Zurück zum Inhaltsverzeichnis

Glossar: Intel(R) PRO/Wireless 3945ABG Netzwerkverbindung - Benutzerhandbuch


Glossar

Numerisch  A   B   C   D   E   F   G   H   I   L   M   N   O   P   R   S   T   V   W  Z

Begriff

Definition

802.11g

Der 802.11g-Standard spezifiziert eine maximale Datenübertragungsrate von 54 Mbit/s, eine Betriebsfrequenz von 2,4 GHz sowie WEP-Verschlüsselung für die Sicherheit. 802.11g-Netzwerke werden auch als Wi-Fi-Netzwerke bezeichnet.

802.11

Der 802.11-Standard bezieht sich auf eine Spezifikationsreihe, die von IEEE für WLAN-Technologie entwickelt worden ist. 802.11 spezifiziert eine Funkschnittstelle zwischen einem drahtlosen Client und einer Basisstation oder zwischen zwei drahtlosen Clients. Der Standard bietet Übertragung in 2,4 GHz-Band von 1 oder 2 Mbit/s unter Verwendung von entweder FHSS (Frequency Hopping Spread Spectrum) oder DSSS (Direct Sequence Spread Spectrum).

802.11a

Der 802.11a-Standard spezifiziert eine maximale Datenübertragungsrate von 54 Mbit/s und eine Betriebsfrequenz von 5 GHz. Der 802.11a-Standard verwendet die OFDM (Orthogonal Frequency Division Multiplexing)-Übertragungsmethode. Weiterhin unterstützt der 802.11a-Standard 802.11-Funktionen wie WEP-Verschlüsselung für die Sicherheit.

802.11b

802.11b ist eine Erweiterung von 802.11 für WLANs und bietet im 2,4 GHz-Band eine Übertragungsgeschwindigkeit von 11 Mbit/s (mit einem Fallback von 5,5, 2 und 1 Mbit/s). 802.11b verwendeten nur DSSS. Im 2,4 GHz-Band liegt die Durchsatzdatenrate bei über 5 Mbit/s.

802.1x

802.1x ist der IEEE-Standard für Port-Based Network Access Control (anschlussbasierende Zugriffskontrolle) und wird in Verbindung mit EAP-Methoden verwendet, um Zugriffskontrolle für verkabelten und drahtlose Netzwerke bereitzustellen.

AAA-Server

Server für Authentifizierung, Autorisierung und Kontoverwaltung (Authentication, Authorization and Accounting). Ein System, das den Zugriff auf Computerressourcen kontrolliert und Benutzeraktivitäten verfolgt.

Ad-Hoc-Netzwerk

Eine Kommunikationskonfiguration, bei der alle Computer über dieselben Funktionen verfügen und eine Kommunikationssitzung initiieren können. Sie wird auch als Peer-to-Peer- oder Computer-to-Computer-Netzwerk bezeichnet.

AES - CCMP

Advanced Encryption Standard - Counter CBC-MAC Protocol ist die neue im IEEE 802.11i-Standard spezifizierte Methode des Datenschutzes bei drahtlosen Übertragungen. AES-CCMP bietet eine stärkere Verschlüsselungsmethode als TKIP.

Authentifizierung

Überprüft die Identität eines Benutzers, der sich bei einem Netzwerk anmeldet. Kennwörter, digitale Zertifikate, Smartcards und biometrische Informationen werden verwendet, um die Identität des Netzwerk-Clients zu überprüfen. Kennwörter und digitale Zertifikate werden ebenfalls dazu benutzt, das Netzwerk dem Client gegenüber zu identifizieren.

BER

Bit Error Rate. Das Verhältnis von Fehlern zur Gesamtzahl der in einer Datenübertragung von einem Standort an einen anderen gesendeten Bits.

Bevorzugtes Netzwerk

Eines der konfigurierten Netzwerke. Diese Netzwerke werden auf dem Register "Drahtlose Netzwerke" des drahtlosen Konfigurationsprogramm (unter Windows 2000) oder der Eigenschaften der drahtlosen Netzwerkverbindung (unter Windows XP) unter "Bevorzugte Netzwerke" aufgeführt.

Bitrate

Die Gesamtzahl von Bits (Einsen und Nullen) pro Sekunde, die eine Netzwerkverbindung unterstützen kann. Beachten Sie, dass diese Bitrate unter Softwaresteuerung mit unterschiedlichen Signalpfadbedingungen variiert.

Broadcast-SSID

Ermöglicht es dem Zugriffspunkt, auf Clients im drahtlosen Netzwerk zu antworten, indem Testsätze gesendet werden.

BSSID

Eine eindeutige Kennzeichnung für die einzelnen drahtlosen Clients eines drahtlosen Netzwerks. Der BSSID (Basic Service Set Identifier) ist die Ethernet MAC-Adresse der einzelnen Adapter im Netzwerk.

CA (Zertifikatautorität)

Auf einem Server implementierte Unternehmens-CA (Certification Authority). Das Internet Explorer-Zertifikat kann darüber hinaus ein Zertifikat von einer Datei importieren. Ein vertrauenswürdiges CA-Zertifikat wird im Stammspeicher gespeichert.

CCX

Cisco Compatible eXtensions. Das Programm Cisco Compatible eXtensions stellt sicher, dass in der Cisco WLAN-Infrastruktur verwendete Geräte die Anforderungen bezüglich Sicherheit, Verwaltung und Roaming erfüllen.

CKIP

Cisco Key Integrity Protocol (CKIP) ist ein proprietäres Sicherheitsprotokoll von Cisco zur Verschlüsselung in 802.11-Medien. CKIP verwendet ein Schlüsselmeldungsintegritätsprüfverfahren und Meldungssequenznummern, um die 802.11-Sicherheit im Infrastrukturmodus zu verbessern. CKIP ist Ciscos Version von TKIP.

Client-Computer

Der Computer, dessen Internet-Verbindung durch gemeinsame Benutzung der Verbindung des Host-Computers oder über eine Zugriffspunkt-Verbindung zu Stande kommt.

Datei- und Druckerfreigabe

Eine Funktion, die es einer Anzahl von Personen ermöglicht, dieselben Dateien von verschiedenen Computern aus anzuzeigen, zu verändern und zu drucken.

Drahtloser Router

Ein eigenständiger drahtloser Hub, über den alle Computer, die über einen drahtlosen Netzwerkadapter verfügen, mit einem anderen Computer kommunizieren oder sich mit dem Internet verbinden können. Wird auch Zugriffspunkt genannt.

DSSS

Direct Sequence Spread Spectrum. In der Funk Übertragung verwendete Technologie. Nicht kompatibel mit FHSS.

EAP

Extensible Authentication Protocol. EAP ist Teil des PPP-Authentifizierungsprotokolls (Point-to-Point Protocol) und bietet einen allgemeinen Rahmen für mehrere unterschiedliche Authentifizierungsmethoden. EAP steht dabei an der Spitze der proprietären Authentifizierungssysteme und sorgt dafür, dass alles, von Kennwörtern über Herausforderung/Antwort-Token bis zu Infrastrukturzertifikaten mit öffentlichem Schlüssel, problemlos zusammenarbeitet.

EAP-FAST

EAP-FAST verwendet wie EAP-TTLS und PEAP Tunneling zum Schutz der Datenübertragung. Der Hauptunterschied besteht darin, dass EAP-FAST keine Zertifikate zum Authentifizieren verwendet.

EAP-GTC

Die EAP-GTC (Generic Token Card) ist dem EAP-OTP ähnlich mit der Ausnahme von Hardware Token Cards. Die Anforderung enthält eine anzeigbare Nachricht, und die Antwort enthält die von der Hardware Token Card abgelesene Zeichenkette.

EAP-OTP

EAP-OTP (One-Time Password, Einmalkennwort) ist ähnlich wie MD5mit der Ausnahme, dass es als Antwort das OTP verwendet. Die Anforderungen enthält eine anzeigbare Nachricht. Die OTP-Methode wird in RFC 2289 definiert. Der OTP-Mechanismus wird vielfach in VPN- und PPP-Szenarien verwendet, jedoch nicht in der WLAN-Welt.

EAP-SIM

Extensible Authentication Protocol-Subscriber Identity Module (EAP-SIM) Authentifizierung kann mit den folgenden Methoden verwendet werden:

  • Netzwerkauthentifizierungsarten: Offen, freigegeben, WPA - Unternehmen und WPA2 - Unternehmen.
  • Datenverschlüsselungsarten: Keine, WEP und CKIP.

Eine SIM-Karte ist eine spezielle Smart Card, die von auf GSM (Global System for Mobile Communications) basierenden digitalen mobilen Netzwerken verwendet wird. Mit der SIM-Karte werden Ihrer Anmeldeinformationen beim Netzwerk bestätigt.

EAP-TLS

Eine Authentifizierungsmethode, die das EAP (Extensible Authentication Protocol) und das Sicherheitsprotokoll TLS (Transport Layer Security) verwendet. EAP-TLS arbeitet mit Zertifikaten, die Kennwörter verwenden. Die EAP-TLS-Authentifizierung unterstützt die dynamische WEP-Schlüsselverwaltung.

EAP-TTLS

Eine Authentifizierungsmethode, die das EAP (Extensible Authentication Protocol) und das Sicherheitsprotokoll TTLS (Tunneled Transport Layer Security) verwendet. EAP-TTLS verwendet eine Kombination von Zertifikaten und anderen Sicherheitsmethoden wie zum Beispiel Kennwörter.

Einmalanmeldung

Die Funktionsgruppe der Einmalanmeldung ermöglicht es, dass die 802.1x-Anmeldeinformationen des Benutzers für eine Verbindung mit drahtlosen Netzwerken an seine Windows-Anmeldeinformationen angepasst wird.

Energiesparmodus

Der Zustand, in dem der Sender als Energiesparmaßnahem in regelmäßigen Abständen abgeschaltet wird. Wenn sich das Notebook im Energiesparmodus befindet, werden empfangene Pakete im Zugriffspunkt gespeichert, bis der WLAN-Adapter wieder aktiviert ist.

FHSS

Frequency-Hop Spread Spectrum. In der Funk Übertragung verwendete Technologie. Nicht kompatibel mit DSSS.

Fragmentierungsschwelle

Der Grenzwert, bei dem der WLAN-Adapter das Paket in mehrere Frames unterteilt. Dieser Wert bestimmt die Paketgröße sowie den Durchsatz der Übertragung.

Freigegebener Schlüssel

Ein Verschlüsselungscode, der nur dem Empfänger und dem Sender von Daten bekannt ist.

GHz

Gigahertz. Eine Frequenzmaßeinheit, die 1.000.000.000 Zyklen pro Sekunde entspricht.

Host-Computer

Der Computer, der direkt über ein Modem oder einen Netzwerkadapter mit dem Internet verbunden ist.

IEEE

Das Institute of Electrical and Electronics Engineers (IEEE) ist eine Organisation, zu deren Aufgaben die Erarbeitung von Computer-und Kommunikationsstandards gehört.

Infrastrukturnetzwerk

Ein drahtloses Netzwerk, dessen zentraler Punkt ein Zugriffspunkt ist. In dieser Umgebung bietet der Zugriffspunkt nicht nur die Kommunikation mit dem verkabelten Netzwerk, sondern wickelt auch den drahtlosen Netzwerkverkehr in unmittelbarer Nähe ab.

IP (Internet Protocol)-Adresse

Die Adresse eines mit einem Netzwerk verbundenen Computers. Ein Teil der Adresse lässt erkennen, in welchem Netzwerk sich der Computer befindet; der andere Teil stellt die Host-Kennung dar.

LAN

Local area network. Ein Hochgeschwindigkeitsdatennetzwerk mit geringer Fehlerrate, das eine relativ kleine geografische Region abdeckt.

LEAP

Light Extensible Authentication Protocol. Eine Version von EAP (Extensible Authentication Protocol). LEAP ist ein von Cisco entwickeltes proprietäres EAP mit einem Herausforderung/Antwort-Authentifizierungsmechanismus und dynamischer Schlüsselzuweisung.

MAC

Eine fest verdrahtete Adresse, die vom Hersteller eingerichtet wurde. Diese Adresse identifiziert Netzwerkhardware wie beispielsweise einen WLAN-Adapter in einem LAN oder WAN eindeutig.

Mbit/s

Megabits pro Sekunde. Übertragungsgeschwindigkeit von 1.000.000 Bits pro Sekunde.

MHz

Megahertz. Eine Frequenzmaßeinheit, die 1,000,000 Zyklen pro Sekunde entspricht.

MIC (Michael)

Message Integrity Check (allgemein "Michael" genannt). Ein Meldungsintegritätsprüfverfahren.

MS-CHAP

Ein vom Client verwendeter EAP-Mechanismus. Microsoft Challenge Authentication Protocol (MSCHAP) Version 2 wird über einen verschlüsselten Kanal verwendet, um die Serverbestätigung zu aktivieren. Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet.

ns

Nanosekunde. 1 Milliardstel Sekunde

OFDM

Orthogonal Frequency Division Multiplexing.

PEAP

Protected Extensible Authentication Protocol (PEAP) ist ein von Microsoft, Cisco und RSA Security unterstützter Protokollentwurf der Internet Engineering Task Force (IETF). PEAP erstellt einen verschlüsselten Tunnel, der dem von sicheren Webseiten verwendeten Tunnel (SSL) ähnlich ist. Innerhalb des verschlüsselten Tunnels können eine Reihe weiterer EAP-Authentifizierungsmethoden für die Client-Authentifizierung verwendet werden. PEAP erfordert ein TLS-Zertifikat auf dem RADIUS-Server, aber anders als bei EAP-TLS ist es nicht erforderlich, dass sich ein Zertifikat auf dem Client befindet. PEAP wurde von der IETF nicht ratifiziert. Gegenwärtig vergleicht die IETF PEAP und TTLS (Tunneled TLS), um einen Authentifizierungsstandard für 802.1x-Authentifizierung für 802.11-WLAN-Systeme festzusetzen. PEAP ist ein Authentifizierungstyp, der die Vorteile der EAP-Transport Layer Security (EAP-TLS oder EAP-Transportebenensicherheit) auf Serverebene nutzen und verschiedene Authentifizierungsmethoden unterstützen soll, einschließlich Benutzerkennwörtern und Einmalkennwörtern sowie Generic Token Cards.

Peer-to-Peer-Modus

Eine WLAN-Struktur, die drahtlosen Clients die Kommunikation untereinander ohne Verwendung eines Zugriffspunktes ermöglicht.

RADIUS

Remote Authentication Dial-In User Service (RADIUS) ist ein Authentifizierungs- und Kontoverwaltungssystem, das Benutzeranmeldeinformation überprüft und Zugriff auf die gewünschten Ressourcen gewährt.

RF

Hochfrequenz. Die internationale Maßeinheit für Frequenz ist Hertz (Hz), die der älteren Einheit von Zyklen pro Sekunde entspricht. Ein Megahertz (MHz) einspricht einer Million Hertz. Ein Gigahertz (GHz) einspricht einer Milliarde Hertz. Zum Vergleich: die Standardfrequenz von Strom in den USA liegt bei 60 Hz, das Frequenzband für AM-Radio ist 0,55 bis 1,6 MHz und für FM-Radio 88 bis 108 MHz, und Mikrowellenherde arbeiten normalerweise bei 2,45 GHz.

Roaming

Bewegung eines drahtlosen Knotens zwischen zwei Mikrozellen. Roaming geschieht normalerweise in Infrastrukturnetzwerken, die um mehrere Zugriffspunkte aufgebaut sind.

RTS-Schwelle

Die Anzahl der Frames in einem Datenpaket, bei der bzw. bei deren Überschreiten ein RTS/CTS (Request to Send/Clear to Send)-Handshake vor Senden des Pakets eingeschaltet wird. Der Standardwert ist 2347.

SIM

Mit der SIM (Subscriber Identity Module)-Karte werden Anmeldeinformationen beim Netzwerk bestätigt. Eine SIM-Karte ist eine spezielle Smart Card, die von auf GSM (Global System for Mobile Communications) basierenden digitalen mobilen Netzwerken verwendet wird.

SSID

Service Set Identifier. Ein Wert, der den Zugriff auf ein drahtloses Netzwerk steuert. Die SSID Ihrer WLAN-Karte muss mit der SSID aller Zugriffspunkte übereinstimmen, mit denen Sie eine Verbindung herstellen möchten. Wenn der Wert nicht übereinstimmt, wird Ihnen der Zugriff auf das Netzwerk nicht gestattet. Der Name jeder SSID kann bis zu 32 Zeichen lang sein und berücksichtigt Groß- und Kleinschreibung.

Stiller Modus

Zugriffspunkte oder drahtlose Router im stillen Modus sind so konfiguriert, dass sie die SSID des drahtlosen Netzwerk nicht aussenden. Deshalb ist die Kenntnis der SSID erforderlich, um ein WLAN-Profil für die Verbindung mit diesem Zugriffspunkt oder drahtlosen Router zu konfigurieren.

TKIP

Das Temporal Key Integrity-Protokoll dient der Verbesserung der Datenverschlüsselung. WPA (Wi-Fi Protected Access) verwendet TKIP. TKIP bietet wichtige Verbesserungen bei der Datenverschlüsselung, einschließlich einer Neuverschlüsselungsmethode. TKIP ist Teil des IEEE 802.11i-Verschlüsselungsstandards für WLANs. TKIP ist die nächste Generation von WEP (Wired Equivalent Privacy, kabelvergleichbare Sicherheit), die zur Sicherung von 802.11-WLANs verwendet wird. TKIP bietet eine Schlüsselmischfunktion innerhalb des Pakets, ein Meldungsintegritätsprüfverfahren und einen Neuverschlüsselungsmechanismus, welche die Mängel bei WEP beheben.

TLS

Transport Layer Security. Eine Authentifizierungsmethode, die das EAP (Extensible Authentication Protocol) und das Sicherheitsprotokoll TLS (Transport Layer Security) verwendet. EAP-TLS arbeitet mit Zertifikaten, die Kennwörter verwenden. Die EAP-TLS-Authentifizierung unterstützt die dynamische WEP-Schlüsselverwaltung. Das TLS-Protokoll dient der Sicherung und Authentifizierung der Kommunikationen im öffentlichen Netzwerk durch Datenverschlüsselung. Über das TLS-Handshakeprotokoll können Server und Client eine gegenseitige Authentifizierung vornehmen und einen Verschlüsselungsalgorithmus und kryptografische Schlüssel aushandeln, bevor Daten übertragen werden.

TTLS

Tunneled Transport Layer Security. Diese Einstellungen definieren das Protokoll und die Anmeldeinformationen, mit denen der Anwender authentifiziert wird. Unter TTLS verwendet der Client EAP-TLS zur Serverbestätigung und Einrichtung eines TLS-verschlüsselten Kanals zwischen Client und Server. Der Client kann zur Serverbestätigung über diesen verschlüsselten Kanal auch ein anderes Authentifizierungsprotokoll einsetzen. Normalerweise wären dies kennwortbasierende Protokolle wie z. B. MD5 Challenge (Herausforderung). Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet. TTLS-Implementierungen unterstützen heute alle von EAP definierten und etliche ältere Methoden (CHAP, PAP, MS-CHAP und MS-CHAPv2). Durch Definieren neuer Attribute kann TTLS auf einfache Weise zur Unterstützung neuer Protokolle erweitert werden.

Verschlüsselung

Daten werden verschlüsselt, so dass sie nur vom berechtigten Empfänger gelesen werden können. Normalerweise wird für die Interpretation der Daten ein Schlüssel benötigt.

WEP

Wired Equivalent Privacy. Wired Equivalent Privacy (kabelvergleichbare Sicherheit), 64- und 128-Bit (64-Bit wird manchmal als 40-Bit bezeichnet). Dabei handelt es sich um eine Verschlüsselungstechnik des unteren Niveaus, die dem Benutzer ein ähnliches Sicherheitsniveau bietet wie ein LAN. WEP ist ein vom 802.11b-Standard definiertes Sicherheitsprotokoll für WLANs. WEP bietet das gleiche Sicherheitsniveau wie das eines verkabelten LANs. WEP zielt darauf ab, Datensicherheit über Funkwellen zu gewährleisten, so dass die Daten während der Übertragen von einem Endpunkt zum anderen geschützt sind.

WEP-Schlüssel

Entweder ein Kennsatz oder ein Hexadezimalschlüssel.
Der Kennsatz muss für 64-Bit-WEP aus 5 ASCII-Zeichen und für 128-Bit-WEP aus 13 ASCII-Zeichen bestehen. Bei Kennsätzen können alle der folgenden Zeichen verwendet werden: 0-9, a-z, A-Z, and ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./.
Der Hex-Schlüssel muss für 64-Bit-WEP aus 10 Hexadezimalzeichen (0-9, A-F) und für 128-Bit-WEP aus 26 Hexadezimalzeichen (0-9, A-F) bestehen.

Wi-Fi

Wireless Fidelity. Dies ist ein generischer Begriff für alle Typen eines 802.11-Netzwerks, egal, ob es sich dabei um 802.11b. 802.11a oder Zweiband handelt.

WLAN

Wireless Local Area Network. Ein Typ eines LAN, das statt über Kabel über Hochfrequenzfunkwellen mit anderen Knoten kommuniziert.

WPA - Persönlich

Wi-Fi Protected Access-Personal bietet diesen Sicherheitsgrad für kleine Netzwerke oder Heimumgebungen.

WPA - Unternehmen

Wi-Fi Protected Access-Enterprise richtet sich an Benutzer im Unternehmensbereich. Dabei handelt es sich um eine neue, interoperable Sicherheitstechnologie für WLAN auf Standardbasis (eine Untergruppe des IEEE 802.11i-Standardentwurfs), die über Funkwellen gesendete Daten verschlüsselt. WPA ist ein Wi-Fi-Standard, der die Sicherheitsfunktionen von WEP wie folgt verbessern soll:

  • Verbesserte Datenverschlüsselung durch TKIP (Temporal Key Integrity Protocol - temporäres Schlüsselintegritätsprotokoll). TKIP verschlüsselt die Codes mit einem Hashing-Algorithmus (Streuspeicherung) und stellt durch Hinzufügen einer Integritätsprüfungsfunktion sicher, dass sie nicht manipuliert werden können.  
  • Benutzerauthentifizierung, die es bei WEP nicht gibt, durch EAP. WEP reguliert den Zugriff auf ein drahtloses Netzwerk anhand der hardwarespezifischen MAC-Adresse eines Computers, die sich leicht herausfinden und missbrauchen lässt. EAP baut auf ein sichereres Verschlüsselungssystem mit öffentlichem Schlüssel, um sicherzustellen, dass nur berechtigte Netzwerkbenutzer auf das Netzwerk zugreifen können.

WPA ist ein Übergangsstandard, der vom IEEE 802.11i-Standard abgelöst wird, sobald dieser fertig ist.

WPA

Wi-Fi Protected Access (WPA) oder Wi-Fi geschützter Zugriff ist eine Sicherheitsverbesserung, die eine erhebliche Steigerung für den Datenschutz und die Zugriffskontrolle auf ein drahtloses Netzwerk bedeutet. WPA ist ein Übergangsstandard, der vom IEEE 802.11i-Standard abgelöst wird, sobald dieser fertig ist. WPA besteht aus RC4 und TKIP und bietet nur Unterstützung für den BSS (Infrastruktur)-Modus. (Nicht kompatibel mit WPA2.)

WPA2

Wi-Fi Protected Access 2 (WPA2). Dies ist die zweite Generation von WPA, die den IEEE TGi-Spezifikationen entspricht. WPA2 besteht aus AES-Verschlüsselung, Vorauthentifizierung sowie PMKID-Zwischenspeicherung und bietet Unterstützung für den BSS (Infrastruktur)-Modus und den IBSS (Ad-Hoc)-Modus. (Nicht kompatibel mit WPA.)

WPA-PSK

WPA-PSK-Modus (Wi-Fi Protected Access - Pre-Shared Key oder geschützter Zugriff - vorab freigegebener Schlüssel) verwendet keinen Authentifizierungsserver. Er kann mit WEP- oder TKIP-Datenverschlüsselung verwendet werden. WPA-PSK erfordert die Konfiguration eines PSK (vorab freigegebenen Schlüssels). Geben Sie einen Kennsatz oder 64 hexadezimale Zeichen für den vorab freigegebenen Schlüssel bis zu einer Länge von 256 Bits ein. Der Datenverschlüsselungscode wird aus dem PSK abgeleitet.

Zertifikat

Dient der Client-Authentifizierung. Ein Zertifikat ist auf einem Authentifizierungsserver (d. h. einem RADIUS-Server) registriert und wird von der authentifizierenden Partei verwendet.

Zugriffspunkt

Zugriffspunkt (AP, Access Point) Ein eigenständiger drahtloser Hub, über den alle Computer, die über einen drahtlosen Netzwerkadapter verfügen, mit einem anderen Computer kommunizieren oder sich mit dem Internet verbinden können.


Zurück nach oben

Zurück zum Inhaltsverzeichnis

Marken und Haftungsausschluss