Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Uebersicht zum AD-hoc-Modus

Infos und Übersicht zum AD-hoc-Modus 

Prinzipiell gibt es für ein WLan-Netzwerk zwei Betriebsarten, nämlich einerseits den Infrastrukturmodus und andererseits den AD-hoc-Modus.

Arbeitet das Netzwerk im Infrastrukturmodus, steuert eine zentrale Vermittlungsstelle die Kommunikation der WLan-Komponenten. Beim AD-hoc-Modus handelt es sich um eine Betriebsart, bei der die Teilnehmer unmittelbar miteinander kommunizieren, ohne dass ein Access Point als zentrale Verbindungsstelle notwendig ist.

 

 

Hier nun alle Infos zum AD-hoc-Modus in der Übersicht:

       

Da der Datenaustausch im AD-hoc-Modus direkt zwischen den Teilnehmern erfolgt und dabei alle Teilnehmer identische Möglichkeiten haben, wird in diesem Zusammenhang auch vom Peer-to-Peer-Modus oder dem Independent Basic Service Set, kurz IBSS, gesprochen.

Jeder der Teilnehmer kann die gleichen Daten und Dienste empfangen und zur Verfügung stellen wie der oder die anderen in das Netzwerk integrierten Teilnehmer. Die wesentliche Absicht des AD-hoc-Modus liegt darin, auf schnelle und kostengünstige Weise Daten auszutauschen oder nur wenige Teilnehmer miteinander zu verbinden.

Insofern finden sich Netzwerke in dieser Betriebsart vor allem bei kurzzeitigen Veranstaltungen oder Meetings, langfristige Netzwerke werden üblicherweise im Infrastruktur-Modus betrieben.

       

Um die Teilnehmer miteinander vernetzen zu können, müssen zunächst die Funkkarten installiert und anschließend konfiguriert werden. Wichtig dabei ist, dass der AD-hoc-Modus ausgewählt wird und alle Teilnehmer den gleichen Kanal nutzen.

Falls die Verbindung nicht möglich ist, sollte ein neuer Verbindungsversuch nach einem Neustart unternommen werden. Hilfreich kann auch sein, die Installation ein zweites Mal durchzuführen, wobei in diesem Fall die Software vollständig deinstalliert und auch der Clientadapter aus dem Gerätemanager gelöscht werden muss.

       

Die Funktionsweise ist verhältnismäßig einfach. Ein Teilnehmer stellt die Daten zur Verfügung, der andere Teilnehmer empfängt sie.

Damit liegen die Vorteile des AD-hoc-Modus klar auf der Hand. Der Datenaustausch zwischen zwei WLan-fähigen Endgeräten kann recht schnell und spontan, unkompliziert, ohne großen Aufwand und kostengünstig erfolgen.

       

Nachteilig beim AD-hoc-Modus sind allerdings zwei Aspekte. Zum einen ist dieser Betriebsmodus nur bedingt standardisiert, was bedeutet, dass die einzelnen Hersteller teils unterschiedliche Systeme verwenden.

Diese Systeme sind aber nicht zwangsläufig miteinander kompatibel. Der zweite Aspekt ist die geringe Reichweite, denn sind die beiden Endgeräte zu weit voneinander entfernt, kann es zu Ausfällen kommen und teils ist auch ein Datenaustausch nicht möglich.

Abhilfe in diesem Fall schaffen zusätzliche Antennen, wobei die verwendete Funkkarte dann mit einem entsprechenden Anschluss ausgestattet sein muss.

 

 

Thema: Infos und Übersicht zum AD-hoc-Modus 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Tipps zur Handy- und mobilen Internetnutzung im Ausland
Infos und Tipps zur Handy- und mobilen Internetnutzung im Ausland Mittlerweile ist es kein Problem mehr, im Ausland mit seinem Handy zu tele...
5 Fragen zur Cyberversicherung
5 Fragen zur Cyberversicherung Hackerangriffe können nicht nur einen großen finanziellen Schaden anrichten, sondern auch das...
Uebersicht zur WLan Authentifizierung
Übersicht zu der WLan Authentifizierung WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbind...
Aktuelle Infos und Tipps für den Fernsehkauf
Aktuelle Infos und Tipps für den Fernsehkauf Die Zeiten der guten alten Röhrenfernseher sind vorbei. Heute sind Fernseher gro&szl...
Verdacht auf Hackerangriff: die wichtigsten Maßnahmen
Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass...

mehr Artikel

Achtung: Nicht auf Tech Support Scam hereinfallen! Achtung: Nicht auf Tech Support Scam hereinfallen!   Vorsicht, wenn Mitarbeiter von Microsoft am Telefon angeblich einen technischen Support anbieten! Oder wenn beim Surfen im Internet plötzlich Warnhinweise auftauchen, die auf einen Befall mit Viren aufmerksam machen und zur Kontaktaufnahme mit dem Support auffordern. Dahinter steckt in aller Regel eine Betrugsmasche, die Betrügern den Zugriff auf den Computer ermöglichen soll.  Ganzen Artikel...

Die grössten Gefahren beim Online-Banking Übersicht: die größten Gefahren beim Online-Banking  Es ist durchaus verständlich, dass immer mehr Bankkunden auf das Online-Banking zurückgreifen. Schließlich ist es überaus bequem, nur den heimischen Rechner oder unterwegs das Smartphone oder Tablet anschalten zu müssen, um den Kontostand abzufragen, eine Überweisung zu tätigen, einen Dauerauftrag einzurichten oder andere Bankgeschäfte zu erledigen.    Ganzen Artikel...

Moegliche WLan-Angriffsszenarien Mögliche WLAN-Angriffsszenarien Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen. Ganzen Artikel...

Die neuen Regelungen zur Störerhaftung  Die neuen Regelungen zur Störerhaftung Wer sein WLan anderen zur Verfügung stellt, muss grundsätzlich nicht mehr für Urheberrechtsverstöße Dritter einstehen. Durch eine Gesetzesänderung ist die sogenannte Störerhaftung nun nämlich weitgehend vom Tisch. Ganz aus der Verantwortung ist der WLan-Betreiber aber nicht entlassen. Wir erklären die neuen Regelungen zur Störerhaftung.   Ganzen Artikel...



Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...