Acer HOMEPLUG USB User Manual [de]

Acer HomePlug USB Adapter
Benutzerhandbuch
-2-
Inhaltsverzeichnis
0.0 Einführung in HomePlug-Netzwerke
0.1 Konzepte für Netzwerke über Stromnetz........................... 3
0.2 Verschlüsselung und Sicherheit .............................. 3
0.3 Grundvoraussetzungen ........................................ 4
0.4 Zukünftige Entwicklung............................................. 4
0.5 Knoten und Brücken .................................................. 4
1.0 Installation............................................................................. 6
2.0 Konfiguration ............................................................................ 9
-3-
0.0 Einführung in HomePlug-Netzwerke
0.1 HomePlug-Netzwerk-Konzept
Ein HomePlug-Netzwerk ist nicht mit Power over Ethernet zu verwechseln, es hat einen anderen Verwendungszweck. Power over Ethernet ist ein Gerät, das sich wie ein Hub oder Switch verhält und seinen Strom von den angeschlossenen Computern über ein Kabel der Kategorie 5 bezieht. Andererseits benutzt das HomePlug-Netzwerk Ihre schon vorhandenen Stromleitungen, um Netzwerkdaten zu übertragen. Es gibt Technologien, die HomePlug ähneln, wie z.B. X10 oder HPNA, jedoch erreicht nur HomePlug Geschwindigkeiten von bis zu 14 Mbps.
HomePlug arbeitet einfach, indem je ein Gerät an zwei Computer an zwei Orten innerhalb eines Hauses oder Gebäudes angeschlossen und mit einer Steckdose verbunden wird. Nun sind die beiden Computer durch ein Netzwerk verbunden. Zusätzlich können Sie die Computer durch Switche ersetzen, so dass Sie Netzwerke anstatt Computer verbinden. Die Einrichtung erfolgt in Minutenschnelle ohne zusätzliche, überall herumliegende Kabel und ohne mühsames Strippenziehen in den Wänden oder hinter Schränken entlang.
Die Technologie hinter dem realen Arbeitsmechanismus bleibt verborgen. In Zukunft haben hoffentlich mehr Menschen ein besseres Verständnis von HomePlug.
0.2 Verschlüsselung und Sicherheit
Verschlüsselung ist ein Sicherheitsverfahren, das benutzt wird, um Ihr Netzwerk vor Eindringlingen oder unerwünschten Zugriffen von innerhalb oder außerhalb zu schützen. Verschlüsselung arbeitet mit einer Folge von Zeichen und/oder Ziffern als Schlüssel zur Codierung Ihrer Daten. Jeder Computer benötigt den Verschschlüsselungscode, um Zugriff auf die Daten zu bekommen. Obwohl die Daten der gesamten Umwelt ausgesetzt sind, sind Ihre Daten durch die Verschlüsselung vor Bedrohungen geschützt.
-4-
Loading...
+ 7 hidden pages