=
Ein VRLAN verbindet die reale Welt (RL = real life) mit der virtuellen Welt (VR = virtual reality).... enn beim 3D Internet-Rollenspiel "[[http://secondlife.com|Second Life]]" zum Beispiel gibt es "Spezial-Links" im Format "secondlife:" die man in der realen Welt, hier im Internet,
===== Sniffer =====
Ein Sniffer (engl. "to sniff" für riechen, schnüffeln) ist eine Software, die den Datenverkehr eines Netzwerks... in Werkzeug der LAN-Analyse.
== Herkunft des Begriffs ==
"Sniffer" ist ein eingetragenes Warenzeiche
d die PING-Raten werden größer.
===== WDS-Authentifizierung =====
Die Authentifizierung der einzelnen WDS-Geräte läuft über [[MAC]]-Adressen und zusätzl... rbindung zum vorhergehenden und/oder nächsten Zugriffspunkt als auch für die Versorgung der [[Client]]s. Dabei wird für jeden zusätzlichen Zugriffspunkt die Datenübertragungsrate des Netzes halbi
=== Open System =====
Bei der Open System Authentifizierung findet keine tatsächliche Authentifizierung von Clients an einem Access Point statt, ein offe... mit ihn Clients finden können.
Auch wenn der Begriff "Open System" (offenes System) etwas anderes ver... ss Point völlig ungeschützt wäre, denn die Authentifizierung der Clients hat nichts mit der Verschlüss
=====
Beim shared Key Verfahren wird zur Authentifizierung von auf einen Access Point zugriffsberechtigten WLAN-Clients ein Challenge Response Verfahren... Basis des WEP-Keys gemacht. Dazu wird die Authentifizierungsanfrage von WLAN-Clients mit einem 128 By... wieder rekonstruieren kann, erhält der Client Zugriff auf das Netz. Dieses Verfahren kostet natürlich
n
* Bei vielen gleichzeitigen Schreib-/Lese-Zugriffen langsamer als ein datenbankgestütztes Wiki
==... mit der Datenbank mySQL 5 die einen direkten Zugriff auf die Datenbank ermöglichten und somit für ein... glichkeit ist es nach bestimmten Wörtern oder Begriffen zu suchen. Wenn diese Wörter oder Begriffe noch nicht im WLAN-Wiki existieren, bietet Ihnen das Wi
===== SSID =====
Als Service Set Identifier (SSID) bezeichnet man den Namen bzw. die Stationskennung e... nannte SSID oder ESSID (Extended Service Set IDentifier), um das Funknetz eindeutig identifizieren zu können. Sie stellt also den Namen des Netzes dar. Di... tionen haben diese Eigenschaften. Sobald ein Angreifer allerdings einen anderen Client beim Beitreten
===== WifiAdmin =====
[[http://wifiadmin.sourceforge.net|WiFiAdmin]] ist ein in PHP geschriebenes Hotspot Portal, das als eine Art erwei... dient und sich so leichter administrieren läßt. WifiAdmin setzt auf die Linux-Toolsammlung RRDTool au
delt sich hier ja um eine Wissensdatenbank mit verifizierbaren Daten, deren Herkunft bzw. Quelle bekan... on Leuten mit Pseudonym mit Beiträgen aus nichtverifizierbaren Quellen oder deren Herkunft können unte... e Kombination aus großen und kleinen Buchstaben, Ziffern und Sonderzeichen sein.
===== E-Mail Adresse
Auf dieser Übersichtsseite sehen Sie welche Begriffe am häufigsten im WLAN-Wiki vorkommen. Je grösser die Schrift umso häufiger wird der Begriff verwendet.
~~CLOUD:150~~
steht, sondern ganze WLAN-Hotzones mit vielen Zugriffspunkten an verschiedenen Standorten bildet, die ... ess Network kein vermaschtes Netzwerk.
===== Begriff WMAN =====
Die Abkürzung WMAN (Wireless Metropo... chael Strunck]] im Jahr 2005 geprägter, neuer Begriff der seit 2005 auch in der Wikipedia aufgenommen
{{firmen:avm_logo.gif }}Die Firma [[http://www.avm.de|AVM]] (Audio Visuelles Marketing) wurde 1986 geg... "Fritz!" und dem Frettchen als Maskottchen.
{{ firmen:fritz_logo.gif }}
{{ firmen:fritz_labor.jpg }}
S-NetworkX durchgeführt, aber auch RADIUS-Authentifizierungsanfragen von WLAN-Benutzern synchronisier... erken kopiert, in der Presse erwähnt (Fachzeitschriften, Fernsehen), oder es wurden die Texte der FAQ,
fentlich rechtlichen Rundfunkanstalten keinen Zugriff haben. In diesem Szenario mutet es schon ziemlic... tlich rechtlichen Rundfunkveranstalter keinen Zugriff haben und dann dort die Nutzer dieser Netzwerke
lfe wenn sie genau wissen von welcher Art ein Angriff genau ist. Die meisten IDS lösen zwar gleich ein... r mehreren Clients zu unterbrechen. Bei einem Angriff werden dann zum Beispiel nicht existente Wireles