Bluetooth. Marco Leuenberger

Größe: px
Ab Seite anzeigen:

Download "Bluetooth. Marco Leuenberger"

Transkript

1 Bluetooth 1. Juni 2012

2 Inhalt Was ist Bluetooth?... 3 Geschichte... 3 Anwendungsbereiche... 3 Verbindungsverwaltung... 3 Vernetzung... 5 Piconet (Mono-Slave-Modus)... 5 Piconet(Multi-Slave-Modus)... 5 Scatternet... 6 Bluetooth Protokollstapel... 6 Datenübertragung... 8 Bluetooth-Geräteadresse... 9 Bluetooth-Paketformat... 9 Zugriffscode... 9 Paketkopf (Header) Die Nutzdaten (Payload) Bluetooth-Klassen Bluetooth Versionen Bluetooth Bluetooth Hacking Bluesnarfing Bluejacking Bluebugging Quellen

3 Was ist Bluetooth? Bluetooth ist eine Funktechnologie, die es erlaubt, Geräte wie z.b. Handys, Laptops, Headsets, Tastaturen und Mäuse über kurze Distanzen kabellos zu verbinden. Der Hauptzweck von Bluetooth ist das Ersetzen von Kabelverbindungen zwischen Geräten und somit Kabellos Daten zu übertragen. Geschichte Der Name Bluetooth stammt vom Wikinger König Harald Baluzahn, welcher im 10. Jahrhundert lebte. Er war weit für seine guten Kommunikationsfähigkeiten bekannt. Bluetooth war eigentlich der Codename für die entwickelte Technik. Der Name wurde aber mangels fehlender Alternativen auch als Marktnamen übernommen. Bereits 1980 wurden erste Versuche gestartet, die Kabel um den PC zu ersetzen. Der zu hohe Stromverbrauch, die gegenseitige Störung usw. verhinderten jedoch den Durchbruch dieser Anfänge. Neben Funk, war auch die Infrarottechnik beliebt. Zuerst sah es auch aus als würde sich diese Technik durchsetzen. Im August 1993 schlossen sich ca. 30 Unternehmen (unter anderen IBM und HP) zusammen und gründeten IrDA (Infrared Data Association). Ziel war es, ein einheitliches Protokoll für die kabellose Übertragung von Daten zu entwickeln. Viele Erkentnisse von IrDa flossen bei der Entwicklung von Bluetooth ein. Der zentrale Nachteil von der Infrarottechnik war der erforderliche Sichtkontakt zu den Geräten gründeten Ericsson, Nokia, IBM, Toshiba und Intel die Bluetooth Special Interest Group (Bluetooth SIG). Die erste Version 1.0a wurde im Juli 1999 veröffentlicht. Im Dezember desselben Jahres folgte die Version 1.0b. Erst im Februar 2001 erschien eine neue Version 1.1 von Bluetooth. Erst diese Version galt als Basis für markttaugliche Produkte, da die vorherigen Versionen gröbere Fehler aufwiesen. Anwendungsbereiche Anfangs war Bluetooth nur für den Kabelersatz rund um den PC gedacht. Später jedoch kamen viele weitere Anwendungsbereiche dazu. Bluetooth fand auch Anwendung im Gebiet der Tele- und Datenkommunikation. Heute ist fast jedes Smartphone mit Bluetooth ausgerüstet. So können zum Beispiel Fotos und Lieder verschickt werden, zu Zweit ein Spiel gespielt werden usw. Auch im Audiobereich ist Bluetooth anzutreffen. Es gibt auch diverse Bluetoothlautsprecher. Dank einem Bluetoothheadset hat man während dem Telefonieren beide Hände frei und kann so zum Beispiel legal beim Autofahren telefonieren. Verbindungsverwaltung Jedes Bluetooth-Gerät, das nicht an einem Piconet teilnimmt, und nicht abgeschaltet ist, befindet sich im Bereitschaftszustand (standby). Dieser Zustand zeichnet sich durch eine sehr geringe Stromaufnahme aus, da lediglich die interne Uhr des Gerätes weiter betrieben wird. Vom Bereitschaftszustand kann auf zwei Arten in den Erkundigungszustand (inquiry) übergegangen werden: Entweder will das Gerät selbst ein Piconet aufbauen oder erkundet, ob bereits eine Kommunikation im Gange ist. 3

4 Falls die Erkundigung nach anderen Geräten erfolgreich war, wechselt ein Bluetooth-Gerät in den Ausrufen-Zustand (paging). Auch im Zustand page sind wiederum verschiedene Rollen festgelegt. Nachdem ein Gerät oder Geräte gefunden wurden, kann ein Master damit beginnen Verbindungen zu den einzelnen Geräten herzustellen, also ein Piconet aufbauen. Der Master kann nun fortfahren, weitere Geräte aufzurufen und sie so dem Piconet hinzuzufügen. Sobald ein Gerät seine Sprungfolge der des Piconet angepasst hat, wechselt es in den Zustand verbunden (connected). Der Verbunden- Zustand umfasst den aktiven Zustand (active), sowie die drei Energiesparzustände parken (park), schnüffeln (sniff) und halten (hold). Ist einmal eine Verbindung hergestellt, kann ein Bluetooth-Gerät einen der drei Energiesparzustände einnehmen: - Schnüffeln (sniff): Im Sniff-Modus kann eingestellt werden, in welchen Intervallen der Masteraufruf ausgewertet wird. Das Zeitintervall nach dem der Slave periodisch zum Empfang bereit ist, wird zwischen Master und Slave abgesprochen. Von den drei Energiesparmodi hat der Sniff-Mode noch die höchste Leistungsaufnahme. - Halten (hold): In diesem Modus nimmt der Slave nicht mehr aktiv an der Übertragung teil, kann aber immer noch gewisse Pakete übertragen bzw. empfangen. Der Slave behält in diesem Modus seine AMA und die Synchronisationsinformationen. Der Halten-Modus wird durch den Master gesetzt. - Parken (park): Im Parkmodus nimmt der Slave überhaupt nicht mehr aktiv an der Kommunikation im Piconet teil. Der Slave verliert in diesem Modus seine AMA, erhält aber eine neue Adresse, mit denen er vom Master weiterhin angesprochen werden kann, die Parked Member Adress (PMA), die 8 Bit gross ist. Bis zu 255 Slaves können somit durch einen Master geparkt werden. Geparkte Geräte sind immer noch über die Sprungsequenz im Piconet synchronisiert und wachen zu bestimmten Zeitpunkten auf, um sich erneut zu synchronisieren. 4

5 Vernetzung Bluetooth-Geräte nutzen das 2.4-GHz-ISM-Band (Industrial, Scientific and Medical Band), für welches keine Lizenz erforderlich ist. Bluetooth nutzt das so genannte Frequency Hopping Spread Spectrum kurz FHSS (deutsch: Frequenzsprungverfahren). FHSS verwendet 79 Kanäle innerhalb des 2.4-GHz- ISM-Bandes von denen jeder 1 MHz breit ist. Die Reihenfolge der Frequenzsprünge ist zufällig und wird mit einem Pseudozufallsgenerator bestimmt. Jede Frequenz ist für eine gewisse Zeitspanne aktiv. Piconet (Mono-Slave-Modus) Die einfachste Verbindung besteht zwischen zwei Geräten. Diese Bilden zusammen ein Piconet. Innerhalb des Piconets übernimmt ein Gerät die Rolle des Masters und das Andere die Rolle des Slaves. Grundsätzlich kann jedes Gerät die Rolle eines Masters übernehmen. Die Rolle des Masters ist also keine feste Zuteilung der Geräte. Die Rolle des Masters wird von dem Gerät übernommen, welches den Verbindungsaufbau begonnen hat. Solange sich in einem Piconet nur zwei Geräte befinden spricht man von dem sogenannten Mono-Slave-Modus. Piconet(Multi-Slave-Modus) In einem Piconet können sich maximal 256 Geräte befinden. Befinden sich mehr als zwei Geräte in einem Piconet spricht man von dem sogenannten Multi-Slave-Modus. Von den 256 Geräten können maximal acht Geräte aktiv sein (ein Master und sieben Slaves). Der Grund, weshalb nur 8 Geräte gleichzeitig aktiv sein können, liegt an der 3 Bit grossen Adresse, welche Bluetooth verwendet. Die anderen Geräte befinden sich im sogenannten Parkmodus. Sie beteiligen sich nicht mehr aktiv an der Kommunikation und senden auch keine Daten. Jedoch synchronisieren sie sich mit dem Master und warten darauf, dass der Master sie wieder in den aktiven Kommunikations-Modus holt. Der erste Schritt bei der Bildung eines Piconets ist, dass der Master seine Gerätekennung und den Wert seines Clocks aussendet. Die Frequenzsprungfolge wird durch die Gerätekennung festgelegt. Jedes aktive Gerät erhält eine 3 Bit grosse Active Member Address (AMA) und jedes geparkte Gerät erhält eine 8 Bit grosse Parked Member Adress (PMA). Alle Geräte innerhalb eines Piconets folgen der selben Sprungsequenz. 5

6 Scatternet Es ist möglich, dass sich mehrere Piconets überlappen und so ein Scatternet bilden. In einem Scatternet folgt jedes Piconet seiner eigenen Sprungfolge. Will ein Gerät an mehr als nur einem Piconet teilnehmen, muss es sich jeweils auf das Piconets synchronisieren, an dem es zu einem bestimmten Zeitpunkt teilnehmen will. Ist ein Gerät ein Slave, muss es sich auf die Sprungfolge des Piconets synchronisieren, an dem es teilnehmen will. Bevor ein Gerät ein Piconet verlässt, informiert es den Master darüber, dass es nun für eine Zeit nicht mehr erreichbar sein wird. Ein Master kann ebenso sein Piconet verlassen und zum Slave in einem anderen Piconet werden. Die Kommunikation zwischen zwei Piconets erfolgt durch Geräte, welche immer zwischen diesen Piconets hin und her springen. Bluetooth Protokollstapel Ein Protokollstapel ist in der Datenübertragung eine Architektur von Kommunikationsprotokollen. Anschaulich sind die einzelnen Protokolle dabei als fortlaufend nummerierte Schichten eines Stapels übereinander angeordnet. Jede Schicht benutzt dabei zur Erfüllung ihrer speziellen Aufgabe die jeweils tiefere Schicht im Protokollstapel. Grundlegende Protokolle von Bluetooth: - Radio Dieses Protokoll behandelt die Funkübertragung, genutzte Frequenzen, Modulation und Sendeleistung. - Baseband Das Basebandprotokoll ist für den Verbindungsaufbau und das Zeitverhalten verantwortlich. - Link Manager Protocol, LMP Der Link Manager steuert den Verbindungsaufbau und die Verbindungsverwaltung zwischen zwei Geräten, inklusive Sicherheitsfunktionen. 6

7 - Logical Link Control and Adaption Protocol, L 2 CAP Das L 2 CAP ist ein Protokoll der Sicherheitschicht, das die höheren Schichten an die Fähigkeiten des Basisbandes anpasst und Übertragungsdetails verbirgt. - Service Discovery Protocol, SPD Das SDP dient zur Erkennung und Suche nach Diensten mit bestimmten Eigenschaften und der Beschreibung von Diensten innerhalb der Funkreichweite eines Bluetooth-Gerätes. - Radio Frequency Communication, RFCOMM Das RFCOMM dient als Ersatz für ein Kabel, das eine Serielle Schnittstelle emuliert (z.b. für den Anschluss von Tastatur, Maus, Modem etc). - Telephony Control Protocol Specification Binary, TCS BIN TCS BIN ist ein ist ein Bit-orientiertes Protokoll für die Sprach- und Datenverbindung zwischen zwei Bluetooth-Geräten. In erster Linie dient es zur Steuerung von Telefon- bzw. Telefoniefunktionen. - Host Controller Interface, HCI Die HCI-Schnittstelle bietet Zugang zum Baseband und zur Verbindungssteuerung. Das HCI kann als die Schnittstelle zwischen der Hardware in einem Bluetooth-Gerät und der Software angesehen werden. - Object Exchange Protocol, OBEX Das OBEX Protokoll dient der Datenübertragung zwischen zwei Geräten. 7

8 Datenübertragung Wie bereits erwähnt, nutzt Bluetooth das 2.4-GHz-ISM-Band ( GHz). Das Band ist in 79 Kanäle mit einem Abstand von je 1 MHz (f = k, k = 0,, 78) aufgeteilt. Am unteren Ende gibt es ein sogenanntes Lower Guard-Band mit einer Breite von 2 MHz und am oberen Ende wird der Frequenzbereich durch ein 3.5 MHz breites Upper Guard-Band abgeschlossen. Ein Kanal ist in 625μs Intervalle, den sogenannten Slots, eingeteilt. Jeder Slot nutzt eine andere Frequenz. Dies führt zu einer Sprungrate von 1600 Sprünge pro Sekunde. Der Sender und der Empfänger besitzen abwechslungsweise Sendeberechtigung. Ein Kanal ist durch eine pseudo-zufällige Sprungsequenz zwischen den 79 Kanälen dargestellt. Jedes Gerät, welches aktiv an der Kommunikation beteiligt ist, muss der Sprungfolge folgen, welche der Master vorgibt. Sobald ein Master Daten auf der Frequenz f k gesendet hat, kann der angesprochene Slave auf der Frequenz f k+1 antworten. Üblicherweise beginnen die Übertragungen des Masters in den geraden Zeitschlitzen und die der Slaves in den Ungeraden. Neben Datenpaketen, welche einen Slot lang sind gibt es auch Pakete welche 3 oder 5 Slots lang sind, sogenannte multi-slot packets. Sobald ein Master oder Slave Pakete sendet, das 3 oder 5 Slots lang ist, bleibt der Sender auf der gleichen Frequenz. Innerhalb eines Pakets findet kein Frequenzwechsel statt. Nach der Übertragung des Pakets folgt der Wechsel auf die Frequenz, die durch die Sprungfolge vorgegeben ist. Die Sprungsequenz wird durch die Geräteadresse des Masters vorgegeben. 8

9 Bluetooth-Geräteadresse Jedem Bluetooth-Gerät ist eine weltweit eindeutige Bluetooth-Geräteadresse (Bluetooth Device Address) zugeordnet. Die 48-Bit grosse Adresse ist in drei Teile unterteilt. - LAP Lower Address Part, 24 Bit - UAP Upper Address Part, 8 Bit - NAP Non-significant Address Part, 16 Bit Bluetooth-Paketformat Dies stellt die Struktur eines Bluetooth-Pakets dar. Ein Paket besteht in der Regel aus den folgenden drei Feldern: - Zugriffscode (Access Code) - Paketkopf (Header) - Nutzdaten (Payload) Zugriffscode Ein Paket beginnt mit einem Access Code, der 72 Bit lang ist, falls ein Paketkopf folgt, andernfalls ist er nur 68 Bit gross. Der Access Code wird zur Synchronisation und Identifizierung eines Piconets, zur Geräteabfragung und zum Geräteruf genutzt. Es gibt drei verschiedene Zugriffscodetypen: - Channel Access Code (CAC) Dieser dient zur Synchronisation und Erkennung eines Piconets. Der CAC wird mit jedem Paket, das über das Piconet versendet wird, geschickt. - Device Access Code (DAC) Dieser wird zum übertragen bestimmter Kennungen während des Geräterufs genutzt. - Inquiry Access Code (IAC) Dieser wird zur Geräteabfrage verwendet. Präambel (Preamble) Die Präambel ist ein festgelegtes Muster von 4 Zeichen, dass nach folgendem Schema definiert ist: Falls das der Präambel folgende Synchronisationsfeld mit einer 0 beginnt, lautet die Präambel 0101, anderenfalls Synchronisationsfeld (Synchronization) Das Synchronisationsfeld ist 64 Bit gross und wird von der LAP abgeleitet. Falls der Zugriffscode zu einer Datenübertragung genutzt werden soll (also CAC), so wird der LAP des Masters verwendet. Falls ein Gerät gerufen werden soll (also ein DAC), wird der LAP des gerufenen Gerätes verwendet. Anhang (Trailer) Der Trailer wird dem Zugriffscode angefügt, sobald ein Paketkopf dem Access Code folgt. Der Trailer ist wie die Präambel ein fest definiertes Muster vo vier Zeichen. Die Anhangssequenz ist entweder 1010, wenn das MSB eine 0 ist, oder 0101, wenn das MSB eine 1 ist. 9

10 Paketkopf (Header) Der Paketkopf eines Bluetooth-Pakets ist 54 Bit gross und enthält Informationen über die Verbindung. Der Header besteht aus sechs Feldern: AMA (Active Member Address) Die AMA wird einem Gerät innerhalb eines Piconets vorübergehend durch den Master zugewiesen. Die Adresse 0 ist die Master-Adresse. Sobald ein Master Daten an einen Slave sendet, wird die AMA als Empfängeradresse interpretiert. Will ein Slave Daten an den Master senden, so entspricht die AMA der Adresse des Absenders, also des Slave. Auf Grund der Grösse der AMA (3 Bit) können sich nur 8 aktive Geräte innerhalb eines Piconets befinden. Das Typfeld (Type) Das Typefeld dient zur Kodierung des Pakettyps. Durch den Pakettyps ist z.b. die Paket Grösse (1, 3 oder 5 Slots) definiert. Flow-Bit (F, Flusskontrolle) Sobald ein Paket mit gelöschtem F-Bit empfangen wird, muss die Datenübertragung angehalten werden. Ein Gerät signalisiert damit, dass der Empfangspuffer voll ist. Die Übertragung wird dann wieder aufgenommen, wenn das F-Bit auf 1 gesetzt ist. ARQN (Acknowledgement Number) Eine positive Empfangsbestätigung wird durch eine 1, eine Negative als 0 signalisiert. SEQN (Sequence Number) Mit diesem Bit kann ein Paketverlust erkannt werden. Prüfsumme (HEC, Header Error Correction) Mit der 8 Bit grossen Prüfsumme kann erkannt werden, ob Daten im Header verfälscht wurden. Die Nutzdaten (Payload) Die Nutzdaten eines Bluetooth-Pakets können bis zu 343 Bytes gross sein. Das Datenfeld der Nutzdaten besteht aus bis zu drei Teilen: - Nutzdaten-Header - Eigentliche Nutzdaten - Prüfungsnummer Bluetooth-Klassen Es gibt 3 Verschiedene Bluetooth-Klassen, welche sich in der Sendeleistung und ihrer Reichweite unterscheiden: Klasse Max. Leistung [mw] Max. Leistung [dbm] Reichweite im Freien [m] Klasse ca. 100 Klasse ca Klasse ca Die tatsächlich erzielbare Reichweite hängt von vielen verschiedenen Faktoren ab. Beispiele sind die Empfindlichkeit der Sender und Empfänger, Hindernisse wie z.b. Mauern, Bäume usw. Auch die zu übertragende Datengrösse kann der Reichweite beitragen. 10

11 Bluetooth-Versionen - Bluetooth 1.0a und 1.0b (Juli, Dezember 1999) - Bluetooth 1.1 (Februar 2001) - Bluetooth 1.2 (November 2003) - Bluetooth 2.0 (November 2004) - Bluetooth EDR (August 2007) - Bluetooth HS (April 2009) - Bluetooth 4.0 (Juni 2010) Bluetooth Low Energy (BLE) Classic Bluetooth Bluetooth High Speed EDR = Enhanced Data Rate (deutsch: Verbesserte Datenrate) HS = High Speed Bluetooth 4.0 Die Bluetooth Version 4.0 wurde am 30. Juni 2010 von der Bluetooth SIG veröffentlicht. Die neue Version umfasst Classic Bluetooth, Bluetooth High Speed und Bluetooth Low Energy Protokolle. Bluetooth High Speed basiert auf Wi-Fi und Classic Bluetooth basiert auf den älteren Protokollen von Bluetooth. Bluetooth Low Energy (BLE), früher als Wibree bekannt, ist ein Teil von Bluetooth 4.0 und besitzt ein völlig neuen Protokollstapel. BLE wird als Alternative der vorherigen Bluetooth Versionen angeboten und wird, wie der Name schon sagt, im Bereich Low Energy verwendet. Die vorläufigen Namen WiBree und Bluetooth ULP (Ultra Low Power) wurden von dem neuen Namen Bluetooth (BLE) ersetzt. Ende 2011 wurden die neuen Logos (Bluetooth Smart Ready für Hosts und Bluetooth Smart für Sensoren) für BLE eingeführt. 11

12 Bluetooth Hacking Bluesnarfing Bluesnarfing ist eine spezielle Form von Snarfing über eine Bluetooth-Verbindung. Snarfing im Allgemeinen ist Informationsdiebstahl oder Datenmanipulation in kabellosen Netzwerken wie WLAN oder eben Bluetooth. Der Begriff Snarf ist ist vermutlich ein Kunstwort aus snort (aufschnupfen) und scarf (verschlingen). Bluesnarfing erlaubt den Zugang auf den Kalender, das Adressbuch, s und Textmitteilungen. Unter Anderem kann damit auch auf private Fotos und Videos zugegriffen werden. Programme wie Blooover nutzen ohne Wissen des Anwenders eine Sicherheitslücke aus. Jedes Gerät, welches die Bluetooth-Verbindung angeschaltet hat, kann Opfer dieser Attacke werden. Etwas sicherer ist das Gerät, wenn die Sichtbarkeitsfunktion ausgeschaltet ist. Absolute Sicherheit ist jedoch nur dann gewährleistet, wenn die Bluetoothfunktion komplett ausgeschaltet ist. Entdeckt wurde die Möglichkeit des Bluesnarfing im November 2003 von der Sicherheitsfirma A.L. Digital. Bluesnarfing basiert auf einem Fehler im Object-Exchange(OBEX)-Protokoll von Bluetooth. Bluejacking Bluejacking bezeichnet das Senden unaufgeforderter Nachrichten über Bluetooth an bluetoothfähige Geräte, wie z.b. Mobiltelefone und Laptops. Dabei wird eine so genannte vcard, welche normalerweise eine Nachricht im Namensfeld (z.b. für Bluedating oder Bluechat) enthält, an ein anderes bluetoothfähiges Gerät gesendet. Auch hier wird eine Sicherheitslücke im OBEX- Protokoll ausgenützt. Da Bluetooth eine sehr begrenzte Reichweite hat, muss der Hacker in geringer Reichweite sein oder mit entsprechender Ausrüstung ausgerüstet sein. Bluejacking wurde von einem malaysischen IT-Berater durchgeführt, der sein Mobiltelefon dazu nutzte, für Sony Ericsson zu werben. Er erfand ebenfalls den Namen Bluejacking. Normalerweise ist harmlos, doch die Leute, welche gebluejacked werden, generell nicht wissen, was los ist, könnten sich möglicherweise denken, dass ihr Handy eine Fehlfunktion aufweist. Durch Bluejacking können jedoch auch Virusattacken durchgeführt werden. Bluebugging Bluebugging erlaubt es Benutzer von Mobiltelefonen, auf fremden Mobiltelefonen Befehle auszuführen, ohne dass es die Zielperson selbst mitbekommt. Auch hier muss der Hacker in kleinerer Reichweite zu seinem Opfer sein oder über eine entsprechende Ausrüstung verfügen. Der Angreifer kann so auf diverse Funktionen des Mobiltelefons zugreifen, wie z.b. das Lesen und Verschicken von SMS, das Tätigen und Mithören von Anrufen, sowie die Bearbeitung des Adressbuches oder das Verbinden zum Internet. 12

13 Quellen weise/index4.html

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm Seminar zum Programmierprojekt (TI) Sommersemester 2007 (Lehrstuhl für Technische Informatik) Anleitung und Fragen zu Aufgabe 1 Einführung in die BT-Norm Allgemeines über Bluetooth Die Namensgebung "Bluetooth"

Mehr

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1

Mehr

Spaß am Gerät: Bluetooth

Spaß am Gerät: Bluetooth Inhalt Wir machen keinen groben Unfug - wir machen feinen fug. Wau Holland http://www.jauu.net hagen@jauu.net 25. November 2004 Inhalt Fahrplan 1 2 Grundlegendes 3 Einleitung Schwachstellen Ausblick 4

Mehr

Bluetooth. Informatik Seminar WS 2004/2005. Thorge Wegers

Bluetooth. Informatik Seminar WS 2004/2005. Thorge Wegers Bluetooth Informatik Seminar WS 2004/2005 Thorge Wegers Gliederung Einleitung Vernetzung Der Bluetooth Protokollstapel Sicherheit in Bluetooth-Netzen Bluetooth Folie 2 Gliederung Einleitung Geschichte

Mehr

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

Präsentation Bereich IT, Andreas Emmert

Präsentation Bereich IT, Andreas Emmert Bluetooth Darstellung, Bedeutung, Zukunftsaussichten und Anwendungsfälle Präsentation Bereich IT, Andreas Emmert Einführung Funktechnik zur Reduzierung des Verkabelungsaufwands z.b. für Drucker, Monitor,

Mehr

B L U E T O O T H. Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer. Patrick Gerdsmeier und Pierre Smiths

B L U E T O O T H. Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer. Patrick Gerdsmeier und Pierre Smiths Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer Patrick Gerdsmeier und Pierre Smiths B L U E T O O T H Einleitung Geschichte Spezifikation Protokolle Transport Middleware Profile Fazit E I N L E I

Mehr

Einführung in Bluetooth

Einführung in Bluetooth Einführung in Bluetooth Heiko Holtkamp (heiko@rvs.uni-bielefeld.de) 24.03.2003 überarbeitet am 05.11.2003 Referat zum Seminar Bluetooth Grundlagen Veranstalter Marcel Holtmann, Peter Ladkin Technische

Mehr

Seminar zum Thema Mobile Computing. Bluetooth

Seminar zum Thema Mobile Computing. Bluetooth Seminar zum Thema Mobile Computing Bluetooth Thorge Wegers WI 5047 Informatik Seminar FH Wedel 23.11.2004 Inhaltsverzeichnis Inhaltsverzeichnis...II Abbildungsverzeichnis...III 1. Einleitung 1.1. Geschichte...1

Mehr

24. Bluetooth Piconetz 24.1 Zielsetzung

24. Bluetooth Piconetz 24.1 Zielsetzung "Wireless Personal Area Network". 24. Bluetooth Piconetz 24.1 Zielsetzung Ersatz kabelgebundener Peripheriegeräte: - für Telephon-, PDA-, Kamera- und Computerperipherie... Selbstkonfigurierende ad hoc

Mehr

Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK

Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK 16.11.2013 A.Schultze, DK4AQ Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK FHSS (Frequency Hopping Spread Spectrum) Paketstruktur Mechanismen

Mehr

Workshop Rostock. Drahtlose Kommunikationstechnologien

Workshop Rostock. Drahtlose Kommunikationstechnologien Workshop Rostock Drahtlose Kommunikationstechnologien Prof. Clemens Cap Dipl.-Ing. Igor Sedov FB Informatik Institut für Technische Informatik Prof. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

Kommunikationsstandards in wireless sensor networks

Kommunikationsstandards in wireless sensor networks Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Kommunikationsstandards in wireless sensor networks Hauptseminar Innovative Internet Technologien und

Mehr

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007 Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,

Mehr

Motivation: Bluetooth-Einsatz im Monitoring

Motivation: Bluetooth-Einsatz im Monitoring Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Willkommen zur exklusiven DTAG Webinar-Reihe Exklusives Headset-Wissen nur für Sie. DECT vs. Bluetooth

Willkommen zur exklusiven DTAG Webinar-Reihe Exklusives Headset-Wissen nur für Sie. DECT vs. Bluetooth Willkommen zur exklusiven DTAG Webinar-Reihe Exklusives Headset-Wissen nur für Sie DECT vs. Bluetooth Vier wichtige Punkte zum Webinar 1. Chat-Funktion während des Webinars 2. Kurze Umfrage zum Einstieg

Mehr

Drahtlose Kommunikation Teil 2

Drahtlose Kommunikation Teil 2 EMES: Eigenschaften mobiler und eingebetteter Systeme Drahtlose Kommunikation 00101111010010011101001010101 Teil 2 Dr. Siegmar Sommer, Dr. Peter Tröger Wintersemester 2009/2010 00101111010010011101001010101

Mehr

Mobilkommunikation. & Georeferenzierung. H. Mittendorfer

Mobilkommunikation. & Georeferenzierung. H. Mittendorfer Mobilkommunikation & Georeferenzierung H. Mittendorfer Funkdienste Quelle: http://www.bmvit.gv.at/telekommunikation/funk/index.html Frequenzverwaltung Telekommunikationsgesetz 51. (1) Der Bundesminister

Mehr

Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller

Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Slide 1 Agenda Einleitung: Bluetooth Low Energy Datenübertragung von vielen Sensoren mittels Broadcast-Verfahren Verbindungs-orientiertem

Mehr

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung

Mehr

Technische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic

Technische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic Proseminar Kryptographische Protokolle SS 2009 Bluetooth Medin Imamovic Inhalt 1 Einleitung 1.1 Technische Grundlagen 1.2 Protokollstack 2 Schlüsselmanagement 2.1 Authentifikation 3 Sicherheit 3.1 Sicherheitsmängel

Mehr

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer Bluetooth mit Linux Ein Erfahrungsbericht von und mit Ralf Fischer Agenda Was ist Bluetooth eigentlich? Kernelmodule Systemdienste Userland-Tools Dateien übertragen Datenbackup Ausblick Was ist Bluetooth

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Energieverbrauch von verschiedene Bluetooth Smart Varianten

Energieverbrauch von verschiedene Bluetooth Smart Varianten Energieverbrauch von verschiedene Bluetooth Smart Varianten Jachen Bernegger Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berj@zhaw.ch For information contact: info.ines@zhaw.ch Ablauf

Mehr

VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing. Christian Lochert Universität Mannheim

VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing. Christian Lochert Universität Mannheim VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing Christian Lochert Universität Mannheim 14.01.2002 1. Technische Grundlagen 2. Bildung von Scatternetzen 3. Routing in Scatternetzen 4. Kritische Würdigung

Mehr

Urs Beerli Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Urs Beerli Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften Batterielose Funksensoren mit Bluetooth Low Energy Urs Beerli Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berl@zhaw.ch Ablauf Vorstellung InES, Wireless System Group Einführung Was

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

Angriffe auf Funknetzwerke

Angriffe auf Funknetzwerke Angriffe auf Funknetzwerke Heiner Perrey Betreuer: Dirk Westhoff Anwendungen 1, 14. Januar 2011 Heiner Perrey AW1 2010/11 1 / 22 Overview 1 Einleitung 2 Grundlagen 3 Konzept des Master-Projekts 4 offene

Mehr

Bluetooth. Sandra Hagen, Christian Wöck

Bluetooth. Sandra Hagen, Christian Wöck Bluetooth Sandra Hagen, Christian Wöck Hauptseminar Dienste & Infrastrukturen mobiler Systeme Wintersemester 03/04 Institut für Informatik Ludwig Maximilians Universität München {hagens, woeck}@informatik.uni-muenchen.de

Mehr

Willkommen. Industrial Wireless. Die Zeit ist reif! Hannover Messe

Willkommen. Industrial Wireless. Die Zeit ist reif! Hannover Messe Willkommen Industrial Wireless Die Zeit ist reif! Hannover Messe 2005 www.phoenixcontact.com Einleitung Signalübertragung über Kabel ist Kostengünstig Sicher Zuverlässig Warum Wireless? Wie Signale einfach

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Aufgabe 1. Einführung in die BT-Norm. Einführung und Fragen

Aufgabe 1. Einführung in die BT-Norm. Einführung und Fragen 1 Seminar zum Prgrammierprjekt SS 2008 Uni Tübingen Arbeitsbereich Technische Infrmatik Aufgabe 1 Einführung in die BT-Nrm Einführung und Fragen Allgemeines über Bluetth Die Namensgebung "Bluetth" ist

Mehr

Grundlagen und Definitionen

Grundlagen und Definitionen Grundlagen und Definitionen Merkmal der Datenkommunikation ist die Übertragung von Zeichenfolgen zwischen der Quelle und Senke der Datenverbindung. Die Zeichen bestehen in ihrer ursprünglichen Form aus

Mehr

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:

Mehr

DMXface ACTIVE SEND mit RS232

DMXface ACTIVE SEND mit RS232 DMXface ACTIVE SEND mit RS232 Für DMXface FW Version ab 5.07 Allgemeines... 2 Einstellen des ACTIVE Send für RS232 Port 1... 3 Daten Sendungen vom DMXface... 4 DMX Daten... 4 Infrarot Empfang... 4 Änderungen

Mehr

CSI/Cnlab Herbsttagung. BLE-Demo

CSI/Cnlab Herbsttagung. BLE-Demo CSI/Cnlab Herbsttagung BLE-Demo BLE - Übersicht Verschiedene Bezeichnungen BLE, Bluetooth Low Energy, Bluetooth LE, Bluetooth Smart, (Bluetooth 4.0) Starke Verbreitung Smartphones (Android, ios, Windows

Mehr

Die Robo-TX RS-485 Schnittstelle

Die Robo-TX RS-485 Schnittstelle Die Robo-TX RS-485 Schnittstelle Die Idee... Gleich nach dem Kauf des TX fiel mir in der Anleitung auf, dass auf den Extension-Anschlüssen nur die RS-485-Schnittstelle auf beiden vorkommt. Somit war klar,

Mehr

Prof. Dr. W. Kowalk Rechnernetze II Seite 1. Bluetooth. Bluetooth

Prof. Dr. W. Kowalk Rechnernetze II Seite 1. Bluetooth. Bluetooth Prof. Dr. W. Kowalk Rechnernetze II Seite 1 Prof. Dr. W. Kowalk Rechnernetze II Seite 2 Von Ericsson initiiert SIG (Special Interest Group) große Hersteller IBM, Microsoft Siemens AG Anwender Volkswagen

Mehr

Programmierung mit NQC: Kommunikation zwischen zwei RCX

Programmierung mit NQC: Kommunikation zwischen zwei RCX Programmierung mit NQC: Kommunikation zwischen zwei RCX Martin Schmidt Master-Slave-Betrieb mit 2 RCX Systeme mit 2 RCX sind leichter zu handhaben, wenn ein RCX die Kontrolle über alles behält ( Master

Mehr

und Bluetooth

und Bluetooth Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol 802.15 und Bluetooth Seminar: Internetprotokolle für die Multimediakommunikation WS 2002/2003

Mehr

Busse. Dr.-Ing. Volkmar Sieh WS 2005/2006. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg

Busse. Dr.-Ing. Volkmar Sieh WS 2005/2006. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg Einleitung Bus-Konfiguration Bus-Arbitrierung Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Einleitung Bus-Konfiguration Bus-Arbitrierung

Mehr

Busse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009

Busse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Busse Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Busse 1/40 2008-10-13 Übersicht 1 Einleitung 2 Bus-Konfiguration

Mehr

Vermaschte, drahtlose Sensornetzwerke für Grossanlagen

Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Dominic Ast (asdo@zhaw.ch) Mirco Gysin (gysn@zhaw.ch) Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften Inhalt Einführung

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 6. Vorlesung 11.04.2006 schindel@informatik.uni-freiburg.de 1 Das elektromagnetische Spektrum leitungsgebundene Übertragungstechniken verdrillte DrähteKoaxialkabel

Mehr

Projekt: Hertzsche Wellen WP: Kommunikation mit elektronischen Medien Bluetooth mit Handy

Projekt: Hertzsche Wellen WP: Kommunikation mit elektronischen Medien Bluetooth mit Handy Voraussetzungen: genügend Smartphones mit Bluetooth Funktion besorgen von App's möglich vorab über kostenlosen Netzzugang z.b. zu Hause WLAN Gruppen mit 4 Schülern und mindestens 2 Smartphones Erlaubnis

Mehr

Selective Reject ARQ

Selective Reject ARQ Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung

Mehr

sempre 150Mbps Wireless USB Adapter

sempre 150Mbps Wireless USB Adapter sempre 150Mbps Wireless USB Adapter MODEL: WU150 Schnellinstallationsanleitung 2012 DK-Discount GmbH 1 Vielen Dank für den Kauf des 150MBit/s Nano Wireless USB Adapters. Diese Schnellinstallationsanleitung

Mehr

Mobilkommunikation Bluetooth

Mobilkommunikation Bluetooth Abteilung Informatik Mobilkommunikation Bluetooth af&e Prof. Dr.Ing. Andreas Rinkel / Sandra Frei arinkel@hsr.ch sfrei@hsr.ch Inhalt Bluetooth Ø Motivation Ø Ø Ø Ø Ø Ø Ø Ø Ø Überblick Architektur / Protokolle

Mehr

Bluetooth Low Energy, die optimale Wireless Lösung für Sensoren und Aktuatoren. connectblue.com.

Bluetooth Low Energy, die optimale Wireless Lösung für Sensoren und Aktuatoren. connectblue.com. Bluetooth Low Energy, die optimale Wireless Lösung für Sensoren und Aktuatoren rolf.nilsson@connectblue.com connectblue.com Page 1 Wireless is all we do connectblue ist ein führender Anbieter von Wireless

Mehr

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Role and Link-State Selection for Bluetooth Scatternets

Role and Link-State Selection for Bluetooth Scatternets Role and Link-State Selection for Bluetooth Scatternets Masterarbeit von Mustafa Yücel Matthias Dyer, Jan Beutel Prof. Dr. L. Thiele, TIK, ETHZ 14.06.2006 Motivation Low-Power als wichtiges Anliegen bei

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

BLUETOOTH. Weitere Top-Infos unter ITWissen.info

BLUETOOTH. Weitere Top-Infos unter ITWissen.info 1 Inhalt Impressum: Herausgeber: Klaus Lipinski Bluetooth V2 Copyrigt 2007 DATACOM-Buchverlag GmbH 84378 Dietersburg Alle Rechte vorbehalten. Keine Haftung für die angegebenen Informationen. Produziert

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Intro Sniffing Anwendung Zusammenfassung. Bluetooth Sniffing. Martin Karger. Fachhochschule Dortmund. Seminarreihe WS 2005/2006

Intro Sniffing Anwendung Zusammenfassung. Bluetooth Sniffing. Martin Karger. Fachhochschule Dortmund. Seminarreihe WS 2005/2006 Intro Fachhochschule Dortmund Seminarreihe WS 2005/2006 Gliederung Intro 1 Intro Einführung in die Technik 2 3 4 Gliederung Intro Einführung in die Technik 1 Intro Einführung in die Technik 2 3 4 Bluetooth

Mehr

Der I²C-Bus. Bearbeitet von: Thomas Finke, EL5

Der I²C-Bus. Bearbeitet von: Thomas Finke, EL5 Der I²C-Bus Bearbeitet von: Thomas Finke, EL5 thomas.finke@gmx.de Inhaltsverzeichnis 1. Entstehungsgeschichte des I²C-Bus...3 2. Technik der I²C-Bus...3 2.1 Hardware-Struktur...3 2.2 Das I²C-Protokoll...4

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Inhaltsverzeichnis Bluetooth

Inhaltsverzeichnis Bluetooth Bluetooth Inhaltsverzeichnis 3 Das ausführliche Inhaltsverzeichnis finden Sie auf den letzten Seiten dieses Katalogs (ab Seite 5). Erstellt am 4.5.2010. www.brinco.de info@brinco.de Tel.: Fax.: 069 / 53

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Protokolle und Dienste der Mobilkommunikation Sommersemester 2017

Protokolle und Dienste der Mobilkommunikation Sommersemester 2017 KAPITEL 5: BLUETOOTH PROTOKOLLE UND DIENSTE DER MOBILKOMMUNIKATION 1. Einleitung BLUETOOTH Standardisierung durch Bluetooth-SIG: Ericsson, Intel, IBM, Nokia, Toshiba, aktuell knapp 30.000 Mitglieder (laut

Mehr

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:

Mehr

Übung zu Drahtlose Kommunikation. 6. Übung

Übung zu Drahtlose Kommunikation. 6. Übung Übung zu Drahtlose Kommunikation 6. Übung 26.11.2012 Aufgabe 1 (Multiplexverfahren) Erläutern Sie mit wenigen Worten die einzelnen Multiplexverfahren und nennen Sie jeweils ein Einsatzgebiet/-möglichkeit,

Mehr

Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein

Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein Großer Beleg Ausarbeitung eines Praktikumsversuches zum Design eines 1-Wire-Master-Controllers Falk Niederlein Folie 1 Gliederung 1 Allgemein 2 Architektur 3 1-Wire-Protokoll 4 Praktikumsversuch 5 Zusammenfassung

Mehr

PC-Anbindung des HMG Lactate Scout

PC-Anbindung des HMG Lactate Scout PC-Anbindung des HMG Lactate Scout Stand vom 06.11.2003 Hardware Der Anschluss des Gerätes erfolgt über ein (spezielles) serielles Kabel welches von SensLab geliefert wird. Auf PC-Seite wird eine freie

Mehr

11. Die PC-Schnittstelle

11. Die PC-Schnittstelle PC-Schnittstelle Funktion -1. Die PC-Schnittstelle.1. Funktion Die folgenden Angaben gelten ohne Einschränkung für den PC, PC-XT, PC-AT, AT-386, AT-486 und kompatible Rechner. Sie sind nur für jene interessant,

Mehr

Protokoll TID v0.1 ( )

Protokoll TID v0.1 ( ) Einleitung Der Opel Radio-Display Bus ist ein serieller Bus, der ein Master Gerät, das Radio mit dem Slave Gerät, dem Triple Info Display oder dem Multi Info Display verbindet. Er basiert auf dem I²C Protokoll,

Mehr

Der MIDI Manager. Parameter der einzelnen Slots Globale Parameter Mixer / Effects Clock System Parameter. - Tactive Instrument Modeller

Der MIDI Manager. Parameter der einzelnen Slots Globale Parameter Mixer / Effects Clock System Parameter. - Tactive Instrument Modeller Der Parameter der einzelnen Slots Globale Parameter Mixer / Effects Clock System Parameter - Tactive Instrument Modeller Gesamt-Inhaltsverzeichnis Inhalt Index 1 Der Der ist immer geladen und wird über

Mehr

Bluetooth Multi-funktions- Stereo- Kopfhörer

Bluetooth Multi-funktions- Stereo- Kopfhörer Bluetooth Multi-funktions- Stereo- Kopfhörer Kurzanleitung Wireless HiFi Link Sendeeinheit 1 3.5mm Stereo Stecker (Audioeingang) Verbindungstaste Ein Ein-Aus-Schalter Ladebuchse Aus Bedeutung der der Wireless

Mehr

Auf den folgenden Seiten wird die Verwendung dieses Produkts erklärt.

Auf den folgenden Seiten wird die Verwendung dieses Produkts erklärt. Einführung Rev. 1.1 (2005/7/04) Dieser drahtlose Kopfhörer basiert auf der Bluetooth-Technologie und kann ohne Kabel mit einem kompatiblen Telefon verbunden werden. Es ist sehr einfach Ihre Handy-Kommunikation

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

USB > I2C- Bus Modul. Startet den I2C-Bus. Daten einlesen NACK senden

USB > I2C- Bus Modul. Startet den I2C-Bus. Daten einlesen NACK senden USB > I2C- Bus Modul Info Das USB > I2C-Bus Modul stellt eine Verbindung zwischen einen PC und dem I2C-Bus her. Über ein Terminal Programm können nun Daten zum I2C-Bus gesendet und vom I2C-Bus empfangen

Mehr

Arduino Kurs Das LC-Display. Stephan Laage-Witt FES Lörrach

Arduino Kurs Das LC-Display. Stephan Laage-Witt FES Lörrach Arduino Kurs Das LC-Display Stephan Laage-Witt FES Lörrach - 2018 Themen LC-Display zur Anzeige von Text Serieller Datenbus Ausgabe von Zeichen, Texten und Zahlen FES Lörrach Juli 2017 2 LC-Display zur

Mehr

Erklärung. Erklärung

Erklärung. Erklärung I Erklärung Erklärung Hiermit versichere ich, die vorliegende Arbeit selbstständig und ohne fremde Hilfe verfasst zu haben. Alle verwendeten Quellen sind im Text oder im Anhang nachgewiesen. Thomas Suchy

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

KNX Twisted Pair Protokollbeschreibung

KNX Twisted Pair Protokollbeschreibung KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

LC Sweex Wireless LAN USB-Adapter

LC Sweex Wireless LAN USB-Adapter LC100040 Sweex Wireless LAN USB-Adapter Einleitung Zuerst möchten wir uns dafür bedanken, dass Sie sich für den Sweex Wireless LAN USB-Adapter entschieden haben. Mit diesem USB-Adapter haben Sie die Möglichkeit,

Mehr

GigE Vision: Der Standard

GigE Vision: Der Standard GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit

Mehr

Bedienungsanleitung. (Bluetooth Headset CUBE)

Bedienungsanleitung. (Bluetooth Headset CUBE) Bedienungsanleitung (Bluetooth Headset CUBE) Allgemeines Die Wireless-Technologie Bluetooth hat zum Ziel, mit der neu gewonnenen Freiheit durch drahtlose Verbindungen den Kommunikationsmarkt zu revolutionieren.

Mehr

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung

Mehr

Bedienungsanleitung Vierfach-Bluetooth Relais PL0051

Bedienungsanleitung Vierfach-Bluetooth Relais PL0051 Seite 1 von 9 Bedienungsanleitung Vierfach-Bluetooth Relais Inhaltsverzeichnis 1. Einleitung...2 2. Eigenschaften...3 2.1 Grundlegende Eigenschaften...3 2.2 Optionale Eigenschaften...3 3. Bedienung...3

Mehr

Eine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn

Eine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn Eine Einführung Bielefeld, 15. Januar 2004 Jörn Stuphorn Themenübersicht Was ist Bluetooth? Bluetooth Eine Einführung Spezifikation / Organisation Die Bluetooth Special Interest Group Der Bluetooth Protocol

Mehr

Beschreibung RS232-Protokoll für POWER-TRAP Fotovoltaik-Wechselrichter (ab Protokollversion ENS1 = 5 und ENS2 = 6)

Beschreibung RS232-Protokoll für POWER-TRAP Fotovoltaik-Wechselrichter (ab Protokollversion ENS1 = 5 und ENS2 = 6) Beschreibung RS232-Protokoll für POWER-TRAP Fotovoltaik-Wechselrichter (ab Protokollversion ENS1 = 5 und ENS2 = 6) 1. Allgemein Da die RS232-Schnittstelle elektrisch auch mit der RS485-Schnittstelle verbunden

Mehr

FU-232-A Funkmodem. Februar 2004

FU-232-A Funkmodem. Februar 2004 Seite 1/6 Funkmodem Februar 2004 - Industrie-Funk-Modem 433,42MHz - Hohe Reichweite (bis 400m Freifeld)! - Feste Schnittstellen-Baudrate 9600 Bit/s mit internem Puffer - Halbduplex mit Hardware-Handshake

Mehr

Seminarwochenende Oktober 2007 AutoLab

Seminarwochenende Oktober 2007 AutoLab CAN Sebastian Kosch sebastian.kosch@googlemail.com PG Seminarwochenende 21. 23. Oktober 2007 1 Überblick Der CAN Bus Das CAN Protokoll CAN Hardware CAN Software Zusammenfassung Fragen Sebastian Kosch

Mehr

Gigaset DL500A Gigaset DX600A ISDN Gigaset DX800A all in one. Bluetooth

Gigaset DL500A Gigaset DX600A ISDN Gigaset DX800A all in one. Bluetooth Gigaset DL500A Gigaset DX600A ISDN Gigaset DX800A all in one Bluetooth Gigaset DL500A / DX600A / DX800A 2 Agenda Bluetooth Funktionen Link-to-mobile 3 Bluetooth Unterstützung von 2 gleichzeitigen Bluetooth

Mehr

MIDI Recording mit moderner Sequencer Software

MIDI Recording mit moderner Sequencer Software Institut für Informatik der Universität Zürich Dr.habil. G. Mazzola, Dr. D. Baumann SS 2003 Seminar Musikinformatik MIDI Recording mit moderner Sequencer Software 20030505_nino kühnis 1. MIDI Was ist MIDI?

Mehr

Zur Startseite Zur Artikelübersicht Der RS485 Bus

Zur Startseite Zur Artikelübersicht Der RS485 Bus Zur Startseite Zur Artikelübersicht Der RS485 Bus Einleitung Der RS485 Bus ist eine sehr interessante Schnittstelle. Dieser Artikel erklärt was der RS485 Bus eigentlich ist, wie er funktioniert und wo

Mehr

Willkommen bei PHOENIX CONTACT

Willkommen bei PHOENIX CONTACT Willkommen bei PHOENIX CONTACT Ihr heutiger Referent Phoenix Contact Deutschland GmbH 2 Corporate Charts 2010 PHOENIX CONTACT Stammsitz Blomberg Bad Pyrmont 3 Corporate Charts 2010 Entwicklung History

Mehr

IrPHY. Infrared Data Association IrDA. Der IrDA-Protokollstapel. Bitübertragungsschicht. Protokolle und Dienste der Mobilkommunikation

IrPHY. Infrared Data Association IrDA. Der IrDA-Protokollstapel. Bitübertragungsschicht. Protokolle und Dienste der Mobilkommunikation Protokolle und Dienste der Mobilkommunikation Kapitel 7: Bluetooth und IrDA Infrared Data Association IrDA IrDA basiert auf den Vorarbeiten und Entwicklungen bei HP: 1979 Infrarot-Schnittstelle im Taschenrechner

Mehr

Referenzen [1] J. Schiller, Mobile Communications, 2nd Ed., Pearson, [2] wikipedia, DECT, März 2011,

Referenzen [1] J. Schiller, Mobile Communications, 2nd Ed., Pearson, [2] wikipedia, DECT, März 2011, DECT WCOM2, DECT, 1 Referenzen [1] J. Schiller, Mobile Communications, 2nd Ed., Pearson, 2003. [2] wikipedia, DECT, März 2011, http://de.wikipedia.org/wiki/digital_enhanced_cordless_telecommunications

Mehr