loading...

sábado, 21 de agosto de 2010

Portatiles para negocios, en Fotografias

Lenovo IdeaPad S10 Netbook Tablet - 3t

Lenovo IdeaPad S10-3t Netbook Tablet

Dell Inspiron Mini 10

Dell Inspiron Mini 10

Samsung N210 Netbook

Samsung N210 Netbook

Samsung NB30 Netbook

Samsung NB30 Netbook

Samsung N150 Netbook

Samsung N150 Netbook

HP Mini 5102

HP Mini 5102

HP Mini 2102

HP Mini 2102

Asus Eee PC 1001P (Seashell)

Asus Eee PC 1001P (Seashell)

Acer Aspire One 751h

Acer Aspire One 751h

Acer Aspire One AOD250

Acer Aspire One AOD250

Telefonos Inteligentes en Fotografias. Blackberry, Nokia, LG, Apple Iphone, Google/Htc Nexus One, HTC, Palm

BlackBerry Bold 9700

BlackBerry Bold 9700

BlackBerry Curve 8900

BlackBerry Curve 8900

Nokia E71

Nokia E71

Nokia N9000 Maemo

Nokia N9000 Maemo

Apple iPhone

Apple iPhone

Google/HTC Nexus One

Google/HTC Nexus One

LG eXpo

LG eXpo

HTC Fuze

HTC Fuze

Palm Pre

Palm Pre

HTC Touch Pro 2

HTC Touch Pro 2

Microsoft DirectX Redistributable (junio de 2010) 29/09/1962 (Windows)

Microsoft DirectX: es un grupo de tecnologías diseñadas para hacer que las computadoras basadas en Windows, una plataforma ideal para correr y desplegar aplicaciones ricas en elementos multimedia, como gráficos a todo color, vídeo, animación 3D,  y audios. DirectX, incluye actualizaciones de seguridad y rendimiento, junto con muchas nuevas características para todas las tecnologías, que se puede acceder por aplicaciones usando las APIs de DirectX. Esta descarga proporciona el final de DirectX, usuario redistribuible en múltiples lenguages, para que los desarrolladores puedan incluir en sus productos. El acuerdo de licencia redistribuible cubre los términos, bajo los cuales los desarrolladores pueden utilizar el Redistributable. Este paquete se localiza al chino (simplificado), chino (tradicional), checo, neerlandés, francés, alemán , italiano, japonés , coreano , polaco , portugués (Brasil ), ruso , sueco, e Inglés.

http://software.techrepublic.com.com/abstract.aspx?docid=1924357&promo=100200&tag=tr-left

El B & B Alcance inalámbrico. Estimador, es una herramienta para estimar el alcance máximo, para un sistema inalámbric

El B & B Alcance inalámbrico. Estimador, es una herramienta para estimar el alcance máximo, para un sistema inalámbrico .  Haga clic aquí para acceder al estimador.

Wifi Empresarial. Al diseñar un sistema de antena , hay varios elementos a considerar




Factores que afectan al rendimiento de las antenas son:

  •  Potencia de salida de Radio
  •  Radio Sensibilidad de recepción
  •  transmisión
  •  recepción de distancia
  •  impedancia de cable
  •  tipo antena
  •  tipo de cable
  •  y obstáculos

Teniendo en cuenta estos factores , uno de los componentes más importantes de un sistema de antena, es el cable de transmisión. Este artículo resume las opciones de un diseñador del sistema debe tener en cuenta, al diseñar un sistema inalámbrico que utiliza ,el máximo potencial de la antena y el cableado correcto del sistema.



  1. Radio de potencia de salida . de potencia de RF tiene un valor en Watts o vatios milímetros. Productos Zlinx, se clasifican en 1mW , salidas de 10 mW , 100 mW , 500 mW y 1W . A medida que aumenta la potencia de radiofrecuencia, lo hará la demanda de corriente en la fuente de alimentación del sistema. Si una batería o sistema solar se utiliza para accionar un producto Zlinx, utilice el mínimo de potencia de RF, para garantizar una comunicación fiable y mantener la tasa de votación lo más bajo posible .

     

  2. Sensibilidad de recepción de radio. Sensibilidad de recepción, es una medida de la capacidad al detectar y decodificar las señales de radio. Normalmente, esto se da en dBm , menor es la mejor. Típico B & B producots Zlinx, están clasificados en situación de recibir 114dBm sensibilidad.

     

  3. Transmitir / Recibir Distancia . La Potencia de transmisión y sensibilidad de recepción, debe ser considerada cuando se evalúa la distancia del enlace de comunicación. Vincular la simetría debe ser mantenido en la comunicación bidireccional, será problemático . Pobre sensibilidad de recepción debe ser compensado con una mayor transmisión efectiva de energía. El tipo de cable y la antena utilizado influirá, en el sensibilidad de recepción y la potencia radiada efectiva de salida de RF .

     
  4. Antena de implementación y Tipo. Lo ideal sería que las antenas del sistema debe ser desplegado en un acuerdo sin obstáculos línea ofsight; las antenas deben ser capaces de "verse" entre sí. Como esto no siempre es posible, es fundamental para seleccionar la antena apropiada y los componentes del cable para minimizar la pérdida de señal y preservar sensibilidad de recepción. También tenga en cuenta las obstrucciones del futuro, como un edificio nuevo o crecimiento de la vegetación. Si los obstáculos son inevitables, considere una antena de mayor ganancia, o un arreglo repetidor. Independientemente del tipo de antena, las antenas en un sistema, debe ser implementadas utilizando la polarización, cuando se pongan en venta . La polarización, se refiere a la orientación de la E - radiante campo, con respecto a la Tierra, y de que sea vertical u horizontal. En pocas palabras, si una antena está apuntando verticalmente hacia el cielo, se dice que será de polarización vertical. Si está orientado paralelamente a la Tierra, se dice que es polarizada horizontalmente. Conflicto de los resultados de polarización pérdida de señal de 10 dB o más .

     
  5. Tipo de cable . Seleccione un cable que coincida con la impedancia de antena, de radio del puerto , por lo general de 50 Ohms. Una falta de concordancia introducirá ineficiencia al transmitir, degradación de potencia de salida y sensibilidad de recepción. En aplicaciones de alta potencia, los desajustes de impedancia puede dañar la radio. Este daño, es muy poco probable usando radios Zlinx. Como se observa en el gráfico siguiente, la pérdida de cable, es también una consideración importante. 3 dB de pérdida del cable, representa una pérdida de un medio de transmisión de potencia de salida. Aquí está y el ejemplo de cómo afecta esto a dramáticos, pueden ser: de 25 pies de cable RG -58 tiene una pérdida de 3,6 dB, a 900 MHz . La alimentación eléctrica conectada a la antena de un radio de 100 mW, se reduciría a 43 mW. Si 100 pies de cable, iban a ser utilizados , las pérdidas del cable solo reduciría la potencia de transmisión de 3,5 mW. la pérdida de cable también degrada sensibilidad de recepción, . Mantenga el cable lo más corto posible, y evite las pérdidas de conexión mediante el uso de una longitud continua de cable en lugar de conectar varios tramos cortos juntos. Baja pérdida de cable, es más caro, pero por lo general, vale la pena el gasto extra.

     
  6. Peer-to -Peer vs Peer-to -Peer Multi- . La arquitectura del sistema, en gran medida determina los tipos de antenas necesarias . Los Sistemas Peer-to -Peer, se pueden diseñar fácilmente utilizando antenas Yagi, en ambos extremos del enlace. En el sistema de multi -peer , como un maestro Modbus, a varios dispositivos esclavos, el capitán general, se comunica a todos los dispositivos esclavos. Esto se puede lograr mediante el uso de una antena omni -direccional, en el maestro y antenas Yagi, en los dispositivos esclavos apuntando a la antena principal.

Ganancia de antena

Para un tratamiento completo en las antenas, se refieren a Antenas, la obra clásica de John Krause, o El manual de la ARRL Antenna. Al referirse a las antenas, la ganancia, es siempre ganancia direccional. Una antena, no aporta energía a una señal, sino que  dirige la energía radiada en algunos sentidos, a expensas de otras direcciones. Dado que esto ocurre en 3 dimensiones, gráficos de radiación de la antena patrón, son muy útiles. Los patrones típicos de radiación se representan en las figuras siguientes.

Típicos patrones de radiación de las antenas Yagi y Dipolo tipo

Los patrones típicos de radiación de antenas Yagi y Dipolo Tipo

La ganancia de antena, mejora la distancia de transmisión, no sólo mediante el aumento de potencia radiada aparente, sino también por la sensibilidad de recepción, también se mejora por medio de un fenómeno conocido como la reciprocidad de la antena (una antena recibe, así como lo transmite). Vincular el desempeño, también se mejora porque la recepción de señales de interferencia de ruido, y de otras direcciones se reduce, mejorando la relación señal -ruido. La ganancia de antena, de energía se da en unidades de dBd o dBi. dBd es la ganancia de la antena, sobre una antena dipolo de media onda estándar, en el espacio libre. Aunque los proveedores utilizan ambas unidades, dBi, es una unidad de reserva normalmente para las discusiones teóricas porque se refiere a hacerse con un radiador isotrópico teórico, que irradia energía por igual en todas las direcciones. Este tipo de antena, no es físicamente realizable, haciendo que la unidad dBd, favorables para la mayoría de los debates, ya que el dipolo, es una antena confiable, bien conocida. Asegúrese de entender qué unidad se está cotizando .

Una muestra Dipolo 2,15 dB, de ganancia sobre el radiador isotrópico, por lo que para convertir a dBd, dBi, simplemente restar de la cifra de 2,15 dBi. Por cada 3 dBi de ganancia, la potencia radiada efectiva se duplica en la dirección favorecida. Una antena, con una ganancia de 8.1dBi, aumenta la potencia isótropa radiada equivalente (pire), de un radio de 100 mW, a aproximadamente 640 mW, de potencia de salida, dejando de lado otras pérdidas. La Alta ganancia de antenas, como la Yagi son direccionales, la antena debe apuntar directamente hacia la otra antena. Antenas de gran ganancia presentan un ancho de haz más estrecha, lo que hace que el objetivo de la antena más crítica ya que la ganancia direccional irán desapareciendo rápidamente en las direcciones favorecidos. Asegúrese de no exceder las normas de la FCC sobre PIRE .

Guía de selección de la antena


Alta Ganancia

Tipo de antena

Ganancia ( dBi)

Gama de frecuencias (MHz )

Pienso

Conector

Longitud

La pieza
Yagi 4 Elemento
8,1
902-928 N Hombre
12 "
N º de Pieza : A09- Y8NF
Yagi 6 Elemento
11,1
902-928 N Hombre
25 "
N º de Pieza : A09- Y11NF
Estación base de fibra de vidrio
2,1
902-928 N Hombre
15 "
N º de Pieza : A09- F2NF -M
Estación base de fibra de vidrio
5,1
902-928 N Femenino
25 "
N º de Pieza : A09- F5NF -M
Estación base de fibra de vidrio
8,1
902-928 N Femenino
65 "
N º de Pieza : A09- F8NF -M

Antena y Recomendaciones de selección por cable

Estas recomendaciones se basan en condiciones ideales, y una instalación típica, el propósito de guiar en el diseño de un sistema, y pueden no ser aplicables a todas las instalaciones .


Zlinx producto

Salida de radiofrecuencia

Distancia

Obstáculos

Cable

Antena
ZZ24D -NA -SR 100 mW   Ninguno N / A Látigo
ZZ24D -NA -SR 100 mW   Ninguno   Yagi
ZZ24D -NA -MR 50 mW   Ninguno N / A Látigo
ZZ24D -NA -MR 50 mW   Ninguno   Yagi
ZZ24D -NB -SR 100mW   Ninguno LMR -600 Látigo
ZZ24D -NB -SR 100mW   Ninguno   Yagi
ZZ24D -NB -MR 50mW   Ninguno   Látigo
ZZ24D -NB -MR 50mW   Ninguno   Yagi
ZZ9D -NA -MR 100mW   Ninguno   Látigo
ZZ9D -NA -MR 100mW   Ninguno   Yagi
ZZ9D -NA -LR 1 mW a 1 W   Ninguno   Látigo
ZZ9D -NA -LR 1 mW a 1 W   Ninguno   Yagi
ZZ9D -NB -MR 100mW   Ninguno   Látigo
ZZ9D -NB -MR 100mW   Ninguno   Yagi
ZZ9D -NB -LR 1 mW a 1 W   Ninguno   Látigo
ZZ9D -NB -LR 1 mW a 1 W   Ninguno   Yagi

 

Wifi. IEEE 802.11 para aplicaciones industriales

La red inalámbrica capta la atención de mucha gente en estos días. Su impacto está creciendo y se extienden a partir de su enfoque inicial en las aplicaciones de red de oficinas en un anfitrión de otras áreas. En el espacio de las comunicaciones de datos industriales en redes inalámbricas de área local ( WLAN) están atrayendo la atención de una manera similar que con conexión de cable Ethernet LAN hizo, aunque de forma más rápida . Una vez que la tecnología Ethernet se convirtió en lugar común, fiable y asequible , el mercado industrial empezó a mirarlo con mayor seriedad , teniendo en cuenta la forma en que podría reunirse el único y estricto cumplimiento de requisitos de aplicaciones industriales.

Por supuesto, los sistemas propietarios inalámbrico ( punto a punto y en red) han estado alrededor por un tiempo, pero su coste, la falta de normalización y las limitaciones de rendimiento han sido un impedimento para su rango de aplicación. Como proporción del costo de rendimiento / de la IEEE 802.11 inalámbrica ( o Wi-Fi ) ha mejorado , los fabricantes y los usuarios han empezado a desarrollar productos y sistemas específicamente para aplicaciones industriales.

Ahora los usuarios están buscando soluciones para redes WLAN a una gama más amplia de necesidades. Barato , fiable redes inalámbricas permiten a los usuarios industriales para mejorar la recopilación de datos, interfaces hombre- máquina ( HMI) y sistema de control basado en web , programación y gestión . La capacidad de implementar nuevos proyectos sin el tiempo y el costo de colocar cables es una propuesta irresistible . departamentos de mantenimiento puede ver fácilmente el valor en el suministro de acceso móvil para la actualización , la nueva programación y volver a calibrar los equipos en una red inalámbrica .



Conceptos básicos del estándar IEEE 802.11

IEEE 802.11 es un conjunto de normas ( por primera vez en 1997) que define cómo se pueden comunicar varios dispositivos en una red inalámbrica . La norma se ha convertido en un conjunto de varias normas con sufijos alfabéticos que ( cuando escribo esto ) se extienden desde la A a la v. La norma define las características físicas y las capas de enlace de datos solamente. Como parte de la familia de normas IEEE , no es de extrañar que las redes WLAN 802.11 se conecta fácilmente a 802,3 ( Ethernet) LAN . Superior protocolos LAN capa, sistemas operativos de red y protocolos de interconexión como TCP / IP se integran perfectamente .

Bajo el estándar IEEE 802.11 puede haber dos tipos diferentes de dispositivos en la red : estaciones y puntos de acceso. Para las redes inalámbricas de oficinas de una estación suele ser un PC de sobremesa equipado con una tarjeta de interfaz de red inalámbrica ( NIC) o un ordenador portátil con construido en Wi- Fi o una tarjeta PCMCIA Wi -Fi agregó . Para aplicaciones industriales de la gama de posibilidades es amplio. Por ejemplo, una estación podría ser una red Wi -Fi PDA ( asistente personal digital ), utilizado como un HMI. Otra posibilidad es un servidor inalámbrico 802,11 serie conectado directamente a un controlador lógico programable ( PLC) , HMI , u otro dispositivo de otro campo.

Un punto de acceso 802.11 es una radio con una interfaz que permite la conexión a una LAN cableada. Los puntos de acceso de ejecución de transición de software (especificado por 802.11d ) para facilitar la conexión de inalámbrico a la red cableada. El punto de acceso se convierte en la estación base para la WLAN . Se agrega el acceso a la red cableada para múltiples estaciones inalámbricas . Un punto de acceso podría ser un dispositivo independiente o una tarjeta en un PC.

Configuraciones de red inalámbrica

El estándar 802.11 define dos modos de operación : modo infraestructura y modo ad hoc. El modo de infraestructura hace uso de uno o más puntos de acceso conectado a una LAN cableada. estaciones inalámbricas se comunican con los puntos de acceso para acceder a ellos y / o la LAN . En el conjunto de servicios básicos (BSS ) varias estaciones de comunicarse con un punto de acceso , que está conectado a una LAN cableada. En el Conjunto de Servicio Extendido ( ESS ) dos o más puntos de acceso conectan a la LAN de crear una subred.

En el modo ad hoc , también llamado Independiente Basic Service Set ( IBSS ) , puntos de acceso no se utilizan. estaciones inalámbricos se comunican directamente entre sí de un modo peer-to -peer . Este modo permite a los ordenadores individuales para establecer una red en la infraestructura inalámbrica no existe.

La especificación original de la capa física de 802.11 define una WLAN que operan en la banda ISM de 2,4 GHz, que no requiere de licencia de la FCC. Tres opciones diferentes se especifica : dos a través de radio de espectro ensanchado y una a través de infrarrojos . La opción de infrarrojos nunca ganó mucha tracción . Las opciones de radio operar a 1 Mbps y 2 Mbps con salto de frecuencia de espectro ensanchado ( FHSS ) o espectro ensanchado por secuencia directa ( DSSS) . Las dos técnicas no son interoperables y proporcionar diferentes características de rendimiento . Salto de frecuencia tiene la ventaja de proporcionar una mejor inmunidad al ruido , pero limita la gama alta velocidad de datos.



802.11b eleva el nivel del

Las redes basadas en el original 802,11 tenía la ventaja de estar basado en un estándar ampliamente aceptado, a diferencia de anteriores redes propietarias . Pero rápidamente quedó claro que los tipos de datos de 1 a 2 Mbps son insuficientes , sobre todo cuando el objetivo era a menudo para interconectarse con las redes LAN Ethernet que opera a 10 Mbps ( 10Base -T ) y más tarde de 100 Mbps ( 100Base -TX ) . El estándar 802.11b fue el primer intento para hacer frente a estas limitaciones velocidad de datos. El resultado fue una norma que , al igual que la especificación original , utiliza la banda de 2,4 GHz , pero permite obtener velocidades de datos de hasta 11 Mbps , con lo que en el mismo rango que 10BaseT.

IEEE 802.11b implementa el mismo esquema de modulación utilizada para DSSS un modo de 802,11 , pero abandonó el modo de FHSS debido a las limitaciones inherentes a velocidad de datos. Aunque FHSS proporcionan inmunidad al ruido superior a 802,11 , el nuevo estándar de modulación compensa mediante la incorporación de otras varias y sistemas de codificación que garantizan una buena inmunidad al ruido . Uno de ellos es cambio dinámico de velocidad , lo que hace que se reserva a los tipos de datos inferior para compensar los niveles de ruido más alto.




IEEE 802.11g intensifica

IEEE 802.11g da un gran paso hacia adelante sin cortar los lazos con sus hermanos. La norma especifica una WLAN que funciona en la banda de 2,4 GHz a velocidades de datos de hasta 54 Mbps, pero es compatible con el estándar anterior. Se incorpora al menos dos modos de funcionamiento , que es compatible con el 802.11b más lento y otro que funciona a la velocidad de datos superior. Los sistemas pueden incorporar 802.11by 802.11g equipo y que interactúen voluntad. Sin embargo , cuando se conecta a la misma red del equipo 802.11g funcionarán a la limitación de 11 Mbps de los equipos 802.11b. Para superar este problema y las redes separadas b g pueden ser creados y unidos entre sí a través de un router o punto de acceso ( si está equipado con las capacidades necesarias ) . Esto mantiene el tráfico más lento por separado 802.11by 802.11g WLAN permite al operar a la velocidad de datos superior.




IEEE 802.11a una alternativa

Otro miembro de la familia de 802,11 -la versión 802.11a , adopta un enfoque ligeramente diferente al operar en la banda de 5 GHz . Al igual que la banda de 2,4 GHz , 5 GHz no requiere licencia y tiene la ventaja añadida de ser menos congestionados. La velocidad de datos máxima de 802.11a es de 54 Mbps , la misma que la 802.11g. Si bien las WLAN 802.11a tienen algunas ventajas , el inconveniente es que no son directamente compatibles con las versiones B y g . Para conectar 802.11a a cualquiera de las otras redes de equipos especiales de transición debe ser utilizado .




La capa de enlace de datos 802,11

Al igual que 802,3 ( Ethernet) , la capa de enlace de datos 802,11 se compone de dos sub- capas: la lógica de control de vínculos (LLC ) sub - capa y el Media Access Control (MAC ) sub - capa. Ambos 802,3 y 802,11 utilizar el mismo LLC, especificado por 802.2, una razón por la integración de 802,11 y 802,3 redes es relativamente simple. Los 802,11 subnivel MAC es también similar pero diferente en la forma de acceso a la compañía de radio compartida. Aunque Ethernet utiliza Carrier Sense Multiple Access con Detección de Colisiones ( CSMA / CD) , 802,11 utiliza una variación llamada Carrier Sense Multiple Access con evitación de colisiones ( CSMA / CA) .

En CSMA / CA una estación que se propone transmitir " escucha " para el tráfico en la frecuencia portadora de radio y envía si está claro después de un periodo aleatorio . Si la estación receptora recibe el paquete intacto envía un acuse de recibo ( ACK ) para confirmar que el paquete ha sido recibido. Si la estación transmisora no recibe un ACK supone una colisión ocurrió y transmite de nuevo después de un periodo aleatorio .

Otro aspecto de la capa de enlace de 802,11 datos que es diferente que Ethernet es la utilización de una fragmentación del paquete y la comprobación de errores de CRC con cada paquete. Ethernet implementa estas funciones en las capas superiores , mientras que el protocolo 802.11 y utiliza fragmentos de paquetes CRC en la capa de enlace de datos. Esto permite a la WLAN para enviar paquetes más pequeños que tienen menos probabilidades de ser dañado por la interferencia , disminuyendo la necesidad de retransmisiones .



Consideraciones 802,11 Rango , Seguridad y otros

IEEE 802.11 dispositivos se comunican a través de señales de radio que debe penetrar objetos sólidos para llegar a otros nodos de la red. Estas señales se atenúan en diferentes grados dependiendo del tipo de material y su espesor. La potencia de salida del transmisor , el tipo de antena utilizada y la cantidad de atenuación a través de materiales afecta el rango utilizable. Otros factores también afectan alcance y el rendimiento general. ruido electromagnético , la cantidad de tráfico de la red , otros dispositivos de radio que operan en la misma banda de frecuencia (por ejemplo, teléfonos portátiles, etc ) y reflexiones ( múltiple ) son factores. En una red de infraestructuras en el número de puntos de acceso y su patrón de cobertura también afectar el buen funcionamiento del sistema . Normalmente un funcionamiento en interiores 802,11 dispositivo tendrá un rango de 100 pies mínimo a unos 500 metros máximo. Aire libre, algunos productos, utilizando antenas de alta ganancia puede alcanzar rangos de línea de vista de cinco kilómetros o más .

La seguridad es una preocupación significativa para los usuarios de la WLAN , y los usuarios industriales no están exentos . Ya sea que las amenazas de seguridad se originan con o sin intención , los sistemas inalámbricos son más susceptibles que los sistemas de cable . IEEE 802.11b utiliza Wired Equivalent Privacy (WEP ) de protocolo para cifrar los datos transmitidos. Diseñado para ofrecer el mismo nivel de seguridad como la de una LAN cableada , WEP opera en la física y de enlace de datos capas de la red y se ha encontrado para ser algo falta. IEEE 802.11g se los aplicó un estándar de seguridad más robusta denominada Wi- Fi Protected Access ( WPA) , un plan diseñado para mejorar las limitaciones de WEP . Tiene mejores algoritmos de cifrado y utiliza una técnica llamada de autenticación. WPA se considera una norma provisional . estándar IEEE 802.11i (que fue aprobado recientemente) incorpora WPA , así como otros elementos de seguridad . Se espera para sustituir a WPA.




Aplicaciones Industriales Desafío WLAN

La aplicación de las WLAN para aplicaciones industriales desafíos presenta añadido en comparación con el hogar o las aplicaciones empresariales. ambientes industriales generalmente producen cantidades significativas de ruido eléctrico. Los variadores de frecuencia, sistemas competidores de radio, el radar y las fuentes de microondas y soldadores son algunos ejemplos de las fuentes de ruido industrial . atenuación de la señal y reflexiones también puede comprometer la cobertura de la señal en edificios industriales y lugares de trabajo . niveles de potencia de transmisión , la sensibilidad del receptor y la colocación del punto de acceso es crítico. La fiabilidad de los componentes individuales y el sistema global puede afectar a la seguridad de plantas , la seguridad y los costes de inactividad . Los usuarios industriales la demanda garantías de rendimiento. Estas garantías se extienden a las características del sistema como la latencia de datos y los niveles de corrupción .

En respuesta , muchos fabricantes están comercializando equipos diseñados para hacer frente a estos desafíos. Por ejemplo , las estaciones y puntos de acceso dirigidos al mercado industrial de aplicar mayores niveles de potencia del transmisor . Industrialmente se centró cada vez más equipos ofrece carcasas impermeables , industrial opciones de montaje y conectores y otras características . Los fabricantes suelen incluir software para realizar encuestas de RF situ para evaluar la coherencia y fiabilidad de la cobertura vegetal. Algunos puntos de acceso incluyen software de administración remota.

La lista de 802,11 módems , servidores de serie, repetidores , puntos de acceso y otro equipo crece día a día . Calidad y robustez sigue mejorando. Al mismo tiempo, el estándar 802.11 sigue evolucionando al mismo tiempo que mantiene la compatibilidad . fabricantes de equipos industriales, y los usuarios están adoptando las redes inalámbricas en el concepto y la práctica, y encontrar el éxito en el proceso. IEEE 802.11 WLAN compatible son una parte clave de esa tendencia.

 http://bb-elec.com/tech_articles/80211_for_industrial_applications.asp

Wifi. 802,11 Básico. Configuraciones de LAN inalámbrica

En la actualidad, la mayoría de las redes inalámbricas (WLAN ) se basan en el estándar IEEE 802.11b , 802.11ay 802.11g estándares. Estas normas definen la forma de conectarse de forma inalámbrica ordenadores o dispositivos a una red. Inalámbrica dispositivos habilitados para enviar y recibir datos en el interior y hacia fuera, en cualquier lugar dentro del rango de un punto de acceso inalámbrico .

La elección de la norma depende de tus necesidades, incluyendo datos de alta velocidad las comunicaciones y el alcance, el nivel de seguridad , el ruido y la interferencia preocupaciones , problemas de compatibilidad y coste.


  • 802.11b fue el primer estándar 802.11 para ser puesto en libertad y han productos comerciales disponibles. También se llama Wireless Fidelity o Wi -Fi , tiene un rango adecuado para su uso en espacios de oficinas grandes . Wi -Fi es actualmente el más popular y menos costosa la especificación de LAN inalámbrica. Opera en el espectro radioeléctrico sin licencia 2,4 GHz y puede transmitir datos a velocidades de hasta 11 Mbps en un radio de 30 metros . Puede ser afectado por la interferencia de los teléfonos móviles y dispositivos Bluetooth que puede reducir la velocidad de transmisión.


  • 802.11a tiene un par de ventajas a través de Wi -Fi. Opera en un menos pobladas (pero sin licencia también) banda de frecuencias ( 5.15GHz a 5.35GHz ) y por lo tanto menos propenso a las interferencias. Su ancho de banda es mucho mayor que la 802.11b , con un máximo teórico de 54 Mbps . Sin embargo , el rendimiento actual es cercano a 25 Mbps .


  • 802.11g es el último estándar y promete ser el formato más popular . Combina la velocidad de la 802.11ay la compatibilidad hacia atrás con 802.11b . Funciona en la misma banda de frecuencia como 802.11b , pero en consecuencia, también puede verse afectada por interferencias.

El siguiente cuadro muestra algunas distancias comunicaciones comparada en diferentes velocidades de comunicación de datos para cada uno de los estándares 802.11 .

Cuadro 1. 802.11 a , b, g Comparación de rangos




Data Rate

(Mbps )

802.11a Gama

(40 mW con 6dBi ganancia de la antena parche diversidad)

802.11g Rango

(30 mW con la diversidad 2,2 dBi de ganancia de la antena dipolo )

802.11g Rango

(100 mW con la diversidad 2,2 dBi de ganancia de la antena dipolo )

54

13 m

27 m

-

48

15 m

29 m

-

36

19 m

30 m

-

24

26 m

42 m

-

18

33 m

54 m

-

12

39 m

64 m

-

11

-

48 m

45 m

9

45 m

76 m

-

6

50 m

91 m

-

5,5

-

67 m

67 m

2

-

82 m

82 m

1

-

124 m

124 m



En la tabla siguiente se proporciona información sobre los tipos de datos para cada estándar. Tenga en cuenta que los sistemas 802.11g funcionan mucho más rápido cuando no hay clientes 802.11b en la red.

Cuadro 2 . 802.11a, b, g Comparación de velocidad de datos



Data Rate

(Mbps )

Rendimiento

(Mbps )

Rendimiento en% de la 802.11b thoughput

802,11 b

11

6

100%

802.11g

(Con 0,11 en la celda clientes b )

54

14

233%

802.11g

( no hay más clientes en la celda .11 b )

54

22

367%

802.11a

54

25

417 %



Básicos de topología de red inalámbrica

Cuando se actualiza a una red inalámbrica de la disposición general puede ser un poco confuso. En la siguiente figura podemos ver a un cliente típico de cableado y configuración de red de servidor incluye un concentrador de red o (más a menudo en las redes modernas ) conmutador, un servidor dedicado , PC y un dispositivo serie conectado a la red mediante un servidor de serie. Esto se conoce como configuración de la infraestructura cableada.





Figura 1. Infraestructura de configuración de red con conexión de cable


Un simple cable de red de configuración (que se muestra a continuación) dispensa con el servidor y sólo se compone de ordenadores y otros dispositivos de red conectados a través de sus interfaces Ethernet a través del hub o switch. Esta configuración se denomina peer to peer con cable de red.



Figura 2 . Peer to Peer configuración


Para dar a cualquiera de estas redes existentes capacidad inalámbrica , conecte un punto de acceso inalámbrico (AP ) a la red cambian como se indica en la figura a continuación. Laptop o computadoras de escritorio equipadas con tarjetas inalámbricas , u otros dispositivos inalámbricos tales como servidores inalámbricos de serie, se comunican entre sí y la red por cable a través de la AP . Los dispositivos inalámbricos conectarse al switch como si estuvieran conectados a través de un cable de red normal. Una ventaja importante de agregar el segmento inalámbrico , es que puede evitar la utilización de nuevos cables . Otra es que se pueden agregar hasta 32 usuarios de la computadora inalámbrica sin tener que comprar un interruptor más grande y con más puertos .





Figura 3 . Infraestructura de red inalámbrica


Los dispositivos inalámbricos también puede ser configurado como un peer to peer , o ad hoc , configuración de red , como se muestra a continuación.





Figura 4 . De red inalámbrica ad hoc


Ampliando la gama

Las WLAN tienen una arquitectura flexible. Usted puede fácilmente ampliar el alcance y permitir la itinerancia sin fisuras entre puntos de acceso . El método de instalación preferido para la itinerancia en el ambiente de la oficina consiste en instalar puntos de acceso múltiples con el mismo identificador de conjunto de servicios (SSID) y la configuración de seguridad , sin embargo, con cada uno en un canal único . 802,11 tres cadenas, realmente único : 1, 6 y 11. Usted puede contagiar a los puntos de acceso en un canal de distribución se superponen como se muestra a continuación:





Figura 5 . Ampliación de Alcance

802,11 autenticación & Basics cifrado de Seguridad

Al igual que la instalación de cerraduras y llaves en una puerta para controlar la entrada , la seguridad de LAN inalámbrica está diseñada para controlar qué usuarios pueden acceder a la LAN inalámbrica. El siguiente cuadro muestra un resumen de los diversos protocolos y técnicas de seguridad WLAN .


Cuadro 3 . Tipos de Seguridad disponible para 802,11


Datos Protección de la Tecnología

Descripción

WEP
Con conexión de cable de Equivalencia de Privacidad, el estándar de seguridad original para redes LAN inalámbricas , fáciles de explotar por un software que puede romper el cifrado del tráfico después de la captura y el reconocimiento de patrones de cifrado.

802.1X
802.1X es el estándar de IEEE para cableado y control de acceso a LAN inalámbrica . Proporciona un medio de autenticación y autorización de los dispositivos conectados a una red LAN . 802.1X define el Protocolo de Autenticación Extensible ( EAP ) . EAP utiliza un servidor central de autenticación para autenticar a cada usuario de la red . EAP también tiene algunas vulnerabilidades.

LEAP
Ligero Extensible Authentication Protocol (LEAP ), desarrollado por Cisco, se basa en el marco de autenticación 802.1X , sino que trata varios puntos débiles utilizando WEP dinámica y completa gestión de claves . LEAP también añade autenticación de dirección MAC .

PEAP
Protocolo de autenticación extensible protegido (PEAP ) proporciona un transporte seguro de los datos de autenticación, incluyendo contraseñas y claves de cifrado. Con PEAP , los clientes inalámbricos pueden ser autenticados sin certificados , lo que simplifica la arquitectura LAN inalámbrica segura .

WPA
Wi- Fi Protected Access ( WPA ) es un subconjunto del estándar de seguridad 802.11i , y se espera para sustituir a WEP. WPA combina Temporal Key Integrity Protocol ( TKIP) y 802.1X para el cifrado de claves dinámicas y la autenticación mutua .

TKIP
Temporal Key Integrity Protocol ( TKIP ) es parte del estándar de cifrado IEEE 802.11i. TKIP proporciona claves por paquete de mezcla , un control de integridad , y un mecanismo de volver a escribir , arreglar los defectos de WEP.

WPA2
WPA2 es la segunda generación de WPA, proporcionando a los usuarios Wi -Fi un alto nivel de seguridad de que sólo los usuarios autorizados pueden acceder a sus redes inalámbricas. WPA2 se basa en la final IEEE 802.11i enmienda a la norma 802.11.

Por defecto la configuración de seguridad

Para proporcionar la autenticación básica , la mayoría de puntos de acceso simple apoyo filtrado de direcciones MAC . Los valores por defecto de seguridad incorporados y , en la mayoría de los casos, la AP aplica estos valores al encender el aparato . Sin embargo , es posible que desee realizar cambios. Normalmente los tres parámetros siguientes se pueden configurar :


  • SSID - El Service Set Identifier normalmente por defecto el nombre del fabricante . Usted puede establecer en cualquier palabra o frase que te gusta.

  • Canal - Normalmente la configuración del canal se pondrá por defecto en el canal 6 . Sin embargo, si un vecino cercano también está utilizando un punto de acceso y se establece en el canal 6 , no puede haber interferencias. Elija cualquier otro canal entre 1 y 11. Una manera fácil de ver si sus vecinos tienen puntos de acceso es utilizar la función de búsqueda que viene con su tarjeta inalámbrica.

  • Clave WEP - WEP está deshabilitado por defecto . Para activarlo , debe introducir una clave WEP y encienda el cifrado de 128 bits .

Wired Equivalent Privacy (WEP )

WEP es el protocolo de seguridad original para redes WLAN , definido en el estándar 802.11. WEP fue el cifrado sólo está disponible en los primeros dispositivos 802.11 y no es un algoritmo de seguridad industrial.

Aunque fácil de implementar, WEP es fácilmente hackeado. mejoras significativas de seguridad puede hacerse simplemente mediante la aplicación de dos opciones integradas en el Punto de acceso : filtro de direcciones MAC y ocultar el SSID. Estas medidas se detendrá el tráfico no deseado de la intrusión accidental y los piratas informáticos casuales, pero no son suficientes para los datos sensibles o de redes de misión crítica.

Protocolo ligero de autenticación extensible ( LEAP)

LEAP es una solución de autenticación de propiedad que se basa en 802.1X , pero añade elementos de propiedad de la seguridad. El estándar fue desarrollado por Cisco y , aunque su ejecución es sencilla , comparte algunas debilidades con WEP y no debe usarse si se requiere de alta seguridad para su configuración. LEAP ayuda a eliminar las vulnerabilidades de seguridad mediante el uso de las siguientes técnicas


  • Autenticación Mutua - El cliente debe autenticar la red y la red necesita para autenticar al cliente .

  • Basado en el usuario de autenticación - LEAP elimina la posibilidad de acceder a un usuario no autorizado de la red a través de una pieza con autorización previa de los equipos por el uso de nombres de usuario y contraseñas.

  • Dinámica de claves WEP - LEAP utiliza 802.1X para generar claves WEP continuamente única para cada usuario.

Protocolo de autenticación extensible protegido (PEAP )

PEAP es un esquema de seguridad flexible que crea un cifrado SSL / TLS (Secure Sockets Layer / Transport Layer Security ) de canal entre el cliente y el servidor de autenticación , y el canal del entonces protege el intercambio de autenticación de usuarios posteriores. Para crear el canal seguro entre el cliente y el servidor de autenticación , el cliente PEAP primera autentica el servidor de autenticación PEAP mediante la autenticación de certificado digital. Cuando el canal TLS segura se ha establecido , puede seleccionar cualquier régimen de usuario estándar de autenticación EAP- basado para el uso dentro del canal.

Después de que el usuario está autenticado correctamente, el material generado de forma dinámica de claves es suministrada por el servidor de autenticación para el acceso inalámbrico. A partir de este material clave , el AP genera nuevas claves de cifrado para la protección de datos .

Protocolo de Integridad de Clave Temporal ( TKIP)

TKIP es parte del estándar de cifrado para redes WLAN IEEE 802.11i , y es la siguiente generación de WEP. Realza WEP mediante la adición de un paquete por la tecla de función de mezcla , un control de integridad y un mecanismo de reingreso . cifrado TKIP sustituye pequeñas (40- bit) estática WEP de clave de encriptación, que ha introducido manualmente en puntos de acceso inalámbricos y dispositivos de cliente, con una de 128 bits claves por paquete . TKIP mitiga significativamente las vulnerabilidades de WEP , pero no proporciona una resolución completa de sus puntos débiles.

Wi -Fi Protected Access ( WPA)

WPA fue presentado como un subconjunto del estándar de seguridad 802.11i basado en TKIP. WPA direcciones de las debilidades de WEP con el esquema de cifrado dinámica generada por TKIP. WPA genera dinámicamente las claves y elimina la previsibilidad que los intrusos se basan en explotar la clave WEP. WPA también incluye un Compruebe la integridad del mensaje ( MIC ), diseñado para evitar que un atacante captura, modificar y volver a enviar paquetes de datos.

Tabla 4. WPA y WPA2 Tipos de modo de



WPA

WPA2

Autenticación

Cifrado

Autenticación

Cifrado

Modo empresarial

( Empresas y Gobierno )

IEEE 802.1X/EAP

TKIP / MIC

IEEE 802.1X/EAP

AES- CCMP

Personal Modo

(SOHO / personal)

PSK

TKIP / MIC

PSK

AES- CCMP

Wi -Fi Protected Access 2 (WPA2 )

Lanzado en septiembre de 2004 por la Alianza Wi -Fi , WPA2 es la versión certificada interoperable de la especificación completa IEEE 802.11i , que fue ratificado en junio de 2004 . Al igual que WPA , WPA2 admite la autenticación IEEE 802.1X/EAP o tecnología PSK. El método de autenticación utilizado depende de si personales o Modo de empresa está llevando a cabo . La encriptación es el mismo en ambos modos. El mecanismo de cifrado es el Protocolo de Counter-Mode/CBC-MAC ( CCMP ) llamó el Advanced Encryption Standard ( AES). AES cumple los requisitos de seguridad del gobierno EE.UU. .

Cuando un usuario con los asociados un punto de acceso , el proceso de autenticación mutua WPA2 se inicia . La AP bloquea el acceso a la red hasta que el usuario proporciona las credenciales adecuadas . El proceso de autenticación mutua asegura que sólo los usuarios autorizados pueden tener acceso a la red. También garantiza que el cliente se conecta a un servidor autorizado. Si las credenciales del usuario son aceptados por el servidor de autenticación , el cliente es admitido a la WLAN.

 http://links.mkt1781.com/servlet/MailView?ms=MzQzMDY5OTES1&r=NTg2NzYyMzk4MwS2&j=ODAwNzYxNDUS1&mt=1&rt=0


Si le gusto el articulo visite a uno de nuestros patrocinadores para mantenimiento del Blog
dando click en las Letras subrayadas con doble raya y de color azul, dentro del texto del artículo

Ethernet sin cables, para la empresa

Inalámbrico Modbus I / O

Ya sea que usted necesita para comunicarse unos pocos metros o pocos kilómetros , la conversión de cualquiera de varias normas de serie a 802,11 Privadas de RF o Bluetooth, o configurar una red inalámbrica, tenemos las soluciones .




Inalámbrico Modbus I / O

Zlinx Control remoto inalámbrico para E / S modular


Modular Módulos de radio Modbus son lo suficientemente flexibles para adaptarse a su aplicación. La nueva línea de productos inalámbricos Z -linx proporcionará un punto a otro de comunicación como repuesto de su alambre.

 

 

Zlinx Xtreme

Zlinx Xtreme ™ inalámbrico analógico y digital I / O


El Zlinx Xtreme módulos E / S son ideales para aplicaciones en exteriores que requieren seguimiento y control de analógico a distancia, y los dispositivos digitales . Peer-to -Peer y Modbus I / O son los modos posibles .

 

 

Zlinx Modem Radio Modbus

Zlinx Wireless Modems


de radio de uso industrial , módems inalámbricos de transmisión de datos en serie de hasta 20 kilómetros sin cableado costoso. Estos módems de radio robusta proporcionar datos a larga distancia las conexiones. Ninguna licencia requerida sitio !

 

 

Zlinx Xtreme

Zlinx ™ Xtreme Radio Módems de serie


Los módems de radio Zlinx Xtreme son ideales para aplicaciones en exteriores que requieren conectividad de serie a serie, o para conectar wi-fi Xtreme Zlinx E / S a un Modbus RTU Master través de una red inalámbrica. configuraciones de punto a multipunto son posibles.

 

 

MDS iNET -II

GE iNET MDS -II


El MDS iNET -II es una solución industrial de redes inalámbricas que proporciona a larga distancia, sin licencia de 900 comunicaciones MHz hasta 20 millas.

 

 

MDS entraNET

GE MDS entraNET ™


El MDS entraNET ™ es una solución industrial de redes inalámbricas que proporciona excepcionalmente fuerte , de rango extendido (hasta 30 millas), sin licencia de 900 MHz y 2,4 GHz para communictaions Ethernet y dispositivos de serie.

 

 

MDS NETio

GE MDS NETio


El NETio MDS es una solución industrial inalámbricos con funciones de corto y largo alcance para la comunicación sin licencia analógica y Digtial I / O.

 

 

Ethernet Punto-a- Punto de Puente

900 MHz de larga distancia puente Ethernet Módem


El XPress puente Ethernet cableado costoso reemplaza con una solución que conecta de forma inalámbrica PLC industrial, electrónica (LED ) los signos , puntos de acceso Wi -Fi , Pan / Tilt / Zoom de cámaras de seguridad , teléfonos VoIP , cabinas de Internet y mucho más.

 

 


Digi Wireless Modems


Opciones inalámbricas módem disponible desde Digi

 

 

Digi tecnología celular inalámbrica

Módems de Datos Móviles


Transmitir Ethernet y de datos en serie a través de la tecnología celular . Las redes inalámbricas celulares permiten que los dispositivos a distancia para comunicarse fácil y rentable a través de una oficina central estándar TCP / UDP comunicaciones .

 

 

N- Tron 1 Puerto Industrial radio inalámbrica

Las radios Industrial Ethernet inalámbrico


N- Tron Industrial Ethernet inalámbrico Radios y Advantech 802,11 b / g / n Wireless Access Point / Cliente Puente productos ofrecen una conectividad inalámbrica confiable.

 

 

Ethernet inalámbrica Servidores serie

802,11 a RS -232 , RS -422 , RS -485


Conecte de forma inalámbrica sus dispositivos de serie legado con 802,11 a la LAN , eliminando los costos de instalación de cables . Además , reducir la instalación y configuración, mientras que la adición de supervisión remota de dispositivos y diagnósticos. Ideal para aplicaciones que requieren puertos COM , haciendo un túnel de serie, socket TCP o UDP.

 

 

Radio Frecuencia tamponada Modem Interface

RF tamponada Modem Interface


Apretón de manos automático de control para módems RF con RS-422/485 conversión . B & B módems RF tamponada proporcionar un control por hardware que permite el uso de los sistemas de bajo costo sin el costo de actualización a los módems con tampón, o incorporación de interfaces RS -485 .

 

 

Antena de 2,4 GHz 8 dB de fibra de vidrio Omni

Antenas y Accesorios


B & B dispone de soluciones para el punto de larga distancia -a- punto o multipunto . Estos accesorios son de alta calidad construidas para manejar sus necesidades resistente.

http://bb-elec.com/productcat.asp?topLevelid=3