Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Uebersicht zum AD-hoc-Modus

Infos und Übersicht zum AD-hoc-Modus 

Prinzipiell gibt es für ein WLan-Netzwerk zwei Betriebsarten, nämlich einerseits den Infrastrukturmodus und andererseits den AD-hoc-Modus.

Arbeitet das Netzwerk im Infrastrukturmodus, steuert eine zentrale Vermittlungsstelle die Kommunikation der WLan-Komponenten. Beim AD-hoc-Modus handelt es sich um eine Betriebsart, bei der die Teilnehmer unmittelbar miteinander kommunizieren, ohne dass ein Access Point als zentrale Verbindungsstelle notwendig ist.

 

 

Hier nun alle Infos zum AD-hoc-Modus in der Übersicht:

       

Da der Datenaustausch im AD-hoc-Modus direkt zwischen den Teilnehmern erfolgt und dabei alle Teilnehmer identische Möglichkeiten haben, wird in diesem Zusammenhang auch vom Peer-to-Peer-Modus oder dem Independent Basic Service Set, kurz IBSS, gesprochen.

Jeder der Teilnehmer kann die gleichen Daten und Dienste empfangen und zur Verfügung stellen wie der oder die anderen in das Netzwerk integrierten Teilnehmer. Die wesentliche Absicht des AD-hoc-Modus liegt darin, auf schnelle und kostengünstige Weise Daten auszutauschen oder nur wenige Teilnehmer miteinander zu verbinden.

Insofern finden sich Netzwerke in dieser Betriebsart vor allem bei kurzzeitigen Veranstaltungen oder Meetings, langfristige Netzwerke werden üblicherweise im Infrastruktur-Modus betrieben.

       

Um die Teilnehmer miteinander vernetzen zu können, müssen zunächst die Funkkarten installiert und anschließend konfiguriert werden. Wichtig dabei ist, dass der AD-hoc-Modus ausgewählt wird und alle Teilnehmer den gleichen Kanal nutzen.

Falls die Verbindung nicht möglich ist, sollte ein neuer Verbindungsversuch nach einem Neustart unternommen werden. Hilfreich kann auch sein, die Installation ein zweites Mal durchzuführen, wobei in diesem Fall die Software vollständig deinstalliert und auch der Clientadapter aus dem Gerätemanager gelöscht werden muss.

       

Die Funktionsweise ist verhältnismäßig einfach. Ein Teilnehmer stellt die Daten zur Verfügung, der andere Teilnehmer empfängt sie.

Damit liegen die Vorteile des AD-hoc-Modus klar auf der Hand. Der Datenaustausch zwischen zwei WLan-fähigen Endgeräten kann recht schnell und spontan, unkompliziert, ohne großen Aufwand und kostengünstig erfolgen.

       

Nachteilig beim AD-hoc-Modus sind allerdings zwei Aspekte. Zum einen ist dieser Betriebsmodus nur bedingt standardisiert, was bedeutet, dass die einzelnen Hersteller teils unterschiedliche Systeme verwenden.

Diese Systeme sind aber nicht zwangsläufig miteinander kompatibel. Der zweite Aspekt ist die geringe Reichweite, denn sind die beiden Endgeräte zu weit voneinander entfernt, kann es zu Ausfällen kommen und teils ist auch ein Datenaustausch nicht möglich.

Abhilfe in diesem Fall schaffen zusätzliche Antennen, wobei die verwendete Funkkarte dann mit einem entsprechenden Anschluss ausgestattet sein muss.

 

 

Thema: Infos und Übersicht zum AD-hoc-Modus 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Sicheres WiFi für Gäste - 3 Grundregeln
Sicheres WiFi für Gäste - 3 Grundregeln Kunden, externen Partnern und anderen Gästen WiFi anzubieten, ist nicht nur l&aum...
Interessantes und Wissenswertes über Emoticons
Interessantes und Wissenswertes über Emoticons “Punkt, Punkt, Komma, Strich - fertig ist das Mondgesicht.” Was die meisten...
5 Trends bei der Visual Economy
5 Trends bei der Visual Economy Auf Internetseiten sind Texte nach wie vor die wichtigsten Elemente und ohne geschriebene Inhalte wird e...
Kostenfallen bei WLan im Ausland
Kostenfallen bei WLan im Ausland Wer verreist, nimmt sein Smartphone, den Laptop oder ein anderes mobiles Endgerät meist mit. Und vermu...
Infos und Fakten zum WLan Zertifikat
Alle Infos und Fakten zum WLan Zertifikat Zertifikate werden verwendet, um eine rechnergestützte Kommunikation abzusichern. Dabei hande...

mehr Artikel

Tipps zum Schutz vor versteckten App-Kosten Tipps zum Schutz vor versteckten App-Kosten Für viele sind Smartphone und Tablet längst zum treuen Alltagsbegleiter geworden, ein Verzicht auf die mobilen Endgeräte und die ständige Verfügbarkeit des Internets kaum denkbar. Vor allem die vielen, oft kostenfreien Apps sind beliebte kleine Helfer und ein netter Zeitvertreib für zwischendurch.    Ganzen Artikel...

10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil   Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders viel gemeinsam zu haben. Doch beide sind mit dem Internet verbunden und verarbeiten ständig personenbezogene Daten. Damit können sie eine Tür für Cyber-Kriminelle werden.  Ganzen Artikel...

Anleitung PC und Handys als Hotspots Anleitung und Infos zu PC und Handys als Hotspots Ein Hotspot übernimmt die Aufgabe, Benutzern einen einfachen Zugang zum Internet zu ermöglichen. In diesem Zuge überprüft der Hotspot die benötigte Freischaltung der Benutzer und führt diese durch. Dies setzt allerdings mehrere Funktionen und Komponenten voraus.Hierzu gehören WLan-Access-Points, die dafür sorgen, dass die Benutzer mit ihren WLan-Geräten zunächst auf das lokale Netzwerk zugreifen können. Entscheidend bei einem Hotspot ist die Schnittstelle zwischen dem Internet und dem öffentlich zugänglichen WLan. An dieser Schnittstelle erfolgt in den meisten Fällen über einen Router eine Überprüfung, wer eine Zugangsberechtigung für das Internet hat.   Ganzen Artikel...

Daten vom Smartphone vor einem Verkauf sicher löschen Daten vom Smartphone vor einem Verkauf sicher löschen   Kontaktdaten, Fotos, E-Mails, Chatverläufe, Passwörter, Zugangsdaten zum Online-Banking: Auf dem Smartphone sammeln sich im Laufe der Zeit jede Menge persönliche Informationen an. Geraten solche sensiblen Daten in die falschen Hände, kann das nicht nur unangenehm für einen selbst werden, sondern Kriminellen auch die Möglichkeit zum Datendiebstahl und Datenmissbrauch eröffnen. Erschwerend kommt dazu, dass auf dem Endgerät neben den eigenen Daten auch Informationen über die Kontakte und damit über Dritte vorhanden sind. Auf der anderen Seite funktionieren viele Endgeräte einwandfrei und werden nur deshalb austauscht, weil der Besitzer etwas Neues haben möchte. Insofern macht es durchaus Sinn, das Altgerät zu verkaufen. Doch vor einem Verkauf sollten die Daten vom Smartphone sicher gelöscht werden. Und wie das geht, erklären wir in diesem Beitrag!  Ganzen Artikel...



Netzwerk System Administration Die Netzwerk System Administration Ganzen Artikel...