WLAN-Reichweite verstehen und optimieren

WLAN-Reichweite verstehen und optimieren

Ob bei einer drahtlosen Internet-Verbindung alles flott läuft oder zäh wie Kaugummi, liegt an der Stärke des WLAN-Signals. Und die richtet sich nach der Reichweite des Netzes. Wie gut sich ein WLAN empfangen lässt, hängt von einer Reihe von Faktoren ab:

IP-Adressen protokollieren

IP-Adressen protokollieren

Kommt es wegen der Internet-Nutzung zu Streitigkeiten, etwa mit einem Anbieter oder wegen einer Abmahnung, ist es nützlich, wenn man nachweisen kann, wann man mit welcher IP-Adresse unterwegs war. Besonders einfach geht das mit einem Web-Dienst.

Mac: Dateien für Windows-PCs freigeben

Mac: Dateien für Windows-PCs freigeben

Sind in einem Netzwerk sowohl PCs mit Windows als auch Apple-Computer vorhanden, steht dem Freigeben von Dateien dennoch nichts im Wege. Sollen Dateien am Mac für Windows-PCs erreichbar sein, muss nur eine Einstellung geändert werden.

Windows 8: Arbeitsspeicher auf Defekte prüfen

Schon seit Windows 7 bringt das System ein Speicherdiagnosetool mit, mit dessen Hilfe Sie herausfinden können, ob Ihr Arbeitsspeicher noch in Ordnung ist. Auch in Windows 8 gibt es dieses Werkzeug noch – man hat es aber gut versteckt.

Skype: Lokalen Unterhaltungs-Verlauf leeren

Skype: Lokalen Unterhaltungs-Verlauf leeren

Die beliebte VoIP-Software Skype lässt sich nicht nur für Video-Unterhaltungen nutzen, sondern auch zum Chatten per Textnachrichten, wie in Windows Live Messenger. Das Programm speichert dabei den Inhalt der Unterhaltungen, damit Sie sie später nachschlagen können. Sie können den Verlauf Ihrer Chats zurücksetzen, wenn Sie das möchten.

Was ist eigentlich… Ethernet?

Aus der heutigen Computerwelt sind Netzwerke nicht mehr wegzudenken. Mehr und mehr Geräte vernetzen sich untereinander und/oder nehmen Verbindung zum weltgrößten Netzwerk, dem Internet, auf. Unter dem Begriff „Ethernet“ werden dabei sowohl Software, also Programme und Protokolle zur Steuerung eines Netzwerks, als auch Hardware, sprich Kabel, Netzwerkkarten und dergleichen verstanden.

Google Mail auf verdächtige Aktivitäten überprüfen

Google Mail auf verdächtige Aktivitäten überprüfen

Beim Wechsel von klassischen Mailprogrammen wie Outlook oder Thunderbird zu Google Mail wird häufig kritisiert, dass man bei Webmailern nicht nachvollziehen kann, wer wann aufs Webpostfach zugegriffen hat. Google Mail entkräftigt das Argument mit einem Zugriffsprotokoll.