Acer HOMEPLUG USB User Manual [it]

Acer HomePlug USB Adapter
Manuale per l'utente
-2-
Indice
0.0 Introduzione alle reti HomePlug
0.1 Concezioni di reti funzionanti mediante la rete elettrica....................... 3
0.2 Codificazione e protezione ...................................... 3
0.3 Requisiti fondamenti ........................................ 4
0.4 Sviluppo futuro............................................. 4
0.5 Nodi e ponti .................................................. 4
1.0 Installazione............................................................................. 6
2.0 Configurazione .......................................................................... 9
-3-
0.0 Introduzione alle reti HomePlug
0.1 Concezione di una rete HomePlug
Una rete HomePlug non va scambiata per una soluzione "Power over Ethernet" poiché ha un'altra finalità. "Power over Ethernet" è un dispositivo che si comporta come un hub oppure uno switch e ricava la corrente che gli serve dai computer collegati attraverso un cavo della categoria 5. D'altra parte, la rete HomePlug utilizza i propri conduttori elettrici per trasferire dati di rete. Tecnologie che assomigliano a HomePlug esistono già, ad es. X10 oppure HPNA, tuttavia soltanto HomePlug raggiunge velocità fino a 14 Mbps.
Affinché HomePlug funzioni, basta collegare ciascun dispositivo a due computer di due stanze di una casa o di un edificio e ad una presa. I due computer sono ora collegati per mezzo di una rete. È inoltre possibile sostituire i computer mediante switch, connettendo fra di loro delle reti, invece che dei computer. L'allestimento è una questione di minuti e non richiede altri cavi sparsi né la faticosa introduzione di cavi nelle pareti o dietro gli armadi.
La tecnologia dietro il meccanismo di funzionamento effettivo rimane nascosta. Si spera che in futuro un numero maggiore di persone comprenderà meglio il sistema HomePlug.
0.2 Codificazione e protezione
La codificazione è una procedura che viene usata per proteggere la rete da intrusi o da interventi indesiderati dall'interno o dall'esterno. La codificazione opera con una sequenza di caratteri e/o cifre, usati come chiavi per la codifica dei dati. Ad ogni computer serve un codice per avere accesso ai dati. Sebbene i dati siano disponibili per l'intero ambiente, i propri dati sono protetti da interventi indesiderati mediante codifica.
-4-
Loading...
+ 8 hidden pages