Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Infos zu HIPERLAN

Übersicht und Infos zu HIPERLAN 

HIPERLAN steht als Oberbegriff für die Standards HIPERLAN/1, HIPERLAN/2, HIPERACCESS und HIPERLINK. Diese Standards bauen als Weiterentwicklungen jeweils aufeinander auf. Die Abkürzung HIPERLAN steht für High Performance Radio Local Area Network und HIPERLAN steht für Standards zum Aufbau von Funknetzen zwischen Rechnern.

Definiert wurden die Standards ab 1996 von der Arbeitsgruppe Broadband Radio Access Network, kurz BRAN, des European Telecommunication Standards Institute als alternative Technologie zum IEEE 802.11-Standard.

 

 

Bislang konnte sich HIPERLAN auf dem Markt noch nicht durchsetzen, obwohl die Standards einige technisch durchaus interessante Konzepte enthalten.

So nutzt HIPERLAN beispielsweise, anders als der IEEE 802.11-Standard, keine Signalisierung im ungeschützten ISM-Band bei 2,45 GHz und auch die Ausnutzung des Frequenzbereiches ist effizienter.  

 

Hier nun die wichtigsten Infos zu HIPERLAN in der Übersicht:  

 

HIPERLAN/1

Dieser Standard arbeitet mit Datenübertragungsraten von bis zu 23,5 Mbit/s bei 5 GHz. Die Reichweite in üblichen Umgebungen wie beispielsweise Büroräumen liegt bei etwa 50 Metern. Größere Gebiete können jedoch über ein implementiertes Verfahren abgedeckt werden, bei dem Datenpakete über Netzwerkknoten weitergeleitet werden können.

Zudem arbeitet HIPERLAN/1 mit Stromsparmechanismen. Der Frequenzbereich bei diesem Standard ist in fünf Kanäle aufgeteilt. Vom Aufbau her ist der Standard an das ISO-OSI-Referenzmodell angelehnt, allerdings gliedert sich der Data Link Layer als Sicherungsschicht mit der MAC- und der CAC-Schicht in zwei Teilschichten.

·         Die MAC-Schicht enthält neben Funktionen zum Versand und Empfang von Daten auch Verschlüsselungs- und Energiesparfunktionen. Die Datenpakete können in fünf Prioritäten eingestuft werden und anhand der jeweiligen Priorität wird die Backoff-Zeit festgelegt, die als Wartezeit beim Versand des Datenpaketes gilt.

·         Die CAC-Schicht steuert durch das EY-NPMA-Verfahren den Zugriff auf den Funkkanal. Ist ein Kanal frei, fällt die Wartezeit zufällig aus und wenn der Kanal während der Wartezeit nicht belegt wird, erfolgt der Versand. Wird der Kanal belegt, wird der nächste Sender durch ein Verfahren aus drei Phasen ausgewählt. In der ersten Phase, der Prioritisation-Phase, wird nach einer konstanten Wartezeit ein Burst-Frame verschickt.

Da die Wartezeit mit der Priorität des Datenpaketes multipliziert wird, werden auf diese Weise alle Sender mit Paketen mit niedrigerer Priorität ausgeschaltet. Da aber trotzdem Sender übrigbleiben können, werden in der zweiten Phase, der Contention-Phase, zunächst durch ein Elimination Bursting weitere Sender aussortiert. Jeder verbliebene Sender wartet dazu eine zufällige Zeit ab und sendet dann einen Burst. Dabei konkurrieren die Sender, die an dem letzten Burst beteiligt waren, in einem Yield-Listening miteinander und wer dort als erster einen Burst verschickt, kann seine Datenpakete übertragen. Die eigentliche Datenübertragung erfolgt in der dritten Phase, der Transmission-Phase.

Sofern ein Unicast-Paket verschickt wird, findet in dieser Phase auch die Empfangsbestätigung statt. Die Stationen in HIPERLAN/1 können entweder als Forwarder oder als Non-Forwarder gekennzeichnet werden. Forwarder leiten Datenpakete an andere Stationen weiter, die sich in Reichweite der Station befinden.Als Energiesparverfahren stehen zwei Varianten zur Verfügung.

Der Empfänger kann seinen Sender abschalten und die Empfangsleistung herabsetzen. Da der Versand von Headern mit reduzierter Datenrate erfolgt, können diese vom Empfänger nach wie vor entschlüsselt werden. Die andere Möglichkeit besteht in einer definierten Station, dem p-Supporter. Dieser nimmt die Pakete für einen abgeschalteten Empfänger, den p-Saver, entgegen. 

 

HIPERLAN/2

Die Weiterentwicklung von HIPERLAN/1 umfasst vor allem zusätzliche Funktionen, durch die der Standard als drahtloses Zugangsnetz für Weitverkehrsnetze nutzbar wird. So beinhalten die Erweiterungen beispielsweise eine Kopplung an UMTS und Wireless ATM sowie die Möglichkeit, Dienstgüte-Parameter für Multimedia-Anwendungen zu definieren.

Mit HIPERLAN/2 können die gleichen Frequenzen wie bei HIPERLAN/1 und zusätzlich der Bereich zwischen 5470 bis 5725 MHz genutzt werden. Die Datenraten liegen bei 54 MBit/s, die Reichweiten bei 30 Metern in Gebäuden und bis zu 150 Metern im Freien. Zudem wurden für HIPERLAN/2 zwei zusätzliche Modi definiert. Der „centralized mode“ entspricht dem Infrastrukturmodus und der „direct mode“ dem Ad-hoc-Modus im 802.11-Standard.

Das Schichtenmodell des Data Link Layers bei HIPERLAN/2 gliedert sich in die MAC-Schicht und die Radio-Link-Control- sowie die Error-Control-Schicht, die der MAC-Schicht parallel übergeordnet sind.

·         Die Radio-Link-Control-Schicht ist für die Verschlüsselungsverfahren, die Handover-Mechanismen, die Power-Management-Funktionen, die Dienste zum Öffnen und Schließen von Verbindungen sowie für den Versand von Broadcast- und Multicast-Nachrichten zuständig.

·         Die Error-Control-Schicht garantiert die fehlerlose Übertragung von Daten. Gearbeitet wird dabei mit dem ARQ-Verfahren, bei dem im Fall eines Fehlers eine Nachricht noch einmal angefordert wird.

·         Die MAC-Schicht ist genauso aufgebaut wie bei HIPERLAN/1.Oberhalb dieser Schichten ist ein Convergence Layer definiert. Dieser teilt große Datenpakete in kleinere Datenpakete auf und überträgt die Datenpakete entweder zell- oder paketbasiert. Bei der zellbasierten Übertragung werden Pakete analog zum ATM mit fester Länge, bei der paketbasierten Übertragung kompatibel zu Ethernet mit unterschiedlichen Größen übertragen. 

 

HIPERACCESS und HIPERLINK

HIPERACCESS, das früher als HIPERLAN/3 bezeichnet wurde, ist eine Alternative zu drahtgebundenen Verfahren und ermöglicht, die letzte Meile zwischen einem Weitverkehrsnetz und einem Teilnehmeranschluss zu überbrücken.

Die Datenraten bei diesem Standard betragen 23 MBit/s, die Reichweite liegt bei bis zu fünf Kilometern. Der früher als HIPERLAN/4 bezeichnete Standard HIPERLINK ermöglicht feste Punkt-zu-Punkt-Verbindungen.

Die Datenraten betragen hier bis zu 155 MBit/s, die Reichweite liegt bei bis zu 150 Metern.

 

Weiterführende Fachartikel zu Lan-Netzwerken und WLan:

Anleitung PC und Handys als Hotspots
Uebersicht zur WLan Sendeleistung
Uebersicht zur WLan Authentifizierung
Uebersicht - Wireless Lan Strahlungsleistung
Die Rechtslage bei Wireless Lan

 

Thema: Übersicht und Infos zu HIPERLAN 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Tipps zur Namenswahl vor der Domainregistrierung
Die eigene Homepage - die wichtigsten Infos und Tipps zur Namenswahl vor der Domainregistrierung Während vor einiger Zeit hauptsäc...
Wireless Lan Blog
Der Wireless Lan Blog Neuigkeiten und Neuerscheinungen von WLan-Produkten, Installationen und Programmsoftware, im Wireless Lan Blog. Mehr &...
Infos und Tipps zu eSports, Teil 2
Infos und Tipps zu eSports, Teil 2 ESports sind digitale Wettkämpfe, bei denen zwei oder mehr Spieler im Mehrspieler-Modus von Vide...
Sicherheitstipps Wlan
Aktuelle Sicherheitstipps für WLanDer wesentliche Vorteil von WLAN liegt darin, dass ein Netzwerk mittels Funkübertragung verbunde...
Tipps - Sicheres surfen in sozialen Netzwerken
Die wichtigsten Tipps, um sicher in sozialen Netzwerken zu surfen Soziale Netzwerke haben in den letzten Jahren einen echten Boom erlebt und...

mehr Artikel

Tipps zum Schutz vor versteckten App-Kosten Tipps zum Schutz vor versteckten App-Kosten Für viele sind Smartphone und Tablet längst zum treuen Alltagsbegleiter geworden, ein Verzicht auf die mobilen Endgeräte und die ständige Verfügbarkeit des Internets kaum denkbar. Vor allem die vielen, oft kostenfreien Apps sind beliebte kleine Helfer und ein netter Zeitvertreib für zwischendurch.    Ganzen Artikel...

5 Trends bei der Visual Economy 5 Trends bei der Visual Economy   Auf Internetseiten sind Texte nach wie vor die wichtigsten Elemente und ohne geschriebene Inhalte wird es nicht gehen. Doch Bilder und Videos gewinnen zunehmend an Bedeutung. Grafiken, Fotos und bewegte Bilder lockern eine Seite optisch nicht nur auf. Stattdessen können sie bestimmte Inhalte mitunter anschaulicher vermitteln als Worte. Und bei bestimmten Inhalten führt kein Weg an Abbildungen vorbei. Das gilt zum Beispiel für Produkte, die verkauft werden sollen. Schließlich möchte der Kunde die Ware sehen, bevor er sie kauft. Doch worauf kommt es bei Bildern und Videos an? In welche Richtung geht die Entwicklung? Hier sind fünf Trends bei der Visual Economy!    Ganzen Artikel...

6 Tipps für eine umweltfreundliche Webseite 6 Tipps für eine umweltfreundliche Webseite   Flugreisen, Autofahrten, Billigkleidung, Einwegverpackungen: An vielen Stellen werden Maßnahmen im Sinne des Umweltschutzes ergriffen. Doch ans Internet denken die wenigsten, wenn es darum geht, den CO2-Ausstoß zu reduzieren. Dabei gibt es gute Gründe, die für eine umweltfreundliche Webseite sprechen.    Ganzen Artikel...

Was ist eigentlich ein Webserver? 2. Teil Was ist eigentlich ein Webserver? 2. Teil   Beim Webserver handelt es sich um einen Rechner oder ein Computerprogramm, das Inhalte über das Internet oder ein Intranet bereitstellt. Er nimmt Anfragen von Clients entgegen und liefert die dazugehörigen Inhalte als Antwort. Zusätzlich dazu ist der Webserver für eine Reihe weiterer Funktionen zuständig, so zum Beispiel die Verarbeitung von Skripten, die Protokollierung, Sicherheitsfunktionen oder das Verwalten von Benutzerkonten. Im Zeitalter der digitalen Kommunikation spielt der Webserver deshalb eine zentrale Rolle.  Ganzen Artikel...



10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil   Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihnen im Betrieb personenbezogene Daten verarbeiten, können sie zu Einfallstoren für Cyber-Kriminelle werden. Wie sicher die Produkte sind, ist bei der Auswahl aber oft kaum zu erkennen. Abhilfe soll nun das neue IT-Sicherheitskennzeichen schaffen. Es soll auf einen Blick über die Sicherheitsmerkmale eines Produkts oder einer Dienstleistung informieren. Doch was genau hat es mit dem IT-Sicherheitskennzeichen auf sich? Wer bekommt es? Wofür wird es von wem vergeben? Wir beantworten zehn Fragen zum neuen IT-Sicherheitskennzeichen!  Ganzen Artikel...