BLUETOOTH. Weitere Top-Infos unter ITWissen.info

Größe: px
Ab Seite anzeigen:

Download "BLUETOOTH. Weitere Top-Infos unter ITWissen.info"

Transkript

1 1

2 Inhalt Impressum: Herausgeber: Klaus Lipinski Bluetooth V2 Copyrigt 2007 DATACOM-Buchverlag GmbH Dietersburg Alle Rechte vorbehalten. Keine Haftung für die angegebenen Informationen. Produziert von Media-Schmid A2DP, advanced audio distribution profile ACL, asynchronous connectionless AFH, adaptive frequency hopping AMA, active member address AP, access point Audio-Protokoll AVCTP, audio video control transport protocol AVDTP, audio video distribution transport protocol AVRCP, audio video remote control profile Baseband Protocol BECI, bluetooth embedded control interface BIAS, Bluetooth interference aware scheduling BIP, basic imaging profile Bluetooth Bluetooth-Adresse Bluetooth-Kommunikation Bluetooth-Netz Bluetooth-Profile Bluetooth-Protokollstack Bluetooth-Schichtenmodell Bluetooth-Sicherheit Bluetooth- Standard Bluetooth medical profile BNEP, bluetooth network encapsulation protocol BPP, basic printing profile CAC, channel access code CIP, common ISDN access profile CQDDR, channel quality driven data rate CTP, cordless telephone profile DAC, device access code DPSK, differential phase shift keying DQPSK, differential quaternary phase shift keying DUNP, dial-up networking profile EDR, enhanced data rate ESDP, extended service discovery profile FaxP, fax profile FHSS, frequency hopping spread spectrum FTP, file transfer profile GAP, generic access profile GAVDP, generic AV distribution profile GFSK, gaussian frequency shift keying GOEP, generic object exchange profile HCI, host controller interface HCRP, hardcopy cable replacement profile HFP, handfree profile HFR, hands free profile HID, human interface device profile HSP, headset profile IAC, inquiry access code IntP, intercom profile L2CAP, logical link control and adaptation protocol LAP, LAN access profile LMP, link manager protocol OBEX, object exchange OPP, object push profile PAN, personal area networking profile Piconetz PMA, passive member address RFCOMM, RF communication SAP, SIM access profile SBC, subband coding Scatternet SCO, synchronous connection oriented SDAP, service discovery application profile SDP, service discovery protocol SIG, Bluetooth special interest group SP, synchronisation profile SPP, serial port profile TCS, telephony control specification ULP, ultra low power Bluetooth 2

3 A2DP, advanced audio distribution profile ACL, asynchronous connectionless (Asynchron verbindungslos) AFH, adaptive frequency hopping AMA, active member address 3 Das Advanced Audio Distribution Profile (A2DP) ist ein Bluetooth-Profile für das Streaming von Audiodaten. Mit diesem Bluetooth-Profile können Audiogeräte wie Audio-Verstärker, Multimedia-Player oder MP3-Player ihre Audiodaten zum Lautsprecher oder Kopfhörer übertragen. Das A2DP-Profile komprimiert das Audiosignal mittels SBC-Codierung mit einer Abtastfrequenz von 44,1 khz und höher. In der Bluetooth-Kommunikation erfolgt der Datenaustausch asynchron. Da die Datenübertragung nicht zeitkritisch ist, kann mit Fehlerkorrekturen und Datenpaket- Wiederholungen eine fehlerfreie Übertragung gewährleistet werden. Das ACL- Datenpaket wird in mehreren Versionen übertragen, mit und ohne Vorwärts- Fehlerkorrektur (FEC). Das ISM-Band im 2,4-GHz-Frequenzbereich wird von unterschiedlichsten Funktechniken benutzt; von b ebenso wie von Bluetooth. Da sich die verschiedenen Funktechniken gegenseitig beeinträchtigen, die Leistungsfähigkeit reduzieren und Interferenzen bilden, hat man mit dem adaptiven Frequenzsprung- Verfahren (AFH) eine Technik entwickelt, die bei gegenseitiger Beeinträchtigung aktiviert werden kann. Mit der AFH-Technik wird die Frequenzsprung-Sequenz dann geändert, wenn ein WLAN nach mit Spreizbandtechnik (DSSS) die Übertragungsfrequenzen von Bluetooth beeinträchtigt. Festgelegt wurde eine Reduzierung der Sprungsequenz von 75 Frequenzsprüngen pro Sekunde auf 15 Sprünge pro Sekunde. Das AFH-Verfahren wurde in der Version 1.2 in den Bluetooth-Standard übernommen. AFH kann in verschiedenster Weise implementiert werden, jede für sich mit eigenen Vor- und Nachteilen. Die Active Member Address (AMA) ist die Adresse eines aktiven Bluetooth-Gerätes. Diese Bluetooth-Adresse behält auch dann ihre Gültigkeit, wenn das entsprechende Bluetooth-Gerät im Hold-Modus arbeitet und für eine vorher vereinbarte Zeitspanne keine Daten im Bluetooth-Netz überträgt.

4 AP, access point (Zugangspunkt) Audio-Protokoll (audio protocol) 4 In Funk-LANs bildet der Access Point (AP) funktional die Brücke zu den drahtgebundenen Netzen, er ist also direkt an Ethernet, Token Ring oder ATM angeschlossen. Die Verbindung mehrerer Zugangspunkte untereinander erfolgt somit in der Regel drahtgebunden über das entsprechende lokale Netz. Es gibt allerdings auch funktechnische Verbindungen über Mesh-Netze. Das Access Point, der mit allen angeschlossenen Netzknoten in Verbindung steht, übernimmt zentrale Funktionen wie die Filterung, das Roaming oder die Sicherheit. Ein Access Point bildet eine in sich geschlossene Funkzelle deren Reichweite abhängig ist von der Sendeleistung, dem Frequenzbereich, der Strahlcharakteristik der Antenne, dem Übertragungsverfahren und der Datenrate. Diese liegt im In-house- Bereich zwischen 15 m und 50 m bei 54 Mbit/s. Im Freien werden Weiten von mehreren hundert Metern erzielt. Als Antenne werden in Access Points normalerweise Rundstrahlantennen eingesetzt, deren Abstrahlcharakteristik 360 beträgt. Zur Optimierung der Empfangsfeldstärke können sie aber auch mit zwei Antennen ausgestattet sein. Bei diesem Antennen-Diversity kann der Zugangspunkt die mit dem besseren Empfang auswählen. Access Points dienen als Hotspots für den drahtlosen Zugang auf ein Netzwerk oder das Internet. Sie werden daher auch in Bereichen eingesetzt, in denen sich regelmäßig viele Personen befinden. So in Flughäfen, Bahnhöfen, Messehallen oder Kongresszentren. Über diese Zugangspunkte haben die Anwesenden die Möglichkeit des direkten Zugriffs auf das Internet, aber, und das ist ein wichtiger Zukunftsaspekt, auch die Möglichkeit der kostenlosen drahtlosen IP-Telefonie, VoWLAN. Diese Technik steht damit in Ballungsgebieten durchaus in Konkurrenz zu UMTS, zumal die Datenraten UMTS um ein Vielfaches übertreffen. Das Audio-Protokoll gehört zu den Bluetooth-Protokollen, setzt im Bluetooth- Schichtenmodell unmittelbar auf dem Basisband-Protokoll auf und arbeitet als synchroner verbindungsorientierter Dienst (SCO). Das Audio-Protokoll arbeitet im Direktmodus ohne weitere Protokolle und dient dem Betrieb von Kopfhörern. Die Audiodaten werden parallel zu anderen Daten übertragen

5 und mit Mechanismen für die Fehlerkorrekturen versehen. Da die Audio-Verbindung als Direktverbindung arbeitet, kann jede Station einer anderen Sprachsignale übertragen. AVCTP, audio video control transport protocol AVDTP, audio video distribution transport protocol AVRCP, audio video remote control profile Baseband Protocol (Basisband-Protokoll) BECI, bluetooth embedded control interface 5 Das Bluetooth-Protokoll AVCTP dient der Übertragungssteuerung von Audio und Video. Das AVCTP-Protokoll umfasst die Steuerbefehle und sorgt für den Verbindungsauf- und -abbau. Das AVDTP ist ein Bluetooth-Protokoll das das Verhalten der Audio-Video-Sende- und -Empfangsgeräte regelt, die über Bluetooth kommunizieren. Als typische Quellgeräte sind Videokameras, Camcorder oder Fernsehgeräte zu nennen; an Empfangsgeräten vor allem Videorecorder und DVD-Brenner. Audio Video Remote Control Profile (AVRCP) ist ein Bluetooth-Profile für die Fernbedienung von Audio- und Videogeräten. Mit dem AVRCP-Profile werden die Steuerbefehle für die Fernbedienung übertragen. Gesendet werden die Steuerbefehle von einem Controller; einem Bluetooth-Enderät wie beispielsweise einem Smartphone oder einem Personal Digital Assistant (PDA). Baseband gehört zu den Bluetooth-Kernprotokollen und liegt im Bluetooth- Schichtenmodell unterhalb der Link Manager-Schicht mit dem Link Manager Protocol (LMP). Das Protokoll dieser Schicht realisiert die HF-Verbindungen in einem Piconet. Die paketvermittelte HF-Übertragung arbeitet nach dem Frequenzsprung-Verfahren (FHSS) mit definierten Zeitschlitzen. Bluetooth unterscheidet zwischen der asynchronen verbindungslosen (ACL) Übertragung und der synchronen verbindungsorientierten (SCO). Bluetooth Embedded Control Interface (BECI) ist die Anwendungsschnittstelle, die zwischen Bluetooth-Protokollstack und Anwendung liegt. Über sie haben Anwendungen einen standardisierten Zugang zum Protokollstack.

6 Die BECI liegt oberhalb der Bluetooth-Profile im Bluetooth-Protokollstack und kann in spezifische Endgeräte, wie sie beispielsweise in der Medizin-Technik und in industriellen Anwendungen eingesetzt werden, integriert werden. Mit der einheitlichen BECI-Schnittstelle wird die Integration von Bluetooth in Embedded Systemen wesentlich vereinfacht. BIAS, Bluetooth interference aware scheduling BIP, basic imaging profile Bluetooth 6 Das Bluetooth Interference Aware Scheduling (BIAS) zielt auf die Verzögerung der Paket-Übertragung ab, wenn ein Funkkanal belegt ist. Die BIAS-Technik ist ein Alternativ-Verfahren zum Adaptive Frequency Hopping (AFH). Mit Bluetooth kann eine Verarbeitungskette von der Aufnahme eines Bildes mit einer Digitalkamera über die Verarbeitung im Personal Computer bis hin zur Ausgabe auf einem Farbdrucker realisiert werden. Diese Anwendung wird vom Bluetooth Basic Imaging Profile (BIP) unterstützt. Das BIP-Profile kann zur Übertragung und zum Druck von Bilddateien in JPEG benutzt werden. Bluetooth ist der Standard für die Funk-Kommunikation mit geringen Reichweiten, die bei etwa 10 Metern liegen und durch die festgelegte Sendeleistung von 0 dbm bedingt ist. Durch Einsatz von Verstärkern kann die Entfernung auf 100 Meter erhöht werden. Bluetooth wurde ursprünglich entwickelt, um mit Hilfe der Funktechnik die vielen Kabelverbindungen zwischen Geräten abzuschaffen. Im Gegensatz zur IrDA- Technik kann die Bluetooth-Kommunikation auch ohne Sichtkontakt erfolgen und neben Daten kann auch Sprache übertragen werden. Der Bluetooth-Standard zielt auf das Home- Network mit Kurzstrecken-Kommunikation zwischen bis zu acht Endgeräten wie Notebooks, Organizer, PDAs, MP3-Player und Handys. Aber auch die Fernsteuerung von Druckern, Digitalkameras, Videokameras, Web-Pads,

7 Bluetooth- Spezifikationen Bluetooth-Adresse (bluetooth address) 7 Fernsehern, Radios, Kopfhörern, Lautsprechern oder anderen elektronischen Geräten ist vorgesehen. Darüber hinaus empfiehlt sich Bluetooth in der Automotive-Technik für die drahtlose Anbindung von Kommunikationsgeräten an die Feisprecheinrichtung. Da Bluetooth auch mobile, batteriebetriebene Geräte einschließt, sind bestimmte Betriebsarten auf das Power-Management ausgerichtet. So gibt es bei Bluetooth den aktiven Modus, den Standby-Modus, den Sleep-Modus und den Schlaf-Modus, die alle unterschiedlich viel Strom benötigen. Speziell für Anwendungen mit extrem niedrigem Energieverbrauch treibt die Bluetooth Special Interest Group (SIG) die Standardisierung von Ultra Low Power Bluetooth (ULP) voran, das aus Wibree bekannt ist und vom Wibree-Forum an die SIG übergeben wurde. Mit Bluetooth können drahtlose Bluetooth-Netze aufgebaut werden, in denen viele LAN-relevante Anwendungen durchgeführt werden. Andererseits ist eine Sprachkommunikation zwischen Bluetooth-Geräten aber auch über eine funktechnische Anbindung an das ISDN oder das analoge Fernsprechnetz möglich. Ein weiteres Einsatzgebiet könnte die Steuerung von Haushaltsgeräten vom Notebook aus sein. Die Bluetooth-Adresse ist eine weltweit eineutige Adresse, die vom Hersteller in das Bluetooth-Modul eingefügt wird und für eine zweifelsfreie Identifikation der Bluetooth-

8 Geräte sorgt. Da der komplette Bluetooth-Datenrahmen im Little-Endian-Format aufgebaut ist, stehen auch bei der 48 Bit umfassenden Bluetooth-Adresse die Most Significant Bits (MSB) am Ende. Der zu Beginn gesendete 24 Bit umfassende Lower Address Part (LAP) bildet mit den mittleren 8 Bit der Adresse, dem Upper Address Part (UAP) den wesentlichen Teil der Bluetooth-Adresse. Das bedeutet, dass aus den 32 zur Verfügung stehenden Adress-Bit bereits 2exp32 unterschiedliche Adressen generiert werden können. Die restlichen 16 Adressbit werden mit Nonsignificant Address Part (NAP) bezeichnet. Bluetooth- Kommunikation (bluetooth communication) Die Bluetooth-Kommunikation beginnt mit der Identifizierung der Geräte, die miteinander kommunizieren wollen. Diese Identifizierung muss innerhalb von zwei Sekunden erfolgen und basiert auf dem Austausch der eindeutigen 48 Bit langen Bluetooth-Adresse. Danach tauschen die beiden Geräte untereinander alle Bluetooth- Profile aus, die sie unterstützen. Aus den Bluetooth-Profilen gehen die Dienste und Kommunikationsarten hervor. Darüber hinaus einigen sich beide Kommunikationspartner auf die Übertragungssicherheit und senden die benötigten Parameter. Die Datenübertragung ist paketorientiert mit fest strukturierten Datenpaketen, die aus drei Datenfelder bestehen. Das erste Datenfeld beinhaltet den Access Code, ein 68 bis 72 Bit umfassendes Datenfeld für den Zugangscode. Bluetooth unterscheidet Bluetooth-Datenrahmen ohne und mit Enhanced Data Rate (EDR) 8

9 Synchrone und asynchrone Kommunikation in Bluetooth Bluetooth-Netz (bluetooth network) 9 dabei zwischen dem Channel Access Code (CAC), dem Device Access Code (DAC) und dem Inquiry Access Code (IAC). Das folgende Datenfeld ist der 54 Bit lange Header, der aus 18 Bit besteht, die aus Sicherheitsgründen allerdings dreimal gesendet werden. Dem Header folgt der Payload, die Nutzdaten, das eine Länge von bis zu Bit hat. Spätere Entwicklungen haben zwischen den Header und die Payload zwei weitere Datenfelder eingebaut, um den Datendurchsatz mittels Enhanced Data Rate (EDR) zu erhöhen: Das Guard-Datenfeld und das Sync- Datenfeld. Dieser EDR-Datenrahmen wird mit dem Trailer abgeschlossen. Die einzelnen Datenfelder werden nicht in gleicher Übertragungstechnik übertragen. So überträgt Bluetooth die Datenfelder für den Access Code und des Headers immer in GFSK, die Nutz- und Synchronisationsdaten hingegen in Abhängigkeit vom Signal- Rausch-Verhältnis (SNR) in DPSK oder DQPSK. Neben dem Datenaustausch bietet Bluetooth auch die Sprachkommunikation in Echtzeit. Das dafür benutzte SCO-Verfahren arbeitet mit Zeitschlitzen und getrennten Kanälen. Mittels Bluetooth, dem Standard für mobile Kommunikation im Nahbereich, können bis zu acht Geräte in einem so genannten Piconet miteinander kommunizieren. Bis zu 10 Piconet lassen sich zu einem Kommunikationsverbund vereinen. Mehrere Piconets mit sich überlappenden Funkbereichen werden als Scatternet bezeichnet. Gesteuert wird das Bluetooth-Netz von einem Master, wobei innerhalb eines Piconets eine Bluetooth-Einheit die Rolle des Masters übernimmt, während die anderen

10 Scatternet bestehend aus zwei Piconets Bluetooth-Profile (bluetooth profile) Bluetooth-PC-Card, Foto: 3COM 10 Einheiten als Slaves arbeiten. An aktiven Einheiten kann ein Piconet einen Master und maximal sieben Slaves umfassen. Dadurch bleibt die Bluetooth-Kommunikation in einem Piconet auf maximal acht Geräte beschränkt. Zusätzlich können bis zu 255 passive Slaves in diversen Standby-Modi eingebucht sein. Der Master bestimmt mittels eines Zufallsgenerators die Abfolge der Frequenzsprünge, die die Teilnehmer eines Piconets verwenden. Bluetooth-Profile bestimmen die Schnittstelle zwischen Anwendung und Hardware. Sie beschreiben den Anwendungsbereich und stellen die Funktionalität der verschiedenen Anwendungen sicher. Das betrifft gleichermaßen den zuverlässigen und einfachen Verbindungsaufbau als auch die Minimalanforderungen an den Bluetooth- Protokollstack für anwendungstypische Szenarien. Da Bluetooth vollkommen unterschiedliche Anwendungen unterstützt, gibt es natürlich auch viele Bluetooth-Profile. Um die Komplexität der Geräte nicht unnötig zu erhöhen, müssen Bluetooth-Geräte nur einige generelle Profile unterstützen, wie beispielsweise das Generic Access Profile (GAP), Service Discovery Application Profile (SDAP) und Serial Port Profile (SPP) sowie die Profile für die eigene Anwendung. Um eine Kommunikation zwischen den verschiedenen Bluetooth-Geräten zu gewährleisten, tauschen die Systeme nach dem Verbindungsaufbau ihre Bluetooth- Profile aus und legen damit fest, welche Dienste sie für den jeweiligen anderen Partner zur Verfügung stellen können und welche Daten und Befehle sie dazu benötigen. Die diversen Bluetooth-Profiles enthalten die Kommunikationsprotokolle

11 Bluetooth-Profile 11 und -dienste mit den entsprechenden Regelwerken. Der Benutzer kann mit diesen Profiles, die von der Bluetooth Special Interest Group (BSIG) standardisiert werden, die Endgeräte aufeinander abstimmen. Die vielen Bluetooth-Profiles sind klassifizierbar in Bezug auf die Schnittstellen zu öffentlichen Netzen, auf die Dienste und die Anwendung. Zu der erstgenannten Gruppe gehören u.a. das Common ISDN Access Profile (CIP) mit der CAPI-

12 Schnittstelle für ISDN, das Dial-Up Networking Profile (DUNP) für Modemverbindungen oder das Cordless Telephone Profile (CTP) für das analoge Fernsprechnetz. An Diensten definieren die Bluetooth-Profiles u.a. das Generic Access Profile (GAP) für die Verbindung, das Service Discovery Application Profile (SDAP) für die Diensteabfrage, das Generic Object Exchange Profile (GOEP) für den Objektaustausch, das File Transfer Profile (FTP) für den Dateitransfer oder das Synchronisation Profile (SP) für die Dateisynchronisation. Und was die Anwendungen betrifft, da gibt es diverse Profile für drahtlose Stereoverbindungen, das Advaced Audio Distribution Profile (A2DP), das Headset Profile (HSP) für schnurlosen Headset, das Basic Printing Profile (BPP) für das Drucken oder das Hands Free Profile (HFP) für das Freisprechen. Darüber hinaus beschäftigt sich die Car Working Group der Bluetooth Special Interest Group (BSIG) mit der Definition von automobilspezifischen Anwendungen, für die sie Bluetooth- Profile erstellt. Die Bluetooth Special Interest Group (SIG) hat auch im Bereich der drahtlosen Übertragung von Medizin-Daten ein Bluetooth-Profile erarbeitet: das Bluetooth Medical Profile. Bluetooth-Protokollstack (bluetooth protocol stack) 12 Der Bluetooth-Protokollstack setzt sich zusammen aus den Kernprotokollen, dem Protokoll für das Cable Replacement, den Telephony Control Protocols (TCS) und aufgesetzten Transport- und Anwendungsprotokollen. Zu den Kernprotokollen gehören das Baseband-Protokoll, das Link Manager Protocol (LMP), L2CAP und Service Discovery Protocol (SDP). Diese Kernprotokolle wurden von der Bluetooth Special Interest Group (BSIG) veröffentlicht. Die Adaption der Luftschnittstelle wird von dem Cable Replacement (RFCOMM) übernommen, die als serielle Schnittstelle fungiert, auf der sämtliche bekannte Übertragungs-, Transportund Anwendungsprotokolle aufsetzen, u.a. das IP-Protokoll, PPP-Protokoll, TCP- Protokoll, UDP-Protokoll, WAP-Protokoll und das Wireless Application Environment (WAE).

13 Bluetooth-Protokollstack Bluetooth- Schichtenmodell (bluetooth layer model) 13 Die Anbindung von Bluetooth-Netzen an öffentliche Netze ist ebenso wie die anwendungsspezifischen Funktionen durch die Bluetooth-Profiles festgelegt. So kann beispielsweise die Protokollschnittstelle für die Telefon-API durch die AT- Befehle oder TCS-Binary gebildet werden. Die AT- Befehle setzen auf RFCOMM auf, die TCS- Binary auf L2CAP. Das Schichtenmodell von Bluetooth besteht im Wesentlichen aus drei Funktionsbereichen. Der übertragungstechnische Funktionsbereich wird durch die Funktechnik und die Basebandtechnik gebildet. Über sie erfolgt der Zugriff auf die Luftschnittstelle und den physikalischen Datenkanal. Die mittlere Funktionsebene wird durch den Link Manager und das Host Controller Interface (HCI) gebildet. Dieser Funktionsbereich sorgt für die Kommunikation mit den höheren Schichten, den Applikationen und dem Zielrechner, in dem sich die Bluetooth-Einheit befindet. Für diese Kommunikation stehen das Link Management Protocol (LMP) und das Host Controller Interface (HCI) zur Verfügung. Das Link Manager Protocol (LMP) sorgt für den Verbindungsaufbau, die Sicherheit während der Übertragung und die Kommunikation mit dem Endgerät. Im funktionalen Bereich der Anwendung sind die Anwendungsschnittstelle und die funktionalen Elemente in Form der Bluetooth-Profile definiert. Wenn zwischen zwei

14 Bluetooth- Schichtenmodell Bluetooth-Sicherheit (bluetooth security) 14 Bluetooth-Geräten eine Verbindung aufgebaut ist, tauschen die Geräte ihre Bluetooth-Profiles aus und legen damit fest, welche Dienste sie für den jeweiligen anderen Partner zur Verfügung stellen können und welche Daten und Befehle sie dazu benötigen. Der Bluetooth-Protokollstack unterstützt in der physikalischen Schicht die drahtlose Kommunikation sowie verbindungslose und verbindungsorientierte Dienste mit einen Datenkanal und drei Sprachkanäle oder alternativ einen einzigen Kanal, über den sowohl Daten als auch Sprache übertragen werden können. Der Bluetooth-Standard definiert bei symmetrischer Duplex-Übertragung Übertragungsraten von 432,6 kbit/s für jede Richtung; im asymmetrischen Betrieb liegt sie für den Downstream bei 723,3 kbit/s und für den Upstream stehen 57,6 kbit/s zur Verfügung. Darüber hinaus lassen sich Sprachsignale mit 64 kbit/s übertragen. Bluetooth arbeitet mit einem 64-kbit/s- CVSD-Sprachcodierschema, das im Vergleich zu ADPCM eine wesentlich höhere Fehlertoleranz bietet. Bluetooth kennt drei Sicherheitsstufen: die erste Stufe, Security-Mode 1, hat keine Sicherheitsmechanismen, die Geräte erkennen sich und können ohne Authentifizierung miteinander kommunizieren. Der Security-Mode 2 kennt flexible Zugriffe für unterschiedliche Sicherheitsanforderungen. Die Geräte erkennen sich, können aber ohne Authentifizierung keine Verbindung zueinander herstellen. In Security-Mode 3 werden die Sicherungsprozeduren bereits beim Verbindungsaufbau initialisiert, der mit dem Verbindungsschlüssel ausgeführt wird. Darüber hinaus dient

15 dieser 128 Bit lange Schlüssel zur Generierung des Sitzungsschlüssels oder Link Key mit dem auch die Geräte authentifiziert werden. Beim Link Key kann es sich um einen Kombinationsschlüssel handeln, gewonnen aus der Schlüsselkombination zweier Geräte. Es kann sich aber auch um einen Geräteschlüssel handeln, einem für ein Bluetooth-Gerät festgelegten Schlüssel, um einen temporären Schlüssel, der nur für die aktuelle Sitzung benutzt werden kann, oder um einen Initialisierungs-Schlüssel zum Schutz der Verbindungsparameter bei der Übertragung handeln. Bluetooth-Standard (bluetooth standard) Sendeklassen von Bluetooth 15 Bluetooth ist ein Standard für die In-house-Kommunikation mittels Funk. Der Bluetooth-Standard wurde 1998 von Ericsson, IBM, Intel, Nokia und Toshiba entwickelt und hat das Ziel, die Kurzstrecken-Kommunikation zwischen Endgeräten wie Notebooks, Organizern, PDAs und Handys zu unterstützen. Als Standard ist eine Sendeleistung von 1 mw (0 dbm) definiert, wodurch die Entfernung für die Kommunikation auf 10 Meter begrenzt ist. Die Empfindlichkeit der Funkempfänger liegt bei -70 dbm. Neben dieser als Sendeklasse 3 bezeichneten Sendeleistung gibt es alternativ noch die Sendeklasse 1 mit 100 mw (20 dbm) mit einer Entfernung bis 100 m und die Sendeklasse 2 mit 2,5 mw (4 dbm). Dem Verfahren nach arbeitet Bluetooth in Anlehnung an im Mikrowellenbereich zwischen 2,402 GHz und 2,480 GHz, dem ISM-Band, mit einem Fast Frequency Hopping. Die Kanalbreite der 79 Kanäle beträgt 1 MHz, wobei die Frequenz bis zu mal in der Sekunde zwischen 79 Frequenzen springt (FHSS). Die Luftschnittstelle von Bluetooth arbeitet mit GFSK-Modulation. Bluetooth stellt einen breitbandigen Verbindungskanal für die Übertragung von Sprache und Daten zur Verfügung. Es lassen sich gleichzeitig bis zu drei Sprachkanäle mit 64 kbit/s betreiben, wobei die Konvertierung über CVSD oder nach dem A-Law-Verfahren erfolgt. Die Kanalverteilung für das Up- und Downstream kann symmetrisch sein mit

16 Die 79 Bluetooth-Kanäle mit Sicherheitsbändern Bluetooth medical profile 16 einer maximalen Datenübertragungsrate von 432,6 kbit/s oder asymmetrisch mit einer Übertragungsrate von 723,2 kbit/s für den Downstream- und 57,6 kbit/s für den Upstream-Kanal. Mit Enhanced Data Rate (EDR) und DQPSK ist die Datenrate mit 2,167 Mbit/s dreimal so hoch. Um die Nachrichten empfangen zu können, müssen die Empfänger auf die Sprungfolge des Senders synchronisiert sein. Zu diesem Zweck werden vom Master Synchronisationssignale gesendet. Die Identifizierung der einzelnen Bluetooth- Komponenten erfolgt durch eine eindeutige 48 Bit lange Adresse. Dadurch werden Rechte, Funktionen und Sicherheit der miteinander kommunizierenden Teilnehmer geregelt. In der Version 1.0 erfolgte der Datenaustausch ohne besonderen Sicherheitsschutz; dieser war ausschließlich durch das FHSS-Verfahren gegeben, dessen Algorithmus eine hohe Abhörsicherheit gewährleistet. Da Funknetze im Vergleich zu drahtgebundenen Netzen einen geringeren Schutz aufweisen, hat Bluetooth- Sicherheit eine besondere Bedeutung. Bei Bluetooth werden drei Sicherheitsstufen unterschieden: die erste Stufe kennt keine Sicherheitsmechanismen, die zweite kennt flexible Zugriffe für unterschiedliche Sicherheitsanforderungen und in der dritten Stufe werden die Sicherungsprozeduren bereits beim Verbindungsaufbau initialisiert. Für die drahtlose Übertragung von Medizin-Daten hat die Bluetooth Special Interest Group (SIG) ein Bluetooth-Profil entwickelt: das Bluetooth Medical Profile. Der Vorteil dieser Standardisierung liegt darin, dass medizinische Daten zwischen Geräten von verschiedenen Herstellern untereinander ausgetauscht werden können. Die Vereinheitlichung betrifft den Aufbau der Datenpakete als auch die Verpackung der

17 Einsatzbereich des Bluetooth Medical Profile BNEP, bluetooth network encapsulation protocol BPP, basic printing profile Daten. In den Bluetooth-Profiles werden die gesamten Protokollstacks definiert unter Einbeziehung der Anwendungsschicht. Dadurch werden die Bluetooth-Geräte untereinander interoperabel. Darüber hinaus haben die Bluetooth-Profile den Vorteil, dass die Geräte auf ihre spezifischen Anwendungen beschränkt bleiben. Das Bluetooth Medical Profile besteht aus dem Übertragungsprotokoll, das für medizinische Daten im Bluetooth-Stack benutzt werden kann, und dem Teil, in dem die Datenstruktur festgelegt ist. Bei dieser wird auf die Spezifikation nach IEEE verwiesen, in der der Datenaustausch zwischen medizinischen Geräten auf verschiedenen Übertragungsmedien festgelegt ist. Das Bluetooth Medical Profile ist komplexer ausgelegt als andere Bluetooth-Profile, da es Medizin-Daten von unterschiedlichen Sensoren parallel übertragen muss. Daher schließt dieses Profile ein weiteres Protokoll für das Multiplexing mit ein. Eingesetzt wird das Bluetooth Medical Profile in der Patienten-Überwachung. Darüber hinaus werden auch einige Anwendungen in Krankenhäusern und Arztpraxen abgedeckt. BNEP ist ein Bluetooth-Protokoll mit dem verkapselte Ethernet-Frames über Bluetooth übertragen werden können. Netzwerverbindung mit dem Personal Area Networking Profile (PAN) können nur über das BNEP-Protokoll realisiert werden. Das Bluetooth Basic Printing Profile ist ein einfaches Druckerprotokoll für den Ausdruck von Nachrichten wie s oder Kurznachrichten (SMS). 17

18 CAC, channel access code CIP, common ISDN access profile CQDDR, channel quality driven data rate CTP, cordless telephone profile DAC, device access code DPSK, differential phase shift keying (Differenzielle Phasenumtastung) 18 Bei der Bluetooth-Kommunikation wird zuerst ein Access-Code gesendet, das das erste Datenfeld im Bluetooth-Frame darstellt. Es gibt drei Typen an Access-Codes: den Chanel Access Code (CAC), den Device Access Code (DAC) und den Inquiry Access Code (IAC). Der Channel Access Code dient der Identifizierung des zugehörigen Piconets. Mit dem Bluetooth-Profile Common ISDN Access Profile (CIP) wird die ISDN-CAPI- Schnittstelle realisiert. Dadurch können alle ISDN-Applikationen mit CAPI-Schnittstelle über Bluetooth übertragen werden. In Bluetooth kann bei schlechten Empfangsbedingungen der Datendurchsatz reduziert und damit den Umgebungsbedingungen angepasst werden. Diese Betriebsart, bei der der Geräuschpegel überwacht und zur Steuerung der Framegröße wird, heißt CQDDR. Der CQDDR-Betrieb ist besonders interessant für den Einsatz von Bluetooth in der Automotive-Technik. Das CTP-Profil gehört wie das Intercom Profile (IntP) zu den Bluetooth-Profilen für die Telefonie. Das CTP-Profil unterstützt die schnurlose Telefonie (CT) über Bluetooth. Dabei bildet das Festteil den Gateway zum Festnetz und das Mobilteil das mobile Endgerät. Es werden alle wesentlichen Dienstmerkmale des Telefondienstes wie Rufumleitung, Anklopfen, Rufnummernanzeige und -unterdrückung usw. unterstützt. Der Device Access Code (DAC) wird in Bluetooth-Netzen für eine spezielle Signalisierung benutzt. Die differenzielle Phasenumtastung (DPSK) ist eine Modulation speziell für die Datenübertragung, bei der die Daten durch Phasenwechsel der Trägerschwingung übertragen werden.

19 DPSK ist eine Weiterentwicklung von PSK, hat aber den Vorteil, dass aus dem modulierten Signal eine Taktrückgewinnung möglich ist. Bei dem DPSK-Verfahren werden nur noch die Phasenänderungen moduliert. Das Verfahren arbeitet mit zwei Trägersignalen, deren Phasenlagen um 90 gegeneinander versetzt sind und die mit zwei Signalkomponenten moduliert werden. Der Takt kann aus der Phasenlage abgeleitet werden, da sich nach jedem übertragenen Zeichen die Phasenlage der Trägerfrequenz ändert. Bei der Codierung eines Dibits sind den vier Zuständen die Phasenlagen 0 für 00, 90 für 01, -90 für 10 und 180 für 11 zugeordnet. DPSK wird u.a. auch in Digital Audio Broadcst (DAB) und Bluetooth benutzt. DQPSK, differential quaternary phase shift keying DUNP, dial-up networking profile EDR, enhanced data rate 19 DQPSK ist eine Phasenumtastung, die in Zellularnetzen und Kabelmodems eingesetzt wird. In Bluetooth wird die DQPSK-Umtastung zur Steigerung der Datenrate bei Enhanced Date Rate (EDR) verwendet. Die DQPSK-Umtastung arbeitet mit Phasenwechseln der Trägerfrequenz und moduliert diese mit Quadbits. Da bei jedem Phasenwechsel ein Quadbit moduliert ist, hat DQPSK gegenüber DPSK eine dreifach höhere Übertragungsrate. Dial-up Networking Profile (DUNP) ist ein Bluetooth-Profile, das die Protokolle für die Wählverbindung zu einem öffentlichen Netz oder dem Internet herstellt. Je nach Anschlusskonfiguration, ob ISDN oder POTS, emuliert die Basisstation eine ISDN- Adapterkarte oder ein Modem. Ein Endgeräte wie ein PDA, DVD-Player oder Personal Computer kann sich über den DUNP-Gateway in das Internet einwählen. DUNP basiert auf dem Serial Port Profile (SPP) und benutzt das PPP-Protokoll für den Datentransfer und die AT-Befehle für die Modemsteuerung. Das Enhanced Data Rate (EDR) ist ein von der Bluetooth Special Interest Group (BSIG) erarbeiteter Bluetooth-Standard, mit dem die Datenrate von Bluetooth von 723 kbit/s auf 2,169 Mbit/s verdreifacht wird. Ermöglicht wird dies durch eine Änderung im Modulationsverfahren. Werden bei der

20 Bluetooth-Datenrahmen ohne und mit Enhanced Data Rate (EDR) ESDP, extended service discovery profile FaxP, fax profile Bluetooth-Kommunikation bisher alle Daten mit GFSK moduliert, überträgt das EDR- Verfahren die Daten des Payload abhängig von der Qualität des Funkkanals in zwei verschiedenen Modulationen, in DPSK und DQPSK. Eine weitere Erhöhung der Datenrate ist mit 8DPSK-Modulation möglich. Der EDR-Betrieb kann nur dann in einem Piconet erfolgen, wenn ein Master die EDR- Funktionalität unterstützt. Zu den Anwendungen von Enhanced Data Rate gehören die Übertragung von Stereo, Grafiken, Fotos und Video sowie das Drucken und Scannen. Die erweiterte Diensteerkennung ist ein Bluetooth-Profile mit dem Geräte und Dienste im gesamten Bluetooth-Netz mit allen Piconets erkannt werden können. FaxP ist ein Bluetooth-Profile, das den Verbindungsaufbau von Wählverbindungen für das Fernkopieren unterstützt. Über das FaxP-Profile können von den Bluetooth- Endgeräten Faxe über eine Basisstation mit Faxmodem-Emulation übertragen werden. Das FaxP-Profile basiert auf dem Serial Port Profile (SPP) und definiert die Protokolle für die Faxdienste. Die Funktionalität der Geräte entspricht denen von DUNP. Dadurch können auch Handys zum Faxen benutzt werden. 20

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1

Mehr

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007 Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Bluetooth. Funktionsweise und Anwendungen PGP, VIII/05

Bluetooth. Funktionsweise und Anwendungen PGP, VIII/05 Bluetooth Funktionsweise und Anwendungen Historie Erdacht etwa 1997 wurde das Prinzip 1998 serienreif Kurzstreckenfunk Ursprünglich: Ersatz für Peripherieanschlüsse Bluetooth-SIG SIG-Gründer: : Ericsson,

Mehr

Eine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn

Eine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn Eine Einführung Bielefeld, 15. Januar 2004 Jörn Stuphorn Themenübersicht Was ist Bluetooth? Bluetooth Eine Einführung Spezifikation / Organisation Die Bluetooth Special Interest Group Der Bluetooth Protocol

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Quelle: Prof. Dr. Alexander Schill TU Dresden, Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de 13.02.2002 1 Drahtlose lokale Netze, WLAN 13.02.2002

Mehr

U SB M I N I ADAPTE R BLUETOOTH

U SB M I N I ADAPTE R BLUETOOTH COMMUNICATION S U PPOR T U SB M I N I ADAPTE R BLUETOOTH CLASS I I H A N DBU C H NI - 7075 2 0 C O M M U N I C AT I O N S U P P O R T U S B A D A P T E R B L U E T O O T H C L A S S I I V i e l e n D a

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Spaß am Gerät: Bluetooth

Spaß am Gerät: Bluetooth Inhalt Wir machen keinen groben Unfug - wir machen feinen fug. Wau Holland http://www.jauu.net hagen@jauu.net 25. November 2004 Inhalt Fahrplan 1 2 Grundlegendes 3 Einleitung Schwachstellen Ausblick 4

Mehr

BlueFRITZ! USB Installation und Bedienung

BlueFRITZ! USB Installation und Bedienung BlueFRITZ! USB Installation und Bedienung Das ist BlueFRITZ! USB Mit BlueFRITZ! USB können Sie Bluetooth-Verbindungen zu verschiedenen Bluetooth- Geräten herstellen. Sie schließen BlueFRITZ! USB an den

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GPRS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen 2. Auflage Vieweg GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

HP ipaq Data Messenger Aktuelle Produktinformationen

HP ipaq Data Messenger Aktuelle Produktinformationen HP ipaq Data Messenger Aktuelle Produktinformationen Inhaltsverzeichnis Aktuelle Produktinformationen für HP ipaq Data Messenger Displaytastatur... 1 Key Guard... 1 Bluetooth... 1 Sicherheitszertifikate...

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

WLAN Drahtloses Netzwerk

WLAN Drahtloses Netzwerk WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Bluetooth. Sandra Hagen, Christian Wöck

Bluetooth. Sandra Hagen, Christian Wöck Bluetooth Sandra Hagen, Christian Wöck Hauptseminar Dienste & Infrastrukturen mobiler Systeme Wintersemester 03/04 Institut für Informatik Ludwig Maximilians Universität München {hagens, woeck}@informatik.uni-muenchen.de

Mehr

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2 Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Prinzip (xdsl warum und wofür), -HW-Struktur...3 3.2. Richtungstrennung und Modulation...5 3.3 Verbindungsaufnahme

Mehr

Technische Universität Dresden. Analyse und Kategorisierung von Angriffen auf das Bluetooth-Protokoll

Technische Universität Dresden. Analyse und Kategorisierung von Angriffen auf das Bluetooth-Protokoll Technische Universität Dresden Institut für Systemarchitektur Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Analyse und Kategorisierung von Angriffen auf das Bluetooth-Protokoll Dirk Schuster (Mat.-Nr.:

Mehr

Die Strukturen von WLan-Netzwerken

Die Strukturen von WLan-Netzwerken Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

David Indermühle 25.November 2012

David Indermühle 25.November 2012 1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation CSD: Dr. Neuhaus Telekommunikationals Lösungspartner Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation 2 Einleitung In der Vergangenheit wurden für die direkte Telefonverbindung meist Wählverbindungen

Mehr

Seminar Informatik. Thema: Bluetooth - IEEE 802.15.1. Matrikelnummer: 11065588 Fakultät: 7

Seminar Informatik. Thema: Bluetooth - IEEE 802.15.1. Matrikelnummer: 11065588 Fakultät: 7 Seminar Informatik Thema: Bluetooth - IEEE 802.15.1 Name : Jens Weimann Matrikelnummer: 11065588 Fakultät: 7 Studiengang: Ma. Technische Informatik Hiermit versichere ich, dass ich dieses Dokument selbständig

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Humboldt Universität zu Berlin Institut für Informatik Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Jörg Pohle, pohle@informatik.hu-berlin.de Daniel Apelt, apelt@informatik.hu-berlin.de

Mehr

Inhaltsverzeichnis Bluetooth

Inhaltsverzeichnis Bluetooth Bluetooth Inhaltsverzeichnis 3 Das ausführliche Inhaltsverzeichnis finden Sie auf den letzten Seiten dieses Katalogs (ab Seite 5). Erstellt am 4.5.2010. www.brinco.de info@brinco.de Tel.: Fax.: 069 / 53

Mehr

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer Bluetooth mit Linux Ein Erfahrungsbericht von und mit Ralf Fischer Agenda Was ist Bluetooth eigentlich? Kernelmodule Systemdienste Userland-Tools Dateien übertragen Datenbackup Ausblick Was ist Bluetooth

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

IT-Sicherheit im Handwerk

IT-Sicherheit im Handwerk DECT / VoIP Michael Burzywoda 15. Mai 2014 > Inhaltsübersicht Teil 1 Wie es begann (vom CT1(+) + 2 zum DECT) Einsatz und Anwendung Technik Sicherheit bei DECT Risiken Quelle: /www.gigaset.de > DECT Wie

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

5. Digitale Schnittstellen und Vernetzung im Überblick

5. Digitale Schnittstellen und Vernetzung im Überblick 5. Digitale Schnittstellen und Vernetzung im Überblick 5.1 Schnittstellen für Computerperipherie speziell: USB, FireWire 5.2 Drahtgebundene Netztechnologien z.b. Ethernet, ATM 5.3 Drahtlose Netztechnologien

Mehr

Pierre-Marcel. Barkhoff

Pierre-Marcel. Barkhoff Pierre-Marcel Barkhoff Inhalt 1. Was ist WLAN? 2. Geschichtliche Entwicklung 3. IEEE 802.11x Standards 4. Geschwindigkeit und Reichweite 5. Verwendete Technologien 6. Topologien 7. Hardware 8. Sicherheit

Mehr

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek Mag. Otto Dolinsek Übertragungsprinzip ISDN ADSL Mobilfunk Klassisches Übertragungsprinzip Beim klassischen Übertragungsprizip im Fernsprechnetz werden Daten analog übertragen. Die Frequenz der menschlichen

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

DBUS Interprozess-Kommunikation für Embedded-Plattformen

DBUS Interprozess-Kommunikation für Embedded-Plattformen DBUS Interprozess-Kommunikation für Embedded-Plattformen Andreas Schwarz Neratec Solutions AG Firmenprofil Neratec Solutions AG Produkt-Entwicklungen für kundenspezifische elektronische Produkte Produkte

Mehr

Bluetooth Stereo Headset Bedienungsanleitung

Bluetooth Stereo Headset Bedienungsanleitung Bluetooth Stereo Headset Bedienungsanleitung Welche Funktionen hat das Headset? Sie können das Bluetooth Stereo Headset zusammen mit den folgenden Geräten benutzen, um schnurlos zu telefonieren und Musik

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

CSI/Cnlab Herbsttagung. BLE-Demo

CSI/Cnlab Herbsttagung. BLE-Demo CSI/Cnlab Herbsttagung BLE-Demo BLE - Übersicht Verschiedene Bezeichnungen BLE, Bluetooth Low Energy, Bluetooth LE, Bluetooth Smart, (Bluetooth 4.0) Starke Verbreitung Smartphones (Android, ios, Windows

Mehr

Secure Mobile Computing

Secure Mobile Computing Secure Mobile Computing Secorvo Security Consulting GmbH fox@secorvo.de Seite 1 Secure Mobile Computing! Mobile Kommunikation " Zunehmende Verbreitung nicht-leitungsgebundener Kommunikations-Endgeräte

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Modbus-Master-Treiber

Modbus-Master-Treiber Modbus-Master-Treiber 1. Einleitung MODBUS ist ein offenes serielles Kommunikationsprotokoll, das auf einer Master/Slave Architektur basiert. Dabei greift der MODBUS-Master (Touch Panel PC) auf die fest

Mehr

Was ist ein "Shared Medium"?

Was ist ein Shared Medium? Willkommen Advanced Attacks in Shared Media Networks (c) 2003 by L. Grunwald Open-Router Project Germany Was ist ein "Shared Medium"? "Geteiltes Übertragungsmedium" Traditionelle Netzwerktechnologien:

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

ADSL über ISDN-Basisanschlüsse

ADSL über ISDN-Basisanschlüsse ADSL über ISDN-Basisanschlüsse Thomas Keßler und Werner Henkel Deutsche Telekom AG, Technologiezentrum, Postfach 10 00 03, 64276 Darmstadt Zusammenfassung Für ADSL-Kunden mit ISDN-Basisanschluß müssen

Mehr

3 Infrarot-Schnittstelle

3 Infrarot-Schnittstelle 3 Infrarot-Schnittstelle Einige PCs und insbesondere Notebooks verfügen über eine Infrarot- Schnittstelle, die sich für die drahtlose Datenübertragung zu/von geeigneter Peripherie eignet. Im Gegensatz

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

bluelino 4G/ 4G+ Konfigurationssoftware

bluelino 4G/ 4G+ Konfigurationssoftware LinTech Bedienungsanleitung bluelino 4G/ 4G+ Konfigurationssoftware Revision 1.42 Inhalt 1 Konfiguration des bluelino 4G oder 4G+ ändern... 3 1.1 Voraussetzungen... 3 1.2 Start/Inbetriebnahme Konfigurationssoftware...

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Dieter Conrads. Telekommunikation. Grundlagen, Verfahren, Netze. Mit 178 Abbildungen. 4., überarbeitete und erweiterte Auflage.

Dieter Conrads. Telekommunikation. Grundlagen, Verfahren, Netze. Mit 178 Abbildungen. 4., überarbeitete und erweiterte Auflage. Dieter Conrads Telekommunikation Grundlagen, Verfahren, Netze Mit 178 Abbildungen 4., überarbeitete und erweiterte Auflage vieweg Vll Inhaltsverzeichnis 1 Entwicklung - Perspektiven 1 2 Grundsätzliche

Mehr

Lösungskatalog. com.sat IP Twist. Lösungsportfolio Sonderlösungen. www.comsat.de Schwetzinger Str. 19 D 68519 Viernheim +49 6204 7050-0

Lösungskatalog. com.sat IP Twist. Lösungsportfolio Sonderlösungen. www.comsat.de Schwetzinger Str. 19 D 68519 Viernheim +49 6204 7050-0 Lösungskatalog com.sat IP Twist Lösungsportfolio Sonderlösungen 1. Übersicht Sonderlösungen Die com.sat GmbH ist der qualitative Marktführer im Bereich der betrieblichen Kommunikationsoptimierung und zeichnet

Mehr

7 Das Mobilfunknetz. 7.1 Einführung. 7.1.1 Übersicht Mobilkommunikationssysteme. 7.1 Einführung 493

7 Das Mobilfunknetz. 7.1 Einführung. 7.1.1 Übersicht Mobilkommunikationssysteme. 7.1 Einführung 493 7.1 Einführung 493 7 Das Mobilfunknetz 7.1 Einführung Personelle Kommunikation Einer der wichtigsten Trends der Telekommunikation ist die Mobilkommunikation. Kaum ein anderer Bereich verzeichnet ein derartig

Mehr

Energieverbrauch von verschiedene Bluetooth Smart Varianten

Energieverbrauch von verschiedene Bluetooth Smart Varianten Energieverbrauch von verschiedene Bluetooth Smart Varianten Jachen Bernegger Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berj@zhaw.ch For information contact: info.ines@zhaw.ch Ablauf

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

Embedded Systems. Initiative. Embedded Systems Initiative. Hohe Datenrate und Zuverlässigkeit bei drahtlosen Multimediasystemen

Embedded Systems. Initiative. Embedded Systems Initiative. Hohe Datenrate und Zuverlässigkeit bei drahtlosen Multimediasystemen Embedded Systems Embedded Systems Initiative Initiative Hohe Datenrate und Zuverlässigkeit bei drahtlosen Multimediasystemen Fraunhofer IIS Hans-Martin Tröger, M. Eng., Dipl.-Ing.(FH) Embedded Talk, Nürnberg

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

Elektromagnetische Felder in Büros und ähnlichen Räumen

Elektromagnetische Felder in Büros und ähnlichen Räumen BGIA/BGFE-Workshop Sicherheit in elektromagnetischen Feldern an Arbeitsplätzen Elektromagnetische Felder in Büros und ähnlichen Räumen Berufsgenossenschaftliches Institut für Arbeitsschutz Dipl.-Ing. Fritz

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Industrielle Bussysteme : EtherNet/IP

Industrielle Bussysteme : EtherNet/IP Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

BlueFRITZ! ISDN Set. BlueFRITZ! ISDN Set Installation und Bedienung. bis 100m kabellos. ISDN/Bluetooth

BlueFRITZ! ISDN Set. BlueFRITZ! ISDN Set Installation und Bedienung. bis 100m kabellos. ISDN/Bluetooth BlueFRITZ! ISDN Set Installation und Bedienung ISDN/Bluetooth BlueFRITZ! ISDN Set bis 100m kabellos BlueFRITZ! ISDN Set Mit dem BlueFRITZ! ISDN Set können Sie eine kabellose Verbindung zum ISDN aufbauen.

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Dazu werden so genannte Modulationstechniken verschiedenster Art angewandt.

Dazu werden so genannte Modulationstechniken verschiedenster Art angewandt. 5. Modulation Für die Uebertragung eines Nutzsignals über Leitungen oder durch die Luft muss das informationstragende Signal, das Nutzsignal, an die Eigenschaften des Uebertragungswegs angepasst werden.

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr