Sie sind auf Seite 1von 18

Wireless Local Area Network

Wireless Local Area Network


Wireless Local Area Network [wals lkl ntwk] (deutsch: wrtlich drahtloses lokales Netzwerk Wireless LAN, W-LAN, WLAN) bezeichnet ein lokales Funknetz, wobei meistens ein Standard der IEEE-802.11-Familie gemeint ist. Fr diese engere Bedeutung wird in manchen Lndern (z.B. USA, Grobritannien, Kanada, Niederlande, Spanien, Frankreich, Italien) weitlufig bzw. auch synonym der Begriff Wi-Fi verwendet. Im Gegensatz zum Wireless Personal Area Network (WPAN) haben WLANs grere Sendeleistungen und Reichweiten und bieten im Allgemeinen hhere Datenbertragungsraten. WLANs stellen Anpassungen der Schicht 1 und 2 des OSI-Referenzmodells dar, wohingegen in WPANs z.B. ber eine im Netzwerkprotokoll vorgesehene Emulation der seriellen Schnittstelle und PPP bzw. SLIP eine Netzverbindung aufgebaut wird. Bei WLAN kommt heute meistens das Modulationsverfahren OFDM zum Einsatz.

Betriebsart
WLANs knnen je nach Hardwareausstattung und Bedrfnissen der Betreiber in verschiedenen Modi betrieben werden:

Infrastruktur-Modus
Der Infrastruktur-Modus hnelt im Aufbau dem Mobilfunknetz: Ein Wireless Access Point oder ein drahtloser Router bernimmt die Koordination aller Clients und sendet in einstellbaren Intervallen (blicherweise zehnmal pro Sekunde) kleine Datenpakete, sogenannte Beacons (engl. Leuchtfeuer), an alle Stationen im Empfangsbereich. Die Beacons enthalten u.a. folgende Informationen: Netzwerkname (Service Set Identifier, SSID), Liste untersttzter bertragungsraten, Art der Verschlsselung. Dieses Leuchtfeuer erleichtert den Verbindungsaufbau ganz erheblich, da die Clients lediglich den Netzwerknamen und optional einige Parameter fr die Verschlsselung kennen mssen. Gleichzeitig ermglicht der stndige Versand der Beacon-Pakete die berwachung der Empfangsqualitt auch dann, wenn keine Nutzdaten gesendet oder empfangen werden. Beacons werden immer mit der niedrigsten bertragungsrate (1MBit/s) gesendet, der erfolgreiche Empfang des Leuchtfeuers garantiert also noch keine stabile Verbindung mit dem Netzwerk. Die SSID-bermittlung (Broadcasting) lsst sich in der Regel deaktivieren, auch wenn dies den eigentlichen Standard verletzt. Dadurch wird der Router selbst unsichtbar. Die Clients stellen in dieser Variante jedoch aktiv die Verbindung her, indem sie, falls keine Verbindung besteht, jederzeit aktiv nach allen gespeicherten Netzwerknamen versteckter Netze suchen. Problematisch ist dabei, dass diese Informationen leicht fr einen Angriff auf die Endgerte ausgenutzt werden knnen, indem durch den Angreifer die Anwesenheit des Access Points simuliert wird.[1] Da WLAN auf der Sicherungsschicht (Schicht 2 im OSI-Modell) dieselbe Adressierung wie Ethernet verwendet, kann ber einen Wireless Access Point mit Ethernet-Anschluss leicht eine Verbindung zu kabelgebundenen Netzen (im WLAN-Jargon Distribution System, DS) hergestellt werden. Eine Ethernet-Netzwerkkarte kann folglich nicht unterscheiden, ob sie mit einer anderen Ethernet-Netzwerkkarte oder (ber einen Access Point) mit einer WLAN-Karte kommuniziert. Allerdings muss zwischen 802.11 (WLAN) und 802.3 (Ethernet) konvertiert werden. Der Aufbau groer WLANs mit mehreren Basisstationen und unterbrechungsfreiem Wechsel der Clients zwischen den verschiedenen Basisstationen ist im Standard vorgesehen. In der Praxis kommt es dabei allerdings zu Problemen:

Wireless Local Area Network Die Frequenzbereiche der Basisstationen berlappen sich und fhren zu Strungen. Da anders als in Mobilfunknetzen die Intelligenz komplett im Client steckt, gibt es kein echtes Handover zwischen verschiedenen Basisstationen. Ein Client wird im Normalfall erst nach einer neuen Basisstation suchen, wenn der Kontakt zur vorherigen bereits abgebrochen ist. Eine Lsung fr dieses Problem steckt in der Verlagerung der Kontrollfunktionen in die Basisstationen bzw. das Netzwerk: Eine zentrale Instanz kann Frequenzen, Sendeleistung etc. besser steuern und z.B. auch einen Handover initiieren. Da die Basisstationen in einem solchen Szenario einen Teil ihrer Funktionalitt verlieren und direkt mit der zentralen Instanz kommunizieren knnen mssen, wird an entsprechenden Gerteklassen (Lightweight Access Point) und Protokollen gearbeitet. Proprietre Lsungen existieren bereits seit einigen Jahren, offene Standards (z.B. das Lightweight Access Point Protocol) sind dagegen immer noch in Arbeit. Diskussionen entznden sich vor allem an der Frage, welches Gert welche Funktionen bernehmen soll.

Ad-hoc-Modus
Im Ad-hoc-Modus ist keine Station besonders ausgezeichnet, sondern alle sind gleichwertig. Ad-hoc-Netze lassen sich schnell und ohne groen Aufwand aufbauen, fr die spontane Vernetzung weniger Endgerte sind allerdings andere Techniken (Bluetooth, Infrarot) eher gebruchlich. Die Voraussetzungen fr den Ad-hoc-Modus sind dieselben wie fr den Infrastruktur-Modus: Alle Stationen benutzen denselben Netzwerknamen (Service Set Identifier, SSID) und optional dieselben Einstellungen fr die Verschlsselung. Da es in einem Ad-hoc-Netz keine zentrale Instanz (Access Point) gibt, muss deren koordinierende Funktion von den Endgerten bernommen werden. Eine Weiterleitung von Datenpaketen zwischen den Stationen ist nicht vorgesehen und in der Praxis auch nicht ohne weiteres mglich, denn im Ad-hoc-Modus werden keine Informationen ausgetauscht, die den einzelnen Stationen einen berblick ber das Netzwerk geben knnten. Aus diesen Grnden eignet sich der Ad-hoc-Modus nur fr eine sehr geringe Anzahl von Stationen, die sich wegen der begrenzten Reichweite der Sender zudem physisch nahe beieinander befinden mssen. Ist das nicht der Fall, kann es vorkommen, dass eine Station nicht mit allen anderen Stationen kommunizieren kann, da diese schlicht kein Signal mehr empfangen. Um dieses Problem zu beheben, knnen die teilnehmenden Stationen mit Routing-Fhigkeiten ausgestattet werden, so dass sie in der Lage sind, Daten zwischen Gerten weiterzuleiten, die sich nicht in Sendereichweite zueinander befinden. Erhebung und Austausch von Routing-Informationen ist Teil der Aufwertung eines Ad-hoc-Netzwerks zum mobilen Ad-hoc-Netzwerk: Softwarekomponenten auf jeder Station sammeln Daten (z.B. zur Sichtbarkeit anderer Stationen, Verbindungsqualitt etc.), tauschen sie untereinander aus und treffen Entscheidungen fr die Weiterleitung der Nutzdaten. Die Forschung in diesem Bereich ist noch nicht abgeschlossen und hat neben einer langen Liste von experimentellen Protokollen (AODV, OLSR, MIT RoofNet, B.A.T.M.A.N. etc.) und Standardisierungsvorschlgen (Hybrid Wireless Mesh Protocol, 802.11s) auch einige kommerzielle Lsungen (z.B. Adaptive Wireless Path Protocol von Cisco) hervorgebracht. Siehe in diesem Zusammenhang auch: Freies Funknetz.

Wireless Local Area Network

Wireless Distribution System (WDS) und Repeating


Zur Reichweitenerhhung bestehender Funknetze bzw. Verbindung kabelgebundener Netze via Funk (Wireless Bridging) existieren verschiedene Methoden, siehe dazu Wireless Distribution System.

Frequenzen
Fr drahtlose Netzwerke sind bisher zwei lizenzfreie Frequenzblcke aus den ISM-Bndern freigegeben worden:
Standard Frequenzen Kanle Kanle: 19, alle berlappungsfrei, in Europa mit TPC und DFS nach 802.11h Kanle: b: 11 in den USA, 13 in Europa und 14 in Japan. g: 11 in den USA, 13 in Europa und Japan. Davon berlappungsfrei nutzbar: b: USA und Europa 3, in Japan maximal 4 Kanle. g: 3 in den USA, 4 in Europa und Japan (durch geringere Kanalbreite bei OFDM)

IEEE802.11a/h 5,155,725GHz IEEE802.11b/g 2,42,4835GHz

IEEE802.11n IEEE802.11ac

2,42,4835GHz und 5,155,725GHz

Die Kanalbandbreite betrgt bei 802.11a,b,g und h 20MHz, bei 802.11n 40MHz und bei 802.11ac 80 MHz bzw. (optional) 160 MHz.[2]

Datenbertragungsraten
Standard IEEE802.11 IEEE802.11a IEEE802.11b IEEE802.11g IEEE802.11h IEEE802.11n 2,4 und 5GHz IEEE802.11ac 5GHz IEEE802.11ad 60GHz 2Mbit/s maximal 54Mbit/s maximal (108Mbit/s bei 40MHz Bandbreite proprietr) 11Mbit/s maximal (22Mbit/s bei 40MHz Bandbreite proprietr, 44Mbit/s bei 80MHz Bandbreite proprietr) 54Mbit/s maximal (g+= 108Mbit/s proprietr, bis 125 Mbit/s mglich) 54Mbit/s maximal (108Mbit/s bei 40MHz Bandbreite) 600Mbit/s maximal (Verwendung von MIMO-Technik) Datenbertragungsraten

>1,3Gbit/s (Verwendung von MIMO-Technik und Quadraturamplitudenmodulation - Standard in Vorbereitung) Auf einem von drei rund 2 GHz breiten Funkkanlen wre mit QAM64 bis zu 6,7 GBit/s brutto machbar - Standard in Vorbereitung

Bei der Betrachtung der Datenbertragungsraten ist zu bercksichtigen, dass sich alle Gerte im Netz die Bandbreite fr Up- und Download teilen. Weiterhin sind die angegebenen Datenbertragungsraten Bruttowerte, und selbst unter optimalen Bedingungen liegt die erreichbare Nettobertragungsrate nur wenig ber der Hlfte dieser Angaben. Im Mischbetrieb (802.11b + g) kann die bertragungsrate gegenber dem reinen 802.11g-Betrieb deutlich einbrechen. Die folgenden Netto-Datenbertragungsraten sind unter optimalen Bedingungen in der Praxis realistisch erreichbar[3]:

Wireless Local Area Network

Standard IEEE802.11a IEEE802.11b IEEE802.11g IEEE802.11n

Netto-Datenraten 2022Mbit/s 56Mbit/s 2025Mbit/s 100-200Mbit/s

IEEE802.11ac max. 300Mbit/s

bertragungsart: Einzeltrger (DSSS) Bei den folgenden Raten wird sowohl Frequenz- als auch Codespreizung eingesetzt. Die Raten mit PBCC sind optionale Erweiterungen und werden meistens nicht untersttzt.
bertragungsrate Modulation Kodierung 1 Mbit/s DBPSK 2 Mbit/s DQPSK 5,5 Mbit/s DQPSK 5,5 Mbit/s BPSK 11 Mbit/s DQPSK 11 Mbit/s QPSK 22 Mbit/s 8-PSK 33 Mbit/s 8-PSK CBC CBC CCK PBCC CCK PBCC PBCC PBCC optional optional optional optional Kommentar wird fr Beacons verwendet

bertragungsart: Mehrtrger (OFDM, 20 MHz Kanalbreite) Bei den folgenden Raten wird ein Faltungscode mit einer Informationsrate von 1/2 eingesetzt. Die Informationsraten 2/3 und 3/4 kommen durch nachtrgliche Punktierung des zuvor generierten Bitstroms mit der Informationsrate von 1/2 zustande, d.h. die Redundanzen werden teilweise wieder gelscht.
OFDM 20 MHz Modulation BPSK Informationsrate

1/2 6
Mbit/s

2/3
n/a

3/4 9
Mbit/s

QPSK

12
Mbit/s

n/a

18
Mbit/s

16 QAM

24
Mbit/s

n/a

36
Mbit/s

64 QAM

n/a

48

54

Mbit/s Mbit/s

Wireless Local Area Network

Frequenzen und Kanle


Kanal Frequenz (MHz) 2412 2417 2422 2427 2432 2437 2442 2447 2452 2457 2462 2467 Nutzungsbedingungen Europa 100mW 100mW 100mW 100mW 100mW 100mW 100mW 100mW 100mW 100mW 100mW 100mW USA [4] Japan 100mW 100mW 100mW 100mW 100mW 100mW 100mW 100mW 100mW 100mW 100mW 100mW

1* 2 3 4 5* 6 7 8 9* 10 11 12

125mW 125mW 125mW 125mW 125mW 125mW 125mW 125mW 125mW 125mW 125mW 125mW, wenn das Signal bis 2483,5 MHz um 50 dB abfllt 125mW, wenn das Signal bis 2483,5 MHz um 50 dB abfllt verboten

13*

2472

100mW

100mW

14

2484

verboten

nur DSSS (802.11b)

*Ab 802.11g sollten nur noch die Kanle 1, 5, 9 und 13 verwendet werden, um dem berlappungsfreien 20-MHz-Kanalschema gerecht zu werden, das aus 802.11a bernommen wurde.

Kanalnummer Frequenz (GHz) 36 40 44 48 52 56 60 64 100 104 108 112 116 5,180 5,200 5,220 5,240 5,260 5,280 5,300 5,320 5,500 5,520 5,540 5,560 5,580

Erlaubt in EU, USA, Japan EU, USA, Japan EU, USA, Japan EU, USA, Japan EU, USA EU, USA EU, USA EU, USA EU EU EU EU EU

Wireless Local Area Network

6
120 124 128 132 136 140 147 151 155 167 5,600 5,620 5,640 5,660 5,680 5,700 5,735 5,755 5,775 5,835 EU EU EU EU EU EU USA USA USA USA

Der Bereich 51505350MHz darf in Deutschland nur in geschlossenen Rumen genutzt werden. Der Bereich 54705725MHz kann mit einer quivalenten isotropen Strahlungsleistung (EIRP) von bis zu 1,0W genutzt werden, wenn die automatische Leistungsreglung (TPS) und das dynamische Frequenzwahlverfahren (DFS) verwendet werden.[5] In sterreich existieren noch weitere Einschrnkungen bei der Strahlungsleistung bei Indoor-Anwendungen. Dort darf die maximale Strahlungsleistung von 200 mW EIRP nicht berschritten werden.[6] Kanalbreiten, berlappungsfreie Kanle und Spektralmasken Gem den Vorgaben des Normungsinstituts ETSI steht der WLAN-Anwendung im 2,4-GHz-Band eine Gesamtbandbreite von 83,5MHz zur Verfgung (mit geringfgigen Unterschieden in den einzelnen Lndern der EU). 802.11 Der ursprngliche, nicht mehr gebruchliche WLAN-Standard 802.11 aus dem Jahr 1997 sah zwei bertragungsarten vor. Die eine war das Frequenzsprungverfahren (FHSS), bei der das verwendete Spektrum in viele kleine Kanle zerteilt wird. Sender und Empfnger springen synchron nach vordefinierten Abfolgen von Kanal zu Kanal. Dies reduziert die Strungsempfindlichkeit erheblich. Die andere bertragungsart war DSSS. Dies ist ein Einzeltrgerverfahren, bei dem die Sendeenergie auf einen breiten Frequenzbereich verteilt wird. Schmalbandige Strungen wie etwa durch Bluetooth, ZigBee oder Modellflug knnen dadurch praktisch geschluckt werden. Das Signal in einem DSSS-Kanal erstreckt sich ber 22 MHz. Die strenden Auslufer der Modulation am oberen und unteren Ende des Kanals mssen gedmpft werden. Daraus ergibt sich ein Kanalabstand von ebenfalls 22 MHz, wenn sich die fr das Signal genutzten Bereiche nicht berlappen sollen. In den USA und Europa waren somit drei berlappungsfreie Kanle mglich, in Japan vier. blicherweise verwendete man die Kanle 1, 6 und 11 sowie in Japan zustzlich Kanal 14. Mit Leistungseinbuen war auch ein Betrieb mit geringerem Kanalabstand mglich.

Spektralmasken fr 802.11a/b/g/n

berlappungsfreie Kanle im 2,4-GHz-Band

Wireless Local Area Network 802.11a und 802.11b Bei der Entwicklung von 802.11a und 802.11b war aus technischer Sicht die Modulation OFDM die erste Wahl. Es handelt sich um ein Mehrtrgerverfahren. Man entschied sich Kanle von 20 MHz Breite zu verwenden. Ein Kanal besteht aus 52 Zwischentrgern (engl. sub-carrier) zu je 0,3125 MHz, also insgesamt 16,25 MHz, die tatschlich fr das Signal verwendet werden. Vier von diesen Zwischentrgern sind Pilottrger, bermitteln also keine Daten. Zur Robustheit des Signals tragen die Verfahren Subcarrier-Interleaving, Scrambling und Faltungscode bei. Subcarrier-Interleaving ist ein Frequenzsprungverfahren auf Ebene der Untertrger. Da OFDM noch nicht fr das 2,4-GHz-Band zugelassen war, als 802.11a (5 GHz) und 802.11b (2,4 GHz) entworfen und standardisiert wurden, musste man fr 802.11b wieder auf DSSS mit 22 MHz Kanalbreite zurckgreifen, jedoch konnte durch eine neue Kodierungsart die bertragungsrate auch mit DSSS erhht werden. 802.11g Nachdem OFDM auch fr 2,4 GHz freigegeben wurde, hat man das 20-MHz-Kanalschema von 802.11a (5 GHz) auf 2,4 GHz bertragen. Im 2003 verffentlichten Standard 802.11g wurde auch ein Kompatibilittsmodus fr 802.11b-Gerte eingebaut. In Europa sind nun durch die geringere Kanalbreite 4 statt 3 berlappungsfreie Kanle im 2,4-GHz-Band mglich (1, 5, 9 und 13). Dieses Kanalschema wird auch von der sterreichischen Rundfunk und Telekom Regulierungs-GmbH (RTR) empfohlen.[7] In Japan wurde darauf verzichtet, Kanal 14 fr OFDM freizugeben, sodass mit der Abnahme der Nutzung der inzwischen veralteten bertragungsart DSSS der Kanal 14 wieder fr andere Nutzungen frei wird. 802.11n Mit 802.11n wurden 802.11a und g erweitert, sodass nun wahlweise ein Betrieb mit einem Kanalabstand von 40 MHz und einer Signalbreite von 33,75 MHz mglich ist. Das Signal setzt sich in diesem Modus aus 108 Zwischentrgern zu wiederum 0,3125 MHz zusammen. Sechs von diesen Trgern sind Pilottrger. Dadurch ergibt sich eine Steigerung der maximalen bertragungsrate, jedoch halbiert sich die Anzahl der berlappungsfreien Kanle. Dies sind im 2,4-GHz-Band die Kanle 3 und 11. 802.11ac Im Jahr 2013 soll der neue Standard 802.11ac verabschiedet werden.[8] Hauptvorteil gegenber 802.11n ist die schnellere Datenbertragung mit einer Bruttodatenrate bis zu 6900MBit/s. Netto schaffen gute Gerte aber immerhin das dreifache der 3-Stream-MiMO-Gerte. Die Datenbertragung geschieht ausschlielich im 5-GHz-Band und fordert eine grere Kanalbreite von 80 MHz, optional eine Kanalbreite von 160 MHz. hnlich wie schon beim Vorgnger 802.11n sind bereits lange vor der offiziellen Verabschiedung des Standards erste Produkte erhltlich, die auf einem vorlufigen Entwurf des Standards basieren. Solange der Standard noch nicht offiziell verabschiedet ist, muss man jedoch mit unterschiedlichen Auslegungen seitens der Hersteller rechnen. So weisen die Mitte 2012 erhltlichen 802.11ac-Gerte Unterschiede in Geschwindigkeiten und Kompatibilitt auf. Dies uert sich beispielsweise darin, dass auf 5 GHz praktisch nur ein Kanal genutzt wird und wie auch bei allen Vorgngern sich somit benachbarte Netzwerke stren die die gleichen Kanle benutzen (Shared Medium), was in einer stark reduzierten Datenrate resultiert. [9] [10]

Wireless Local Area Network 802.11ad Frhestens ab 2014 soll mit dem 802.11ad Standard im 60 GHz-Bereich bis zu 7 GB/s auf Strecken von einigen Metern ohne Hindernisse in der Verbindungslinie erreicht werden. Die hohen Datenraten im 60 GHz Bereich sind durch die dort, gegenber dem 5 GHz Bereich, sehr breiten Kanle mglich. Die Gerte, die fr den 60 GHz Bereich geplant sind, sollen fr grere Entfernungen bei reduzierter Datenrate in den 5 GHz oder 2,4 GHz Bereich wechseln knnen[11]. Anmerkungen Zu bercksichtigen ist, dass die WLAN-Kanle 9 und 10 nahe am Spitzenwert der Leckfrequenz haushaltsblicher Mikrowellenherde (2,455GHz) liegen und dadurch eine starke Strung dieser Kanle mglich ist. Die Frequenzzuteilungen im 2,4-GHz-Band und im 5-GHz-Band sind fr Deutschland der Webseite der Bundesnetzagentur und fr sterreich der Webseite der Rundfunk und Telekom Regulierungs-GmbH zu entnehmen.[12]

Reichweite und Antennen


Strahlungsleistung
Die zulssige quivalente isotrope Strahlungsleistung (EIRP) von 100mW (2,4GHz) bzw. 500mW (5GHz) handelsblicher 802.11-Endgerte lsst 30 bis 100Meter Reichweite auf freier Flche erwarten. Einige WLAN-Gerte erlauben den Anschluss einer externen Antenne. Mit externen Rundstrahlantennen lassen sich bei Sichtkontakt im Freien 100 bis 300Meter berbrcken. In Sonderfllen lassen sich sogar 90Meter durch geschlossene Rume erreichen. Die Reichweite ist stark von Hindernissen sowie Art und Form der Bebauung abhngig. Leichtbauwnde mindern die Reichweite durch Dmpfung, und knnen je nach verwendetem (Metall-)Trgerbau sowie Art der Unterfolie ein groes Hindernis sein. Insbesondere Stein- und Betonauenwnde dmpfen, vor allem durch Feuchtigkeit bedingt, stark ebenso wie metallbedampfte Glastren bzw. Brandschutzkonstruktionen. Metalle werden nicht durchdrungen. Je strker die elektrische Leitfhigkeit des Materials, desto strker ist die Dmpfung.
Wendelantenne fr 2,4GHz, ca. 18dBi, Oberflchen knnen auch als Reflektor wirken, um Funklcher Eigenbau auszuspiegeln je hher die Leitfhigkeit und je grer die Flche, desto besser. Leitende Gegenstnde in der Nhe von Antennen knnen deren Richtcharakteristik stark beeinflussen. Dicht belaubte Bume dmpfen ebenfalls die Signalstrke bei WLAN-Verbindungen.

WLAN nach IEEE 802.11h (maximal 54Mbit/s brutto) arbeitet im 5-GHz-Band, in dem ein grerer Frequenzbereich (455MHz Bandbreite) zur Verfgung steht und damit 19 nicht berlappende Frequenzen (in Deutschland) lizenzfrei nutzbar sind. (Siehe dazu auch:

Wireless Local Area Network

U-NII) Im Normalbetrieb sind in Gebuden nach IEEE 802.11h 200mW quivalente isotrope Strahlungsleistung (EIRP) erlaubt. Jedoch nur ein kleiner Teil des Frequenzbereichs ist ohne strengere Auflagen (TPC, Transmitter Power Control und DFS, Dynamic Frequency Selection) nutzbar. Im Freien ist ebenfalls nur ein kleiner Frequenzbereich mit TPC und DFS erlaubt. In diesem sind auch hhere quivalente isotrope Strahlungsleistungen bis 1Watt EIRP gestattet.[13] TPC und DFS sollen sicherstellen, dass Satellitenverbindungen und Radargerte nicht gestrt werden (World Radio Conference 2003). Das und die hheren Kosten der Hardware aufgrund der hheren Frequenz bewirken, dass sich 802.11a/h noch nicht gegen 802.11b oder g durchgesetzt hat. Mit speziellen Richtfunkantennen lassen sich bei Sichtkontakt mehrere Kilometer berbrcken. Dabei werden teilweise Rekorde mit Verbindungen ber bis zu hundert Kilometer aufgestellt, bei denen keine Sendeverstrker eingesetzt werden, sondern nur Antennen mit hohem Gewinn. Allerdings funktioniert das nur bei quasi-optischer Sicht und mglichst freier erster Fresnelzone. Die zulssige quivalente isotrope Strahlungsleistung wird dabei aber meist deutlich berschritten. Antennen bringen sowohl einen Sende- als auch einen Empfangsgewinn (Antennengewinn, angegeben in dBi), indem sie elektromagnetische Wellen bndeln. Daher muss statt der Sendeleistung die sogenannte quivalente isotrope Strahlungsleistung (EIRP) zur Beschrnkung herangezogen werden. In Deutschland ist die effektive isotrope Strahlungsleistung von WLAN-Anlagen auf 100mW(= 20dBm) EIRP (bei 2,4GHz), 200mW(= 23dBm) EIRP (bei 5,155,35GHz ber 5,25GHz mit TPC und DFS) bzw. 1000mW (= 30dBm) EIRP (bei 5,475,725 GHz mit TPC und DFS) begrenzt.

54 MBit WLAN-PCI-Karte (802.11b/g) mit Dipolantenne (links neben dem Slotblech)

54 MBit WLAN-USB-Adapter (802.11b/g) mit integrierter Antenne

Inzwischen besteht keine behrdliche Meldepflicht mehr fr grundstcksberschreitende Funkanlagen. Der Betreiber trgt die Verantwortung, dass seine Anlage die vorgeschriebenen Grenzwerte Wireless-LAN-Cardbus-Karte Typ II (802.11b/g) nicht berschreitet. In Deutschland drfen auch selbstgebaute mit integrierter Antenne Antennen uneingeschrnkt verwendet werden. Dafr ist keine Lizenz notwendig. Die Bundesnetzagentur, frher Regulierungsbehrde fr Telekommunikation und Post (RegTP), noch frher Bundesamt fr Post- und Telekommunikation (BAPT), hat die entsprechenden Frequenzbereiche in einer Allgemeinzuteilung lizenzfrei gestellt. Reglementiert ist somit lediglich der Sendeweg. Auf der Empfangsseite gibt es keine Beschrnkungen. Deshalb kann bei zu geringer Sendeleistung der Gegenstelle auf der Empfangsseite ein beliebig hoher Antennengewinn eingesetzt werden, wenn z.B. der Access Point Lsungen mit getrennten Sendeund Empfangsantennen mit unterschiedlichem Gewinn erlaubt.

Wireless Local Area Network

10

Access Point, einsetzbar als Bridge und Repeater, mit Dipolantenne

Berechnet wird die effektive isotrope Strahlungsleistung (EIRP) (in dBm) eines WLAN-Gertes: + elektrische Sendeleistung (dBm) + Verstrkung eines zustzlichen Verstrkers (dB) (falls vorhanden) Dmpfung der Kabel (dB/m Lnge) Dmpfung der Stecker (dB) (meist vernachlssigbar) Dmpfung eines Blitzschutzadapters (dB) (falls vorhanden) + Gewinn der Antenne (dBi) __________________________________________________ = EIRP (dBm)

Sendeleistung
Gngige WLAN-Gerte fr 2,4GHz haben Sendeleistungen von 1316dBm (2040mW). Da 20dBm (100mW) EIRP erlaubt sind, hat man bei Verwendung einer Dipolantenne (2dBi Gewinn) die Mglichkeit, die Sendeleistung bis auf ca. 60mW zu erhhen, ohne die EIRP-Grenze zu berschreiten. Das geht bei einigen Access Points mit regulierbarer Sendeleistung. Man kann auch Rundstrahler mit Gewinn (vertikale Bndelung) oder Richtantennen verwenden. Abzglich der Kabeldmpfung knnen diese 5 bis 10dBi Gewinn haben und eine Verstrkung des Funkfeldes in eine Richtung auf Kosten der anderen Richtungen bewirken. Dabei wird aber evtl. die zulssige EIRP berschritten. Auf diese Weise lsst sich z.B. mit 6dB Gewinn (vierfache EIRP) die Reichweite verdoppeln. Einige WLAN-Gerte beherrschen auch einen Antenna-Diversity-Modus. Dafr mssen zwei Antennen am Gert angeschlossen sein. bertragungsfehler durch Interferenzen lassen sich dann verringern, indem dauernd zwischen den beiden Antennen umgeschaltet wird und diejenige verwendet wird, die das strkere Signal liefert. Die zwei Antennenanschlsse knnen auch in einer bistatischen Konfiguration genutzt werden, bei der zum Senden und Empfangen getrennte Antennen genutzt werden. Das hat den Vorteil, fr den Empfang eine Antenne hheren Gewinns einsetzen zu knnen, mit der beim Senden die zulssige Strahlungsleistung berschritten wrde. Zur Verbindung eines WLAN-Gertes mit einer zugehrigen Antenne werden koaxiale Steckverbinder verwendet. Bei WLAN sind das hauptschlich die sonst selten verwendeten RP-TNC- und RP-SMA-Steckverbinder. Die FCC ordnete fr WLAN die Verwendung von besonderen Koaxialsteckern an, um den (versehentlichen) Anschluss von nicht fr WLAN gedachten Antennen durch den Endanwender zu verhindern.[14]. Mittlerweile sind jedoch Adapter fr alle Arten von Antennen auf dem Markt. Die Kabeldmpfung spielt bei den verwendeten Frequenzen eine erhebliche Rolle. So hat z.B. dmpfungsarmes H155-Kabel bei 2,4GHz eine Dmpfung von 0,5dB/m.

Wireless Local Area Network

11

Datensicherheit
Ohne Manahmen zur Erhhung der Informationssicherheit sind drahtlose lokale Netzwerke Angriffen ausgesetzt, wie zum Beispiel Snarfing oder Man-In-The-Middle-Angriffen. Es ist daher erforderlich, das mit entsprechenden Mitteln, insbesondere durch die Verwendung von Verschlsselung und Kennwrtern (Authentifizierung) zu verhindern oder zumindest deutlich zu erschweren.

Verschlsselung
Teil des WLAN-Standards IEEE 802.11 ist Wired Equivalent Privacy (WEP), ein Sicherheitsstandard, der den RC4-Algorithmus enthlt. Die darin enthaltene Verschlsselung mit einem nur 40Bit (64Bit genannt) bzw. 104Bit (128Bit genannt), bei einigen Herstellern auch 232Bit (256Bit genannt) langen statischen Schlssel reicht jedoch nicht aus, das WLAN ausreichend zu sichern. Durch das Sammeln von Schlsselpaaren sind Known-Plaintext-Angriffe mglich. Es gibt frei erhltliche Programme, die sogar ohne vollstndigen Paketdurchlauf in der Lage sind, einen schnellen Rechner vorausgesetzt, das Passwort zu entschlsseln. Jeder Nutzer des Netzes kann den gesamten Verkehr zudem mitlesen. Die Kombination von RC4 und CRC wird als kryptografisch unsicher betrachtet. Aus diesen Grnden sind technische Ergnzungen entwickelt worden, etwa WEPplus, Wi-Fi Protected Access (WPA) als Vorgriff und Teilmenge zu 802.11i, Fast Packet Keying, Extensible Authentication Protocol (EAP), Kerberos oder High Security Solution, die alle mehr oder weniger gut das Sicherheitsproblem von WLAN verkleinern. Der Nachfolger von WEP ist der neue Sicherheitsstandard 802.11i. Er bietet eine erhhte Sicherheit durch Advanced Encryption Standard (AES) (bei WPA2) und gilt zur Zeit als nicht entschlsselbar, solange keine trivialen Passwrter verwendet werden, die ber eine Wrterbuch-Attacke geknackt werden knnen. Als Empfehlung kann gelten, mit einem Passwortgenerator Passwrter zu erzeugen, die Buchstaben in Gro- und Kleinschreibung, Zahlen und Sonderzeichen enthalten und nicht krzer als 32 Zeichen sind. WPA2 ist das quivalent der Wi-Fi Alliance zu 802.11i, das mit dem Verschlsselungsalgorithmus AES (Advanced Encryption Standard mit Schlssellngen von 256Bit) arbeitet und in neueren Gerten meist untersttzt wird. Einige Gerte lassen sich durch Austausch der Firmware mit WPA2-Untersttzung nachrsten. Jedoch erfolgt hier die Verschlsselung meist ohne Hardwarebeschleunigung, so dass der Zugewinn an Sicherheit durch eine starke Einbue an bertragungsrate erkauft wird. Eine alternative Herangehensweise besteht darin, die Verschlsselung komplett auf die IP-Ebene zu verlagern. Dabei wird der Datenverkehr beispielsweise durch die Verwendung von IPsec oder durch einen VPN-Tunnel geschtzt. Besonders in freien Funknetzen werden so die Inkompatibilitten verschiedener Hardware umgangen, eine zentrale Benutzerverwaltung vermieden und der offene Charakter des Netzes gewahrt. Zur rechtlichen Situation siehe weiter unten. Beim sogenannten WarWalking (oder beim Abfahren ganzer Gegenden mit dem Auto Wardriving genannt) werden mit einem WLAN-fhigen Notebook oder PDA offene WLANs gesucht. Diese knnen mit Kreide markiert werden (WarChalking). Das Ziel dabei ist, Sicherheitslcken aufzudecken und dem Betreiber zu melden und die Verbreitung von WLAN zu untersuchen, oder diese zum eigenen Vorteil (kostenlos und unter fremdem Namen surfen) auszunutzen.

Wireless Local Area Network

12

Authentifizierung
Extensible Authentication Protocol ist ein Protokoll zur Authentifizierung von Clients. Es kann zur Nutzerverwaltung auf RADIUS-Server zurckgreifen. EAP wird hauptschlich innerhalb von WPA fr grere WLAN-Installationen eingesetzt. Eine Authentifizierung ist auch ber die MAC-Adresse der drahtlosen Netzwerkadapter mglich. Die MAC-Adresse ist eine Hardware-Kennung, anhand derer sich jeder angeschlossene Netzwerkadapter identifizieren lsst. Die meisten Access Points bzw. Router bieten die Mglichkeit, den Zugriff nur fr bestimmte MAC-Adressen zu ermglichen. Allen nicht zugelassenen MAC-Adressen wird dann keine IP-Adresse zugewiesen, bzw. der Zugriff auf den Access Point ist blockiert. Eine alleinige Sicherung ber MAC-Adressen-Filterung ist jedoch nicht sicher, da sich solche Adressen problemlos einstellen lassen. Gltige MAC-Adressen knnen z.B. durch das Mitlauschen des Datenverkehrs anderer Teilnehmer gefunden werden. Aber auch Verschlsselungen lassen sich auf diese Weise knacken.

Grundlegende Sicherheitsmanahmen
Dazu gehren einige grundlegende Einstellungen am Router bzw. Access Point: Aktivierung der Verschlsselung mit einer sicheren Verschlsselungsmethode, d. h. mindestens WPA, besser WPA2; dabei spezifische Hinweise zur Sicherheit der gewhlten Verschlsselungsmethode im jeweiligen Artikel beachten, Vergabe eines sicheren Netzwerkschlssels, Ersetzen der werkseitig voreingestellten Router- bzw. Access-Point-Passwrter, da diese z.B. bei Arcadyan (einige Easybox und Speedport Modelle) anhand der BSSID errechnet werden knnen[15][16], Deaktivieren von Wi-Fi Protected Setup, wenn die Funktion nicht (mehr) bentigt wird[17], nderung des werkseitig voreingestellten SSID-Namens, sodass keine Rckschlsse auf verwendete Hardware, Einsatzzweck oder Einsatzort mglich sind (minimaler Sicherheitsgewinn da anhand der BSSID meist auf die Hardware Rckschlsse gezogen werden knnen), Deaktivierung der Fernkonfiguration des Routers, soweit vorhanden (insbesondere bei privaten Haushalten), Konfiguration des Access Points nach Mglichkeit nur ber kabelgebundene Verbindungen vornehmen bzw. Konfiguration per WLAN deaktivieren, Ausschalten von WLAN-Gerten, solange sie nicht genutzt werden (Zeitmanagement), Minimierung der Reichweite des WLANs. Dies kann durch Reduzierung der Sendeleistung bzw. Standortwahl des WLAN-Gertes durchgefhrt werden, Regelmige Firmware-Aktualisierungen des Access Points, um sicherheitsrelevante Verbesserungen zu erhalten, Trennung des Access Points vom restlichen (kabelgebundenen) Netzwerkteil mit Hilfe von VLANs und gleichzeitiger Einsatz einer Firewall zwischen den Netzwerkteilen, Verwendung einer anderen als der Default-IP-Adresse (oft 192.168.1.1 oder 192.168.0.1) des Routers, Deaktivieren des DHCPs und Vergabe von statischen IP-Adressen, Aktivierung der Zugriffskontrollliste auf MAC-Adressen-Basis (kein Sicherheitsgewinn, vergleiche dazu den Abschnitt Authentifizierung), Prfen der Option zur SSID-bermittlung (Deaktivieren sorgt fr Unsichtbarkeit des Access Points, erzeugt aber Sicherheitsprobleme auf allen Endgerten, minimaler Sicherheitsgewinn, Details im Abschnitt Infrastruktur-Modus).

Wireless Local Area Network

13

Gesellschaftliche Bedeutung
Die starke Verbreitung von Drahtlosnetzwerken in den letzten Jahren unterstreicht den Trend zu mehr Mobilitt und flexibleren Arbeitsbedingungen. Bereits 2005 wurden in der Europischen Union mehr Notebooks als Desktop-Rechner verkauft, die meisten davon mit eingebautem WLAN-Chip. ffentliche und kommerzielle WLAN-Access-Points mit Internet-Anbindung, sogenannte Hot Spots, ermglichen an vielen Orten den Zugriff auf das weltweite Datennetz. Bei privaten Nutzern finden sich meist DSL-Zugangsgerte mit eingebautem Access-Point, die die Telekommunikationsanbieter oft verbilligt zusammen mit dem Internet-Anschluss anbieten.

Weitere Anwendungen
WLAN kann auch als Plattform zur Lokalisierung in Stdten und Gebuden verwendet werden. Seit Anfang 2008 wird dazu vom Fraunhofer-Institut fr Integrierte Schaltungen auf einer Flche von 25 Quadratkilometern in Nrnberg eine Testumgebung betrieben.[18] Nach einer ersten Betriebsphase soll das System auf weitere deutsche und europische Stdte wie zum Beispiel Berlin, Mnchen, Frankfurt, London, Paris und Mailand ausgedehnt werden.[19] Google und Apple nutzen die Daten von WLANs zur Lokalisierung der Nutzer, und bieten so eine Alternative zur Lokalisierung per GPS.[20] Es wird auch intensiv geforscht, inwieweit WLAN auch im ffentlichen Straenverkehr genutzt werden kann, um die Verkehrssicherheit zu erhhen.[21]

Rechtliche Lage in Deutschland


Umstritten war bislang die Frage, inwieweit der Anschlussinhaber eines WLAN fr Rechtsverletzungen Dritter haftet, die unter der IP-Adresse des Anschlussinhabers begangen werden.[22] In diesem Zusammenhang steht auch die Rechtsfrage, welche Schutzmanahmen ein Anschlussinhaber berhaupt zu ergreifen hat und wo ggf. zumutbare Schutzmanahmen enden. Das Hanseatische Oberlandesgericht entschied, dass ein sorgeberechtigter Elternteil als Strer auch fr Urheberrechtsverletzungen haftet, die durch seine Kinder begangen wurden. Den Eltern sei es zumutbar, technische Manahmen zu ergreifen, um die Nutzung illegaler Tauschbrsen zu verhindern (Beschl. v. 11. Oktober 2006 - 5 W 152/06). Auch das Oberlandesgericht Kln sah die Haftung fr Urheberrechtsverletzungen nicht nur fr eine GmbH als Anschlussinhaberin als gegeben an, sondern verurteilte auch den Geschftsfhrer der GmbH zur persnlichen Haftung aus dem Gesichtspunkt der Strerhaftung (Beschl. v. 8. Mai 2007 6 U 244/06). Die gegenteilige Ansicht vertrat das Oberlandesgericht Frankfurt am Main. Die Frankfurter Richter entschieden, dass der Inhaber eines Internetanschlusses grundstzlich nicht als Strer fr die unberechtigte Nutzung einer WLAN-Verbindung durch unberechtigte Dritte haftet, die mit ihm in keinerlei Verbindung stehen (Urt. v. 1. Juli 2008 11 U 52/07).[23] Nach Ansicht des Landgerichtes Mnchen I besteht jedoch keine Haftung eines Radiosenders fr die durch einen Volontr begangenen Rechtsverletzungen, da kein Unternehmen grenzenlose Mitarbeiterberwachungspflichten einhalten knne (Urteil v. 4. Oktober 2007 - 7 O 2827/07). Diese uneinheitliche Rechtsprechung fhrte dazu, dass ein solcher Fall inzwischen beim Bundesgerichtshof anhngig war, der am 12. Mai 2010 eine grundlegende Entscheidung zu den Haftungsfragen verkndete (Az. I ZR 121/08). Privatpersonen knnen demnach auf Unterlassung, nicht dagegen auf Schadensersatz in Anspruch genommen werden, wenn ihr nicht ausreichend gesicherter WLAN-Anschluss von unberechtigten Dritten fr Urheberrechtsverletzungen im Internet genutzt wird. Das hat der u. a. fr das Urheberrecht zustndige I. Zivilsenat des Bundesgerichtshofs entschieden.[24] Daneben stellt sich die Frage, ob sich derjenige, der unberechtigt ein offenes, fremdes WLAN nutzt, strafbar macht. Diese unberechtigte Nutzung wird teils in Anspielung auf Schwarzfahren als Schwarzsurfen bezeichnet. Das Amtsgericht Wuppertal hat 2007 entschieden, dass sich ein Schwarzsurfer wegen eines Verstoes gegen 89 S.

Wireless Local Area Network 1, 148 I 1 TKG und 44, 43 II Nr. 3 BDSG strafbar macht.[25] Nach einer neuen Entscheidung des Amtsgerichts Wuppertal soll Schwarzsurfen nicht mehr unter Strafe stehen.[26] Das Landgericht Wuppertal besttigte diese Entscheidung. Schwarzsurfen sei unter keinem rechtlichen Gesichtspunkt strafbar.[27]

14

Diskussion gesundheitlicher Wirkungen


Die von WLAN-Gerten benutzten Funkfrequenzen liegen um 2,4GHz bzw. 5,4GHz, also im Mikrowellenbereich. WLAN wird daher im Zusammenhang mit mglichen gesundheitlichen Auswirkungen von Elektrosmog und in Bezug auf Elektrosensibilitt diskutiert. Nach mehreren Studien, u.a. des Bundesamts fr Strahlenschutz (BfS), gibt es innerhalb der gesetzlichen Expositionsgrenzwerte nach dem aktuellen Stand der Wissenschaft keine Nachweise, dass diese hochfrequenten elektromagnetischen Felder gesundheitliche Risiken darstellen. Laut dem Bundesamt fr Strahlenschutz kann nichtionisierende Strahlung gesundheitliche Folgen haben: Um mglichen gesundheitlichen Risiken vorzubeugen, empfiehlt das BfS, die persnliche Strahlenbelastung durch eigene Initiative zu minimieren.[28][29] Eine Wirkung elektromagnetischer Felder ist die Erwrmung von Gewebe. Der zugehrige Prozess heit dielektrische Erwrmung. Als besonders gefhrdet gegenber dem thermischen Effekt gelten die Augenlinse und anderes schwach durchblutetes Gewebe, denn zustzlich entstehende Wrme kann dort nur vermindert durch Blutgefe abgefhrt werden. WLAN erzeugt aber bei den maximal zulssigen Strahlungsleistungen (siehe oben unter EIRP) selbst in unmittelbarer Nhe zur Antenne Leistungsdichten, die unter den Expositionsgrenzwerten, z.B. nach BGV B11,[30] liegen. Eine nennenswerte Erwrmung kann damit nicht herbeigefhrt werden. Siehe dazu auch: Elektromagnetische Umweltvertrglichkeit.

Literatur
Ulf Buermeyer: Der strafrechtliche Schutz drahtloser Computernetzwerke (WLANs) [31]. In: HRRS. Heft 8/2004, S.285. Bundesamt fr Sicherheit in der Informationstechnik: Sicherheitstipps zum privaten WLAN-Einsatz [32]; dasselbe: Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte [33] (PDF, 2009). Armin Medosch: Freie Netze Geschichte, Politik und Kultur offener WLAN-Netze. [34] (PDF), Heise, Hannover 2004, ISBN 3-936931-10-0. Thomas Otto: Netzwerkauthentifizierung im WLAN. [35] (PDF), TU Braunschweig April 2004. Stiftung Warentest: PC konkret WLAN einrichten und absichern [36]. Auflage 11/06, ISBN 978-3-937880-52-5. Jrg Roth: Mobile Computing. dpunkt, Heidelberg 2005, ISBN 3-89864-366-2. Martin Sauter: Grundkurs Mobile Kommunikationssysteme. September 2004, ISBN 3-528-05886-2. Mathias Hein: Wireless LAN. Funknetze in der Praxis. ISBN 3-7723-6696-1. Jrg Rech: Wireless LANs. 802.11-WLAN-Technologie und praktische Umsetzung im Detail. 2. Auflage. Heise, 2006, ISBN 3-936931-29-1. Peter Jcker: Computernetzwerke, LAN, WLAN, Internet. 3. Auflage. VDE VERLAG GMBH, Berlin und Offenbach 2004, ISBN 3-8007-2739-0. Samer Abdalla: Standards und Risiken drahtloser Kommunikation Risikoanalyse des IEEE 802.11 Standards. ISBN 3-86550-855-3.

Wireless Local Area Network

15

Weblinks
Umfangreiche Informationen zu WLAN, Standards, FAQ und Chipstzen [37] Basiswissen WLAN-Grundlagen [38] auf den Seiten von Netgear Groe WLAN-Richtfunk-FAQ fr 5GHz-WLAN (802.11a/b/g/h) [39] Funk-Nachbrenner [40] Wie proprietre Kniffe den WLAN-Durchsatz hochtreiben (von Alfred Arnold, Entwickler bei Lancom Systems, auf heise online). Wellenfnger so funktionieren Antennen [41], Antennentheorie bis zum Antennenbau (inkl. Dosenantennenrechner), auf heise online Konrad Lischka: Surfer verschmhen Stadt-W-Lans [42]. In: Spiegel Online vom 6. Juni 2007. Wireless Networking in the Developing World [43] ausfhrliches englisches Handbuch zu WLANs unter der Creative Commons Attribution-ShareAlike 2.5 license (englisch) Stiftung Warentest: Offene WLan-Netze: Sicher surfen [44], in: test 09/2012. Stiftung Warentest: Unsicheres WLan - So schtzen Sie sich [45], test.de, 16.09.2011

Einzelnachweise
[1] Why Non-Broadcast Networks are not a Security Feature (http:/ / technet. microsoft. com/ en-us/ library/ bb726942. aspx). Microsoft Technet. Abgerufen am 29.Dezember 2011. [2] Official IEEE 802.11 Working Group Project Timelines (http:/ / www. ieee802. org/ 11/ Reports/ 802. 11_Timelines. htm) (30.November 2011). Abgerufen am 3.Juni 2012. [3] Ernst Ahlers: Funk-Evolution. In: c't. Nr. 13, 2009, S. 86-89. [4] National Archives and Records Administration: Code of Federal Regulations. Title 47: Telecommunication, PART 15RADIO FREQUENCY DEVICES, Subpart CIntentional Radiators, 15.247 (b)(1) (http:/ / ecfr. gpoaccess. gov/ cgi/ t/ text/ text-idx?c=ecfr& rgn=div8& view=text& node=47:1. 0. 1. 1. 16. 3. 234. 31& idno=47). [5] Vfg 8 / 2006 (http:/ / replay. web. archive. org/ 20100326195436/ http:/ / www. bundesnetzagentur. de/ media/ archive/ 5009. pdf) (Version vom 26. March 2010 im Internet Archive) [6] http:/ / www. rtr. at/ de/ tk/ Spektrum5GHz [7] Die Nutzung der Kanle 1, 5, 9 und 13 wird vorgeschlagen. (http:/ / www. rtr. at/ de/ tk/ Spektrum2400MHz) [8] OFFICIAL IEEE 802.11 WORKING GROUP PROJECT TIMELINES (http:/ / www. ieee802. org/ 11/ Reports/ 802. 11_Timelines. htm). Abgerufen am 10.September 2012. [9] Ernst Ahlers, Gigafunkmechanik, Die technischen Kniffe beimGigabit-WLAN (http:/ / www. heise. de/ artikel-archiv/ ct/ 2012/ 19/ 92_kiosk). Abgerufen am 10.September 2012. [10] Ernst Ahlers, Gigabit-Funker, Router der nchsten WLAN-Generation auf dem Weg zum Ethernet-Tempo, (http:/ / www. heise. de/ artikel-archiv/ ct/ 2012/ 19/ 86_kiosk). Abgerufen am 10.September 2012. [11] Chistoph Schmidt: Gigabit WLAN, in Chip 10/2012, ISSN: 0170-6632, Seite 31 [12] Frequenzuteilungen im 2,4-GHz- (http:/ / www. bundesnetzagentur. de/ cae/ servlet/ contentblob/ 38214/ publicationFile/ 2557/ FundstelleId313pdf. pdf) und 5-GHz-Band bei der Bundesnetzagentur (PDF) (http:/ / www. bundesnetzagentur. de/ cae/ servlet/ contentblob/ 38216/ publicationFile/ 6579/ WLAN5GHzVfg7_2010_28042010pdf. pdf); sowie im 2,4-GHz- (http:/ / www. rtr. at/ de/ tk/ Spektrum2400MHz) und 5-GHz-Band bei der RTR (http:/ / www. rtr. at/ de/ tk/ Spektrum5GHz) [13] Bundesnetzagentur: WLAN 5 GHz (http:/ / www. bundesnetzagentur. de/ cae/ servlet/ contentblob/ 38216/ publicationFile/ 6579/ WLAN5GHzVfg7_2010_28042010pdf. pdf) [14] Vgl. FCC Part 15.203 (http:/ / frwebgate. access. gpo. gov/ cgi-bin/ get-cfr. cgi?TITLE=47& PART=15& SECTION=203& YEAR=2000& TYPE=TEXT) [15] http:/ / www. heise. de/ netze/ meldung/ Voreingestellte-WPA-Passphrase-bei-EasyBox-Routern-berechenbar-1473896. html [16] http:/ / www. heise. de/ netze/ meldung/ WPA-Key-von-Speedport-Routern-zu-einfach-1062911. html [17] http:/ / www. heise. de/ security/ meldung/ Massive-WLAN-Sicherheitsluecke-1401820. html [18] http:/ / www. iis. fraunhofer. de/ EN/ bf/ nl/ lik/ tu/ index. jsp (http:/ / replay. web. archive. org/ 20090223201136/ http:/ / www. iis. fraunhofer. de/ EN/ bf/ nl/ lik/ tu/ index. jsp) (Version vom 23. February 2009 im Internet Archive) [19] http:/ / www. focus. de/ digital/ computer/ fussgaenger-navigationssystem_aid_233445. html [20] http:/ / www. zdnet. de/ news/ digitale_wirtschaft_internet_ebusiness_google_scannt_bei_street_view_fahrten_auch_wlan_netze_story-39002364-41530928-1. htm [21] http:/ / www. berlin. de/ special/ auto-und-motor/ news-und-zubehoer/ 1114477-44850-wlanimstra%C3%9Fenverkehrdiezukunftf%C3%A4hrtsta. html [22] Oliver Langner: Missbrauch offener W-LAN-Netze. (http:/ / www. akademie. de/ wissen/ wlan-haftung-missbrauch-urheberrecht/ haftungsumfang) In: Akademie.de. 18. Februar 2011, abgerufen am 23. Juli 2012.

Wireless Local Area Network


[23] Oberlandesgericht Frankfurt am Main, Urteil vom 1. Juli 2008, Aktenzeichen 11 U 52/07, Volltext (Grnde) bei RA Dipl.-Physiker Lindinger (http:/ / www. ra-lindinger. de/ urteil-des-olg-frankfurt-a. -m. -im-urheberrecht-zu-tauschboersen-im-internet-_142. html); vgl. dazu auch: Meldung von heise.de Gericht: Keine Haftung fr offenes WLAN (http:/ / www. heise. de/ newsticker/ Gericht-Keine-Haftung-fuer-offenes-WLAN--/ meldung/ 110632) [24] Urteil vom 12. Mai 2010, Az. I ZR 121/08 (http:/ / openjur. de/ u/ 32452-i_zr_121-08. html) [25] Schwarz-Surfen ist strafbar Strafbarkeit bei Nutzung eines offenen WLAN-Netzes (http:/ / www. kostenlose-urteile. de/ AG-Wuppertal-Schwarz-Surfen-ist-strafbar-Strafbarkeit-bei-Nutzung-eines-offenen-WLAN-Netzes. news9867. htm) Amtsgericht Wuppertal, Urteil vom 3. April 2007, 29 Ds 70 Js 6906/06 (16/07), kostenlose-urteile.de [26] Unerlaubte Nutzung eines offenen WLAN nicht strafbar (http:/ / openjur. de/ u/ 55098. html) Amtsgericht Wuppertal, Beschluss vom 3. August 2010, 26 Ds-10 Js 1977/08-282/08 [27] Schwarzsurfen in unverschlsselt betriebenen fremden WLAN-Funknetzwerken ist nicht strafbar (http:/ / www. kostenlose-urteile. de/ Schwarzsurfen-in-unverschluesselt-betriebenen-fremden-WLAN-Funknetzwerken-ist-nicht-strafbar. news10440. htm) Landgericht Wupptertal, Beschluss vom 19. Oktober 2010, 25 Qs 177/10, kostenlose-urteile.de [28] Bundesamt fr Strahlenschutz elektromagnetische Felder (http:/ / www. bfs. de/ elektro) [29] http:/ / www. bfs. de/ de/ bfs/ presse/ pr06/ pr0602 [30] BG-Vorschrift BGV B11 Elektromagnetische Felder. (http:/ / www. systron. ch/ grenzwerte/ deutschland. html?download=12:unfallverhuetungsvorschrift-elektromagnetische-felder) BG der Feinmechanik und Elektrotechnik, abgerufen am 1.Mrz 2012 (pdf). [31] http:/ / www. hrr-strafrecht. de/ hrr/ archiv/ 04-08/ index. php3?seite=7 [32] https:/ / www. bsi-fuer-buerger. de/ BSIFB/ DE/ SicherheitImNetz/ WegInsInternet/ WLAN/ Sicherheitstipps/ sicherheitstipps_node. html [33] https:/ / www. bsi. bund. de/ cae/ servlet/ contentblob/ 487312/ publicationFile/ 42281/ drahtkom_pdf. pdf [34] ftp:/ / ftp. heise. de/ pub/ tp/ buch_11. pdf [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] http:/ / www. ibr. cs. tu-bs. de/ arbeiten/ schmidt/ otto_eap/ otto_eap. pdf http:/ / www. test. de/ presse/ pressemitteilungen/ PC-konkret-WLAN-einrichten-und-absichern-1451256-0/ http:/ / s2p. de/ Sysadmin/ WirelessLAN http:/ / www. netgear. de/ support/ basiswissen/ basicwlan. aspx http:/ / www. wlan-skynet. de/ http:/ / www. heise. de/ netze/ artikel/ 80521 http:/ / www. heise. de/ netze/ artikel/ 87157/ 0 http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,druck-486889,00. html http:/ / wndw. net/ http:/ / www. test. de/ Offene-WLan-Netze-Sicher-surfen-4434568-0/ http:/ / www. test. de/ Unsicheres-WLan-Raubkopierer-entern-fremdes-Wlan-4273820-0/

16

Quelle(n) und Bearbeiter des/der Artikel(s)

17

Quelle(n) und Bearbeiter des/der Artikel(s)


Wireless Local Area Network Quelle: http://de.wikipedia.org/w/index.php?oldid=112989374 Bearbeiter: 3rdBIT, A.Savin, AF666, AK51, ALE!, AR79, Aaaah, Abubiju, Achim Raschka, Admin Wiki, Adornix, Ahellwig, Aka, Akio, Aldileon, AllesMeins, Andi Pehrin, Androl, Angie, Anhi, Anno99, Appaloosa, Asdfj, Atlasowa, Atompilz, Avoided, BJ Axel, BLueFiSH.as, Baba66, Baikonur, Baumfreund-FFM, Bautsch, Bdk, Belsazar, Benatrevqre, Berlin-Jurist, Berliner Schildkrte, Bernard Ladenthin, Bernhard-h, BeziehungsWeise, Bezur, Bierdimpfl, Binningench1, Biomenne, Bitbert, Bjb, Blaubahn, Bob Frost, Bodoppels, Bommic, Bond James, Bronto, Brutalinski, Buntfalke, BuschBohne, Capaci34, Captain Crunch, Chotaire, ChrisHamburg, ChristophDemmer, Chrizz, Cilania, Cljk, Coatilex, Codehunter, Complex, Cornstar, Cptechnik, C Faoil, D, D-Generated, Da, DaMutz, Daniel Wimpff, Daniel-obst, DanielHL, Dark meph, DarkSkald, Darkone, Deeroy, Der.Traeumer, Der.marcus, DerHexer, Diba, Dick Tracy, Dickbauch, Dominik, DrLee, Dreadis, Dschen, Dundak, DustyDingo, Eddia, El tommo, El., ElRaki, Eledill, Elfentritt, Elwood j blues, Endorphine, Entlinkt, Euku, Euphoriceyes, Fabian Bieker, Fabian.j, Fabiwanne, Felix Stember, FelixReimann, Fgb, FiftySeven, Finex, Fkoch, Fleasoft, Floker, Flominator, Florian Adler, Flothi, Fomafix, Frakturfreund, Frankee 67, Fridolin freudenfett, Frubi, Fubar, Fxb, GDK, GFJ, GNosis, Gardini, Gerbil, Gerold Broser, Giftmischer, Gimbal, Gnu1742, Gorwin, Grim.fandango, Grindinger, Guandalug, Guillermo, Gut informiert, HaSee, HaeB, Haeber, Hans132, Harald Spiegel, Hardenacke, Harung, He3nry, Head, Hedwig in Washington, Heja2009, Heyko, Highpriority, Hinrich, Hoal, Hoheit, Horst Frank, Howwi, Hubertl, Hufufae, HugoRune, Hunding, HyP3r92, Igoetrich, Ijbond, Intforce, Ixitixel, J. 'mach' wust, JOE, Jaellee, JakobVoss, Jan Niggemann, Jankammerath, Jcr, JensBaitinger, Jergen, Jhs8168, Jo-hannnes, JoBa2282, Jocian, Jofi, Joho345, Jpp, JuTa, Juesch, Jrny, KUI, Kaceper2001, Kalinka, Kalli R, Kallistratos, Kampfelb, Kaso2311, Kasper4711, Kdwnv, Kgfleischmann, Kh555, Kleinbahner, Kohl, Konstantinopel, Krawi, Krd, Krppelkiefer, Kuhlmac, Kurt Jansson, LKD, Le Grande Prince, Lex1888, Lexikorn, Libro, Liebeskind, Light1998, Lockerbie, Logopodo, Longbow4u, Lustiger seth, Lyzzy, Lgenbaron, MFM, MIGNON, MJHa, MR, Ma-Lik, MaLoSo, Madn1, Magnus Manske, Marc1974, MarioS, MarkusSchlichting, Martin-vogel, MartinEmrich, Mary schulz, Masterbrain, Mathias Jeschke, Matthus Wander, Matze M, MauriceKA, Melancholie, Meph666, Merlin G., Michael Strunck, MichaelDiederich, Mikue, Minderbinder, Minililli, Mitternacht, MlaWU, Mmovchin, Mnh, Morido, Morityp, Mps, Muck31, Mudd1, Mwka, Mx2000, Mydoys.de, Nachcommonsverschieber, Nachtigall, Nankea, Neo23, Netrus, Neuroposer, Nilsjuenemann, Nocturne, Ocrho, Octotron, Oefe, Oestivred, Olaf Studt, Ole62, Olei, Olifre, Orcera, Ot, Paddy, Pajz, Pascal76, PeKron, PeeCee, Pelz, Pendulin, Peter200, Phantomspeisung, Philipendula, Phrood, Phry, Pierre gronau, Pigpen, Pistazienfresser, Pitz, Polarlys, Power11354, PrimeEvil, Priwo, PumpingRudi, Quirin, RAFPeterM, Rama, Raphael Frey, Reenpier, Regi51, Reinhard Kraasch, Reinhardo, Rfc, RokerHRO, Rotkaeppchen68, Ruler, Rumbel, Rupert Pupkin, STBR, Sabutsch, Sadduk, Saibo, Schinner, Schmalzglocke, Schmitty, Schr66, Sciurus, Sebs, Seewolf, Semler, Semper, Simoor, Sinn, Smial, Snuffels, Southpark, Speck-Made, Spuk968, Staro1, Stefan Bernd, Stefan Birkner, Stefan Khn, Stefan Ruehrup, Stefan h, Stephan Schneider, Stern, Steven Malkovich, Stm999999999, Stunksys, Sturmflut, Stylor, Subversiv-action, Sunrider, Supaari, Syrcro, Systemdefender, TAXman, THans, Tamino, Terabyte, TheK, TheNoOne, ThePeter, TheWolf, Thomas A Anderson, Thomas Arensmann, Ticino2, Ticketautomat, Timbeil, Tinz, Tobi B., Tobias K., TobiasEgg, Tobiask, TomK32, Tomatenmark, Trainspotter, Trustable, Tsor, Tnjes, UWiS, Uffizius, Uimp, Ulfbastel, Unscheinbar, User399, Uwaga budowa, Uwe W., VPiaNo, Vhfuhf, Vigilius, Virtualone, W!B:, WAH, WIKImaniac, Warentest, Wdwd, Wernfried, Werwiewas, Wesener, Whotspot, Wiki-Fan, Wiki-Hypo, Wikinger77, Wilske, Windharp, WinfriedSchneider, Winkelmann, Winne, Wittener, Wittkowsky, Wlan-skynet, Wohlramsch, Wosch21149, Wrzlprmft, Wumpus3000, XTerminator, YMS, Yagayo, YourEyesOnly, Zaungast, Zensurgegner, Zinnmann, Zoebby, , 1094 anonyme Bearbeitungen

Quelle(n), Lizenz(en) und Autor(en) des Bildes


Datei:SpectralMasks802.11abgn-de.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:SpectralMasks802.11abgn-de.svg Lizenz: Creative Commons Attribution-Sharealike 3.0 Bearbeiter: Liebeskind Datei:NonOverlappingChannels2.4GHzWLAN-de.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:NonOverlappingChannels2.4GHzWLAN-de.svg Lizenz: Creative Commons Attribution-Sharealike 3.0 Bearbeiter: Liebeskind Datei:Helical antenna.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Helical_antenna.jpg Lizenz: Creative Commons Attribution-ShareAlike 3.0 Unported Bearbeiter: Ulfbastel Datei:WLAN_PCI_Card-2.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:WLAN_PCI_Card-2.jpg Lizenz: GNU General Public License Bearbeiter: User:AndreR, User:Appaloosa Datei:Usb-wlan-adapter.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Usb-wlan-adapter.jpg Lizenz: GNU Free Documentation License Bearbeiter: Benutzer:PrimeEvil Datei:Ng-WG511-cl.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Ng-WG511-cl.jpg Lizenz: GNU Free Documentation License Bearbeiter: Alwin Meschede Benutzer:Echoray. Original uploader was Echoray at de.wikipedia. Later version(s) were uploaded by Afrank99 at de.wikipedia. Datei:DWL-900AP+.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:DWL-900AP+.jpg Lizenz: GNU Free Documentation License Bearbeiter: Stefano Palazzo

Lizenz
Wichtiger Hinweis zu den Lizenzen
Die nachfolgenden Lizenzen bezieht sich auf den Artikeltext. Im Artikel gezeigte Bilder und Grafiken knnen unter einer anderen Lizenz stehen sowie von Autoren erstellt worden sein, die nicht in der Autorenliste erscheinen. Durch eine noch vorhandene technische Einschrnkung werden die Lizenzinformationen fr Bilder und Grafiken daher nicht angezeigt. An der Behebung dieser Einschrnkung wird gearbeitet. Das PDF ist daher nur fr den privaten Gebrauch bestimmt. Eine Weiterverbreitung kann eine Urheberrechtsverletzung bedeuten.

Creative Commons Attribution-ShareAlike 3.0 Unported - Deed


Diese "Commons Deed" ist lediglich eine vereinfachte Zusammenfassung des rechtsverbindlichen Lizenzvertrages (http:/ / de. wikipedia. org/ wiki/ Wikipedia:Lizenzbestimmungen_Commons_Attribution-ShareAlike_3. 0_Unported) in allgemeinverstndlicher Sprache. Sie drfen: das Werk bzw. den Inhalt vervielfltigen, verbreiten und ffentlich zugnglich machen Abwandlungen und Bearbeitungen des Werkes bzw. Inhaltes anfertigen Zu den folgenden Bedingungen: Namensnennung Sie mssen den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen. Weitergabe unter gleichen Bedingungen Wenn Sie das lizenzierte Werk bzw. den lizenzierten Inhalt bearbeiten, abwandeln oder in anderer Weise erkennbar als Grundlage fr eigenes Schaffen verwenden, drfen Sie die daraufhin neu entstandenen Werke bzw. Inhalte nur unter Verwendung von Lizenzbedingungen weitergeben, die mit denen dieses Lizenzvertrages identisch, vergleichbar oder kompatibel sind. Wobei gilt: Verzichtserklrung Jede der vorgenannten Bedingungen kann aufgehoben werden, sofern Sie die ausdrckliche Einwilligung des Rechteinhabers dazu erhalten. Sonstige Rechte Die Lizenz hat keinerlei Einfluss auf die folgenden Rechte: Die gesetzlichen Schranken des Urheberrechts und sonstigen Befugnisse zur privaten Nutzung; Das Urheberpersnlichkeitsrecht des Rechteinhabers; Rechte anderer Personen, entweder am Lizenzgegenstand selber oder bezglich seiner Verwendung, zum Beispiel Persnlichkeitsrechte abgebildeter Personen.

Hinweis Im Falle einer Verbreitung mssen Sie anderen alle Lizenzbedingungen mitteilen, die fr dieses Werk gelten. Am einfachsten ist es, an entsprechender Stelle einen Link auf http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/ deed. de einzubinden.

Haftungsbeschrnkung Die Commons Deed ist kein Lizenzvertrag. Sie ist lediglich ein Referenztext, der den zugrundeliegenden Lizenzvertrag bersichtlich und in allgemeinverstndlicher Sprache, aber auch stark vereinfacht wiedergibt. Die Deed selbst entfaltet keine juristische Wirkung und erscheint im eigentlichen Lizenzvertrag nicht.

GNU Free Documentation License


Version 1.2, November 2002

Copyright (C) 2000,2001,2002 Free Software Foundation, Inc. 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.

0. PREAMBLE
The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference.

1. APPLICABILITY AND DEFINITIONS

Lizenz
This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a world-wide, royalty-free license, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the license if you copy, modify or distribute the work in a way requiring permission under copyright law. A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not fit the above definition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none. The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be at most 25 words. A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, that is suitable for revising the document straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup, or absence of markup, has been arranged to thwart or discourage subsequent modification by readers is not Transparent. An image format is not Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML, PostScript or PDF designed for human modification. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text. A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specific section name mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" according to this definition. The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regards disclaiming warranties: any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License.

18

2. VERBATIM COPYING
You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies.

3. COPYING IN QUANTITY
If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document.

4. MODIFICATIONS
You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has fewer than five), unless they release you from this requirement. C. State on the Title page the name of the publisher of the Modified Version, as the publisher. D. Preserve all the copyright notices of the Document. E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices. F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below. G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice. H. Include an unaltered copy of this License. I. Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence. J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. K. For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. M. Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version. N. Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section. O. Preserve any Warranty Disclaimers. If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles. You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version.

5. COMBINING DOCUMENTS
You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled "Dedications". You must delete all sections Entitled "Endorsements".

6. COLLECTIONS OF DOCUMENTS
You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document.

7. AGGREGATION WITH INDEPENDENT WORKS


A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an "aggregate" if the copyright resulting from the compilation is not used to limit the legal rights of the compilation's users beyond what the individual works permit. When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Document's Cover Texts may be placed on covers that bracket the Document within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate.

8. TRANSLATION
Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and any Warranty Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of this License or a notice or disclaimer, the original version will prevail. If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title.

9. TERMINATION
You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.

10. FUTURE REVISIONS OF THIS LICENSE


The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http:/ / www. gnu. org/ copyleft/ . Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation.

ADDENDUM: How to use this License for your documents


To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page:

If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...Texts." line with this:

Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST.
If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.