLAN 進行y+V$~ b([8?7US
掃描並捕獲其產生的數據包到一個文件中;Void11:從目標AP 中驗證某台計算機,並強制這
?s5vz2V#c 個客戶端重新連接到到目標AP,以使其一個ARP 請求;Aireplay:接受這些ARP 請求並回送
,r)@/eXNB&~ b 到目標AP,以一個合法的客戶端身份來截獲這個ARP 請求; Aircrack:接受Airomp 生成的
-b3a7N^+_'Y%K] 捕獲文件並從中提取WEP 密鑰。
c[jnR 它們都是公開源代碼的共享或自由軟體,這些所有的工具都可以在一個被稱為 K/dj"f&Bo{l,Y
「Auditor Security Collection LIVE CD」 的共享光碟上找到,這個光碟是一張可引導系統的光J8Oey+{F5DN7w
盤,可以引導一個經過改進過的Kanotix Linux,這個Linux 版本無需存取硬碟,在通過光碟n L/sCm1{ t
啟動時直接安裝到內存中就,它啟動後可自動檢測和配置多種無線網卡。在本文使用的
A)n-ez'w Auditor Security Collection LIVE CD 是最新版本,版本號為auditor-150405-04,下載地址
6gA5a(VHtgRu!M)lO 為[url=http://new.remote-exploit.org/index.php/Auditor_mirrors]http://new.remote-exploit.org/index.php/Auditor_mirrors[/url],下載的文件格式是CD 映像文
f4]G8?O 件或.ISO 文件,通過NERO(或其他的刻錄軟體)把它刻錄下來,給Attack 和Sniff 機器各一
'QUqI R 張。
1r*kuuO!n3CNe 第 9 頁 共 23 頁
1P8x]'Lzg;x 首先把無線網卡插入到筆記本中(如果機器內置有無線網卡就最好不過了),再把筆記 QAc4sI u_#y
本設置成從光碟引導,並把Auditor Security Collection CD 放入光碟機中。從Auditor 引導菜,X d Ph Oqf
單中選擇合適的屏幕解析度後,Kanotix Linux 會被安裝到內存中運行並出現Auditor 開始屏
(S8M:OZ)`k%`0W 幕(如圖九所示)。-R"kU!NP$C6l
圖九:Auditor 的開始屏幕j*ohUd4O*z'O}E
在這個Auditor 系統中,兩個最重要的圖標是位於屏幕左下方的Programs 和
N-FU1n"LDJ C9c Command Line 圖標,我們以後的許多操作基本上都是要通過它們來完成的。如圖十所示。
Q:_;} k-F_4z W3{$@ 圖十:Program 和Command Line 的位置
(t}k#c;q 在這里,開始做其他任何其他的事情之前,先要確認我們機器上的無線網卡能夠通)s1X!a h.jhMi_9B
過Auditor 的驗證。單擊Command Line 圖標以打開一個命令行窗口,然後輸入iwconfig 命6X6j;yn/g@
令,在Auditor 顯示出的信息中,你會看到有關於「Wlan0」的信息,它是Auditor 為基於PRISM
P:\#M6Z-|-J 晶元的卡確定的一個名稱,如果用來操作攻擊的筆記本的屏幕顯示如圖十一所示的窗口,則"YRpCeC2PZ ^
表明Auditor 已檢測到了無線網卡,現在就可以開始下一步工作了。對於另外一台筆記本,
?t!y(Fy1t 也進行同樣的步驟,重復這一操作。
f` C3]@.a 第 10 頁 共 23 頁@.H3wE pU
圖十一:用iwconfig 命令檢驗無線網卡
#m `F]*I4e4W4g%D/a,A 好,准備工作現在基本完成,在本文的下篇里,我們將開始實際的解決過程。
b&wP-NbK R 三、實戰破解過程 pO'| j5S,|
1、用Kismet 進行網路探測8iT-vdWv,a1A
Kismet 是一個基於Linux 的無線網路掃描程序,這是一個相當方便的工具,通過測;Qfz!\ZX
量周圍的無線信號來找到目標WLev,\)s`
AN。雖說Kismet 也可以捕獲網路上的數據通信,但在還有其他更好的工具
TN"G8ro7\l*A 使用(如Airomp),在這里我們只使用它來確認無線網卡是否正常工作和用來掃描無線網
bj:kz}kT 絡,在下面的部分中將會換用不同的工具軟體來真正地偵聽和捕獲網路上的數據通信。
l Tft O|2x 單擊Programs 圖標,然後是Auditor,再 Wireless,, 然後Scanner/Analyzer,
3Pi1r)}w 最後是 Kismet ,來運行Kismet 程序。如圖十二所示。
-T*eK.w c q.vn 第 11 頁 共 23 頁
H'Fx4N[5U qH w;i 圖十二:運行Kismet
P(j9t%p-B9em 除掃描無線網路之外,Kismet 還可以捕獲網路中的數據包到一個文件中以方便以後X q6]Fd.UQ
加以分析使用,因此Kismet 會詢問用來存放捕獲數據包的文件的位置,如我想把這些文件e,o{,J,^$D v
保存到rootdesktop 下,則單擊「Desktop」,然後選擇「OK」即可,如圖十三所示。然後Kismet
0U"c%hJkC9w5De 然後會詢問捕獲文件的前綴名字,我們可以更改這個默認的名字,例如把它更改為「capture」w$hw3`%V8PWs{@(~
然後點擊OK,這樣Kismet 就會以capture 為文件名的開頭,再在其後依次添加序號來保存R)n;}I`R-j
捕捉下來的數據包到不同的文件中。Yg B-D'U8H/EW-kw
圖十三:在Kismet 中指定文件的存放位置
^+Z2I%Y O 第 12 頁 共 23 頁
a sV5xdp5bG 當Kismet 開始運行時,它將會顯示這個區域內它找到的所有的無線區域網,「Name」
!oj'fZn 那一列中所顯示出來的內容就是哪一個WLAN 中AP 的SSID 值,那當然開始設定的目標2mP0T}6w
WLAN 也應該包含中其中(Name 下值為starbucks 的那一行),在這一行中,CH 列的值(AP;`:J+q*o-^Gz4H/N
所使用的頻道)應該與開始所記下的相同。在窗口的最右邊顯示的信息是Kismet 發現的
+`RL YB+l5L!~;mH WLAN 的數目,已被捕捉下來了的數據包、已加密了的數據包的數目等等。如下圖十四所示。9P'Ahy,U
如果Kismet 發現了許多相鄰的Access Point,你應把這個實驗環境搬得離這些AP 更遠一些,
v&Qepx,C@DC 或者把與你網上相連接的任何高增益天線斷開。
!I'P.S qS1kgg$f 甚至當目標計算機已關閉時,Kismet 也正可從我們的目標AP 中檢測到數據包,這是因
u.e'T;U-WO+? 為目標AP 在不停地發出「beacons」,它將告之擁有無線網卡的計算機有一個AP 在此范圍內,"ho"L7VDk D ~8qN
我們可以這樣想3g,}!{'s T4oql
像,這台AP 宣布,「我的名字是XXXXX,請大家與我連接。」
rM5L/`w9W Rb 圖十四:Kismet 顯示的內容 w coO)g
默認的Kismet 是運行在「autofit」模式下的,它顯示的內容雜亂無章的,我們可以通
l DB#CW 過排序把AP 按任何有意義有順序來重新排列,按下「s」鍵到「Sort」菜單,在這兒可以按下某個
tg/d$h.v~"} 字母來對搜尋到的AP 進行排序,如「f」鍵是按AP 名字的第一個字母來排序,而「c」鍵是按AP
7?#J&Uyyc 使用的頻道來進行排序,「l」是按時間來進行排序等等。 f UvUO
現在我們來查看一下目標WLAN 中AP 的詳細信息,按下「s」鍵,然後再按下「c」鍵,
FgA?b4H9R|$J 把整個AP 的列表用頻道的方式來排列,使用游標鍵移動高亮條到表示目標AP 的SSID 上,l4}7YGB6M/Q

⑵ 簡述利用無線路由器,實現接入Internet的基本過程,其最大的特點是什麼

最簡單地來說,就是無線路由器是一台終端,相當於我們常用的電腦,無線路由器無非就是在傳輸介質上的區別。

設置好的無線路由器會通過獲取到一個用於訪問互聯網的IP地址(PPPoE、動態IP或者靜態IP )完成互聯網接入,建立一條能夠正常訪問互聯網資源的鏈路,然後再將這個鏈路通過一些技術(NAT)使連接到這台無線路由的設備能夠正常上網。

無線路由器是用於用戶上網、帶有無線覆蓋功能的路由器。無線路由器可以看作是一個轉發器,將家中牆上接出的寬頻網路信號通過天線轉發給附近的無線網路設備(筆記本電腦、支持wifi的手機、平板以及所有帶有WIFI功能的設備)。

市場上流行的無線路由器一般都支持專線xdsl/cable、動態xdsl、pptp四種接入方式,一般只能支持15~20個以內的設備同時在線使用。它還具有其它一些網路管理的功能,如dhcp服務、nat防火牆、mac地址過濾、動態域名等功能。

一般的無線路由器信號范圍為半徑50米,已經有部分無線路由器的信號范圍達到了半徑300米。

⑶ 無限網路對人究竟有沒有害

在介紹無線網路產品的輻射之前,我想先說說手機的輻射問題。現在很多人每天都使用手機,幾乎沒有再聽到多少關於擔心手機輻射而號召大家要盡可能少的使用之類的報道,不過大家可能也忘記了幾年前還有一則新聞在國內引起過強烈的爭論--就是關於某醫療機構稱手機輻射容易導致腦癌的一則簡訊。其實一部手機的輻射遠比不上一台微波爐,但是為什麼大家在使用微波爐的時候不怎麼擔心,在使用手機的時候卻如此顧慮呢?很簡單,因為手機在你腦袋旁邊而微波爐在廚房裡邊,所以要談輻射問題還應該考慮產品的使用情況:無線組網產品一般在工作時都是放在地上,不會緊靠人體,所以要是它沒有很強大的信號發射功率,是不會對人體產生危害的。

說到這里有些朋友會問:那麼無線網路產品到底是多大的功率?
根據各研究機構的測試,在兩英尺的距離,利用最粗糙的計算方式,以及最高的發射頻率,一個802.11b發射設備所能產生的輻射大概是每平方厘米2微瓦(即每平方厘米百萬分之一瓦特),這個數據是怎麼一個概念呢?不妨跟一些參照物比較一下:我們在日常生活中由電視、收音機這些設備工作時產生的輻射大概是每平方厘米1微瓦(所以802.11b設備的輻射只不過是這個數據的2倍),在這樣的環境中我們當然不會感到任何的不適,而手機發出的輻射又是如何呢?經測試,目前市面上使用的CDMA手機其工作時發射功率大概在1.55瓦特到1.07瓦特之間,而GSM手機的發射功率最高值是1.49瓦特,最低為0.22瓦特,這個數據相比無線網路設備已經大了N倍,而我們每天都還在用著手機,又何必去擔心無線網路設備的輻射問題呢?
其實,美國聯邦通信委員會FCC已經做有規定,只要無線網路設備的輻射限定在是每平方厘米1000微瓦之內都是安全的,因此,哪怕有多個無線設備同時在一個房間內使用也不會直接對人體產生危害(當然,間接的影響也許多多少少存在一些,不過目前還沒有研究機構有一份明確的研究報告表示已經證實存在這方面的問題)。
另外多說一句,現在當紅的802.11g其實輻射指數比802.11b更低,所以大家在使用無線產品時也不必過多顧慮;如果實在覺得不放心的,不妨參考一些專家的指導:
一:在日常生活中盡量遠離電磁輻射,如果實在無法遠離,就盡量縮短近距離接觸的時間。
二:安裝不銹鋼紗窗,屏蔽效果好,可以將輻射降低數十倍。
三:多吃一些富含維生素A、維生素C和蛋白質的食物,如胡蘿卜、海帶、捲心菜及動物肝臟等,加強肌體抵抗電磁輻射的能力。

⑷ 簡述利用無線路由器,實現接入Internet的基本過程,其最大的特點是什麼

最大的特點是可以免費使用無線WIFI了。無線路由器是用於用戶上網、帶有無線覆蓋功能的路由器。

其內置有簡單的虛擬撥號軟體,可以存儲用戶名和密碼撥號上網,可以實現為撥號接入Internet的ADSL、CM等提供自動撥號功能,而無需手動撥號或佔用一台電腦做伺服器使用。此外,無線路由器一般還具備相對更完善的安全防護功能。

無線路由器(Wireless Router)好比將單純性無線AP和寬頻路由器合二為一的擴展型產品,它不僅具備單純性無線AP所有功能如支持DHCP客戶端、支持VPN、防火牆、支持WEP加密等等。

而且還包括了網路地址轉換(NAT)功能,可支持區域網用戶的網路連接共享。可實現家庭無線網路中的Internet連接共享,實現ADSL、Cable modem和小區寬頻的無線共享接入。

無線路由器可以與所有乙太網接的ADSL MODEM或CABLE MODEM直接相連,也可以在使用時通過交換機/集線器、寬頻路由器等區域網方式再接入。

⑸ 無線網路安全技術國家工程實驗室的介紹

無線網路安全技術國家工程實驗室依託西安電子科技大學捷通公司(由西安電子科技大學通信工程學院綜合業務網理論及關鍵技術國家重點實驗室投資發起組建),國家密碼管理局商用密碼檢測中心、國家無線電監測中心檢測中心、西安郵電大學、北京市政務網路管理中心、WAPI產業聯盟及中國電科院信息與通信研究所參與建設。2011年12月,國家發展和改革委員會辦公廳下發文件《國家發展改革委辦公廳關於無線網路安全技術國家工程實驗室項目的復函》(發改辦高技20113167號),批准無線網路安全技術國家工程實驗室申請報告。

⑹ 急求,網路拓撲及一些問題,快來啊100分

你這分明就是老師留給你的作業嘛。真不知道回答了算幫你還算害你。

一、 設計無線路由器要求畫出拓撲結構圖,考慮幾點要求:

1、 一間辦公室為主機,其它為職員機器採用無線上網方式。

回答:拓撲圖滿足需求,但是這只是個建議類型圖,怎麼畫的好看,希望你通過我的圖後構建一下。然後自己畫一下。
2、 能否開視頻會議,如何設置?

答:能開視頻會議,但是視頻會議分為幾種:第一種,通過視頻會議終端訪問MCU的形式把兩端的視頻會議設備通訊起來。第二種,通過在伺服器上安裝視頻會議軟體,通過終端電腦的攝像頭和音箱及麥克風等進行視頻會議。第三種,如果你通過一些廣域網軟體可能實現可視化的視頻會議,當然多數軟體是付費的。
3、 設置共享列印機,位置在哪裡

桌面—>開始—>控制面板—>列印機和傳真,在裡面找到你自己電腦連接的那台列印機(有打鉤的那個),右鍵—>共享,然後再選擇「共享這台列印機」。其他計算機在訪問共享的列印機時,需要通過開始—>運行—>輸入\192.168.0.100(註:這里為列印機連接的計算機的IP地址),然後在彈出的窗口中,右鍵「列印機」,選連接即可在自己的主機上看到遠程列印機了。這里注意兩點,第一,連接列印機的計算機IP地址最好為固定IP的方式,且在DHCP地址池中,需要保留該IP地址。第二,現在大多數網路列印機通過網線連接到區域網,可以同時提供給網路中的主機進行服務。

4、 要求有線加無線的方式

無線加有線的方式需要注意外網防火牆和無線路由器(註:大多數民用路由器出廠默認配置為開啟DHCP)之間,合理的DHCP開啟原則是開啟外網防火牆的DHCP伺服器,把無線路由器的DHCP關閉,並在無線路由器的LAN口上設置固定IP地址,方便以後管理。
5、 在主機上設置WEB伺服器,能否實現無線方式的訪問?

如果他們都在一個區域網里,且區域網中沒有劃分VLAN,主機上設置的WEB伺服器可以通過無線方式訪問。
6、 能否設置電影伺服器?如何設置?

現在的電影伺服器大多有成型VOD的軟體,如果不想投入資金購買則需要自行開發一個WEB伺服器,你可以通過網路搜索「搭載流媒體伺服器」的關鍵字來看看怎麼搭建流媒體伺服器,一般的網上還是有一些成型的流媒體伺服器的軟體的。

二、架設網路用1台交換機,設計IP地址等設置完成,按照設定方案進行試驗。

默認的如果用戶在100以內且不需要分部門的話是不需要劃分VLAN的,你這種作業的應用是小型的SOHO型辦公會實例。IP地址為在防火牆上開啟DHCP服務,且保留共享列印機、無線等公用設備的IP地址,將這些IP地址設置為靜態IP是比較合理的。
三、完成實驗報告,要求詳實。

實驗報告沒看到,但需要你自己來完成。

最後,如果你是大學生,且如果你已經是大二的學生了還不會如上的這些問題。。你得加油了....有問題請追問。

⑺ 有線區域網和無線區域網的結合論文```詳細``謝謝

在工業控制系統中,應用現場匯流排技術、乙太網技術等,可實現系統的網路化,提高系統的性能和開放性,但是這些控制網路一般都是基於有線的網路。有線網路高速穩定,滿足了大部分場合工業組網的需要。但是,有線網路只能沿著一維的線路傳輸數據,傳輸需要導體介質,因而帶來規劃布線、預設介面、線路檢測、線路擴容等一系列和傳輸途徑有關的工作,並且這些工作不可避免地具有破壞建築、浪費介面、檢修困難、擴展困難的弊病。在現代控制網路中,許多自動化設備要求具有更高的靈活性和可移動性,當工業設備處在不能布線的環境中或者是裝載在車輛等運動機械的情況下,是難以使用有線網路的。與此相對應,無線網路向三維空間傳送數據,中間無需傳輸介質,只要在組網區域安裝接入點(Access Point)設備,就可以建立區域網;移動終端只要安裝了無線網卡就可以在接收范圍內自由接入網路。總之,在網路建設的靈活性、便捷性、擴展性方面,無線網路有獨特的優勢,因此無線區域網技術得到了發展和應用。隨著微電子技術的不斷發展,無線區域網技術將在工業控制網路中發揮越來越大的作用。

一、無線區域網簡介

一般來說,凡是採用無線傳輸媒體的區域網都可稱為無線區域網。這里的無線媒體可以是無線電波、紅外線或激光。無線區域網(Wireless LAN)技術可以非常便捷地以無線方式連接網路設備,人們可隨時、隨地、隨意地訪問網路資源,是現代數據通信系統發展的重要方向。無線區域網可以在不採用網路電纜線的情況下,提供網路互聯功能。

1.無線協議簡介

無線區域網絡協議標准建立至今已有較長時間,但由於無線區域網速度低、協議標准不統一、價格昂貴,用戶為保護投資,不願意使用無線網路,因此無線區域網並沒有得到廣泛應用。近幾年來,隨著速率較高的無線通訊協議開始推出,無線區域網得到快速發展。

IEEE802.11是IEEE802標准委員會在1997年通過的第一個無線區域網的國際標准。1999年9月,該委員會又頒布了IEEE802.11b標准,包含了ISO/OSI模型的物理層和媒體訪問控制層(MAC)。該標准工作在2.4 GHz,傳輸速率可達11 Mbps。 IEEE802.11b標准將節點設備分為基站和客戶站,各客戶站相互間可直接通信,也可在基站的統一管理下進行通信。一個基站與一組客戶站的連接稱為基本服務集BSS(Basic Service Set),兩個或多個BSS構成擴展服務集。IEEE802.11b標准規定了物理層的三種實現方法,即跳頻擴展頻譜方式FHSS、直接序列擴展頻譜方式DSSS和紅外技術IR。在MAC層採用CSMA/CA(載波偵聽多路訪問/碰撞避免)技術進行通信介質訪問。為了盡量減少沖突。802.11b設計了獨特的MAC子層,如圖1所示。下面的一層叫做分布協調功能DCF(Distributed Coordination Function)子層,該子層使各個節點採用競爭的方式使用信道,向上提供爭用服務。這種信道接入方式可能會導致沖突的發生,但是對信道的利用率較高。上面的一層叫做點協調功能PCF(Point Coordination Function)

圖1 IEEE802.11的MAC子層

子層,該子層使用集中控制的接入演算法,基站以輪詢的方式將通信權輪流交給各個客戶站,從而避免了沖突的發生。但是基站需要周期性的輪詢所有客戶站,需要佔用大量的時間,因此適用於中、小型網路。無線區域網的技術還在不斷發展。美國Radia-ta和Atheros公司分別宣布將推出IEEE802.11a晶元組。802.11a的數據傳輸速率為54 Mbps。Atheros公司宣稱,他們的晶元組在「Turbomode」(強化模式)下,速率可以達到72 Mbps。對802.11a來說,不僅僅是傳輸速率的提高,它將工作在5 GHz的頻率上,從而避開了擁擠的2.4 GHz頻段。2001年11月15日,IEEE試驗性地批准了一種新技術802.11g,該技術可以提升家庭、公司和公共場所的無線互聯網接入速度,該技術使無線網路每秒傳輸速度也可達54 Mbps,比現在通用的802.11b要快5倍,並且和802.11b兼容。以上介紹的技術標准可通過下表1進行對比。

表1 技術標准、頻率分配及傳輸速率

技術標准
制定年份
頻率佔用
最高速率
調制技術

802.11
1997
2.4GHz
2Mbps
FHSS

802.11b
1999
2.4GHz
11Mbps
DSSS

802.11a
1999
5GHz
54Mbps
OFDM

802.11g
2000
2.4GHz
54Mbps
DSSS

說明:

1.802.11、802.11b、802.11g都工作在2.4GHz的ISM(工業、科學、醫療)公共頻段,無需向無委申請;而802.11a工作在5GHz頻段,該頻段目前暫不開放,需要申請。

2.802.11a和802.11g物理層速率最高都可達54Mbps,傳輸層速率最高也可達25Mbps,但穩定性有待進一步改善,且成本也較高。而802.11b最高速率可達11Mbps,因為起步較早,技術較為成熟,成本也不高,將是未來最有前途的無線區域網標准,下面重點介紹802.11b標准。

二、IEEE 802.11b無線網路標准

1. 無線區域網的物理層

無線區域網同傳統有線區域網的區別,表現在物理層上就是無線區域網一般用無線電作為傳輸介質,而不是傳統的電纜。對於IEEE 802.11b無線區域網,有三種可選物理層:跳頻擴頻(FHSS)物理層、直接序列擴頻(DSSS)物理層和紅外線(IR)物理層。物理層的選擇取決於實際應用的要求。跳頻擴頻和直接序列擴頻是通信技術中兩種常用的擴展頻譜技術,用以提高無線信道的利用率和數據通信的安全性。目前大多數基於IEEE 802.11b的無線區域網產品的物理層介質工作在2.4000~2.4835GHz的無線射頻頻段(ISM頻段),採用直接序列擴展頻譜技術以提供高達11Mbps的數據傳輸速率。

2. 無線區域網的MAC協議

原則上講,無線區域網的MAC協議和有線區域網的MAC協議並無本質上的區別。然而,由於無線傳輸媒體固有的特性以及移動性的影響,無線區域網的MAC協議不能沿用原有的區域網協議。例如,IEEE 802.3的MAC層採用CSMA/CD來使各個不同的站點共享同一物理信道。而實現CSMA/CD的一個重要前提是,各站點能夠非常容易地實現沖突檢測功能。在有線區域網(如乙太網)的情況下,可根據檢測電纜線上直流分量的變化容易地實現沖突檢測。然而在使用無線傳輸媒體時,由於以下的原因,很難實現沖突檢測。

1) 沖突檢測的能力要求各站能同時發送(發送自己的信號)和接收(決定其他站的傳輸是否干擾自己的傳輸),這將增加信道的花費。

2) 更重要的是,由於隱藏終端問題的存在,即使一個站有沖突檢測的能力,並已經在發送時檢測到沖突,在接收端仍然會有沖突發生。

鑒於以上原因,無線區域網協議標准IEEE 802.11b採用了一種具有沖突避免的載波監聽多路訪問(CSMA/CA)協議實現無線信道的共享。

一種簡單的CSMA/CA可實現如下:在數據包傳輸之前,無線設備將先進行監聽,看是否有其他無線設備正在傳輸。若傳輸正在進行,該設備將等待一段隨機決定的時間,然後再監聽,若沒有其他設備正在使用介質,該設備開始傳輸數據;因為很有可能在一個設備傳輸數據的同時,另一個設備也開始傳輸數據,為了避免此類沖突造成的數據丟失,接收設備檢測所收到的分組的CRC,如果正確,則向發送設備傳輸一個確認信息(acknowledgement)以指示沒有沖突發生。否則,發送設備將重復上述CSMA/CA過程。

為了使兩個無線設備同時進行傳輸(這將導致沖突)的可能性減到最小,802.11設計者使用稱為發送請求/清除以發送(RTS/CTS)的機制。例如:若數據到達無線節點指定的無線訪問點(AP),該AP將給那個無線節點發送一個RTS幀,請求一定量的時間向它傳輸數據,無線節點將用CTS幀進行回應,表示它將阻止任何其他的通信,直到AP發送完數據為止。其他無線節點也能聽到正在發生的數據傳輸,並把它們的傳輸延遲到那段時間之後。在這種方式下,數據在節點之間進行傳遞時,由設備導致的在介質上產生沖突的可能性最小。這種傳輸機制同時解決了無線區域網中的隱藏終端問題。

為了確保數據在傳輸中不丟失,CSMA/CA還引入了確認(ACK)機制,接收者在收到數據後,向發送單元發一個確認通知ACK。若發送者沒有收到ACK,表明數據丟失,將再次傳輸該數據。

3. 無線區域網實時性性能分析

IEEE 802.11b無線區域網標准在媒體訪問控制層採用CSMA/CA協議以實現無線信道的共享。在網路負荷較輕的情況下,發生沖突的機會很少,再加上一些無線網路產品採取了一些附加的措施,甚至可以完全避免沖突的發生。如Wi-LAN的無線產品AWE 120-24無線網路橋接器利用動態時間分配輪詢的方式:當有多個無線遠端設備要與基站通信時,基站會根據遠端站的ID依次詢問各個遠端站是否有數據要發送,如果有數據要發送,就給其分配時間片,如果沒有,則會繼續向下詢問,周而復始。這里的所謂動態輪詢是指用戶可以設置基站的輪詢方式,對於非活動站減少對其詢問的次數,這樣可以保證時間片不會被浪費。動態時間分配輪詢技術完全避免了沖突的發生,可以獲得比CSMA/CA更好的實時性。這使得無線技術在工業控制網路中的應用成為可能。

三、基於無線技術的網路化智能感測器介紹

計算機網路技術、無線技術以及智能感測器技術的結合,產生了「基於無線技術的網路化智能感測器」的全新概念。這種智能感測器集成了數據採集、數據處理和無線網路介面模塊,無線網路介面模塊底層網路介面(硬體介面)採用基於IEEE 802.11b的網路介面晶元,高層網路介面(軟體介面)採用TCP/IP協議,把TCP/IP協議作為一種嵌入式應用,即把TCP/IP協議固化到智能感測器的ROM中,使得現場數據的收發都以TCP/IP協議進行。這種基於無線技術的網路化智能感測器使得工業現場的數據能夠通過無線鏈路直接在網路上傳輸、發布和共享。

無線區域網可以在普通區域網基礎上通過無線Hub、無線接入站(AP)、無線網橋、無線Modem及無線網卡等來實現。

在工業自動化領域,有成千上萬的感應器,檢測器,計算機,PLC,讀卡器等設備,需要互相連接形成一個控制網路,通常這些設備提供的通信介面是RS- 232或RS-485。無線區域網設備使用隔離型信號轉換器,將工業設備的RS-232串口信號與無線區域網及乙太網絡信號相互轉換,符合無線區域網IEEE802.11b和乙太網絡IEEE 802.3標准,支持標準的TCP/IP網路通信協議,有效的擴展了工業設備的聯網通信能力。

四、無線區域網在工業控制網路中的應用

工業控制系統的網路化為無線技術在工業控制系統中的應用提供了基礎和可能。近幾年很多研究人員也展開了這方面的研究工作。中國科學院沈陽自動化所的曾鵬等人以FF(現場匯流排基金會)頒布的FFHSE(高速乙太網)為藍本,結合無線乙太網標准IEEE802.11b,構造了現場級無線通信協議棧。該協議棧保持了基金會現場匯流排的通信模型,能夠完成無線設備間的時間同步和實時通信。韓國釜山國立大學的Kyung Chang Lee等人設計了協議轉換模型,實現了Profibus-DP網路和IEEE802.11無線區域網的互連。Mario Alves等人對基於廣播方式的現場匯流排/無線網路的混合網路報文傳送延遲時間進行了估算。C.Koulamas等人研究了Profibus現場匯流排與基於IEEE802.11b的DSSS物理層相結合的性能。

除了在理論上的研究工作外,在一些工業控制網路中,無線通信技術已獲得了應用。如美國羅克威爾公司在基於DeviceNet、Control-net、Ethernet/IP的三層控制網路體系中,加入了無線乙太網部分,可以實現無線通信。德國西門子公司在基於Profibus-DP、Profinet的控制網路中結合無線乙太網技術,使控制網路具有了無線通信功能。由於無線網路無可比擬的優越性,它可以免去大量的線路連接,節省系統的構建費用和維護成本,還可以滿足一些特殊場合的需要,與此同時,大大增強了系統構成的靈活性。加之無線通信技術自身的不斷改進,無線通信技術在工業控制領域中必將具有廣闊的發展空間和應用前景。

五、無線技術在工控網路中的應用方案及使用設備

1.無線工業控制的方法

通過使用基於無線技術的網路化智能感測器,結合目前市場上出現的各種基於IEEE 802.11b的無線區域網網橋,就可以實現無線區域網技術在工業控制網路中的一種應用方案。無線區域網網橋用作無線訪問點(AP),基於無線技術的網路化智能感測器採集現場數據、處理,並以TCP/IP協議對數據進行打包,通過無線鏈路發送到AP,由於無線鏈路和有線乙太網高層均採用TCP/IP協議,且低層協議對高層協議是透明的,就實現了無線網路和有線網路的無縫連接。通過Internet,就可以實現遠程監控。

2.無線設備的選擇

要實現無線網路,需要選擇的設備一般為兩種。一種為無線區域網網橋,可將多個無線站點連入已有的區域網之中;另一種為無線通訊裝置,例如無線網卡、無線Modem等。下面介紹一下研華公司的無線裝置。

A.WLAN-9200系列11Mbps工業無線區域網接入器

WLAN-9200是一款用於室外的增強11Mbps無線區域網網橋。它能夠在無須任何物理布線的情況下,將多個遠程站連接到區域網中。

特點:

·支持IEEE 802.1lb標准2.4GHz ISM頻段

·支持高級用戶驗證,提供堅固的安全性WEP128,MAC地址控制

·帶符合IP 66/NEMA 4x標準的防水銹外殼,保護系統不被損壞

·提供冷卻風扇和加熱器,防止系統過熱和過冷

·提供按鈕和LED顯示,可方便的設置溫度

·採用IP66防水介面,保護電源、LAN和無線介面

·提供各種天線,用於增大傳輸距離

WLAN-9200是一款用於室外的增強11Mbps無線區域網網橋。它能夠在無須任何物理布線的情況下,將多個遠程站連接到區域網中。這樣就節省了大量維護及組建相應電纜網路的成本。WLAN-9200帶有一個堅固的外殼,可以防止水、酸、閃電、低溫及高溫對系統的破壞。由於這些特點,WLAN-9200工作極為穩定和可靠,是室外應用的理想選擇。因此,WLAN-9200非常適合在布線困難的惡劣場所使用,如水庫和建築物。WLAN-9200與IEEE 802.1lb標准兼容,具有各種強大功能。在提供高度安全保護(WEP:128位),DHCP客戶、SNMP代理等的同時,能夠提供11Mbps的高傳輸速度。此外,為了滿足室外惡劣環境下的使用要求,WLAN-9200還提供了先進的系統保護功能:發光保護、冷卻風扇、加熱器、防水介面、工業設備箱、電源/LAN同軸電纜等。

成本低,安裝簡便

WLAN-9200可以將不同的分布式站點連接在一起,組成一個更寬范圍的無線網路。它能夠節省到遠程地點的布線成本。WLAN-9200採用了專門的設計,用戶可以方便快捷的將其裝上或拆下。此外,WLAN-9200還提供了按鈕和LED顯示,用於顯示和設置高/低溫度。用戶可以使用它快速組建自己的無線網路。為了能夠在更遠的范圍內使用,WLAN-9200還提供了各種天線,用於延長傳輸距離。

可靠穩定的堅固設計

WLAN-9200採用了先進的設計,帶有一個不生銹的防水外殼,能夠對系統起到有效的保護。它符合IP 66/NEMA 4x標准,具有耐腐蝕、防紫外線、安全和自動滅火的特點。為了防止WLAN-9200內部過熱或過冷,研華還在它的內部設計了一個冷卻風扇和一個加熱器,用戶可以設置高/低溫度設置。當工作溫度高於或低於用戶指定的溫度時,冷卻風扇或加熱器就會開始工作。此外,WLAN-9200還提供了防水介面和防閃電保護,可以對電源,區域網和天線介面起到保護的作用。

遠程站點之間的快速數據傳輸

WLAN-9200與高速無線區域網標准IEEE 802.1 lb完全兼容,它提供11Mbps(在空氣中)的速度,可以進行更快的數據傳輸。WLAN-9200在2.4GHz ISM頻段採用了DSSS技術,不會被雜訊所干擾,使數據的傳輸更加安全和可靠。

保持通信的私有性

WLAN-9200採用了多種安全功能對您的無線網路進行保護(WEP128加密,MAC地址控制及口令安全)。通過採用先進的WEP128加密,您可以選擇WEP密匙來保護您的數據,防止未授權的無線用戶查看這些數據,只有接入點和無線適配器的可接入性,多種安全機制協同工作,能夠有效防止對有線及無線網路的未授權訪問。

B.ADAM-4550系列2.4GHz無線數據機(RS-232/485介面)

ADAM-4550是一款直序擴頻無線數據機。它工作在2.4GHz的ISM波段上,該波段在全球都可以無需申請即可使用。通過RS-232或RS-485串口,ADAM- 4550可以以高達115.2Kbps的速度與計算機或其它設備進行通信。

ADAM-4550以半雙工的方式工作,並以1Mbps的速率進行無線數據傳輸。它具有100mW的輸出功率,並且如果使用自帶的小型天線,它的傳輸距離可達150米,如果使用研華的高增益室外天線,其傳輸距離可以超過20公里(視距)。

RS-485標准支持半雙工通信。這意味著使用一對雙絞線即可進行數據的發送和接收。通常由握手信號RTS(請求發送)來控制數據流的方向。但在ADAM-4550中帶有一個專門的I/O電路,它可以用來偵測數據流向,在不需要握手信號的情況下自動切換傳輸方向。

ADAM-4550無線數據機提供了可靠的「點到點」或「點到多點」的網路無線連接。一個典型應用是將一個ADAM-4550模塊通過RS-232與主計算機相連,將其它ADAM-4550模塊放置在遠程現場。每個ADAM-4550模塊都可以通過RS- 4550網路與遠程設備相連接。遠程ADAM-4550模塊將遠程數據傳送到主ADAM- 4550模塊,而主ADAM-4550模塊會通過無線傳輸向遠程ADAM-4550模塊發送控制命令。

規格

·RS-232/RS-485傳輸速率(bps):1200,2400,4800,9600,19.2K,38.4K,57.6K,115.2K

·RS-232介面接頭:孔型DB-9

·RS-485介面接頭:插入式螺絲端子 支持AWG1-#12或2-#14-#22(0.5到2.5mm2線徑)電纜

·無線傳輸速率:1Mbps

·無線傳輸頻率:2.45GHz(標稱值)

·無線傳輸功率:100mW(標稱值)

·無線調制:直序擴頻PSK

·無線收發器地址:可軟體配置為254個不同的地址

·通信距離:550英尺有效距離(在開闊地使用2dBi全向天線的情況下),實際距離取決於環境條件、天線類型及位置

·工作溫度:-10º到70℃(14º到158℉)

·電源要求:+10~+30VDC

·功耗:4W

·尺寸:60mm×120mm(2.36」×4.41」)

特點

·可軟體配置RS-232或RS-485,數據傳輸速率可達115.2Kbps

·在有外部天線及放大器的情況下,傳輸半徑可超過20公里

·內置看門狗定時器及自動RS-485數據流控制

·擴頻無線調制

·工作在全球通用、無需申請的波段(2.4GHz)

·模塊間的1Mbps無線數據傳輸速率

·可軟體配置無線收發器地址

·方便的DIN導軌、面板或堆疊安裝

·帶有存儲通信設置的EEPROM

·支持點到點或點到多點的應用

·透明的IEEE802.1協議及用於確保數據完整性的10K緩存

·用於故障診斷的電源及數據流指示燈

·帶無線連接測試的診斷軟體

·符合FCC Part15及ETSI 3000.683/300.328標准

六、結論

通過無線區域網對工業設備進行控制簡單易行,但是成本稍高。目前,絕大多數無線控制如前所述採用的是IEEE802.11系列協議,它與我們大多區域網所採用的乙太網可以無縫連接,所以,對於用戶層測控程序沒有任何影響,只需對原有方案的物理層設備作簡單的配置即可。例如選用上述的研華的無線產品替代原有的有線通訊裝置,其它硬體及軟體配置均不受影響。

⑻ WiFi真的會導致植物種子無法發芽嗎

解放日報·上觀新聞記者搜索發現,文章中提到的這個實驗是丹麥5名初中生在2013年5月完成的。但是該實驗結果在傳播過程中被有意無意誇張了,

為了證實無線網路對於健康是否會有影響,英國五名少女做了一項種子實驗,發現這看不見的無線電波,竟然會導致種子無法發芽!據英國《每日郵報》報道,這五名少女,起初懷疑手機的無線上網功能,可能會導致睡眠障礙,因此突發奇想,拿種子來做實驗。

經過十二天的觀察後,兩組出現明顯差別,無訊號房間的種子,其發芽的狀況良好,六個培養皿的種子皆成長茁壯,但全天開啟無線網路房間的種子,竟然全部沒有發芽,且已經死透。

閱讀全文

與無線網路實驗報告相關的資料

熱點內容
跨境電商網路營銷手段 瀏覽:710
如何開通網路空間 瀏覽:316
網路游戲哪些最花錢 瀏覽:111
網路發布反社會言論如何處罰 瀏覽:743
聯通網路電視包月從哪裡扣費 瀏覽:20
把網路寫好的軟體 瀏覽:405
網路盒哪個牌子好用 瀏覽:496
提出網路營銷思想的網站改進計劃 瀏覽:41
kali無線網路滲透 瀏覽:468
網路上如何生存 瀏覽:253
vivio9網路卡信號不好 瀏覽:886
電信wifi可以連接廣電網路 瀏覽:989
移動樂播網路正在連接 瀏覽:666
哪個部門管網路主播 瀏覽:11
為啥連接不到主人網路 瀏覽:462
網路安全繪圖一等獎 瀏覽:921
做網路銷售需要哪些手續 瀏覽:442
太原市移動網路不好打哪個電話 瀏覽:645
網路安全假冒解讀 瀏覽:321
網路協議的概念不包括哪個 瀏覽:13

友情鏈接