Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan PCI

Wireless LAN PCI

Was ist eigentlich ein Wirless Lan PCI genau? Na, ein Teil aus dem Computer werden sich die meisten sicher denken. Aber dazu gibt es noch einiges mehr zu wissen. Also zu einem Computer gehört ja ein Prozessor, der quasi das Gehirn eines Rechners ist und der mit einem Chipsatz, die Peripheriegeräte steuert.

Dazu gehören so einfache Sachen wie der Bildschirm, die Tastatur etc. Von der Hardware ist also eine Peripheral Component Interconnect Einheit (PCI) das Verbindungsstück über das der Prozessor auf die Peripheriegeräte zugreift.

Die PCI Karten und Anschlüsse

Dementsprechend haben PCI Karten auch Anschlüsse, über die dann die andere Hardware angekabelt werden kann. Darüber laufen natürlich auch Verbindungen, die nicht „kabelgebunden“ sind und mit den Standards von Bluetooth und Wireless LAN funktionieren.

Damit aber auch die Verbindung über Wireless LAN zustande kommen kann, braucht man spezielle PCI Karten, die eine Funkverbindung genauso erkennen, wie eine Kabelverbindung im Steckplatz. Solche PCI Netzwerkkarten sind aber häufig ziemlich teuer, deshalb findet man in der alltäglichen Anwendung eher normale PCI-Netzwerkkarten.

Der Wireless Lan Funkempfänger

Wenn dann noch das Wireless LAN für ein Netzwerk oder den Drucker her soll, dann greifen die meisten Heimanwender zu kleinen externen Antennen, die an jede herkömmliche Netzwerkkarte angeschlossen werden können. Diese kleinen Antennen übersetzen dann die Funkverbindung für die Netzwerkkarte, so dass sie die kabellosen Tastaturen und andere Geräte erkennen kann.

Aber auch erfahrenere PC-Nutzer werden eher auf einen Externen Funkempfänger für das Wireless LAN Netz setzen, denn wenn man mal doch etwas abgeschirmter arbeiten möchte, kann man die externen Antennen meist viel einfacher deaktivieren. Bei den Risiken die mit dem WLAN einhergehen ist das hin und wieder auch durchaus sinnvoll. Denn bei einem Integrierten Empfänger würde es unter Umständen nicht ausreichen, nur den Router abzustellen um einen Zugriff auf den Rechner zu verhindern.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

 

  • Vor- und Nachteile Wechsel DSL-Anbieter
  • Frequenzen bei WLan
  • Tipps fuer Handyakkus
  • Vorteile und Nachteile von IPTV
  • Kauftipps fuer WLan-Router
  • Kartensteckplatz, Schnittstelle und und Informationen über PCI und Ports.

     

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Änderungen Medien und Telekommunikation in 2013
    Die wichtigsten Änderungen im Bereich Medien und Telekommunikation in 2013 Wie jedes Jahr bringt auch 2013 einige Änderungen und N...
    Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz
    Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz Die Netiquette beschreibt die Verhaltensregeln für die Kommun...
    Basiswissen: Breitbandzugänge in der Übersicht, 2. Teil
    Basiswissen: Breitbandzugänge in der Übersicht, 2. Teil Wer im Internet surfen will, braucht neben einem Endgerät vor allem e...
    Aspekte fuer guenstiges Surfen
    Die zwei grundlegenden Aspekte für günstiges Surfen Insgesamt ist das Surfen im Internet mittlerweile deutlich kostengünstige...
    Moegliche WLan-Angriffsszenarien
    Mögliche WLAN-Angriffsszenarien Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasiert...

    mehr Artikel

    Hintergrundwissen zum Stichwort Cybermobbing Hintergrundwissen zum Stichwort "Cybermobbing" Eine junge Frau surft, wie Millionen anderer Nutzer auch, regelmäßig im Internet. Sie besucht allerlei Internetseiten, shoppt online, chattet mit verschiedenen Leuten und hat sich Profile in sozialen Netzwerken erstellt. Eines Tages lernt sie in einem Internet-Chat einen jungen Mann kennen.    Ganzen Artikel...

    Die wichtigsten Infos zu Cybermobbing Die wichtigsten Infos zu Cybermobbing Das Internet ist längst zum festen Bestandteil des Alltags geworden und hat zweifelsohne vieles vereinfacht. Aber das Internet hat auch seine Schattenseiten. Immer mehr Kinder, Jugendliche und Erwachsene müssen erleben, wie sie im Internet gemobbt werden. Über Wochen, manchmal sogar Monate kursieren falsche Behauptungen und diffamierende Bilder über die betroffene Person im Netz.    Ganzen Artikel...

    9 Fragen zu Chatbots, 2. Teil 9 Fragen zu Chatbots, 2. Teil   Bei Anwendungen im Zusammenhang mit Künstlicher Intelligenz, dem Machine Learning oder Robotern tauchen immer öfter auch die sogenannten Chatbots auf. Und der Zuspruch ist erstaunlich groß. So können sich nicht nur viele Unternehmen und Privatpersonen vorstellen, auf Chatbots zurückzugreifen. Vielmehr haben sprachgesteuerte Bots längst Einzug in die Haushalte gefunden. Grund genug, sich die ganze Sache einmal näher anzuschauen. In einem zweiteiligen Beitrag beantworten wir neun Fragen zu Chatbots. Dabei ging es im 1. Teil darum, was Chatbots überhaupt sind, was sie können, wo sie schon im Einsatz sind und was sie mit Künstlicher Intelligenz zu tun haben. Hier ist der 2. Teil!  Ganzen Artikel...

    Die Geschichte von WLan Die Geschichte von Wireless Lan WLAN wird eigentlich erst seit wenigen Jahren in Privathaushalten genutzt, die Technik als solches blickt aber bereits auf eine verhältnismäßig lange Geschichte zurück. Im weitesten Sinne beginnt die Geschichte in den 1940er Jahren mit dem Patent für das Frequency Hopping. Hierbei handelte es sich um die Idee für einen funkgesteuerten Torpedo, der seine Frequenz so oft wechseln sollte, dass der Feind keine Möglichkeit haben sollte, den Torpedo abzuschießen, bevor dieser sein Ziel erreicht hat.   Ganzen Artikel...



    Moegliche WLan-Angriffsszenarien Mögliche WLAN-Angriffsszenarien Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen. Ganzen Artikel...