Перейти к содержанию
JIABP

Какая схема подключения лучше?

Recommended Posts

JIABP

Что из нижеприведённых схем лучше выполнить? И ненадо говорить что это не удобно и т.д. Это чисто для интереса.

f64f00ee3b8bt.jpg

5cfded7a7ac9t.jpg

ea7752d6298dt.jpg

Действующие лица: настольный комп, D-link DWL-2100AP, D-Link DI-824VUP+, Intel Wireless WiFi Link 4965AGN (вайка в ноутбуке, а карточка там или что ещё я хз).

З.Ы. Насчёт модема... Это... пока он ещё не у меня, и проблема в том, что я не уверен что там 2 етхернет порта, а так же я ещё не уверен, что мне его вообще дадут или продадут. Но в планах обменять мой паршивенький аус линкс с новенькой коробочкой и диском на крутой етхернет модем с доплатой 500 рублей... Но это в планах.. Так же в планах купить тот длинковский роутер, который DI-824VUP. Неспрашивайте зачем я это делаю. Всё равное не поймёте. Я сам ещё не до конца понял зачем мне это надо и надо ли вообще. Вообщем, жду комментов = )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ell

всё бред. Ставь от модема вайко-роутер, потом в одну сторону комп по проводам и по воздуху ноут. чего ты там накрутил со схемами?))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radioelectron

Лавр собирается работать в турагенстве и отправлять туристов из Москвы в Ленинград через Африку. Не понимаю, зачем нужно покупать роутер, тратить деньги непонятно на что. Купи себе дешевую карточку к компу и не парься. Сделай так:

TnbMBpkMb2.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
JIABP

Впринципе, можно отойти от темы, и более глубоко и серьёзно обсудить насущную проблему. Из центрального архива КГБ была украдена идеальная схема составления сети... Но я вам её не покажу... Ну ладно... 83ecf5b609bc.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

radioelectron

Все верно сказал. Только зачем карточка к ноуту? Или он без сетёвки? Модем можно взять четырехпортовый (~1500 р.) и пихать кабели в него.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radioelectron
Только зачем карточка к ноуту?

Не, к ноуту ничего не надо - ноут справа на картинке. А слева обычный стационарный компьютер - вот к нему надо WiFi-карточку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

radioelectron

Мде, не разглядел. В общем, Ваша схема проста и верна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ell

а можно и просто по проводам к компу)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
JIABP
Мде, не разглядел. В общем, Ваша схема проста и верна.

Угу, но она не интересна! Для меня главное реализовать вот такую хитро-придуманную с бодуна схему (бодун= недосып 3-ей стадии). Это всё ради интересаЭ, а не ради практики. В дальнейшем я планирую длинк двл 2100 ап просто как мост для увеличения площади покрыия поставить и всё. А как основную тчк. доступа юзать новый длинковый роутер, который хочу купить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radioelectron
а можно и просто по проводам к компу)

Ему делеко тянуть не хочется.

для увеличения площади покрыия

Ты живешь во дворце?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
JIABP
Ему делеко тянуть не хочется.

Ты живешь во дворце?

Иногда бываю на лестинце = ) Там сигнал не берёт - стены-буки его глушщат = (

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Зачем ? Только для файлов которые попали в подозрительные. Логика такая:  Файл в подозрительных > uVS берёт его SHA1 ( если таковая есть ) и прогоняет весь список на совпадение > если совпадение найдено - файл попадает в подозрительные > в Инфо. файла пишется информация по какой причине файл попал в подозрительные. Да и проверку можно проводить на  готовом образе\списке.
    • demkd
      И чего в ней странного? Обычный каталог с непонятным LSM.
        Кто-давно не говорил что uVS медленно создает образ...
    • PR55.RP55
      + + Крайняя форма извращения: ( там же ) uVS  поместил а Подозрительные только два файла из шести. Предлагаю: Автоматически помещать в Подозрительные все файлы при совпадении SHA1 ( и\или имени ) т.е. если файл  попал в подозрительные - то идёт проверка списка на совпадения. Есть совпадение > файл в подозрительные. ( с соответствующий записью в Инфо - о причине )
    • PR55.RP55
      + http://www.tehnari.ru/f183/t262601/ Тоже странная запись. Полное имя                  C:\PROGRAMDATA\{01456982-0145-0145-014569822880}\LSM.EXE
      Имя файла                   LSM.EXE
      Тек. статус                   ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                                 
      Сохраненная информация      на момент создания образа
      Статус                      в автозапуске
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
      Ссылки на объект            
      Ссылка                      C:\WINDOWS\SYSTEM32\TASKS\MICROSOFT LOCALMANAGER[WINDOWS 8.1 SINGLE LANGUAGE]
                                  
    • demkd
      Кто-то криворукий прописал путь, так что ничего удивительного нет.
×