กลับไปที่สารบัญ

อภิธานศัพท์์: คู่มือผู้ใช้ การเชื่อมต่อเครือข่าย Intel(R) PRO/Wireless 3945ABG


อภิธานศัพท์

ตัวเลข  A   B   C   D   E   F   G   I   L   M   N   O   P   R   S   T  W  Thai

คำศัพท์

คำอธิบาย

802.11

มาตรฐาน 802.11 จะอ้างอิงถึงกลุ่มข้อกำหนดต่างๆ ที่พัฒนาโดย IEEE สำหรับเทคโนโลยี LAN แบบไร้สาย 802.11 จะกำหนดอินเตอร์เฟซที่ติดต่อผ่านเครือข่ายไร้สายระหว่างเครื่องลูกข่ายไร้สายและสถานีฐาน หรือระหว่างลูกข่าย 2 เครื่อง และรับส่งข้อมูลได้ 1 หรือ 2 Mbps ในแบนด์ 2.4 GHz โดยใช้ frequency hopping spread spectrum (FHSS) หรือ direct sequence spread spectrum (DSSS)

802.11a

มาตรฐาน 802.11a ระบุอัตรารับส่งข้อมูลสูงสุดที่ 54 Mbps และความถี่ในการใช้งานที่ 5 GHz มาตรฐาน 802.11a จะใช้วิธีการส่งแบบ Orthogonal Frequency Division Multiplexing (OFDM) นอกจากนี้ มาตรฐาน 802.11a สนับสนุนคุณลักษณะต่างๆ ของ 802.11 เช่นการเข้ารหัส WEP เพื่อความปลอดภัย

802.11b

802.11b เป็นส่วนเพิ่มเติมของ 802.11 ซึ่งใช้กับ LANS ไร้สาย และให้อัตรารับส่ง 11 Mbps (โดยลดลงที่ 5.5, 2 และ 1 Mbps) ในแบนด์ 2.4 GHz 802.11b จะใช้เฉพาะ DSSS อัตรารับส่งข้อมูล 5+ Mbps ในแบนด์ 2.4 GHz

802.11g

มาตรฐาน 802.11g ระบุอัตรารับส่งข้อมูลสูงสุดที่ 54 Mbps และความถี่ในการใช้งานที่ 2.4 GHz และการเข้ารหัส WEP เพื่อความปลอดภัย เครือข่าย 802.11g บางครั้งถูกเรียกว่าเป็นเครือข่าย Wi-Fi

802.1x

802.1x เป็นมาตรฐาน IEEE สำหรับการควบคุมการเข้าใช้เครือข่ายที่ใ้ช้พอร์ต (Port-Based Network Access Control) ซึ่งจะใช้ร่วมกับวิธีการ EAP ในการให้การควบคุมการเข้าถึงเครือข่ายแบบมีสายและไร้สาย

AES-CCMP

Advanced Encryption Standard - Counter CBC-MAC Protocol เป็นวิธีการใหม่สำหรับการปกป้องความเป็นส่วนตัวของการส่งผ่านแบบไร้สาย ดังระบุไว้ในมาตรฐาน IEEE 802.11i โดย AES-CCMP เป็นวิธีการเข้ารหัสที่เข้มงวดกว่า TKIP

BER

อัตราความผิดพลาดบิต อัตราความผิดพลาดต่อจำนวนบิตทั้งหมดที่กำลังส่งไปในการรับส่งข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง

BSSID

ตัวระบุเฉพาะสำหรับลูกข่ายไร้สายแต่ละเครื่องบนเครือข่ายไร้สาย Basic Service Set Identifier (BSSID) เป็นที่อยู่ Ethernet MAC ของอแด็ปเตอร์แต่ละตัวบนเครือข่าย

CA (ผู้ให้บริการออกใบรับรอง)

ผู้ให้บริการออกใบรับรองระดับองค์กรที่ดำเนินการบนเซิร์ฟเวอร์ นอกจากนั้น ใบรับรองของ Internet Explorer สามารถนำเข้าใบรับรองจากแฟ้มได้ ใบรับรอง CA ที่เชื่อถือได้จะถูกบันทึกอยู่ในส่วนจัดเก็บระดับราก

CCX

Cisco Compatible eXtension (ส่วนขยายที่สามารถใช้งานร่วมกับ Cisco) ส่วนขยายที่สามารถใช้งานร่วมกับ Cisco จะช่วยให้มั่นใจได้ว่า อุปกรณ์ที่ใช้กับโครงสร้างพื้นฐาน LAN ไร้สายของ Cisco เป็นไปตามข้อกำหนดด้านความปลอดภัย การจัดการ และการข้ามเครือข่าย

CKIP

Cisco Key Integrity Protocol (CKIP) เป็นโปรโตคอลการรักษาความปลอดภัยที่เป็นเทคโนโลยีเฉพาะของ Cisco ใช้สำหรับการเข้ารหัสสื่อ 802.11 CKIP จะใช้การตรวจสอบความสมบูรณ์ของข้อมูลรหัส และเลขลำดับของข้อความ เพื่อเพิ่มประสิทธิภาพด้านความปลอดภัย 802.11 ในโหมดโครงสร้างพื้นฐาน CKIP เป็น TKIP ที่เป็นรุ่นของ Cisco

DSSS

Direct Sequence Spread Spectrum เทคโนโลยีที่ใช้ในการรับส่งสัญญาณวิทยุ ไม่สามารถใช้งานกับ FHSS ได้

EAP

ตัวย่อของ Extensible Authentication Protocol, EAP อยู่ในส่วนของโปรโตคอลตรวจสอบความถูกต้อง Point-to-Point Protocol’s (PPP) และใช้กรอบงานโดยทั่วไปสำหรับวิธีการตรวจสอบความถูกต้องที่ต่างกันหลายวิธี EAP จะเป็นการป้องกันโดยระบบตรวจสอบความถูกต้องที่เป็นเทคโนโลยีเฉพาะ และใช้หลายระบบตั้งแต่รหัสผ่านไปจนถึงโทเคนคำถาม-คำตอบ และใบรับรองโครงสร้างพื้นฐาน public-key เพื่อให้ทำงานอย่างราบรื่น

EAP-FAST

EAP-FAST ใช้การตรวจสอบแบบอุโมงค์เพื่อคุ้มครองการรับส่งข้อมูล เช่นเดียวกับ EAP-TTLS และ PEAP ข้อแตกต่างที่สำคัญก็คือ EAP-FAST ไม่ได้ใช้ใบรับรองในการตรวจสอบความถูกต้อง

EAP-GTC

EAP-GTC (Generic Token Card) มีลักษณะเช่นเดียวกับ EAP-OTP เว้นแต่ว่ามีการ์ดโทเคนฮาร์ดแวร์ คำร้องขอประกอบด้วยข้อความที่แสดงผลได้ และคำตอบซึ่งมีสายข้อมูลที่อ่านด้วยการ์ดโทเคนฮาร์ดแวร์

EAP-OTP

EAP-OTP (One-Time Password) มีลักษณะเหมือนกับ MD5 เว้นแต่ว่าใช้ OTP เป็นคำตอบ คำร้องขอประกอบด้วยข้อความที่แสดงผลได้ วิธีการ OTP มีกำหนดไว้ใน RFC 2289 กลไกของ OTP ถูกใช้อย่างแพร่หลายในสภาพแวดล้อมแบบ VPN และ PPP แต่ไม่ใช่ในกลุ่มของการเชื่อมต่อไร้สาย

EAP-SIM

การตรวจสอบความถูกต้องแบบ Extensible Authentication Protocol-Subscriber Identity Module (EAP-SIM) สามารถใช้ได้กับ:

  • ประเภทการตรวจสอบความถูกต้องเครือข่าย: เปิด, ใช้ร่วมกัน WPA-Enterprise และ WPA2-Enterprise
  • ชนิดของการเข้ารหัสข้อมูล: ไม่มี, WEP และ CKIP

ซิมการ์ดเป็นสมาร์ทการ์ดชนิดพิเศษที่ใช้บนเครือข่ายโทรศัพท์เคลื่อนที่ดิจิตอลในระบบ GSM ซิมการ์ดสามารถใช้เพื่อตรวจสอบข้อมูลรับรองของคุณกับเครือข่ายได้

EAP-TLS

วิธีการตรวจสอบความถูกต้องชนิดหนึ่ง ซึ่งใช้ EAP และโปรโตคอลการรักษาความปลอดภัยที่เรียกว่า Transport Layer Security (TLS) EAP-TLS ใช้ใบรับรองที่ใช้รหัสผ่าน การตรวจสอบความถูกต้อง EAP-TLS สนับสนุนการจัดการคีย์ WEP แบบไดนามิก

EAP-TTLS

วิธีการตรวจสอบความถูกต้องชนิดหนึ่งที่ใช้ EAP และ Tunneled Transport Layer Security (TTLS) EAP-TTLS จะใช้ร่วมกันระหว่างใบรับรองกับวิธีการด้านความปลอดภัยแบบอื่น เช่น รหัสผ่าน

FHSS

Frequency-Hop Spread Spectrum เทคโนโลยีที่ใช้ในการรับส่งสัญญาณวิทยุ ไม่สามารถใช้งานกับ DSSS ได้

GHz

กิกะเฮิร์ตซ์ หน่วยของความถี่ซึ่งเท่ากับ 1,000,000,000 รอบต่อวินาที

IEEE

Institute of Electrical and Electronics Engineers (IEEE) เป็นองค์กรที่เกี่ยวข้องกับการกำหนดมาตรฐานด้านคอมพิวเตอร์และการสื่อสาร

LAN

เครือข่ายท้องถิ่น เครือข่ายข้อมูลความเร็วสูง และความผิดพลาดต่ำ ซึ่งครอบคลุมพื้นที่ขนาดเล็ก

LEAP

Light Extensible Authentication Protocol รุ่นของ Extensible Authentication Protocol (EAP) LEAP เป็นโปรโตคอลตรวจสอบความถูกต้องเพิ่มเติมที่พัฒนาขึ้นเป็นเทคโนโลยีเฉพาะโดย Cisco ซึ่งมีกลไกตรวจสอบความถูกต้องด้วยคำถาม-คำตอบและการกำหนดคีย์แบบไดนามิก

MAC

ที่อยู่การเชื่อมต่อแบบมีสายที่ใช้กับโรงงาน จะระบุฮาร์ดแวร์เครือข่ายโดยไม่ซ้ำกัน เช่น อแด็ปเตอร์ไร้สาย บน LAN หรือ WAN

Mbps

เมกะบิตต่อวินาที ความเร็วในการรับส่งข้อมูลที่ 1,000,000 บิตต่อวินาที

MHz

เมกะเฮิร์ตซ์ หน่วยของความถี่ซึ่งเท่ากับ 1,000,000 รอบต่อวินาที

MIC (Michael)

การตรวจสอบความสมบูรณ์ของข้อมูล (โดยปกติจะเีรียกว่า Michael)

MS-CHAP

กลไก EAP ที่ใช้งานจากเครื่องลูกข่าย Microsoft Challenge Authentication Protocol (MSCHAP) รุ่น 2 จะใช้งานผ่านแชนเนลที่เข้ารหัสเพื่อสามารถเปิดใช้การตรวจสอบเซิร์ฟเวอร์ได้ กลุ่มข้อมูลคำถามและคำตอบจะถูกส่งบนแชนเนลที่เข้ารหัส TLS ซึ่งไม่ถูกเปิดเผย

ns

นาโนวินาที 1 พันล้าน (1/1,000,000,000) ส่วนของวินาที

OFDM

Orthogonal Frequency Division Multiplexing

PEAP

Protected Extensible Authentication Protocol (PEAP) เป็นโปรโตคอลแบบร่างตัวหนึ่งของ Internet Engineering Task Force (IETF) ที่สนับสนุนโดย Microsoft, Cisco และ RSA Security PEAP จะสร้างอุโมงค์ที่เข้ารหัสเช่นกับอุโมงค์ที่ใช้ในการรักษาความปลอดภัยเว็บเพจ (SSL) ภายในอุโมงค์ที่เข้ารหัส จะสามารถใช้วิธีการตรวจสอบความถูกต้อง EAP อื่นๆ เพื่อทำการตรวจสอบความถูกต้องของลูกข่ายได้ PEAP ต้องใช้ใบรับรอง TLS บนเซิร์ฟเวอร์ RADIUS แต่ไม่เหมือนกับ EAP-TLS ซึ่งไม่จำเป็นต้องมีใบรับรองที่เครื่องลูกข่าย PEAP ยังไม่ได้รับการรับรองโดย IETF IETF กำลังอยู่ในช่วงเปรียบเทียบ PEAP กับ TTLS (Tunneled TLS) เพื่อพิจารณามาตรฐานการตรวจสอบความถูกต้องสำหรับการตรวจสอบความถูกต้อง 802.1X ในระบบไร้สาย 802.11 PEAP เป็นการตรวจสอบความถูกต้องชนิดหนึ่งที่ใช้ประโยชน์จาก EAP-Transport Layer Security (EAP-TLS) บนเซิร์ฟเวอร์ เพื่อสนับสนุนวิธีการตรวจสอบความถูกต้องหลายๆ วิธี รวมทั้งรหัสผ่านของผู้ใช้และรหัสผ่านแบบป้อนครั้งเดียว และ Generic Token Cards

RADIUS

Remote Authentication Dial-In User Service (RADIUS) เป็นระบบการตรวจสอบความถูกต้องและการจัดการบัญชีแบบหนึ่ง ซึ่งจะตรวจสอบข้อมูลรับรองของผู้ใช้และยอมให้มีการเข้าใช้ทรัพยากรต่างๆ ที่ร้องขอได้

RF

ความถี่วิทยุ หน่วยสากลสำหรับการวัดความถี่คือ เฮิร์ตซ์ (Hz) ซึ่งเท่ากับหน่วยเก่าที่เป็นรอบต่อวินาที หนึ่งเมกะเฮิร์ตซ์ (MHz) เท่ากับหนึ่งล้านเฮิร์ตซ์ หนึ่งกิกะเฮิร์ตซ์ (MHz) เท่ากับหนึ่งพันล้านเฮิร์ตซ์ ข้อมูลอ้างอิง: ความถี่ของกำลังไฟฟ้ามาตรฐานของสหรัฐอเมริกาคือ 60 Hz ย่านความถี่วิทยุกระจายเสียง AM เท่ากับ 0.55 -1.6 MHz ย่านความถี่วิทยุกระจายเสียง FM เท่ากับ 88-108 MHz และเตาไมโครเวฟทั่วไปจะทำงานที่ความถี่ 2.45 GHz

SIM

การ์ด Subscriber Identity Module ใช้สำหรับตรวจสอบข้อมูลรับรองกับเครือข่าย ซิมการ์ดเป็นสมาร์ทการ์ดชนิดพิเศษที่ใช้บนเครือข่ายโทรศัพท์เคลื่อนที่ดิจิตอลในระบบ GSM

Single Sign On

คุณลักษณะ Single Sign On จะอนุญาตให้ใช้ข้อมูลรับรอง 802.1x ที่ตรงกับข้อมูลรับรองชื่อผู้ใช้และรหัสผ่านในการล็อกออนเข้าระบบ Windows สำหรับการเชื่อมต่อเครือข่ายไร้สาย

SSID

Service Set Identifier ค่าที่ใช้ควบคุมการเข้าถึงเครือข่ายไร้สาย SSID สำหรับการ์ดเครือข่ายไร้สายของคุณจะต้องตรงกับ SSID สำหรับจุดเชื่อมต่อใดๆ ที่คุณต้องการเชื่อมต่อ ถ้าค่านั้นไม่ตรงกัน คุณจะไม่สามารถเข้าใช้เครือข่ายได้ SSID แต่ละชุดสามารถใช้อักขระได้ 32 ตัว และตรงตามตัวพิมพ์ใหญ่-เล็ก

TKIP

Temporal Key Integrity Protocol จะช่วยเพิ่มประสิทธิภาพในการเข้ารหัสข้อมูล Wi-Fi Protected Access จะใช้ความสามารถของ TKIP TKIP ช่วยเพิ่มประสิทธิภาพการเข้ารหัสข้อมูลที่สำคัญรวมทั้งวิธีการกำหนดคีย์ใหม่ TKIP เป็นส่วนหนึ่งของมาตรฐานการเข้ารหัส IEEE 802.11i สำหรับ LAN ไร้สาย TKIP เป็นการพัฒนารุ่นต่อไปของ WEP (Wired Equivalency Protocol) ซึ่งใช้เพื่อรักษาความปลอดภัยในระบบ LAN ไร้สาย 802.11 TKIP รองรับการผสมคีย์ต่อกลุ่มข้อมูล การตรวจสอบความสมบูรณ์ของข้อมูล และกลไกการกำหนดคีย์ใหม่ จึงช่วยแก้ไขข้อบกพร่องของ WEP

TLS

Transport Layer Security วิธีการตรวจสอบความถูกต้องชนิดหนึ่ง ซึ่งใช้ Extensible Authentication Protocol (EAP) และโปรโตคอลการรักษาความปลอดภัยที่เรียกว่า Transport Layer Security (TLS) EAP-TLS ใช้ใบรับรองที่ใช้รหัสผ่าน การตรวจสอบความถูกต้อง EAP-TLS สนับสนุนการจัดการคีย์ WEP แบบไดนามิก โปรโตคอล TLS ใช้สำหรับคุ้มครองและตรวจสอบความถูกต้องของการสื่อสารบนเครือข่ายสาธารณะโดยใช้การเข้ารหัสข้อมูล โปรโตคอล TLS Handshake ช่วยให้เซิร์ฟเวอร์และเครื่องลูกข่ายสามารถตรวจสอบความถูกต้องระหว่างกัน และแลกเปลี่ยนอัลกอริธึมการเข้ารหัสและคีย์เข้ารหัส ก่อนที่จะส่งข้อมูล

TTLS

Tunneled Transport Layer Security การตั้งค่าเหล่านี้จะกำหนดโปรโตคอลและข้อมูลรับรองที่ใช้ในการตรวจสอบความถูกต้องของผู้ใช้ ใน TTLS เครื่องลูกข่ายจะใช้ EAP-TLS เพื่อตรวจสอบเซิร์ฟเวอร์ และสร้างแชนเนลที่เข้ารหัสด้วย TLS ระหว่างเครื่องลูกข่ายและเซิร์ฟเวอร์ เครื่องลูกข่ายจะสามารถใช้โปรโตคอลอื่นสำหรับการตรวจสอบความถูกต้อง ซึ่งโดยปกติแล้วจะเป็นโปรโตคอลที่ใช้รหัสผ่าน เช่น MD5 Challenge บนแชนเนลที่เข้ารหัสนี้ เพื่อรองรับการตรวจสอบเซิร์ฟเวอร์ กลุ่มข้อมูลคำถามและคำตอบจะถูกส่งบนแชนเนลที่เข้ารหัส TLS ซึ่งไม่ถูกเปิดเผย การใช้ TTLS ในปัจจุบัน จะสนับสนุนทุกวิธีที่กำหนดโดย EAP รวมถึงวิธีแบบเก่าหลายๆ วิธี (CHAP, PAP, MS-CHAP และ MS-CHAPv2) TTLS สามารถขยายได้อย่างง่ายดาย เพื่อใช้งานร่วมกับโปรโตคอลใหม่ๆ โดยจะกำหนดลักษณะเฉพาะใหม่ๆ เพื่อรองรับโปรโตคอลตัวใหม่

WEP

Wired Equivalent Privacy Wired Equivalent Privacy, 64 บิต และ 128 บิต (64 บิตบางครั้งเรียกว่า 40 บิต) เป็นเทคนิคการเข้ารหัสระดับต่ำที่ออกแบบมาเพื่อให้ความเป็นส่วนตัวกับผู้ใช้ในระดับเดียวกับที่จะได้รับจากระบบ LAN WEP เป็นโปรโตคอลสำหรับเครือข่ายท้องถิ่นแบบไร้สาย (WLAN) ที่กำหนดไว้ในมาตรฐาน 802.11b WEP ได้รับการออกแบบมาเพื่อให้ความปลอดภัยในระดับเดียวกับของระบบ LAN ไร้สาย WEP มุ่งหมายจะให้ความปลอดภัยโดยใช้ข้อมูลผ่านคลื่นวิทยุ เพื่อให้ข้อมูลนั้นได้รับการป้องกันเมื่อถูกส่งจากจุดหนึ่งไปยังอีกจุดหนึ่ง

Wi-Fi

Wireless Fidelity เป็นคำที่ใช้กันทั่วไปเมื่อพูดถึงเครือข่าย 802.11 แบบใดๆ ก็ตาม ไม่ว่าจะเป็นแบบ 802.11b, 802.11a หรือ ดูอัลแบนด์

WLAN

เครือข่ายท้องถิ่นแบบไร้สาย เครือข่ายท้องถิ่นประเภทหนึ่งซึ่งใช้คลื่นวิทยุความถี่สูงแทนการใช้สายในการติดต่อระหว่างแต่ละสถานี

WPA

Wi-Fi Protected Access (WPA) เป็นส่วนปรับปรุงความปลอดภัยที่ช่วยเพิ่มระดับการคุ้มครองข้อมูลและการควบคุมการเข้าถึงเครือข่ายไร้สาย WPA เป็นมาตรฐานชั่วคราวซึ่งจะถูกแทนที่ด้วยมาตรฐาน IEEE 802.11i เมื่อเสร็จสมบูรณ์ WPA ประกอบด้วย RC4 และ TKIP และสนับสนุนเฉพาะโหมด BSS (โครงสร้างพื้นฐาน) เท่านั้น (ไม่สามารถใช้กับ WPA2 ได้)

WPA2

Wi-Fi Protected Access 2 (WPA2) เป็นการพัฒนารุ่นที่ 2 ของ WPA ซึ่งเป็นไปตามข้อกำหนด IEEE TGi WPA2 ประกอบด้วยการเข้ารหัส AES, การตรวจสอบความถูกต้องล่วงหน้า และการเก็บข้อมูล PMKID WPA2 สนับสนุนโหมด BSS (โครงสร้างพื้นฐาน) และโหมด IBSS (เฉพาะกิจ) (ไม่สามารถใช้กับ WPA ได้)

WPA-Enterprise

Wi-Fi Protected Access-Enterprise จะใช้กับผู้ใช้งานในองค์กร เทคโนโลยีด้านความปลอดภัยที่ใช้พื้นฐานจากมาตรฐานใหม่ และสามารถใช้งานร่วมกันได้ สำหรับระบบ LAN ไร้สาย (เป็นส่วนย่อยของมาตรฐานแบบร่าง IEEE 802.11i) ซึ่งจะเข้ารหัสข้อมูลที่ส่งผ่านคลื่นวิทยุ WPA เป็นมาตรฐาน Wi-Fi ที่ออกแบบมาเพื่อปรับปรุงประัสิทธิภาพคุณลักษณะด้านความปลอดภัยต่างๆ ของ WEP ดังต่อไปนี้:

  • ปรับปรุงการเข้ารหัสข้อมูลผ่าน Temporal Key Integrity Protocol (TKIP) TKIP สับเปลี่ยนคีย์ต่างๆ โดยใช้อัลกอริธึมสร้างรูปแบบที่ยุ่งเ้หยิง และเพิ่มคุณลักษณะการเช็คข้อมูลรวม เพื่อให้แน่ใจว่าคีย์ต่างๆ ไม่ได้ถูกใช้โดยไม่ได้รับอนุญาต  
  • การตรวจสอบความถูกต้องของผู้ใช้ (ที่ไม่ได้ใช้ใน WEP) ผ่านทาง Extensible Authentication Protocol (EAP) WEP กำหนดการเข้าถึงเครือข่ายไร้สายโดยยึดตามที่อยู่ MAC ที่ระบุฮาร์ดแวร์คอมพิวเตอร์ ซึ่งง่ายต่อการค้นพบและลักลอบใช้ EAP ถูกสร้างขึ้นในระบบการเข้ารหัส public-key ที่ปลอดภัยยิ่งขึ้น เพื่อให้มั่นใจว่าจะมีเฉพาะผู้ใช้เครือข่ายที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าใช้เครือข่ายได้

WPA เป็นมาตรฐานชั่วคราวซึ่งจะถูกแทนที่ด้วยมาตรฐาน IEEE 802.11i เมื่อเสร็จสมบูรณ์

WPA-Personal

Wi-Fi Protected Access-Personal ให้การรักษาความปลอดภัยระดับหนึ่งสำหรับเครือข่ายขนาดเล็กหรือสภาพแวดล้อมภายในบ้าน

WPA-PSK

โหมด Wi-Fi Protected Access-Pre-Shared Key (WPA-PSK) ไม่ใช้เซิร์ฟเวอร์การตรวจสอบความถูกต้อง ซึ่งโหมดนี้สามารถใช้กับประเภทการเข้ารหัสข้อมูล WEP หรือ TKIP ได้ WPA-PSK ต้องใช้การกำหนดค่า pre-shared key (PSK) คุณต้องป้อน pass phrase หรืออักขระ hex 64 ตัวสำหรับ Pre-Shared Key ความยาว 256 บิต คีย์การเข้ารหัสข้อมูลจะได้รับจาก PSK

การข้ามเครือข่าย

การย้ายสถานี (node) ไร้สายระหว่างเซลล์ขนาดเล็ก 2 เซลล์ การข้ามเครือข่ายเกิดขึ้นในเครือข่ายโครงสร้างพื้นฐานที่สร้างจุดเชื่อมต่อขึ้นหลายจุด

การเข้ารหัส

การเปลี่ยนข้อมูลเป็นรูปแบบที่ยุ่งเหยิงเพื่อให้มีเพียงผู้รับที่ได้รับอนุญาตเท่านั้นที่จะอ่านได้ ซึ่งส่วนใหญ่จะต้องใช้คีย์ในการถอดรหัสข้อมูล

การใช้งานแฟ้มและเครื่องพิมพ์ร่วมกัน

ความสามารถในการใช้งานที่อนุญาติให้ผู้ใช้จำนวนหนึ่งเข้าดู ปรับเปลี่ยน และพิมพ์แฟ้มเดียวกันจากคอมพิวเตอร์ที่ต่างเครื่องกันได้

การตรวจสอบความถูกต้อง

ตรวจสอบรหัสประจำตัวของผู้ใช้ที่ล็อกออนเข้าระบบเครือข่าย รหัสผ่าน, ใบรับรองดิจิทัล, สมาร์ทการ์ด และไบโอเมตริกซ์ ใช้สำหรับพิสูจน์รหัสประจำตัวของลูกข่ายไปยังเครือข่าย รหัสผ่านและใบรับรองดิจิทัลยังใช้เพื่อระบุรหัสประจำตัวเครือข่ายไปยังเครื่องลูกข่ายอีกด้วย

คอมพิวเตอร์แม่ข่าย

คอมพิวเตอร์ซึ่งเชื่อมต่อกับอินเทอร์เน็ตโดยตรงผ่านทางโมเด็มหรืออแด็ปเตอร์เครือข่าย

ค่า RTS

จำนวนเฟรมในกลุ่มข้อมูลที่เท่ากับหรือสูงกว่าค่าที่ทำให้การสื่อสาร RTS/CTS (ขอให้ส่ง/ล้างเพื่อส่ง) เปิดขึ้นก่อนที่กลุ่มข้อมูลจะถูกส่งไป ค่ามาตรฐานคือ 2347

ค่าการกระจาย

ค่าซึ่งอแด็ปเตอร์ใช้ในการแบ่งกลุ่มข้อมูลออกเป็นเฟรมหลายๆ เฟรม ค่านี้จะเป็นตัวกำหนดขนาดของกลุ่มข้อมูล และส่งผลถึงประสิทธิภาพของการรับส่ง

คีย์ WEP

ป้อน pass phrase หรือคีย์ที่เป็นเลขฐานสิบหก
pass phrase จะต้องเป็นอักขระ ASCII 5 ตัว สำหรับ WEP แบบ 64 บิต หรืออักขระ ASCII 13 ตัวสำหรับ WEP แบบ 128 บิต สำหรับ pass phrase สามารถใช้ตัวอักขระ 0-9, a-z, A-Z และ ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./ ได้
hex key จะต้องเป็นอักขระตัวเลขฐานสิบหก 10 ตัว (0-9, A-F) สำหรับ WEP 64 บิต หรืออักขระเลขฐานสิบหก 26 ตัว (0-9, A-F) สำหรับ WEP 128 บิต

คีย์ที่ใช้ร่วมกัน

คีย์เข้ารหัสซึ่งมีเฉพาะผู้รับและผู้ส่งข้อมูลเท่านั้นที่จะทราบ

เครือข่ายโครงสร้างพื้นฐาน

เครือข่ายไร้สายที่ล้อมรอบจุดเชื่อมต่อ ในสภาพแวดล้อมนี้ จุดเชื่อมต่อนอกจากจะรองรับการสื่อสารกับเครือข่ายที่เชื่อมต่อด้วยสายสัญญาณแล้ว ยังทำหน้าที่เป็นสื่อกลางสำหรับการรับส่งข้อมูลบนเครือข่ายไร้สายที่อยู่ในบริเวณใกล้เคียง

เครือข่ายเฉพาะกิจ

โครงแบบการสื่อสารที่คอมพิวเตอร์ทุกเครื่องมีความสามารถเหมือนๆ กัน และคอมพิวเตอร์เครื่องใดๆ ก็สามารถเริ่มต้นเซสชันการสื่อสาร หรืออาจเรียกว่าเครือข่ายอุปกรณ์ต่ออุปกรณ์ หรือเครือข่ายคอมพิวเตอร์ต่อคอมพิวเตอร์

เครือข่ายที่กำหนด

หนึ่งในเครือข่ายที่กำหนดค่าไว้แล้ว เครือข่ายดังกล่าวจะแสดงรายการภายใต้เครือข่ายที่กำหนดบนแท็บ เครือข่ายไร้สาย ของ Wireless Configuration Utility (สภาพแวดล้อมของระบบ Windows 2000) หรือ Wireless Network Connection Properties (สภาพแวดล้อมของระบบ Windows XP)

เครื่องคอมพิวเตอร์ลูกข่าย

คอมพิวเตอร์ซึ่งได้รับการเชื่อมต่ออินเทอร์เน็ตโดยใช้งานร่วมกับการเชื่อมต่อของเครื่องแม่ข่ายหรือการเชื่อมต่อของจุดเชื่อมต่อ

จุดเชื่อมต่อ

จุดเชื่อมต่อ (AP) ฮับไร้สายที่ทำงานเพียงลำำัพังซึ่งอนุญาตให้คอมพิวเตอร์ที่มีอแด็ปเตอร์เครือข่ายไร้สายให้ติดต่อกับคอมพิวเตอร์เครื่องอื่นตลอดจนเชื่อมต่ออินเทอร์เน็ต

เซิร์ฟเวอร์ AAA

การตรวจสอบความถูกต้อง, เซิร์ฟเวอร์การตรวจสอบความถูกต้องและการจัดการบัญชี ระบบเพื่อควบคุมการเข้าถึงทรัพยากรของคอมพิวเตอร์ และติดตามกิจกรรมของผู้ใช้

ที่อยู่ Internet Protocol (IP)

ที่อยู่ของคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่าย ส่วนหนึ่งของที่อยู่จะระบุว่าคอมพิวเตอร์นั้นอยู่ในเครือข่ายใด และอีกส่วนหนึ่งจะเป็นการระบุเครื่องแม่ีข่าย

ใบรับรอง

ใช้สำหรับการตรวจสอบความถูกต้องของเครื่องลูกข่าย ใบรับรองได้รับการลงทะเบียนบนเซิร์ฟเวอร์การตรวจสอบความถูกต้อง (ซึ่งก็คือ เซิร์ฟเวอร์ RADIUS) ซึ่งผู้ให้บริการออกใบรับรองเป็นผู้ใช้งาน

แพร่สัญญาณ SSID

ใช้สำหรับอนุญาตให้จุดเชื่อมต่อโต้ตอบกับลูกข่ายบนเครือข่ายไร้สายโดยการส่งการสอบถาม

เราเตอร์ไร้สาย

ฮับไร้สายที่ทำงานเพียงลำำัพังซึ่งอนุญาตให้คอมพิวเตอร์ที่มีอแด็ปเตอร์เครือข่ายไร้สายให้ติดต่อกับคอมพิวเตอร์เครื่องอื่นตลอดจนเชื่อมต่ออินเทอร์เน็ต หรือที่เรียกกันว่าจุดเชื่อมต่อ

โหมด Peer-to-Peer

โครงสร้างเครือข่ายไร้สายที่อนุญาตให้เครื่องลูกข่ายไร้สายติดต่อกับเครื่องอื่นได้โดยไม่ต้องใช้จุดเชื่อมต่อ

โหมดเงียบ

ในโหมดเงียบ จุดเชื่อมต่อหรือเราเตอร์ไร้สายจะได้รับการกำหนดค่าไม่ให้แพร่สัญญาณ SSID ไปยังเครือข่ายไร้สาย ซึ่งทำให้จำเป็นต้องรู้ SSID ในการปรับตั้งส่วนกำหนดค่าไร้สายเพื่อเชื่อมต่อกับจุดเชื่อมต่อหรือเราเตอร์ไร้สาย

โหมดประหยัดพลังงาน

สถานะซึ่งสัญญาณวิทยุจะลดกำลังลงชั่วคราวเพื่อประหยัดพลังงาน เมื่อโน้ตบุ๊คอยู่ในโหมดประหยัดพลังงาน จะจัดเก็บกลุ่มข้อมูลรับไว้ที่จุดเชื่อมต่อจนกว่าอแด็ปเตอร์ไร้สายจะกลับมาทำงานอีกครั้งหนึ่ง

อัตราบิต

จำนวนบิตทั้งหมด (หนึ่งและศูนย์) ต่อวินาทีที่การเชื่อมต่อเครือข่ายสามารถสนับสนุนได้ โปรดสังเกตว่าอัตราบิตจะเปลี่ยนแปลงด้วยเงื่อนไขพาธของสัญญาณที่แตกต่างกันภายใต้การควบคุมของซอฟต์แวร์


กลับไปที่ด้านบน

กลับไปที่สารบัญ

เครื่องหมายการค้าและข้อสงวนสิทธิ์