Browse Category by internet
internet, marketing, społeczności

Kampanie marketingowe w wyszukiwarkach

ipad-527611__180Mowa o kampaniach linków sponsorowanych. Kampania może nie wyświetlać się z kilku powodów. Najczęstszym jest po prostu za niski budżet dzienny. Jeśli ustaliliście Państwo za niski budżet dzienny kampania mogła się w danym dniu już wyklikać. Są dwie możliwości. Albo zwiększyć budżet dzienny, albo po prostu trzymać się założonych miesięcznych wydatków i ustawić w szczegółowych ustawieniach wyświetlanie reklamy w równych odstępach czasu. Spowoduje to sytuację, gdzie google będzie starały się w zakresie zadanego budżetu pokazywać reklamę w ciągu całego dnia (zapewne z małymi przerwami). Drugą możliwością jest zbyt niska stawka cpc (cost per click). Jeśli ustawiona stawka za kliknięcie jest zbyt niska, Państwa reklama nie będzie się pojawiała na pierwszej stronie wyników. Należy po prostu zwiększyć koszt za kliknięcie. Kolejną możliwością jest nieuregulowanie płatności, bądź po prostu nie podanie danych do płatności. Jeśli ten ostatni krok rejestracji nie zostanie dopełniony, Państwa reklamy nie będą się wyświetlały.  Kolejną ewentualnością jest błędne ustawienie całej kampanii. Taki stan możemy podejrzeć najeżdzając na chmurkę przy każdym słowie kluczowym. Możemy wtedy podejrzeć co dla wyszukiwarki jest powodem nie wyświetlanai reklamy. Bardzo często zle dobranie słów kluczowych oraz tekstu reklamy jest powodem zbyt niskiego wyniku jakości, a przez to brak wyświetleń reklamy. należy wtedy poprawić dobór haseł oraz napisać poprawnie teksty reklam. Jeśli jednak nie możecie Państwo sobie z tym poradzić odsylam do firm specjalizujących się w prowadzeniu kampanii linków sponsorowanych.

internet, sprzet

Backup danych – ochrona plików przed usunięciem

keyboard-428324__180Backup danych to temat coraz częściej poruszany zarówno w środowisku biznesowym, jak i domowym zaciszu. Wiele jest osób, które na własnej skórze przekonały się jak łatwo można stracić wartościowe pliki przechowywane na komputerze. Ci użytkownicy najlepiej wiedzą, że o bezpieczeństwo danych trzeba zadbać.  Pierwszym błędem jest całkowity brak kopii zapasowej lub trzymanie jej na twardym dysku, co gorsza – aktualnie używanego komputera. Właściwie jest to jeden ze skuteczniejszych sposobów, jednak nie na zabezpieczenie, ale raczej utratę danych. Awaria sprzętu, atak złośliwego oprogramowania, omyłkowe skasowanie pliku – przypadków można by mnożyć i mnożyć. Z podobną sytuacją spotkał się Tomasz Kuik, prezes firmy TotalSafe dostarczającej usługę do backupu danych SuperSafe: – Pamiętam dzień, kiedy w pociągu skradziono torbę, w której znajdował się mój laptop. Nie dość, że straciłem sprzęt, to jeszcze wszystkie informacje, biznesowe i prywatne, które na nim przechowywałem. Niestety, stało się to zanim zacząłem się interesować rozwiązaniami do backupu danych.  Równie prostym, co niebezpiecznym rozwiązaniem jest przechowywanie informacji na przenośnych dyskach, pendrive’ach czy płytach CD/DVD. Bywa, że danych składowanych w ten sposób nie da się przywrócić, czego najczęstszym powodem jest błąd ludzki – brak systematyki, źle przeprowadzony zapis danych czy zgubienie nośnika. Ciężko doszukać się zalet tego typu rozwiązań.  Z bardziej zaawansowanych technik archiwizacji warto wymienić kopiowanie na taśmę lub zewnętrzną macierz dyskową RAID. Metody te mają jednak kilka zasadniczych minusów. Backup lokalny zawsze będzie wiązał się z koniecznością poniesienia znacznych inwestycji na zakup sprzętu i stosownego oprogramowania oraz późniejszymi kosztami utrzymania, związanymi z obsługą i właściwą ochroną miejsca przechowywania danych (wykup alarmu, zatrudnienie pracowników ochrony, inwestycja w odpowiednią lokalizację itp.).  Alternatywą dla tradycyjnych metod archiwizacji staje się backup on-line oparty o model outsourcingu. Nie wymaga inwestycji w sprzęt, a i koszty miesięczne nie należą do wygórowanych. Jest to zatem rozwiązanie atrakcyjne zarówno dla przedsiębiorcy, jak i użytkownika domowego.  Decydując się na usługę backupu on-line należy pamiętać o kilku niezwykle ważnych kwestiach. Tworzenie kopii zapasowej nie może być czynnością jednorazową. Backup powinno się wykonywać tak często, jak często modyfikowane są kluczowe pliki komputerowe. Ponieważ nie jest rzeczą trudną zapomnieć o codziennym, systematycznym tworzeniu kopii zapasowych tym ważniejsze, aby wybrana usługa działała w sposób automatyczny. Na przykład w menu SuperSafe można określić jak często ma być wykonywany proces i jakich plików ma dotyczyć. Dodatkowo, funkcja Volume Shadow Copy powoduje, że backupowane są nawet otwarte dokumenty, czyli te na których użytkownik aktualnie pracuje.  Niemniej ważny jest poziom bezpieczeństwa, jeżeli chodzi o przesyłanie i przechowywanie informacji.

internet, sprzet

DHCP jak działa?

it-838379__180Większość ludzi, którzy mają styczność z komputerem powinna kojarzyć takie określenie jak DHCP. Co to jednak konkretnie jest? Jak to działa? W poniższym artykule opisuję jak mniej więcej działają serwery DHCP oraz jak to jest, że nasz komputer nie ma IP, a zaraz nagle ma…  DCHP – (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów). Jest to protokół, dzięki któremu każde urządzenie w sieci może uzyskać od serwera DHCP unikatowy adres IP, maskę sieci, bramę oraz adresy DNS’y i inne.  Wielu z Was na pewno nieraz łączyło się z siecią w momencie gdy komputer nie miał przypisanego stałego adresu IP, a sam pobierał ten adres po uruchomieniu się. To właśnie wtedy działa komunikacja pomiędzy Waszymi komputerami, a serwerem DHCP. Po kolei, czyli jak to działa w praktyce.  Komputer włącza się i sprawdza swój protokół TCP/IP. Jeśli ustawione jest, że ma pobrać adres automatycznie, zaczyna się „rozmowa” z serwerem DHCP:  Komputer wysyła do wszystkich urządzeń w sieci (komputery, drukarki, wszędzie gdzie tylko może), czyli na adres rozgłoszeniowy: 255.255.255.255 DHCPDISCOVER – odkrywanie DHCP  Następnie serwer DHCP, który dostał prośbę o przydzielenie IP wysyła również na adres rozgłoszeniowy DHCPOFFER pakiet z konfiguracją jaką komputer powinien sobie przydzielić.  Komputer wysyła na adres rozgłoszeniowy tzw. DHCPREQUEST czyli potwierdzenie klienta, że dany adres mu odpowiada i prośba o przydzielenie mu go.  Serwer odpowiada (wciąż na adres rozgłoszeniowy) DHCPACK czyli potwierdza, że transakcja została poprawnie przeprowadzona, klient od tej pory może używać tego adresu IP, a sam serwer „skreśla” ten adres z puli dostępnych.  Od tej pory nasz komputer może używać przydzielonego mu w ten sposób adresu i komunikować się już bezpośrednio za jego pomocą.  Dlaczego komputer z serwerem wysyłają swoje pakiety na adres rozgłoszeniowy? Otóż po włączeniu się komputera ma on adres IP: 0.0.0.0. Jedyną drogą na dotarcie do serwera DHCP jest rozesłanie pakietu do wszystkich urządzeń. Na tej samej zasadzie działa serwer. Nie wie on dokładnie do którego komputera ma wysłać pakiet z odpowiedzią, więc rozsyła go w ten sam sposób. Urządzenia, które nie odesłały pakietu DHCPDISCOVER odrzucają wszystkie paczki. Istnieje niestety jeden minus takiego działania. Jeżeli w firmie mamy 1000 komputerów i każdy co chwila się łączy, inny rozłącza itd. powstaje strasznie duży ruch w sieci, który w większości, czyli dla tych 998 urządzeń jest niepotrzebny. Dobrym sposobem na zapobieganie takiemu „zapychaniu” łącza jest ustawienie VLAN’ów. Dzięki nim odseparujemy od siebie urządzenia, dzięki czemu wszystkie komputery nie będą dostawały zapytań na domenę rozgłoszeniową. Wiąże się to jednak z ustawieniem agentów serwera DHCP w każdym VLAN’ie lub skonfigurowaniem mostków pomiędzy poszczególnymi VLAN’ami, a serwerem DHCP.  Drugie pytanie, to skąd serwer DHCP wie jakie IP może, a jakiego nie może przydzielić danemu hostowi? Otóż serwery te mają zdefiniowane pule (zakres) z jakich mogą wydzierżawiać adresy IP. Adres AP można przypisać na 2 sposoby: -dynamicznie: serwer przydziela pierwszy wolny adres IP z puli -ręcznie: serwer sprawdza, czy dany MAC adres klienta posiada wpis i czy do danego MAC adresu jest przypisany jakiś adres IP.

internet, sprzet

Wewnętrzne adresy IP

computer-virus-475665__180Wewnętrzne adresy IP dzielimy na 3 podstawowe klasy:  klasa sieci         IP sieci          maska       1-szy host            ostatni host     liczba hostów klasa A     10.0.0.0     255.0.0.0     10.0.0.1     10.255.255.254     16777214 klasa B     172.16.0.0     255.240.0.0     172.16.0.1     172.31.255.254     1048574 klasa C     192.168.0.0     255.255.0.0     192.168.0.1     192.168. 255.254     65534  Oczywiście każda klasa może się dzielić na podsieci.  Wewnętrzne IP z powyższych klas możemy używać dowolnie, pamiętając, że w jednej sieci nie mogą być adresy IP z dwóch różnych klas. Z takim adresem nie będziemy mieli jednak dostępu do internetu. Aby mieć dostęp do zewnętrzne sieci globalnej potrzebujemy adresu zewnętrznego. Aby firma uzyskała taki adres musi się zgłosić do RIR – Regionalny Rejestr Internetowy. W domach jednak musimy po prostu wykupić usługę internetu od dostawcy, np. Neostrada, iPlus itd. Standardowo uzyskujemy wtedy jeden adres zewnętrzny. Aby móc podłączyć kilka komputerów do jednego IP zewnętrznego potrzebujemy routera brzegowego, który będzie nam tłumaczył adres wewnętrzny na zewnętrzny (NAT) i dopiero wtedy tak zaadresowany pakiet będzie mógł wędrować po największej sieci – Internecie.  Z powodu ciągle rosnącej liczby urządzeń pracujących w sieciach powstała potrzeba na zwiększenie puli adresów IP. Powstały więc następne wersje IP:  IPv4 – standardowy, opisany powyżej IPv5 IPv6  IPv5 nie cieszy się popularnością, więc nie będę go szerzej opisywał.  IPv6 działa podobnie jak IPv4, czyli też jest możliwość przypisania statycznego oraz dynamicznego, tyle, że wtedy DHCP również musi być w wersji 6. Adres Ipv6 jest to 128-bitowy , czyli 4 razy dłuższy od IPv4 co pozwala nam ustawić o wiele więcej urządzeń. Zapisuje się w formie kodu szesnastkowego, ponieważ w formie dziesiętnej byłoby to 16 liczb z zakresu od 0-255.

internet, sprzet

Rodzaje adresów IP

apple-876297__180Użytkonicy internetu zadają wiele pytań na temat adresów IP. Skąd są, jakie powinny być, a dlaczego ja mam takie, a kolega ma inne… Fora, kanały techniczne IRC itp. są aż zasypane poszczególnymi wątkami na temat IP. Może ten artykuł przybliży co poniektórym tematyke IP zewnętrznych i wewnętrznych.  Adres IP to liczba nadawana interfejsowi sieciowemu. Nie identyfikuje ona jednoznacznie urządzenia, a jedynie identyfikuje elementy warstwy trzeciej modelu ISO/OSI w obrębie sieci lokalnej jak i internetu, czyli adres IP identyfikuje Twój komputer, drukarkę, dysk sieciowy itd. w sieci. Każde urządzenie w danej sieci musi posiadać swój unikalny adres.  Adres IP dzielimy na zewnętrzny i wewnętrzny. Zewnętrzne IP to takie, które pozwala nam komunikować się poprzez Internet. Wewnętrzne jest wykorzystywane do sieci lokalnych. To może trochę o wewnętrznych adresach IP.  Adresy IP w sieciach administratorzy mogą przydzielać na dwa sposoby.      –   adresowanie statyczne, czyli admin musi ustawić na każdym hoście odpowiednie IP, maskę, bramę i DNS’y. Plusem takiego rozwiązania jest to, że opiekun sieci ma wtedy dokładną wiedzę jaki komputer ma jakie IP po każdorazowym podłączeniu się do sieci. Wyobraźmy sobie jednak teraz firmę, gdzie jest 1000 komputerów, co chwila któryś się psuje, jedzie do serwisu, inne wracają. To rozwiązanie wtedy nie za bardzo jest praktyczne. Innym czynnikiem na nie jest możliwość pomyłki. Administratorzy to też ludzie. Każdy może po dziesiętnym, czy setnym komputerze pomylić się we wpisywaniu adresu, a wtedy komputer może się nie połączyć z siecią.  Dlatego został wymyślony, a w 1993 roku opublikowany protokół DHCP. Pozwala on na uzyskanie od serwera/routera danych konfiguracyjnych takich właśnie jak: adres IP, maskę sieci, bramę oraz DNS’y.       –   adresowanie dynamiczne wykorzystuje właśnie protokół DHCP. Opis działania protokołu DHCP to zupełnie inna bajka. Po krótce jednak jak to działa? Komputery mają ustawione, aby po włączeniu się wyszukały serwer DHCP a następnie prosiły go o przydzielenie adresów. Serwer DHCP z ustawionej puli dzierżawi adres IP danemu hostowi. Urządzenie po wyłączeniu się zwalnia ten numer i jest on na nowo dostępny innym komputerom.

internet, programowanie

Atrakcyjne strony internetowe

desk-602975__180Przyjżyjmy się bliżej co stanowi o atrakcyjności wspólczesnych serwisów i stron internetowych, a także na jakiej podstawie powinniśmy wybrać osobę, która zatroszczy się o nasz wizerunek w sieci.  W dzisiejszym internecie są miliardy stron internetowych. Niektóre wyglądają już dosyć wiekowo, inne zadziwiają oryginalnym podejściem do sztuki jaką jest grafika komputerowa. Jeśli chodzi o wygląd stron WWW zachęcam do obejrzenia internetowych muzeów, które z łatwością znaleźć można poprzez wyszukiwarki. Istnieją też setki stron, które gromadzą najlepsze, czy najładniejsze  strony internetowe. Grafika użytkowa projektowana na potrzeby sieci czesto wykracza poza użyteczność i staje się formą sztuki, czy multimedialnym dziełem wpływającym na zmysł estetyki.Oryginalne podejście zawsze pozytywnie wpływa na reakcję odbiorców. Ładne i nieszablonowe witryny przykuwają uwagę i sprawiają, że większa ilość użytkowników zatrzymuje się na nich.  Projektowanie grafiki od dłuższego czasu rozwija się wraz z globalną siecią. Większość projektantów, którzy dawniej zajmowali się projektowaniem drukowanych form reklamowych poszerzyła swoją działalność o webdesign czy reklamę multimedialną. Konkurencja jest spora, ale na rynku można niestety natknąć się na przypadkowe osoby, które nie mają potrzebnego w tym fachu doświadczenia i wiedzy.  Dobrym źródłem wiedzy na temat danego projektanta są strony internetowe zwane portfoliami. Zawierają one wykonane realizacje, dzięki którym mozemy skutecznie zweryfikować zakres umiejętności danego eksperta. Zadbanie o swój wizerunek w sieci dobrze jest zlecić osobie, która wykracza umiejętnościami poza standardowe ramy projektowania, na przykład znajomością zasad tzw. web-usability, czyli użyteczności serwisów internetowych, czy wiedzą na temat montażu wideo. Należy pamiętać, że rozwiązania WWW to nie tylko strony internetowe, ale przeróżne aplikacje ułatwiające kontakt z klientem, materiały audio-wideo i cały szereg innych zastosowań internetu w procesie komunikacyjnym.

internet, sprzet

VLAN w firmie

keyboard-453761__180Coraz częściej wykorzystuje się VLAN’y w firmach, biurach, czy nawet szkołach. Coraz częściej się o nich mówi… Lecz co to tak naprawdę jest i czemu to ma nam służyć? Ułatwmy sobię (administratorom) pracę i stwórzmy sieć łatwiejszą do konfiguracji.   1.Czym jest VLAN?  VLAN to zbiór urządzeń pracujących w różnych wirtualnych podsieciach. Wykorzystuje się je do odseparowania ruchu pomiędzy niektórymi hostami oraz ograniczenia ruchu rozgłoszeniowego. Żadna ramka wysłana w danym VLAN’ie nie jest w stanie dotrzeć do innego VLAN’u bez dodatkowych urządzeń, czyli w tym przypadku routera. VLAN znajduje także zastosowanie przy wprowadzaniu zmian w topologii sieci. Dla zilustrowania tej funkcji wyobraźmy sobie następującą sytuację: W dużej firmie pracownik zmienia stanowisko pracy. Dzięki VLAN-owi administrator nie musi przepinać kabli w celu podłączenia ich do odpowiednich portów. Wystarcza jedynie kilka komend pozwalających na przypisanie nowego stanowiska pracy do odpowiedniej podsieci.  2.Konfiguracja i rodzaje VLAN’ów  VLAN’y działają na drugiej warstwie ISO/OSI (adresy MAC). Oznacza to, że konfigurujemy je na Switch’ach (przełącznikach). Routery wspomniane w pkt. 1 działają natomiast w trzeciej warstwie ISO/OSI (adresy IP).  VLAN’y dzielimy na statyczne i dynamiczne:    – VLAN’y statyczne pozwalają administratorowi na przypisanie na przełączniku danego VLAN’u danemu portowi. Użytkownik nie mający dostępu do Switch’a nie jest w stanie tego zmienić.    – VLAN’y dynamiczne umożliwiają przypisanie VLANowi danego MAC adresu, Oznacza to, że administrator tworzy tablice MAC adresową na przełączniku, w których spisuje, który VLAN przypisać danemu MAC adresowi.   Jak już wspomniałem wyżej Switche działają na warstwie drugiej modelu ISO/OSI, zaś routery na warstwie trzeciej. Dzięki temu możemy wykorzystać routery do łączenia ze sobą różnych VLAN’ów zachowując separację w danej domenie rozgłoszeniowej.

internet, sprzet

Punkty dostepowe

code-647012__180Komórka tworzona jest przez stację bazową 2,4GHz. Stacja bazowa może składać się z jednego lub więcej (najczęściej 3) punktów dostępowych oraz jednego urządzenia klienckiego 5 GHz. Wszystkie urządzenia połączone są za pośrednictwem przełącznika. Dostępne są także punkty dostępowe z dwoma interfejsami radiowymi (2,4 i 5 GHz). Do każdego punktu dostępowego podłączona jest antena zewnętrzna, najczęściej sektorowa.  Wybór dostępnych standardów  Poszczególne komórki tworzy się najczęściej w standardzie 802.11b lub 802.11g. Powodów popularności tego standardu w tym zastosowaniu jest wiele:  – duży wybór urządzeń klienckich z różnorodnymi interfejsami (Ethernet, PCI, USB, PCMCIA)  – niskie ceny  – kompatybilność z istniejącymi od dawna sieciami  – topologia komórkowa często jest wynikiem konsolidacji wielu, wcześniej niezależnych sieci 2,4GHz  – sieci 802.11b/g charakteryzują się nieco lepszą od 802.11a przenikalnością sygnału radiowego  Każda stacja bazowa 2,4 GHz ma ograniczoną liczbę użytkowników bezprzewodowych, których można do niej podłączyć. Dzieje się tak ze względu na ograniczoną wydajność punktów dostępowych. Zwiększanie liczby punktów dostępowych na stacji bazowej także jest ograniczone ze względu na małą liczbę kanałów. Z tego względu na problem dużych zakłóceń w paśmie 2,4GHz celowo ogranicza się zasięgi stacji bazowych stosując anteny o niewielkich zyskach. Pozwala to zmniejszyć wpływ zakłóceń.  Łączenie wszystkich komórek w jedną strukturę jest korzystne głównie ze względu na koszty eksploatacji łączy do Internetu. Doprowadzenie wielu łączy do wielu stacji bazowych jest droższe niż zakup jednego dużego łącza i rozprowadzenie go do wszystkich stacji bazowych. Ponadto zarządzanie urządzeniami i użytkownikami w takiej strukturze jest dużo prostsze.  Budowa szkieletu sieci bezprzewodowej   Sprawdzanie widoczności optycznejSzkielet sieci może być tworzony w różnych standardach, także 802.11b/g. Ze względu jednak na duże zakłócenia i małą wydajność nie zaleca się tworzenia szkieletu w paśmie 2,4 GHz. Do budowy sieci szkieletowych najczęściej wykorzystuje się pasmo 5,47 ÷ 5,75 GHz. W tym zakresie dopuszczalna jest moc 30 dBm (1W). Pozwala to na zestawianie połączeń nawet na kilkanaście kilometrów (punkt-punkt, widoczność optyczna i wolna pierwsza strefa Fresnela).  W tym zakresie dostępnych jest 11 nie pokrywających się kanałów radiowych co umożliwia efektywną eksploatację wielu urządzeń na danym terenie. Duża liczba dostępnych kanałów i mniejsza liczba urządzeń (w stosunku do pasma 2,4 GHz) powoduje, że w paśmie 5 GHz dużo mniej dotkliwy jest problem zakłóceń. Dostępne urządzenia umożliwiają zestawiane połączeń punkt-punkt i punkt-wielopunkt. Rzeczywiste przepływności możliwe do uzyskania w tej technologii sięgają 30 Mb/s.

internet, sprzet

Efektowna praca komputera

pc-684125__180Według naszych testów komputer podłączony do Internetu (zainstalowany system Windows XP bez żadnych zabezpieczeń) poprawnie funkcjonuje przez kilkanaście minut. Potem zależnie od „szczęścia” zaczynają się problemy, kończące się zwykle całkowitym unieruchomieniem komputera. Zatem posiadanie jakichkolwiek zabezpieczeń w postaci programów antywirusowych i zapór (firewall) może uchronić nas przed niechcianą reinstalacją systemu (i być może utratą danych).  Jak rozpoznać infekcję?  Symptomów może być wiele. Do najczęstszych należą:  – samoistne (bez ingerencji użytkownika) wykonywanie różnych operacji (np. wyświetlanie stron internetowych, grafiki, uruchamianie plików dźwiękowych lub wiadomości, łączenie z siecią Internet, uruchamianie programów)  – znaczne spowolnienie pracy komputera bez istotnych przyczyn (jeśli uruchomimy program do obróbki plików video i w trakcie tej obróbki inne programy działają wolniej – prawdopodobną przyczyną zwolnienia jest brak pamięci a nie infekcja wirusowa)  – znikanie lub zmiana zawartości plików znajdujących się na dysku twardym  – brak możliwości uruchomienia komputera (problem zgłaszany przez system operacyjny).  Co dalej z zainfekowanym komputerem?  Mając świadomość, że nasz komputer jest zainfekowany należy jak najszybciej odłączyć go od sieci (również sieci wewnętrznej – tzw intranet). Jest to podstawowy element bezpieczeństwa – ponieważ Twój zainfekowany komputer może zarażać inne.  Następnie należy uruchomić komputer w trybie awaryjnym i za pomocą dostępnych programów antywirusowych przeskanować wszystkie dyski twarde. Należy zrobić to przy pomocy co najmniej dwóch programów. Powinny być to programy z możliwie najaktualniejszą bazą wirusów – aktualizację bazy najlepiej dokonać na innym komputerze.

internet, sprzet

Infrastruktura sieciowa

library-488673__180Urządzenia radiowe nadawcze oraz nadawczo-odbiorcze są regulowane przez prawo. Rozporządzenie Ministra Infrastruktury z dnia 24 października 2005 roku określa wartości maksymalnej mocy przy korzystaniu z sieci Wi-Fi. Ale jak to wszystko przekłada się dla zwykłego Kowalskiego, który chce połączyć się z sąsiadem bezprzewodowo?  W w/w rozporządzeniu opisują maksymalne moce z jakimi możemy nadawać dla różnych częstotliwości. I tak:   – częstotliwości 2,400 – 2,4835 GHz z mocą nie przekraczającą 100 mW e.i.r.p. (20dBm)  – częstotliwości 5,150 – 5,350 GHz z mocą nie przekraczającą 200 mW e.i.r.p. (23dBm) przy wyraźnym zaznaczeniu, że to pasmo dopuszczono do użytku tylko i wyłącznie wewnątrz pomieszczeń  – częstotliwości 5,470 – 5,725 GHz z mocą nie przekraczającą 1000 mW e.i.r.p. (30dBm)   Skupimy się na częstotliwości 2,4 GHz, ponieważ to właśnie ją wykorzystujemy w naszych domach, firmach itp.  Wikipedia podpowiada nam, że EIRP to efektywna izotropowa moc wypromieniowana, stosowana przy obliczeniach mocy wyjściowej nadajnika dla częstotliwości ponad 1 GHz. EIRP oblicza się z następującego wzoru:  EIRP = 10 * log10(P/1mW), gdzie P – moc wypromieniowana  Wikipedia podaje nam też podstawowe wyniki (oczywiście w przybliżeniu): 1mW – 0dBm 2mW – 3dBm 5mW – 7dBm 10mW – 10dBm 15mW – 12dBm 20mW – 13dBm 25mW – 14dBm 32mW – 15dBm 63mW – 18dBm 100mW – 20dBm 126mW – 21dBm 252mW – 24dBm 504mW – 27dBm 1000mW – 30dBm  Jeżeli więc tworzymy sieć w naszej firmie/domu i chcemy wykorzystać pasmo o częstotliwości 2,4 GHz, najwyższa moc jakiej możemy użyć wynosi 20 dBm. Czym jest dBm? Jest to nic innego jak jednostka miary mocy.  A teraz praktyka. Przypuśćmy, że kupujemy Access Point: Linksys WRT54GL. Wg producenta moc wyjściowa tego urządzenia to 63mW (18dBm), antena dołączona do tego AP ma moc 2 dBi.  Szybkie obliczenia:  moc nadajnika (18dBM)+zysk anteny (2dBi) = 20 dBm(100mW)  Upsss, wykorzystujemy maksymalną moc na jaką nam pozwala prawo. Co natomiast jeśli chcemy podłączyć np. antenę dookólną o zysku 7dBi? W w/w sytuacji AP mamy 2 możliwości:      1)możemy zmniejszyć moc poprzez zastosowanie kabla o odpowiedniej długości (np. H155). W ten sposób uda nam się stłumić sygnał o 0,5dB na metrze oraz wykorzystać 2 złącza, które stłumią sygnał o ok. 0,5dB/szt.     2)drugim sposobem jest wgranie alternatywnego oprogramowania do AP, zwanego tomato, które umożliwia zmianę mocy nadajnika od 0-250 mW.  Rozpatrzymy jednak tylko 1 możliwość.  Moc nadajnika(18dBm)+zysk anteny(7dBi) = 25 dBm, czyli o 5 dBm za dużo.  Jeżeli wykorzystamy kabel H155 (tłumienie ok. 0,5dB/m o długości 8 mb) + 2 złącza (tłumienie ok. 0,5dB/szt) otrzymujemy wzór:  moc nadajnika(18dBm)+zysk anteny(7dBi) – tłumienie kabla (4dB) – tłumienie złączy(1dB) = 20dBi  Wszystko gra. Możemy montować.  Jaki jest sens stosowania tego rodzaju zabiegów? Jaki jest sens zmniejszania mocy nadawania, aby móc podłączyć antenę o większej mocy? Otóż pamiętajmy, że nasze urządzenia nie pracują tylko w trybie nadawania, ale najczęściej dwustronnym (nadawczo-odbiorczym). W związku z tym musimy mieć na uwadze, że podczas odbierania sygnału nie jest ważna moc nadajnika. Najbardziej liczy się bowiem moc odbiornika, w naszym przypadku anteny.