Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

WLan Netzwerkaufbau

Netzwerkaufbau für WLan 

Wenn von einem Netzwerk und Wlan gesprochen wird, denken sicher die meisten Menschen zuerst einmal an die kabellose Internetverbindung, mit der man von den verschiedensten Standpunkten aus arbeiten kann. Aber ein Netzwerk kann auch innerhalb eines Betriebes bzw. Büros mit Wlan zu einem „Intranet“ ausgebaut werden.

Dabei werden die unterschiedlichsten Rechner und sonstigen Geräte zusammengeschlossen, ohne dass man gleichzeitig auch Kilometer an Kabel verlegen muss. Vom einfachen Drucker, bis hin zur Anbindung an komplexere „Serversysteme“ gibt es die verschiedensten Möglichkeiten ein Netzwerk aufzubauen und zu verwenden. Ein Netzwerk kann sehr unterschiedlich organisiert sein. Für welche „Sortierung“ man sich entscheiden sollte, hängt auch davon ab, wofür man dieses Netzwerk verwenden möchte.

Aber auch Zugriffsbeschränkungen lassen sich in einem Netzwerk einrichten. Geht man mal davon aus, dass einige wenige Rechner in einem Netzwerk, einen direkten Zugang zum Internet haben, so müssen die anderen Rechner in dem Netzwerk, die keine direkte Internet-Verbindung haben, erst auf so einen Rechner zugreifen um dann in das Internet gehen zu können. Hier kann geregelt werden, welcher „Hintergrundrechner“ über welchen „Hauptrechner“ in das Internet gehen darf und welche „Prioritäten“ bei der Nutzung der Leitung gelten sollen. Schließlich hat auch eine Wlan Verbindung nicht endlos viel Platz für Datentransfairs und es muss geregelt sein, wer „Vorrang“ hat, wenn es mal „eng“ wird.

Die Entwicklungsgeschwindigkeit 

Auf der Suche nach einer möglichst optimalen Nutzung der vorhandenen Möglichkeiten und natürlich auch bei der Suche, nach neuen und effizienteren Übertragungswegen, wird im Bereich der elektronischen Datenverarbeitung und im Netzwerkaufbau, laufend neues entwickelt, getestet und auch eingesetzt. Wer bestimmte „Probleme“ bei der Nutzung eines Netzwerks hat, wird sich damit sicher nicht ewig „herumschlagen“ müssen, denn mit der Zeit, wird es sicher irgendwo ein System geben, das genau, die eigenen Anwendungsschwierigkeiten lösen kann. Durch die hohe „Entwicklungsgeschwindigkeit“ haben jedoch viele Unternehmen, dass Problem, dass sie eben nicht darauf warten können und viel Geld für eigene Entwicklungen ausgeben müssen, wenn sie nicht von der Konkurrenz überrollt werden wollen.

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Infos und Tipps zu eSports, Teil 2
Infos und Tipps zu eSports, Teil 2 ESports sind digitale Wettkämpfe, bei denen zwei oder mehr Spieler im Mehrspieler-Modus von Vide...
Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil
Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil In der Form, in der das Festnetz einst gestartet ist, wird es schon bald Gesc...
Infos und Fakten zum WLan Zertifikat
Alle Infos und Fakten zum WLan Zertifikat Zertifikate werden verwendet, um eine rechnergestützte Kommunikation abzusichern. Dabei hande...
Surfen und gleichzeitig lernen - 10 Anregungen
Surfen und gleichzeitig lernen - 10 Anregungen Mit Freunden in aller Welt kommunizieren, in Foren stöbern, Infos recherchieren, ein...
Wichtige Aspekte bei mobilen Webseiten
Wichtige Aspekte bei mobilen Webseiten Es ist noch gar nicht so lange her, als Webdesigner sowohl die technische als auch die optische Gr&ou...

mehr Artikel

9 aktuelle Fragen zu Chatbots, 1. Teil 9 Fragen zu Chatbots, 1. Teil   Sobald von Robotern, digitalisierten Abläufen und Künstlicher Intelligenz die Rede ist, dauert es oft nicht sehr lange, bis auch der Begriff Chatbot fällt.  Ganzen Artikel...

Daten und Fakten rund ums Handy Die spannendsten Daten und Fakten rund ums Handy Ähnlich wie beim Computer und dem Internet begann auch die Geschichte des Handys zunächst als kleine technische Sensation. Innerhalb recht kurzer Zeit sollte sich das Mobiltelefon dann aber weltweit verbreiten und heute können sich vor allem jüngere Generationen Zeiten ohne Handy kaum noch vorstellen. Dabei ist ein Handy mittlerweile weit mehr als einfach nur ein Gerät, mit dem unterwegs telefoniert oder kurze Nachrichten verschickt werden können.   Ganzen Artikel...

10 Eltern-Mythen über Kinder und das Internet, Teil I 10 Eltern-Mythen über Kinder und das Internet, Teil I   Anders als die meisten Erwachsenen kennen viele Kinder und Jugendliche ein Leben ohne Internet nicht. Dass es Computer und Smartphones gibt, ist für sie völlig selbstverständlich. Sie können sich oft gar nicht vorstellen, dass es Zeiten gab, in denen das nicht so war. Deshalb ist es auch kein Wunder, dass sich die Kids bei einem Besuch oder im Urlaub erst einmal nach WLan und dem Schlüssel dafür erkundigen. Dazu kommt, dass Kinder das Internet anders nutzen und anders erleben als Erwachsene. Die Folge sind Denkfehler und Halbwahrheiten. Einige davon malen Teufel an die Wand, wo es keine gibt. Andere schätzen die ganze Sache zu harmlos ein. Grund genug, zehn weit verbreitete Eltern-Mythen über Kinder und das Internet einmal näher zu betrachten und richtigzustellen.    Ganzen Artikel...

Als Programmierer arbeiten - Infos und Tipps, 1. Teil Als Programmierer arbeiten - Infos und Tipps, 1. Teil   IT-Jobs sind sehr gefragt und haben echtes Zukunftspotenzial. Schließlich ist eine Welt ohne Computer und Digitalisierung kaum noch vorstellbar. Gleichzeitig gibt es zahllose Unternehmen, die händeringend nach Informatikern, Programmierern, Software-Entwicklern und anderen IT-Experten suchen.  Ganzen Artikel...



10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 2. Teil   Auf den ersten Blick scheinen der Router und das E-Mail-Postfach nicht besonders viel gemeinsam zu haben. Doch beide sind mit dem Internet verbunden und verarbeiten ständig personenbezogene Daten. Damit können sie eine Tür für Cyber-Kriminelle werden.  Ganzen Artikel...