Bluetooth Low Energy kostengünstig und energieeffizient
|
|
- Friedrich Holzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Bluetooth Low Energy kostengünstig und energieeffizient Andreas Rüst Dozent für angewandte Computertechnik Zürcher Hochschule für angewandte Wissenschaften Institute of Embedded Systems 8401 Winterthur
2 Institute of Embedded Systems InES FPGA-based systems for network communication Time synchronization and high availability Networks Real-Time-Ethernet, safe and dependable Systems Wireless Communication 2
3 InES Wireless Communication Solutions for Energy-Efficient and Autonomous Embedded Systems Energy harvesting Power management Low-power technologies Mesh network topologies RFID sensor networks (RSN) Standard and proprietary wireless protocols Wireless IP connectivity 3
4 Bluetooth Low Energy BLE Bluetooth SIG Special Interest Group Bluetooth Low Energy Seit 2009 Teil der Bluetooth Spezifikation BLUETOOTH SPECIFICATION Version 4.1 Bluetooth Smart Marketingbegriff für BLE Bluetooth Smart Ready Device Dual Mode Stack kann so wohl mit Bluetooth Classic (BR/EDR) als auch mit BLE Geräten kommunizieren 4
5 Inhalt Übersicht und Funktion Was ist BLE? Geräterollen BLE Schichten und ihre Funktion Umsetzung in der Praxis Peripherals Central Devices App-Entwicklung: Android / ios / Windows Praktische Erfahrungen Zertifizierung 5
6 Was ist BLE? Neue Technologie "blank sheet of paper design" Unterschiedlich zu Bluetooth Classic (BR/EDR) tiefere Datenraten << 230 kbit/s gleiche Antenne und RF Komponenten Einfache Peripherals optimiert für ultra low power und low cost Betrieb mit Knopfzellen Spitzenstrom < ma 'Erholungszeit' für Batterie Central Devices mehr Speicherplatz höhere Energieressourcen ~230 mah central peripheral 6
7 Was ist BLE? Konzepte Kurze Pakete kleine Pufferspeicher einfachere TX Kalibration; RX nur kurz einschalten Verbindungslose Kommunikation möglich Verbindungen schneller Aufbau und Abbau keine Verbindungen auf Vorrat einfache Sterntopologie Einfaches Client Server Protokoll zustandslos client wants data server has data Einfache, atomare Services Baublöcke für aufwendigere Anwendungen 7
8 Geräterollen: Broadcaster Observer Einfacher, verbindungsloser Betrieb Beacons Broadcaster sendet (Advertising) Observer als Empfänger eingeschränkter Rückkanal möglich O B O B B O 8
9 Geräterollen: Peripheral Central Verbindungsorientierte Anwendungen Peripheral einzelne Verbindung Slave i.d.r. Server stellt Daten zur Verfügung Beispiel Datenlogger Central mehrere gleichzeitige Verbindungen Sterntopologie Master i.d.r. Client P P C P P source: MSR / Colourbox 9
10 BLE Schichten Controller und Host HCI Standardisierte Schnittstelle zwischen den Stack-Teilen OS specific API Application GAP Generic Access Profile Host Controller Interface (HCI) GATT Generic Attribute Profile Attribute Protocol Security Manager L2CAP Logical Link Control Link Layer Physical Layer Host Controller 10
11 BLE Schichten Physical Layer Lizenzfreies 2.4 GHz ISM Band - Industrial Scientific Medical GFSK Modulation mit Frequency Hopping 3 Advertising Kanäle und 37 Data Kanäle Nominale Bitrate von 1 Mbit/s Output Power von 0.01 mw (-20 dbm) bis 10 mw (10 dbm) source: Bluetooth SIG 11
12 BLE Schichten Link Layer Device Discovery und Verbindungsaufbau Slave sendet periodische Advertisement Pakete Master scannt Kanäle Master sendet Connection Request mit Verbindungsparametern Master beginnt Verbindung S M connected S connection request S connectable, bondable? available services Zeiten sind Beispiele source: Nordic 12
13 BLE Schichten Link Layer Connection Event Alternierende Pakete Master Slave und Slave Master Anzahl Pakete variabel Pakete max. 31 Octets plus 10 Octets overhead Connection Interval zwischen 7.5 ms und 4 s source: Bluetooth SIG 13
14 BLE Schichten L2CAP Logical Link Control and Adaptation Protocol Protokoll Multiplexer Segmentation und Reassembly von Paketen von Bluetooth Classic übernommen BLE Protokolle Attribute Protocol (ATT) LE L2CAP Signaling Protocol Security Manager Protocol 14
15 BLE Schichten Security Manager AES-128 Encryption Engine Pairing Authentication mit temporären Schlüsseln Just Works Passkey Entry 6-stellige Zahl Out Of Band z.b. NFC 1) Generierung und Austausch von Schlüsseln Nutzung der Schlüssel für Authorization Integrity Confidentiality Privacy Zugang zu gewissen Attributen Nachricht nicht modifiziert Abhörsicherheit Anonymität der Geräte Bonding Speichert Schlüssel und zugehörige Identität für späteren Gebrauch 1) Near Field Communication 15
16 BLE Schichten Attribute Protocol (ATT) Server stellt seine Daten über Attribute zur Verfügung Client write read find notify / indicate Handle 0x0108 0x0117 0x0136 0x013A Server Type Value Battery Level 53 % Tx Power -8 dbm Device Name "My Sensor" My Value 117 Attribute Protocol Einfach und zustandslos Gewisse Anfragen erfordern Antwort oder Bestätigung Auf andere Anfragen erfolgt keine Antwort oder Bestätigung Eine Anfrage aufs Mal 16
17 BLE Schichten Attribute Protocol (ATT) Attribute Handle eindeutige ID/Adresse des Attributes Type codiert als 16-bit UUID 1) Value Wert des Attributes Bytes lang Attribute Access Permissions readable writeable readable & writeable Handle 0x0108 0x0117 0x0136 0x013A Server Type (UUID) Value Battery Level 53 % Tx Power -8 dbm Device Name "My Sensor" My Value 117 Zugriff auf Attribute Values kann zusätzliche Rechte erfordern Authentication Authorization Encryption / pairing 1) Universally Unique Identifier bezogen auf 128-bit Bluetooth Base UUID 17
18 BLE Schichten GATT Generic Attribute Profile Strukturiert Menge der Attribute auf Server Hierarchischer Aufbau Definiert Prozeduren für Zugriff durch Client z.b. Discovery: Was bietet der Server an? Characteristic Value mit optionalen Descriptors (z.b. Einheit) Service Gruppe verschiedener Characteristics Erfüllt atomare Basisfunktionalität Beispiel 'Current Time Service' Profile umfasst einen oder mehrere Services realisiert einen 'use case' Profile Service A Characteristic (properties) Value Descriptor Characteristic (properties) Value Descriptor Service B Service C 18
19 BLE Schichten GATT Services Bluetooth SIG Standard Services (Auswahl) Jeder Service enthält Characteristics 'Assigned Numbers' ab 0x1800 Eigene Services können definiert werden Alert Notification Service Battery Service Blood Pressure Bond Management Current Time Service Device Information Generic Access (GAP) Generic Attribute (GATT) Heart Rate Link Loss Immediate Alert Scan Parameters Tx Power Device Information Service Device Information Service 19
20 BLE Schichten GATT Profile Mehrere Services bilden ein Profile Beispiel Proximity Profile GATT Discovery Client stellt fest, welche Services/Characteristics Server anbietet GATT Client GATT Server GATT 20
21 BLE Schichten GATT Profile Beispiele von Standard Profilen Liste wird laufend erweitert Eigene Profile können erstellt werden Alert Notification Profile Health Thermometer Profile Heart Rate Profile Proximity Profile My own Profile 1 My own Profile 2 Find Me Profile Phone Alert Status Profile Time Profile Health Thermometer Profile 21
22 BLE Schichten GAP Generic Access Profile GAP definiert die schichtübergreifende Grundfunktionalität aller Bluetooth Geräte Rollen und zugehörige Prozeduren Central Peripheral Observer Broadcaster Discovery Prozeduren für das Auffinden von BLE Geräten Verbindungsarten Prozeduren für Auf- und Abbau Sicherheit Prozeduren für Bonding GAP Service 22
23 BLE Schichten GATT Generic Attribute Profile Beispiel 'Attributes of Peripheral My_BLE_dev' Battery Level 53 % Handle UUID Value 0x0001 0x2800 GATT Primary Service Declaration 0x1800 0x0002 0x2803 GATT Characteristic Declaration 0x0003 0x2A00 Device Name My_BLE_dev 0x0004 0x2803 GATT Characteristic Declaration 0x0005 0x2A01 Appearance Generic Tag 0x0006 0x2803 GATT Characteristic Declaration 0x0007 0x2A04 Preferred Connection Parameters 0x0008 0x2800 GATT Primary Service Declaration 0x1801 0x0009 0x2800 GATT Primary Service Declaration 0x180F 0x000A 0x2803 GATT Characteristic Declaration 0x000B 0x2A19 Battery Level 53 0x000C 0x2904 Characteristic Presentation Format uint8, percentage 0x000D 0x2902 Client Characteristic Configuration notification enabled GAP service 0x1800 GATT service 0x1801 Battery service 0x180F 23
24 Peripherals Chips Beispiele von Evaluationsboards Chips Stück TI Keyfob ST BlueNRG Nordic PCA10001 source: Texas Instruments Dialog EM Microelectronic 24
25 Peripherals Module Zertifizierte Module mit BLE Stack und GATT-basierten Profilen Beispiel Bluegiga eigene Applikation auf Modul möglich SDK oder Script Sprache API über UART Definition eigener Profile Master und Slave Mode Beispiel Stollmann vorgegebene Profile mit AT Kommandos steuerbar Punkt-zu-Punkt als Kabelersatz 15 Euro Einzelpreis 25
26 Central Devices Smart Phones Verbreitung in Smart Phones ist ein entscheidender Vorteil für BLE Gleiche RF Komponenten wie Bluetooth Classic Tablets / Smart Phones ios z.b. Apple ipad 3 Android 4.4 KitKat, z.b. Nexus 7, generation 2013 Windows 8 / 8.1 source: geek4share.com source: Objective-C Java C++, C#, VB, JavaScript 26
27 Central Devices Dongles HW-Module mit BLE Stack BLE Controller / BLE Host Dongles Applikation auf Desktop-PC, Laptop, Embedded PC, etc. API über Virtual COM Port TI dongle CC2540 Bluegiga dongle BLED112 Konfigurationen und Profile auf Dongle speicherbar Diverse Anbieter ~20 CHF / Einzelpreis Virtual COM Port Host application development with API 27
28 App-Entwicklung Beispielapplikationen für alle Betriebssysteme Application Accelerator (Bluetooth SIG) Registration notwendig 28
29 App-Entwicklung Android Google Play Developer einmalig 25 $ SDK Eclipse IDE (BETA Android Studio based on IntelliJ IDEA) Android Virtual Device (Simulator für Nexus Geräte) Android SDK Manager Test Environment Distribution über Play Store Android 4.4 Central und Observer werden unterstützt Keine Unterstützung für Peripheral / Broadcaster Android 5 Beispiele BLE Methoden mbluetoothadapter = bluetoothmanager.getadapter(); mbluetoothadapter.startlescan(mlescancallback); mbluetoothgatt = device.connectgatt(this, false, mgattcallback); 29
30 App-Entwicklung Android Android Developers 30
31 App-Entwicklung ios ios Developer Program 99 USD / Jahr SDK Xcode Development Environment ios Simulator ios Developer Library Test Environment Distribution über App Store Erfordert Apple MAC Tutorials von Apple ios 7 unterstützt Central/Peripheral sowie Observer/Broadcaster Beispiele BLE Methoden scanforperipheralswithservices:options: 31
32 ios Reference Documents ios Developer Library onceptual/corebluetooth_concepts/aboutcorebluetooth/introduction.html 32
33 App-Entwicklung Windows Windows IDE: Visual Studio 2013 (Windows 8.1) C++, C#, VB, JavaScript Windows (Phone) Store, Developer Account 90 CHF (Firma) Windows 8.1 / Windows RT 8.1 / Windows Phone 8.1 Keine APIs für BLE Device Discovery und Pairing Muss vorgängig über OS Settings erfolgen Nur Central Role (GATT Client) Windows Dev Center Windows 10?? 33
34 Praktische Erfahrungen Entwicklungshilfe Sniffer Aufzeichnen aller Protokollbits einer Verbindung z.b. mit 'CC2540 USB Dongle' von Texas Instruments und zugehöriger PC Software 34
35 Praktische Erfahrungen Erreichbare Datenraten Nominal 1 Mbit/s Protokoll erlaubt bis zu 230 kbit/s Payload Von Evaboard zu Evaboard bis 180 kbit/s gemessen Android kurze CI möglich 60 kbit/s ungleiche Datenraten Beispiel N = 5 ios erlaubt keine kurzen CI 30 kbit/s Peak gleichzeitig auf bis zu 5 Verbindungen erreichbar Connection Interval (CI) [ms] erreichte Datenrate Peripheral zu Central [kbit/s] N: Anzahl gleichzeitiger Verbindungen Nexus 7 Android ipad3 ios N=1 N=5 N=1 N= Messungen mit TI Keyfobs 35
36 Praktische Erfahrungen Energieverbrauch Beispiel Erreichbarkeit kostet viel Energie Advertising pro Intervall 20 nwh auf 3 Kanälen 400 Byte Daten (P -> C) 360 nwh mit Discovery CRC V = 675 mwh entspricht 400 Tage Advertising bei 1s Intervall oder 2 Millionen Mal Daten übertragen Advertising GATT Discovery Data (notification) Leistung Peripheral 36
37 Zertifizierung Regionale Regulatorische Anforderungen Funk Europa (CE) EN Data transmission equipment operating in the 2,4 GHz ISM band and using wide band modulation techniques EMV Europa (CE) EN &17 ElectroMagnetic Compatibility (EMC) standard for radio equipment and services Diverse andere Funk und EMV Standards für USA, Kanada, Japan, South Korea, Australien, China Plus Sicherheitsanforderungen 37
38 Zertifizierung Bluetooth SIG Qualifikation Basierend auf Referenzdesign und Profile eines Herstellers source: 38
39 Zertifizierung Bluetooth SIG Qualifikation erlaubt Tragen des Bluetooth Logos Bedingung Firmenmitgliedschaft bei Bluetooth SIG Adopter Gebührenfrei erlaubt Registrierung einzelner Mitarbeiter Zugang zu technischen Infos Associate 7'500 USD bis 100 M USD Firmenumsatz Listing Fee (Declaration ID) 8'000 USD Adopter 4'000 USD Associate 2'500 USD für Umsätze kleiner als 1M USD Qualification and Listing Process 39
40 Schlussfolgerung BLE Verbindungslos Broadcaster - Observer Verbindung (Sterntopologie) Central - Peripheral Peripherals / Broadcaster ultra low power und low cost Central / Observer mehr Speicher und Energie; Riesige Verbreitung in Smart Phones Einfaches Client Server Protokoll zustandslos peripheral Einfache, atomare Services Baublöcke für aufwendigere Anwendungen (Profiles) central 40
Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten
Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:
MehrBLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte
DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»
MehrEnergieverbrauch von verschiedene Bluetooth Smart Varianten
Energieverbrauch von verschiedene Bluetooth Smart Varianten Jachen Bernegger Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berj@zhaw.ch For information contact: info.ines@zhaw.ch Ablauf
MehrCSI/Cnlab Herbsttagung. BLE-Demo
CSI/Cnlab Herbsttagung BLE-Demo BLE - Übersicht Verschiedene Bezeichnungen BLE, Bluetooth Low Energy, Bluetooth LE, Bluetooth Smart, (Bluetooth 4.0) Starke Verbreitung Smartphones (Android, ios, Windows
MehrTammo Freese Freiberuflicher Softwareentwickler. CoreBluetooth ios kommunikativ
Tammo Freese Freiberuflicher Softwareentwickler CoreBluetooth ios kommunikativ CoreBluetooth: ios kommunikativ MobileTechCon 2013 Spring Tammo Freese, FlockOfBirds UG @tammofreese / @FlockOfBirds Was ist
MehrUrs Beerli Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften
Batterielose Funksensoren mit Bluetooth Low Energy Urs Beerli Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berl@zhaw.ch Ablauf Vorstellung InES, Wireless System Group Einführung Was
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrUSB in Embedded Systemen. Referat von Peter Voser Embedded Development GmbH
USB in Embedded Systemen Referat von Peter Voser Embedded Development GmbH Embedded Development GmbH Engineering and Development System Engineering Hardware/Software Co-Design Embedded Software Entwicklung
MehrBluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1
Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrLocation based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat
Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat 12. September 2014 Übersicht Assense! Der Zoo!! Grundlagen! Beacon Central! Zusammenfassung 2 Assense 3 Über Assense ca.
MehrApple Train the Trainer 08 Developer Programs. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/
Apple Train the Trainer 08 Developer Programs Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Übersicht Allgemeines Übersicht über Programme iphone Developer University Program
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
Mehr32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule
32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag Inhalt Vorgeschichte Was wurde erreicht Hardware Energy Micro Microcontroller µctag Plattform EPC Gen2 Tag Standard Protokoll-Vorgaben
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrBluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller
Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Slide 1 Agenda Einleitung: Bluetooth Low Energy Datenübertragung von vielen Sensoren mittels Broadcast-Verfahren Verbindungs-orientiertem
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrBluetooth Low Energy Demo mit dem Apple iphone 4s
Bluetooth Low Energy Demo mit dem Apple iphone 4s Die hier dokumentierte Demo zeigt die einfache Übertragung von ASCII Zeichen zwischen einem iphone 4s (iphone 5, ipad 3, ipad 4, ipad mini) und einem connectblue
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrMobile Anwendungen Google Cloud Messaging
Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro
MehrBerührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012
Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrKurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet
Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so
MehrMit lebenslanger StarTech.com-Garantie sowie lebenslanger kostenloser technischer Unterstützung.
2 Port USB 3.0 SuperSpeed PCI Express Schnittstellenkarte mit UASP Unterstützung StarTech ID: PEXUSB3S11 Dank der PCI Express USB 3.0-Karte PEXUSB3S11 können Sie einem PC über einen PCI Express-Steckplatz
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrMDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann
MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrAutomatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans
Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis
MehrBest Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156
- 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrBluetooth Low Energy, die optimale Wireless Lösung für Sensoren und Aktuatoren. connectblue.com.
Bluetooth Low Energy, die optimale Wireless Lösung für Sensoren und Aktuatoren rolf.nilsson@connectblue.com connectblue.com Page 1 Wireless is all we do connectblue ist ein führender Anbieter von Wireless
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrDas Bluetooth Handbuch
Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrKurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen
Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrSummit Client Utility (SCU)
Summit Client Utility (SCU) WLAN-Konfiguration 1. Grundlagen... 2 1.1 Übersicht Geräte / WLAN-Standard... 2 2. Aufruf... 2 3. Einstellungen... 3 3.1 Tab Main... 3 3.2 Tab Profile... 3 3.3 Tab Status...
MehrEinfaches und sicheres Pairing für Bluetooth Smart
Einfaches und sicheres Pairing für Bluetooth Smart (Präsentiert an der Embedded Computing Conference Winterthur, 5. Juni 2018) Lukas Widmer, Marcel Meli Kontakt: Prof. Dr. Marcel Meli Marcel.Meli@zhaw.ch
MehrApplikation Chronovision
Inhalt: 1. Übersicht 2. Funktion 3. Zeitplan Entwicklung 4. Anforderungen an die Programme / Apps 5. App Speicher / Skalierbarkeit 6. Anhänge 1. Übersicht Die Chronovision App (weiterhin App genannt) dient
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrDie Bürgermeister App. Mein Bürgermeister hört mich per App.
Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrMilitary Air Systems
Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server
: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden
MehrSwitch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6
Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrJPC Visualisierung in Java
Visualisierung in Java Ihr Partner für f r Embedded Systeme! Hauptsitz: Niederwangen (Bern), Schweiz Niederlassungen: Winterthur (Zürich) und Basel, Schweiz Sales Office: München, Deutschland NetModule
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrDBUS Interprozess-Kommunikation für Embedded-Plattformen
DBUS Interprozess-Kommunikation für Embedded-Plattformen Andreas Schwarz Neratec Solutions AG Firmenprofil Neratec Solutions AG Produkt-Entwicklungen für kundenspezifische elektronische Produkte Produkte
MehrEinrichten von VoIP Clients für SIP-Accounts
Einrichten von VoIP Clients für SIP-Accounts D AT U M : 2 6. J U N I 2 0 1 5 Email: support@iway.ch Telefon: 043 500 11 11 Inhaltsverzeichnis 1. SNOM...3 Beschreibung...3 Einrichtung...3 2. X-lite...4
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrAnleitung zur Einrichtung des WDS / WDS with AP Modus
Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite
MehrRRC Connection Management Procedures (TS 25.331, S. 57 ff)
RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrWireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrHochschule Life Science
Inhalt 1. Allgemeines... 2 2. Installation... 3 3. Bedienung... 4 3.1 Liste aller Android Geräten in der Umgebung... 5 3.2 Anzeigen der Messdaten... 6 3.3 Fehlermeldung... 7 4. Technische Details... 8
MehrGlossar. Launching auf.
243 Ad Hoc Distribution Die Ad Hoc Distribution ist eine Möglichkeit, um Ihre entwickelte Anwendung auf anderen Endgeräten zu verteilen. Diese Art der Verteilung erfolgt ohne den App Store. Die Anzahl
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrVario Projekt Kobo und Bluetooth
Vario Projekt Kobo und Bluetooth ODC 3/ 2016 ERSTER ODC, Ralf Ochs. Vario Projekt "Bluetooth", Skytraxx 2.0 Plus und XcTracer Folie 1 Vario autonom Kobo und BlueFly Vario Nach den Anfängen von 2013 bis
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrFH D Fachhochschule Düsseldorf University of Applied Sciences. FB 3 Fachhochschule Düsseldorf University of Applied Sciences
Was ist MSDN AA? Inhalt Nutzen des MSDN AA-Programms Inhalte Nutzungsregeln E-Academy/ELMS Support Programmadministrator im FB3: B.Sc. Malte C. Berntssen, E-Mail: malte.berntssen@fh-duesseldorf.de 1 Microsoft
MehrTechniken der Projektentwicklungen
Von der Analyse zum Entwurf 5. Termin Vom Use Case zum Domänenmodell Bis zum nächsten Mal Vom Use Case zum Domänenmodell Vom Use Case zum Domänenmodell Was ist ein Domänenmodell? Graphische Beschreibung
MehrIntro Sniffing Anwendung Zusammenfassung. Bluetooth Sniffing. Martin Karger. Fachhochschule Dortmund. Seminarreihe WS 2005/2006
Intro Fachhochschule Dortmund Seminarreihe WS 2005/2006 Gliederung Intro 1 Intro Einführung in die Technik 2 3 4 Gliederung Intro Einführung in die Technik 1 Intro Einführung in die Technik 2 3 4 Bluetooth
MehrApp-Entwicklung für Android
App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrAXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2
AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt
MehrOERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt
OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrBetriebsanleitung Modbus-Konverter Unigate-CL-RS
BA_MODBUS-Gateway 2011-12-16.doc, Stand: 16.12.2011 (Technische Änderungen vorbehalten) 1 Einleitung Das Unigate-CL-RS Modul fungiert als Gateway zwischen der ExTox RS232 Schnittstelle und dem Kundenbussystem
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
Mehr802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrCAIRO if knowledge matters
CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrNear Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009
Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich
MehrRemote Access Service (RAS) für iphone und ipad
O O O Remote Access Service Konfigurationsanleitung Remote Access Service für iphone und ipad Die vorliegende Installationsanleitung wurde aufgrund der aktuell bekannten Parameter erstellt. Die technische
MehrWireless Sensor Netzwerke für den industriellen Einsatz
Wireless Sensor Netzwerke für den industriellen Einsatz Prof. Andreas Rüst Leiter Forschungsgruppe Internet-of-Things Zürcher Hochschule für angewandte Wissenschaften Institute of Embedded Systems Winterthur,
MehrQuanton Manual (de) Datum: 20.06.2013 URL: http://wiki:8090/pages/viewpage.action?pageid=9928792 )
Datum: 20.06.2013 URL: http://wiki:8090/pages/viewpage.action?pageid=9928792 ) Inhaltsverzeichnis 1 quanton flight control rev. 1 3 1.1 Anschlüsse für Peripheriegeräte 3 1.1.1 Eingänge / Ausgänge 3 1.1.2
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
Mehr