W-LAN USB-Adapter 150N Benutzerhandbuch Version: 1.0 (Juni 2009)
3 1-2 Systemanforderungen Ein freier USB 2.0-Steckplatz (an einem USB 1.1-Port wird die Karte möglicherweise nicht einwandfrei funktionieren und
4 1-3 Verpackungsinhalt Bevor Sie die Netzwerkkarte einsetzen, vergewissern Sie sich bitte, dass der Inhalt der Verpackung vollständig ist und rekla
5 1-4 Machen Sie sich mit Ihrer neuen Netzwerkkarte vertraut 1. USB-Stecker 2. Abdeckkappe (zum Schutz des USB-Steckers) 3. Verbindungs- und Betr
6
7 KAPITEL II: Treiberinstallation und Konfiguration 2-1 Installation der Netzwerkkarte Beachten Sie die folgenden Hinweise bei der Installation Ih
8 2. Ihr Computerbildschirm wird das nachfolgend abgebildete Fenster öffnen. Wählen Sie 'Abbrechen'. 3. Legen Sie die CD-ROM in das CD
9 4. Bei der ersten Inbetriebnahme sollten Sie Treiber und das Konfigurationsprogramm installieren. Möchten Sie den Treiber lediglich erneuern, wäh
10 zu allen Funktionen Ihrer W-LAN-Karte bietet. Wenn Sie lieber das Konfigurationsprogramm von Windows XP oder Vista verwenden möchten, wählen Sie ‘
11 7. Bitte warten Sie, solange der Installationsprozess läuft. Sobald die nachfolgende Meldung erscheint, klicken Sie auf 'Finish' (&ap
12 hinzugefügt. Das Piktogramm befindet sich auch auf der Infoleiste rechts unten auf Ihrem Windows-Bildschirm. Halten Sie den Mauszeiger über das Pi
COPYRIGHT Copyright © 2009/2010 diese Firma. Alle Rechte vorbehalten. Diese Veröffentlichung darf weder ganz noch teilweise kopiert, weitergeleitet,
13 2-2 Verbindung mit einem Funkzugangspunkt herstellen Nach abgeschlossener Treiberinstallation wird Ihre W-LAN-Karte automatisch nach verfügbaren
14 Keine Netzwerkkarte gefunden. Sie haben zwei Möglichkeiten, Ihre W-LAN-Karte zu konfigurieren, um die Verbindung mit einem Funkzugangspunkt zu e
15 2-2-1 Verwendung des Ralink-Konfigurationsprogramms Bitte beachten Sie die folgenden Anweisungen, um Ihre W-LAN-Karte für die Verbindung mit ein
16 2-2-1-1 Suche nach weiteren kabellosen Geräten Es gibt zwei Arten von Funknetzwerken: infrastrukturell und Ad-hoc. Im infrastrukturellen Mod
17 gewünschte kabellose Gerät (ein Zugangspunkt oder ein anderer Computer) mit seiner SSID auf der Liste steht. Die Trefferliste umfasst die folgend
18 Hinweis: Funktioniert WPS und ist das entsprechende Piktogramm dargestellt, wird das Schlüsselpiktogramm nicht dargestellt, auch wenn der Zugan
19 WPS: Unterstützt der Zugangspunkt WPS (Wi-Fi Protected Setup), werden entsprechende Zusatzinformationen hier angezeigt. CCX: Unterstützt der Zug
20 2-2-1-2 Verbindung mit einem Zugangspunkt herstellen Wird der gewünschte Funkzugangspunkt aufgelistet, markieren Sie ihn und klicken Sie auf &apo
21 4. Erfragen Sie den Verschlüsselungscode vom Besitzer des gewünschten Zugangspunktes, geben Sie ihn hier ein und bestätigen Sie mit 'OK&apo
22 Klicken Sie 'More / Less' ( ) ('Erweitern/Verkleinern') an, um eine ausführliche Beschreibung des verbundenen Zugangspunktes
Federal Communication Commission Erklärung zur Störanfälligkeit Dieses Gerät wurde getestet und entspricht den Bestimmungen für digitale Geräte der K
23 Das Installationsfenster wird geöffnet. Nachfolgend Beschreibungen der Einstellungsmerkmale: Merkmal Beschreibung Profilname Geben Sie de
24 optimal steuern kann. Preamble (Voreinstellung) Hier wählen Sie die Voreinstellung für den Ad-hoc-Verbindungsmodus. Zur Verfügung stehen 'Aut
25 Um Authentisierungs- bzw. Verschlüsselungscodes für den Zugangspunkt einzugeben, klicken Sie bitte auf den Menüpunkt 'Auth./Encry.' (&ap
26 (WEP-Code) fügen Sie den WEP-Code hier ein. Wenn Verschlüsselung nicht eingeschaltet ist oder der Verschlüsselungstyp WPA verwendet wird, wird di
27 Authenti-fizierung) Tunnel-Authentifizierungs-Verfahren. Das Pulldown-Menü lässt sich nur öffnen, wenn die Authentifizierung nach 'PEAP'
28 Zugangsberechtigung nur von dieser Ausgabestelle akzeptiert. Genügt es, dass der Domainname der Ausgabestelle übereinstimmen muss, klicken Sie &ap
29 2-2-2 Windows Zero Configuration verwenden Windows XP und Vista verfügen über ein eigenes Funknetzwerk-Konfigurationsprogramm namens 'Window
30 3. Klicken Sie auf das Windows-'Start'-Feld (es sollte sich links unten auf Ihrem Windows-Bildschirm befinden), wählen Sie dann '
31 Sollte der gewünschte Zugangspunkt keine Verschlüsselung verwenden, müssen Sie an dieser Stelle keine weiteren Eingaben vornehmen. 8. Sobald
32 2-3 Profile verwalten Sollten Sie mehrere Funkzugangspunkte verwenden, etwa zu Hause, im Büro, im Internetcafé oder an anderen öffentlich zugängl
Federal Communications Commission (FCC) Regelung zur Strahlungsbelastung Dieses Gerät entspricht SAR [dem FCC Strahlungswert] für eine nicht kontrolli
33 2-3-1 Ein Profil hinzufügen Wenn Sie ein neues Profil erstellen möchten, öffnen Sie das Menü 'Profile' und klicken Sie auf 'Add&ap
34 2-3-2 Ein Profil bearbeiten Möchten Sie Änderungen an einem zuvor angelegten Profil vornehmen, verwenden Sie die Funktion 'Edit' (&apos
35 2-3-3 Ein Profil löschen Ein nicht mehr benötigtes Profil können Sie löschen. Markieren Sie das zu entfernende Profil und klicken Sie auf 'D
36 2-3-4 Ein Profil aufrufen Wenn Sie die Verbindung zu einem Funkzugangspunkt auf Ihrer Profilliste herstellen möchten, markieren Sie das entsprech
37 2-4 Erweiterte Einstellungen Erfahrenen W-LAN-Nutzern bietet diese Netzwerkkarte die Möglichkeit, weitere Einstellungen vorzunehmen, mit denen di
38 Nachfolgend Beschreibungen der Einstellungsmerkmale: Merkmal Beschreibung Wireless mode (Funkbetriebs- modus) Zeigt den Funkbetriebsmodus der Net
39 Enable CCX (CCX verwenden) Cisco Compatible eXtensions verwenden. CCX ist ein von Cisco entwickelter Standard zur Verbesserung der Leistung von C
40 2-5 Netzwerkdaten anzeigen Das Konfigurationsprogramm stellt Informationen über Netzwerkdaten und Verbindungsstatus zur Verfügung. Wenn Sie die A
41 2-6 WMM-Einstellungen Ihre W-LAN-Karte verfügt über eine WMM (Wi-Fi Multimedia)-Funktion, mit deren Hilfe die Leistung von Netzwerkanwendungen, w
42 Unter 'WMM Setup Status' ('Status der WMM-Einstellungen') sind die aktuellen WMM-Einstellungen aufgeführt.# Nachfolgend Besch
R&TTE Compliance Statement Dieses Gerät befindet sich in Übereinstimmung mit den Anforderungen der Richtlinie 1999/5/EG des Europäischen Parlamen
43 2-7 WPS-Konfiguration Wi-Fi Protected Setup (WPS) ist die neueste Netzwerktechnologie zur Erleichterung der Konfiguration von Funknetzen. Wenn Si
44 2-7-1 Installation mit WPS – PBC (Push-Button Configuration / Konfiguration mit Schalter) 1. Klicken Sie mit der rechten Maustaste auf das Rali
45 die WPS-Funktion des gewünschten Zugangspunktes aktiviert ist. Alle Zugangspunkte mit eingeschaltetem WPS werden hier aufgelistet. Stellen Sie
46 Versuchen Sie einen Verbindungsaufbau, indem Sie – ggf. mehrfach – ‘PBC’ anklicken. Sollten mehrere WPS-fähige Zugangspunkte gefunden werden und
47 2-7-2 Installation mit WPS - PIN Unterstützt der von Ihnen gewünschte Funkzugangspunkt die Verbindungsvariante per PIN, beachten Sie bitte die fo
48 5. Möglicherweise müssen Sie das ‘PIN’-Feld mehrfach anklicken. Sollte weiterhin keine Verbindung zum Funkzugangspunkt hergestellt werden, überpr
49 2-8 Funkbetrieb An/Aus Sie können den Funksende-/-empfangsbetrieb mithilfe der Konfigurationssoftware ein- und ausschalten, so dass es nicht erfo
50 2-9 Über Das Menü ‘About’ enthält Informationen über die Version des Konfigurationsprogramms, Treiber und andere wichtige Daten Ihrer W-LAN-Karte
51 2-10 Online-Hilfe Um Anweisungen zu bestimmten Funktionen des Konfigurationsprogramms aufzurufen, öffnen Sie das Menü ‘Help’ (‘Hilfe’). Die Onlin
52 KAPITEL III: Die Software-AP-Funktion Ihre W-LAN-Karte ermöglicht es Ihnen nicht nur, Client eines Funkzugangspunktes zu sein, sondern kann selbs
Inhalt KAPITEL I: Hinweise zum Produkt ... 1 I-1 Einleitung und Sicherheitshinweise ...
53 Nachdem Sie den Betriebsmodus in 'AP' geändert haben, wird ein Konfigurationsfenster geöffnet, in dem Sie einer vorhandenen Netzwerkka
54 (W-LAN-Modus) Zugangspunktes. Use MAC-Address (MAC-Adresse verwenden) Klicken Sie diese Option an, um die MAC-Adresse Ihrer W-LAN-Karte als SSID z
55 Tx Burst Wählen Sie diese Option, um die Datenübertragungsgeschwindigkeit zu erhöhen. TX Burst funktioniert nicht mit allen Zugangspunkten und N
56 3-2 Sicherheitseinstellungen Ihre W-LAN-Karte kann im AP-Modus Verschlüsselung verwenden, wobei Daten verschlüsselt gesendet werden, um den Daten
57 Interval (Intervall der Schlüssel-erneuerung) neue Schlüssel ausgegeben werden. Sie haben die Wahl zwischen '10 Sekunden' oder 'K-
58 3-3 Zugangskontrolle Wenn Sie Ihren Computer und die ihm angeschlossenen W-LAN-Einrichtungen nicht der Öffentlichkeit zugänglich machen möchten,
59 3-4 Verbindungsliste Wenn Sie die Liste aller kabellosen Clients, die mit Ihrem Zugangspunkt verbunden sind, einsehen möchten, wählen Sie im Konf
60 3-5 Event Log Ihr Software-Zugangspunkt zeichnet alle Funkaktivitäten auf. Öffnen Sie das Menü 'Event Log', um diese Aufzeichnungen ein
61 3-6 Statistiken Um detaillierte Informationen über die Leistungen Ihres Software-Zugangspunktes zu erhalten, öffnen Sie das Menü 'Statistike
62 3-7 Über Das Menü ‘About’ ('Über') enthält Informationen über die Version des Konfigurationsprogramms, Treiber und andere wichtige Date
KAPITEL IV: ANHANG ... 63 4-1 Technische Daten ...
63 KAPITEL IV: ANHANG 4-1 Technische Daten Netzwerkprotokoll: IEEE 802.11b/g/n (1T1R) Schnittstelle: USB 2.0 (USB 1.1 Compatible) Frequenzband: 2.4
64 4-2 Fehlerbehandlung Sollten bei der Benutzung Ihrer W-LAN-Karte Schwierigkeiten auftreten, bleiben Sie ruhig! Bevor Sie Ihren Händler kontaktier
65 Funkzugangspunkt nicht herstellen. 2. Wenn die SSID des gewünschten Zugangspunkts unterdrückt (und das Feld 'SSID' in der Bestandsliste
66 4-3 Glossar 1. Was bedeutet der Standard IEEE 802.11g? 802.11g ist der neue Standard für kabellose Hochgeschwindigkeitskommunikation mit bis zu
67 einzelne Unternehmenseinheiten oder kleine Betriebe und private Netze. 5. Was bedeutet Infrastruktur? Ein integriertes kabelloses oder kabellose
68 Spectrum-Technologie bereits für eine Verschlüsselung der Daten. Softwareseitig beinhalten Netzwerke die Verschlüsselungsfunktion WEP, um Datensic
69 Datendurchsatz auf Netzwerkressourcen zugreifen. Der Einsatz von WMM bewirkt, dass die Nutzerzufriedenheit trotz zunehmender Vielfalt der Anwendun
1 KAPITEL I: Hinweise zum Produkt I-1 Einleitung und Sicherheitshinweise Herzlichen Dank für den Kauf einer kabellosen Hochgeschwindigkeits-Netzwe
2 1-1 Sicherheitshinweise Zum Schutz der Benutzer und Ihres Eigentums sollten Sie die folgenden Sicherheitshinweise beachten: 1. Die kabellose USB
Comments to this Manuals