Categories: Workspace

Grundlagen des Wireless Networking

Momentan gibt es drei miteinander konkurrierende Standards für drahtlose Netzwerke. Wi-Fi (802.11b) wird vor allem in größeren Unternehmen eingesetzt und bietet eine recht große Reichweite, die gut für große Büroumgebungen geeignet ist. 802.11a bietet eine größere Bandbreite und weniger Interferenzprobleme, dafür aber auch eine geringere Reichweite. Bluetooth eignet sich für temporäre Netzwerke mit kleinen Reichweiten in Konferenzräumen, Schulen/Universitäten oder zu Hause. Zusätzlich zu diesem detaillierten Überblick finden Sie hier auch einen Vergleich, in dem diese verschiedenen Technologien dem traditionellen, verkabelten Ethernet gegenübergestellt werden.

Wi-Fi (802.11b)
Pro:relativ preiswert (75 Euro für eine PC-Card); dutzende von Herstellern; WECA-zertifiziert; Funksender sind bei neuen Notebooks häufig integriert
Contra:Datengeschwindigkeiten für High-End-Multimedia nicht geeignet; drei Kanäle
Wi-Fi5 (802.11a)
Pro:hohe Bandbreite für mehrere Anwender oder Multimedia-Distribution; acht Kanäle
Contra:teuer (150 Euro für einen PC-Card-Adapter); wenige Hersteller; nicht in Notebooks integriert; keine Zertifizierung
Bluetooth
Pro: integrierter Sender im PDA oder Handy sehr preiswert (5-7,50 Euro); weit verbreitete Installation; geringer Stromverbrauch
Contra:geringer Datendurchsatz; geringe Reichweite; mangelnde Kompatibilität
Ethernet
Pro: preiswert (10 Euro für einen Adapter); auf den meisten neuen PCs bereits integriert; hunderte von Hardware-Herstellern
Contra:erfordert Verkabelung; größere Netze benötigen Verteiler-Hubs und Switches

Ungefähre Reichweite Angegebene/typische Geschwindigkeiten der Datenübertragung
Wi-Fi (802.11b) 30 m 11/5,5 MBit/s
Wi-Fi5 (802.11a) 15 m 54/22 MBit/s
Bluetooth 6-15 m 1 MBit/s/300 KBit/s
Ethernet 100 m pro Segment 100/60 MBit/s (Für Netzwerke mit 100 MBit/s)

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago