Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Infos zu HIPERLAN

Übersicht und Infos zu HIPERLAN 

HIPERLAN steht als Oberbegriff für die Standards HIPERLAN/1, HIPERLAN/2, HIPERACCESS und HIPERLINK. Diese Standards bauen als Weiterentwicklungen jeweils aufeinander auf. Die Abkürzung HIPERLAN steht für High Performance Radio Local Area Network und HIPERLAN steht für Standards zum Aufbau von Funknetzen zwischen Rechnern.

Definiert wurden die Standards ab 1996 von der Arbeitsgruppe Broadband Radio Access Network, kurz BRAN, des European Telecommunication Standards Institute als alternative Technologie zum IEEE 802.11-Standard.

 

 

Bislang konnte sich HIPERLAN auf dem Markt noch nicht durchsetzen, obwohl die Standards einige technisch durchaus interessante Konzepte enthalten.

So nutzt HIPERLAN beispielsweise, anders als der IEEE 802.11-Standard, keine Signalisierung im ungeschützten ISM-Band bei 2,45 GHz und auch die Ausnutzung des Frequenzbereiches ist effizienter.  

 

Hier nun die wichtigsten Infos zu HIPERLAN in der Übersicht:  

 

HIPERLAN/1

Dieser Standard arbeitet mit Datenübertragungsraten von bis zu 23,5 Mbit/s bei 5 GHz. Die Reichweite in üblichen Umgebungen wie beispielsweise Büroräumen liegt bei etwa 50 Metern. Größere Gebiete können jedoch über ein implementiertes Verfahren abgedeckt werden, bei dem Datenpakete über Netzwerkknoten weitergeleitet werden können.

Zudem arbeitet HIPERLAN/1 mit Stromsparmechanismen. Der Frequenzbereich bei diesem Standard ist in fünf Kanäle aufgeteilt. Vom Aufbau her ist der Standard an das ISO-OSI-Referenzmodell angelehnt, allerdings gliedert sich der Data Link Layer als Sicherungsschicht mit der MAC- und der CAC-Schicht in zwei Teilschichten.

·         Die MAC-Schicht enthält neben Funktionen zum Versand und Empfang von Daten auch Verschlüsselungs- und Energiesparfunktionen. Die Datenpakete können in fünf Prioritäten eingestuft werden und anhand der jeweiligen Priorität wird die Backoff-Zeit festgelegt, die als Wartezeit beim Versand des Datenpaketes gilt.

·         Die CAC-Schicht steuert durch das EY-NPMA-Verfahren den Zugriff auf den Funkkanal. Ist ein Kanal frei, fällt die Wartezeit zufällig aus und wenn der Kanal während der Wartezeit nicht belegt wird, erfolgt der Versand. Wird der Kanal belegt, wird der nächste Sender durch ein Verfahren aus drei Phasen ausgewählt. In der ersten Phase, der Prioritisation-Phase, wird nach einer konstanten Wartezeit ein Burst-Frame verschickt.

Da die Wartezeit mit der Priorität des Datenpaketes multipliziert wird, werden auf diese Weise alle Sender mit Paketen mit niedrigerer Priorität ausgeschaltet. Da aber trotzdem Sender übrigbleiben können, werden in der zweiten Phase, der Contention-Phase, zunächst durch ein Elimination Bursting weitere Sender aussortiert. Jeder verbliebene Sender wartet dazu eine zufällige Zeit ab und sendet dann einen Burst. Dabei konkurrieren die Sender, die an dem letzten Burst beteiligt waren, in einem Yield-Listening miteinander und wer dort als erster einen Burst verschickt, kann seine Datenpakete übertragen. Die eigentliche Datenübertragung erfolgt in der dritten Phase, der Transmission-Phase.

Sofern ein Unicast-Paket verschickt wird, findet in dieser Phase auch die Empfangsbestätigung statt. Die Stationen in HIPERLAN/1 können entweder als Forwarder oder als Non-Forwarder gekennzeichnet werden. Forwarder leiten Datenpakete an andere Stationen weiter, die sich in Reichweite der Station befinden.Als Energiesparverfahren stehen zwei Varianten zur Verfügung.

Der Empfänger kann seinen Sender abschalten und die Empfangsleistung herabsetzen. Da der Versand von Headern mit reduzierter Datenrate erfolgt, können diese vom Empfänger nach wie vor entschlüsselt werden. Die andere Möglichkeit besteht in einer definierten Station, dem p-Supporter. Dieser nimmt die Pakete für einen abgeschalteten Empfänger, den p-Saver, entgegen. 

 

HIPERLAN/2

Die Weiterentwicklung von HIPERLAN/1 umfasst vor allem zusätzliche Funktionen, durch die der Standard als drahtloses Zugangsnetz für Weitverkehrsnetze nutzbar wird. So beinhalten die Erweiterungen beispielsweise eine Kopplung an UMTS und Wireless ATM sowie die Möglichkeit, Dienstgüte-Parameter für Multimedia-Anwendungen zu definieren.

Mit HIPERLAN/2 können die gleichen Frequenzen wie bei HIPERLAN/1 und zusätzlich der Bereich zwischen 5470 bis 5725 MHz genutzt werden. Die Datenraten liegen bei 54 MBit/s, die Reichweiten bei 30 Metern in Gebäuden und bis zu 150 Metern im Freien. Zudem wurden für HIPERLAN/2 zwei zusätzliche Modi definiert. Der „centralized mode“ entspricht dem Infrastrukturmodus und der „direct mode“ dem Ad-hoc-Modus im 802.11-Standard.

Das Schichtenmodell des Data Link Layers bei HIPERLAN/2 gliedert sich in die MAC-Schicht und die Radio-Link-Control- sowie die Error-Control-Schicht, die der MAC-Schicht parallel übergeordnet sind.

·         Die Radio-Link-Control-Schicht ist für die Verschlüsselungsverfahren, die Handover-Mechanismen, die Power-Management-Funktionen, die Dienste zum Öffnen und Schließen von Verbindungen sowie für den Versand von Broadcast- und Multicast-Nachrichten zuständig.

·         Die Error-Control-Schicht garantiert die fehlerlose Übertragung von Daten. Gearbeitet wird dabei mit dem ARQ-Verfahren, bei dem im Fall eines Fehlers eine Nachricht noch einmal angefordert wird.

·         Die MAC-Schicht ist genauso aufgebaut wie bei HIPERLAN/1.Oberhalb dieser Schichten ist ein Convergence Layer definiert. Dieser teilt große Datenpakete in kleinere Datenpakete auf und überträgt die Datenpakete entweder zell- oder paketbasiert. Bei der zellbasierten Übertragung werden Pakete analog zum ATM mit fester Länge, bei der paketbasierten Übertragung kompatibel zu Ethernet mit unterschiedlichen Größen übertragen. 

 

HIPERACCESS und HIPERLINK

HIPERACCESS, das früher als HIPERLAN/3 bezeichnet wurde, ist eine Alternative zu drahtgebundenen Verfahren und ermöglicht, die letzte Meile zwischen einem Weitverkehrsnetz und einem Teilnehmeranschluss zu überbrücken.

Die Datenraten bei diesem Standard betragen 23 MBit/s, die Reichweite liegt bei bis zu fünf Kilometern. Der früher als HIPERLAN/4 bezeichnete Standard HIPERLINK ermöglicht feste Punkt-zu-Punkt-Verbindungen.

Die Datenraten betragen hier bis zu 155 MBit/s, die Reichweite liegt bei bis zu 150 Metern.

 

Weiterführende Fachartikel zu Lan-Netzwerken und WLan:

Anleitung PC und Handys als Hotspots
Uebersicht zur WLan Sendeleistung
Uebersicht zur WLan Authentifizierung
Uebersicht - Wireless Lan Strahlungsleistung
Die Rechtslage bei Wireless Lan

 

Thema: Übersicht und Infos zu HIPERLAN 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Sendeleistung von WLan-Antennen
Übersicht zur Sendeleistung von WLan Antennen Zu den Hauptargumenten für ein WLan-Netzwerk gehört sicherlich, dass es üb...
5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen
5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen Im heutigen Zeitalter sind moderne Medien wie das Internet längst zu...
Warum analoge Computer ein Comeback erleben
Warum analoge Computer ein Comeback erleben Unser Zeitalter ist digital. In fast jeder Alltagselektronik stecken Mikrochips, die mit Bit...
Die Rechtslage bei Wireless Lan
Die wichtigsten Infos zur Rechtslage bei Wireless Lan Viele Internetnutzer gehen mittlerweile kabellos ins Internet. Dies ist auch durchaus...
Hintergrundwissen zum Stichwort Cybermobbing
Hintergrundwissen zum Stichwort Cybermobbing Eine junge Frau surft, wie Millionen anderer Nutzer auch, regelmäßig im Internet....

mehr Artikel

Neu in 2017 - das ändert sich bei TV, Telefon & Co. Neu in 2017 - das ändert sich bei TV, Telefon & Co. Wie jedes Jahr bringt auch 2017 ein paar Neuerungen mit sich. Und was sich bei TV, Telefon & Co. ändert, erklärt die folgende Übersicht.   Ganzen Artikel...

Umstrittene IT-Regelungen in Deutschland Übersicht über die umstrittensten IT-Regelungen in Deutschland  Teilweise ist es schon recht verwunderlich, auf welche kreativen Ideen der Gesetzgeber kommt, wenn es um Regelungen im Zusammenhang mit der Informationstechnik geht. Mittlerweile gibt es eine Reihe von Gesetzen und Verordnungen, die es den Behörden ermöglichen, zu schnüffeln, zu sperren und Gebühren zu erheben. Unbestritten ist, dass die Internet-Kriminalität zunimmt und insofern nicht nur klare Regeln notwendig sind, sondern auch die Möglichkeit bestehen muss, Straftaten im virtuellen Raum zu verfolgen.    Ganzen Artikel...

Infos rund um Webcrawler, Teil 1 Infos rund um Webcrawler, Teil 1   Vor allem wenn es darum geht, Webinhalte systematisch und automatisiert zu erfassen, sind Webcrawler sehr wichtig. In einem zweiteiligen Beitrag vermitteln wir Infos rund um Webcrawler. Wir erklären, was es mit dieser Technologie auf sich hat, wie sie funktioniert und wo sie angewendet wird. Außerdem geben wir Tipps, wie eine Webseite mit Blick auf Webcrawler optimiert werden kann.    Ganzen Artikel...

Schadensersatz bei Ausfall von Telefon und Internet Schadensersatz bei Ausfall von Telefon und Internet   Plötzlich geht gar nichts mehr: Das Telefon ist tot, auf dem Computerbildschirm erscheinen anstelle von Internetseiten nur Fehlermeldungen und der per WLan verbundene Drucker gibt bestenfalls ein leises Piepsen von sich. Wer diese Situation schon einmal erlebt hat, kennt das unangenehme Gefühl der Ohnmacht, das sich dann einstellt. Mit etwas Glück hat sich nur irgendwo ein Kabel gelöst oder nach einem Neustart des Routers ist alles wieder in Ordnung. Doch was, wenn nicht? Was ist mit den Ausfallzeiten? Muss der Anbieter die Grundgebühr für die Zeiten ohne Gegenleistung erstatten? Besteht vielleicht ein Anspruch auf Schadensersatz?  Ganzen Artikel...



Sicherheitstipps Wlan Aktuelle Sicherheitstipps für WLanDer wesentliche Vorteil von WLAN liegt darin, dass ein Netzwerk mittels Funkübertragung verbunden oder erweitert werden kann, also keine Leitungen und Kabel gelegt werden müssen. Zu den größten Nachteilen gehört jedoch, dass die gängigen Verschlüsselungsverfahren zur Absicherung des Datenverkehrs nicht immer ausreichenden Schutz bieten.  Ganzen Artikel...