n Nachrichten nutzen kann. Das Sendesignal wurde damals mangels Elektronenröhren oder Transistoren mit einer Funkenstrecke erzeugt, daher stammt die Bezeichnung Funk(technik). Erst später entd... des Signals hängen im freien Raum unmittelbar zusammen, ihr Produkt ist die Lichtgeschwindigkeit c (r... F-Antennen) dann sehr einfach mit einem Richtdiagramm beschreiben: Man denkt sich eine Kugel um die An
ann auf "Registrieren" einen gewünschten Benutzernamen registrieren. Die Registration ist kostenfrei und ermöglicht Ihnen eigene Beiträge unter Ihrem Namen zu schreiben. Nichtregistrierte Benutzer können... e weiter unten unter dem Punkt "Vorteile" kurz zusammenfassend beschrieben sind. DokuWiki eignet sich, wie der Name schon andeuten lässt, hervorragend für (technisc
i oder vier Antennen an einem Antennenanschluß zusammenzuschalten.
Eine solche Kombination von Antenn... enne mit besserem "Downtilt" aufbauen will
== Zusammenschalten für mehr Gewinn ==
Das Zusammenschalten mehrerer Antennen in die gleiche Richtung um einen größeren Gewinn zu erzielen wird oft im Amateurfunk verwendet. Im WLAN-Bereich ist das i.d.R
te ein "neuartiges Rundfunkempfangsgerät" wenn er am Internet angeschlossen ist. Das gilt auch für Han... len, von verschiedenen Standorten und Anbietern stammen kann, der eigentliche Nutzer aber selbst überh... P) als Vertragspartner auftaucht. Der PC verfügt damit über keinen festen, sondern nur einen zeitweiligen, dynamisch je nach Verfügbarkeit vorhandenen, Internetzu
ne 25-jährige Erfahrung im IT-Bereich und gehört damit zu den langjährigsten Computer- und Netzwerkdie...
Mike beschäftigt sich seit 1983 mit Computern. Damals kaufte er sich für 999,- DM den für damalige Verhältnisse unglaublichen schnellen Atari 800XL, kurz darauf noch einen Sinclair Spectrum ZX81, zusammen mit 4 Diskettenstationen, einer 128 kB RAM-Dis
rbeiten. Eines verbindet jedoch alle Netzknoten: damit ein möglichst unterbrechungsfreier Wechsel der Netzknoten durch WLAN-Nutzer möglich ist (Roaming, bzw. Seamless Handover), wird überall diesselbe Netzwerkkonfiguration und diesselbe ESSID verwend... = Würmtal =====
Die Region Würmtal befindet sich am südwestlichen Stadtrand der bayrischen Landeshaup
[[Bridge]]) herstellen zu können, denn Geräte die am LAN-Anschluss eines im WDS-Betriebs laufenden Acc... eile von WDS.
===== Nachteile von WDS =====
Die am LAN-Anschluss hängenden oder per WLAN verbundenen... halbierung "träger", reagieren also nur noch langsamer als direkt am ersten WLAN Access Point angeschlossenen Geräte. Die zur Verfügung stehende Bandbreit
hema drahtlose Netzwerke im speziellen und dem gesamten Netzwerk-Umfeld im weitgehendsten Sinne beschä... k-Themen die als Basiswissen nötig sind um den gesamten Komplex eines Artikels und seiner Inhalte zu v... sondern auch die Authentizität und Qualität insgesamt überwachen und sich damit gegenseitig kontrollieren. Es dient ausserdem als ergänzende Quelle, FAQ,
===== Helix =====
Das Wort "Helix" stammt aus dem griechischen und bedeutet Windung, Spirale, Schraub... ich.
<html>
<object width="425" height="350"><param name="movie" value="http://www.youtube.com/v/j82KZdXo5is"></param><param name="wmode" value="transparent"></param><
und ermöglicht Ihnen eigene Beiträge unter Ihrem Namen zu schreiben. Nichtregistrierte Benutzer können... tte direkt an den Online-Support.
===== Benutzernamen =====
Der gewählte Benutzername darf ein Pseudonym, aber auch der echte Name sein. Echte Namen werden bevorzugt, denn es handelt sic
eines der ersten auf dem Markt war, und da sein Name so eingängig ist, hat sich der Name Sniffer allgemein durchgesetzt zur Bezeichnung vielfältigster Pr... eigenen Computers gesnifft. Im Promiscuous Mode sammelt der Sniffer den gesamten Datenverkehr an die in diesen Modus geschaltete Netzwerkschnittstelle. E
t, ein offenes System eben. Jeder Client der sich am Access Point anschliessen möchte wird ohne weiter... lerdings seine Stationskennung (SSID) aussenden, damit ihn Clients finden können.
Auch wenn der Begri... lüsselung der Daten zu tun. Die Authentifizierung am Access Point und die Verschlüsselung der Daten (z... n passenden WEP-Schlüssel haben, können sich zwar am Access Point anmelden, aber den verschlüsselten D
ojekt wurde im Sommer 2005 vom WLAN-Spezialistenteam "High-Five" (High 5) initiiert, bestehend aus Eck... on München, das an verschiedenen Standorten im gesamten Stadtbereich zur allgemeinen, kostenlosen Verf... n, Open Source Produkten die über weltweit gemeinsame Standards miteinander interagieren. So kann das ... tigsten Eigenschaften eines sozial wachsenden, dynamischen Netzwerks.
===== Wireless Bridge in das St
Wellenlänge gut, denn die Laufzeit im Draht und damit die Resonanzfrequenz muss zur Sendefrequenz pas... n Gewinn bringen.
Der Dipol benötigt gegebenfalls am oder im Antennenfuß ein Bauteil (Balun), das sein... glieder auch mehrere Patch-Antennen zu Gruppen zusammenschalten. Durch die Interferenz der Wellen im f... tennen ist, umso größer ist die Richtwirkung und damit der Antennengewinn. Bei einem Stacked Array lie
griff [[wiki:user:mike|Mike]] im April 2007 im Zusammenhang mit dem 3D Internet-Rollenspiel "[[http://... econd-life|WLAN in Second Life]]". Die Idee dazu kam Mike als er mit seinem Avatar "Mikebert Miles" in... n so gut wie niemand interessiert sich dafür. Da kam Mike die Idee es wäre doch sinnvoll die bestehend... r virtuellen Welt verbinden zu können, ein gemeinsames Netzwerk zu schaffen. Dabei reicht eine einfach