Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Infos zum WLan-USB-Stick 

Prinzipiell wird bei WLAN zwischen Ad-Hoc- und Infrastruktur-Netzwerken unterschieden. Während mit einem Ad-Hoc-Netzwerk gemeint ist, dass zwei Computer miteinander verbunden werden, werden für kabellose Internetzugänge in aller Regel Infrastruktur-Netzwerke eingerichtet.

Der Access-Point besteht in diesem Fall aus einem entsprechenden WLAN-Router und einem DSL-Modem und die jeweiligen Computer melden sich an dieser Basisstation an.

Allerdings setzt eine Anmeldung voraus, dass entsprechende Funkmodule vorhanden sind und hierfür gibt es wiederum einerseits WLan-Karten und andererseits WLan-USB-Sticks.

 

 

       

Ein WLan-USB-Stick ist ein WLAN-Adapter, der in eine USB-Schnittstelle gesteckt wird und eine direkte Verbindung zwischen Computer und Access-Point herstellt. Zudem ist es durch den USB-Stick möglich, auch andere WLan-fähige Geräte mit dem Computer zu verbinden, beispielsweise Drucker, Scanner, Mobiltelefone oder PDAs.

Der Aufbau der Verbindung zwischen dem WLan-Stick und den Gegenstellen funktioniert dabei immer auf die gleiche Weise, denn es wird immer erst gesucht, dann gefunden und anschließend verbunden.

       

Die meisten WLan-USB-Sticks verfügen über die sogenannte Stick & Surf Technologie. Das bedeutet, nach dem Aufspielen des benötigten Treibers erkennt der Computer den Stick und alle für die Verbindungen notwendigen Geräte, so dass die Verbindung automatisch aufgebaut wird und das Internet unmittelbar zur Verfügung steht.

Bei einer Installation ohne Stick & Surf muss zunächst eine Gegenstelle, mit der die Verbindung aufgebaut werden soll, manuell ausgewählt werden. Dazu wird das entsprechende Gerät aus der Geräteliste ausgewählt, die Auswahl durch einen Klick auf den Übernehmen- oder Verbinden-Button bestätigt und anschließend der Netzwerkschlüssel eingegeben. Danach wird die Verbindung hergestellt.

       

Im Grunde genommen ist es auch für einen Laien sehr einfach, einen WLan-USB-Stick zu installieren. Allerdings gibt es einige typische Probleme, die immer wieder auftauchen. So kann es beispielsweise vorkommen, dass das Symbol des Sticks nicht in der Taskleiste erscheint.

Abhilfe schafft hier ein Blick in den Gerätemanager, denn es ist möglich, dass das Gerät deaktiviert ist. Ansonsten ist es sinnvoll, den Stick zu deinstallieren und erneut zu installieren. Ein anderes Problem kann sein, dass der Computer den Stick nicht erkennt. Dies kann den einfachen Grund haben, dass der Stick nicht richtig in den Abschluss gesteckt wurde, andererseits ist möglich, dass der computerinterne Chipsatz-Treiber veraltet ist und ein aktueller Treiber installiert werden muss.

Daneben kann das Problem darin bestehen, dass eine Anmeldung an der Gegenstelle nicht möglich ist. Hier liegen aber meist keine technischen Probleme, sondern vielmehr falsche Angaben vor, beispielsweise ein Tippfehler beim Netzwerkschlüssel oder bei der SSID der Gegenstelle.

 

 

Thema:Infos zum W-Lan USB Stick

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Infos und Tipps zum Streaming
Infos und Tipps zum Streaming Streaming-Dienste sind längst ein fester Bestandteil des Medienkonsums. Viele Nutzer schätzen die M&...
Vor- und Nachteile Wechsel DSL-Anbieter
Vorteile und Nachteile beim Wechsel des DSL- und Festnetz-Anbieters Mittlerweile gibt es zahlreiche Anbieter, die nicht mehr nur einen Zugan...
Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz
Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz Die Netiquette beschreibt die Verhaltensregeln für die Kommun...
10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil
10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders...
Aenderungen - Medien und Telekommunikation ab 2012
Die wichtigsten Änderungen im Bereich Medien und Telekommunikation ab 2012 Wie nahezu jedes Jahr wird auch das Jahr 2012 einige Ver&aum...

mehr Artikel

Administrator Aufgaben Die Administrator Aufgaben Ganzen Artikel...

E-Sport und seine Entwicklung E-Sport und seine Entwicklung Hinter dem elektronischen Sport, kurz E-Sport, verbirgt sich eine Sportart, bei der Menschen mithilfe von Computerspielen gegeneinander antreten. Üblicherweise erfolgt dies über den Mehrspielermodus des jeweiligen Computerspiels. Genauso wie bei klassischen Sportarten müssen dabei auch im E-Sport Regeln eingehalten werden. Diese werden zum einen durch das Computerspiel selbst vorgegeben und zum anderen von dem Veranstalter des Wettkampfes, beispielsweise einer E-Sportliga, festgelegt.    Ganzen Artikel...

9 aktuelle Fragen zu Chatbots, 1. Teil 9 Fragen zu Chatbots, 1. Teil   Sobald von Robotern, digitalisierten Abläufen und Künstlicher Intelligenz die Rede ist, dauert es oft nicht sehr lange, bis auch der Begriff Chatbot fällt.  Ganzen Artikel...

Wie sicher ist mobiles Bezahlen? Wie sicher ist mobiles Bezahlen?   Das Bezahlen mit dem Smartphone, das sogenannte Mobile Payment, ist auf dem Vormarsch. In den USA und in China ist es längst Alltag. Schweden und andere Länder in Skandinavien möchten, dass Bargeld schon bald komplett von der Bildfläche verschwindet. Dort laufen sogar die Opfergaben, die beim Sonntagsgottesdienst in den Klingelbeutel wandern, übers Smartphone. In Deutschland hingegen stehen viele Verbraucher dem mobilen Bezahlen eher skeptisch gegenüber. Grund genug, sich die Technik einmal näher anzuschauen.   Wo ist mobiles Bezahlen möglich?  Ganzen Artikel...



Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...