Jetzt umsteigen: Mobil mit 11 MBit/s ins Internet

Kabellose Netzwerke gibt es in drei verschiedenen Versionen: Ad hoc, Infrastruktur oder Wireless Bridge.

Ad hoc:

Bei Ad hoc-Netzwerken werden mehrere Notebooks oder Desktop-PCs über ihre WLAN-Schnittstelle direkt miteinander verbunden.

Hier spricht man allgemein von einer Peer to Peer-Lösung, da keine zentrale Vermittlungsstelle eingesetzt wird. Anwender können sich ohne zu registrieren mit entsprechenden Programmen Dateien austauschen oder gegenseitige Dienste nutzen, Terminkalender abgleichen einen Drucker zusammen ansteuern.

Infrastruktur-Netzwerk:

Doch auch bei kabelgebundenen Netzwerken kommt Wireless LAN als Ergänzung zum Einsatz.

So wird die bestehende Infrastruktur mit Hilfe von Access Points erweitert. Über diese „Zugriffspunkte“ können drahtlose Stationen an das bestehende Netz angebunden werden. Im Infrastrukturnetzwerk hält der Access Point nicht nur Kontakt mit den mobilen Empfängern, sondern sorgt auch dafür, dass die Laptop oder PDA-User im Netzwerk wie gewöhnliche Arbeitsplätze erscheinen. Durch die Einbindung mehrerer Access Points kann die mobile Netzinfrastruktur vergrößert werden.

Wireless Bridge:

Kommen leistungsstarke Access Points zum Einsatz können diese auch als Wireless Bridge funktionieren. Benachbarte Stationen sollen somit auch ohne Kabelverbindung miteinander Daten austauschen können. Koppelt man die WLAN-Zugänge zudem an ein kabelgebundenes Netzwerk, fungieren diese dann als unsichtbare Brücke zwischen zwei lokalen Netzwerken.

Page: 1 2 3 4 5 6 7 8 9 10

ZDNet.de Redaktion

Recent Posts

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

4 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

5 Tagen ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

5 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago