Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 07/08

Größe: px
Ab Seite anzeigen:

Download "Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 07/08"

Transkript

1 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 07/08 Christian Decker Universität Karlsruhe Institut für Telematik Telecooperation Office

2 Übersicht Vorlesung Ubicomp Geräte und Umgebungen Kommunication Grundlagen Kabelgebundene Kommunikation Kabellose Kommunikation Kommunikation Sensorknoten Middleware Kontext HCI Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-2

3 Kabellos IrDA

4 IrDA Infrarot-Datenübertragung Infrarotkommunikation Richtcharakteristik Räume als natürliche Grenzen Bsp: ActiveBadge, ParcTab (ACHTUNG: kein IrDA) aber: Abschattungsprobleme Lsg: diffuses Infrarot, Nutzung von Reflektion Nachteil: niedrige Bandbreite IrDA: Infrared Data Association IrDA DATA: Standard für Punktzu-Punkt Infrarot-Kommunikation kurze Distanz (1,5m+), 30 (60) Kegel für gerichtete Kommunikation Gerät 1 Link-Länge m Ausrichtung erforderlich! Keine Ausrichtun erforderlich! Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-4 Gerät 2

5 IrDA Infrarot-Datenübertragung IrDA als Beispiel für typ. Netzwerk in Ubicomp Rahmenbedingung IrDA gerichtete Kommunikation spezifizierte Ausbreitung: 30 Grad Halbwinkel, 2m Grund: Aufbau eines "Piconetzes" sollte ermöglicht werden unerwünschte Einflüsse, insbesondere Reflexion, mussten vermieden werden Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-5

6 IrDA Infrarot-Datenübertragung IrDA Anwendung initiale Anwendung: Kommunikation zwischen Host und Peripherie (Drucker, Maus, Tastatur,...) Kabeleliminierung heute Standard in mobilen Rechnern / PDAs / Appliances Point-and-shoot -Anwendungen? z.b. von Digitaler Kamera auf den Drucker? z.b. von PDA zu PDA: Visitenkarten austauschen Nutzung der Richtcharakteristik zur Auswahl 2000: 170 Mio. Geräte 120 Mio Einheiten Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-6

7 IrDA für die Werbung Quelle in Deutschland, Service von T-Mobile, Technologie von Accinity: Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-7

8 MarketEye System Verbinde Mobiltelefon mit MarketEye (IrDA/Bluetooth) Mobiltelefon generiert SMS? Enthält marketeye Seriennummer? Empfängerserver codiert in MarketEye Nachricht SMS wird zu Server gesendet Anhand Seriennummer wird Aktion ausgelöst (SMS, MMS, WAP Push SMS, Anruf) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-8

9 IrDA für Erinnerung Accinity Idee: Automatische Eintrag eines Addresseintrags in das Telefonbuch Ausführung Infrarotport muss aktiviert sein Mobiltelefon wird in Richtung des Accinity marketeye gehalten Mobiltelefon wird aufgefordert, eigene Telefonnummer zu übermitten Mobiltelefon wird aufgefordert eine von marketeye ermittelte SMS an eine bestimmte Telefonaddresse (Accinity-Server) zu senden. Diese beinhaltet das Datum der Erinnerung Der Accinity-Server sendet dann eine Erinnerung an dem Datum Vorteil? Keine Interaktion mit dem Computersystem notwendig: Technologie regelt automatisch den Datenaustausch? Eingetragenes Datum ergibt sich aus Kontext Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-9

10 IrDA Steuerung: Sicherheit Accinity benutzt AT (Modem) Kommandos (wie auch viele Bluetooth Anwendungen!) Diese werden über die IrComm Schnittstelle übermittelt (Emulation der seriellen Schnittstelle in IrDA) Sicherheit beruht auf? marketeye Programmierer/Anbieter ist vertrauenswürdig? Das Gerät ist nicht manipuliert? IrDA Port wird sofort wieder abgeschaltet (ansonsten ist der AT-Befehlzugriff für jedermann möglich Nutzungsproblem ist die z.t. umständliche Aktivierung des IrDA Ports? Macht den Vorteil in der Bedienbarkeit wieder zunichte Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-10

11 IrDA Infrarot-Datenübertragung IrDA Protokollarchitektur IrTran-P LM-IAS IrObex IrLAN IrComm IrMC Tiny Transport Protocol Tiny TP Ir Link Management Protocol - MUX - IrLMP Async Serial Ir Kb/s Ir Link Access Protocol - IrLAP Sync Serial Ir / Mb/s Sync, 4 PPM 4 Mb/s Tiny-TP: Datensegmentierung, Flusskontrolle IrLMP: Multiplexing, mehrere log. Kanäle über eine Verbindung IrLAP: Device Discovery, zuverlässige 1:1-Verbindungen PHY (Physical Signaling Layer): verschiedene Codierungen für Übertragung von 9.6 kbps bis 4 Mbps Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-11

12 IrDA Physical Layer: Slow IR (SIR) Asynchron (oder Synchron) mit Kbps: SIR basiert auf UART (serielle Schnittstelle), ersetzt Kabel RZI-Modulation ( Return-to-Zero Inverted ): Pulskodierung mit Puls für 0 Start Bit UART-Rahmen Daten-Bits Stop Bit Start Bit IR-Rahmen Daten-Bits Stop Bit Pulslänge 3/16 weniger Energie, größerer Pulsabstand Start und Stop Bits im UART-Rahmen zur Synchronisation Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-12

13 IrDA Physical Layer: Fast IR (FIR) Synchrone Übertragung mit / Mbps RZI-Pulskodierung, Pulslänge 1/4, d.h. 434ns bzw. 217ns Synchrone Übertragung mit 4 Mbps 4PPM-Codierung: Four Pulse Position Modulation Datenbit-Paare werden zusammengefasst DBP 00 4PPM Code 1000 und in 500ns-Periode codiert Aufteilung der Periode in 4 Chips (125ns/Chip), Codierung durch Pulsposition VFIR HHH(1,13) Codierung 3 Chips für 2 Bit HDLC-ähnlicher Rahmen im Link Control Layer (IrLAP+IrPhy Standard!)? Start/Stop-Felder, Bit Stuffing in den Daten STA ADDR DATA FCS STO Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-13

14 IrDA Verbindungsaufbau Device Discovery Ir Link Access Protocol (IrLAP) Discovery-Dienste: Request, Indication, Confirm Ad-hoc Übergang und Verbindungsaufbau, keine Admin., Einstellung etc. Sniff-Modus: Stromsparen, nur alle 2-3 sec. aufwachen und Antwort auf eventuell erfolgten Discovery-Request senden Adresskonflikt: wenn sich Geräte mit gleicher Adresse melden, werden alle aufgefordert, neue Adressen zu wählen Sniff-Open Discovery Connect Informations- Übertragung Disconnect Adresskonfliktauflösung Reset Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-14

15 IrDA Verbindungsaufbau II Umsetzung der Merkmale in IrDA 2 Optionen:? Sehr niedrige Sendeleistung? Entsprechend unempfindliche Empfänger Gewählt wurde unempfindlicher Empfänger Pulse von A üblich Pulskodierung ASIR: Energiesparen beim Codieren 1,41 µs oder 3/16 Kodierung beide Kodierungen müssen von jedem Empfänger verstanden werden 3/16 sind: 9,8µs bei ,3µs bei ,6µs bei Kürzere Pulse werden von aller gängigen Hardware akzeptiert Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-15

16 IrDA Verbindungsaufbau III Folgeprobleme des Designs? Ausrichtung, da keine Nutzung der Reflektion? Teilnehmer können sich z.t. nicht sehen Lösung in IrDA? Master-Slave Verfahren. Bestehendes Problem: Hidden Terminal? Bei 4 Teilnehmern Abstimmung über Teilnetze nötig? IrDA fast immer Punkt zu Punkt Verbindung Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-16

17 Diffuses Infrarot Eigenschaften Flutet Umgebung Für nicht Line-of-Sight Kommunikation Reflektion an Wänden, Objekten, Menschen Starkes Sendersignal Empfänger muss empfindlich sein Source: Kahn et al. Wireless Infrared Communications Stark beeinflusst von Umgebungslicht Künstl. Licht (50Hz Modulation) nur für Räume geeignet Keine Bandbreiten-Regelung (weltweit einsetzbar) Source: wikipedia.de Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-17

18 Modulation IM/DD Intensity Modulation / Direct Detection Robust gegen multipath fading (Interferenz multipler Signalwege) Aber nicht gegen Dispersion (Signal wird schwächer) Source: Kahn et al. Wireless Infrared Communications Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-18

19 Klassifikation IR Kommunikation Source: Kahn et al. Wireless Infrared Communications Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-19

20 Kabellos Bluetooth

21 Drahtlose Kommunikation (gerichtetes) Infrarot billig (Transceiver für US$ 1) keine Lizenzen nötig einfache Abschirmung gerichtet, point & shoot als IrDA sehr weit verbreitet in Rechnern und Appliances erfordert freie Sicht (free line of sight) wird leicht abgeschattet Mobilfunk Erfahrungen aus WAN/Telefonie Abdeckung größerer Flächen mit Durchdringung von Wänden nicht gerichtet: Multicast enger Frequenzbereich: heute meist Nutzung des 2,4 GHz lizenzfreien Bandes schwierige Abschirmung Interferenzen mit Elektrogeräten Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-21

22 Drahtlose Kommunikation Infrastruktur- vs. Ad hoc-netzwerk AP AP Festnetz AP Infrastruktur-Netzwerk AP: Access Points Infrarot-Bsp.: ParcTab Funk-Bsp: b/a/g-Netz (WaveLAN, Wifi) Ad hoc Netzwerk Direkte Kommunikation mit begrenzter Reichweite keine Basisstationen Infrarot-Bsp.: IrDA (Punkt-zu-Punkt) Mobilfunk: Bluetooth Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-22

23 Bluetooth Mobilkommunikation Bluetooth Technologie Mobilfunktechnik für ad hoc Vernetzung kurze Reichweiten (10m) universell: Sprache und Daten primär für portable, persönliche Geräte niedrige Kosten: angestrebter Preis 5 US$ kleine Baugröße Bluetooth-Modul Bluetooth Special Interest Group (SIG) Februar 1998: Ericsson, IBM, Intel, Nokia, Toshiba aktuell über 1800 Firmen ( Bluetooth adopter companies ) Entwicklung der Bluetooth Spezifikation als de facto Standard? erste Version Juli 1999? über 1500 Seiten HW & SW Protokollspezifikation? Interoperabilität mit anderen Standards, v.a. IEEE (Personal Area Networks) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-23

24 Bluetooth Mobilkommunikation Warum Bluetooth? Harald Blåtand II: Blauzahn? König von Dänemark AC? brachte Christentum nach Skandinavien? vereinigte Dänemark und Norwegen Bluetooth Technologie? Ursprung in Skandinavien? Vereinigung multinationaler Konzerne? Festlegung des Namens 1997 in einer kanadischen Bar bei einem Treffen von Ericsson- und Intel- Entwicklern Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-24

25 Bluetooth Mobilkommunikation Wesentliche Merkmale ISM-Band, 2.4 GHz: lizenzfrei in fast allen Ländern? 79 Kanäle im Bereich 2,402 bis 2,480 GHz, je 1 MHz Trägerabstand? frequency hopping : 1600 hops / s, d.h. Frequenzwechsel alle 625 µs (unempfindlicher gegen Schmalbandstörung) ca. 1 mw Übertragungsleistung für Class 3 Module (Class 2: 2.5mW, Class 1: 100mW) 1 Mb/s auf dem Medium? Datenrate 432 kbit/s (symmetrisch) oder 723/57 kbit/s (asymmetrisch) Simultan Sprache ( synchron, max 3 Kanäle) und Daten ( asynchron ) Sicherheitskonzepte? Authentisierung, Verschlüsselung auf Verbindungsebene Flexible Netzwerktopologie? ad-hoc Netze ohne vorbestimmten Master? Kommunikation über gewählten Master Alle Geräte haben eindeutige HW Adressen (48bit) Hauptzweck Kabelersatz für Anbindung über kurze Reichweite Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-25

26 Bluetooth Anwendungen Landline Anbindung für Peripherie Universeller Zugang zu Daten/Sprache Persönliche Ad-hoc Netze Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-26

27 Anwendungsbeispiele Lösung für die letzten Meter durchgängiger Zugang zu globalen Daten-/Sprach-Infrastrukturen Heimbereich: mobile Verlängerung der Zugangsnetze zum Internet unterwegs: über mobile Internet-Appliances weitere Geräte anbinden Bluetooth PSTN, ISDN, LAN, WAN, xdsl Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-27

28 Anwendungsbeispiele Three-in-One Phone Universeller Zugang zu Sprachdiensten 1. Schnurloses Telefon im Haus? Bluetooth-Verbindung zum Telefon-Festnetzzugang 2. Mobiltelefon im Außenbereich, z.b. GSM 3. Walkie-talkie Kommunikation mit Telefonen in der Nähe? direkte Bluetooth-Verbindung kurze Reichweiten Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-28

29 Hidden Computing Briefcase Trick Kommunikation mit Geräten in der Nähe, die unsichtbar sind z.b. Notebook versteckt in Aktentasche sendet Header eingehender s auf Bluetooth persönliches Display (z.b. in Sitzungen) Headset Mobiltelefon in der Jackentasche als unsichtbares Modem für den PDA viele Anwendungen... automatische Identifizierung und Authentisierung Personalisierung von Geräten in der Umgebung Telefonieren mit fremdem Mobiltelefon... Ubiquitous Computing WS 07/08 Christian Decker, TecO UMTS/ Internet Bluetooth Handset Bluetooth Bluetooth Notebook in Aktentasche 6-29

30 Bluetooth Architektur Applications TCP/IP RFCOMM Anwendungsunterstützung Data L2CAP Audio Link Manager Baseband RF Control L2CAP: logische Verbindungen, Protokollanpassung Link Management: Verwaltung von Piconetzen Baseband: Auffinden von Geräten, Synchronisation, Fehlerbehandlung RF-Schicht: physikalische Übertragung Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-30

31 Master und Slave Master / Slave? Bluetooth besitzt ein Master, der alle Verbindungen kontrolliert? Slaves dürfen nur auf Anforderung des Master senden Synchronous connection oriented (SCO)? Feste Datenbandbreite (64kbit/s duplex) und Punkt-zu-Punkt Verbindung Master-Slave? Reservierte Slots, die vom Master vergeben werden? Max 3 simultane Verbindungen? Vor allem für Sprache, Multimediaverbindungen Asynchronous connectionless (ACL)? Punkt-zu-Multipunkt-Verbindungen zwischen Master und Slaves: 432 kbit/s (symmetrisch) bzw. 723/57 kbit/s (asymmetrisch)? Nur ein ACL link pro Master Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-31

32 Verbindungsschicht Bluetooth-Verbindungen Baseband Layer: Master-Slave L2CAP Punkt-zu-Punkt Audio Link Manager Link Manager: Management von Bluetooth Piconet-Zellen Baseband (ein Master, mehrere Slaves) Baseband RF Auffinden anderer Geräte Synchronisation zwischen Sender und Empfänger Paketformat, Verbindungsarten synchron/asynchron Fehlerbehandlung, Sendewiederholung Link Manager Authentisierung und Verschlüsselung Piconet-Management: Signalisierung zwischen Link Managern über Zustand von Geräten, Power modes usw. Logical Link Control and Adaptation Protocoll (L2CAP) Protocol multiplexing, Segmentierung und Zusammensetzen von Paketen Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-32

33 Bluetooth Inquiry zu Connection Siehe auch: Siegemund, Rohs Rendezvous Layer Protocols for Bluetooth-Enabled Smart Devices Master General Inquiry Access Code Slave Inquiry Inquiry Scan Slave addr Page paging response FHS: time&id Page Scan Connection Connection Master lädt Slaves ein: 2*16 hopping Sequenzen, je 10 ms Wechsel der Sequenz alle 1,28 Sekunden Slave Inquiry: hören auf 1 Frequenz Einladung (Inquiry) auf Goodwill von Master Zeiten Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-33

34 Netzwerktopologie Piconet: Kommunikationskanal für mehrere Geräte Geräte teilen sich einen Kanal, definiert durch gemeinsame Hop- Sequenz, alle Geräte ändern gemeinsam Kanal Ein Master, simultan verbunden mit bis zu 7 Slaves? weitere Slaves (insgesamt 255) können im Piconet geparkt sein? andere Geräte im Sendebereich im Stand-by Zustand: nicht verbunden Master/Slave-Rollen sind dynamisch Verbindungsaufbau? Master verteilt Takt u. Geräte-ID zur Bestimmung der Hop-Sequenz Kommunikation? Punkt-zu-Punkt Master-Slave? Multicast vom Master an alle Slaves? nicht direkt slave-to-slave S P P S piconet proximity sphere M S sb Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-34

35 Netzwerktopologie Scatternet: Verbindung von Piconets 2-10 Piconets können ein Scatternet bilden? keine gemeinsame Hop-Frequenz? Verbindung über Knoten, die zwischen Piconets hin- und herspringen Optimierung von Bandbreite/Volumen? Piconet-Kapazität: 1 Mb/s? 10 Piconets im gleichen Sendebereich: aggregierte Bandbreite bis ~10 Mb/s? Datenrate nimmt bei 10 Piconets nur leicht ab (~10%) bis zu 80 aktive Geräte auf engem Raum ABER: keine Broadcast, deshalb nur eingeschränkt für Kontext-Netzwerke geeignet S P S sb S sb P M M P S Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-35

36 Service Discovery Protocol (SDP) Motivation Adhoc Netze sind hoch dynamisch Kein zentrales Dienstverzeichnis neue Services und Eigenschaften dynamisch entdecken SDP Aufgaben Anfrage / Antwort, Suchen und Browsing von Diensten Caching von einmal entdeckten Diensten Service Beschrieben durch Service Attribute im Service Record Format Attribut: 16 bit ID (Name) und Wert Beispiele: Name, ProviderName, Service Class (z.b. PrintService, ColorPostscriptPrinter,...) Service Record Service Attribute 1 Service Attribute 2 Service Attribute 3 Service Attribute 4 Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-36

37 Weitere Protokolle RFCOMM Emulation der seriellen Schnittstelle Mehrere Ports multiplexed über einzelnen physik. Kanal Direkt über Logical Link Control and Adaptation Protocol (L2CAP) OBEX Objekt-Austausch-Protokoll (ähnl. http), vgl. IR-OBEX Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-37

38 Kabellos ZigBee

39 ZigBee und IEEE Standards Preiswertere Funklösungen als Bluetooth Aber ähnlicher Zielmarkt / Produkte wie Bluetooth: Kabelersatz Aufbau einfacher, preiswerter, energiesparender als Bluetooth Bessere Einsatzmöglichkeiten: kabellosen Sensorknoten, Remote Control, batteriebetriebene Geräte mit langer Lebenszeit, höhere Sklalierung & Zigbee: Aufeinander aufbauende Standards Anwendungsbereiche: Anlagensteuerung, Güterüberwachung, Patientendatenübertragung, Unterhaltungselektronik, Computer-Peripherie, Funkmelder Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-39

40 Einordnung ZigBee / Bluetooth Slower Peak Data Rate Faster IrDA Wireless Sensors UWB Bluetooth ZigBee Wireless Video Applications a b g Wi-Fi Wireless Networking Wireless Data Applications 2.5G/3G Closer Sources: WRH + Co Range Farther Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-40

41 ZIGBEE und IEEE Eigenschaften 250 Kbps, zuverlässige Komm. für Peripherie, auch für Sensorknoten geeignet (Einbuchzeiten, Stromverbr.) preiswerte Hardware (aktuell ca. 8 Euro/Chip), einfach, im Vergleich zu Bluetooth energiesparsam (14 ma@2 V) Empfangen) Reichweite: 30 Meter Unterschied Zigbee und IEEE IEEE : Physikalische und MAC Schicht Zigbee: obere Schichten, Anwendungsprofile Verfügbarkeit IEEE teilweise standardisiert Chips verfügbar, Produkte nicht breit IEEE /915 MHZ Physical layer Upper layers Network layer IEEE802.2 LLC type 1 SSCS Other LLC IEEE MAC layer IEEE GHZ Physical layer Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-41 Data Link Layer Zigbee spec

42 IEEE Physikalische Schicht kein Frequency-Hopping, sondern nur Auswahl trotz mehrerer Kanäle MAC: Scan mehrerer Frequenzen auf der Suche nach Partner (Beacon) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-42

43 IEEE Physikalische Schicht: Paketstruktur Eigenschaften Energy detection (ED): schätzt empfangene Signalstärke Link quality indication (LQI): Aussage über Qualität der Daten Clear channel assessment (CCA): für CA der MAC Schicht PHY Paketfeld Preamble (32 bits) Synchronisierung, Einschwingen Start of Packet Delimiter (8 bits) Preamble-Ende PHY Header (8 bits) spezifiziert PSDU Länge PSDU (0 to 127 bytes) PHY payload Preamble Start of Packet Delimiter PHY Header PHY Service Data Unit (PSDU) 6 Bytes Bytes Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-43

44 IEEE MAC: Features Eigenschaften Kanalzugriff: CSMA-CA (durch CCA mittels ED), kein RTS/CTS Beacon Management: Zur Festlegung von Sende/Empfangszeitpunkten durch Koordinator, Energieeinsparung Guaranteed Time Slot (GTS) Mgmt. (nur Personal Area Network = PAN) Gesicherte Auslieferung: Ack+Retransmission, CRC, CSMA-CA 2 Modi: Stern bzw. PAN (Master/Slave), Netzwerk (Peer-to-Peer) + 1 Zwischenmodus : Cluster Tree = Stern+P2P 4 MAC-Pakettypen: Data, Beacon, ACK, Command Gerätetypen Full function device (FFD)? Stern oder P2P? Kann Koordinator (Master) sein? Hardwareimplementierung verfügbar Reduced function device (RFD)? Nur Stern? Kein Koordinator, spricht nur zu FFD? Einfacher als FFD zu implementieren? Keine Implementierung verfügbar Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-44

45 IEEE Topology Koordinator nur für Beaconverwaltung zuständig Koordinator NICHT für Medienzugriff zuständig Star-Topologie Peer-to-Peer Cluster-Topologie: Mix aus Star und P2P oordinator FFD RFD Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-45

46 IEEE Adressierung, Beacons Geräteadressierung Verwendung von IEEE (64 bit) Adressen Kann vom PAN-Koordinator (cluster tree, Stern) durch 16bit Adresse ausgetauscht werden (Assoziation) Adressierungsarten Netzwerk + Geräteidentifikator (Stern) Source/destination Identifikator (P2P) Source/destination cluster tree + Geräteidentifikator (cluster tree) Beacons Legen Zeit zwischen 2 Paketen fest (kann auch inaktive Zeiten, also Zeiten ohne Senden von Paketen enthalten) Netzbetrieb ohne Beacons? unslotted CSMA-CA? Kein CSMA-CA für acknowledgement? Für Netzwerkassoziation wird weiterhin Beacon benötigt Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-46

47 MAC SuperFrame Structure Super Frame Structure (optional) Zeit zwischen 2 Beacons (Beacon Interval) Format des Superframe durch Koordinator definiert Zeit wird in 16 gleichlange Slots aufgeteilt Superframe hat aktive und nicht aktive Teile (Energiesparen!) Quelle: J.Zheng, M. Lee, IEEE Press Book, 2004 Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-47

48 MAC SuperFrame Structure Beacon Interval Interval ausgehandelt zwischen 15ms 245s Contention access period (CAP) Slotted CSMA-CA (mit Backoff) außer für ACK Packet muss vor Ende von CAP enden IFS time: benötigte Zeit, damit PHY Layer Paket verarbeiten kann Contention free period (CFP) Bis zu 7 Guaranteed Time Slots (GTS) für zeitlich zugesicherte Übertragung Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-48

49 GTS Allocation and Management Eigenschaften Guaranteed Time Slots (GTS) nur bei PAN und Beacon GTS wird vom Koordinator vergeben und verwaltet nur zur Kommunikation zwischen Koordinator und Gerät Ein GTS kann sich über mehrere Superframe Slots erstrecken Bis zu 7 GTS pro Superframe GTS request command, GTS descriptor in Beacon Koordinator gibt GTS wieder frei? Auf Aufforderung? Bei Inaktivität im GTS Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-49

50 IEEE PAN Aufsetzen eines PAN (Personal Area Network) FFD führt aktiven Scan der Kanäle durch, um Beacon zu finden? Um andere Koordinatoren zu finden? Vorgehen: Für jeden Kanal sende Beacon Request Command, warte auf Beacon Keine Antwort: Wähle PAN identifier (Wird von Anwendung vergeben) Sende Beacon FFD ist jetzt Koordinator Problem: Zwei PANs mit selbem PAN Identifier Erkennung durch Beacons Lösung? Falls durch irgendein PAN Gerät erkannt: Sende PAN ID Benachrichtigung zum PAN coordinator? Wenn durch PAN Koordinator erkannt? Kanal scannen? Neuen PAN identifier wählen? Broadcast des neuen PAN identifier Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-50

51 Assoziation im PAN Modus Hintergrund Assoziation = Gerät verbindet sich mit Koordinator Aufgaben: Selbstkonfiguration, Auto-Recovery Parameter: Kanalauswahl, PAN-ID Auswahl, Beacon ja/nein, festlegen der 16-bit Geräteadresse, setzen BatteryLifeExtension,... Ablauf Gerät sucht PAN zum Assoziieren über passiven und aktiven Kanal- Scan? Aktiv: Gerät sendet Beacon Request Command? Passiv: Gerät hört nur auf Kanal Gerät wählt aus der Menge der PANs ein geeignetes aus Gerät sendet eine Assoziationsanforderung and den PAN Koordinator Innerhalb von aresponsewaittime wird eine Antwort gesendet Positiver Fall: Assoziations-Antwort vom Koordinator mit Parametern Disassoziation Von Koordinator und Gerät gleichermaßen durch Senden eines Befehles möglich Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-51

52 Datentransfer Modi Optionen Koordinator Gerät, Gerät Koordinator (alle Topologien) Beacon ja/nein? Gerät Gerät (nur P2P und Cluster-Tree Topologie) Modus: Beacon aktiv (slotted CSMA-CA) Koord. Gerät Koord. Gerät Beacon Beacon Data Ack (opt.) Data Requ. Ack Data Ack Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-52

53 Datentransfer Modi Modus: Beacon nicht aktiv (unslotted CSMA-CA) Koord. Gerät Koord. Gerät Data Ack(opt.) Data Requ. Ack Data Ack Gerät Gerät / nur P2P und Cluster-Tree Topologie 1.Option: hören / senden, unslotted CSMA-CA 2.Option: Synchronisation der Knoten (Energiesparen) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-53

54 Nochmal Netzwerk-Topologien Peer-to-Peer Stern Topologie Mesh / Cluster-Tree Multicluster Network 1 PAN Koordinator (FFD) Kommunikation nur über Koordinator Geräte: RFDs, FFDs verbunden mit Koordinator 1 PAN Koordinator (FFD) Mehrere reguläre Koordinatoren (Sync, Nachr.-Speicherung) Kommunikation zwischen den Geräten möglich (nur FFDs Mesh) RFDs verbunden zu FFDs Cluster-Tree wie Cluster-Tree Multiple PAN Koordinatoren (FFDs) mit eigenen PAN Ids PAN Koordinator initiiert weitere PAN Koordinatoren Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-54

55 Energiesparen in IEEE Superframe Aktiver und nicht aktiver Teil (Duty Cycle) Indirect data transmission Kommunikation Koordinator Gerät Paket verbleibt in Transaktionsliste des Koord. Gerät wird über Beacon Frames benachrichtigt und holt dann Paket ab BatteryLifeExtension Option Abschalten des Koordinators nach macbattlifeextperiods nach Beacon Frame IFS Koordinator nur 1/64 der Dauer eines Superframes online (ansonsten online für gesamte CAP) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-55

56 IEEE Performance Quelle: J.Zheng, M. Lee, IEEE Press Book, p: P2P traffic s: sink type traffic Ursache für Leistungseinbruch: Kein RTS/CTS, dadurch mehr Kollisionen durch Hidden-Terminal Problem bei hoher Last IEEE wurde für niedrige Datenraten entworfen Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-56

57 IEEE Performance Quelle: J.Zheng, M. Lee, IEEE Press Book, 2004 Hop delay = Netzwerk Latenz höhere Datenrate (2MB/s) als (250kbit/s) * ist normalisiertes hat kleinere Latenz als , Ursache: kein RTS/CTS overhead Hop delay s ist bis zu 20% größer als bei p, da sink bottleneck Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-57

58 Verträglichkeit Zigbee, WLAN, Bluetooth operieren auf 2.4GHz gegenseitige Störungen Maßnahmen WLAN: Kanalwahl Bluetooth: Frequency Hopping, v1.2 adaptiv IEEE (Zigbee): ED+LQI mit Kanalwahl, kein Hopping Beispiel (Quelle: Bluetooth, ZigBee und nanonet Friedlich miteinander? Technologie Bluetooth (allein) IEEE Bit Error Rate 0 1,4679 x 10-3 Packet Loss Rate 0 6,6 x 10-3 Technologie IEEE (allein) Bluetooth Bit Error Rate 0 2,02623 x 10-2 Packet Loss Rate 0 4,2 x 10-2 Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-58

59 Verträglichkeit Aktueller Stand der Diskussion Noch kein einheitliches Urteil über Störpotential Viele Studien mit unterschiedlichen Test-Setups (realistisch? vergleichbar?) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-59

60 IEEE Zusatzinformationen (MAC) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-60

61 IEEE MAC Packet Structure Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-61

62 IEEE PHY Packet Structure Frame Control Feld: MAC-Typ, Address-Typ 4 MAC-Typen: Data, Beacon, ACK, Command ATA RAME EACON RAME Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-62

63 IEEE MAC Packet Structure Legende PPDU: Physical Protocol Data Unit PSDU: Physical Service Data Unit MPDU: MAC Payload Data Unit MSDU: MAC Service Data Unit SHR: Synchronization Header PHR: Physical Header MHR: MAC Header MFR: Mac Footer FCS: Frame Check Sequence (CRC) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-63

64 IEEE MAC Packet Structure CK RAME AC OMMAND RAME Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-64

65 Übersicht Vorlesung Ubicomp Geräte und Umgebungen Kommunikation Grundlagen Kabelgebundene Kommunikation Kabellose Kommunikation Kommunikation Sensorknoten Middleware Kontext HCI Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-65

66 Sensornetze Wichtige Basistechnologie, werden voraussichtlich in ein paar Jahren die größte installierte Form von Computersystemen darstellen Viele Systeme am Markt, viele Konzepte Keine einheitliche Architektur Neue Herausforderungen für Protokolldesigns (Routing, MAC), Energiesparmechanismen, Sicherheitsmechanismen, Synchronisierung, Zuverlässigkeit,... Ubicomp Aspekte:? Mobilität der Knoten? Fehlendes Topologiewissen? Energie Source: Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-66

67 Sensornetzwerke Grundlegende Probleme Verdecktes Endgerät (Hidden Terminal) Veränderte Empfangsbedingungen: Nichtempfang durch stark schwankende Störungen, dadurch Verlust von Information Keine Empfangsbereitschaft (deafness): Nichtempfang, da nicht bereit zu hören, z.b. da Anwendungsabarbeitung, im Schlafmodus, Protokollaufbau zu lange, dadurch Verlust von Information Übermäßiges Empfangen (Overhearing): Hören von Paketen die nicht von Interesse sind kostet Energie Unnötiges Empfangen (Idle Listening): Empfangsmodus, wenn niemand sendet kostet Energie Kollisionen Protokollkomplexität (Abarbeitung, Speicherverbrauch) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-67

68 Sensornetzwerke: Anwendungsbsp. Anwendung: Durchqueren einer Zelle Eine sich bewegende Zelle durchquert eine andere (fixe oder stationäre Zelle) Dauer bei 10 Meter Zelldurchmesser ca. 4 sec bei Laufgeschwindigkeit Innerhalb dieser Zeit muss Verbindung aufgebaut, Daten gesendet werden Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-68

69 Sensornetzwerke: Anwendungsbsp. /2 Kommunikationsprobleme am Beispiel Veränderte Empfangsbedingungen: Durch Bewegung Keine Empfangsbereitschaft: Protokollaufbau zu langsam um Daten auszutauschen Kollisionen: Durch Nicht-Erkennen der zweiten Zelle Unnötiges Empfangen: Nach Verlassen der Zelle wird weiterhin gehört Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-69

70 Sensornetzwerke Lösungen Verdecktes Endgerät (Hidden Terminal): RTS/CTS, Busy-Tone (normalerweise nicht mgl., da zu aufwändig) Veränderte Empfangsbedingungen: Robuster Kanalzugriff, Rauschpegelerkennung Keine Empfangsbereitschaft(Deafness): Scheduling, Preamble- Sampling Übermäßiges Empfangen (Overhearing): Scheduling, Fast-Shut- Off Unnötiges Empfangen (Idle Listening): Scheduling, Preamble- Sampling Kollisionen: RTS/CTS, CSMA/CA (listen before talk, Carrier Sense Multiple Access, Collision Avoidance) Frage: Wieso wird Collision Detection nicht verwendet? Was ist die Vorraussetzung für Collision Detection? Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-70

71 Lösungen MAC Wireless medium access Centralized Distributed Contentionbased Schedulebased Schedulebased Contentionbased Fixed ssignment Demand assignment Fixed assignment Demand assignment Quelle:H.Karl Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-71

72 Lösungen MAC Wireless medium access Centralized Distributed Contentionbased Schedulebased Schedulebased Contentionbased Fixed ssignment Demand assignment Fixed assignment Demand assignment Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-72

73 MAC: ALOHA Einzige Möglichkeit, wenn nur Transmitter Bei niedriger Update-Geschwindigkeit auch bei hoher Knotendichte möglich Minimalster Energieverbrauch im Sender Unslotted ALOHA Performance 1 0,9 Probability of No Collision 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 Increase transmit rate 5 nodes 10 nodes 15 nodes 20 nodes 25 nodes 50 nodes 75 nodes 100 nodes 150 nodes 200 nodes 250 nodes 0 Ubiquitous 0 Computing10 WS 07/08 Christian 20 Decker, TecO

74 Lösung Schedule: Schlafen und Synchronisieren Lösung für Keine Empfangsbereitschaft, unnötiges Empfangen-Probleme Beispiel: S-MAC, T-MAC (weiteres Bsp: ) S-MAC: Auswahl Zeitplan (Schedule)? Knoten geht zufällig in Schlafmodus? Wenn SYNC-Paket eines anderen Knoten gehört wird, wird diesem gefolgt (SYNC Paket enthält Schedule-Plan und Adresse des Senders), ansonsten eigener Sync? Mehrere Sync-Zugehörigkeiten (siehe Knoten 3) sind möglich Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-74 Time

75 Lösung: Schlafen und Synchronisieren S-MAC Problem: Overhearing durch fixen Active-State T-MAC: Nach bestimmter Zeit ohne Zugriff auf Kanal Wechsel in Sleep-State (fast shut-off): S-MAC T-MAC Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-75

76 Lösungen: Kanalzugriffserkennung durch Preamble-Sampling Lösung für Veränderte Empfangsbedingungen, Keine Empfangsbereitschaft, Idle Listening, Kollisionen durch lange Präambel Aber: teilweise übermäßiges Empfangen (Channel-Check, lange Präambel notwendig), Channel-Check Periode verkl. Sehr energiesparend, wenn Preamble-Erkennung via Hardware direkt unterstützt Wake-up on Radio Long preamble Actual packet Quelle:H.Karl Check channel Check channel Check channel Check channel Stay awake! Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-76

77 Preamble-Sampling B-MAC Preample-Sampling und Erkennung aktuellen Rauschpegels (noiselevels) bei freiem Kanal Geht das Veränderte Empfangsbedingungen Problem an Clear Channel Assesment (CCA): Kanal wird 5x abgetastet, bevor gesendet wird. Ist Kanal 1x über Rauschpegel, wird er als besetzt angenommen Nachteil: CCA Abtastung sehr langsam bei preiswerten Receivern, kostet viel Zeit und damit Energie Ansatz: Low-Power Listening (LPL): Wakeup Check Sleep Optimale Wahl der Parameter, z.b. Check-Zeiten, DutyCycle, Preamble-Länge, in Abhängigkeit der Applikation oder Nachbarschaft Ubiquitous Computing WS 07/08 Christian Decker, TecO Quelle: Polastre et al. 6-77

78 Übersicht Scheduled Contention-based Protocols Protocols Collisions No Yes Scalability Bad Good Multi-hop Difficult Easy Time-Sync Strict Loose/not required Energ.-eff. Good Better Overhearing Schedule Fast-Shutoff Idle Listening Schedule Preamble Sampling Deafness Schedule LPL Robustness CCA Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-78

79 Routing in Ubicomp Routing in Ad-hoc Netzwerken Allgemeine Problematik? Zwei Stationen können nicht direkt über ihr Medium Nachrichten austauschen da Reichweite zu gering Lösung? Verbindung über Zwischenstationen (Router) Ansatz? Suche kostengünstigste Möglichkeit, Nachrichten zu routen Kostengünstig? Preis, Verbindung mit meister Bandbreite, Verbindung mit aktuell am wenigsten Auslastung,... Probleme und Charakteristika in Ubicomp Problem: keine Basisstation, ständiges Hinzukommen/Verlassen, große Anzahl Knoten, Instabilität, Topologie nicht bekannt Charakteristik: viele, kleine Pakete (<255 byte), lokale Bedeutung der Pakete, kein Datenstrom, Quelle und Ziel veränderlich, z.t. unbekannt Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-79

80 Routing in Ubicomp II Kosten Energieaufwand, verfügbare Energie in potentiellen Routern, Störungsfreiheit der Verbindung, zeitliche Stabilität der Verbindung Verwendte Routingtypen Typen Weiterentwicklung von Verfahren für Festnetze, auch Flooding! Ad-Hoc Generierung von Routen z.b. Dynamic Source Routing Cluster-bildende Algorithmen: Annahme innerhalb der Gruppe nicht so viel Bewegung (z.b. LEACH, Heinzelman et al.) Oft Multipfad-Routing Lösungsansätze Verwendung von Domänenwissen: Lokation, Struktur der Umgebung/Einsatzbereich,... Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-80

kollaborative Kontexterkennung und Schlussfolgerung in Ad hoc Funknetzwerken

kollaborative Kontexterkennung und Schlussfolgerung in Ad hoc Funknetzwerken Praktikum Ubiquitous Computing 2010 kollaborative Kontexterkennung und Schlussfolgerung in Ad hoc Funknetzwerken Telecooperation Office, Institut für Telematik IEEE802.15.4 Grundlagen 1 5/6/10 KIT Universität

Mehr

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 06/07

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 06/07 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 06/07 Christian Decker Universität Karlsruhe Institut für Telematik Telecooperation Office www.teco.uni-karlsruhe.de Übersicht

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 05/06

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 05/06 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 05/06 Michael Beigl Universität Karlsruhe Institut für Telematik Telecooperation Office www.teco.uni-karlsruhe.de Übersicht Vorlesung

Mehr

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Humboldt Universität zu Berlin Institut für Informatik Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Jörg Pohle, pohle@informatik.hu-berlin.de Daniel Apelt, apelt@informatik.hu-berlin.de

Mehr

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung Diplomverteidigung Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard 11. Dezember 2007 Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard Folie 1 Gliederung

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Kommunikationsstandards in wireless sensor networks

Kommunikationsstandards in wireless sensor networks Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Kommunikationsstandards in wireless sensor networks Hauptseminar Innovative Internet Technologien und

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule

32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule 32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag Inhalt Vorgeschichte Was wurde erreicht Hardware Energy Micro Microcontroller µctag Plattform EPC Gen2 Tag Standard Protokoll-Vorgaben

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig

Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig Robert Riemann AG C3PO (INSA Lyon / INRIA) robert@riemann.cc 21 September 2014 Übersicht 1 Infrastruktur Internet Heute Internet Morgen 2

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS06/07

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS06/07 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS06/07 Michael Beigl TU Braunschweig Institute of Operating Systems and Computer Networks www.ibr.cs.tu-bs.de/dus Übersicht Vorlesung

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Übung 2: Multiplexverfahren (2)

Übung 2: Multiplexverfahren (2) ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

U SB M I N I ADAPTE R BLUETOOTH

U SB M I N I ADAPTE R BLUETOOTH COMMUNICATION S U PPOR T U SB M I N I ADAPTE R BLUETOOTH CLASS I I H A N DBU C H NI - 7075 2 0 C O M M U N I C AT I O N S U P P O R T U S B A D A P T E R B L U E T O O T H C L A S S I I V i e l e n D a

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

24. Bluetooth Piconetz 24.1 Zielsetzung

24. Bluetooth Piconetz 24.1 Zielsetzung "Wireless Personal Area Network". 24. Bluetooth Piconetz 24.1 Zielsetzung Ersatz kabelgebundener Peripheriegeräte: - für Telephon-, PDA-, Kamera- und Computerperipherie... Selbstkonfigurierende ad hoc

Mehr

Benchmarking von MANET-Routing-Protokollen

Benchmarking von MANET-Routing-Protokollen Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse

Mehr

CCNA 4 WAN Technologies

CCNA 4 WAN Technologies CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Orange Booster Box. Kurzanleitung. FAPr-hsp 5110

Orange Booster Box. Kurzanleitung. FAPr-hsp 5110 Orange Booster Box Kurzanleitung FAPr-hsp 5110 Orange Booster Box für Ihre Indoor-Netzabdeckung Kurzanleitung Im Lieferumfang Ihrer Orange Booster Box enthalten sind: Eine Orange Booster Box Ein Internetkabel

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Einrichten eines Microsoft Exchange-Account auf einem Android-System Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

3 Infrarot-Schnittstelle

3 Infrarot-Schnittstelle 3 Infrarot-Schnittstelle Einige PCs und insbesondere Notebooks verfügen über eine Infrarot- Schnittstelle, die sich für die drahtlose Datenübertragung zu/von geeigneter Peripherie eignet. Im Gegensatz

Mehr

Von Bluetooth zu IEEE 802.15.4/Zigbee

Von Bluetooth zu IEEE 802.15.4/Zigbee Standards drahtloser Übertragung: Von Bluetooth zu IEEE 802.15.4/Zigbee Seminar Smart Environments SS04 Michael Bürge 1.Juni 2004 Betreuer: Christian Frank Agenda Einleitung Motivation Drahtlose Datenübertragungsverfahren

Mehr

Booster Box. Kurzanleitung. FAPr-hsp 5110

Booster Box. Kurzanleitung. FAPr-hsp 5110 Booster Box Kurzanleitung FAPr-hsp 5110 Booster box : Für ein starkes und zuverlässiges Indoor-Signal Kurzanleitung Was Sie erhalten haben sollten: Eine Booster box Ein Internetkabel (Ethernet) Ein USB-/Netzkabel

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

Spaß am Gerät: Bluetooth

Spaß am Gerät: Bluetooth Inhalt Wir machen keinen groben Unfug - wir machen feinen fug. Wau Holland http://www.jauu.net hagen@jauu.net 25. November 2004 Inhalt Fahrplan 1 2 Grundlegendes 3 Einleitung Schwachstellen Ausblick 4

Mehr

Projektgruppe Mobile und Drahtlose Netzwerkkommunikation

Projektgruppe Mobile und Drahtlose Netzwerkkommunikation Projektgruppe Mobile und Drahtlose Matthias Grünewald Christian Schindelhauer Klaus Volbert Die Simulationsumgebung SAHNE Aufbau Simulationsmodell Netzwerkschichten Übertragungsmodell Bewegungsmodelle

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Serieller S-Bus reduziertes Protokoll (Level 1)

Serieller S-Bus reduziertes Protokoll (Level 1) 2 Serieller S-Bus reduziertes Protokoll (Level 1) Inhalt - S-Bus RS485 Netzwerk - Beispielaufbau - Reduziertes S-Bus-Protokoll - PG5 Projektvorbereitung - Master / Konfiguration und Programmierung - Master

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Mobile Echtzeitkontrolle von Kommunikationskanälen

Mobile Echtzeitkontrolle von Kommunikationskanälen Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

GMM WLAN-Transmitter

GMM WLAN-Transmitter Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

5. Digitale Schnittstellen und Vernetzung im Überblick

5. Digitale Schnittstellen und Vernetzung im Überblick 5. Digitale Schnittstellen und Vernetzung im Überblick 5.1 Schnittstellen für Computerperipherie speziell: USB, FireWire 5.2 Drahtgebundene Netztechnologien z.b. Ethernet, ATM 5.3 Drahtlose Netztechnologien

Mehr

CCNA 4 ISDN und DDR. Vorbemerkung

CCNA 4 ISDN und DDR. Vorbemerkung CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

DMR Technische Grundlagen

DMR Technische Grundlagen DMR Technische Grundlagen Im Rahmen des ersten Berliner DMR Treffens DL3OCK Berlin, 20. September 2014 Modulation D-STAR Symbolrate 4800 Baud Gaußimpuls mit B3dBT = 0.5 HF-Bandbreite < 5KHz DMR Symbolrate

Mehr