Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Infos zu HIPERLAN

Übersicht und Infos zu HIPERLAN 

HIPERLAN steht als Oberbegriff für die Standards HIPERLAN/1, HIPERLAN/2, HIPERACCESS und HIPERLINK. Diese Standards bauen als Weiterentwicklungen jeweils aufeinander auf. Die Abkürzung HIPERLAN steht für High Performance Radio Local Area Network und HIPERLAN steht für Standards zum Aufbau von Funknetzen zwischen Rechnern.

Definiert wurden die Standards ab 1996 von der Arbeitsgruppe Broadband Radio Access Network, kurz BRAN, des European Telecommunication Standards Institute als alternative Technologie zum IEEE 802.11-Standard.

 

 

Bislang konnte sich HIPERLAN auf dem Markt noch nicht durchsetzen, obwohl die Standards einige technisch durchaus interessante Konzepte enthalten.

So nutzt HIPERLAN beispielsweise, anders als der IEEE 802.11-Standard, keine Signalisierung im ungeschützten ISM-Band bei 2,45 GHz und auch die Ausnutzung des Frequenzbereiches ist effizienter.  

 

Hier nun die wichtigsten Infos zu HIPERLAN in der Übersicht:  

 

HIPERLAN/1

Dieser Standard arbeitet mit Datenübertragungsraten von bis zu 23,5 Mbit/s bei 5 GHz. Die Reichweite in üblichen Umgebungen wie beispielsweise Büroräumen liegt bei etwa 50 Metern. Größere Gebiete können jedoch über ein implementiertes Verfahren abgedeckt werden, bei dem Datenpakete über Netzwerkknoten weitergeleitet werden können.

Zudem arbeitet HIPERLAN/1 mit Stromsparmechanismen. Der Frequenzbereich bei diesem Standard ist in fünf Kanäle aufgeteilt. Vom Aufbau her ist der Standard an das ISO-OSI-Referenzmodell angelehnt, allerdings gliedert sich der Data Link Layer als Sicherungsschicht mit der MAC- und der CAC-Schicht in zwei Teilschichten.

·         Die MAC-Schicht enthält neben Funktionen zum Versand und Empfang von Daten auch Verschlüsselungs- und Energiesparfunktionen. Die Datenpakete können in fünf Prioritäten eingestuft werden und anhand der jeweiligen Priorität wird die Backoff-Zeit festgelegt, die als Wartezeit beim Versand des Datenpaketes gilt.

·         Die CAC-Schicht steuert durch das EY-NPMA-Verfahren den Zugriff auf den Funkkanal. Ist ein Kanal frei, fällt die Wartezeit zufällig aus und wenn der Kanal während der Wartezeit nicht belegt wird, erfolgt der Versand. Wird der Kanal belegt, wird der nächste Sender durch ein Verfahren aus drei Phasen ausgewählt. In der ersten Phase, der Prioritisation-Phase, wird nach einer konstanten Wartezeit ein Burst-Frame verschickt.

Da die Wartezeit mit der Priorität des Datenpaketes multipliziert wird, werden auf diese Weise alle Sender mit Paketen mit niedrigerer Priorität ausgeschaltet. Da aber trotzdem Sender übrigbleiben können, werden in der zweiten Phase, der Contention-Phase, zunächst durch ein Elimination Bursting weitere Sender aussortiert. Jeder verbliebene Sender wartet dazu eine zufällige Zeit ab und sendet dann einen Burst. Dabei konkurrieren die Sender, die an dem letzten Burst beteiligt waren, in einem Yield-Listening miteinander und wer dort als erster einen Burst verschickt, kann seine Datenpakete übertragen. Die eigentliche Datenübertragung erfolgt in der dritten Phase, der Transmission-Phase.

Sofern ein Unicast-Paket verschickt wird, findet in dieser Phase auch die Empfangsbestätigung statt. Die Stationen in HIPERLAN/1 können entweder als Forwarder oder als Non-Forwarder gekennzeichnet werden. Forwarder leiten Datenpakete an andere Stationen weiter, die sich in Reichweite der Station befinden.Als Energiesparverfahren stehen zwei Varianten zur Verfügung.

Der Empfänger kann seinen Sender abschalten und die Empfangsleistung herabsetzen. Da der Versand von Headern mit reduzierter Datenrate erfolgt, können diese vom Empfänger nach wie vor entschlüsselt werden. Die andere Möglichkeit besteht in einer definierten Station, dem p-Supporter. Dieser nimmt die Pakete für einen abgeschalteten Empfänger, den p-Saver, entgegen. 

 

HIPERLAN/2

Die Weiterentwicklung von HIPERLAN/1 umfasst vor allem zusätzliche Funktionen, durch die der Standard als drahtloses Zugangsnetz für Weitverkehrsnetze nutzbar wird. So beinhalten die Erweiterungen beispielsweise eine Kopplung an UMTS und Wireless ATM sowie die Möglichkeit, Dienstgüte-Parameter für Multimedia-Anwendungen zu definieren.

Mit HIPERLAN/2 können die gleichen Frequenzen wie bei HIPERLAN/1 und zusätzlich der Bereich zwischen 5470 bis 5725 MHz genutzt werden. Die Datenraten liegen bei 54 MBit/s, die Reichweiten bei 30 Metern in Gebäuden und bis zu 150 Metern im Freien. Zudem wurden für HIPERLAN/2 zwei zusätzliche Modi definiert. Der „centralized mode“ entspricht dem Infrastrukturmodus und der „direct mode“ dem Ad-hoc-Modus im 802.11-Standard.

Das Schichtenmodell des Data Link Layers bei HIPERLAN/2 gliedert sich in die MAC-Schicht und die Radio-Link-Control- sowie die Error-Control-Schicht, die der MAC-Schicht parallel übergeordnet sind.

·         Die Radio-Link-Control-Schicht ist für die Verschlüsselungsverfahren, die Handover-Mechanismen, die Power-Management-Funktionen, die Dienste zum Öffnen und Schließen von Verbindungen sowie für den Versand von Broadcast- und Multicast-Nachrichten zuständig.

·         Die Error-Control-Schicht garantiert die fehlerlose Übertragung von Daten. Gearbeitet wird dabei mit dem ARQ-Verfahren, bei dem im Fall eines Fehlers eine Nachricht noch einmal angefordert wird.

·         Die MAC-Schicht ist genauso aufgebaut wie bei HIPERLAN/1.Oberhalb dieser Schichten ist ein Convergence Layer definiert. Dieser teilt große Datenpakete in kleinere Datenpakete auf und überträgt die Datenpakete entweder zell- oder paketbasiert. Bei der zellbasierten Übertragung werden Pakete analog zum ATM mit fester Länge, bei der paketbasierten Übertragung kompatibel zu Ethernet mit unterschiedlichen Größen übertragen. 

 

HIPERACCESS und HIPERLINK

HIPERACCESS, das früher als HIPERLAN/3 bezeichnet wurde, ist eine Alternative zu drahtgebundenen Verfahren und ermöglicht, die letzte Meile zwischen einem Weitverkehrsnetz und einem Teilnehmeranschluss zu überbrücken.

Die Datenraten bei diesem Standard betragen 23 MBit/s, die Reichweite liegt bei bis zu fünf Kilometern. Der früher als HIPERLAN/4 bezeichnete Standard HIPERLINK ermöglicht feste Punkt-zu-Punkt-Verbindungen.

Die Datenraten betragen hier bis zu 155 MBit/s, die Reichweite liegt bei bis zu 150 Metern.

 

Weiterführende Fachartikel zu Lan-Netzwerken und WLan:

Anleitung PC und Handys als Hotspots
Uebersicht zur WLan Sendeleistung
Uebersicht zur WLan Authentifizierung
Uebersicht - Wireless Lan Strahlungsleistung
Die Rechtslage bei Wireless Lan

 

Thema: Übersicht und Infos zu HIPERLAN 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

3 gute Gründe für ein VPN
3 gute Gründe für ein VPN Ob es um die eigene Webseite, den heimischen Computer, den Laptop des Partners, das Tablet der Kinde...
Infos und Tipps zur SD-Karte mit WLan
Infos und Tipps zur SD-Karte mit WLan Für alle diejenigen, die eine Digitalkamera mit SD-Kartenslot nutzen und immer ein wenig genervt...
Pro & Kontra zum Smart Home anhand von 5 Fragen, 2. Teil
Pro & Kontra zum Smart Home anhand von 5 Fragen, 2. Teil Ein elektronisches Türschloss öffnet das Haus, sobald sich der Be...
IT-Infrastruktur fürs Homeoffice optimieren
IT-Infrastruktur fürs Homeoffice optimieren Computer, Smartphone & Co. sind längst selbstverständliche Begleiter im A...
E-Sport und seine Entwicklung
E-Sport und seine Entwicklung Hinter dem elektronischen Sport, kurz E-Sport, verbirgt sich eine Sportart, bei der Menschen mithilfe von Comp...

mehr Artikel

Warum sind Software-Updates wichtig? Warum sind Software-Updates wichtig?   In der digitalen Welt ist Cyberkriminalität ein Problem, das nicht unterschätzt werden sollte. Angriffe von Hackern, Datenklau, Identitätsdiebstahl beim Onlineshopping oder Betrugsversuche beim Online-Banking können zu enormen Schäden führen. Doch obwohl die meisten Nutzer durchaus wissen, dass es Risiken gibt, sind sie erstaunlich nachlässig, was die Sicherheit ihrer Geräte und Anwendungen betrifft.  Ganzen Artikel...

Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten   “Not Found. The requested URL/name.htm was not found on this server.” Diese Zeile hat vermutlich jeder Nutzer schon gesehen. Denn sie erscheint als Standard, wenn der Internetnutzer eine Seite aufrufen will, die es inzwischen jedenfalls unter dieser Adresse nicht mehr gibt. Doch statt den Nutzer mit der Fehlermeldung alleine zu lassen, sollte der Betreiber der Webseite dem Nutzer besser eine Hilfestellung anbieten. Und das hat mehrere Gründe. Wir erklären, warum es sinnvoll ist, eine 404-Fehlerseite einzurichten.  Ganzen Artikel...

Als Programmierer arbeiten - Infos und Tipps, 3. Teil Als Programmierer arbeiten - Infos und Tipps, 3. Teil   PHP, Java, C++, Python, HTML: Bei solchen kryptischen Bezeichnungen sollte ein Programmierer sofort wissen, worum es geht. Denn der Umgang mit Programmiersprachen gehört zu seinem Tagesgeschäft. Dabei sind die Einsatzbereiche groß. So kann ein Programmierer Software und Apps entwickeln, Webseiten anlegen oder an Künstlichen Intelligenzen arbeiten. Ähnlich vielfältig ist der Zugang zum Beruf. Vom soliden Studium bis hin zur autodidaktischen Ausbildung ist fast alles möglich.  Ganzen Artikel...

Tipps und Infos zum LTE-Netz Tipps und Infos zum LTE-Netz Das Kürzel LTE steht für Long Term Evolution und das LTE-Netz bezeichnet einen Mobilfunkstandard, der häufig auch das 4G-Netz, also Netz der vierten Generation, genannt wird.   Ganzen Artikel...



Was bringt Surfen im Inkognito-Modus? Was bringt Surfen im Inkognito-Modus?   Beim Surfen im Internet speichert der Browser standardmäßig verschiedene Daten und Informationen. Dadurch kann der Nutzer zum Beispiel im Browserverlauf nachschauen, welche Webseiten er angesteuert hatte. Das ist praktisch, um Seiten wiederzufinden. Ruft der Nutzer bestimmte Seiten häufiger auf, speichern Cookies außerdem die Einstellungen. Deshalb kann der Nutzer etwa in einem Online-Shop auch Tage später noch die Artikel in seiner Merkliste oder im Warenkorb sehen. Und wenn er seine Daten in Online-Formulare eingibt, muss er nicht jedes Mal alles neu tippen, sondern kann sie per Klick aus der angezeigten Auswahlliste einfügen. Allerdings möchte nicht jeder Nutzer, dass solche Daten im Browser gespeichert werden. Um Abhilfe zu schaffen und anonymer zu surfen, schaltet er deshalb in den privaten Modus. Der private Modus wird auch Inkognito-Modus genannt. Aber was bringt Surfen im Inkognito-Modus wirklich?  Ganzen Artikel...