Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Infos zum WLan-USB-Stick 

Prinzipiell wird bei WLAN zwischen Ad-Hoc- und Infrastruktur-Netzwerken unterschieden. Während mit einem Ad-Hoc-Netzwerk gemeint ist, dass zwei Computer miteinander verbunden werden, werden für kabellose Internetzugänge in aller Regel Infrastruktur-Netzwerke eingerichtet.

Der Access-Point besteht in diesem Fall aus einem entsprechenden WLAN-Router und einem DSL-Modem und die jeweiligen Computer melden sich an dieser Basisstation an.

Allerdings setzt eine Anmeldung voraus, dass entsprechende Funkmodule vorhanden sind und hierfür gibt es wiederum einerseits WLan-Karten und andererseits WLan-USB-Sticks.

 

 

       

Ein WLan-USB-Stick ist ein WLAN-Adapter, der in eine USB-Schnittstelle gesteckt wird und eine direkte Verbindung zwischen Computer und Access-Point herstellt. Zudem ist es durch den USB-Stick möglich, auch andere WLan-fähige Geräte mit dem Computer zu verbinden, beispielsweise Drucker, Scanner, Mobiltelefone oder PDAs.

Der Aufbau der Verbindung zwischen dem WLan-Stick und den Gegenstellen funktioniert dabei immer auf die gleiche Weise, denn es wird immer erst gesucht, dann gefunden und anschließend verbunden.

       

Die meisten WLan-USB-Sticks verfügen über die sogenannte Stick & Surf Technologie. Das bedeutet, nach dem Aufspielen des benötigten Treibers erkennt der Computer den Stick und alle für die Verbindungen notwendigen Geräte, so dass die Verbindung automatisch aufgebaut wird und das Internet unmittelbar zur Verfügung steht.

Bei einer Installation ohne Stick & Surf muss zunächst eine Gegenstelle, mit der die Verbindung aufgebaut werden soll, manuell ausgewählt werden. Dazu wird das entsprechende Gerät aus der Geräteliste ausgewählt, die Auswahl durch einen Klick auf den Übernehmen- oder Verbinden-Button bestätigt und anschließend der Netzwerkschlüssel eingegeben. Danach wird die Verbindung hergestellt.

       

Im Grunde genommen ist es auch für einen Laien sehr einfach, einen WLan-USB-Stick zu installieren. Allerdings gibt es einige typische Probleme, die immer wieder auftauchen. So kann es beispielsweise vorkommen, dass das Symbol des Sticks nicht in der Taskleiste erscheint.

Abhilfe schafft hier ein Blick in den Gerätemanager, denn es ist möglich, dass das Gerät deaktiviert ist. Ansonsten ist es sinnvoll, den Stick zu deinstallieren und erneut zu installieren. Ein anderes Problem kann sein, dass der Computer den Stick nicht erkennt. Dies kann den einfachen Grund haben, dass der Stick nicht richtig in den Abschluss gesteckt wurde, andererseits ist möglich, dass der computerinterne Chipsatz-Treiber veraltet ist und ein aktueller Treiber installiert werden muss.

Daneben kann das Problem darin bestehen, dass eine Anmeldung an der Gegenstelle nicht möglich ist. Hier liegen aber meist keine technischen Probleme, sondern vielmehr falsche Angaben vor, beispielsweise ein Tippfehler beim Netzwerkschlüssel oder bei der SSID der Gegenstelle.

 

 

Thema:Infos zum W-Lan USB Stick

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Radio per WLan
Radio per WLAN Das Internet macht es möglich, dass nahezu überall auf der Welt der Lieblingsradiosender gehört werden kann. D...
3 gute Gründe für ein VPN
3 gute Gründe für ein VPN Ob es um die eigene Webseite, den heimischen Computer, den Laptop des Partners, das Tablet der Kinde...
Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen?
Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen? Zum 1. Juni ist eine neue Verordnung der Bundesnetzagentur in K...
Tipps zu WDS und Repeating
Infos und Tipps zu WDS und Repeating Das Kürzel WDS steht für Wireless Distribution oder Distributed System und meint ein Funknetz...
Aenderungen - Medien und Telekommunikation ab 2012
Die wichtigsten Änderungen im Bereich Medien und Telekommunikation ab 2012 Wie nahezu jedes Jahr wird auch das Jahr 2012 einige Ver&aum...

mehr Artikel

Wie sinnvoll ist eine Cyberversicherung für private Nutzer? Wie sinnvoll ist eine Cyberversicherung für private Nutzer?   Inzwischen werden immer öfter Cyberversicherungen angeboten, die sich an private Nutzer richten. Die Versicherungen regulieren Schäden, die im Zusammenhang mit Internetkriminalität entstehen. Allerdings sind viele Leistungen schon durch andere Versicherungen abgedeckt, die im Haushalt bereits vorhanden sind. Damit stellt sich die Frage, wie sinnvoll eine Cyberversicherung für private Nutzer ist.    Ganzen Artikel...

WLan Datensicherheit Tipps Tipps zur Datensicherheit von Wlan  Auch wenn WLAN den auf einem RC4 -Algorithmus basierenden Sicherheitsstandard WEP enthält, reicht die darin enthaltene Verschlüsselung oft nicht aus, um Daten ausreichend vor fremden Zugriffen zu schützen.   Ganzen Artikel...

Tipps und Infos zum LTE-Netz Tipps und Infos zum LTE-Netz Das Kürzel LTE steht für Long Term Evolution und das LTE-Netz bezeichnet einen Mobilfunkstandard, der häufig auch das 4G-Netz, also Netz der vierten Generation, genannt wird.   Ganzen Artikel...

Grundwissen zum Stichwort Virtuelle Welten Grundwissen zum Stichwort "Virtuelle Welten" Virtuelle Welten bringen die meisten mit Computernetzwerken und modernen Computerspielen in 3D in Verbindung. Ganz falsch ist das nicht, denn die Spieleindustrie spielt eine große Rolle, wenn es darum geht, virtuelle Räume und neue Welten zu erschließen.  Ganzen Artikel...



Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...