Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Boxen

Wireless LAN Boxen 

Schließt man mit einem neuen Provider einen Vertrag ab, bekommt man meistens auch gleich Boxen mit der entsprechenden Hardware dazu. Immer häufiger, sind auch Wireless LAN fähige Router dabei, die aber im Endeffekt dem Nutzer selbst überlassen, ob ein Wireless LAN Funknetz oder ein Kabelgebundenes Netzwerk als Zugang zum Internet verwendet wird.

Manchmal, werden aber auch kabellose Boxen für Surroundsysteme gelegentlich als Wireless LAN Boxen bezeichnet. Die einzige Gemeinsamkeit, die diese Boxen mit dem WLAN haben, ist die Kabellosigkeit. Denn in der Regel werden kabellose Peripheriegeräte mit dem Bluetooth-System angeschlossen.

Boxen für den Rechner und das Heimnetzwerk

Das ist auch ein Funknetzwerk, dass allerdings nur eine sehr geringe Reichweite hat und viel häufiger als Standart für den Anschluss kabelloser Peripheriegeräte dient.Mal als Beispiel ein Head-Set. Mit einem Kabel um den Hals fühlt man sich eben nicht besonders wohl, am PC. Deshalb ist ein Kabelloses Head-Set sicher sehr beliebt.

Manche werden es sicher schon von der Handybenutzung im Auto her kennen. Aber auch während der Arbeit am Rechner kann man sich so bequem seine Lieblingsmusik anhören. Aber natürlich kann man sich auch Boxen kabellos in sein „Heimnetzwerk“ holen, die in der Fachsprache auch WPAN (Wireless Personal Area Network) genannt werden. Leider gibt es auf manchen Betriebssystemen noch einige Probleme damit, kabellose Geräte anzuschließen.

Vor allem Windowsbetriebssysteme machten bis zum XPSP2 noch große Probleme.

Wireless Lan Tastatur und Technik

Allerdings hat sich dieses Problem spätestens mit Windows Vista gelöst.Wenn man sich also kabellos um seinen Computer bewegen möchte, so wird man unter den Bluetooth-Geräten sicher etwas passendes finden. Die grundlegende Technik von WPAN und Wireless LAN ist zwar die Gleiche, allerdings lässt sich das Bluetooth schneller von Wänden und anderer Technik stören. Wer ein kabelloses Telefon hat, sollte es also besser nicht neben seine WPAN-Geräte stellen. Denn es kann dann passieren, dass der PC die Maus oder die Tastatur nicht wiedererkennt.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

 

  • Die wichtigsten Begriffe bei WLan
  • Was kostet WLan?
  • Radio per WLan
  • Sicherheitstipps Wlan
  • Die groessten Lan-Partys
  • Testbericht und Beschreibung, einiger Computer und Funknetz Boxen.

     

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    App-Berechtigungen und ihre Bedeutung
    Übersicht: App-Berechtigungen und ihre Bedeutung Für Smartphones und Tablets steht mittlerweile eine riesige Auswahl an unterschie...
    Warum heißen Computerfehler "Bugs"?
    Warum heißen Computerfehler Bugs ? In der Computerwelt ist oft von “Bugs” die Rede, wenn Rechner oder Programme Fehlv...
    Neue Regelungen bei Umzug mit dem Internetanschluss
    Die neuen Regelungen zum Festnetz- und Internetanschluss bei einem Umzug während der Vertragslaufzeit in der Übersicht Bisher kam...
    10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil
    10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihn...
    Sozialtarif der Telekom - wer ihn nutzen kann
    Sozialtarif der Telekom - wer ihn nutzen kann und wie er beantragt wird Telefon, Handy und Internet gehören heute zum normalen Lebensst...

    mehr Artikel

    Tipps - Unterwegs sicher ins Netz Grundwissen und Tipps: Unterwegs sicher ins Netz  Das Internet ist längst ein fester Bestandteil unseres Alltags geworden. Inzwischen ist es nicht einmal mehr notwendig, am heimischen Schreibtisch zu sitzen oder sich wenigstens in der Wohnung aufzuhalten, um im Internet surfen zu können. Mobile Endgeräte wie Smartphones und Tablets machen es möglich, auch unterwegs ins Internet zu gehen.   Ganzen Artikel...

    Anleitung PC und Handys als Hotspots Anleitung und Infos zu PC und Handys als Hotspots Ein Hotspot übernimmt die Aufgabe, Benutzern einen einfachen Zugang zum Internet zu ermöglichen. In diesem Zuge überprüft der Hotspot die benötigte Freischaltung der Benutzer und führt diese durch. Dies setzt allerdings mehrere Funktionen und Komponenten voraus.Hierzu gehören WLan-Access-Points, die dafür sorgen, dass die Benutzer mit ihren WLan-Geräten zunächst auf das lokale Netzwerk zugreifen können. Entscheidend bei einem Hotspot ist die Schnittstelle zwischen dem Internet und dem öffentlich zugänglichen WLan. An dieser Schnittstelle erfolgt in den meisten Fällen über einen Router eine Überprüfung, wer eine Zugangsberechtigung für das Internet hat.   Ganzen Artikel...

    Was macht ein Social-Media-Manager? Was macht ein Social-Media-Manager?   Früher war Social Media ein netter Zeitvertreib in der Freizeit. Doch das ist längst vorbei. Heute werden die Plattformen nicht mehr nur privat, sondern auch zu geschäftlichen Zwecken genutzt. Und so ist praktisch jedes Unternehmen neben der Online-Präsenz über die Homepage auch in den sozialen Medien aktiv. Eine Folge davon ist, dass regelmäßig weitere Arbeitsplätze entstehen. Sie finden sich teils im IT-Bereich, teils aber auch in der Marketing-Abteilung oder in anderen Unternehmensbereichen. Und es gibt sogar ganz neue Berufe. Einer davon ist der Social-Media-Manager.  Ganzen Artikel...

    Cybermobbing - Infos und Schutzmaßnahmen Cybermobbing - Infos und Schutzmaßnahmen Von dem Phänomen Cybermobbing sind immer mehr Menschen betroffen. Dieser Beitrag erklärt, was Cybermobbing genau ist, welche Varianten es gibt und welche Schutzmaßnahmen ergriffen werden können. Während das Mobbing früher ein Problem war, das vor allem in der Schule und am Arbeitsplatz auftauchte, verlagert es sich nun zunehmend ins Internet. Immer häufiger geraten Kinder, Jugendliche und auch Erwachsene in die Situation, dass sie im Internet gemobbt werden.   Ganzen Artikel...



    Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...