Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Technik

Wireless LAN Technik

ImageImage 

Die Technik die man für ein Wireless LAN Netz braucht ist doch relativ unterschiedlich. Wer sich zum Beispiel nur mit einem Laptop bewafftet durch seine Hütte bewegen will, dem wird ein einfacher Adapter am Notebook und ein Wireless LAN fähiger Router ausreichen.

Sicher kann man dann auch noch praktischer weise einen Desktop in dieses Netzwerk einbinden, sofern dieser eine Wireless LAN fähige Netzwerkkarte hat. Bei größeren Netzwerken ist das schon etwas schwieriger. Denn die Anforderungen an Router, Bridges und Accesspoints sind viel höher.

Wireless Lan Elektrosmog

Was jedoch auch nicht vergessen werden darf, sind die Funkwellen der Antennen. Mit den Frequenzen von 2,4 bis 5 GHz bewegen sich diese Funkwellen im Microwellenbereich und stehen im Verdacht auch Auswirkungen auf die Gesundheit der Menschen in der näheren Umgebung zu haben.

Das gilt aber nur in solchen Fällen, wenn die „Strahlungsbelastung“ weit über den Normwerten liegt. Für Gesundheitsschäden durch Elektrosmog, gibt es aber noch massenhaft andere potentielle Quellen. Dazu kommt aber noch, das bisher keine Studie eindeutig die Gesundheitsschädigung durch Elektrosmog bei Wireless LAN Antennen oder anderen Ursachenträgern nachweisen konnte.

Wireless Lan Funkwellen

Was aber theoretisch möglich ist, ist die unfreiwillige Heizung. Denn da manche Wireless LAN Netze auch Funkwellen im Bereich von 2,455 GHz funken, kann es zu der Erwärmung einzelnder Körperteile kommen. Mit anderen Worten: Ist man von Antennen eingekreist, die auf diesem Frequenzband senden, fühlt man sich schnell wie in einer Microwelle. Denn die arbeiten nach dem gleichen Prinzip.

Besonders empfindlich reagieren die Augenlisen und Blutgefäße auf diese Strahlung. Durch beschränkte Sendeleistungen und einen empfohlenen Mindestabstand von ca. 1m, hat man aber relativ gut abgesichert. Denn die gesetzlich erlaubten Grenzwerte bei der Sendeleistung sind so niedrig, dass es eigentlich nicht zu einer bedeutenden Erwärmung kommen dürfte. Lehrgänge, Studium und Schule für die Lan Technik.

Weiterführende WLan-Dokumentationen, Anleitungen und Tipps:

Was kostet WLan?

Radio per WLan

Aktuelle Sicherheits-Tipps für Wlan

Bluetooth als Ergänzung zu Wlan

WLan Netzwerkaufbau

 

 

 
Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Übersicht: die größten Risiken für den PC
Übersicht: die größten Risiken für den PC Inzwischen gibt es kaum noch Haushalte, in denen nicht mindestens ein Compute...
Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil
Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil In der Form, in der das Festnetz einst gestartet ist, wird es schon bald Gesc...
Was sind Bitcoins?
Was sind Bitcoins?Um Online-Käufe zu bezahlen, stehen verschiedene Bezahlmöglichkeiten zur Verfügung. So ist es beispielsweis...
5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen
5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen Im heutigen Zeitalter sind moderne Medien wie das Internet längst zu...
Tipps zur Wahl des besten Mobilfunknetzes
Infos und Tipps zur Wahl des besten Mobilfunknetzes (fürs Telefonieren und fürs Internet) Bei einem Handyvertrag spielt ein geeign...

mehr Artikel

Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...

Phishing-Mails - wie man sich vor Schaden schützt Phishing-Mails - woran man sie erkennt und wie man sich vor Schaden schützt Tagtäglich werden unzählige E-Mails verschickt. Viele dieser E-Mails, die dann im eigenen E-Mail-Postfach landen, sind beruflicher oder privater Natur. Dazwischen finden sich immer wieder auch die sogenannten Spam-Mails. Bei Spam handelt es sich um unerwünschte Werbung, die zwar ärgerlich sein kann, in aller Regel aber ungefährlich ist.   Ganzen Artikel...

Einrichtung von WLan-Netzwerken Grundwissen zur Einrichtung von WLan-Netzwerken und dem Sinn eines WLan-Verstärkers Ob Computer, Notebook, Drucker, Faxgerät, Musikanlage oder Fernseher: Dank WLan können verschiedene Geräte miteinander verbunden werden, und dies nicht nur unabhängig von ihrem Standort, sondern vor allem wireless, also ohne lästiges Kabelgewirr.  Aber auch wenn es vergleichweise einfach ist, das heimische Netzwerk einzurichten, so sollte doch insbesondere im Hinblick auf die Datensicherheit die eine oder andere Vorsichtsmaßnahme eingeplant werden.   Ganzen Artikel...

Warum heißen Computerfehler "Bugs"? Warum heißen Computerfehler "Bugs"?   In der Computerwelt ist oft von “Bugs” die Rede, wenn Rechner oder Programme Fehlverhalten zeigen. Aber was ist ein Bug eigentlich genau? Woher kommt der Begriff? Und warum werden Computerfehler so genannt? Eines gleich vorweg: Das deutsche Wort Bug bezeichnet den vorderen Teil eines Schiffes. Doch damit hat ein Bug in der Computerwelt nichts zu tun. Hier geht der Begriff vielmehr auf das englische “bug” für Käfer oder Insekt zurück. Und die anderen Fragen klären wir jetzt!  Ganzen Artikel...



Die effektivsten IT-Sicherheitstipps fuer das Buero Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau und auch Viren und andere Schädlinge können schnell großen Schaden anrichten. Bei einem solchen Schaden handelt es sich vor allem für große Unternehmen dann aber oft nicht nur um einen finanziellen Schaden, sondern auch das Image kann spürbaren Schaden nehmen. IT-Sicherheit ist aber selbstverständlich nicht nur für Unternehmen ein Thema, denn auch im Privaten sind entsprechende Sicherheitsmaßnahmen notwendig, insbesondere wenn auf dem heimischen PC persönliche Daten abgelegt sind oder sensible Transaktionen wie beispielsweise Bankgeschäfte über den Rechner erledigt werden. Ganzen Artikel...