Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan PCI

Wireless LAN PCI

Was ist eigentlich ein Wirless Lan PCI genau? Na, ein Teil aus dem Computer werden sich die meisten sicher denken. Aber dazu gibt es noch einiges mehr zu wissen. Also zu einem Computer gehört ja ein Prozessor, der quasi das Gehirn eines Rechners ist und der mit einem Chipsatz, die Peripheriegeräte steuert.

Dazu gehören so einfache Sachen wie der Bildschirm, die Tastatur etc. Von der Hardware ist also eine Peripheral Component Interconnect Einheit (PCI) das Verbindungsstück über das der Prozessor auf die Peripheriegeräte zugreift.

Die PCI Karten und Anschlüsse

Dementsprechend haben PCI Karten auch Anschlüsse, über die dann die andere Hardware angekabelt werden kann. Darüber laufen natürlich auch Verbindungen, die nicht „kabelgebunden“ sind und mit den Standards von Bluetooth und Wireless LAN funktionieren.

Damit aber auch die Verbindung über Wireless LAN zustande kommen kann, braucht man spezielle PCI Karten, die eine Funkverbindung genauso erkennen, wie eine Kabelverbindung im Steckplatz. Solche PCI Netzwerkkarten sind aber häufig ziemlich teuer, deshalb findet man in der alltäglichen Anwendung eher normale PCI-Netzwerkkarten.

Der Wireless Lan Funkempfänger

Wenn dann noch das Wireless LAN für ein Netzwerk oder den Drucker her soll, dann greifen die meisten Heimanwender zu kleinen externen Antennen, die an jede herkömmliche Netzwerkkarte angeschlossen werden können. Diese kleinen Antennen übersetzen dann die Funkverbindung für die Netzwerkkarte, so dass sie die kabellosen Tastaturen und andere Geräte erkennen kann.

Aber auch erfahrenere PC-Nutzer werden eher auf einen Externen Funkempfänger für das Wireless LAN Netz setzen, denn wenn man mal doch etwas abgeschirmter arbeiten möchte, kann man die externen Antennen meist viel einfacher deaktivieren. Bei den Risiken die mit dem WLAN einhergehen ist das hin und wieder auch durchaus sinnvoll. Denn bei einem Integrierten Empfänger würde es unter Umständen nicht ausreichen, nur den Router abzustellen um einen Zugriff auf den Rechner zu verhindern.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

 

  • Vor- und Nachteile Wechsel DSL-Anbieter
  • Frequenzen bei WLan
  • Tipps fuer Handyakkus
  • Vorteile und Nachteile von IPTV
  • Kauftipps fuer WLan-Router
  • Kartensteckplatz, Schnittstelle und und Informationen über PCI und Ports.

     

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Tipps zum Telefonieren - Simsen und Surfen im Ausland
    Trotz Preissenkung: die wichigsten Tipps fürs Telefonieren, Simsen und Surfen im Ausland Für viele ist es mittlerweile völlig...
    Cybermobbing - Infos und Schutzmaßnahmen
    Cybermobbing - Infos und Schutzmaßnahmen Von dem Phänomen Cybermobbing sind immer mehr Menschen betroffen. Dieser Beitrag erkl&au...
    Infos und Tipps zum Domainhandel
    Infos und Tipps zum Domainhandel Das Internet ist aus dem Alltag kaum noch wegzudenken. Und neben Unternehmen, anderen Gewerbetreibenden...
    Das Internet - Basiswissen für Einsteiger
    Das Internet - Basiswissen für Einsteiger In Zeiten, in denen in fast jedem Haushalt mindestens ein Computer, Notebook, Tablet oder Sm...
    Tipps zum Schutz vor versteckten App-Kosten
    Tipps zum Schutz vor versteckten App-Kosten Für viele sind Smartphone und Tablet längst zum treuen Alltagsbegleiter geworden, ein...

    mehr Artikel

    Die wichtigsten Tipps fuer ein sicheres iPhone Die wichtigsten Tipps für ein sicheres iPhone Für die einen ist das iPhone ein praktisches und bequemes Arbeitsmittel, für die anderen ist es ein angesagtes Medium, das Nutzen und Spaß auf ideale Art und Weise miteinander kombiniert. Das Thema Sicherheit wird jedoch häufig nur recht stiefmütterlich behandelt und das, obwohl auf dem Smartphone üblicherweise sehr sensible Daten abgelegt sind. So sind meist neben wichtigen Kontakten, persönlichen Terminen und Notizen sowie privaten oder geschäftlichen Mails auch zahlreiche Apps gespeichert.    Ganzen Artikel...

    Wie funktioniert der Kauf von E-Books? Wie funktioniert der Kauf von E-Books? Viele lesen zwar gerne Bücher, aber nicht jeder hat Platz für eine große Bibliothek. Eine Alternative zu traditionellen, gedruckten Büchern können dann E-Books sein. E-Books sind Bücher im digitalen Format und auf einem Endgerät finden unzählige E-Books Platz. Inzwischen ist die Auswahl riesengroß.  Ganzen Artikel...

    Die Geschichte von WLan Die Geschichte von Wireless Lan WLAN wird eigentlich erst seit wenigen Jahren in Privathaushalten genutzt, die Technik als solches blickt aber bereits auf eine verhältnismäßig lange Geschichte zurück. Im weitesten Sinne beginnt die Geschichte in den 1940er Jahren mit dem Patent für das Frequency Hopping. Hierbei handelte es sich um die Idee für einen funkgesteuerten Torpedo, der seine Frequenz so oft wechseln sollte, dass der Feind keine Möglichkeit haben sollte, den Torpedo abzuschießen, bevor dieser sein Ziel erreicht hat.   Ganzen Artikel...

    Sendeleistung von WLan-Antennen Übersicht zur Sendeleistung von WLan Antennen Zu den Hauptargumenten für ein WLan-Netzwerk gehört sicherlich, dass es überaus praktisch und komfortabel ist, auf das lästige Kabelgewirr verzichten zu können. In vielen Fällen verfügen handelsübliche WLan-Endgeräte bereits über integrierte Antennen, durch eine externe WLan-Antenne können die Reichweite des Netzwerkes und auch die Signalqualität aber meist deutlich erhöht werden.   Ganzen Artikel...



    Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...