Bluetooth. Marco Leuenberger
|
|
- Brit Hoch
- vor 5 Jahren
- Abrufe
Transkript
1 Bluetooth 1. Juni 2012
2 Inhalt Was ist Bluetooth?... 3 Geschichte... 3 Anwendungsbereiche... 3 Verbindungsverwaltung... 3 Vernetzung... 5 Piconet (Mono-Slave-Modus)... 5 Piconet(Multi-Slave-Modus)... 5 Scatternet... 6 Bluetooth Protokollstapel... 6 Datenübertragung... 8 Bluetooth-Geräteadresse... 9 Bluetooth-Paketformat... 9 Zugriffscode... 9 Paketkopf (Header) Die Nutzdaten (Payload) Bluetooth-Klassen Bluetooth Versionen Bluetooth Bluetooth Hacking Bluesnarfing Bluejacking Bluebugging Quellen
3 Was ist Bluetooth? Bluetooth ist eine Funktechnologie, die es erlaubt, Geräte wie z.b. Handys, Laptops, Headsets, Tastaturen und Mäuse über kurze Distanzen kabellos zu verbinden. Der Hauptzweck von Bluetooth ist das Ersetzen von Kabelverbindungen zwischen Geräten und somit Kabellos Daten zu übertragen. Geschichte Der Name Bluetooth stammt vom Wikinger König Harald Baluzahn, welcher im 10. Jahrhundert lebte. Er war weit für seine guten Kommunikationsfähigkeiten bekannt. Bluetooth war eigentlich der Codename für die entwickelte Technik. Der Name wurde aber mangels fehlender Alternativen auch als Marktnamen übernommen. Bereits 1980 wurden erste Versuche gestartet, die Kabel um den PC zu ersetzen. Der zu hohe Stromverbrauch, die gegenseitige Störung usw. verhinderten jedoch den Durchbruch dieser Anfänge. Neben Funk, war auch die Infrarottechnik beliebt. Zuerst sah es auch aus als würde sich diese Technik durchsetzen. Im August 1993 schlossen sich ca. 30 Unternehmen (unter anderen IBM und HP) zusammen und gründeten IrDA (Infrared Data Association). Ziel war es, ein einheitliches Protokoll für die kabellose Übertragung von Daten zu entwickeln. Viele Erkentnisse von IrDa flossen bei der Entwicklung von Bluetooth ein. Der zentrale Nachteil von der Infrarottechnik war der erforderliche Sichtkontakt zu den Geräten gründeten Ericsson, Nokia, IBM, Toshiba und Intel die Bluetooth Special Interest Group (Bluetooth SIG). Die erste Version 1.0a wurde im Juli 1999 veröffentlicht. Im Dezember desselben Jahres folgte die Version 1.0b. Erst im Februar 2001 erschien eine neue Version 1.1 von Bluetooth. Erst diese Version galt als Basis für markttaugliche Produkte, da die vorherigen Versionen gröbere Fehler aufwiesen. Anwendungsbereiche Anfangs war Bluetooth nur für den Kabelersatz rund um den PC gedacht. Später jedoch kamen viele weitere Anwendungsbereiche dazu. Bluetooth fand auch Anwendung im Gebiet der Tele- und Datenkommunikation. Heute ist fast jedes Smartphone mit Bluetooth ausgerüstet. So können zum Beispiel Fotos und Lieder verschickt werden, zu Zweit ein Spiel gespielt werden usw. Auch im Audiobereich ist Bluetooth anzutreffen. Es gibt auch diverse Bluetoothlautsprecher. Dank einem Bluetoothheadset hat man während dem Telefonieren beide Hände frei und kann so zum Beispiel legal beim Autofahren telefonieren. Verbindungsverwaltung Jedes Bluetooth-Gerät, das nicht an einem Piconet teilnimmt, und nicht abgeschaltet ist, befindet sich im Bereitschaftszustand (standby). Dieser Zustand zeichnet sich durch eine sehr geringe Stromaufnahme aus, da lediglich die interne Uhr des Gerätes weiter betrieben wird. Vom Bereitschaftszustand kann auf zwei Arten in den Erkundigungszustand (inquiry) übergegangen werden: Entweder will das Gerät selbst ein Piconet aufbauen oder erkundet, ob bereits eine Kommunikation im Gange ist. 3
4 Falls die Erkundigung nach anderen Geräten erfolgreich war, wechselt ein Bluetooth-Gerät in den Ausrufen-Zustand (paging). Auch im Zustand page sind wiederum verschiedene Rollen festgelegt. Nachdem ein Gerät oder Geräte gefunden wurden, kann ein Master damit beginnen Verbindungen zu den einzelnen Geräten herzustellen, also ein Piconet aufbauen. Der Master kann nun fortfahren, weitere Geräte aufzurufen und sie so dem Piconet hinzuzufügen. Sobald ein Gerät seine Sprungfolge der des Piconet angepasst hat, wechselt es in den Zustand verbunden (connected). Der Verbunden- Zustand umfasst den aktiven Zustand (active), sowie die drei Energiesparzustände parken (park), schnüffeln (sniff) und halten (hold). Ist einmal eine Verbindung hergestellt, kann ein Bluetooth-Gerät einen der drei Energiesparzustände einnehmen: - Schnüffeln (sniff): Im Sniff-Modus kann eingestellt werden, in welchen Intervallen der Masteraufruf ausgewertet wird. Das Zeitintervall nach dem der Slave periodisch zum Empfang bereit ist, wird zwischen Master und Slave abgesprochen. Von den drei Energiesparmodi hat der Sniff-Mode noch die höchste Leistungsaufnahme. - Halten (hold): In diesem Modus nimmt der Slave nicht mehr aktiv an der Übertragung teil, kann aber immer noch gewisse Pakete übertragen bzw. empfangen. Der Slave behält in diesem Modus seine AMA und die Synchronisationsinformationen. Der Halten-Modus wird durch den Master gesetzt. - Parken (park): Im Parkmodus nimmt der Slave überhaupt nicht mehr aktiv an der Kommunikation im Piconet teil. Der Slave verliert in diesem Modus seine AMA, erhält aber eine neue Adresse, mit denen er vom Master weiterhin angesprochen werden kann, die Parked Member Adress (PMA), die 8 Bit gross ist. Bis zu 255 Slaves können somit durch einen Master geparkt werden. Geparkte Geräte sind immer noch über die Sprungsequenz im Piconet synchronisiert und wachen zu bestimmten Zeitpunkten auf, um sich erneut zu synchronisieren. 4
5 Vernetzung Bluetooth-Geräte nutzen das 2.4-GHz-ISM-Band (Industrial, Scientific and Medical Band), für welches keine Lizenz erforderlich ist. Bluetooth nutzt das so genannte Frequency Hopping Spread Spectrum kurz FHSS (deutsch: Frequenzsprungverfahren). FHSS verwendet 79 Kanäle innerhalb des 2.4-GHz- ISM-Bandes von denen jeder 1 MHz breit ist. Die Reihenfolge der Frequenzsprünge ist zufällig und wird mit einem Pseudozufallsgenerator bestimmt. Jede Frequenz ist für eine gewisse Zeitspanne aktiv. Piconet (Mono-Slave-Modus) Die einfachste Verbindung besteht zwischen zwei Geräten. Diese Bilden zusammen ein Piconet. Innerhalb des Piconets übernimmt ein Gerät die Rolle des Masters und das Andere die Rolle des Slaves. Grundsätzlich kann jedes Gerät die Rolle eines Masters übernehmen. Die Rolle des Masters ist also keine feste Zuteilung der Geräte. Die Rolle des Masters wird von dem Gerät übernommen, welches den Verbindungsaufbau begonnen hat. Solange sich in einem Piconet nur zwei Geräte befinden spricht man von dem sogenannten Mono-Slave-Modus. Piconet(Multi-Slave-Modus) In einem Piconet können sich maximal 256 Geräte befinden. Befinden sich mehr als zwei Geräte in einem Piconet spricht man von dem sogenannten Multi-Slave-Modus. Von den 256 Geräten können maximal acht Geräte aktiv sein (ein Master und sieben Slaves). Der Grund, weshalb nur 8 Geräte gleichzeitig aktiv sein können, liegt an der 3 Bit grossen Adresse, welche Bluetooth verwendet. Die anderen Geräte befinden sich im sogenannten Parkmodus. Sie beteiligen sich nicht mehr aktiv an der Kommunikation und senden auch keine Daten. Jedoch synchronisieren sie sich mit dem Master und warten darauf, dass der Master sie wieder in den aktiven Kommunikations-Modus holt. Der erste Schritt bei der Bildung eines Piconets ist, dass der Master seine Gerätekennung und den Wert seines Clocks aussendet. Die Frequenzsprungfolge wird durch die Gerätekennung festgelegt. Jedes aktive Gerät erhält eine 3 Bit grosse Active Member Address (AMA) und jedes geparkte Gerät erhält eine 8 Bit grosse Parked Member Adress (PMA). Alle Geräte innerhalb eines Piconets folgen der selben Sprungsequenz. 5
6 Scatternet Es ist möglich, dass sich mehrere Piconets überlappen und so ein Scatternet bilden. In einem Scatternet folgt jedes Piconet seiner eigenen Sprungfolge. Will ein Gerät an mehr als nur einem Piconet teilnehmen, muss es sich jeweils auf das Piconets synchronisieren, an dem es zu einem bestimmten Zeitpunkt teilnehmen will. Ist ein Gerät ein Slave, muss es sich auf die Sprungfolge des Piconets synchronisieren, an dem es teilnehmen will. Bevor ein Gerät ein Piconet verlässt, informiert es den Master darüber, dass es nun für eine Zeit nicht mehr erreichbar sein wird. Ein Master kann ebenso sein Piconet verlassen und zum Slave in einem anderen Piconet werden. Die Kommunikation zwischen zwei Piconets erfolgt durch Geräte, welche immer zwischen diesen Piconets hin und her springen. Bluetooth Protokollstapel Ein Protokollstapel ist in der Datenübertragung eine Architektur von Kommunikationsprotokollen. Anschaulich sind die einzelnen Protokolle dabei als fortlaufend nummerierte Schichten eines Stapels übereinander angeordnet. Jede Schicht benutzt dabei zur Erfüllung ihrer speziellen Aufgabe die jeweils tiefere Schicht im Protokollstapel. Grundlegende Protokolle von Bluetooth: - Radio Dieses Protokoll behandelt die Funkübertragung, genutzte Frequenzen, Modulation und Sendeleistung. - Baseband Das Basebandprotokoll ist für den Verbindungsaufbau und das Zeitverhalten verantwortlich. - Link Manager Protocol, LMP Der Link Manager steuert den Verbindungsaufbau und die Verbindungsverwaltung zwischen zwei Geräten, inklusive Sicherheitsfunktionen. 6
7 - Logical Link Control and Adaption Protocol, L 2 CAP Das L 2 CAP ist ein Protokoll der Sicherheitschicht, das die höheren Schichten an die Fähigkeiten des Basisbandes anpasst und Übertragungsdetails verbirgt. - Service Discovery Protocol, SPD Das SDP dient zur Erkennung und Suche nach Diensten mit bestimmten Eigenschaften und der Beschreibung von Diensten innerhalb der Funkreichweite eines Bluetooth-Gerätes. - Radio Frequency Communication, RFCOMM Das RFCOMM dient als Ersatz für ein Kabel, das eine Serielle Schnittstelle emuliert (z.b. für den Anschluss von Tastatur, Maus, Modem etc). - Telephony Control Protocol Specification Binary, TCS BIN TCS BIN ist ein ist ein Bit-orientiertes Protokoll für die Sprach- und Datenverbindung zwischen zwei Bluetooth-Geräten. In erster Linie dient es zur Steuerung von Telefon- bzw. Telefoniefunktionen. - Host Controller Interface, HCI Die HCI-Schnittstelle bietet Zugang zum Baseband und zur Verbindungssteuerung. Das HCI kann als die Schnittstelle zwischen der Hardware in einem Bluetooth-Gerät und der Software angesehen werden. - Object Exchange Protocol, OBEX Das OBEX Protokoll dient der Datenübertragung zwischen zwei Geräten. 7
8 Datenübertragung Wie bereits erwähnt, nutzt Bluetooth das 2.4-GHz-ISM-Band ( GHz). Das Band ist in 79 Kanäle mit einem Abstand von je 1 MHz (f = k, k = 0,, 78) aufgeteilt. Am unteren Ende gibt es ein sogenanntes Lower Guard-Band mit einer Breite von 2 MHz und am oberen Ende wird der Frequenzbereich durch ein 3.5 MHz breites Upper Guard-Band abgeschlossen. Ein Kanal ist in 625μs Intervalle, den sogenannten Slots, eingeteilt. Jeder Slot nutzt eine andere Frequenz. Dies führt zu einer Sprungrate von 1600 Sprünge pro Sekunde. Der Sender und der Empfänger besitzen abwechslungsweise Sendeberechtigung. Ein Kanal ist durch eine pseudo-zufällige Sprungsequenz zwischen den 79 Kanälen dargestellt. Jedes Gerät, welches aktiv an der Kommunikation beteiligt ist, muss der Sprungfolge folgen, welche der Master vorgibt. Sobald ein Master Daten auf der Frequenz f k gesendet hat, kann der angesprochene Slave auf der Frequenz f k+1 antworten. Üblicherweise beginnen die Übertragungen des Masters in den geraden Zeitschlitzen und die der Slaves in den Ungeraden. Neben Datenpaketen, welche einen Slot lang sind gibt es auch Pakete welche 3 oder 5 Slots lang sind, sogenannte multi-slot packets. Sobald ein Master oder Slave Pakete sendet, das 3 oder 5 Slots lang ist, bleibt der Sender auf der gleichen Frequenz. Innerhalb eines Pakets findet kein Frequenzwechsel statt. Nach der Übertragung des Pakets folgt der Wechsel auf die Frequenz, die durch die Sprungfolge vorgegeben ist. Die Sprungsequenz wird durch die Geräteadresse des Masters vorgegeben. 8
9 Bluetooth-Geräteadresse Jedem Bluetooth-Gerät ist eine weltweit eindeutige Bluetooth-Geräteadresse (Bluetooth Device Address) zugeordnet. Die 48-Bit grosse Adresse ist in drei Teile unterteilt. - LAP Lower Address Part, 24 Bit - UAP Upper Address Part, 8 Bit - NAP Non-significant Address Part, 16 Bit Bluetooth-Paketformat Dies stellt die Struktur eines Bluetooth-Pakets dar. Ein Paket besteht in der Regel aus den folgenden drei Feldern: - Zugriffscode (Access Code) - Paketkopf (Header) - Nutzdaten (Payload) Zugriffscode Ein Paket beginnt mit einem Access Code, der 72 Bit lang ist, falls ein Paketkopf folgt, andernfalls ist er nur 68 Bit gross. Der Access Code wird zur Synchronisation und Identifizierung eines Piconets, zur Geräteabfragung und zum Geräteruf genutzt. Es gibt drei verschiedene Zugriffscodetypen: - Channel Access Code (CAC) Dieser dient zur Synchronisation und Erkennung eines Piconets. Der CAC wird mit jedem Paket, das über das Piconet versendet wird, geschickt. - Device Access Code (DAC) Dieser wird zum übertragen bestimmter Kennungen während des Geräterufs genutzt. - Inquiry Access Code (IAC) Dieser wird zur Geräteabfrage verwendet. Präambel (Preamble) Die Präambel ist ein festgelegtes Muster von 4 Zeichen, dass nach folgendem Schema definiert ist: Falls das der Präambel folgende Synchronisationsfeld mit einer 0 beginnt, lautet die Präambel 0101, anderenfalls Synchronisationsfeld (Synchronization) Das Synchronisationsfeld ist 64 Bit gross und wird von der LAP abgeleitet. Falls der Zugriffscode zu einer Datenübertragung genutzt werden soll (also CAC), so wird der LAP des Masters verwendet. Falls ein Gerät gerufen werden soll (also ein DAC), wird der LAP des gerufenen Gerätes verwendet. Anhang (Trailer) Der Trailer wird dem Zugriffscode angefügt, sobald ein Paketkopf dem Access Code folgt. Der Trailer ist wie die Präambel ein fest definiertes Muster vo vier Zeichen. Die Anhangssequenz ist entweder 1010, wenn das MSB eine 0 ist, oder 0101, wenn das MSB eine 1 ist. 9
10 Paketkopf (Header) Der Paketkopf eines Bluetooth-Pakets ist 54 Bit gross und enthält Informationen über die Verbindung. Der Header besteht aus sechs Feldern: AMA (Active Member Address) Die AMA wird einem Gerät innerhalb eines Piconets vorübergehend durch den Master zugewiesen. Die Adresse 0 ist die Master-Adresse. Sobald ein Master Daten an einen Slave sendet, wird die AMA als Empfängeradresse interpretiert. Will ein Slave Daten an den Master senden, so entspricht die AMA der Adresse des Absenders, also des Slave. Auf Grund der Grösse der AMA (3 Bit) können sich nur 8 aktive Geräte innerhalb eines Piconets befinden. Das Typfeld (Type) Das Typefeld dient zur Kodierung des Pakettyps. Durch den Pakettyps ist z.b. die Paket Grösse (1, 3 oder 5 Slots) definiert. Flow-Bit (F, Flusskontrolle) Sobald ein Paket mit gelöschtem F-Bit empfangen wird, muss die Datenübertragung angehalten werden. Ein Gerät signalisiert damit, dass der Empfangspuffer voll ist. Die Übertragung wird dann wieder aufgenommen, wenn das F-Bit auf 1 gesetzt ist. ARQN (Acknowledgement Number) Eine positive Empfangsbestätigung wird durch eine 1, eine Negative als 0 signalisiert. SEQN (Sequence Number) Mit diesem Bit kann ein Paketverlust erkannt werden. Prüfsumme (HEC, Header Error Correction) Mit der 8 Bit grossen Prüfsumme kann erkannt werden, ob Daten im Header verfälscht wurden. Die Nutzdaten (Payload) Die Nutzdaten eines Bluetooth-Pakets können bis zu 343 Bytes gross sein. Das Datenfeld der Nutzdaten besteht aus bis zu drei Teilen: - Nutzdaten-Header - Eigentliche Nutzdaten - Prüfungsnummer Bluetooth-Klassen Es gibt 3 Verschiedene Bluetooth-Klassen, welche sich in der Sendeleistung und ihrer Reichweite unterscheiden: Klasse Max. Leistung [mw] Max. Leistung [dbm] Reichweite im Freien [m] Klasse ca. 100 Klasse ca Klasse ca Die tatsächlich erzielbare Reichweite hängt von vielen verschiedenen Faktoren ab. Beispiele sind die Empfindlichkeit der Sender und Empfänger, Hindernisse wie z.b. Mauern, Bäume usw. Auch die zu übertragende Datengrösse kann der Reichweite beitragen. 10
11 Bluetooth-Versionen - Bluetooth 1.0a und 1.0b (Juli, Dezember 1999) - Bluetooth 1.1 (Februar 2001) - Bluetooth 1.2 (November 2003) - Bluetooth 2.0 (November 2004) - Bluetooth EDR (August 2007) - Bluetooth HS (April 2009) - Bluetooth 4.0 (Juni 2010) Bluetooth Low Energy (BLE) Classic Bluetooth Bluetooth High Speed EDR = Enhanced Data Rate (deutsch: Verbesserte Datenrate) HS = High Speed Bluetooth 4.0 Die Bluetooth Version 4.0 wurde am 30. Juni 2010 von der Bluetooth SIG veröffentlicht. Die neue Version umfasst Classic Bluetooth, Bluetooth High Speed und Bluetooth Low Energy Protokolle. Bluetooth High Speed basiert auf Wi-Fi und Classic Bluetooth basiert auf den älteren Protokollen von Bluetooth. Bluetooth Low Energy (BLE), früher als Wibree bekannt, ist ein Teil von Bluetooth 4.0 und besitzt ein völlig neuen Protokollstapel. BLE wird als Alternative der vorherigen Bluetooth Versionen angeboten und wird, wie der Name schon sagt, im Bereich Low Energy verwendet. Die vorläufigen Namen WiBree und Bluetooth ULP (Ultra Low Power) wurden von dem neuen Namen Bluetooth (BLE) ersetzt. Ende 2011 wurden die neuen Logos (Bluetooth Smart Ready für Hosts und Bluetooth Smart für Sensoren) für BLE eingeführt. 11
12 Bluetooth Hacking Bluesnarfing Bluesnarfing ist eine spezielle Form von Snarfing über eine Bluetooth-Verbindung. Snarfing im Allgemeinen ist Informationsdiebstahl oder Datenmanipulation in kabellosen Netzwerken wie WLAN oder eben Bluetooth. Der Begriff Snarf ist ist vermutlich ein Kunstwort aus snort (aufschnupfen) und scarf (verschlingen). Bluesnarfing erlaubt den Zugang auf den Kalender, das Adressbuch, s und Textmitteilungen. Unter Anderem kann damit auch auf private Fotos und Videos zugegriffen werden. Programme wie Blooover nutzen ohne Wissen des Anwenders eine Sicherheitslücke aus. Jedes Gerät, welches die Bluetooth-Verbindung angeschaltet hat, kann Opfer dieser Attacke werden. Etwas sicherer ist das Gerät, wenn die Sichtbarkeitsfunktion ausgeschaltet ist. Absolute Sicherheit ist jedoch nur dann gewährleistet, wenn die Bluetoothfunktion komplett ausgeschaltet ist. Entdeckt wurde die Möglichkeit des Bluesnarfing im November 2003 von der Sicherheitsfirma A.L. Digital. Bluesnarfing basiert auf einem Fehler im Object-Exchange(OBEX)-Protokoll von Bluetooth. Bluejacking Bluejacking bezeichnet das Senden unaufgeforderter Nachrichten über Bluetooth an bluetoothfähige Geräte, wie z.b. Mobiltelefone und Laptops. Dabei wird eine so genannte vcard, welche normalerweise eine Nachricht im Namensfeld (z.b. für Bluedating oder Bluechat) enthält, an ein anderes bluetoothfähiges Gerät gesendet. Auch hier wird eine Sicherheitslücke im OBEX- Protokoll ausgenützt. Da Bluetooth eine sehr begrenzte Reichweite hat, muss der Hacker in geringer Reichweite sein oder mit entsprechender Ausrüstung ausgerüstet sein. Bluejacking wurde von einem malaysischen IT-Berater durchgeführt, der sein Mobiltelefon dazu nutzte, für Sony Ericsson zu werben. Er erfand ebenfalls den Namen Bluejacking. Normalerweise ist harmlos, doch die Leute, welche gebluejacked werden, generell nicht wissen, was los ist, könnten sich möglicherweise denken, dass ihr Handy eine Fehlfunktion aufweist. Durch Bluejacking können jedoch auch Virusattacken durchgeführt werden. Bluebugging Bluebugging erlaubt es Benutzer von Mobiltelefonen, auf fremden Mobiltelefonen Befehle auszuführen, ohne dass es die Zielperson selbst mitbekommt. Auch hier muss der Hacker in kleinerer Reichweite zu seinem Opfer sein oder über eine entsprechende Ausrüstung verfügen. Der Angreifer kann so auf diverse Funktionen des Mobiltelefons zugreifen, wie z.b. das Lesen und Verschicken von SMS, das Tätigen und Mithören von Anrufen, sowie die Bearbeitung des Adressbuches oder das Verbinden zum Internet. 12
13 Quellen weise/index4.html
Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm
Seminar zum Programmierprojekt (TI) Sommersemester 2007 (Lehrstuhl für Technische Informatik) Anleitung und Fragen zu Aufgabe 1 Einführung in die BT-Norm Allgemeines über Bluetooth Die Namensgebung "Bluetooth"
MehrDrahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004
Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1
MehrSpaß am Gerät: Bluetooth
Inhalt Wir machen keinen groben Unfug - wir machen feinen fug. Wau Holland http://www.jauu.net hagen@jauu.net 25. November 2004 Inhalt Fahrplan 1 2 Grundlegendes 3 Einleitung Schwachstellen Ausblick 4
MehrBluetooth. Informatik Seminar WS 2004/2005. Thorge Wegers
Bluetooth Informatik Seminar WS 2004/2005 Thorge Wegers Gliederung Einleitung Vernetzung Der Bluetooth Protokollstapel Sicherheit in Bluetooth-Netzen Bluetooth Folie 2 Gliederung Einleitung Geschichte
MehrBluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1
Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick
MehrPräsentation Bereich IT, Andreas Emmert
Bluetooth Darstellung, Bedeutung, Zukunftsaussichten und Anwendungsfälle Präsentation Bereich IT, Andreas Emmert Einführung Funktechnik zur Reduzierung des Verkabelungsaufwands z.b. für Drucker, Monitor,
MehrB L U E T O O T H. Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer. Patrick Gerdsmeier und Pierre Smiths
Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer Patrick Gerdsmeier und Pierre Smiths B L U E T O O T H Einleitung Geschichte Spezifikation Protokolle Transport Middleware Profile Fazit E I N L E I
MehrEinführung in Bluetooth
Einführung in Bluetooth Heiko Holtkamp (heiko@rvs.uni-bielefeld.de) 24.03.2003 überarbeitet am 05.11.2003 Referat zum Seminar Bluetooth Grundlagen Veranstalter Marcel Holtmann, Peter Ladkin Technische
MehrSeminar zum Thema Mobile Computing. Bluetooth
Seminar zum Thema Mobile Computing Bluetooth Thorge Wegers WI 5047 Informatik Seminar FH Wedel 23.11.2004 Inhaltsverzeichnis Inhaltsverzeichnis...II Abbildungsverzeichnis...III 1. Einleitung 1.1. Geschichte...1
Mehr24. Bluetooth Piconetz 24.1 Zielsetzung
"Wireless Personal Area Network". 24. Bluetooth Piconetz 24.1 Zielsetzung Ersatz kabelgebundener Peripheriegeräte: - für Telephon-, PDA-, Kamera- und Computerperipherie... Selbstkonfigurierende ad hoc
MehrBluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK
16.11.2013 A.Schultze, DK4AQ Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK FHSS (Frequency Hopping Spread Spectrum) Paketstruktur Mechanismen
MehrWorkshop Rostock. Drahtlose Kommunikationstechnologien
Workshop Rostock Drahtlose Kommunikationstechnologien Prof. Clemens Cap Dipl.-Ing. Igor Sedov FB Informatik Institut für Technische Informatik Prof. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik
MehrDas Bluetooth Handbuch
Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?
MehrKommunikationsstandards in wireless sensor networks
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Kommunikationsstandards in wireless sensor networks Hauptseminar Innovative Internet Technologien und
MehrBluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007
Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,
MehrMotivation: Bluetooth-Einsatz im Monitoring
Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrWillkommen zur exklusiven DTAG Webinar-Reihe Exklusives Headset-Wissen nur für Sie. DECT vs. Bluetooth
Willkommen zur exklusiven DTAG Webinar-Reihe Exklusives Headset-Wissen nur für Sie DECT vs. Bluetooth Vier wichtige Punkte zum Webinar 1. Chat-Funktion während des Webinars 2. Kurze Umfrage zum Einstieg
MehrDrahtlose Kommunikation Teil 2
EMES: Eigenschaften mobiler und eingebetteter Systeme Drahtlose Kommunikation 00101111010010011101001010101 Teil 2 Dr. Siegmar Sommer, Dr. Peter Tröger Wintersemester 2009/2010 00101111010010011101001010101
MehrMobilkommunikation. & Georeferenzierung. H. Mittendorfer
Mobilkommunikation & Georeferenzierung H. Mittendorfer Funkdienste Quelle: http://www.bmvit.gv.at/telekommunikation/funk/index.html Frequenzverwaltung Telekommunikationsgesetz 51. (1) Der Bundesminister
MehrBluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller
Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Slide 1 Agenda Einleitung: Bluetooth Low Energy Datenübertragung von vielen Sensoren mittels Broadcast-Verfahren Verbindungs-orientiertem
MehrWireless-LAN. Fachseminar WS 09/10 Joachim Urbach
Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung
MehrTechnische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic
Proseminar Kryptographische Protokolle SS 2009 Bluetooth Medin Imamovic Inhalt 1 Einleitung 1.1 Technische Grundlagen 1.2 Protokollstack 2 Schlüsselmanagement 2.1 Authentifikation 3 Sicherheit 3.1 Sicherheitsmängel
MehrBluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer
Bluetooth mit Linux Ein Erfahrungsbericht von und mit Ralf Fischer Agenda Was ist Bluetooth eigentlich? Kernelmodule Systemdienste Userland-Tools Dateien übertragen Datenbackup Ausblick Was ist Bluetooth
MehrLNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms
LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996
MehrEnergieverbrauch von verschiedene Bluetooth Smart Varianten
Energieverbrauch von verschiedene Bluetooth Smart Varianten Jachen Bernegger Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berj@zhaw.ch For information contact: info.ines@zhaw.ch Ablauf
MehrVIROR-Teleseminar WS 2001/2002 Ubiquitous Computing. Christian Lochert Universität Mannheim
VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing Christian Lochert Universität Mannheim 14.01.2002 1. Technische Grundlagen 2. Bildung von Scatternetzen 3. Routing in Scatternetzen 4. Kritische Würdigung
MehrUrs Beerli Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften
Batterielose Funksensoren mit Bluetooth Low Energy Urs Beerli Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berl@zhaw.ch Ablauf Vorstellung InES, Wireless System Group Einführung Was
MehrVersion: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.
Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe
MehrAngriffe auf Funknetzwerke
Angriffe auf Funknetzwerke Heiner Perrey Betreuer: Dirk Westhoff Anwendungen 1, 14. Januar 2011 Heiner Perrey AW1 2010/11 1 / 22 Overview 1 Einleitung 2 Grundlagen 3 Konzept des Master-Projekts 4 offene
MehrBluetooth. Sandra Hagen, Christian Wöck
Bluetooth Sandra Hagen, Christian Wöck Hauptseminar Dienste & Infrastrukturen mobiler Systeme Wintersemester 03/04 Institut für Informatik Ludwig Maximilians Universität München {hagens, woeck}@informatik.uni-muenchen.de
MehrWillkommen. Industrial Wireless. Die Zeit ist reif! Hannover Messe
Willkommen Industrial Wireless Die Zeit ist reif! Hannover Messe 2005 www.phoenixcontact.com Einleitung Signalübertragung über Kabel ist Kostengünstig Sicher Zuverlässig Warum Wireless? Wie Signale einfach
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrAufgabe 1. Einführung in die BT-Norm. Einführung und Fragen
1 Seminar zum Prgrammierprjekt SS 2008 Uni Tübingen Arbeitsbereich Technische Infrmatik Aufgabe 1 Einführung in die BT-Nrm Einführung und Fragen Allgemeines über Bluetth Die Namensgebung "Bluetth" ist
MehrGrundlagen und Definitionen
Grundlagen und Definitionen Merkmal der Datenkommunikation ist die Übertragung von Zeichenfolgen zwischen der Quelle und Senke der Datenverbindung. Die Zeichen bestehen in ihrer ursprünglichen Form aus
MehrBluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten
Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:
MehrDMXface ACTIVE SEND mit RS232
DMXface ACTIVE SEND mit RS232 Für DMXface FW Version ab 5.07 Allgemeines... 2 Einstellen des ACTIVE Send für RS232 Port 1... 3 Daten Sendungen vom DMXface... 4 DMX Daten... 4 Infrarot Empfang... 4 Änderungen
MehrCSI/Cnlab Herbsttagung. BLE-Demo
CSI/Cnlab Herbsttagung BLE-Demo BLE - Übersicht Verschiedene Bezeichnungen BLE, Bluetooth Low Energy, Bluetooth LE, Bluetooth Smart, (Bluetooth 4.0) Starke Verbreitung Smartphones (Android, ios, Windows
MehrDie Robo-TX RS-485 Schnittstelle
Die Robo-TX RS-485 Schnittstelle Die Idee... Gleich nach dem Kauf des TX fiel mir in der Anleitung auf, dass auf den Extension-Anschlüssen nur die RS-485-Schnittstelle auf beiden vorkommt. Somit war klar,
MehrProf. Dr. W. Kowalk Rechnernetze II Seite 1. Bluetooth. Bluetooth
Prof. Dr. W. Kowalk Rechnernetze II Seite 1 Prof. Dr. W. Kowalk Rechnernetze II Seite 2 Von Ericsson initiiert SIG (Special Interest Group) große Hersteller IBM, Microsoft Siemens AG Anwender Volkswagen
MehrProgrammierung mit NQC: Kommunikation zwischen zwei RCX
Programmierung mit NQC: Kommunikation zwischen zwei RCX Martin Schmidt Master-Slave-Betrieb mit 2 RCX Systeme mit 2 RCX sind leichter zu handhaben, wenn ein RCX die Kontrolle über alles behält ( Master
Mehrund Bluetooth
Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol 802.15 und Bluetooth Seminar: Internetprotokolle für die Multimediakommunikation WS 2002/2003
MehrBusse. Dr.-Ing. Volkmar Sieh WS 2005/2006. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg
Einleitung Bus-Konfiguration Bus-Arbitrierung Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Einleitung Bus-Konfiguration Bus-Arbitrierung
MehrBusse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009
Busse Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Busse 1/40 2008-10-13 Übersicht 1 Einleitung 2 Bus-Konfiguration
MehrVermaschte, drahtlose Sensornetzwerke für Grossanlagen
Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Dominic Ast (asdo@zhaw.ch) Mirco Gysin (gysn@zhaw.ch) Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften Inhalt Einführung
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 6. Vorlesung 11.04.2006 schindel@informatik.uni-freiburg.de 1 Das elektromagnetische Spektrum leitungsgebundene Übertragungstechniken verdrillte DrähteKoaxialkabel
MehrProjekt: Hertzsche Wellen WP: Kommunikation mit elektronischen Medien Bluetooth mit Handy
Voraussetzungen: genügend Smartphones mit Bluetooth Funktion besorgen von App's möglich vorab über kostenlosen Netzzugang z.b. zu Hause WLAN Gruppen mit 4 Schülern und mindestens 2 Smartphones Erlaubnis
MehrSelective Reject ARQ
Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung
Mehrsempre 150Mbps Wireless USB Adapter
sempre 150Mbps Wireless USB Adapter MODEL: WU150 Schnellinstallationsanleitung 2012 DK-Discount GmbH 1 Vielen Dank für den Kauf des 150MBit/s Nano Wireless USB Adapters. Diese Schnellinstallationsanleitung
MehrMobilkommunikation Bluetooth
Abteilung Informatik Mobilkommunikation Bluetooth af&e Prof. Dr.Ing. Andreas Rinkel / Sandra Frei arinkel@hsr.ch sfrei@hsr.ch Inhalt Bluetooth Ø Motivation Ø Ø Ø Ø Ø Ø Ø Ø Ø Überblick Architektur / Protokolle
MehrBluetooth Low Energy, die optimale Wireless Lösung für Sensoren und Aktuatoren. connectblue.com.
Bluetooth Low Energy, die optimale Wireless Lösung für Sensoren und Aktuatoren rolf.nilsson@connectblue.com connectblue.com Page 1 Wireless is all we do connectblue ist ein führender Anbieter von Wireless
MehrWireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva
Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrRole and Link-State Selection for Bluetooth Scatternets
Role and Link-State Selection for Bluetooth Scatternets Masterarbeit von Mustafa Yücel Matthias Dyer, Jan Beutel Prof. Dr. L. Thiele, TIK, ETHZ 14.06.2006 Motivation Low-Power als wichtiges Anliegen bei
MehrVirtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
MehrBLUETOOTH. Weitere Top-Infos unter ITWissen.info
1 Inhalt Impressum: Herausgeber: Klaus Lipinski Bluetooth V2 Copyrigt 2007 DATACOM-Buchverlag GmbH 84378 Dietersburg Alle Rechte vorbehalten. Keine Haftung für die angegebenen Informationen. Produziert
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrIntro Sniffing Anwendung Zusammenfassung. Bluetooth Sniffing. Martin Karger. Fachhochschule Dortmund. Seminarreihe WS 2005/2006
Intro Fachhochschule Dortmund Seminarreihe WS 2005/2006 Gliederung Intro 1 Intro Einführung in die Technik 2 3 4 Gliederung Intro Einführung in die Technik 1 Intro Einführung in die Technik 2 3 4 Bluetooth
MehrDer I²C-Bus. Bearbeitet von: Thomas Finke, EL5
Der I²C-Bus Bearbeitet von: Thomas Finke, EL5 thomas.finke@gmx.de Inhaltsverzeichnis 1. Entstehungsgeschichte des I²C-Bus...3 2. Technik der I²C-Bus...3 2.1 Hardware-Struktur...3 2.2 Das I²C-Protokoll...4
MehrNear Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
MehrInhaltsverzeichnis Bluetooth
Bluetooth Inhaltsverzeichnis 3 Das ausführliche Inhaltsverzeichnis finden Sie auf den letzten Seiten dieses Katalogs (ab Seite 5). Erstellt am 4.5.2010. www.brinco.de info@brinco.de Tel.: Fax.: 069 / 53
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrProtokolle und Dienste der Mobilkommunikation Sommersemester 2017
KAPITEL 5: BLUETOOTH PROTOKOLLE UND DIENSTE DER MOBILKOMMUNIKATION 1. Einleitung BLUETOOTH Standardisierung durch Bluetooth-SIG: Ericsson, Intel, IBM, Nokia, Toshiba, aktuell knapp 30.000 Mitglieder (laut
MehrSpread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82
Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:
MehrÜbung zu Drahtlose Kommunikation. 6. Übung
Übung zu Drahtlose Kommunikation 6. Übung 26.11.2012 Aufgabe 1 (Multiplexverfahren) Erläutern Sie mit wenigen Worten die einzelnen Multiplexverfahren und nennen Sie jeweils ein Einsatzgebiet/-möglichkeit,
MehrAusarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein
Großer Beleg Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein Folie 1 Gliederung 1 Allgemein 2 Architektur 3 1-Wire-Protokoll 4 Praktikumsversuch 5 Zusammenfassung
MehrPC-Anbindung des HMG Lactate Scout
PC-Anbindung des HMG Lactate Scout Stand vom 06.11.2003 Hardware Der Anschluss des Gerätes erfolgt über ein (spezielles) serielles Kabel welches von SensLab geliefert wird. Auf PC-Seite wird eine freie
Mehr11. Die PC-Schnittstelle
PC-Schnittstelle Funktion -1. Die PC-Schnittstelle.1. Funktion Die folgenden Angaben gelten ohne Einschränkung für den PC, PC-XT, PC-AT, AT-386, AT-486 und kompatible Rechner. Sie sind nur für jene interessant,
MehrProtokoll TID v0.1 ( )
Einleitung Der Opel Radio-Display Bus ist ein serieller Bus, der ein Master Gerät, das Radio mit dem Slave Gerät, dem Triple Info Display oder dem Multi Info Display verbindet. Er basiert auf dem I²C Protokoll,
MehrDer MIDI Manager. Parameter der einzelnen Slots Globale Parameter Mixer / Effects Clock System Parameter. - Tactive Instrument Modeller
Der Parameter der einzelnen Slots Globale Parameter Mixer / Effects Clock System Parameter - Tactive Instrument Modeller Gesamt-Inhaltsverzeichnis Inhalt Index 1 Der Der ist immer geladen und wird über
MehrBluetooth Multi-funktions- Stereo- Kopfhörer
Bluetooth Multi-funktions- Stereo- Kopfhörer Kurzanleitung Wireless HiFi Link Sendeeinheit 1 3.5mm Stereo Stecker (Audioeingang) Verbindungstaste Ein Ein-Aus-Schalter Ladebuchse Aus Bedeutung der der Wireless
MehrAuf den folgenden Seiten wird die Verwendung dieses Produkts erklärt.
Einführung Rev. 1.1 (2005/7/04) Dieser drahtlose Kopfhörer basiert auf der Bluetooth-Technologie und kann ohne Kabel mit einem kompatiblen Telefon verbunden werden. Es ist sehr einfach Ihre Handy-Kommunikation
MehrRechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
MehrGenereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)
L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrUSB > I2C- Bus Modul. Startet den I2C-Bus. Daten einlesen NACK senden
USB > I2C- Bus Modul Info Das USB > I2C-Bus Modul stellt eine Verbindung zwischen einen PC und dem I2C-Bus her. Über ein Terminal Programm können nun Daten zum I2C-Bus gesendet und vom I2C-Bus empfangen
MehrArduino Kurs Das LC-Display. Stephan Laage-Witt FES Lörrach
Arduino Kurs Das LC-Display Stephan Laage-Witt FES Lörrach - 2018 Themen LC-Display zur Anzeige von Text Serieller Datenbus Ausgabe von Zeichen, Texten und Zahlen FES Lörrach Juli 2017 2 LC-Display zur
MehrErklärung. Erklärung
I Erklärung Erklärung Hiermit versichere ich, die vorliegende Arbeit selbstständig und ohne fremde Hilfe verfasst zu haben. Alle verwendeten Quellen sind im Text oder im Anhang nachgewiesen. Thomas Suchy
MehrRechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
MehrKNX Twisted Pair Protokollbeschreibung
KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die
MehrRechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze
MehrLC Sweex Wireless LAN USB-Adapter
LC100040 Sweex Wireless LAN USB-Adapter Einleitung Zuerst möchten wir uns dafür bedanken, dass Sie sich für den Sweex Wireless LAN USB-Adapter entschieden haben. Mit diesem USB-Adapter haben Sie die Möglichkeit,
MehrGigE Vision: Der Standard
GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit
MehrBedienungsanleitung. (Bluetooth Headset CUBE)
Bedienungsanleitung (Bluetooth Headset CUBE) Allgemeines Die Wireless-Technologie Bluetooth hat zum Ziel, mit der neu gewonnenen Freiheit durch drahtlose Verbindungen den Kommunikationsmarkt zu revolutionieren.
MehrMAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung
MehrBedienungsanleitung Vierfach-Bluetooth Relais PL0051
Seite 1 von 9 Bedienungsanleitung Vierfach-Bluetooth Relais Inhaltsverzeichnis 1. Einleitung...2 2. Eigenschaften...3 2.1 Grundlegende Eigenschaften...3 2.2 Optionale Eigenschaften...3 3. Bedienung...3
MehrEine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn
Eine Einführung Bielefeld, 15. Januar 2004 Jörn Stuphorn Themenübersicht Was ist Bluetooth? Bluetooth Eine Einführung Spezifikation / Organisation Die Bluetooth Special Interest Group Der Bluetooth Protocol
MehrBeschreibung RS232-Protokoll für POWER-TRAP Fotovoltaik-Wechselrichter (ab Protokollversion ENS1 = 5 und ENS2 = 6)
Beschreibung RS232-Protokoll für POWER-TRAP Fotovoltaik-Wechselrichter (ab Protokollversion ENS1 = 5 und ENS2 = 6) 1. Allgemein Da die RS232-Schnittstelle elektrisch auch mit der RS485-Schnittstelle verbunden
MehrFU-232-A Funkmodem. Februar 2004
Seite 1/6 Funkmodem Februar 2004 - Industrie-Funk-Modem 433,42MHz - Hohe Reichweite (bis 400m Freifeld)! - Feste Schnittstellen-Baudrate 9600 Bit/s mit internem Puffer - Halbduplex mit Hardware-Handshake
MehrSeminarwochenende Oktober 2007 AutoLab
CAN Sebastian Kosch sebastian.kosch@googlemail.com PG Seminarwochenende 21. 23. Oktober 2007 1 Überblick Der CAN Bus Das CAN Protokoll CAN Hardware CAN Software Zusammenfassung Fragen Sebastian Kosch
MehrGigaset DL500A Gigaset DX600A ISDN Gigaset DX800A all in one. Bluetooth
Gigaset DL500A Gigaset DX600A ISDN Gigaset DX800A all in one Bluetooth Gigaset DL500A / DX600A / DX800A 2 Agenda Bluetooth Funktionen Link-to-mobile 3 Bluetooth Unterstützung von 2 gleichzeitigen Bluetooth
MehrMIDI Recording mit moderner Sequencer Software
Institut für Informatik der Universität Zürich Dr.habil. G. Mazzola, Dr. D. Baumann SS 2003 Seminar Musikinformatik MIDI Recording mit moderner Sequencer Software 20030505_nino kühnis 1. MIDI Was ist MIDI?
MehrZur Startseite Zur Artikelübersicht Der RS485 Bus
Zur Startseite Zur Artikelübersicht Der RS485 Bus Einleitung Der RS485 Bus ist eine sehr interessante Schnittstelle. Dieser Artikel erklärt was der RS485 Bus eigentlich ist, wie er funktioniert und wo
MehrWillkommen bei PHOENIX CONTACT
Willkommen bei PHOENIX CONTACT Ihr heutiger Referent Phoenix Contact Deutschland GmbH 2 Corporate Charts 2010 PHOENIX CONTACT Stammsitz Blomberg Bad Pyrmont 3 Corporate Charts 2010 Entwicklung History
MehrIrPHY. Infrared Data Association IrDA. Der IrDA-Protokollstapel. Bitübertragungsschicht. Protokolle und Dienste der Mobilkommunikation
Protokolle und Dienste der Mobilkommunikation Kapitel 7: Bluetooth und IrDA Infrared Data Association IrDA IrDA basiert auf den Vorarbeiten und Entwicklungen bei HP: 1979 Infrarot-Schnittstelle im Taschenrechner
MehrReferenzen [1] J. Schiller, Mobile Communications, 2nd Ed., Pearson, [2] wikipedia, DECT, März 2011,
DECT WCOM2, DECT, 1 Referenzen [1] J. Schiller, Mobile Communications, 2nd Ed., Pearson, 2003. [2] wikipedia, DECT, März 2011, http://de.wikipedia.org/wiki/digital_enhanced_cordless_telecommunications
Mehr