Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Zubehör

Wireless LAN Zubehör

Image Image

Für einen normalen Internet-Nutzer braucht es nicht viel um WLAN zu nutzen. Die meisten Laptops, mit denen ja meistens über das Wireless LAN in das Internet geschaut wird, haben meistens schon die entsprechende Hardware um mit Wireless LAN im Netz zu surfen.

Einen passenden Router bekommt man von fast jedem Netzbetreiber kostenlos dazu. Um über einen der vielen Access-Points und Hot Spots einen Zugang zum Internet zu bekommen, reicht meistens ein einfacher Antennen-Stick oder ein Kabel mit dem man sich einwählen kann. Aber auch für zu Hause gibt es jede Menge anderes Zubehör.

Zubehör wie Drucker und Scanner 

Das können Fotoapparate sein, mit denen man Bilder drahtlos auf den PC und ins Internet übertragen kann. Aber auch Drucker, Scanner und mehrere PC`s können mit Wireless LAN verbunden werden. Sollte es mal passieren, dass die eigene Netzwerkkarte zu alt ist bekommt man im Internet die unterschiedlichsten Modelle zu ganz passablen Preisen. Aber ob man nun einen Router, einen Hotspot oder etwas anderes in seinem heimischen Netzwerk anschließt, so gibt es doch ein paar Kleinigkeiten die man dabei nicht vergessen sollte.

Schon für ein paar Cent bekommt man den Knickschutz für die Kabel, die man doch noch verlegen muss. Auch wenn das bei der hohen Technologie von Wireless LAN Zubehör als nebensächlich erscheint, so sollte man diese „Schwachstelle“ der Hardware nicht unterschätzen.

Image

Wireless Lan Sendeleistung 

Ein Kabel, das am Router oder am PC umknickt übersieht man leicht. Wenn dann auf einmal das Netzwerk nicht mehr funktioniert, sucht man dann erst mal eine Weile nach der Ursache, bevor man feststellt woran es liegt. Wer sich mit WLAN etwas auskennt und sich eine günstige Antenne besorgen möchte, kann sich im Internet auch die entsprechenden Bauanleitungen herunterladen.

Allerdings sollte man dabei nicht vergessen, dass es eine gesetzliche Beschränkung der Sendeleistung gibt. Deshalb müssen selbst gebastelte Antennen für das Wireless LAN auch von einem Fachmann zusätzlich überprüft werden.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

  • Tipps und Infos zum LTE-Netz
  • Uebersicht zu WLan-Komponenten
  • Umstrittene IT-Regelungen in Deutschland
  • Infos zu HIPERLAN
  • Anleitung PC und Handys als Hotspots
  •  Weiterführende Informationen über Netzwerktechnik und Firmennetzwerke, wie die Vernetzung der Computeranschlüsse.

     

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Achtung: Nicht auf Tech Support Scam hereinfallen!
    Achtung: Nicht auf Tech Support Scam hereinfallen! Vorsicht, wenn Mitarbeiter von Microsoft am Telefon angeblich einen technischen Suppo...
    Tipps zum Kauf eines WLan-Fernsehers
    Die wichtigsten Infos und Tipps zum Kauf eines WLan-Fernsehers Heute gibt es kaum noch einen Haushalt, in dem nicht mindestens ein Fernsehe...
    5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen
    5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen Im heutigen Zeitalter sind moderne Medien wie das Internet längst zu...
    Tipps - Unterwegs sicher ins Netz
    Grundwissen und Tipps: Unterwegs sicher ins Netz Das Internet ist längst ein fester Bestandteil unseres Alltags geworden. Inzwischen i...
    In 10 Schritten zum WLan-Netz
    In 10 Schritten zum funktionierenden WLan-Netz Mittlerweile ist WLan auch in Privathaushalten weit verbreitet und ein Netz aufzubauen, ist w...

    mehr Artikel

    Fachinformationen zu WPA2 Fachinformationen zu WPA2 Das Kürzel WPA2 steht für Wi-Fi Protected Access 2 und bezeichnet ein Verschlüsselungsverfahren für Funknetzwerke nach den WLan-Standards IEEE 802.11a, b, g und n. WPA2 basiert auf dem Advanced Encryption Standard, kurz AES, erfüllt die wesentlichen Funktionen des neuen Sicherheitsstandards IEEE 802.11i und ist der Nachfolger von WPA.   Ganzen Artikel...

    Die interessantesten Fakten zum Telefon Die interessantesten Fakten zum Telefon in der Übersicht Heute ist es für die meisten selbstverständlich, ihren eigenen Telefonanschluss zu haben und auch das Handy ist aus dem Alltag nicht mehr wegzudenken. Vor allem für die jüngeren Generationen ist es völlig normal, überall und zu jeder Zeit telefonieren zu können. Dies war allerdings nicht immer so und ähnlich wie bei vielen anderen technischen Errungenschaften, beispielsweise dem Internet samt WLan, war auch das Telefon eine kleine Sensation, die sich jedoch verhältnismäßig schnell und überaus erfolgreich verbreiten sollte.    Ganzen Artikel...

    Die wichtigsten Infos zu Cybermobbing Die wichtigsten Infos zu Cybermobbing Das Internet ist längst zum festen Bestandteil des Alltags geworden und hat zweifelsohne vieles vereinfacht. Aber das Internet hat auch seine Schattenseiten. Immer mehr Kinder, Jugendliche und Erwachsene müssen erleben, wie sie im Internet gemobbt werden. Über Wochen, manchmal sogar Monate kursieren falsche Behauptungen und diffamierende Bilder über die betroffene Person im Netz.    Ganzen Artikel...

    Übersicht zu den aktuellen Roaming-Kosten Übersicht zu den aktuellen Roaming-Kosten Für viele gehören das Smartphone oder der Tablet-PC mittlerweile genauso selbstverständlich in den Urlaubskoffer wie die Kleidung, die Badesachen und die Sonnenmilch. Inzwischen ist die Nutzung fremder Netze auch kein ganz so teures Vergnügen mehr. Zumindest innerhalb der EU sind die Preise nämlich deutlich gesunken. Doch trotzdem kann die Rechnung noch recht happig ausfallen.   Ganzen Artikel...



    10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil   Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders viel gemeinsam zu haben. Doch beide sind mit dem Internet verbunden und verarbeiten ständig personenbezogene Daten. Damit können sie eine Tür für Cyber-Kriminelle werden.  Ganzen Artikel...