10.Vorlesung Netzwerke

Größe: px
Ab Seite anzeigen:

Download "10.Vorlesung Netzwerke"

Transkript

1 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/54 10.Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik

2 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS1112 2/54 Wiederholung vom letzten Mal Netzwerktechnologien (Kabelgebundene Netzwerke) Token Ring Ethernet Medienzugriffsverfahren CSMA/CD Übertragungsmedien Strukturierte Verkabelung

3 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS1112 3/54 Heute Netzwerktechnologien (Funknetze) WLAN Bluetooth Mobilfunknetze WiMAX

4 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS1112 4/54 Kabelgebundene Netze und Funknetze: Unterschiede Fading (Abnehmende Signalstärke) Elektromagnetische Wellen werden durch Material (z.b. Wände) und im freien Raum allmählich abgeschwächt Interferenzen mit anderen Quellen Beispiele: WLAN und Bluetooth arbeiten auf dem gleichen Frequenzband und können interferieren Elektromagnetisches Rauschen durch Motoren oder Mikrowellengeräte kann zu Interferenzen führen Mehrwegeausbreitung Tritt auf, wenn Teile der elektromagnetische Wellen an Objekten oder der Erde reflektiert werden und darum unterschiedlich lange Wege vom Absender zum Empfänger zurücklegen Verursacht ein unscharfes Signal beim Empfänger Bewegen sich Objekte zwischen Sender und Empfänger können sich die Ausbreitungswege im Laufe der Zeit ändern Quelle: Computernetzwerke, James F. Kurose, Keith W. Ross, Pearson (2008)

5 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS1112 5/54 Wireless Local Area Network (WLAN) WLANs sind lokale Funknetze Kommunikation zwischen WLAN-Geräten kann direkt im Ad-hoc-Modus oder im Infrastruktur-Modus mithilfe einer Basisstation (Access Point) erfolgen Ad-hoc-Modus: Die Geräte bilden ein vermaschtes Netz Die Geräte kommunizieren direkt miteinander Jedes Gerät kann mehrere Verbindungen zu anderen Geräten unterhalten Will man ein Ad-hoc-Netz aufbauen, muss man auf allen Geräten den gleichen Netzwerknamen Service Set Identifier (SSID) und dieselben Einstellungen für die Verschlüsselung einstellen Infrastruktur-Modus: Die Geräte melden sich jeweils mit ihrer MAC-Adresse an der Basisstation an Die Basisstation sendet in einstellbaren Intervallen (z.b. 10x pro Sekunde) kleine Leuchtfeuer-Datenpakete (Beacons), an alle Stationen im Empfangsbereich Die Beacons enthalten u.a. dem Netzwerkname (SSID), eine Liste der unterstützten Übertragungsraten und die Art der Verschlüsselung

6 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS1112 6/54 WLAN-Standards, Frequenzen und Kanäle 2 Frequenzblöcke im Mikrowellenbereich sind für WLAN freigegeben 2,4000-2,4835 GHz und 5,1500-5,7250 GHz Standard Verabschiedet Frequenzen [GHz] Kanäle IEEE ,4000-2, (Europa), 11 (USA), 14 (Japan) IEEE a ,1500-5, (Europa), 12 (USA), 4 (Japan) IEEE b ,4000-2, (Europa), 11 (USA), 14 (Japan) IEEE g ,4000-2, (Europa), 11 (USA), 13 (Japan) IEEE h ,1500-5, (Europa), 12 (USA), 4 (Japan) IEEE n ,4000-2,4835 und 5,1500-5,7250 IEEE h ist eine Anpassung von IEEE a, damit in Europa u.a. militärische Radarsysteme und Satellitenfunk nicht gestört werden Die einzigen Unterschiede zu IEEE a sind die zusätzlichen Fähigkeiten Dynamic Frequency Selection (Dynamisches Frequenzwahlverfahren) und Transmission Power Control (Übertragungssendeleistungs-Steuerung)

7 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS1112 7/54 Datenübertragungsraten bei WLAN Die Standards bieten unterschiedliche Datenübertragungsraten Alle Geräte im Netz teilen sich die Bandbreite für Up- und Download Darum liegt die erreichbare Nettoübertragungsrate selbst unter optimalen Bedingungen nur wenig über der Hälfte der Bruttowerte Standard Maximale (Brutto) Datenübertragungsrate Realistische (Netto) Datenübertragungsrate IEEE Mbit/s 1 Mbit/s IEEE a 54 Mbit/s (Herstellerabhängig auch 108 Mbit/s bei 40 MHz) Mbit/s IEEE b 11 Mbit/s (Herstellerabhängig auch 22 Mbit/s bei 40 MHz) 5-6 Mbit/s IEEE g 54 Mbit/s Mbit/s IEEE h 54 Mbit/s (Herstellerabhängig auch 108 Mbit/s bei 40 MHz) Mbit/s IEEE n 600 Mbit/s Mbit/s Da WLANs für den Einsatz innerhalb Gebäuden entwickelt wurden, senden sie auch mit einer niedrigen Leistung (maximal 100 mw) Solche Sendeleistungen gelten als gesundheitlich unbedenklich Zum Vergleich: Die Sendeleistung von GSM-Telefonen, die im Frequenzbereich MHz senden, ist ca. 2 W Es existieren WLAN-Geräte mit Sendeleistung bis zu 1 W Der Betrieb solcher Geräte ist in Deutschland illegal

8 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS1112 8/54 Spektralmasken der unterschiedlichen WLAN-Standards Das Frequenzband wird bei WLAN in Kanäle unterteilt, vergleichbar wie bei Fernseh- oder Radioübertragungen Das Frequenzband 2,4000-2,4835 GHz z.b. ist in 13 Kanäle von je 5 MHz Bandbreite unterteilt In Japan existiert noch ein 14. Kanal 12 MHz über dem 13. Kanal Die unterschiedlichen WLAN-Standards verwenden unterschiedliche Modulationsverfahren Standard Modulationsverfahren Signalbreite IEEE FHSS oder DSSS 22 MHz IEEE a OFDM 20 MHz IEEE b DSSS 22 MHz IEEE g OFDM 20 MHz IEEE h OFDM 20 MHz IEEE n OFDM 20 oder 40 MHz DSSS (Direct Sequence Spread Spectrum) = Spreizbandverfahren FHSS (Frequency Hopping Spread Spectrum) = Frequenzsprungverfahren OFDM (Orthogonal Frequency-Division Multiplexing) = orthogonales Frequenzmultiplexverfahren

9 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS1112 9/54 Überlappungsfreie Kanäle bei IEEE b Quelle der Bilder: Wikipedia Wegen dem Modulationsverfahren DSSS bei IEEE b mit 22 MHz breiten Signalen existieren nur 3 (EU und USA) bzw. 4 (Japan) Kanäle, deren Signale sich nicht überlappen Das sind die Kanäle 1, 6, 11 und 14 (nur in Japan)

10 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Überlappungsfreie Kanäle bei IEEE g/n Bildquelle: Wikipedia Wegen dem Modulationsverfahren OFDM bei IEEE g/n mit 20 MHz breiten Signalen existieren nur 4 Kanäle, deren Signale sich nicht überlappen Das sind die Kanäle 1, 5, 9 und 13 Geräte nach IEEE a verwenden auch das Modulationsverfahren OFDM mit 20 MHz breiten Signalen, arbeiten aber ausschließlich im Frequenzblock 5,1500-5,7250 GHz

11 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Überlappungsfreie Kanäle bei IEEE n Bildquelle: Wikipedia Bei IEEE n ist wahlweise ein Betrieb mit 40 MHz Kanalbreite möglich Bei 40 MHz breiten Signalen existieren im Frequenzblock 2,4000-2,4835 GHz nur 2 Kanäle, deren Signale sich nicht überlappen Das sind die Kanäle 3 und 11 Qualitativ hochwertige Geräte nach IEEE n können zusätzlich auch den Frequenzblock 5,1500-5,7250 GHz verwenden

12 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Überlappungsfreie Kanäle in der Stadt?

13 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Der Frequenzblock 5,1500-5,7250 GHz Kanal Frequenz Erlaubt in ,180 GHz EU, USA, Japan 40 5,200 GHz EU, USA, Japan 44 5,220 GHz EU, USA, Japan 48 5,240 GHz EU, USA, Japan 52 5,260 GHz EU, USA 56 5,280 GHz EU, USA 60 5,300 GHz EU, USA 64 5,320 GHz EU, USA 100 5,500 GHz EU 104 5,520 GHz EU 108 5,540 GHz EU 112 5,560 GHz EU 116 5,580 GHz EU 120 5,600 GHz EU 124 5,620 GHz EU 128 5,640 GHz EU 132 5,660 GHz EU 136 5,680 GHz EU 140 5,700 GHz EU 147 5,735 GHz USA 151 5,755 GHz USA 155 5,775 GHz USA 167 5,835 GHz USA Auch diese Frequenzen liegen im Bereich der Mikrowellen Je höher die Frequenz, desto kürzer die Wellenlänge Hindernisse im Gelände bereiten einem WLAN im Bereich 5 GHz weniger Schwierigkeiten als im Bereich 2,4 GHz Die reduzierte Wellenlänge bei 5 GHz wirkt sich auf die Sendeleistung aus Je kürzer die Wellenlänge, desto stärker wirkt sich die Dämpfung durch die Luft aus Darum erreicht WLAN im Bereich 2,4 GHz bei gleicher Sendeleistung größere Reichweiten als WLAN im Bereich 5 GHz

14 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Zusätzliche Erweiterungen des WLAN-Standards Neben den bekannten a/b/g/h/n existieren noch zusätzliche Erweiterungen des WLAN-Standards Beispiele: j Standard 2004 verabschiedet Sendet im Frequenzblock 4,9-5 GHz Darf nur in Japan genutzt werden y Standard 2008 verabschiedet Sendet im Frequenzblock 3,65-3,7 GHz Darf nur in den USA genutzt werden Die Reichweite im Freien ist bis zu 5000 Meter Geeignet u.a. für städtische WLAN-Netzwerke, letzte Meile, und Unternehmens- oder Hochschul-Netzwerke (Abdeckung eines Campus)

15 Multiple Input Multiple Output (MIMO) Maximale Bruttodatenrate bei IEEE n: 600 Mbit/s Das ist eine deutliche Leistungssteigerung gegenüber IEEE a/b/g/h IEEE n nutzt MIMO zur Datenübertragung Es werden gleiche Datenraten über größere Distanzen oder auf gleicher Distanz eine höhere Datenrate erreicht Technische Hintergründe Verbreiterung der Kanalbreite auf 40 MHz Einsatz von bis zu 4 Antennen Gleichzeitiges Arbeiten in den Frequenzbereichen 2,4 GHz und 5 GHz Pro parallelem Datenstrom (Stream) sind maximal 150 Mbit/s Datendurchsatz (brutto) möglich Bis zu 4 Datenströme können gebündelt werden Entsprechende Anzahl Antennen (bis zu 4) sind jeweils auf beiden Seiten nötig Bildquelle: Google Bildersuche Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54

16 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Medienzugriffsverfahren CSMA/CA bei Wireless LAN CSMA/CA = Carrier Sense Multiple Access / Collision Avoidance Kann Kollisionen nicht erkennen, aber versucht sie zu minimieren Gründe, warum das von Ethernet bekannte CSMA/CD (CD = Collison Detection) bei Funknetzen versagt CSMA/CD stellt Kollisionen beim Empfänger fest, da eine Kollision beim Sender ohne Bedeutung ist Hauptsache ist das Signal kommt ungestört beim Empfänger an Im Kabel bekommt jede Station jede Kollision mit CSMA/CD stellt eine eventuell auftretende Kollision beim Sender und nicht beim Empfänger fest Nur im Kabel ist es möglich, dass der Sender bei sich eine Kollision feststellt, aber eigentlich eine Kollision beim Empfänger meint Bei kabelgebundenen Netzen (gemeinsames Medium!), erhält jeder Knoten die Übertragungen aller anderer Knoten Bei Funknetzen ist das nicht immer der Fall

17 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 2 Eigenschaften führen zu unerkannten Kollisionen beim Empfänger Hidden-Terminal-Problem (Problem des unsichtbaren bzw. versteckter Endgeräts) X und Y senden an die Basisstation (Access Point) Hindernisse (z.b. Gebäude) hindern X und Y daran, ihre Übertragungen zu erkennen, obwohl sie an der Zieladresse (Basisstation) interferieren Fading X und Y senden an die Basisstation Durch die Positionen von X und Y zueinander sind die Signale zu schwach, als das sie ihre Übertragungen wahrnehmen können Diese Eigenschaften machen Mehrfachzugriff beim Funknetzen komplexer als bei kabelgebundenen Netzen Quelle: Computernetzwerke, James F. Kurose, Keith W. Ross, Pearson (2008)

18 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 WLAN (802.11) kennt 3 verschiedene Medienzugriffsverfahren 1 CSMA/CA Vorgehensweise: erst hören, dann sprechen (listen before talk) Kollisionsvermeidung durch zufällige Backoffzeit Mindestabstand zwischen aufeinanderfolgenden Rahmen Empfangsbestätigung durch ACK (nicht bei Broadcast) Standard und immer implementiert 2 CSMA/CA RTS/CTS (Request To Send/Clear To Send) Vermeidung des Problems versteckter Endgeräte Optional und meistens implementiert 3 CSMA/CA PCF (Point Coordination Function) Access Point steuert den Medienzugriff zentral Optional und selten implementiert Quellen: Vorlesungsfolien von Prof. Dr. Michael Massoth und Wikipedia

19 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Übertragung von Rahmen Wenn bei CSMA/CD (Ethernet) ein sendender Knoten eine Kollision erkennt, bricht er das Senden des Rahmens ab Bei IEEE Wireless LAN wird aber keine Kollisionserkennung, sondern mit CSMA/CA eine Kollisionsvermeidung (eigentlich ist es nur eine Kollisionsminimierung) verwendet Hat eine Station mit dem Senden eines Rahmens begonnen, überträgt sie den vollständigen Rahmen in jedem Fall Es gibt also kein Zurück mehr, wenn eine Station einmal mit dem Senden begonnen hat Wie kann ein Sender nun erkennen, dass ein Rahmen nicht korrekt beim Empfänger angekommen ist?

20 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Ablauf von CSMA/CA 1/2 Zuerst horcht der Sender das Medium ab (Carrier Sense) Das Medium muss für die Dauer eines kurzen Zeitraums frei sein Der Zeitraum heißt Distributed Interframe Spacing (DIFS) 50µs Ist das Medium für die Dauer des DIFS frei, kann der Sender einen Rahmen aussenden Erhält eine Station einen Rahmen, die die CRC-Prüfung besteht, wartet sie einen kurzen Zeitraum ab Der Zeitraum heißt Short Interframe Spacing (SIFS) 10µs Danach sendet der Empfänger einen Bestätigungsrahmen (ACK)

21 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Ablauf von CSMA/CA 2/2 Ist das Medium belegt, finden bis zum Ablauf des Network Allocation Vectors (NAV) keine weiteren Sendeversuche statt Nach Ablauf des NAV und einem weiteren DIFS mit freiem Medium wird eine Backoffzeit aus dem Contention Window (CW) ausgewürfelt Das CW ist ein Wert, den jeder IEEE Rahmen enthält Mit dem CW wird eine zufällige Zeitspanne als Backoff definiert Die CW-Zeitspanne liegt zwischen einem minimalen und einem maximalen Wert Die CW-Zeitspanne wird bei jeder auftretenden Kollision verdoppelt Nach dem Ablauf der Backoffzeit wird der Rahmen ausgesendet

22 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Netzbelegungsvektor Network Allocation Vector (NAV) Zählvariable, die von jeder Station selbst verwaltet wird Verringert die Kollisionen bei CSMA/CA Enthält die Zeit, die das Medium voraussichtlich belegt sein wird Empfängt eine Station eine Information wie z.b. Medium ist für die nächsten x Datenrahmen belegt, trägt sie die erwartete Belegungszeitspanne in ihren NAV ein Der NAV wird mit der Zeit dekrementiert, bis er den Wert 0 erreicht Solange der NAV > 0, unternimmt eine Station keine Sendeversuche Dabei ist es egal ob das Medium frei oder belegt ist

23 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 CSMA/CA RTS/CTS Standard-CSMA/CA kann die Anzahl der Kollisionen verringern (Kollisionsminimierung) Es können so aber nicht alle Kollisionen vermieden werden Bessere Kollisionsvermeidung ist mit CSMA/CA RTS/CTS möglich Sender und Empfänger tauschen Steuerrahmen aus, bevor der Sender mit der Übertragung beginnt So wissen alle erreichbaren Stationen, dass demnächst eine Übertragung beginnt Die Steuerzeichen heißen Request To Send (RTS) und Clear To Send (CTS) Beide Steuerzeichen beinhaltet ein Feld, das die Belegungsdauer angibt Gibt an, wie lange das Medium belegt werden soll

24 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Ablauf von CSMA/CA RTS/CTS 1/2 Sender überträgt nach dem DIFS einen RTS-Rahmen an Empfänger Der RTS-Rahmen enthält ein Feld, das angibt wie lange der Sender das Medium (den Kanal) reservieren (benutzen) will Im RTS-Rahmen gibt der Sender die Länge des zu übertragenden Datenrahmens an Der Empfänger bestätigt dies nach Abwarten des SIFS mit einem CTS-Rahmen, das ebenfalls die Belegungsdauer für den Kanal enthält Der Empfänger reicht das Längenfeld an den Sender zurück und bestätigt somit die Länge des zu übertragenden Datenrahmens

25 Ablauf von CSMA/CA RTS/CTS 2/2 Der Empfänger sendet nach erfolgreichem Erhalt des Datenrahmens und nach Abwarten des SIFS ein ACK an den Sender Alle anderen Stationen warten entsprechend der im CTS stehenden Zeit (Rahmenlänge) Kollisionen sind nur während dem Senden von RTS- und CTS-Rahmen möglich Vorteil: Kollisionen werden reduziert Nachteile: Verzögerungen durch die Kanalreservierungen und Verbrauch von Kanalressourcen (Overhead) Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54

26 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 CSMA/CA RTS/CTS in der Praxis RTS/CTS wird zur Reservierung von Kanälen für die Übertragung langer Datenrahmen verwendet Man kann für jede Station einen RTS-Schwellenwert festlegen (Treiber?!) So kann man definieren, dass RTS/CTS nur dann verwendet wird, wenn ein Rahmen länger ist, als der Schwellenwert groß ist Häufig ist der voreingestellte Standard-RTS-Schwellenwert größer als die maximale Rahmenlänge (2.346 Byte) bei IEEE Die RTS/CTS-Sequenz dann für alle gesendeten Datenrahmen weggelassen Bildquelle: Quelle: Computernetzwerke, James F. Kurose, Keith W. Ross, Pearson (2008)

27 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Rahmen bei Wireless LAN nach IEEE Dauer enthält die erwartete Übertragungszeit in Mikrosekunden (µs) Rahmensteuerung (16 Bit) enthält u.a. Informationen zur Protokollversion und Verschlüsselung 2 Adressfelder sind für die MAC-Adressen von Quelle und Ziel Adressfeld 3 braucht man im Infrastruktur-Modus für die Basisstation (Access Point) Adressfeld 4 braucht man im Ad-hoc-Modus Zum Vergleich ein Rahmen bei Ethernet

28 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Sicherheit bei WLAN WEP IEEE enthält den Sicherheitsstandard Wired Equivalent Privacy (WEP), der auf dem RC4-Algorithmus basiert XOR-Verknüpfung des Bitstroms der Nutzdaten mit einem aus dem RC4-Algorithmus generierten, pseudozufälligen Bitstrom Arbeitet mit 40 Bit bzw. 104 Bit langen statischen Schlüsseln Kann durch Known-Plaintext-Angriffe geknackt werden, weil die Header des Protokolls vorhersagbar sind Die Berechnung des WEP-Schlüssels mit Hilfe von einigen Minuten aufgezeichneten Daten dauert normalerweise nur wenige Sekunden Mit Werkzeugen wie Aircrack ( kann man in wenigen Minuten das Passwort eines WLANs mit WEP knacken WEP-Verschlüsselung von WLANs in unter einer Minute geknackt Forschern der Technischen Universität Darmstadt ist ein weiterer Durchbruch beim Knacken WEP-verschlüsselter Funknetzwerke gelungen. Wie Erik Tews, Andrei Pychkine und Ralf-Philipp Weinmann in einem Paper beschreiben, konnten sie die Menge der für einen erfolgreichen Angriff notwendigen mitgeschnittenen Pakete auf weniger als ein Zehntel reduzieren. Ein mit einem 128-Bit-WEP-Schlüssel gesichertes Funknetz ließe sich nach Angaben der Forscher mit ihrem Angriff in unter einer Minute knacken... Nachricht vom Quelle:

29 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Sicherheit bei WLAN WPA und WPA2 Der Sicherheitsstandard Wi-Fi Protected Access (WPA) basiert auch auf dem RC4-Algorithmus, enthält jedoch zusätzlichen Schutz durch dynamische Schlüssel Die dynamischen Schlüssel basieren auf dem Temporal Key Integrity Protocol (TKIP) Verschlüsselt jedes Datenpaket mit einem anderen Schlüssel Kann mit der Brute-Force-Methode oder mit Wörterbuchangriffen auf das benutzte Passwort geknackt werden Der Sicherheitsstandard Wi-Fi Protected Access 2 (WPA2) basiert auf dem Advanced Encryption Standard (AES) und bietet mehr Sicherheit Zusätzlich zu TKIP enthält WPA2 noch das Verschlüsselungsprotokoll Counter-Mode/CBC-Mac Protocol (CCMP) CCMP bietet eine höhere Sicherheit als TKIP Ein mit einem langem Passwort geschütztes WLAN mit WPA2-Verschlüsselung gilt (noch) als praktisch unknackbar

30 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Bluetooth Funksystem für die Datenübertragung auf kurzen Distanzen Wird seit den 1990er Jahren von der Interessengemeinschaft Bluetooth Special Interest Group (BSIG) weiterentwickelt Die BSIG wurde 1998 von den Firmen Ericsson, IBM, Intel, Nokia und Toshiba gegründet 1999 kamen 3Com, Lucent, Microsoft und Motorola hinzu Heute sind in der BSIG über Unternehmen engagiert Entwickelt, um kurze Kabelverbindungen zwischen verschiedenen Geräten zu ersetzen Benannt nach dem dänischen Wikingerkönig Harald Blauzahn, der u.a. für seine Kommunikationsfähigkeit bekannt war Die Entwicklung wurde von der schwedischen Firma Ericsson begonnen und in den ersten Jahren unterstützt Möglich sind verbindungslose sowie verbindungsorientierte Übertragungen von Punkt zu Punkt und Ad-hoc- oder Piconetze

31 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Arbeitsweise von Bluetooth Bluetooth arbeitet in einem lizenzfreien Band (2,402 bis 2,480 GHz) Bluetooth-Geräte dürfen weltweit zulassungsfrei betrieben werden WLANs, Schnurlostelefone oder Mikrowellenherde können Störungen verursachen, wenn Sie im gleichen Frequenzband arbeiten Als Maßnahme gegen Störungen wird ein Frequenzsprungverfahren eingesetzt, bei dem das Frequenzband in 79 verschiedene Frequenzstufen im Abstand von je 1 MHz eingeteilt wird Die Frequenzstufen werden bis zu Mal pro Sekunde gewechselt

32 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Netzwerk-Topologien bei Bluetooth (1/2) Bluetooth-Geräte organisieren sich in sogenannten Piconetzen Ein Piconetz besteht aus maximal 255 Teilnehmern wovon maximal 8 aktiv sein dürfen Ein aktiver Teilnehmer ist der Master und die restlichen 7 sind Slaves Die übrigen 247 Teilnehmer sind passiv und können jederzeit vom Master aktiviert werden Der Master regelt den kompletten Datenverkehr, indem er die Kommunikation steuert Er teilt das Medium (die Luft) auf die Teilnehmer auf, indem er Sendeslots an die Slaves (Zeitmultiplexverfahren) vergibt

33 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Netzwerk-Topologien bei Bluetooth (2/2) Steigt die Anzahl der Teilnehmer, sinkt die Bandbreite, die jeder Teilnehmer zur Verfügung hat Ein Bluetooth-Gerät kann in mehreren Piconetzen angemeldet sein Es kann aber nur in einem Netz der Master sein Ist ein Teilnehmer im Empfangsbereich zweier Piconetze, kann er diese zu einem Scatternetz zusammenschließen Bis zu zehn Piconetze bilden ein Scatternet Jedes Piconet wird durch die unterschiedlichen Wechselfolgen im Frequenzsprungverfahren identifiziert Die Datentransferraten in Scatternets sind meist gering

34 Bluetooth 1.0 (2001) Probleme mit der Interoperabilität der Geräte Maximale Datentransferrate: 732,2 kbit/s Bluetooth 1.2 (2003) Geräte in Reichweite werden schneller gefunden Beschleunigter Verbindungsaufbau Kann dank adaptivem Frequenz-Hopping besser auf Störsituationen reagieren und verbessert somit die Verbindungsqualität Bluetooth EDR (2004) Maximale Datentransferrate: 2,1 Mbit/s Bluetooth EDR (2007) Vereinfachtes Pairing-Verfahren und Quality of Service (QoS) Bluetooth HS (2009) Kann einen zusätzlichen WLAN-Kanal nutzen Das stört WLAN-Netzwerke in der Umgebung Maximale Datentransferrate: 24 Mbit/s Bluetooth 4.0 (2009) Reduzierter Stromverbrauch durch kürzere Aufbauzeit für Übertragungen Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Versionen des Bluetooth-Standards

35 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Pairing von Bluetooth-Geräten (1/2) Bevor zwei Bluetooth-Geräte miteinander kommunizieren können, müssen sie sich kennen Der Vorgang des Kennenlernens heißt Pairing Bis einschließlich Bluetooth 2.0 ist das Pairing aufwendig Beide Benutzer müssen eine identische PIN eingeben Die PIN ist der gemeinsame Schlüssel für die Verschlüsselung und Authentifizierung. Damit wird sichergestellt, dass kein drittes Gerät die Verbindung mithören bzw. einen Man-in-the-Middle-Angriff ausüben kann Das Pairing muss einmalig für zwei Geräte ausgeführt werden

36 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Pairing von Bluetooth-Geräten (2/2) Mit Bluetooth 2.1 wurde das Secure Simple Pairing eingeführt Dieses Verfahren verwendet den Diffie-Hellmann-Algorithmus zur Schlüsselverteilung anstatt einer PIN Die Sicherheit dieses Pairing-Verfahren hängt davon ab, ob die Geräte ein Display haben Haben die Geräte jeweils ein Display, müssen beide Benutzer einen gemeinsamen Code durch Tastendruck bestätigen Für Geräte die kein Display zum Anzeigen des Codes haben, entfällt die Bestätigung Ein Man-in-the-Middle-Angriff hat bei dem Verfahren ohne Bestätigung Erfolg

37 Mobilfunknetze (1/2) Man unterscheidet analoge und digitale Mobilfunknetze Mobilfunksysteme der ersten Generation sind analoge Mobilfunknetze Zum 31. Dezember 2000 wurde in Deutschland das letzte analoge Mobilfunknetz (C-Netz) abgeschaltet Mobilfunksysteme der zweiten Generation (G2) basieren auf GSM und sind primär auf Telefonie und Fax ausgelegt Erweiterungen wie CSD, HSCSD, GPRS und EDGE verbessern den Datendurchsatz Bei Mobilfunksystemen der 3. und 4. Generation (3G und 4G) liegt der Fokus auf Datendiensten Mobilfunkstandard Generation analog/digital Übertragungsart Datendurchsatz A/B/C-Netz 1G analog leitungsvermittelt nur Sprache GSM 2G digital leitungsvermittelt 9,6 kbit/s CSD digital leitungsvermittelt 14,4 kbit/s HSCSD 2.5G digital leitungsvermittelt 57,6 kbit/s GPRS 2.5G digital paketvermittelt 171,2 kbit/s EDGE digital paketvermittelt 236 kbit/s UMTS 3G digital paketvermittelt 384 kbit/s HSDPA 3.5G digital paketvermittelt 14 MBit/s LTE 3.9G digital paketvermittelt 150 MBit/s LTE Advanced 4G digital paketvermittelt 1 GBit/s Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54

38 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Mobilfunknetze (2/2) Mobilfunknetze bestehen aus den Endgeräten und Basisstationen Üblicherweise ist der Teil der Übertragungsstrecke zwischen Mobilfunktelefon und Basisstation die einzige Funkübertragungsstrecke Die Übertragungsstrecke von der Basisstation zum Kernnetz erfolgt über leitungsgebundene Verbindungen Nur in entlegenen Gebieten werden Richtfunkstrecken verwendet Im Prinzip ist ein Mobilfunktelefon ein schnurloses Telefon, dessen Basisstation sich nicht in unmittelbarer Nähe befindet, sondern einige Kilometer weiter weg

39 Mobilfunkzellen (1/2) Ein Mobilfunknetz ist in Zellen aufgeteilt Der Durchmesser einer Zelle beträgt je nach Beschaffenheit der Umgebung mehrere Kilometer In jeder Zelle hat der Mobilfunknetzbetreiber eine oder mehrere Basisstationen aufgebaut Bewegt sich ein Nutzer durch das Mobilfunknetz, bewegt er sich durch viele Zellen Der unterbrechungsfreie Wechsel von einer Funkstation zur nächsten heißt Handover Das Endgerät strahlt seine Funkwellen in alle Richtungen aus Die Basisstationen unterscheidet man in omnidirektionalen und sektorisierten Basisstationen Quelle: Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54

40 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Mobilfunkzellen (2/2) Omnidirektionale Basisstationen stehen im Zentrum einer Funkzelle Sie strahlen ihre Funkwellen genau wie das Endgerät in alle Richtungen (360 Abstrahlwinkel der Antenne) Sektorisierte Basisstationen erhöhen die Netzkapazität Sie strahlen ihre Funkwellen nur in einen von 3 Sektoren einer Funkzelle Die Verbindungsqualität zu den Basisstationen wird ständig geprüft Bewegt sich ein Benutzer am Rand einer Funkzelle, entscheidet das Netz anhand der Verbindungsqualität wann es besser ist, eine neue Verbindung zu einer anderen Basisstation aufzunehmen Die Verbindung zur alten Basisstation erst abgebrochen, wenn die neue Verbindung aufgebaut ist Quelle:

41 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Analoge Mobilfunknetze (1/3) A-Netz Mobilfunknetz Frequenzen [MHz] Einführung Abschaltung A-Netz MHz B-Netz (B1) 148,41-149,13 und 153,01-153, B-Netz (B2) 157,61-158,33 und 162,21-162, C-Netz 451,30-455,74 und 461,30-465, Um die Technik unterzubringen, war ein großer Kofferraum nötig Dank der Transistoren ab Mitte der 1960er Jahre schrumpften die Geräte auf Schuhkartonformat Das A-Netz basierte auf manueller Vermittlung (Fräulein vom Amt) Die Kapazitätsgrenze von ca Teilnehmern wurde 1971 erreicht 1971 erhöhte die Post die Grundgebühr von 45 bzw. 65 DM auf 270 DM Bei der Abschaltung 1977 gab es noch 787 Teilnehmer

42 Möglichkeit der Selbstwählverbindung aus dem Telefonnetz in das Funknetz und umgekehrt 1985/86: Größter Ausbaustand mit ca Teilnehmern Für eine Verbindung zu einem Mobiltelefon musste der Anrufer den Standort des Mobiltelefons kennen Der Anrufer musste wissen, bei welcher Funkfeststation sich das Mobiltelefon befand und eine dementsprechende Vorwahl wählen Beim Wechseln des Versorgungsbereichs wurden die Gespräche unterbrochen und mussten neu aufgebaut werden In Österreich, Luxemburg und den Niederlanden war Roaming möglich Unverschlüsselte Übertragung zwischen Feststation und Mobiltelefon Gespräche konnten mit Funkgeräten mitgehört werden Zur Verschlüsselung mussten beide Teilnehmer Zusatzgeräte verwenden Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Analoge Mobilfunknetze (2/3) B-Netz Mobilfunknetz Frequenzen [MHz] Einführung Abschaltung A-Netz MHz B-Netz (B1) 148,41-149,13 und 153,01-153, B-Netz (B2) 157,61-158,33 und 162,21-162, C-Netz 451,30-455,74 und 461,30-465,

43 Analoge Mobilfunknetze (3/3) C-Netz Mobilfunknetz Frequenzen [MHz] Einführung Abschaltung A-Netz MHz B-Netz (B1) 148,41-149,13 und 153,01-153, B-Netz (B2) 157,61-158,33 und 162,21-162, C-Netz 451,30-455,74 und 461,30-465, Wurde nur in Deutschland, Portugal und Südafrika eingesetzt Andere Länder in Europa nutzten andere, inkompatible Standards Gemeinsame Vorwahl (0161) für alle Mobil-Teilnehmer Man musste nicht mehr wissen, wo sich der Teilnehmer aufhielt Unterbrechungsfreier Wechsel von einer Funkstation zur nächsten (Handover) Erstmals tragbare Geräte (Mobiltelefone) möglich Erstmals Teilnehmerkarte anstatt Gerätekennung als Identifizierungsmerkmal Immer noch keine serienmäßige Verschlüsselung 1993: Über Teilnehmer Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54

44 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Global System for Mobile Communications (GSM) Mobilfunkstandard für digitale Mobilfunknetze Wird als Mobilfunkstandard zweiten Generation (2G) bezeichnet Nachfolger der analogen Systeme der ersten Generation Digitale Übertragungsverfahren können die Kapazität der Funkschnittstelle besser auslasten, als dies mit analogen Verfahren möglich ist Eignet sich für Sprachübertragung (Telefonie), leitungsvermittelte und paketvermittelte Datenübertragung sowie Kurzmitteilungen (SMS) Europaweites Roaming möglich In Deutschland die technische Grundlage der D- und E-Netze Datenübertragungsrate nur 9,6 kbit/s Erweiterungen des Standards wie HSCSD, GPRS und EDGE ermöglichen schnellere Datenübertragungsraten

45 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 GSM Standard Einsatz Frequenzen (Uplink) Frequenzen (Downlink) GSM-900 D-Netze in Deutschland 890 bis 915 MHz 935 bis 960 MHz GSM-1800 E-Netze in Deutschland 1,710 bis 1,785 GHz 1,805 bis 1,880 GHz GSM-1900 Netze in den USA 1850 bis 1910 MHz 1930 bis 1990 MHz Die digitalen Daten werden mit einer Mischung aus Frequenz- und Zeitmultiplexing übertragen Beim Zeitmultiplexverfahren werden in bestimmten Zeitabschnitten (Zeitschlitzen) die Daten (Signale) verschiedener Sender auf einem Kanal übertragen Bem Frequenzmultiplexverfahren werden gleichzeitig mehrere Signale auf mehrere Träger verteilt übertragen Das GSM-Frequenzband wird in mehrere Kanäle (je 200 khz) unterteilt Sende- und Empfangsrichtung sind getrennt Jede Trägerfrequenz transportiert zeitversetzt acht Nutzkanäle Die Rahmendauer beträgt 4,615 ms Jeder Rahmen ist in acht Zeitschlitze unterteilt In jedem Zeitschlitz werden 156,25 Bits übertragen

46 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Erweiterungen von GSM (1/2) GSM wurde ursprünglich primär für Telefonie und Faxe konzipiert Datensendungen mit stark schwankender Datenrate, wie es beim Internet üblich ist, waren nicht eingeplant Einige Erweiterungen ermöglichen höhere Datendurchsatzraten CSD Circuit Switched Data Steigerung des Nutzdatendurchsatzes von 9,6 kbit auf 14,4 kbit/s durch weglassen der Fehlerkorrektur HSCSD High-Speed Circuit-Switched Data Durch Bündelung von bis zu 4 Kanälen sind Datenübertragungsraten bis zu 57,6 kbit/s (4 14, 4) möglich

47 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Erweiterungen von GSM (2/2) GPRS General Packet Radio Service Erstmals paketvermittelte Datenübertragung Somit teilen sich alle Teilnehmer in einer Funkzelle die zur Verfügung stehende Übertragungskapazität Bei Bündelung aller 8 GSM-Zeitschlitze eines Kanals sind theoretisch 171,2 kbit/s möglich In der Realität wird das nie erreicht EDGE Enhanced Data Rates for GSM Evolution Paketvermittelte Datenübertragung wie bei GPRS Eine neue Modulation (8PSK) ermöglicht höhere Durchsatzraten Theoretischer maximaler Datendurchsatz: 384 kbit/s Realistisch sind ca. 220 kbit/s (Download) und ca. 110 kbit/s (Upload)

48 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Universal Mobile Telecommunications System (UMTS) Mobilfunkstandard der dritten Generation (3G) Sollte GMS ablösen Basiert auf paketorientierter Vermittlung und Internet Protocol (IP) Bietet Datenübertragungsraten bis maximal 384 kbit/s Mit der Erweiterung High Speed Downlink Packet Access (HSPA) sind durch bessere Modulationsverfahren und Kanalmultiplexing bis zu 14 MBit/s theoretisch möglich Die UMTS-Lizenzen in Deutschland wurden 2000 erstmalig von der Bundesnetzagentur versteigert Es wurden insgesamt etwa e 50,8 Milliarden erlöst Der hohe Preis bremste den Ausbau der Technologie Quam und Mobilcom hatten sich finanziell übernommen und mussten ihre Lizenzblöcke später zurückgeben Diese beiden Lizenzblöcke wurden 2010 erneut versteigert

49 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Long-Term-Evolution (LTE) Mobilfunkstandard der vierten Generation 4G Bietet einen deutlich höheren Datendurchsatz als UMTS Der aktuellste Standard LTE Advanced bietet einen Datendurchsatz bis 1 GBit/s Nutzt in Deutschland die beiden Frequenzblöcke 790 bis 862 MHz und 2,500 bis 2,690 GHz Im Frequenzbereich 790 bis 862 MHz waren ursprünglich analoge UHF-Fernsehkanäle (Rundfunk) untergebracht Dieser Frequenzbereich wurde durch die Umstellung auf DVB-T frei Den Frequenzbereich nennt man auch Digitale Dividende Verwendet wie der WLAN-Standard IEEE n die Antennentechnologie Multiple Input Multiple Output (MIMO) Maximale Distanz zwischen Basisstation und Endgerät: 10 km Standard Normierung Leistung Downstream Upstream LTE Release x2 MIMO, 20 MHz 172,8 MBit/s 57,6 MBit/s LTE Release x4 MIMO, 20 MHz 326,4 MBit/s 86,4 MBit/s LTE Release 10 (LTE Advanced) x8 MIMO, 100 MHz 1 GBit/s 500 MBit/s

50 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 WiMAX WiMAX steht für Worldwide Interoperability for Microwave Access Funksystem nach dem IEEE-Standard Arbeitet im Frequenzbereich von 2 GHz bis 66 GHz Bietet theoretisch Datentransferraten von 50 MBit/s und mehr Realistisch sind ca. 20 MBit/s im Umfeld von ca. 500 Metern Diesen Datendurchsatz müssen sich alle Nutzer einer Zelle teilen Bei einer direkten Sichtverbindung zwischen Basisstation und Empfänger sind ca. 4,5 MBit/s über bis zu 15 km möglich Ein Betriebsmodus mit zugesicherten Datenraten ist integriert Im Gegensatz zu anderen Funktechniken können somit z.b. Sprachdatenpakete bevorzugt behandelt werden Maximale Sendeleitung von WiMAX-Basisstationen: 30 W Maximale Sendeleitung mobiler oder stationärer WiMAX-Geräte: 4 W

51 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Es existieren verschiedene WiMAX-Standards IEEE Wird auch fixed WiMAX genannt Statische Verbindung ohne Handover Frequenzbereich: 2 GHz bis 66 GHz Die Frequenzen oberhalb von 10 GHz ermöglichen die Datenübertragung mit Parabolantennen und bieten hohe Datenübertragungsraten Voraussetzung: Sichtverbindung zwischen Kommunikationsteilnehmern IEEE e-2005 Wird auch mobile WiMAX genannt Erlaubt ein Handover der Funkzelle im laufenden Betrieb Verwendet wie der WLAN-Standard IEEE n die Antennentechnologie Multiple Input Multiple Output (MIMO) MIMO erhöht den Datendurchsatz und verbessert die Signalstabilität Frequenzbereich: 2 GHz bis 6 GHz IEEE m Bietet Datenübertragungsraten bis zu 1 Gbit/s

52 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 WiMAX nutzen Aktuell sind 3 Frequenzbereiche für WiMAX vorgesehen: 3400 bis 3600 MHz (Broadband Wireless Access) 5725 bis 5850 MHz 2500 bis 2690 MHz In den meisten Ländern unterliegen die Frequenzbereiche einer Regulierung bzw. Frequenzzuteilung und werden auch für andere Technologien verwendet In Deutschland wurde der Bereich 3400 bis 3600 MHz im Dezember 2006 von der Bundesnetzagentur versteigert Bei der Versteigerung wurden e 56 Millionen eingenommen 5 Unternehmen hatten sich die in 28 Regionen aufgeteilten Frequenzpakete gesichert 3 Unternehmen hatten bundesweite Lizenzen erworben Die beiden anderen Unternehmen ersteigerten regionale Frequenzpakete

53 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Zukunft von WiMAX WiMAX wurde zwischen 2005 und 2010 als DSL-Ersatz für Gegenden propagiert, in denen sich ein entsprechender Festnetzausbau nicht lohnt Die Inhaber der WiMAX-Lizenzen in Deutschland hätten innerhalb einer Region bis Ende 2009 etwa 15% der Gemeinden und bis Ende 2011 etwa 25% der Gemeinden versorgen müssen Wegen des Preisverfalls für DSL-Anschlüsse war damit kein Geschäft zu machen Der regionale Anbieter Televersa gab im Januar 2009 seine WiMAX-Frequenzlizenz zurück Auch die lange Zeit starke Unterstützung durch Intel führte zu keiner großen Verbreitung In Europa ist UMTS/HSPA deutlich weiter verbreitet Mit LTE steht ein weiterer Konkurrent in den Startlöchern Cisco gab im März 2010 die Entwicklung von WiMAX-Produkten auf Aktuell sieht es so aus, als ob WiMAX eine Nischentechnologie bleibt

54 Dr. Christian Baun 10.Vorlesung Netzwerke Hochschule Darmstadt WS /54 Nächste Vorlesung Nächste Vorlesung:

8. Vorlesung Netzwerke

8. Vorlesung Netzwerke Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

David Indermühle 25.November 2012

David Indermühle 25.November 2012 1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im

Mehr

Tiroler Fachberufsschulen

Tiroler Fachberufsschulen Tiroler Fachberufsschulen Warenspezifisches Verkaufspraktikum Schwerpunkt Telekommunikation Geschichte des Mobilfunks Gregor Jindra Geschichte des Mobilfunks Seite 1 von 6 09/2011 Inhaltsverzeichnis 1.

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek Mag. Otto Dolinsek Übertragungsprinzip ISDN ADSL Mobilfunk Klassisches Übertragungsprinzip Beim klassischen Übertragungsprizip im Fernsprechnetz werden Daten analog übertragen. Die Frequenz der menschlichen

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards. 300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Der erste Funktelefondienst wurde angeboten. Erste Versuche mit Funktelefonen machte man. a) in Taxis. b) in 1. Klasse Zugwaggons. c) auf Schiffen.

Der erste Funktelefondienst wurde angeboten. Erste Versuche mit Funktelefonen machte man. a) in Taxis. b) in 1. Klasse Zugwaggons. c) auf Schiffen. Erste Versuche mit Funktelefonen machte man a) aus fahrenden Zügen. b) aus hohen Türmen. c) aus fahrenden Heißluftballonen. Der erste Funktelefondienst wurde angeboten a) in Taxis. b) in 1. Klasse Zugwaggons.

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

75 Jahre Kolleg St. Blasien Projekttage 2008

75 Jahre Kolleg St. Blasien Projekttage 2008 75 Jahre Kolleg St. Blasien Projekttage 2008 Wir bauen ein Radio Ein Projekt in Zusammenarbeit mit der Firma Testo, Lenzkirch, in dem wir theoretisch und praktisch gelernt haben, wie ein Radio funktioniert.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Einige Anmerkungen zu Chancen und Risiken der Digitalen Dividende. Ulrich Reimers, Berlin, 04. September 2009

Einige Anmerkungen zu Chancen und Risiken der Digitalen Dividende. Ulrich Reimers, Berlin, 04. September 2009 Technische Universität Carolo-Wilhelmina zu Braunschweig Einige Anmerkungen zu Chancen und Risiken der Digitalen Dividende, Berlin, 04. September 2009 Chancen und Risiken der Digitalen Dividende Frequenzen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

6. Foliensatz Computernetze

6. Foliensatz Computernetze Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

The Aftermath of UMTS

The Aftermath of UMTS Beispielbild The Aftermath of UMTS Simon Lang Proseminar Technische Informatik WS09/10 Betreuer: Georg Wittenburg Grafik: Tektronix, Inc., Broadband Wireless / UMTS/W-CDMA Testing, http://www.tektronixcommunications.com/modules/communications/index.php?command=defaultpage&operation=displaydatasheet&catid=2300&id=191

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

WLAN im Fokus. Unternehmenspräsentation I 1

WLAN im Fokus. Unternehmenspräsentation I 1 WLAN im Fokus Unternehmenspräsentation I 1 WLAN im Fokus I 2 Agenda Aktuelle Bedrohungsszenarien im WLAN-Umfeld Neue Standards und Trends Vergleich der Lösungen Cisco, Juniper, Aerohive, Aruba WLAN im

Mehr

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen 10.1 Elektromagnetische Wellen Ein Strom mit einer Frequenz f größer als 30kHz neigt dazu eine elektromagnetische Welle zu produzieren. Eine elektromagnetische Welle ist eine Kombination aus sich verändernden

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Innovative Breitband-Technologien. Walter Berner Landesanstalt für Kommunikation Baden-Württemberg (LFK) Seebach (Ortenau), 28.

Innovative Breitband-Technologien. Walter Berner Landesanstalt für Kommunikation Baden-Württemberg (LFK) Seebach (Ortenau), 28. Innovative Breitband-Technologien Walter Berner Landesanstalt für Kommunikation Baden-Württemberg (LFK) Seebach (Ortenau), 28. Januar 2008 Walter Berner Leiter der Abteilung Technik Landesanstalt für Kommunikation

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Die Strukturen von WLan-Netzwerken

Die Strukturen von WLan-Netzwerken Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows Vista 2012-11-19. Reutlingen University

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows Vista 2012-11-19. Reutlingen University Die vorliegende Konfigurationsbeschreibung hat zum Ziel, die Handgriffe für den Zugang zum Funknetz der Hochschule Reutlingen zu erläutern. Die beschriebene Konfiguration wurde auf einem Notebook mit installiertem

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

WLAN MUW-NET Howto für Windows XP SP2, SP3

WLAN MUW-NET Howto für Windows XP SP2, SP3 WLAN MUW-NET Howto für Windows XP SP2, SP3 Version... 1.0 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802 Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

BITel Box. Ihr Anrufbeantworter im BITel-Netz. Service

BITel Box. Ihr Anrufbeantworter im BITel-Netz. Service Service Als Anbieter aus der Region für die Region ist BITel vor Ort. Qualität und Service werden hier groß geschrieben. Wenn sich einmal Störungen oder Fragen ergeben, sind wir jederzeit gerne für Sie

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Professionelle Datennetze auf Basis von LTE. Josef Zehentbauer Product Manager TDT GmbH

Professionelle Datennetze auf Basis von LTE. Josef Zehentbauer Product Manager TDT GmbH Professionelle Datennetze auf Basis von LTE Josef Zehentbauer Product Manager TDT GmbH Inhalt 1. Definition 2. Anforderung an Mobilkommunikation 3. Vergleich der Mobilfunk-Generationen 1. 2G 2. 3G 3. 4G

Mehr

Einfache und betriebssichere Einbruch-

Einfache und betriebssichere Einbruch- Einfache und betriebssichere Einbruch- Alarmsysteme Die Zahl der Einbruch-Diebstählen in Privaträumen hat stark zugenommen. Die Budgets für den Einbau professioneller, verkabelter Alarmsysteme ist häufig

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN INFORMATION: WIE FUNKTIONIERT TELEFONIEREN Vergleich mit dem Sprechen Das Quiz wird wieder aufgegriffen und folgende Aufgabe gestellt: Sprechen kann mit Telefonieren verglichen werden Ordne die Begriffe

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

DVB-T DA2 Hybrid Seite 1 von 10

DVB-T DA2 Hybrid Seite 1 von 10 DVB-T DA2 Hybrid Seite 1 von 10 Kunden Information! Seite Problem 2 Der Sendersuchlauf ist bis 100% durchgelaufen, zeigt aber keine Sender an. Das Gerät hat kein Empfang! 3 Es werden nicht alle Programme

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

KMS-Aktivierung von MS Software

KMS-Aktivierung von MS Software Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Software Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

1.1 SIF - Bestehende Konfiguration nicht konvertiert. 1.2 Email Alert - Alert nicht funktionsfähig. 1.3 Ethernet - MAC-Adresse ignoriert

1.1 SIF - Bestehende Konfiguration nicht konvertiert. 1.2 Email Alert - Alert nicht funktionsfähig. 1.3 Ethernet - MAC-Adresse ignoriert Read Me Systemsoftware 7.8.7 PATCH 3 Diese Version unserer Systemsoftware ist für alle aktuellen Gateways außer den WLAN-Serien verfügbar: Folgende Änderung wurden vorgenommen: 1.1 SIF - Bestehende Konfiguration

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Samsung Model UE40ES6570 und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/7 Zur Kurzanleitung Diese Kurzanleitung

Mehr

DSL für Volzum. Bericht aus dem Landkreis / Gemeinde DSL Technologien Volzum Net (Funk) Diskussion

DSL für Volzum. Bericht aus dem Landkreis / Gemeinde DSL Technologien Volzum Net (Funk) Diskussion DSL für Volzum DSL für Volzum Bericht aus dem Landkreis / Gemeinde DSL Technologien Volzum Net (Funk) Diskussion Bericht aus dem Landkreis / Gemeinde Machbarkeitsstudie durch ein Planungsbüro Nächstes

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Highspeed für Selb und Schönwald: Mit bis zu 100 MBit/s ins Internet

Highspeed für Selb und Schönwald: Mit bis zu 100 MBit/s ins Internet MEDIENINFORMATION Selb / Schönwald, 15. April 2016 Highspeed für Selb und Schönwald: Mit bis zu 100 MBit/s ins Internet Telekom-Netz wird mit neuester Technik ausgebaut Rund 7.400 Haushalte im Vorwahlbereich

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses

Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses Die folgende Aufstellung dient tohuus.media - Kunden der Stadtwerke Geesthacht GmbH oder Unternehmen, die im Rahmen der Innenhausverkabelung

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Lokalisierungstechnologien

Lokalisierungstechnologien Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows 7 2012-09-18. Reutlingen University

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows 7 2012-09-18. Reutlingen University Die vorliegende Konfigurationsbeschreibung hat zum Ziel, die Handgriffe für den Zugang zum Funknetz der Hochschule Reutlingen zu erläutern. Die beschriebene Konfiguration wurde auf einem Notebook mit installiertem

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen. NETZWERK KONFIGURATION WINDOWS MOBILE 5 FOR SMARTPHONE Titel KONFIGURATION VON: GPRS/EDGE/UMTS UND MMS Autor Marco Wyrsch (marco.wyrsch@mobiledevices.ch nur für Feedback/Fehler! Kein Support!) Aktualisiert

Mehr

Fakten rund um Mobilfunktechnik und Antennen

Fakten rund um Mobilfunktechnik und Antennen Fakten rund um Mobilfunktechnik und Antennen Das vorliegende Faktenblatt beinhaltet technische Informationen zum Mobilfunk im Allgemeinen und zu Antennen im Speziellen. Es erklärt die technischen Grundbegriffe

Mehr

Breitbandkabel kann viel mehr als DSL

Breitbandkabel kann viel mehr als DSL Breitbandkabel kann viel mehr als DSL Leistung Breitbandkabelnetz Parallele Nutzung: bis zu 40 analoge TV-Kanäle bis zu 400 digitale TV-Kanäle Breitband-Internet mit 100 Mbit/s und mehr Telefonie Zusätzlich

Mehr

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte

Mehr