Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 07/08
|
|
- Simon Oldwig Weiß
- vor 8 Jahren
- Abrufe
Transkript
1 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 07/08 Christian Decker Universität Karlsruhe Institut für Telematik Telecooperation Office
2 Übersicht Vorlesung Ubicomp Geräte und Umgebungen Kommunication Grundlagen Kabelgebundene Kommunikation Kabellose Kommunikation Kommunikation Sensorknoten Middleware Kontext HCI Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-2
3 Kabellos IrDA
4 IrDA Infrarot-Datenübertragung Infrarotkommunikation Richtcharakteristik Räume als natürliche Grenzen Bsp: ActiveBadge, ParcTab (ACHTUNG: kein IrDA) aber: Abschattungsprobleme Lsg: diffuses Infrarot, Nutzung von Reflektion Nachteil: niedrige Bandbreite IrDA: Infrared Data Association IrDA DATA: Standard für Punktzu-Punkt Infrarot-Kommunikation kurze Distanz (1,5m+), 30 (60) Kegel für gerichtete Kommunikation Gerät 1 Link-Länge m Ausrichtung erforderlich! Keine Ausrichtun erforderlich! Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-4 Gerät 2
5 IrDA Infrarot-Datenübertragung IrDA als Beispiel für typ. Netzwerk in Ubicomp Rahmenbedingung IrDA gerichtete Kommunikation spezifizierte Ausbreitung: 30 Grad Halbwinkel, 2m Grund: Aufbau eines "Piconetzes" sollte ermöglicht werden unerwünschte Einflüsse, insbesondere Reflexion, mussten vermieden werden Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-5
6 IrDA Infrarot-Datenübertragung IrDA Anwendung initiale Anwendung: Kommunikation zwischen Host und Peripherie (Drucker, Maus, Tastatur,...) Kabeleliminierung heute Standard in mobilen Rechnern / PDAs / Appliances Point-and-shoot -Anwendungen? z.b. von Digitaler Kamera auf den Drucker? z.b. von PDA zu PDA: Visitenkarten austauschen Nutzung der Richtcharakteristik zur Auswahl 2000: 170 Mio. Geräte 120 Mio Einheiten Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-6
7 IrDA für die Werbung Quelle in Deutschland, Service von T-Mobile, Technologie von Accinity: Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-7
8 MarketEye System Verbinde Mobiltelefon mit MarketEye (IrDA/Bluetooth) Mobiltelefon generiert SMS? Enthält marketeye Seriennummer? Empfängerserver codiert in MarketEye Nachricht SMS wird zu Server gesendet Anhand Seriennummer wird Aktion ausgelöst (SMS, MMS, WAP Push SMS, Anruf) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-8
9 IrDA für Erinnerung Accinity Idee: Automatische Eintrag eines Addresseintrags in das Telefonbuch Ausführung Infrarotport muss aktiviert sein Mobiltelefon wird in Richtung des Accinity marketeye gehalten Mobiltelefon wird aufgefordert, eigene Telefonnummer zu übermitten Mobiltelefon wird aufgefordert eine von marketeye ermittelte SMS an eine bestimmte Telefonaddresse (Accinity-Server) zu senden. Diese beinhaltet das Datum der Erinnerung Der Accinity-Server sendet dann eine Erinnerung an dem Datum Vorteil? Keine Interaktion mit dem Computersystem notwendig: Technologie regelt automatisch den Datenaustausch? Eingetragenes Datum ergibt sich aus Kontext Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-9
10 IrDA Steuerung: Sicherheit Accinity benutzt AT (Modem) Kommandos (wie auch viele Bluetooth Anwendungen!) Diese werden über die IrComm Schnittstelle übermittelt (Emulation der seriellen Schnittstelle in IrDA) Sicherheit beruht auf? marketeye Programmierer/Anbieter ist vertrauenswürdig? Das Gerät ist nicht manipuliert? IrDA Port wird sofort wieder abgeschaltet (ansonsten ist der AT-Befehlzugriff für jedermann möglich Nutzungsproblem ist die z.t. umständliche Aktivierung des IrDA Ports? Macht den Vorteil in der Bedienbarkeit wieder zunichte Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-10
11 IrDA Infrarot-Datenübertragung IrDA Protokollarchitektur IrTran-P LM-IAS IrObex IrLAN IrComm IrMC Tiny Transport Protocol Tiny TP Ir Link Management Protocol - MUX - IrLMP Async Serial Ir Kb/s Ir Link Access Protocol - IrLAP Sync Serial Ir / Mb/s Sync, 4 PPM 4 Mb/s Tiny-TP: Datensegmentierung, Flusskontrolle IrLMP: Multiplexing, mehrere log. Kanäle über eine Verbindung IrLAP: Device Discovery, zuverlässige 1:1-Verbindungen PHY (Physical Signaling Layer): verschiedene Codierungen für Übertragung von 9.6 kbps bis 4 Mbps Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-11
12 IrDA Physical Layer: Slow IR (SIR) Asynchron (oder Synchron) mit Kbps: SIR basiert auf UART (serielle Schnittstelle), ersetzt Kabel RZI-Modulation ( Return-to-Zero Inverted ): Pulskodierung mit Puls für 0 Start Bit UART-Rahmen Daten-Bits Stop Bit Start Bit IR-Rahmen Daten-Bits Stop Bit Pulslänge 3/16 weniger Energie, größerer Pulsabstand Start und Stop Bits im UART-Rahmen zur Synchronisation Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-12
13 IrDA Physical Layer: Fast IR (FIR) Synchrone Übertragung mit / Mbps RZI-Pulskodierung, Pulslänge 1/4, d.h. 434ns bzw. 217ns Synchrone Übertragung mit 4 Mbps 4PPM-Codierung: Four Pulse Position Modulation Datenbit-Paare werden zusammengefasst DBP 00 4PPM Code 1000 und in 500ns-Periode codiert Aufteilung der Periode in 4 Chips (125ns/Chip), Codierung durch Pulsposition VFIR HHH(1,13) Codierung 3 Chips für 2 Bit HDLC-ähnlicher Rahmen im Link Control Layer (IrLAP+IrPhy Standard!)? Start/Stop-Felder, Bit Stuffing in den Daten STA ADDR DATA FCS STO Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-13
14 IrDA Verbindungsaufbau Device Discovery Ir Link Access Protocol (IrLAP) Discovery-Dienste: Request, Indication, Confirm Ad-hoc Übergang und Verbindungsaufbau, keine Admin., Einstellung etc. Sniff-Modus: Stromsparen, nur alle 2-3 sec. aufwachen und Antwort auf eventuell erfolgten Discovery-Request senden Adresskonflikt: wenn sich Geräte mit gleicher Adresse melden, werden alle aufgefordert, neue Adressen zu wählen Sniff-Open Discovery Connect Informations- Übertragung Disconnect Adresskonfliktauflösung Reset Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-14
15 IrDA Verbindungsaufbau II Umsetzung der Merkmale in IrDA 2 Optionen:? Sehr niedrige Sendeleistung? Entsprechend unempfindliche Empfänger Gewählt wurde unempfindlicher Empfänger Pulse von A üblich Pulskodierung ASIR: Energiesparen beim Codieren 1,41 µs oder 3/16 Kodierung beide Kodierungen müssen von jedem Empfänger verstanden werden 3/16 sind: 9,8µs bei ,3µs bei ,6µs bei Kürzere Pulse werden von aller gängigen Hardware akzeptiert Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-15
16 IrDA Verbindungsaufbau III Folgeprobleme des Designs? Ausrichtung, da keine Nutzung der Reflektion? Teilnehmer können sich z.t. nicht sehen Lösung in IrDA? Master-Slave Verfahren. Bestehendes Problem: Hidden Terminal? Bei 4 Teilnehmern Abstimmung über Teilnetze nötig? IrDA fast immer Punkt zu Punkt Verbindung Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-16
17 Diffuses Infrarot Eigenschaften Flutet Umgebung Für nicht Line-of-Sight Kommunikation Reflektion an Wänden, Objekten, Menschen Starkes Sendersignal Empfänger muss empfindlich sein Source: Kahn et al. Wireless Infrared Communications Stark beeinflusst von Umgebungslicht Künstl. Licht (50Hz Modulation) nur für Räume geeignet Keine Bandbreiten-Regelung (weltweit einsetzbar) Source: wikipedia.de Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-17
18 Modulation IM/DD Intensity Modulation / Direct Detection Robust gegen multipath fading (Interferenz multipler Signalwege) Aber nicht gegen Dispersion (Signal wird schwächer) Source: Kahn et al. Wireless Infrared Communications Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-18
19 Klassifikation IR Kommunikation Source: Kahn et al. Wireless Infrared Communications Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-19
20 Kabellos Bluetooth
21 Drahtlose Kommunikation (gerichtetes) Infrarot billig (Transceiver für US$ 1) keine Lizenzen nötig einfache Abschirmung gerichtet, point & shoot als IrDA sehr weit verbreitet in Rechnern und Appliances erfordert freie Sicht (free line of sight) wird leicht abgeschattet Mobilfunk Erfahrungen aus WAN/Telefonie Abdeckung größerer Flächen mit Durchdringung von Wänden nicht gerichtet: Multicast enger Frequenzbereich: heute meist Nutzung des 2,4 GHz lizenzfreien Bandes schwierige Abschirmung Interferenzen mit Elektrogeräten Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-21
22 Drahtlose Kommunikation Infrastruktur- vs. Ad hoc-netzwerk AP AP Festnetz AP Infrastruktur-Netzwerk AP: Access Points Infrarot-Bsp.: ParcTab Funk-Bsp: b/a/g-Netz (WaveLAN, Wifi) Ad hoc Netzwerk Direkte Kommunikation mit begrenzter Reichweite keine Basisstationen Infrarot-Bsp.: IrDA (Punkt-zu-Punkt) Mobilfunk: Bluetooth Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-22
23 Bluetooth Mobilkommunikation Bluetooth Technologie Mobilfunktechnik für ad hoc Vernetzung kurze Reichweiten (10m) universell: Sprache und Daten primär für portable, persönliche Geräte niedrige Kosten: angestrebter Preis 5 US$ kleine Baugröße Bluetooth-Modul Bluetooth Special Interest Group (SIG) Februar 1998: Ericsson, IBM, Intel, Nokia, Toshiba aktuell über 1800 Firmen ( Bluetooth adopter companies ) Entwicklung der Bluetooth Spezifikation als de facto Standard? erste Version Juli 1999? über 1500 Seiten HW & SW Protokollspezifikation? Interoperabilität mit anderen Standards, v.a. IEEE (Personal Area Networks) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-23
24 Bluetooth Mobilkommunikation Warum Bluetooth? Harald Blåtand II: Blauzahn? König von Dänemark AC? brachte Christentum nach Skandinavien? vereinigte Dänemark und Norwegen Bluetooth Technologie? Ursprung in Skandinavien? Vereinigung multinationaler Konzerne? Festlegung des Namens 1997 in einer kanadischen Bar bei einem Treffen von Ericsson- und Intel- Entwicklern Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-24
25 Bluetooth Mobilkommunikation Wesentliche Merkmale ISM-Band, 2.4 GHz: lizenzfrei in fast allen Ländern? 79 Kanäle im Bereich 2,402 bis 2,480 GHz, je 1 MHz Trägerabstand? frequency hopping : 1600 hops / s, d.h. Frequenzwechsel alle 625 µs (unempfindlicher gegen Schmalbandstörung) ca. 1 mw Übertragungsleistung für Class 3 Module (Class 2: 2.5mW, Class 1: 100mW) 1 Mb/s auf dem Medium? Datenrate 432 kbit/s (symmetrisch) oder 723/57 kbit/s (asymmetrisch) Simultan Sprache ( synchron, max 3 Kanäle) und Daten ( asynchron ) Sicherheitskonzepte? Authentisierung, Verschlüsselung auf Verbindungsebene Flexible Netzwerktopologie? ad-hoc Netze ohne vorbestimmten Master? Kommunikation über gewählten Master Alle Geräte haben eindeutige HW Adressen (48bit) Hauptzweck Kabelersatz für Anbindung über kurze Reichweite Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-25
26 Bluetooth Anwendungen Landline Anbindung für Peripherie Universeller Zugang zu Daten/Sprache Persönliche Ad-hoc Netze Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-26
27 Anwendungsbeispiele Lösung für die letzten Meter durchgängiger Zugang zu globalen Daten-/Sprach-Infrastrukturen Heimbereich: mobile Verlängerung der Zugangsnetze zum Internet unterwegs: über mobile Internet-Appliances weitere Geräte anbinden Bluetooth PSTN, ISDN, LAN, WAN, xdsl Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-27
28 Anwendungsbeispiele Three-in-One Phone Universeller Zugang zu Sprachdiensten 1. Schnurloses Telefon im Haus? Bluetooth-Verbindung zum Telefon-Festnetzzugang 2. Mobiltelefon im Außenbereich, z.b. GSM 3. Walkie-talkie Kommunikation mit Telefonen in der Nähe? direkte Bluetooth-Verbindung kurze Reichweiten Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-28
29 Hidden Computing Briefcase Trick Kommunikation mit Geräten in der Nähe, die unsichtbar sind z.b. Notebook versteckt in Aktentasche sendet Header eingehender s auf Bluetooth persönliches Display (z.b. in Sitzungen) Headset Mobiltelefon in der Jackentasche als unsichtbares Modem für den PDA viele Anwendungen... automatische Identifizierung und Authentisierung Personalisierung von Geräten in der Umgebung Telefonieren mit fremdem Mobiltelefon... Ubiquitous Computing WS 07/08 Christian Decker, TecO UMTS/ Internet Bluetooth Handset Bluetooth Bluetooth Notebook in Aktentasche 6-29
30 Bluetooth Architektur Applications TCP/IP RFCOMM Anwendungsunterstützung Data L2CAP Audio Link Manager Baseband RF Control L2CAP: logische Verbindungen, Protokollanpassung Link Management: Verwaltung von Piconetzen Baseband: Auffinden von Geräten, Synchronisation, Fehlerbehandlung RF-Schicht: physikalische Übertragung Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-30
31 Master und Slave Master / Slave? Bluetooth besitzt ein Master, der alle Verbindungen kontrolliert? Slaves dürfen nur auf Anforderung des Master senden Synchronous connection oriented (SCO)? Feste Datenbandbreite (64kbit/s duplex) und Punkt-zu-Punkt Verbindung Master-Slave? Reservierte Slots, die vom Master vergeben werden? Max 3 simultane Verbindungen? Vor allem für Sprache, Multimediaverbindungen Asynchronous connectionless (ACL)? Punkt-zu-Multipunkt-Verbindungen zwischen Master und Slaves: 432 kbit/s (symmetrisch) bzw. 723/57 kbit/s (asymmetrisch)? Nur ein ACL link pro Master Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-31
32 Verbindungsschicht Bluetooth-Verbindungen Baseband Layer: Master-Slave L2CAP Punkt-zu-Punkt Audio Link Manager Link Manager: Management von Bluetooth Piconet-Zellen Baseband (ein Master, mehrere Slaves) Baseband RF Auffinden anderer Geräte Synchronisation zwischen Sender und Empfänger Paketformat, Verbindungsarten synchron/asynchron Fehlerbehandlung, Sendewiederholung Link Manager Authentisierung und Verschlüsselung Piconet-Management: Signalisierung zwischen Link Managern über Zustand von Geräten, Power modes usw. Logical Link Control and Adaptation Protocoll (L2CAP) Protocol multiplexing, Segmentierung und Zusammensetzen von Paketen Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-32
33 Bluetooth Inquiry zu Connection Siehe auch: Siegemund, Rohs Rendezvous Layer Protocols for Bluetooth-Enabled Smart Devices Master General Inquiry Access Code Slave Inquiry Inquiry Scan Slave addr Page paging response FHS: time&id Page Scan Connection Connection Master lädt Slaves ein: 2*16 hopping Sequenzen, je 10 ms Wechsel der Sequenz alle 1,28 Sekunden Slave Inquiry: hören auf 1 Frequenz Einladung (Inquiry) auf Goodwill von Master Zeiten Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-33
34 Netzwerktopologie Piconet: Kommunikationskanal für mehrere Geräte Geräte teilen sich einen Kanal, definiert durch gemeinsame Hop- Sequenz, alle Geräte ändern gemeinsam Kanal Ein Master, simultan verbunden mit bis zu 7 Slaves? weitere Slaves (insgesamt 255) können im Piconet geparkt sein? andere Geräte im Sendebereich im Stand-by Zustand: nicht verbunden Master/Slave-Rollen sind dynamisch Verbindungsaufbau? Master verteilt Takt u. Geräte-ID zur Bestimmung der Hop-Sequenz Kommunikation? Punkt-zu-Punkt Master-Slave? Multicast vom Master an alle Slaves? nicht direkt slave-to-slave S P P S piconet proximity sphere M S sb Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-34
35 Netzwerktopologie Scatternet: Verbindung von Piconets 2-10 Piconets können ein Scatternet bilden? keine gemeinsame Hop-Frequenz? Verbindung über Knoten, die zwischen Piconets hin- und herspringen Optimierung von Bandbreite/Volumen? Piconet-Kapazität: 1 Mb/s? 10 Piconets im gleichen Sendebereich: aggregierte Bandbreite bis ~10 Mb/s? Datenrate nimmt bei 10 Piconets nur leicht ab (~10%) bis zu 80 aktive Geräte auf engem Raum ABER: keine Broadcast, deshalb nur eingeschränkt für Kontext-Netzwerke geeignet S P S sb S sb P M M P S Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-35
36 Service Discovery Protocol (SDP) Motivation Adhoc Netze sind hoch dynamisch Kein zentrales Dienstverzeichnis neue Services und Eigenschaften dynamisch entdecken SDP Aufgaben Anfrage / Antwort, Suchen und Browsing von Diensten Caching von einmal entdeckten Diensten Service Beschrieben durch Service Attribute im Service Record Format Attribut: 16 bit ID (Name) und Wert Beispiele: Name, ProviderName, Service Class (z.b. PrintService, ColorPostscriptPrinter,...) Service Record Service Attribute 1 Service Attribute 2 Service Attribute 3 Service Attribute 4 Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-36
37 Weitere Protokolle RFCOMM Emulation der seriellen Schnittstelle Mehrere Ports multiplexed über einzelnen physik. Kanal Direkt über Logical Link Control and Adaptation Protocol (L2CAP) OBEX Objekt-Austausch-Protokoll (ähnl. http), vgl. IR-OBEX Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-37
38 Kabellos ZigBee
39 ZigBee und IEEE Standards Preiswertere Funklösungen als Bluetooth Aber ähnlicher Zielmarkt / Produkte wie Bluetooth: Kabelersatz Aufbau einfacher, preiswerter, energiesparender als Bluetooth Bessere Einsatzmöglichkeiten: kabellosen Sensorknoten, Remote Control, batteriebetriebene Geräte mit langer Lebenszeit, höhere Sklalierung & Zigbee: Aufeinander aufbauende Standards Anwendungsbereiche: Anlagensteuerung, Güterüberwachung, Patientendatenübertragung, Unterhaltungselektronik, Computer-Peripherie, Funkmelder Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-39
40 Einordnung ZigBee / Bluetooth Slower Peak Data Rate Faster IrDA Wireless Sensors UWB Bluetooth ZigBee Wireless Video Applications a b g Wi-Fi Wireless Networking Wireless Data Applications 2.5G/3G Closer Sources: WRH + Co Range Farther Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-40
41 ZIGBEE und IEEE Eigenschaften 250 Kbps, zuverlässige Komm. für Peripherie, auch für Sensorknoten geeignet (Einbuchzeiten, Stromverbr.) preiswerte Hardware (aktuell ca. 8 Euro/Chip), einfach, im Vergleich zu Bluetooth energiesparsam (14 ma@2 V) Empfangen) Reichweite: 30 Meter Unterschied Zigbee und IEEE IEEE : Physikalische und MAC Schicht Zigbee: obere Schichten, Anwendungsprofile Verfügbarkeit IEEE teilweise standardisiert Chips verfügbar, Produkte nicht breit IEEE /915 MHZ Physical layer Upper layers Network layer IEEE802.2 LLC type 1 SSCS Other LLC IEEE MAC layer IEEE GHZ Physical layer Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-41 Data Link Layer Zigbee spec
42 IEEE Physikalische Schicht kein Frequency-Hopping, sondern nur Auswahl trotz mehrerer Kanäle MAC: Scan mehrerer Frequenzen auf der Suche nach Partner (Beacon) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-42
43 IEEE Physikalische Schicht: Paketstruktur Eigenschaften Energy detection (ED): schätzt empfangene Signalstärke Link quality indication (LQI): Aussage über Qualität der Daten Clear channel assessment (CCA): für CA der MAC Schicht PHY Paketfeld Preamble (32 bits) Synchronisierung, Einschwingen Start of Packet Delimiter (8 bits) Preamble-Ende PHY Header (8 bits) spezifiziert PSDU Länge PSDU (0 to 127 bytes) PHY payload Preamble Start of Packet Delimiter PHY Header PHY Service Data Unit (PSDU) 6 Bytes Bytes Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-43
44 IEEE MAC: Features Eigenschaften Kanalzugriff: CSMA-CA (durch CCA mittels ED), kein RTS/CTS Beacon Management: Zur Festlegung von Sende/Empfangszeitpunkten durch Koordinator, Energieeinsparung Guaranteed Time Slot (GTS) Mgmt. (nur Personal Area Network = PAN) Gesicherte Auslieferung: Ack+Retransmission, CRC, CSMA-CA 2 Modi: Stern bzw. PAN (Master/Slave), Netzwerk (Peer-to-Peer) + 1 Zwischenmodus : Cluster Tree = Stern+P2P 4 MAC-Pakettypen: Data, Beacon, ACK, Command Gerätetypen Full function device (FFD)? Stern oder P2P? Kann Koordinator (Master) sein? Hardwareimplementierung verfügbar Reduced function device (RFD)? Nur Stern? Kein Koordinator, spricht nur zu FFD? Einfacher als FFD zu implementieren? Keine Implementierung verfügbar Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-44
45 IEEE Topology Koordinator nur für Beaconverwaltung zuständig Koordinator NICHT für Medienzugriff zuständig Star-Topologie Peer-to-Peer Cluster-Topologie: Mix aus Star und P2P oordinator FFD RFD Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-45
46 IEEE Adressierung, Beacons Geräteadressierung Verwendung von IEEE (64 bit) Adressen Kann vom PAN-Koordinator (cluster tree, Stern) durch 16bit Adresse ausgetauscht werden (Assoziation) Adressierungsarten Netzwerk + Geräteidentifikator (Stern) Source/destination Identifikator (P2P) Source/destination cluster tree + Geräteidentifikator (cluster tree) Beacons Legen Zeit zwischen 2 Paketen fest (kann auch inaktive Zeiten, also Zeiten ohne Senden von Paketen enthalten) Netzbetrieb ohne Beacons? unslotted CSMA-CA? Kein CSMA-CA für acknowledgement? Für Netzwerkassoziation wird weiterhin Beacon benötigt Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-46
47 MAC SuperFrame Structure Super Frame Structure (optional) Zeit zwischen 2 Beacons (Beacon Interval) Format des Superframe durch Koordinator definiert Zeit wird in 16 gleichlange Slots aufgeteilt Superframe hat aktive und nicht aktive Teile (Energiesparen!) Quelle: J.Zheng, M. Lee, IEEE Press Book, 2004 Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-47
48 MAC SuperFrame Structure Beacon Interval Interval ausgehandelt zwischen 15ms 245s Contention access period (CAP) Slotted CSMA-CA (mit Backoff) außer für ACK Packet muss vor Ende von CAP enden IFS time: benötigte Zeit, damit PHY Layer Paket verarbeiten kann Contention free period (CFP) Bis zu 7 Guaranteed Time Slots (GTS) für zeitlich zugesicherte Übertragung Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-48
49 GTS Allocation and Management Eigenschaften Guaranteed Time Slots (GTS) nur bei PAN und Beacon GTS wird vom Koordinator vergeben und verwaltet nur zur Kommunikation zwischen Koordinator und Gerät Ein GTS kann sich über mehrere Superframe Slots erstrecken Bis zu 7 GTS pro Superframe GTS request command, GTS descriptor in Beacon Koordinator gibt GTS wieder frei? Auf Aufforderung? Bei Inaktivität im GTS Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-49
50 IEEE PAN Aufsetzen eines PAN (Personal Area Network) FFD führt aktiven Scan der Kanäle durch, um Beacon zu finden? Um andere Koordinatoren zu finden? Vorgehen: Für jeden Kanal sende Beacon Request Command, warte auf Beacon Keine Antwort: Wähle PAN identifier (Wird von Anwendung vergeben) Sende Beacon FFD ist jetzt Koordinator Problem: Zwei PANs mit selbem PAN Identifier Erkennung durch Beacons Lösung? Falls durch irgendein PAN Gerät erkannt: Sende PAN ID Benachrichtigung zum PAN coordinator? Wenn durch PAN Koordinator erkannt? Kanal scannen? Neuen PAN identifier wählen? Broadcast des neuen PAN identifier Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-50
51 Assoziation im PAN Modus Hintergrund Assoziation = Gerät verbindet sich mit Koordinator Aufgaben: Selbstkonfiguration, Auto-Recovery Parameter: Kanalauswahl, PAN-ID Auswahl, Beacon ja/nein, festlegen der 16-bit Geräteadresse, setzen BatteryLifeExtension,... Ablauf Gerät sucht PAN zum Assoziieren über passiven und aktiven Kanal- Scan? Aktiv: Gerät sendet Beacon Request Command? Passiv: Gerät hört nur auf Kanal Gerät wählt aus der Menge der PANs ein geeignetes aus Gerät sendet eine Assoziationsanforderung and den PAN Koordinator Innerhalb von aresponsewaittime wird eine Antwort gesendet Positiver Fall: Assoziations-Antwort vom Koordinator mit Parametern Disassoziation Von Koordinator und Gerät gleichermaßen durch Senden eines Befehles möglich Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-51
52 Datentransfer Modi Optionen Koordinator Gerät, Gerät Koordinator (alle Topologien) Beacon ja/nein? Gerät Gerät (nur P2P und Cluster-Tree Topologie) Modus: Beacon aktiv (slotted CSMA-CA) Koord. Gerät Koord. Gerät Beacon Beacon Data Ack (opt.) Data Requ. Ack Data Ack Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-52
53 Datentransfer Modi Modus: Beacon nicht aktiv (unslotted CSMA-CA) Koord. Gerät Koord. Gerät Data Ack(opt.) Data Requ. Ack Data Ack Gerät Gerät / nur P2P und Cluster-Tree Topologie 1.Option: hören / senden, unslotted CSMA-CA 2.Option: Synchronisation der Knoten (Energiesparen) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-53
54 Nochmal Netzwerk-Topologien Peer-to-Peer Stern Topologie Mesh / Cluster-Tree Multicluster Network 1 PAN Koordinator (FFD) Kommunikation nur über Koordinator Geräte: RFDs, FFDs verbunden mit Koordinator 1 PAN Koordinator (FFD) Mehrere reguläre Koordinatoren (Sync, Nachr.-Speicherung) Kommunikation zwischen den Geräten möglich (nur FFDs Mesh) RFDs verbunden zu FFDs Cluster-Tree wie Cluster-Tree Multiple PAN Koordinatoren (FFDs) mit eigenen PAN Ids PAN Koordinator initiiert weitere PAN Koordinatoren Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-54
55 Energiesparen in IEEE Superframe Aktiver und nicht aktiver Teil (Duty Cycle) Indirect data transmission Kommunikation Koordinator Gerät Paket verbleibt in Transaktionsliste des Koord. Gerät wird über Beacon Frames benachrichtigt und holt dann Paket ab BatteryLifeExtension Option Abschalten des Koordinators nach macbattlifeextperiods nach Beacon Frame IFS Koordinator nur 1/64 der Dauer eines Superframes online (ansonsten online für gesamte CAP) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-55
56 IEEE Performance Quelle: J.Zheng, M. Lee, IEEE Press Book, p: P2P traffic s: sink type traffic Ursache für Leistungseinbruch: Kein RTS/CTS, dadurch mehr Kollisionen durch Hidden-Terminal Problem bei hoher Last IEEE wurde für niedrige Datenraten entworfen Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-56
57 IEEE Performance Quelle: J.Zheng, M. Lee, IEEE Press Book, 2004 Hop delay = Netzwerk Latenz höhere Datenrate (2MB/s) als (250kbit/s) * ist normalisiertes hat kleinere Latenz als , Ursache: kein RTS/CTS overhead Hop delay s ist bis zu 20% größer als bei p, da sink bottleneck Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-57
58 Verträglichkeit Zigbee, WLAN, Bluetooth operieren auf 2.4GHz gegenseitige Störungen Maßnahmen WLAN: Kanalwahl Bluetooth: Frequency Hopping, v1.2 adaptiv IEEE (Zigbee): ED+LQI mit Kanalwahl, kein Hopping Beispiel (Quelle: Bluetooth, ZigBee und nanonet Friedlich miteinander? Technologie Bluetooth (allein) IEEE Bit Error Rate 0 1,4679 x 10-3 Packet Loss Rate 0 6,6 x 10-3 Technologie IEEE (allein) Bluetooth Bit Error Rate 0 2,02623 x 10-2 Packet Loss Rate 0 4,2 x 10-2 Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-58
59 Verträglichkeit Aktueller Stand der Diskussion Noch kein einheitliches Urteil über Störpotential Viele Studien mit unterschiedlichen Test-Setups (realistisch? vergleichbar?) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-59
60 IEEE Zusatzinformationen (MAC) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-60
61 IEEE MAC Packet Structure Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-61
62 IEEE PHY Packet Structure Frame Control Feld: MAC-Typ, Address-Typ 4 MAC-Typen: Data, Beacon, ACK, Command ATA RAME EACON RAME Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-62
63 IEEE MAC Packet Structure Legende PPDU: Physical Protocol Data Unit PSDU: Physical Service Data Unit MPDU: MAC Payload Data Unit MSDU: MAC Service Data Unit SHR: Synchronization Header PHR: Physical Header MHR: MAC Header MFR: Mac Footer FCS: Frame Check Sequence (CRC) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-63
64 IEEE MAC Packet Structure CK RAME AC OMMAND RAME Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-64
65 Übersicht Vorlesung Ubicomp Geräte und Umgebungen Kommunikation Grundlagen Kabelgebundene Kommunikation Kabellose Kommunikation Kommunikation Sensorknoten Middleware Kontext HCI Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-65
66 Sensornetze Wichtige Basistechnologie, werden voraussichtlich in ein paar Jahren die größte installierte Form von Computersystemen darstellen Viele Systeme am Markt, viele Konzepte Keine einheitliche Architektur Neue Herausforderungen für Protokolldesigns (Routing, MAC), Energiesparmechanismen, Sicherheitsmechanismen, Synchronisierung, Zuverlässigkeit,... Ubicomp Aspekte:? Mobilität der Knoten? Fehlendes Topologiewissen? Energie Source: Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-66
67 Sensornetzwerke Grundlegende Probleme Verdecktes Endgerät (Hidden Terminal) Veränderte Empfangsbedingungen: Nichtempfang durch stark schwankende Störungen, dadurch Verlust von Information Keine Empfangsbereitschaft (deafness): Nichtempfang, da nicht bereit zu hören, z.b. da Anwendungsabarbeitung, im Schlafmodus, Protokollaufbau zu lange, dadurch Verlust von Information Übermäßiges Empfangen (Overhearing): Hören von Paketen die nicht von Interesse sind kostet Energie Unnötiges Empfangen (Idle Listening): Empfangsmodus, wenn niemand sendet kostet Energie Kollisionen Protokollkomplexität (Abarbeitung, Speicherverbrauch) Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-67
68 Sensornetzwerke: Anwendungsbsp. Anwendung: Durchqueren einer Zelle Eine sich bewegende Zelle durchquert eine andere (fixe oder stationäre Zelle) Dauer bei 10 Meter Zelldurchmesser ca. 4 sec bei Laufgeschwindigkeit Innerhalb dieser Zeit muss Verbindung aufgebaut, Daten gesendet werden Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-68
69 Sensornetzwerke: Anwendungsbsp. /2 Kommunikationsprobleme am Beispiel Veränderte Empfangsbedingungen: Durch Bewegung Keine Empfangsbereitschaft: Protokollaufbau zu langsam um Daten auszutauschen Kollisionen: Durch Nicht-Erkennen der zweiten Zelle Unnötiges Empfangen: Nach Verlassen der Zelle wird weiterhin gehört Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-69
70 Sensornetzwerke Lösungen Verdecktes Endgerät (Hidden Terminal): RTS/CTS, Busy-Tone (normalerweise nicht mgl., da zu aufwändig) Veränderte Empfangsbedingungen: Robuster Kanalzugriff, Rauschpegelerkennung Keine Empfangsbereitschaft(Deafness): Scheduling, Preamble- Sampling Übermäßiges Empfangen (Overhearing): Scheduling, Fast-Shut- Off Unnötiges Empfangen (Idle Listening): Scheduling, Preamble- Sampling Kollisionen: RTS/CTS, CSMA/CA (listen before talk, Carrier Sense Multiple Access, Collision Avoidance) Frage: Wieso wird Collision Detection nicht verwendet? Was ist die Vorraussetzung für Collision Detection? Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-70
71 Lösungen MAC Wireless medium access Centralized Distributed Contentionbased Schedulebased Schedulebased Contentionbased Fixed ssignment Demand assignment Fixed assignment Demand assignment Quelle:H.Karl Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-71
72 Lösungen MAC Wireless medium access Centralized Distributed Contentionbased Schedulebased Schedulebased Contentionbased Fixed ssignment Demand assignment Fixed assignment Demand assignment Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-72
73 MAC: ALOHA Einzige Möglichkeit, wenn nur Transmitter Bei niedriger Update-Geschwindigkeit auch bei hoher Knotendichte möglich Minimalster Energieverbrauch im Sender Unslotted ALOHA Performance 1 0,9 Probability of No Collision 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 Increase transmit rate 5 nodes 10 nodes 15 nodes 20 nodes 25 nodes 50 nodes 75 nodes 100 nodes 150 nodes 200 nodes 250 nodes 0 Ubiquitous 0 Computing10 WS 07/08 Christian 20 Decker, TecO
74 Lösung Schedule: Schlafen und Synchronisieren Lösung für Keine Empfangsbereitschaft, unnötiges Empfangen-Probleme Beispiel: S-MAC, T-MAC (weiteres Bsp: ) S-MAC: Auswahl Zeitplan (Schedule)? Knoten geht zufällig in Schlafmodus? Wenn SYNC-Paket eines anderen Knoten gehört wird, wird diesem gefolgt (SYNC Paket enthält Schedule-Plan und Adresse des Senders), ansonsten eigener Sync? Mehrere Sync-Zugehörigkeiten (siehe Knoten 3) sind möglich Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-74 Time
75 Lösung: Schlafen und Synchronisieren S-MAC Problem: Overhearing durch fixen Active-State T-MAC: Nach bestimmter Zeit ohne Zugriff auf Kanal Wechsel in Sleep-State (fast shut-off): S-MAC T-MAC Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-75
76 Lösungen: Kanalzugriffserkennung durch Preamble-Sampling Lösung für Veränderte Empfangsbedingungen, Keine Empfangsbereitschaft, Idle Listening, Kollisionen durch lange Präambel Aber: teilweise übermäßiges Empfangen (Channel-Check, lange Präambel notwendig), Channel-Check Periode verkl. Sehr energiesparend, wenn Preamble-Erkennung via Hardware direkt unterstützt Wake-up on Radio Long preamble Actual packet Quelle:H.Karl Check channel Check channel Check channel Check channel Stay awake! Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-76
77 Preamble-Sampling B-MAC Preample-Sampling und Erkennung aktuellen Rauschpegels (noiselevels) bei freiem Kanal Geht das Veränderte Empfangsbedingungen Problem an Clear Channel Assesment (CCA): Kanal wird 5x abgetastet, bevor gesendet wird. Ist Kanal 1x über Rauschpegel, wird er als besetzt angenommen Nachteil: CCA Abtastung sehr langsam bei preiswerten Receivern, kostet viel Zeit und damit Energie Ansatz: Low-Power Listening (LPL): Wakeup Check Sleep Optimale Wahl der Parameter, z.b. Check-Zeiten, DutyCycle, Preamble-Länge, in Abhängigkeit der Applikation oder Nachbarschaft Ubiquitous Computing WS 07/08 Christian Decker, TecO Quelle: Polastre et al. 6-77
78 Übersicht Scheduled Contention-based Protocols Protocols Collisions No Yes Scalability Bad Good Multi-hop Difficult Easy Time-Sync Strict Loose/not required Energ.-eff. Good Better Overhearing Schedule Fast-Shutoff Idle Listening Schedule Preamble Sampling Deafness Schedule LPL Robustness CCA Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-78
79 Routing in Ubicomp Routing in Ad-hoc Netzwerken Allgemeine Problematik? Zwei Stationen können nicht direkt über ihr Medium Nachrichten austauschen da Reichweite zu gering Lösung? Verbindung über Zwischenstationen (Router) Ansatz? Suche kostengünstigste Möglichkeit, Nachrichten zu routen Kostengünstig? Preis, Verbindung mit meister Bandbreite, Verbindung mit aktuell am wenigsten Auslastung,... Probleme und Charakteristika in Ubicomp Problem: keine Basisstation, ständiges Hinzukommen/Verlassen, große Anzahl Knoten, Instabilität, Topologie nicht bekannt Charakteristik: viele, kleine Pakete (<255 byte), lokale Bedeutung der Pakete, kein Datenstrom, Quelle und Ziel veränderlich, z.t. unbekannt Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-79
80 Routing in Ubicomp II Kosten Energieaufwand, verfügbare Energie in potentiellen Routern, Störungsfreiheit der Verbindung, zeitliche Stabilität der Verbindung Verwendte Routingtypen Typen Weiterentwicklung von Verfahren für Festnetze, auch Flooding! Ad-Hoc Generierung von Routen z.b. Dynamic Source Routing Cluster-bildende Algorithmen: Annahme innerhalb der Gruppe nicht so viel Bewegung (z.b. LEACH, Heinzelman et al.) Oft Multipfad-Routing Lösungsansätze Verwendung von Domänenwissen: Lokation, Struktur der Umgebung/Einsatzbereich,... Ubiquitous Computing WS 07/08 Christian Decker, TecO 6-80
kollaborative Kontexterkennung und Schlussfolgerung in Ad hoc Funknetzwerken
Praktikum Ubiquitous Computing 2010 kollaborative Kontexterkennung und Schlussfolgerung in Ad hoc Funknetzwerken Telecooperation Office, Institut für Telematik IEEE802.15.4 Grundlagen 1 5/6/10 KIT Universität
MehrBluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1
Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick
MehrUbiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 06/07
Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 06/07 Christian Decker Universität Karlsruhe Institut für Telematik Telecooperation Office www.teco.uni-karlsruhe.de Übersicht
MehrLNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms
LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996
MehrDas Bluetooth Handbuch
Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?
MehrQuelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
MehrUbiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 05/06
Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 05/06 Michael Beigl Universität Karlsruhe Institut für Telematik Telecooperation Office www.teco.uni-karlsruhe.de Übersicht Vorlesung
MehrDrahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004
Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrWireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik
Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)
MehrWireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation
Humboldt Universität zu Berlin Institut für Informatik Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Jörg Pohle, pohle@informatik.hu-berlin.de Daniel Apelt, apelt@informatik.hu-berlin.de
MehrMAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrEinleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung
Diplomverteidigung Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard 11. Dezember 2007 Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard Folie 1 Gliederung
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrKommunikationsstandards in wireless sensor networks
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Kommunikationsstandards in wireless sensor networks Hauptseminar Innovative Internet Technologien und
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrInhalt. ===!" Deutsche
Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
Mehr32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule
32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag Inhalt Vorgeschichte Was wurde erreicht Hardware Energy Micro Microcontroller µctag Plattform EPC Gen2 Tag Standard Protokoll-Vorgaben
MehrNear Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009
Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrDatenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig
Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig Robert Riemann AG C3PO (INSA Lyon / INRIA) robert@riemann.cc 21 September 2014 Übersicht 1 Infrastruktur Internet Heute Internet Morgen 2
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrVirtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
MehrUbiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS06/07
Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS06/07 Michael Beigl TU Braunschweig Institute of Operating Systems and Computer Networks www.ibr.cs.tu-bs.de/dus Übersicht Vorlesung
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrProtokollbeschreibung Modbus TCP für EMU TCP/IP Modul
Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
MehrÜbung 2: Multiplexverfahren (2)
ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrU SB M I N I ADAPTE R BLUETOOTH
COMMUNICATION S U PPOR T U SB M I N I ADAPTE R BLUETOOTH CLASS I I H A N DBU C H NI - 7075 2 0 C O M M U N I C AT I O N S U P P O R T U S B A D A P T E R B L U E T O O T H C L A S S I I V i e l e n D a
MehrWLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst
Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?
MehrRRC Connection Management Procedures (TS 25.331, S. 57 ff)
RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
Mehr24. Bluetooth Piconetz 24.1 Zielsetzung
"Wireless Personal Area Network". 24. Bluetooth Piconetz 24.1 Zielsetzung Ersatz kabelgebundener Peripheriegeräte: - für Telephon-, PDA-, Kamera- und Computerperipherie... Selbstkonfigurierende ad hoc
MehrBenchmarking von MANET-Routing-Protokollen
Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse
MehrCCNA 4 WAN Technologies
CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrOrange Booster Box. Kurzanleitung. FAPr-hsp 5110
Orange Booster Box Kurzanleitung FAPr-hsp 5110 Orange Booster Box für Ihre Indoor-Netzabdeckung Kurzanleitung Im Lieferumfang Ihrer Orange Booster Box enthalten sind: Eine Orange Booster Box Ein Internetkabel
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrEinrichten eines Microsoft Exchange-Account auf einem Android-System
Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
Mehr3 Infrarot-Schnittstelle
3 Infrarot-Schnittstelle Einige PCs und insbesondere Notebooks verfügen über eine Infrarot- Schnittstelle, die sich für die drahtlose Datenübertragung zu/von geeigneter Peripherie eignet. Im Gegensatz
MehrVon Bluetooth zu IEEE 802.15.4/Zigbee
Standards drahtloser Übertragung: Von Bluetooth zu IEEE 802.15.4/Zigbee Seminar Smart Environments SS04 Michael Bürge 1.Juni 2004 Betreuer: Christian Frank Agenda Einleitung Motivation Drahtlose Datenübertragungsverfahren
MehrBooster Box. Kurzanleitung. FAPr-hsp 5110
Booster Box Kurzanleitung FAPr-hsp 5110 Booster box : Für ein starkes und zuverlässiges Indoor-Signal Kurzanleitung Was Sie erhalten haben sollten: Eine Booster box Ein Internetkabel (Ethernet) Ein USB-/Netzkabel
MehrClustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
MehrSpaß am Gerät: Bluetooth
Inhalt Wir machen keinen groben Unfug - wir machen feinen fug. Wau Holland http://www.jauu.net hagen@jauu.net 25. November 2004 Inhalt Fahrplan 1 2 Grundlegendes 3 Einleitung Schwachstellen Ausblick 4
MehrProjektgruppe Mobile und Drahtlose Netzwerkkommunikation
Projektgruppe Mobile und Drahtlose Matthias Grünewald Christian Schindelhauer Klaus Volbert Die Simulationsumgebung SAHNE Aufbau Simulationsmodell Netzwerkschichten Übertragungsmodell Bewegungsmodelle
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrSerieller S-Bus reduziertes Protokoll (Level 1)
2 Serieller S-Bus reduziertes Protokoll (Level 1) Inhalt - S-Bus RS485 Netzwerk - Beispielaufbau - Reduziertes S-Bus-Protokoll - PG5 Projektvorbereitung - Master / Konfiguration und Programmierung - Master
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrMobile Echtzeitkontrolle von Kommunikationskanälen
Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von
MehrOmniAccess Wireless. Remote Access Point Lösung
OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
MehrWireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
MehrGMM WLAN-Transmitter
Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehr5. Digitale Schnittstellen und Vernetzung im Überblick
5. Digitale Schnittstellen und Vernetzung im Überblick 5.1 Schnittstellen für Computerperipherie speziell: USB, FireWire 5.2 Drahtgebundene Netztechnologien z.b. Ethernet, ATM 5.3 Drahtlose Netztechnologien
MehrCCNA 4 ISDN und DDR. Vorbemerkung
CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrStandortbericht bintec elmeg GmbH
Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrGenereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)
L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr57. DFN-Betriebstagung Überblick WLAN Technologien
57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich
MehrDMR Technische Grundlagen
DMR Technische Grundlagen Im Rahmen des ersten Berliner DMR Treffens DL3OCK Berlin, 20. September 2014 Modulation D-STAR Symbolrate 4800 Baud Gaußimpuls mit B3dBT = 0.5 HF-Bandbreite < 5KHz DMR Symbolrate
Mehr