Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Netzwerk System Administration

Die Netzwerk System Administration

Im 21. Jahrhundert wird oft von einem Netzwerk gesprochen und noch viel häufiger werden Netzwerke verwendet. Da stellt sich doch die Frage, was denn ein Netzwerk eigentlich ist. Dabei fängt man am Besten mit etwas Einfachem an.

Wenn man sich zum Beispiel ein einfaches Netz für den Braten vorstellt, dann sieht man dort eine menge Fäden, die sich regelmäßig überschneiden. Übertragen auf ein Computer-Netzwerk sind die Fäden mit den Leitungen gleichzusetzen und die Überschneidungen mit den Computern, Routern, Servern u.s.w.

Wenn man sich die Überschneidungen als feste Punkte vorstellt, die beliebig verteilt werden können, dann können auch die Verbindungen nach den unterschiedlichsten Mustern aufgebaut werden.Die Administration in so einem System besteht dann darin, dass die verschiedenen Verbindungen am Funktionieren gehalten werden. Dazu gehören auch die Festen Punkte.

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Online-Einkauf im Ausland - Zoll und Steuern
Weltweit shoppen - die wichtigsten Infos über Zoll, Steuern und Bezahlmöglichkeiten beim Online-Einkauf im Ausland Das Internet ha...
Bluetooth als Ergaenzung zum WLan
Bluetooth als Ergänzung zu WLAN Trotz großer Fortschritte im Bereich des WLANs haben die WLANs nach dem a- und b-Standard nach wi...
Wissenswertes zur Strahlung von Smartphones
Wissenswertes zur Strahlung von Smartphones Experten machen sich zunehmend Sorgen über die gesundheitsschädliche Strahlung von...
Hintergrundwissen zum Stichwort Cybermobbing
Hintergrundwissen zum Stichwort Cybermobbing Eine junge Frau surft, wie Millionen anderer Nutzer auch, regelmäßig im Internet....
Schadensersatz bei Ausfall von Telefon und Internet
Schadensersatz bei Ausfall von Telefon und Internet Plötzlich geht gar nichts mehr: Das Telefon ist tot, auf dem Computerbildschirm...

mehr Artikel

Die Risiken beim Single-Sign-On Die Risiken beim Single-Sign-On   Beim Stöbern im Internet taucht ein interessantes Angebot auf. Um vollen Zugriff auf die Seite zu haben, sich einzelne Inhalte genauer anzuschauen oder eine Bestellung aufzugeben, ist aber zunächst eine Registrierung mit den persönlichen Daten notwendig. Da erscheint es natürlich praktisch und bequem, wenn der Seitenbetreiber ermöglicht, ein anderes, bereits bestehendes Konto zum Einloggen zu verwenden. Das kann zum Beispiel ein Social-Media-Account, das Google-Profil oder das Benutzerkonto bei einem Online-Kaufhaus oder -Bezahldienst sein. Mitunter kann dieses Konto dann auch gleich verwendet werden, um den Einkauf zu bezahlen.  Ganzen Artikel...

5 aktuelle Tipps für sicheres Surfen im Urlaub 5 aktuelle Tipps für sicheres Surfen im Urlaub   Der Sommer naht und damit rückt auch die Urlaubszeit immer näher. Verglichen mit früher, hat sich dabei mit Blick auf die Kommunikation einiges verändert. So muss heutzutage niemand mehr Kleingeld sammeln oder eine Telefonkarte kaufen und eine Telefonzelle suchen, um vom Urlaubsort aus mal eben zu Hause anzurufen. Statt Postkarten werden SMS, E-Mails oder Nachrichten samt Bildern mit Messenger-Diensten verschickt. Und auch die Landkarte, der Straßenatlas und selbst die Urlaubslektüre bleiben immer öfter daheim. Sie finden sich nämlich zunehmend auf dem Smartphone, Tablet oder Laptop.  Ganzen Artikel...

Die wichtigsten Tipps für sichere Passwörter Die wichtigsten Tipps für sichere Passwörter Ob ein gehackter E-Mail-Account, unerklärliche Rechnungen von Onlineshops, plötzlich veränderte Profile in sozialen Netzwerken oder ein leer geräumtes Bankkonto: Viele denken, dass solche Angriffe von Cyberkriminellen immer nur die anderen treffen. Für den Durchschnittsuser, der gelegentlich mal im Internet einkauft und hin und wieder etwas postet, werden sich die Internetgauner schon nicht interessieren.    Ganzen Artikel...

Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...



Infos zum WLan-USB-Stick Infos zum WLan-USB-Stick Prinzipiell wird bei WLAN zwischen Ad-Hoc- und Infrastruktur-Netzwerken unterschieden. Während mit einem Ad-Hoc-Netzwerk gemeint ist, dass zwei Computer miteinander verbunden werden, werden für kabellose Internetzugänge in aller Regel Infrastruktur-Netzwerke eingerichtet. Der Access-Point besteht in diesem Fall aus einem entsprechenden WLAN-Router und einem DSL-Modem und die jeweiligen Computer melden sich an dieser Basisstation an. Allerdings setzt eine Anmeldung voraus, dass entsprechende Funkmodule vorhanden sind und hierfür gibt es wiederum einerseits WLan-Karten und andererseits WLan-USB-Sticks.   Ganzen Artikel...