Mit dem Problem der Einrichtung des Zugangspunkts, BenutzerPCs kollidieren seit der Entwicklung der Informationstechnologie, bevor sie mit einem einzigen Netzwerk verbunden werden. Um eine Internetverbindung herzustellen oder mehrere Computer zu einem einzigen System zu kombinieren, müssen nicht nur zusätzliche Geräte an den Computer angeschlossen werden, sondern auch einige Einstellungen vorgenommen werden.

Um den Nutzern das Leben zu erleichtern,Das Gerät wird mit einer Software geliefert. Der Verbindungsaufbau besteht darin, das erforderliche Gerät korrekt mit dem PC zu verbinden und eine Anzahl von Gegenständen auszuführen, die vom Computer selbst angeboten werden. Aber dennoch, einige Funktionen, die die Einrichtung des Access-Point erfordern, sollten Sie noch studieren.

Modemverbindung zum World Wide Webist sehr populär geworden. Modems sind jetzt als separate Geräte verfügbar oder in eine Reihe von Gadgets integriert. Um den Schleier der Einstellung für den Zugangspunkt zu öffnen, müssen Sie auf jeden Fall den Punkt "Telefon und Modem" über die "Systemsteuerung" aufrufen und von dort zu weiteren Kommunikationsparametern wechseln. Bei den richtigen Einstellungen im geöffneten Fenster sollte ein Datensatz vorhanden sein, der dem von Ihrem Provider verwendeten Zugangspunkt entspricht.

Aber der Fortschritt steht nicht still, und die Verbindung zuDas Internet wird zur Routine, und die Implementierung zusätzlicher Einstellungen ist nur in abgelegenen Gebieten erforderlich. Nicht nur in der Büroumgebung, sondern sogar in einer normalen Wohnung gibt es oft ein Problem, ein lokales Netzwerk zu schaffen (während drahtlos).

Der einfachste Weg, zwei persönliche zu verbindenGeräte direkt und bezaubert mit Verfügbarkeit und Einfachheit, hat aber eine Reihe von wesentlichen Mängeln. Das erste ist die Notwendigkeit, sie innerhalb der Grenzen der gegenseitigen Sichtbarkeit zu finden, und wenn wir von einem Computer ins Internet gehen wollen, müssen wir notwendigerweise den Computer einschließen, der als Gateway verwendet wird.

Hier und zu Hilfe kommen von verschiedenenRouter und Zugangspunkte. Diese einmal konfigurierten Geräte spielen die Rolle einer Verbindung zwischen dem lokalen Netzwerk und dem World Wide Web. Häufig können Sie durch Einrichten eines Zugriffspunkts diese Geräte in verschiedenen Modi verwenden. Am einfachsten ist es, wenn das Gerät eine "transparente Brücke" zwischen zwei Netzwerken ist - verkabelt und drahtlos. Auch in diesem Modus ist es möglich, drahtlose Netzwerkkomponenten zu kombinieren. Für diese Art von Arbeit ist eine Parametereinstellung fast unnötig.

Das folgende Regime geht von einer Integration in dieDrahtloses Netzwerk eines Computers oder mehrerer persönlicher Geräte, die keine drahtlosen Netzwerkcontroller haben. Durch den Anschluss einen Zugangspunktes zu einem Netzwerk-Computer-Controller, ist es notwendig, seine Beziehung zu dem anderen Punkt durchzuführen, während es notwendig ist, den Namen in den Einstellungen zu registrieren. Die Benutzung dieser Betriebsart wird in Fällen durchgeführt, wo keine Möglichkeit, einen Wireless-Controller im PC zu installieren (im Allgemeinen aufgrund seiner strukturellen Merkmale oder Software). Diese Option trat häufig auf, wenn der Zugriffspunkt auf dem Laptop konfiguriert wurde.

Die folgenden zwei Modi kombinierenSegmente von zwei verkabelten Netzwerken über einen sicheren drahtlosen Kanal. Wenn im ersten Fall zwei Segmente kombiniert werden, muss die MAC-Adresse für den Remote-Zugriffspunkt angegeben werden, im zweiten Fall werden mehr als zwei Segmente kombiniert.

Es gibt einen Access Point-Modus, der dies erlaubtErweitern Sie die Reichweite des drahtlosen Netzwerks. Wenn die Konstruktionsmerkmale des Client-Computers aufgrund seiner technischen Merkmale oder Gestaltungsmerkmale der Räumlichkeiten es ihm nicht erlauben, "auf das Netzwerk zuzugreifen", kann ein Zugangspunkt, der als Repeater fungiert, dabei zwischen dem Client und dem Eingang hilfreich sein.

Einrichten des Zugriffspunkts Windows 7 verfügt über einige Funktionen, da diese Plattform darauf abzielt, zusätzlichen Schutz für Ihren Computer vor Hackerangriffen zu implementieren.

</ p>