IEEE 802.11ad – MikroTik já inovou

Postado em 17/abr/2018 em MikroTik Tecnologias Ubiquiti Wireless

Padrão IEEE 802.11ad – o que ele me proporciona? Não é somente o padrão IEEE 802.11ad que requer grandes acessos. Atualmente  um dos pedidos mais solicitados em qualquer lugar em que chegamos é o Wi-Fi. Qual a senha do Wi-Fi? Você tem Wi-Fi aqui? entre outras perguntas que são feitas para usuários de smartphones ou […]

redes FTTH

Redes FTTH GPON – Projete a sua

Postado em 10/jan/2018 em GPON Tecnologias

Redes FTTH GPON em Condomínios Existem diversos serviços e sistemas que podem ser implementados para redes FTTH GPON. Isto pode ocorrer tanto para provedores de acesso quanto para condomínios e, muitas vezes, infraestruturas distintas são implementadas. A fibra óptica, como infraestrutura em um condomínio, seria uma alternativa às redes tradicionais com par metálico ou sem fio. […]

Projeto FTTH

Projeto FTTH – Como fazer?

Postado em 22/maio/2017 em GPON Tecnologias

Como posso executar um projeto FTTH? A implementação de redes passivas ópticas (PON) atualmente é uma realidade muito mais próxima e está crescendo cada vez mais e é aí que entra o Projeto FTTH para ISPs e integradores. Os provedores via Rádio sofrem um pouco com relação a capacidade de uma rede via Rádio, pois […]

Celular e Criança – A Relação a partir dos 10 anos

Postado em 06/abr/2016 em Tecnologias

Crianças a partir de 10 anos de idade usam Celular Em 2014, cerca de 136,6 milhões de pessoas de 10 anos ou mais de idade tinha telefone móvel celular para uso pessoal, o que correspondia a 77,9% da população nessa faixa de idade. Em relação a 2005, esse contingente aumentou 142,8% (ou mais 80,3 milhões […]

WireShark

WireShark e o Hacker – Qual a relação ?

Postado em 16/dez/2015 em Redes Tecnologias

O Perfil do Hacker visto pelo WireShark Muito se fala sobre segurança em redes de computadores, firewall, sistemas de defesa integrados, antivírus, mas qual seria a metodologia que o invasor usaria para tentar burlar a rede de um sistema? Bom, existem muitas formas, mas talvez a mais comum seria a varredura de um IP específico […]