создание беспроводных сетей
Как правило разработчики приложений не участвуют в процессе создания беспроводной сети, поэтому вряд ли им будет доступна возможность оптимизации сети под технологию, лучше всего подходящую для мобильных устройств. Следовательно, в программном обеспечении необходимо предусмотреть реакции на проблемы, связанные с неравномерностями зоны покрытия, снижением времени работы от аккумуляторов, безопасностью и потенциальными источниками радиопомех.
Перед
проектирование и монтаж компьютерных сетей большинство компаний проводит работу по нахождению наиболее оптимальных мест для установки точек доступа и определению возможных источников радиопомех. Проблемой в этом случае является то, что возможная в будущем перепланировка помещений или даже простая перестановка мебели могут привести к изменению зоны покрытия точки доступа и появлению мертвых зон в общей зоне покрытия сети. Соответственно, при информационном обмене между сервером и мобильным устройством возможны периодические потери соединения.
Приложения, уязвимые к мертвым зонам, должны поддерживать обмен с квитированием, либо многократный обмен информацией между мобильным устройством и сервером. При потере соединения в процессе квитирования или передачи данных возможно возникновение ошибок в работе приложения. Автор лично столкнулся с возникновением ошибок в базе данных приложения, предназначенного для проведения инвентаризации. Кроме того, потеря связи с сетью вызывает необходимость повторной аутентификации пользователей приложений, изначально разработанных для автономного применения.
Чтобы разработать механизмы функционирования приложения в условиях мертвой зоны, подумайте, что может произойти, если при его работе возникнут проблемы с подключением к сети. Затем в программном коде предусмотрите механизмы восстановления или воспользуйтесь промежуточным ПО, которое содействует информационному обмену между сервером и клиентом, при потере соединения сохраняя на сервере текущий сеанс связи до тех пор, пока мобильный клиент не восстановит подключение к сети.
Аккумуляторы мобильного устройства, поддерживающего беспроводные технологии, быстро разряжаются, так как мощность потребления Wi-Fi адаптера довольно высока. При включенном Wi-Fi адаптере время работы от аккумуляторов сокращается в среднем на 20% в зависимости от конкретного мобильного устройства. Однако на устройстве-клиенте можно установить режим управления питанием, поддерживаемый стандартом 802.11, что позволит увеличить время работы от аккумуляторов за счет отключения Wi-Fi адаптера на время, пока сеть не используется. Но при продолжительной работе в сети и, соответственно, включенном Wi-Fi адаптере, аккумуляторы все равно будут быстро разряжаться.
Для увеличения времени работы устройства от аккумуляторов старайтесь сокращать сеансы связи. При возможности уменьшайте размер передаваемых данных архивированием, а также упрощайте служебную информацию, необходимую для управления приложением, потому что с уменьшением загрузки сети функция управления питанием будет работать более эффективно.
Для повышения уровня безопасности беспроводной сети не забудьте предусмотреть механизмы шифрования данных и аутентификации.
При шифровании происходит кодирование передаваемых данных, что делает их дешифровку трудной или даже невозможной для хакера. Воздержитесь от использования устаревших протоколов шифрования, например, WEP (Wired Equivalent Privacy), поскольку у хакеров имеется достаточно средств для взлома его кода защиты. Вместо него используйте более совершенный протокол WPA (Wi-Fi Protected Access) и улучшенный в плане безопасности новый стандарт 802.11i.
Аутентификация проверяет подлинность отдельных элементов сети (пользователя, мобильного устройства, точки доступа, сервера). Набором стандартов IEEE 802.1 поддерживаются различные типы аутентификации. Например, в основе расширяемого протокола аутентификации на транспортном уровне (EAP-TLS – Extensible Authentication Protocol-Transport Level Security) лежат цифровые сертификаты, обеспечивающие двустороннюю аутентификацию при беспроводном подключении мобильного устройства к точке доступа. В процессе двусторонней аутентификации проверяется не только подлинность устройств-клиентов, подключающихся к сети, но и факт того, что эти устройства подключаются к подлинной сети.
СВЧ-печи, мобильные телефоны и соседние беспроводные сети являются источниками радиопомех, которые могут пагубно отразиться на связи между мобильным устройством и точками доступа. В некоторых случаях помехи даже могут разорвать соединение. Особенно опасными для беспроводных решений являются СВЧ-печи. Например, у автора возникают перебои с подключением к сети Интернет, когда его ноутбук находится не более чем в шести метрах от работающей СВЧ-печи.
Протоколы Wi-Fi предусматривают эффективные меры борьбы с помехами. Например, Wi-Fi адаптер или точка доступа через
Читать далее...