Glossar
Unser Glossar bietet Ihnen klare und verständliche Erklärungen zu zentralen Begriffen rund um WLAN, Netzwerktechnologien und unsere Lösungen.
Unser Glossar bietet Ihnen klare und verständliche Erklärungen zu zentralen Begriffen rund um WLAN, Netzwerktechnologien und unsere Lösungen.
| Akronym | Erklärung |
|---|---|
| 2G | Digitale Mobilfunknetze der zweiten Generation, z.B. GSM. |
| 3G | Digitale Mobilfunknetze der dritten Generation, z.B. UMTS. Vereinzelt ist auch der Begriff 2.5G anzutreffen.In diesem Fall sind die Erweiterungen von GSM gemeint (EDGE, GPRS). |
| 100 BaseT / 1000 BaseT | Allgemeine Bezeichnung für die drei 100/1000 Mbit/s-Ethernetstandards über Twisted-Pair-Kabel: 100BASE-TX, 100BASE-T4 und 100BASE-T2. Die maximale Länge eines Segments beträgt wie bei 10BASE-T 100 Meter. Die Steckverbindungen sind als 8P8C-Modularstecker und -buchsen ausgeführt und werden häufig mit RJ-45 bezeichnet. |
| 802.11 | Eine Reihe von durch die → IEEE entwickelten Standards für drahtlose Netzwerkprotokolle. |
| Access Point | „Zugangspunkt“, ein Teilnehmer eines → WLANs, der gleichzeitig administrative Funktionen im Netzwerk erfüllt und z.B. für → Clients die Verbindung zu drahtgebundenen Netzwerken, anderen Clients in derselben Funkzelle oder in anderen Funkzellen bereitstellt. |
| ACK | Acknowledge; Bestätigungssignal im 802.11 Protokoll welches dem Sender signalisiert, dass seine Übertragung ordnungsgemäß erhalten wurde. Zwingend erforderlich für eine korrekte Datenübertragung. |
| ACL | Access Control List; z.B. Liste mit MAC Adressen, die zum Zugriff auf das Funknetz berechtigt sind. Der Begriff wird auch für Firewall-Zugriffslisten verwendet. |
| Ad-hoc-Netzwerk | Ein unstrukturiertes WLAN, bei dem es keine Access Points gibt. Die Clients kommunizieren „auf eigene Verantwortung“ ohne übergeordnete Koordination miteinander. Der Gegensatz dazu ist ein Netz im Infrastrukturmodus. |
| AeroScout | Eine Technologie zur Ortsbestimmung von Teilnehmern mit Hilfe von Funknetzen und RFID-Tags. |
| AES | „Advanced Encryption Standard“, ein Verschlüsselungsverfahren. |
| Antennen-Diversity | Die gleichzeitige Verfügbarkeit zweier Antennen an einem Radiomodul eines Gerätes. In funktechnisch schwierigen Umgebungen kann dynamisch auf die Antennen-Schnittstelle gewechselt werden, die momentan die besten Empfangsbedingungen gewährleistet. |
| Antennencharakteristik | Horizontale, vertikale und zirkulare Polarisation sind Antennencharakteristiken zur Reduktion von Reflektionen. |
| Antennengewinn | Durch geeignete Bauform erzielte Verbesserung (passiv!) der Antenne im Vergleich zu einem isotropen Strahler. |
| ATM | Asynchronous Transfer Mode; Drahtgebundenes Netz, das besonders im Backbone für große Entfernungen mit hohen Datenraten eingesetzt wird. |
| Authentication | Zugangskontrolle in Kommunikationsnetzen; (Wer bin ich?) zur Steigerung der Datensicherheit (Security). |
| Authorisation | Verteilung von Berechtigungen in Kommunikationsnetzen; (Was darf ich?) zur Steigerung der Datensicherheit (Security). |
| Bandbreite | Direkt proportional zur „maximal nutzbaren Datenrate“. Der Begriff leitet sich ab von der Tatsache, dass durch die Übertragung mit einer bestimmten Datenrate ein proportional breiter Abschnitt des Funkspektrums belegt wird. |
| Beacon | WLAN Management Paket |
| Bluetooth | Ein Funkstandard mit kurzer Reichweite für die Kommunikation von Bürogeräten und Mobiltelefonen untereinander. |
| CCI | Eine Interferenz bzw. Co-Channel Interference (CCI) liegt vor, wenn zwei oder mehr Sender auf demselben Frequenzkanal arbeiten. Eine Gleichkanalstörung ist im eigentlichen Sinn keine Störung, sondern eher eine Art der Überlastung. Die CCI zwingt andere Geräte, Übertragungen aufzuschieben und in einer Warteschlange zu warten, bis das erste Gerät die Übertragungsleitung nicht mehr verwendet und der Kanal frei ist. Zeitüberschreitungen und damit Kommunikationsunterbrechungen können die Folge sein. |
| CCMP | Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, ein Verschlüsselungsalgorithmus, der im Rahmen von WPA2 eingesetzt wird. |
| Channel Overlapping | Überlappende Kanäle - Für einen optimalen Datendurchsatz ist es notwendig, dass der eingestellte Funkkanal nicht von anderen Access Points genutzt wird. Im 2,4 GHz Band (802.11b oder 802.11g) gibt es eine Überlappung der Kanäle, sodass ein Access Point nicht nur den eingestellten Kanal belegt, sondern zusätzlich die benachbarten 2-3 Kanäle. Wenn eine Überlappung vorliegt, ist der maximale Datendurchsatz und die Verfügbarkeit der Verbindung zum Access Point potenziell beeinträchtigt. |
| Channel-Bonding | Parallele Nutzung mehrerer Funkkanäle zur Erhöhung der Bandbreite zwecks Erhöhung des Datendurchsatzes. |
| CIR | „Committed Information Rate“; bezeichnet die für einen spezifischen Datendienst zu jedem Zeitpunkt garantiert verfügbare Übertragungsrate. |
| Client | Ein Teilnehmer eines WLANs, der keine eigenen Infrastruktur-Fähigkeiten besitzt, sondern über einen Access Point auf ein Funknetz zugreift. |
| Client Isolation | Die Möglichkeit auf einem Accesspoint den Traffic zwischen Clients zu unterbinden. |
| CSMA/CA | “Carrier Sense Multiple Access with Collision Avoidance”, ein Verfahren zur Vermeidung von “Kollisionen”, d.h. dem Versuch mehrerer Sender, gleichzeitig auf einer Frequenz ihre Übertragung zu beginnen. Wenn das passiert brechen beide Sender ihre Übertragung ab und warten unter anderem eine zufällige Frist ab. Es ist ein mehrstufiges Verfahren mit mehreren Sicherheitsfunktionen um eine gleichzeitige Übertragung von Daten zu vermeiden (avoidance). |
| DCF | „Distributed Coordination Function“, ein Organisationsmodell für Funknetze. |
| DFS | „Dynamic Frequency Selection“, svw. Dynamische Frequenzwahl, eine Erweiterung des 802.11-Standards (802.11h). Wird während des Betriebes auf einem Kanal ein anderer (netzfremder) Nutzer entdeckt, so wechselt der Access Point den benutzten Kanal. Dadurch soll eine Beeinflussung durch andere Systeme, die im 5-GHz-Band arbeiten (Radar, Satellitenfunk und –Navigation), vermieden werden. |
| DoS | „Denial of Service“, eine Angriffsmethode gegen ein Netzwerk. |
| EAP | „Extensible Authentication Protocol“, eine Methode im Rahmen des RADIUS-Protokolls, mit deren Hilfe Server und Client vor der eigentlichen Authentifizierung (User/Password; Zertifikat) einen gesicherten Tunnel für den Austausch der Zugriffsdaten aufbauen. |
| EIR | „Excess Information Data Rate“; bezeichnet die zur CIR in Abhängigkeit von der Netzlast zusätzlich zur Verfügung stehenden Übertragungsrate. |
| EN 954-1 | Norm zur funktionalen Sicherheit (alt) |
| EtherSAM | Messstandard zur Überprüfung der Dienstgüte einer Ethernet Datenübertragung |
| GPRS | „General Packet Radio Service", ein Datenübertragungsdienst, der für die Kommunikation von Mobiltelefonen verwendet wird. |
| Guard Interval | Guard Intervalle werden in der Nachrichtentechnik eingesetzt, um zu verhindern, dass sich „Senden“ und „Empfangen“ vermischen. Die Länge des Guard Intervalls entscheidet dabei, wie störanfällig eine Übertragung ist. Je länger ein solches Intervall ist, desto besser schützt es gegen Störungen, desto geringer wird allerdings auch die Kanaleffektivität. |
| Handover | Der Übergang eines mobilen Clients von einem Access Point und dessen Funkzelle zum nächsten (→ Roaming); insbesondere die Re-Integration ins Netzwerk. |
| Hidden-Node-Problem | Siehe Hidden-Station-Problem |
| Hidden-Station-Problem | Ein Verbindungsproblem, das auftritt, wenn ein Empfänger gleichzeitig von zwei Sendern angesprochen wird, die einander nicht hören können, wodurch es beim Empfänger zu Kollisionen kommt. |
| High Speed Redundancy Protocol (HRP) | HRP ist ein Protokoll für hochverfügbare Netzwerke, wie sie in kritischen Automatisierungsanwendungen benötigt werden. Die Verfügbarkeit wird durch eine Ringstruktur erhöht. |
| IEC 61508 | Norm zur funktionalen Sicherheit (neu) |
| IEEE | „Institute of Electrics and Electronics Engineers“ (ausgesprochen „I – Triple E“), eine US-Amerikanische Vereinigung die unter anderem Richtlinien und technische Empfehlungen erarbeitet; im weiteren Sinne vergleichbar mit dem DIN. |
| IEEE 802.11 | WLAN Standard - 2 Mbit/s maximal |
| IEEE 802.11a | WLAN Standard - 54 Mbit/s maximal (108 Mbit/s bei 40 MHz Bandbreite proprietär) |
| IEEE 802.11ac / Wi-Fi 5 | WLAN Standard - Nutzt sowohl das 2,4 – sowie auch das 5GHz Band; Weit höheres Tempo als WLAN-ac/Wi-Fi 5; Bis zu 1.201 Mbps pro Antenne; Übertragungsrate bei 2,4GHz = 1.148 Mbps, bei 5GHz = 9.608 Mbps; Besitzt bei 5GHz eine Kanalbreite von 160 MHz; Soll die Reichweite des Empfangs erhöhen; |
| IEEE 802.11ad | WLAN Standard - Basis für WLAN im 60Ghz Bereich; Max 10m Reichweite, Durch die 1,76GHz breiten Kanäle stehen 7Gbit/s zur Verfügung; Primär für Punkt – zu – Punkt – Verbindungen; Auch MGWS ( Multiple Gigabit Wireless Systems ) genannt. |
| IEEE 802.11ax / Wi-Fi 6 | WLAN Standard - Nutzt sowohl das 2,4 – sowie auch das 5GHz Band; Weit höheres Tempo als WLAN-ac/Wi-Fi 5; Bis zu 1.201 Mbps pro Antenne; Übertragungsrate bei 2,4GHz = 1.148 Mbps, bei 5GHz = 9.608 Mbps; Besitzt bei 5GHz eine Kanalbreite von 160 MHz; Soll die Reichweite des Empfangs erhöhen; |
| IEEE 802.11ax / Wi-Fi 6E | Erweiterung des Standards 802.11ax/Wi-Fi 6; Ermöglicht die zusätzliche Nutzung des 6 GHz Bandes; Übertragungsraten und Kanalbreiten identisch zu Wi-Fi 6; im 6 GHz Band durch neu freigegebene Kanäle weniger Interferenzen durch ältere Systeme; |
| IEEE 802.11b | WLAN Standard - 11 Mbit/s maximal (22 Mbit/s bei 40 MHz Bandbreite proprietär, 44 Mbit/s bei 60 MHz Bandbreite proprietär) |
| IEEE 802.11be / Wi-Fi 7 | WLAN Standard – Nutzt das 2,4 und 5 – sowie auch das 6 GHz Band; Weit höheres Tempo als WLAN-ax/Wi-Fi 6; Bis zu 2.882 Mbps pro Antenne; Maximale Kanalbreite von 320 MHz; Übertragungsrate bei 320 MHz = 23.056 Mbps; durch MLO breitere Kanäle durch die Nutzung mehrerer Bänder parallel möglich; |
| IEEE 802.11bn / Wi-Fi 8 | Entwurf eines WLAN Standards – Nutzt Frequenzen von 1 GHz bis 7.125 GHz – Voraussichtlich frühestens 2028 ratifiziert |
| IEEE 802.11g | WLAN Standard - 54 Mbit/s maximal (g+ =108 Mbit/s proprietär, bis 125 Mbit/s möglich) |
| IEEE 802.11h | WLAN Standard - Soll eine Verbindung von 5GHz garantieren, ohne militärische Anlagen, Satelliten o.ä. zu stören; Verfügt über die Fähigkeiten TPC und DFS; Erweiterung von IEEE 802.11a |
| IEEE 802.11i | WLAN Standard - Standardmäßig im IEEE 802.11 seit 2007; sorgt für die WPA – Verschlüsselung durch die Verwendung des TKIP sprich es handelt sich um eine Sicherheitserweiterung im Standard – WLAN |
| IEEE 802.11k | WLAN Standard - Radio Ressource Management; bessere Nutzung des WLANs möglich durch Feedback der Clients an den Access Point. Sowohl Access Point als auch Client müssen diesen Standard unterstützen. |
| IEEE 802.11n / Wi-Fi 4 | WLAN Standard - 2,4 GHz und 5 GHz 450 Mbit/s maximal (Verwendung von MIMO-Technik) |
| IEEE 802.11r | WLAN Standard - Fast Basic Set Transition; sorgt für einen Wechsel der APs in unter 50ms (Standard sind 100m); Soll Störungen beim Wechseln des Zugangspunkts abstellen |
| IEEE 802.11s | WLAN Standard - Mit dem Standard 802.11s werden sogenannte MESH-Netzwerke behandelt. Es handelt sich um den ersten einheitlichen Standard für vermaschte Access Point Topologien (stationär / nicht mobil). Es definiert die Kommunikation zwischen den Komponenten (Access Points). |
| IEEE 802.11w | WLAN Standard - Sicherheitserweiterung für Management Frames. Mit Einführung von 802.11w werden bestimmte Management Frames ebenfalls verschlüsselt. Muss sowohl vom Access Point, als auch Client unterstützt werden. |
| IEEE802.1p | IEEE 802.1p war eine Arbeitsgruppe der IEEE, die unter anderem den Transport von Daten unterschiedlicher Priorität in Rechnernetzwerken neu regeln sollte. |
| IEEE802.1q | IEEE 802.1Q ist eine durch das IEEE genormte Priorisierungs- und VLAN-Technik, die im Unterschied zu den älteren, nur portbasierten VLANs, paketbasierte tagged VLANs implementiert. |
| Infrastrukturmodus | Die Organisation eines Funknetzwerkes dergestalt, dass ein oder mehrere → Access Points Zellen bilden, durch die das Netz eine „Struktur“ erhält. Der Gegensatz dazu ist ein → Ad-hoc-Netzwerk. |
| IP 30 | Eine Schutzart, die besagt, dass das solchermaßen kategorisierte Bauteil vor dem Eintritt grober Fremdkörper (ab 2,5 mm Durchmesser), aber nicht vor Wassereintritt geschützt ist. Dies entspricht einem gewöhnlichen elektrischen Haushaltsgerät. |
| IP 65 | Eine Schutzart, die besagt, dass das solchermaßen kategorisierte Bauteil komplett vor Staub und vor Strahlwasser geschützt ist. Dies entspricht einer fast luftdichten Kapselung. |
| ISM | „Industrial, Scientific and Medical“, ein Band des Funkspektrums, das unter anderem auch den 2.4 GHz-Frequenzabschnitt umfasst, der vom → 802.11-Protokoll verwendet wird. |
| KPI | “Key Point of Interest”; Leistungsindikatoren sind spezifische Kennwerte zur Festlegung von Anforderungen. |
| LAN | „Local Area Network“, örtlich abgegrenztes Netzwerk im Gegensatz z.B. zum Internet |
| Layer II | Layer 2 im ISO/OSI-Schichtenmodell ist die abschnittsweise Sicherung des Datenaustauschs. Hierfür werden die Bits in Datenblöcke zusammengefasst. Es sind Verfahren zur Fehlerkorrektur, zur Flusskontrolle und für den Zugriff auf das Übertragungsmedium definiert. |
| Leckwellenleiter | Ein Koaxialkabel, dessen äußere Abschirmung in definierten Abständen unterbrochen ist. Als Konsequenz daraus erzeugt das Kabel ein räumlich begrenztes Funkfeld geringer Reichweite, das „formbar“ ist, da es der Krümmung des Kabels folgt. |
| Link Check | Eine Access Point-Funktionalität zur Überwachung der Verbindung mit den Clients. Verschiedene Ereignisse (An-, Abmelden der Clients, etc.) können automatisierte Reaktionen des APs (Versenden von Mails/Traps, Einschalten der Fault-LED, etc.) auslösen. |
| MAC | „Media Access Control“, ein Protokoll, mit dem der Zugriff auf ein Übertragungsmedium (Kabel, Funk) gesteuert wird, das nicht von allen Teilnehmern gleichzeitig benutzt werden kann. |
| MAC-Adresse | Eine weltweit eindeutige Identifikationsnummer für jede Hardware-Komponente, die in einem Netzwerk eine Rolle spielt. |
| Media Redundancy Protocol (MRP) | Das Media Redundancy Protocol (MRP) ist ein Datennetzwerkprotokoll, das von der Internationalen Elektrotechnischen Kommission als IEC 62439-2 standardisiert wurde. Es ermöglicht das überwinden von Fehlern in einer Vernetzung mehrerer Switches wobei die Wiederherstellungszeit viel schneller ist, als dies mit dem Spanning-Tree-Protokoll möglich ist. Es ist für die meisten industriellen Ethernet-Anwendungen geeignet. |
| Middleware | Software, die eine vermittelnde Funktion zwischen Betriebssystemen und Treibern einerseits und Anwender-Applikationen andererseits einnimmt. |
| MIMO | "Multiple Inputs, Multiple Outputs", ein Verfahren, bei dem jeder Funkteilnehmer gleichzeitig mit mehreren Antennen sendet bzw. empfängt. MIMO ist Teil des IEEE 802.11n-Standards. |
| MLO | „Multi-Link Operation“; ein Verfahren, bei dem ein Funkteilnehmer über mehrere Bänder gleichzeitig verbunden wird; mehrere Modi möglich; steigert entweder Datendurchsatz oder Zuverlässigkeit; MLO ist Teil des IEEE 802.11be Standards bzw. Wi-Fi 7. |
| Modulation | Die Modulation beschreibt einen Vorgang, bei dem ein zu übertragendes Nutzsignal einen sogenannten Träger verändert (moduliert). Dadurch wird eine hochfrequente Übertragung des niederfrequenten Nutzsignals ermöglicht. Das Sendesignal belegt im Bereich der Trägerfrequenz eine vom Nutzsignal abhängige Bandbreite. |
| N-Connect | Ein Anschluss-System für WLAN-Antennen. |
| Parallel Redundancy Protocol (PRP) | Das Parallel Redundancy Protocol (PRP) ist ein Netzwerkprotokollstandard für Ethernet, der eine nahtlose Ausfallsicherung gegen den Ausfall einer Netzwerkkomponente durch die Verdoppelung der Pakte und den Versand über getrennte Wege bietet. |
| PCF | „Point Coordination Function“, ein Organisationsmodell für Funknetze. |
| PoE | „Power over Ethernet“, Spannungsversorgung von Busteilnehmern über das Industrial Ethernet-Kabel. |
| Polling | Das regelmäßige Abfragen von Zustandsdaten oder Variablen von einer Datenquelle („Server“) durch einen Klienten. (Dieser Klient ist nicht notwendigerweise der Client eines WLANs.) Die Alternative dazu ist die eventgesteuerte Übertragung, bei der der Server von sich aus Daten zum Klienten überträgt, sobald diese sich ändern. |
| Port Isolation | Die Möglichkeit auf Layer 2 Switchen den Traffic zwischen Ports im gleichen LAN/VLAN zu unterbinden. |
| Priorisierung | Durch Priorisierung können Datenpakete nach ihrer Wichtigkeit sortiert werden. Wichtige Daten werden dann schneller übertragen als die unwichtigen.By prioritization, data packets can be sorted according to their importance. Important data is then transmitted faster than unimportant data. |
| PSK | „Pre-Shared Key“, ein Verfahren zur Verschlüsselung im Rahmen der WPA/WPA2-Protokolle. |
| QoS | siehe Quality of Service |
| Quality of Service | Oberbegriff für die Anforderungen an die Qualität einer Datenübertragung. |
| R/SMA | „Reverse (Polarity) Sub Miniature (version) A (Connector)“, ein Anschluss-System für WLAN-Antennen. |
| RADIUS | „Remote Authentication Dial In User Service“, ein Zugangskontrollverfahren, bei dem die Authentifizierung zwischen Client und Access Point über einen dritten, separaten Server abgewickelt wird, auf dem die Zugangsdaten gespeichert sind. |
| Range Limiting Factors | Faktoren die die Ausbreitung der Wellen beeinflussen (Reflektion / Brechung / Diffusion / Beugung / Streuung / Dämpfung) |
| Rapid Spanning Tree | Ein Verfahren zur Optimierung der Datenpfade in Netzwerken, ähnlich dem Spanning Tree. Rapid S.T. wurde jedoch dahingehend optimiert, beim Ausfall eines Access Points die Re-Konfigurationszeit möglichst gering zu halten. |
| RC4 | Ein Verschlüsselungsalgorithmus, der im Rahmen der WEP- und TKIP-Encryption eingesetzt wird. |
| RCoax | Ein → Leckwellenleiter, mit dessen Hilfe echtzeitfähige Funknetze geringer Reichweite aufgebaut werden können, die sich besonders für → Clients mit festen Bewegungspfaden (z.B. fahrerlose Transportsysteme) oder in stark abgeschatteten Umgebungen (z.B. Tunnels) eignen. |
| RFC 2544 | Standard zur Messung von Übertragungsrate, Burst, Laufzeit und Paketverlust in einer Ethernet Datenübertragung |
| RFID | „Radio Frequency Identification“, ein Verfahren, bei dem Gegenstände (z.B. Bücher einer Bibliothek) mit passiven Funk-Transpondern ausgerüstet werden. Die Transponder antworten auf Anfrage eines Senders (z.B. eines Lesegeräts an der Ausgabestelle der Bibliothek) mit einer ID, anhand derer sie nachverfolgt werden können. Die Transponder sind klein, billig und werden durch die Energie des Lesegeräts gespeist. Reichweite und Datenkapazität sind jedoch gering. |
| Roaming | Die unterbrechungsfreie Bewegung eines WLAN-Teilnehmers von einer Funkzelle zur nächsten. |
| RSSI | „Received Signal Strength Indication“, svw. die Stärke eines Empfangssignals. RSSI wird bei AeroScout zur Triangulation und Ortsbestimmung eines Teilnehmers herangezogen. |
| RSTP | „Rapid Spannung Tree Protocol“, ein Algorithmus, mit dessen Hilfe Switches in einem Netzwerk selbsttätig die optimalen Wege zur Datenübertragung zwischen zwei Endteilnehmern ermitteln und beim Ausfall einer Übertragungsstelle auch Alternativen ermitteln. |
| RTS/CTS | „Read-to-Send/Clear-to-Send“, ein Verfahren zur Vermeidung von Netzwerkkollisionen und zur Vermeidung des Hidden-Station-Problems. |
| RTT | Die Paketumlaufzeit bzw. Round Trip Time (RTT, englisch für Rundreisezeit) gibt die Zeit an, die ein Datenpaket (Datagramm) in einem Rechnernetz benötigt, um von der Quelle zum Ziel und zurück zu reisen. Es handelt sich also um die Summe aus Laufzeit von Punkt A nach Punkt B und der Laufzeit von Punkt B nach Punkt A. |
| Segmentierung | Netzwerksegmentierung in Computernetzwerken ist die Aufteilung eines Computernetzwerks in Teilnetzwerke, die jeweils ein Netzwerksegment darstellen. Die Vorteile einer solchen Aufspaltung dienen in erster Linie der Leistungssteigerung und der Verbesserung der Sicherheit. |
| Signal-Rauschabstand | Das Signal-Rausch-Verhältnis (auch Störabstand oder (Signal-Rauschabstand, abgekürzt SRV oder S/R beziehungsweise SNR oder S/N von englisch signal-to-noise ratio) ist ein Maß für die technische Qualität eines Nutzsignals (z. B. Sprache oder Video), das von einem Rauschsignal überlagert ist. Es ist definiert als das Verhältnis der mittleren Leistung des Nutzsignals zur mittleren Rauschleistung des Störsignals. |
| SNR | Siehe Signalrauschabstand. |
| Spanning Tree | Ein Verfahren zur Optimierung der Datenwege in (Funk-) Netzen. Das Spanning Tree-Verfahren ermittelt physikalisch redundante Netzwerkstrukturen und verhindert Schleifenbildung durch Abschalten redundanter Wege. Der Datenverkehr erfolgt dann ausschließlich auf den verbleibenden Verbindungswegen. Wenn der bevorzugte Datenweg ausfällt, sucht der Spanning Tree-Algorithmus den effizientesten Weg, der mit den verbliebenen Netzteilnehmern möglich ist. Siehe auch → Rapid Spanning Tree |
| Spatial Multiplexing | Multiplexverfahren zur Verteilung der Daten eines Streams auf mehrere Sendeeinheiten zwecks Erhöhung des Datendurchsatzes. |
| Spoofing | Svw. „Parodie, Schwindel“, ein Sammelbegriff für Angriffe auf Netzwerke, bei denen der Angreifer seine eigene IP- oder MAC-Adresse („IP-Spoofing“, „MACSpoofing“) verschleiert und damit die „Identität“ eines (rechtmäßigen) Netzteilnehmers vorgaukelt. |
| SSID | „Service Set Identifier“, wird im Allgemeinen mit Funknetzwerkname übersetzt. Die SSID teilt sich jedoch in BSSID (Mac-Adresse der Funkzelle/Access Point) und ESSID (Netzwerkname) der mehrere Funkzellen unter einem logischen Namen verbindet. |
| SSL | „Secure Sockets Layer“, ein Protokoll zur verschlüsselten Datenübertragung im Internet, das seine Sicherheit durch die Verwendung von „Public Key“-Algorithmen erhält. |
| TDOA | „Time Difference of Arrival“ - Laufzeitunterschied eines Signals - TDOA wird bei zur Triangulation und Ortsbestimmung eines Teilnehmers herangezogen. |
| TKIP | „Temporary Key Integrity Protocol“, ein Verfahren zur dynamischen Generierung der Schlüsselpaare (Client-Access Point) in einem WLAN. |
| TPC | „Transmit Power Control“, eine Erweiterung des 802.11h-Standards, bei dem der Access Point dem Client die abgestrahlte Sendeleistung vorgibt, die für den störungsfreien Empfang der bekannten Clients benötigt wird. |
| TSN | „Time Sensitive Network“; zeitschlitz basierendes Verfahren zur Sicherstellung einer Dienstgüte in einer Ethernet Datenübertragung |
| UMTS | „Universal Mobile Telecommunications System“, ein Mobilfunkstandard für Datenübertragungen mit hoher Kapazität. |
| VLAN | „Virtual LAN“, eine Protokollerweiterung für drahtgebundene und drahtlose Netze, mit denen ein physikalisches Netz in mehrere logische Subnetze unterteilt werden kann. |
| VNS | „Virtual Network Services“, die Organisation logischer Netzwerke innerhalb eines oder mehrere physikalischer Netzwerke. |
| VoIP | „Voice over IP“, die Übertragung von Telefongesprächen über das Internet oder andere IP-basierte Netzwerke. |
| VPN | „Virtual Private Network“, eine mit → VLANs eng verwandte Protokollerweiterung, Netzes „getunnelt“, d.h. für die anderen Teilnehmer unsichtbar geführt wird. Diese Eigenschaft macht VPNs geeignet, um die Sicherheit eines Netzes zu erhöhen. |
| WAN | „Wide Area Network“, ein begrenztes aber weiter als ein LAN ausgedehntes Netzwerk |
| WBM | „Web Based Management“, Konfiguration eines Access Points oder Clients über ein Web-Interface. |
| WDS | „Wireless Distribution System“, ein Infrastrukturmodus für WLANs, bei dem die Access Points ein redundantes Netz aufbauen. |
| WEP | „Wire Equivalent Protocol“, ein Verschlüsselungsverfahren im drahtlosen Datenverkehr. |
| Wi-Fi | Von der Herstellervereinigung „WiFi-Alliance“ eingeführte Bezeichnung/Siegel für WLAN-Produkte, die untereinander kompatibel sind; gelegentlich auch (inkorrekter Weise) als Synonym für „WLAN“ im Allgemeinen gebraucht. |
| WLAN | „Wireless Local Area Network“, soviel wie „lokales Funknetz“, also ein funkbasiertes → LAN. |
| WMM | „Wireless Multimedia Extensions“, das vorab eingeführte Siegel; bzw. Bezeichnung der Wi-Fi Alliance für den WLAN Standard 802.11e |