Stichwortverzeichnis.
47
L
Link-Anzeige . . . . . . . . . . . . . . . . . .12, 17
M
MAC-Adresse. . . . . . . . . . . . . . . . . . . . . 28
N
Netzwerkname . . . . . . . . . . 8, 20, 21, 28
Netzwerkprofil. . . . . . . . . . . . . . . . .30, 31
– bearbeiten. . . . . . . . . . . . . . . . . . 32
– erstellen . . . . . . . . . . . . . . . . . . . . 32
– löschen. . . . . . . . . . . . . . . . . . . . . 32
Netzwerktyp. . . . . . . . . . . . . . . . . . . . . . 28
O
Open System Authentication . . . . . . . 23
P
Passphrase . . . . . . . . . . . . . . . . . . .20, 30
Personal Identification Number. . . 9, 33
Personenschaden . . . . . . . . . . . . . . . . 10
Pflege . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
PIN-Methode . . . . . . . . . . . . . . . . . . . 9, 33
Premiumhotline Endgeräte. . . . . . . . . 42
Pre-Shared Key . . . . . . . . . . . . . .8, 22, 30
Produktberatung. . . . . . . . . . . . . . . . . . 42
Profilliste. . . . . . . . . . . . . . . . . . . . . . . . . 31
Profilname . . . . . . . . . . . . . . . . . . . . . . . 28
Pushbutton-Methode . . . . . . . . .8, 19, 33
R
Recycling . . . . . . . . . . . . . . . . . . . . . . . . 44
Registrierungstaste . . . . . . . . . . . . .8, 19
Reinigung. . . . . . . . . . . . . . . . . . . . . . . . 43
Router. . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
S
Sachschaden. . . . . . . . . . . . . . . . . . . . .10
Schlüsselstärke . . . . . . . . . . . . . . . . . . .30
Schutzhülle. . . . . . . . . . . . . . . . . . . . . . .12
Seriennummer. . . . . . . . . . . . . . . . . . . .42
Sichere drahtlose Einrichtung . . . . . .34
Sicherheit . . . . . . . . . . . . . . . . . . . . . . . .29
Sicherheitsfunktionen . . . . . . . . . . . . . . 7
Sicherheitskennwort. . . . . . . . . . . . . . .22
Sicherheitsschlüssel. . . . . . . . . 8, 20, 30
Sicherheitsstandard . . . . . . . . . . . . . . .21
Signalstärke . . . . . . . . . . . . . . . . . . . . . .29
Site-Übersicht. . . . . . . . . . . . . . . . . . . . .29
Software
– deinstallieren. . . . . . . . . . . . . . . .36
– installieren . . . . . . . . . . . . . . . . . .13
Sonneneinstrahlung. . . . . . . . . . . . . . .17
Speicherplatz. . . . . . . . . . . . . . . . . . . . .15
SSID. . . . . . . . . . . . . . . . . . . .8, 20, 21, 28
Standadapter. . . . . . . . . . . . . . . . . 12, 16
Statusanzeige . . . . . . . . . . . . . . . . 12, 17
Störungen und Selbsthilfe. . . . . . . . . .40
Störungen verhindern . . . . . . . . . . . . . 10
Symbole . . . . . . . . . . . . . . . . . . . . . . . . .10
Systemanforderungen . . . . . . . . . . . . .11
T
Technische Daten . . . . . . . . . . . . . . . . .45
Technischer Kundendienst . . . . . . . . . 42
Tipps . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
TKIP-Verschlüsselungsstandard . . . .29
U
Übertragungsrate . . . . . . . . . . . . . . . . .28
Übertragungsschlüssel . . . . . . . . . . . .23
Umgebungsbedingungen. . . . . . 16, 45
USB-Anschluss . . . . . . . . . . . . . . . 11, 45
USB-Verlängerungskabel . . . . . . 12, 16