802.11r e il Wi-Fi va in roaming

Con l'approvazione del protocollo ci si potrà spostare da un access point all'altro senza nemmeno accorgersi della transizione.



[ZEUS News - www.zeusnews.it - 02-09-2008]

Nasce il roaming per il WiFi

Il Wi-Fi si arricchisce di un ulteriore protocollo e dunque di una nuova lettera: dopo 802.11a, b, g e n, ora è la volta di 802.11r, dove la r sta per "roaming"; sarà conosciuto anche come Fast Basic Service Set Transition.

La caratteristica importante di questo protocollo è la possibilità di passare da un access point a un altro perdendo il segnale per un massimo di 50 millisecondi: un lasso di tempo così ridotto che la trasmissione dei dati non ne risente. In pratica è ciò che avviene mentre ci si sposta quando si parla al telefonino: si passa continuamente da una cella all'altra ma la transizione non è avvertibile.

In questo modo diventa possibile spostarsi agevolmente all'interno di un'area vasta che sia coperta da Wi-Fi senza perdere mai la connessione; inoltre occorre ricordare che 802.11r deriva da 802.11n, dal quale eredita una copertura maggiore e un segnale più pulito.

Il protocollo 802.11r è stato dunque approvato dall'Ieee (Institute of Electrical and Electronic Engineers) ed è ora ufficialmente uno standard, per la definizione del quale ci sono voluti ben quattro anni.

Nonostante attualmente non vi siano ancora in commercio dispositivi compatibili con questo standard, presto dovrebbero apparire i primi modelli, specie se si considerano le possibilità che questa tecnologia offre.

Si pensi, per esempio al movimento dei Foneros di cui Zeus News si è occupata varie volte: salvo impedimenti legali, una rete di questo tipo che sfrutti lo standard più recente non solo potrebbe mettere in seria difficoltà gli operatori di telefonia mobile, ma aprirebbe un'interessante questione circa il destino della futura rete WiMAX.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

la teoria nn fa una piega, la pratica sarà che si cadrà ugualmente perchè trovare 2 accessi 802-11r consecutivi non protetti sarà impossibile (se nn in qualche grande città). Meglio tenersi un modem UMTS sempre dietro.
11-9-2008 15:32

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2645 voti)
Ottobre 2025
Pericolo! Stampante nuova!
Internet delle cose, dobbiamo abituarci alla morte
L'OS di Commodore per gli orfani di Windows 10: OS Vision 3.0, cuore Linux ed estetica retro
Guida autonoma in 60 città italiane: Italia primo laboratorio europeo per i test
Infotainment in auto, nuove regole: i veicoli smart dovranno avere un'autoradio FM/DAB+
Mozilla introduce Firefox VPN: navigazione cifrata nel browser. Privata e gratuita
Windows 11 25H2: debutta il menu Start con layout dinamico e integrazione con lo smartphone
DAZN chiede 500 euro di risarcimento a 2000 utenti già multati per pirateria. E minaccia cause
Energia elettrica: il prezzo cambia ogni 15 minuti. Fasce orario stravolte, la sera costa di più
Clothoff bloccata in Italia: il Garante Privacy ferma l'app che spoglia le persone con la IA
Open Printer, stampante inkjet open source. Cartucce ricaricabili, design modulare e niente DRM
Amazon Prime elimina la prova gratuita in Italia: i giorni di test passano da 30 a 7. E si pagano
Settembre 2025
SPID a pagamento, l'era gratuita è finita: le Poste introducono un canone annuale
YouTube ammette: "Obbligati dall'amministrazione Biden a sospendere certi canali"
Commodore 64 Ultimate convince: boom di vendite, acquisizione anticipata
Tutti gli Arretrati
Accadde oggi - 25 ottobre


web metrics