... sản xuất mạng WLAN chọn nhiều công nghệ mạng khác thiết kế giải pháp mạng WLAN Mỗi công nghệ có thuận lợi hạn chế riêng 2.3.1 Trải phổ Đa số hệ thống mạng WLAN sử dụng công nghệ trải phổ, kỹ ... hợp lệ hệ thống Trong trường hợp này, trước tiên kẻ phá hoại tìm điểm yếu hệ thống, từ sách bảo mật, sử dụng công cụ dò xét thông tin (như SATAN, ISS) hệ thống để đạt quyền truy nhập vào hệ thống ... triển quân đội hệ thống truyền thông tin cậy, an toàn, trọng yếu Sự trải phổ thiết kế hiệu với đánh đổi dải thông lấy độ tin cậy, khả tích hợp, bảo mật Nói cách khác, sử dụng nhiều băng thông trường...