IEEE 802.16


Die Arbeitsgruppe 802.16 der IEEE, Broadband Wireless Access genannt, ist für die Standardisierung von Techniken für drahtlose Breitband-MANs (WirelessMAN) verantwortlich. Sie strebt Datenraten von über 100 MBit/s über Distanzen von mehr als 50 km an. Diese sollen besonders in strukturschwachen Gebieten als Ersatz für DSL-Techniken auf der "letzten Meile" dienen. Im Frequenzband zwischen 10 GHz und 66 GHz werden mehrere Techniken für Teilbänder entwickelt, die jedoch alle eine Sichtverbindung benötigen und daher mehr für Richtfunk in Frage kommen. Kommerziell interessanter ist der erweiterte Frequenzbereich nach IEEE 802.16a zwischen 2 GHz und 11 GHz, für den keine Sichtverbindung benötigt wird. Produkte, die IEEE 802.16-2004 entsprechen, werden unter dem Begriff WiMAX vermarktet. Produkte nach 802.16e-2005 werden auch Mobile WiMAX genannt. Unterarbeitsgruppen:
  • 802.16a: MAC- und PHY-Spezifikation für den Frequenzbereich 2 GHz - 11 GHz
  • 802.16b: Profile für den Frequenzbereich 5 GHz - 6 GHz, WirelessHUMAN
  • 802.16c: Profile für den Frequenzbereich 10 GHz - 66 GHz
  • 802.16d: Profile für den Frequenzbereich 2 GHz - 11 GHz
  • 802.16e: Mobile Wireless MAN
  • 802.16.2: Coexistence of Broadband Wireless Access Systems
  • 802.16.2a: Recommended Practice for Coexistence of Fixed Broadband Wireless Access Systems
  • 802.16.3: Air Interface for Fixed Broadband Wireless Access Systems Operating below 11 GHz

Siehe auch:
IEEE 802

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]