Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Sendeleistung von WLan-Antennen

Übersicht zur Sendeleistung von WLan Antennen 

Zu den Hauptargumenten für ein WLan-Netzwerk gehört sicherlich, dass es überaus praktisch und komfortabel ist, auf das lästige Kabelgewirr verzichten zu können.

In vielen Fällen verfügen handelsübliche WLan-Endgeräte bereits über integrierte Antennen, durch eine externe WLan-Antenne können die Reichweite des Netzwerkes und auch die Signalqualität aber meist deutlich erhöht werden.

 

 

Hier die wichtigsten Infos zu WLan Antennen sowie deren Reichweiten in der Übersicht:

 

        

Üblicherweise erreichen die Antennen von WLan-802.11-Engeräten Reichweiten von 30 bis 100 Meter im Freien, in geschlossenen Räumen sind bei modernen Geräten auf neuestem Stand Reichweiten von bis zu 80 Metern möglich.

Besteht Sichtkontakt, können externe Rundstrahlantennen Distanzen zwischen 100 und 300 Metern bei freien Flächen überbrücken. Als Hindernisse für WLan-Verbindungen erweisen sich Bäume sowie Wände aus Stahl und Beton, wobei zwar auch Leichtbauwände die Signale dämpfen, aber durchdrungen werden.   

       

WLan nach den Standards 802.11b mit maximal 11 Mbit pro Sekunde und 802.11g mit höchstens 54 Mbit pro Sekunde nutzt das 2,4-GHz ISM-Band.

Damit beeinflussen alle Gegenstände, die dicker sind als 12,5 Zentimeter und sich in der Nähe befinden, die Richtcharakteristik der Antennen, wobei der Effekt umso mehr ins Gewicht fällt, je größer die elektrische Leitfähigkeit des Materials ist, aus dem die Gegenstände bestehen. 

       

WLan nach dem Standard 802.11a nutzt das 5-GHz-Band. Dabei steht ein größerer Frequenzbereich mit einer Bandbreite von 455 MHz und 19 sich nicht überlappenden Frequenzen zur Verfügung. Im Normalbetrieb ist eine Sendeleistung von 30 mW zulässig, bei strengeren Auflagen sind Sendeleistungen bis zu 1000 mW erlaubt.

Allerdings müssen die Transmit Power Control und die Dynamic Frequency Selection sicherstellen, dass es zu keinen Störungen von Satellitenverbindungen oder Radargeräten kommt und auch die Hardwarekosten bei dieser Variante sind deutlich höher.

       

Der Antengewinn, der in dBi ausgedrückt wird, ergibt sich durch die Bündelung der elektromagnetischen Wellen. Die Gesamtsendeleistung eines WLan-Gerätes errechnet sich aus der Sendeleistung, dem Gewinn durch einen Verstärker sowie den Gewinn durch die Antenne, abzüglich der Dämpfung durch Kabel, Stecker und den Blitzschutz.

Allerdings wird nur der Sendeweg berechnet, der eine bestimmte Sendeleistung nicht übersteigen darf. Unabhängig davon, ob gekaufte oder selbstgebaute WLan Antennen verwendet werden, trägt der Betreiber des Netzwerkes die Verantwortung dafür, dass die zulässigen Grenzwerte eingehalten werden.

Im Hinblick auf den Empfangsweg gibt es keine gesetzlichen Beschränkungen.

       

Einige WLan-Geräte sind mit Antenna Diversity Modes ausgestattet. Dabei werden Fehler, die durch Interferenzen verursacht werden, reduziert, weil es zwei Antennen gibt, die zeitgleich oder abwechselnd zum Senden und zum Empfangen oder streng getrennt in jeweils eine Richtung genutzt werden.

Letzteres hat den Vorteil, dass für den Empfang eine WLan Antenne genutzt werden kann, die andernfalls über der erlaubten Sendeleistung liegen würde.

 

 

Thema: Übersicht zur Sendeleistung von WLan Antennen 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Grundwissen zum Stichwort Virtuelle Welten
Grundwissen zum Stichwort Virtuelle Welten Virtuelle Welten bringen die meisten mit Computernetzwerken und modernen Computerspielen in 3D...
Interessantes und Wissenswertes über Emoticons
Interessantes und Wissenswertes über Emoticons “Punkt, Punkt, Komma, Strich - fertig ist das Mondgesicht.” Was die meisten...
Wie funktioniert der Kauf von E-Books?
Wie funktioniert der Kauf von E-Books? Viele lesen zwar gerne Bücher, aber nicht jeder hat Platz für eine große Bibliothek....
4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen
4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen Ob am Flughafen oder im Hotel, im Zug, im Café oder bei einem Bummel...
9 Fragen zu Chatbots, 2. Teil
9 Fragen zu Chatbots, 2. Teil Bei Anwendungen im Zusammenhang mit Künstlicher Intelligenz, dem Machine Learning oder Robotern tauch...

mehr Artikel

Das Internet - Basiswissen für Einsteiger Das Internet - Basiswissen für Einsteiger  In Zeiten, in denen in fast jedem Haushalt mindestens ein Computer, Notebook, Tablet oder Smartphone vorhanden ist, ist auch das Internet längst zu einem festen Bestandteil des Alltags geworden. Im weltweiten Netz wird kommuniziert und eingekauft, es werden Informationen nachgelesen, Videos geschaut und Bankgeschäfte erledigt.   Ganzen Artikel...

Uebersicht zum AD-hoc-Modus Infos und Übersicht zum AD-hoc-Modus Prinzipiell gibt es für ein WLan-Netzwerk zwei Betriebsarten, nämlich einerseits den Infrastrukturmodus und andererseits den AD-hoc-Modus. Arbeitet das Netzwerk im Infrastrukturmodus, steuert eine zentrale Vermittlungsstelle die Kommunikation der WLan-Komponenten. Beim AD-hoc-Modus handelt es sich um eine Betriebsart, bei der die Teilnehmer unmittelbar miteinander kommunizieren, ohne dass ein Access Point als zentrale Verbindungsstelle notwendig ist.   Ganzen Artikel...

10 Eltern-Mythen über Kinder und das Internet, Teil II 10 Eltern-Mythen über Kinder und das Internet, Teil II   Heutige Eltern und Großeltern erinnern sich noch an Zeiten, in denen es weder Computer und Internet noch Smartphones und mobiles Surfen gab. Für Kinder und Jugendliche hingegen sind solche Dinge alltäglich. Deshalb denken sich die Kids auch nichts dabei, wenn ihre erste Frage nicht dem Befinden, sondern dem WLan-Schlüssel gilt.  Ganzen Artikel...

Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...



10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil   Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders viel gemeinsam zu haben. Doch beide sind mit dem Internet verbunden und verarbeiten ständig personenbezogene Daten. Damit können sie eine Tür für Cyber-Kriminelle werden.  Ganzen Artikel...