BLUETOOTH. Weitere Top-Infos unter ITWissen.info

Größe: px
Ab Seite anzeigen:

Download "BLUETOOTH. Weitere Top-Infos unter ITWissen.info"

Transkript

1 1

2 Inhalt Impressum: Herausgeber: Klaus Lipinski Bluetooth V2 Copyrigt 2007 DATACOM-Buchverlag GmbH Dietersburg Alle Rechte vorbehalten. Keine Haftung für die angegebenen Informationen. Produziert von Media-Schmid A2DP, advanced audio distribution profile ACL, asynchronous connectionless AFH, adaptive frequency hopping AMA, active member address AP, access point Audio-Protokoll AVCTP, audio video control transport protocol AVDTP, audio video distribution transport protocol AVRCP, audio video remote control profile Baseband Protocol BECI, bluetooth embedded control interface BIAS, Bluetooth interference aware scheduling BIP, basic imaging profile Bluetooth Bluetooth-Adresse Bluetooth-Kommunikation Bluetooth-Netz Bluetooth-Profile Bluetooth-Protokollstack Bluetooth-Schichtenmodell Bluetooth-Sicherheit Bluetooth- Standard Bluetooth medical profile BNEP, bluetooth network encapsulation protocol BPP, basic printing profile CAC, channel access code CIP, common ISDN access profile CQDDR, channel quality driven data rate CTP, cordless telephone profile DAC, device access code DPSK, differential phase shift keying DQPSK, differential quaternary phase shift keying DUNP, dial-up networking profile EDR, enhanced data rate ESDP, extended service discovery profile FaxP, fax profile FHSS, frequency hopping spread spectrum FTP, file transfer profile GAP, generic access profile GAVDP, generic AV distribution profile GFSK, gaussian frequency shift keying GOEP, generic object exchange profile HCI, host controller interface HCRP, hardcopy cable replacement profile HFP, handfree profile HFR, hands free profile HID, human interface device profile HSP, headset profile IAC, inquiry access code IntP, intercom profile L2CAP, logical link control and adaptation protocol LAP, LAN access profile LMP, link manager protocol OBEX, object exchange OPP, object push profile PAN, personal area networking profile Piconetz PMA, passive member address RFCOMM, RF communication SAP, SIM access profile SBC, subband coding Scatternet SCO, synchronous connection oriented SDAP, service discovery application profile SDP, service discovery protocol SIG, Bluetooth special interest group SP, synchronisation profile SPP, serial port profile TCS, telephony control specification ULP, ultra low power Bluetooth 2

3 A2DP, advanced audio distribution profile ACL, asynchronous connectionless (Asynchron verbindungslos) AFH, adaptive frequency hopping AMA, active member address 3 Das Advanced Audio Distribution Profile (A2DP) ist ein Bluetooth-Profile für das Streaming von Audiodaten. Mit diesem Bluetooth-Profile können Audiogeräte wie Audio-Verstärker, Multimedia-Player oder MP3-Player ihre Audiodaten zum Lautsprecher oder Kopfhörer übertragen. Das A2DP-Profile komprimiert das Audiosignal mittels SBC-Codierung mit einer Abtastfrequenz von 44,1 khz und höher. In der Bluetooth-Kommunikation erfolgt der Datenaustausch asynchron. Da die Datenübertragung nicht zeitkritisch ist, kann mit Fehlerkorrekturen und Datenpaket- Wiederholungen eine fehlerfreie Übertragung gewährleistet werden. Das ACL- Datenpaket wird in mehreren Versionen übertragen, mit und ohne Vorwärts- Fehlerkorrektur (FEC). Das ISM-Band im 2,4-GHz-Frequenzbereich wird von unterschiedlichsten Funktechniken benutzt; von b ebenso wie von Bluetooth. Da sich die verschiedenen Funktechniken gegenseitig beeinträchtigen, die Leistungsfähigkeit reduzieren und Interferenzen bilden, hat man mit dem adaptiven Frequenzsprung- Verfahren (AFH) eine Technik entwickelt, die bei gegenseitiger Beeinträchtigung aktiviert werden kann. Mit der AFH-Technik wird die Frequenzsprung-Sequenz dann geändert, wenn ein WLAN nach mit Spreizbandtechnik (DSSS) die Übertragungsfrequenzen von Bluetooth beeinträchtigt. Festgelegt wurde eine Reduzierung der Sprungsequenz von 75 Frequenzsprüngen pro Sekunde auf 15 Sprünge pro Sekunde. Das AFH-Verfahren wurde in der Version 1.2 in den Bluetooth-Standard übernommen. AFH kann in verschiedenster Weise implementiert werden, jede für sich mit eigenen Vor- und Nachteilen. Die Active Member Address (AMA) ist die Adresse eines aktiven Bluetooth-Gerätes. Diese Bluetooth-Adresse behält auch dann ihre Gültigkeit, wenn das entsprechende Bluetooth-Gerät im Hold-Modus arbeitet und für eine vorher vereinbarte Zeitspanne keine Daten im Bluetooth-Netz überträgt.

4 AP, access point (Zugangspunkt) Audio-Protokoll (audio protocol) 4 In Funk-LANs bildet der Access Point (AP) funktional die Brücke zu den drahtgebundenen Netzen, er ist also direkt an Ethernet, Token Ring oder ATM angeschlossen. Die Verbindung mehrerer Zugangspunkte untereinander erfolgt somit in der Regel drahtgebunden über das entsprechende lokale Netz. Es gibt allerdings auch funktechnische Verbindungen über Mesh-Netze. Das Access Point, der mit allen angeschlossenen Netzknoten in Verbindung steht, übernimmt zentrale Funktionen wie die Filterung, das Roaming oder die Sicherheit. Ein Access Point bildet eine in sich geschlossene Funkzelle deren Reichweite abhängig ist von der Sendeleistung, dem Frequenzbereich, der Strahlcharakteristik der Antenne, dem Übertragungsverfahren und der Datenrate. Diese liegt im In-house- Bereich zwischen 15 m und 50 m bei 54 Mbit/s. Im Freien werden Weiten von mehreren hundert Metern erzielt. Als Antenne werden in Access Points normalerweise Rundstrahlantennen eingesetzt, deren Abstrahlcharakteristik 360 beträgt. Zur Optimierung der Empfangsfeldstärke können sie aber auch mit zwei Antennen ausgestattet sein. Bei diesem Antennen-Diversity kann der Zugangspunkt die mit dem besseren Empfang auswählen. Access Points dienen als Hotspots für den drahtlosen Zugang auf ein Netzwerk oder das Internet. Sie werden daher auch in Bereichen eingesetzt, in denen sich regelmäßig viele Personen befinden. So in Flughäfen, Bahnhöfen, Messehallen oder Kongresszentren. Über diese Zugangspunkte haben die Anwesenden die Möglichkeit des direkten Zugriffs auf das Internet, aber, und das ist ein wichtiger Zukunftsaspekt, auch die Möglichkeit der kostenlosen drahtlosen IP-Telefonie, VoWLAN. Diese Technik steht damit in Ballungsgebieten durchaus in Konkurrenz zu UMTS, zumal die Datenraten UMTS um ein Vielfaches übertreffen. Das Audio-Protokoll gehört zu den Bluetooth-Protokollen, setzt im Bluetooth- Schichtenmodell unmittelbar auf dem Basisband-Protokoll auf und arbeitet als synchroner verbindungsorientierter Dienst (SCO). Das Audio-Protokoll arbeitet im Direktmodus ohne weitere Protokolle und dient dem Betrieb von Kopfhörern. Die Audiodaten werden parallel zu anderen Daten übertragen

5 und mit Mechanismen für die Fehlerkorrekturen versehen. Da die Audio-Verbindung als Direktverbindung arbeitet, kann jede Station einer anderen Sprachsignale übertragen. AVCTP, audio video control transport protocol AVDTP, audio video distribution transport protocol AVRCP, audio video remote control profile Baseband Protocol (Basisband-Protokoll) BECI, bluetooth embedded control interface 5 Das Bluetooth-Protokoll AVCTP dient der Übertragungssteuerung von Audio und Video. Das AVCTP-Protokoll umfasst die Steuerbefehle und sorgt für den Verbindungsauf- und -abbau. Das AVDTP ist ein Bluetooth-Protokoll das das Verhalten der Audio-Video-Sende- und -Empfangsgeräte regelt, die über Bluetooth kommunizieren. Als typische Quellgeräte sind Videokameras, Camcorder oder Fernsehgeräte zu nennen; an Empfangsgeräten vor allem Videorecorder und DVD-Brenner. Audio Video Remote Control Profile (AVRCP) ist ein Bluetooth-Profile für die Fernbedienung von Audio- und Videogeräten. Mit dem AVRCP-Profile werden die Steuerbefehle für die Fernbedienung übertragen. Gesendet werden die Steuerbefehle von einem Controller; einem Bluetooth-Enderät wie beispielsweise einem Smartphone oder einem Personal Digital Assistant (PDA). Baseband gehört zu den Bluetooth-Kernprotokollen und liegt im Bluetooth- Schichtenmodell unterhalb der Link Manager-Schicht mit dem Link Manager Protocol (LMP). Das Protokoll dieser Schicht realisiert die HF-Verbindungen in einem Piconet. Die paketvermittelte HF-Übertragung arbeitet nach dem Frequenzsprung-Verfahren (FHSS) mit definierten Zeitschlitzen. Bluetooth unterscheidet zwischen der asynchronen verbindungslosen (ACL) Übertragung und der synchronen verbindungsorientierten (SCO). Bluetooth Embedded Control Interface (BECI) ist die Anwendungsschnittstelle, die zwischen Bluetooth-Protokollstack und Anwendung liegt. Über sie haben Anwendungen einen standardisierten Zugang zum Protokollstack.

6 Die BECI liegt oberhalb der Bluetooth-Profile im Bluetooth-Protokollstack und kann in spezifische Endgeräte, wie sie beispielsweise in der Medizin-Technik und in industriellen Anwendungen eingesetzt werden, integriert werden. Mit der einheitlichen BECI-Schnittstelle wird die Integration von Bluetooth in Embedded Systemen wesentlich vereinfacht. BIAS, Bluetooth interference aware scheduling BIP, basic imaging profile Bluetooth 6 Das Bluetooth Interference Aware Scheduling (BIAS) zielt auf die Verzögerung der Paket-Übertragung ab, wenn ein Funkkanal belegt ist. Die BIAS-Technik ist ein Alternativ-Verfahren zum Adaptive Frequency Hopping (AFH). Mit Bluetooth kann eine Verarbeitungskette von der Aufnahme eines Bildes mit einer Digitalkamera über die Verarbeitung im Personal Computer bis hin zur Ausgabe auf einem Farbdrucker realisiert werden. Diese Anwendung wird vom Bluetooth Basic Imaging Profile (BIP) unterstützt. Das BIP-Profile kann zur Übertragung und zum Druck von Bilddateien in JPEG benutzt werden. Bluetooth ist der Standard für die Funk-Kommunikation mit geringen Reichweiten, die bei etwa 10 Metern liegen und durch die festgelegte Sendeleistung von 0 dbm bedingt ist. Durch Einsatz von Verstärkern kann die Entfernung auf 100 Meter erhöht werden. Bluetooth wurde ursprünglich entwickelt, um mit Hilfe der Funktechnik die vielen Kabelverbindungen zwischen Geräten abzuschaffen. Im Gegensatz zur IrDA- Technik kann die Bluetooth-Kommunikation auch ohne Sichtkontakt erfolgen und neben Daten kann auch Sprache übertragen werden. Der Bluetooth-Standard zielt auf das Home- Network mit Kurzstrecken-Kommunikation zwischen bis zu acht Endgeräten wie Notebooks, Organizer, PDAs, MP3-Player und Handys. Aber auch die Fernsteuerung von Druckern, Digitalkameras, Videokameras, Web-Pads,

7 Bluetooth- Spezifikationen Bluetooth-Adresse (bluetooth address) 7 Fernsehern, Radios, Kopfhörern, Lautsprechern oder anderen elektronischen Geräten ist vorgesehen. Darüber hinaus empfiehlt sich Bluetooth in der Automotive-Technik für die drahtlose Anbindung von Kommunikationsgeräten an die Feisprecheinrichtung. Da Bluetooth auch mobile, batteriebetriebene Geräte einschließt, sind bestimmte Betriebsarten auf das Power-Management ausgerichtet. So gibt es bei Bluetooth den aktiven Modus, den Standby-Modus, den Sleep-Modus und den Schlaf-Modus, die alle unterschiedlich viel Strom benötigen. Speziell für Anwendungen mit extrem niedrigem Energieverbrauch treibt die Bluetooth Special Interest Group (SIG) die Standardisierung von Ultra Low Power Bluetooth (ULP) voran, das aus Wibree bekannt ist und vom Wibree-Forum an die SIG übergeben wurde. Mit Bluetooth können drahtlose Bluetooth-Netze aufgebaut werden, in denen viele LAN-relevante Anwendungen durchgeführt werden. Andererseits ist eine Sprachkommunikation zwischen Bluetooth-Geräten aber auch über eine funktechnische Anbindung an das ISDN oder das analoge Fernsprechnetz möglich. Ein weiteres Einsatzgebiet könnte die Steuerung von Haushaltsgeräten vom Notebook aus sein. Die Bluetooth-Adresse ist eine weltweit eineutige Adresse, die vom Hersteller in das Bluetooth-Modul eingefügt wird und für eine zweifelsfreie Identifikation der Bluetooth-

8 Geräte sorgt. Da der komplette Bluetooth-Datenrahmen im Little-Endian-Format aufgebaut ist, stehen auch bei der 48 Bit umfassenden Bluetooth-Adresse die Most Significant Bits (MSB) am Ende. Der zu Beginn gesendete 24 Bit umfassende Lower Address Part (LAP) bildet mit den mittleren 8 Bit der Adresse, dem Upper Address Part (UAP) den wesentlichen Teil der Bluetooth-Adresse. Das bedeutet, dass aus den 32 zur Verfügung stehenden Adress-Bit bereits 2exp32 unterschiedliche Adressen generiert werden können. Die restlichen 16 Adressbit werden mit Nonsignificant Address Part (NAP) bezeichnet. Bluetooth- Kommunikation (bluetooth communication) Die Bluetooth-Kommunikation beginnt mit der Identifizierung der Geräte, die miteinander kommunizieren wollen. Diese Identifizierung muss innerhalb von zwei Sekunden erfolgen und basiert auf dem Austausch der eindeutigen 48 Bit langen Bluetooth-Adresse. Danach tauschen die beiden Geräte untereinander alle Bluetooth- Profile aus, die sie unterstützen. Aus den Bluetooth-Profilen gehen die Dienste und Kommunikationsarten hervor. Darüber hinaus einigen sich beide Kommunikationspartner auf die Übertragungssicherheit und senden die benötigten Parameter. Die Datenübertragung ist paketorientiert mit fest strukturierten Datenpaketen, die aus drei Datenfelder bestehen. Das erste Datenfeld beinhaltet den Access Code, ein 68 bis 72 Bit umfassendes Datenfeld für den Zugangscode. Bluetooth unterscheidet Bluetooth-Datenrahmen ohne und mit Enhanced Data Rate (EDR) 8

9 Synchrone und asynchrone Kommunikation in Bluetooth Bluetooth-Netz (bluetooth network) 9 dabei zwischen dem Channel Access Code (CAC), dem Device Access Code (DAC) und dem Inquiry Access Code (IAC). Das folgende Datenfeld ist der 54 Bit lange Header, der aus 18 Bit besteht, die aus Sicherheitsgründen allerdings dreimal gesendet werden. Dem Header folgt der Payload, die Nutzdaten, das eine Länge von bis zu Bit hat. Spätere Entwicklungen haben zwischen den Header und die Payload zwei weitere Datenfelder eingebaut, um den Datendurchsatz mittels Enhanced Data Rate (EDR) zu erhöhen: Das Guard-Datenfeld und das Sync- Datenfeld. Dieser EDR-Datenrahmen wird mit dem Trailer abgeschlossen. Die einzelnen Datenfelder werden nicht in gleicher Übertragungstechnik übertragen. So überträgt Bluetooth die Datenfelder für den Access Code und des Headers immer in GFSK, die Nutz- und Synchronisationsdaten hingegen in Abhängigkeit vom Signal- Rausch-Verhältnis (SNR) in DPSK oder DQPSK. Neben dem Datenaustausch bietet Bluetooth auch die Sprachkommunikation in Echtzeit. Das dafür benutzte SCO-Verfahren arbeitet mit Zeitschlitzen und getrennten Kanälen. Mittels Bluetooth, dem Standard für mobile Kommunikation im Nahbereich, können bis zu acht Geräte in einem so genannten Piconet miteinander kommunizieren. Bis zu 10 Piconet lassen sich zu einem Kommunikationsverbund vereinen. Mehrere Piconets mit sich überlappenden Funkbereichen werden als Scatternet bezeichnet. Gesteuert wird das Bluetooth-Netz von einem Master, wobei innerhalb eines Piconets eine Bluetooth-Einheit die Rolle des Masters übernimmt, während die anderen

10 Scatternet bestehend aus zwei Piconets Bluetooth-Profile (bluetooth profile) Bluetooth-PC-Card, Foto: 3COM 10 Einheiten als Slaves arbeiten. An aktiven Einheiten kann ein Piconet einen Master und maximal sieben Slaves umfassen. Dadurch bleibt die Bluetooth-Kommunikation in einem Piconet auf maximal acht Geräte beschränkt. Zusätzlich können bis zu 255 passive Slaves in diversen Standby-Modi eingebucht sein. Der Master bestimmt mittels eines Zufallsgenerators die Abfolge der Frequenzsprünge, die die Teilnehmer eines Piconets verwenden. Bluetooth-Profile bestimmen die Schnittstelle zwischen Anwendung und Hardware. Sie beschreiben den Anwendungsbereich und stellen die Funktionalität der verschiedenen Anwendungen sicher. Das betrifft gleichermaßen den zuverlässigen und einfachen Verbindungsaufbau als auch die Minimalanforderungen an den Bluetooth- Protokollstack für anwendungstypische Szenarien. Da Bluetooth vollkommen unterschiedliche Anwendungen unterstützt, gibt es natürlich auch viele Bluetooth-Profile. Um die Komplexität der Geräte nicht unnötig zu erhöhen, müssen Bluetooth-Geräte nur einige generelle Profile unterstützen, wie beispielsweise das Generic Access Profile (GAP), Service Discovery Application Profile (SDAP) und Serial Port Profile (SPP) sowie die Profile für die eigene Anwendung. Um eine Kommunikation zwischen den verschiedenen Bluetooth-Geräten zu gewährleisten, tauschen die Systeme nach dem Verbindungsaufbau ihre Bluetooth- Profile aus und legen damit fest, welche Dienste sie für den jeweiligen anderen Partner zur Verfügung stellen können und welche Daten und Befehle sie dazu benötigen. Die diversen Bluetooth-Profiles enthalten die Kommunikationsprotokolle

11 Bluetooth-Profile 11 und -dienste mit den entsprechenden Regelwerken. Der Benutzer kann mit diesen Profiles, die von der Bluetooth Special Interest Group (BSIG) standardisiert werden, die Endgeräte aufeinander abstimmen. Die vielen Bluetooth-Profiles sind klassifizierbar in Bezug auf die Schnittstellen zu öffentlichen Netzen, auf die Dienste und die Anwendung. Zu der erstgenannten Gruppe gehören u.a. das Common ISDN Access Profile (CIP) mit der CAPI-

12 Schnittstelle für ISDN, das Dial-Up Networking Profile (DUNP) für Modemverbindungen oder das Cordless Telephone Profile (CTP) für das analoge Fernsprechnetz. An Diensten definieren die Bluetooth-Profiles u.a. das Generic Access Profile (GAP) für die Verbindung, das Service Discovery Application Profile (SDAP) für die Diensteabfrage, das Generic Object Exchange Profile (GOEP) für den Objektaustausch, das File Transfer Profile (FTP) für den Dateitransfer oder das Synchronisation Profile (SP) für die Dateisynchronisation. Und was die Anwendungen betrifft, da gibt es diverse Profile für drahtlose Stereoverbindungen, das Advaced Audio Distribution Profile (A2DP), das Headset Profile (HSP) für schnurlosen Headset, das Basic Printing Profile (BPP) für das Drucken oder das Hands Free Profile (HFP) für das Freisprechen. Darüber hinaus beschäftigt sich die Car Working Group der Bluetooth Special Interest Group (BSIG) mit der Definition von automobilspezifischen Anwendungen, für die sie Bluetooth- Profile erstellt. Die Bluetooth Special Interest Group (SIG) hat auch im Bereich der drahtlosen Übertragung von Medizin-Daten ein Bluetooth-Profile erarbeitet: das Bluetooth Medical Profile. Bluetooth-Protokollstack (bluetooth protocol stack) 12 Der Bluetooth-Protokollstack setzt sich zusammen aus den Kernprotokollen, dem Protokoll für das Cable Replacement, den Telephony Control Protocols (TCS) und aufgesetzten Transport- und Anwendungsprotokollen. Zu den Kernprotokollen gehören das Baseband-Protokoll, das Link Manager Protocol (LMP), L2CAP und Service Discovery Protocol (SDP). Diese Kernprotokolle wurden von der Bluetooth Special Interest Group (BSIG) veröffentlicht. Die Adaption der Luftschnittstelle wird von dem Cable Replacement (RFCOMM) übernommen, die als serielle Schnittstelle fungiert, auf der sämtliche bekannte Übertragungs-, Transportund Anwendungsprotokolle aufsetzen, u.a. das IP-Protokoll, PPP-Protokoll, TCP- Protokoll, UDP-Protokoll, WAP-Protokoll und das Wireless Application Environment (WAE).

13 Bluetooth-Protokollstack Bluetooth- Schichtenmodell (bluetooth layer model) 13 Die Anbindung von Bluetooth-Netzen an öffentliche Netze ist ebenso wie die anwendungsspezifischen Funktionen durch die Bluetooth-Profiles festgelegt. So kann beispielsweise die Protokollschnittstelle für die Telefon-API durch die AT- Befehle oder TCS-Binary gebildet werden. Die AT- Befehle setzen auf RFCOMM auf, die TCS- Binary auf L2CAP. Das Schichtenmodell von Bluetooth besteht im Wesentlichen aus drei Funktionsbereichen. Der übertragungstechnische Funktionsbereich wird durch die Funktechnik und die Basebandtechnik gebildet. Über sie erfolgt der Zugriff auf die Luftschnittstelle und den physikalischen Datenkanal. Die mittlere Funktionsebene wird durch den Link Manager und das Host Controller Interface (HCI) gebildet. Dieser Funktionsbereich sorgt für die Kommunikation mit den höheren Schichten, den Applikationen und dem Zielrechner, in dem sich die Bluetooth-Einheit befindet. Für diese Kommunikation stehen das Link Management Protocol (LMP) und das Host Controller Interface (HCI) zur Verfügung. Das Link Manager Protocol (LMP) sorgt für den Verbindungsaufbau, die Sicherheit während der Übertragung und die Kommunikation mit dem Endgerät. Im funktionalen Bereich der Anwendung sind die Anwendungsschnittstelle und die funktionalen Elemente in Form der Bluetooth-Profile definiert. Wenn zwischen zwei

14 Bluetooth- Schichtenmodell Bluetooth-Sicherheit (bluetooth security) 14 Bluetooth-Geräten eine Verbindung aufgebaut ist, tauschen die Geräte ihre Bluetooth-Profiles aus und legen damit fest, welche Dienste sie für den jeweiligen anderen Partner zur Verfügung stellen können und welche Daten und Befehle sie dazu benötigen. Der Bluetooth-Protokollstack unterstützt in der physikalischen Schicht die drahtlose Kommunikation sowie verbindungslose und verbindungsorientierte Dienste mit einen Datenkanal und drei Sprachkanäle oder alternativ einen einzigen Kanal, über den sowohl Daten als auch Sprache übertragen werden können. Der Bluetooth-Standard definiert bei symmetrischer Duplex-Übertragung Übertragungsraten von 432,6 kbit/s für jede Richtung; im asymmetrischen Betrieb liegt sie für den Downstream bei 723,3 kbit/s und für den Upstream stehen 57,6 kbit/s zur Verfügung. Darüber hinaus lassen sich Sprachsignale mit 64 kbit/s übertragen. Bluetooth arbeitet mit einem 64-kbit/s- CVSD-Sprachcodierschema, das im Vergleich zu ADPCM eine wesentlich höhere Fehlertoleranz bietet. Bluetooth kennt drei Sicherheitsstufen: die erste Stufe, Security-Mode 1, hat keine Sicherheitsmechanismen, die Geräte erkennen sich und können ohne Authentifizierung miteinander kommunizieren. Der Security-Mode 2 kennt flexible Zugriffe für unterschiedliche Sicherheitsanforderungen. Die Geräte erkennen sich, können aber ohne Authentifizierung keine Verbindung zueinander herstellen. In Security-Mode 3 werden die Sicherungsprozeduren bereits beim Verbindungsaufbau initialisiert, der mit dem Verbindungsschlüssel ausgeführt wird. Darüber hinaus dient

15 dieser 128 Bit lange Schlüssel zur Generierung des Sitzungsschlüssels oder Link Key mit dem auch die Geräte authentifiziert werden. Beim Link Key kann es sich um einen Kombinationsschlüssel handeln, gewonnen aus der Schlüsselkombination zweier Geräte. Es kann sich aber auch um einen Geräteschlüssel handeln, einem für ein Bluetooth-Gerät festgelegten Schlüssel, um einen temporären Schlüssel, der nur für die aktuelle Sitzung benutzt werden kann, oder um einen Initialisierungs-Schlüssel zum Schutz der Verbindungsparameter bei der Übertragung handeln. Bluetooth-Standard (bluetooth standard) Sendeklassen von Bluetooth 15 Bluetooth ist ein Standard für die In-house-Kommunikation mittels Funk. Der Bluetooth-Standard wurde 1998 von Ericsson, IBM, Intel, Nokia und Toshiba entwickelt und hat das Ziel, die Kurzstrecken-Kommunikation zwischen Endgeräten wie Notebooks, Organizern, PDAs und Handys zu unterstützen. Als Standard ist eine Sendeleistung von 1 mw (0 dbm) definiert, wodurch die Entfernung für die Kommunikation auf 10 Meter begrenzt ist. Die Empfindlichkeit der Funkempfänger liegt bei -70 dbm. Neben dieser als Sendeklasse 3 bezeichneten Sendeleistung gibt es alternativ noch die Sendeklasse 1 mit 100 mw (20 dbm) mit einer Entfernung bis 100 m und die Sendeklasse 2 mit 2,5 mw (4 dbm). Dem Verfahren nach arbeitet Bluetooth in Anlehnung an im Mikrowellenbereich zwischen 2,402 GHz und 2,480 GHz, dem ISM-Band, mit einem Fast Frequency Hopping. Die Kanalbreite der 79 Kanäle beträgt 1 MHz, wobei die Frequenz bis zu mal in der Sekunde zwischen 79 Frequenzen springt (FHSS). Die Luftschnittstelle von Bluetooth arbeitet mit GFSK-Modulation. Bluetooth stellt einen breitbandigen Verbindungskanal für die Übertragung von Sprache und Daten zur Verfügung. Es lassen sich gleichzeitig bis zu drei Sprachkanäle mit 64 kbit/s betreiben, wobei die Konvertierung über CVSD oder nach dem A-Law-Verfahren erfolgt. Die Kanalverteilung für das Up- und Downstream kann symmetrisch sein mit

16 Die 79 Bluetooth-Kanäle mit Sicherheitsbändern Bluetooth medical profile 16 einer maximalen Datenübertragungsrate von 432,6 kbit/s oder asymmetrisch mit einer Übertragungsrate von 723,2 kbit/s für den Downstream- und 57,6 kbit/s für den Upstream-Kanal. Mit Enhanced Data Rate (EDR) und DQPSK ist die Datenrate mit 2,167 Mbit/s dreimal so hoch. Um die Nachrichten empfangen zu können, müssen die Empfänger auf die Sprungfolge des Senders synchronisiert sein. Zu diesem Zweck werden vom Master Synchronisationssignale gesendet. Die Identifizierung der einzelnen Bluetooth- Komponenten erfolgt durch eine eindeutige 48 Bit lange Adresse. Dadurch werden Rechte, Funktionen und Sicherheit der miteinander kommunizierenden Teilnehmer geregelt. In der Version 1.0 erfolgte der Datenaustausch ohne besonderen Sicherheitsschutz; dieser war ausschließlich durch das FHSS-Verfahren gegeben, dessen Algorithmus eine hohe Abhörsicherheit gewährleistet. Da Funknetze im Vergleich zu drahtgebundenen Netzen einen geringeren Schutz aufweisen, hat Bluetooth- Sicherheit eine besondere Bedeutung. Bei Bluetooth werden drei Sicherheitsstufen unterschieden: die erste Stufe kennt keine Sicherheitsmechanismen, die zweite kennt flexible Zugriffe für unterschiedliche Sicherheitsanforderungen und in der dritten Stufe werden die Sicherungsprozeduren bereits beim Verbindungsaufbau initialisiert. Für die drahtlose Übertragung von Medizin-Daten hat die Bluetooth Special Interest Group (SIG) ein Bluetooth-Profil entwickelt: das Bluetooth Medical Profile. Der Vorteil dieser Standardisierung liegt darin, dass medizinische Daten zwischen Geräten von verschiedenen Herstellern untereinander ausgetauscht werden können. Die Vereinheitlichung betrifft den Aufbau der Datenpakete als auch die Verpackung der

17 Einsatzbereich des Bluetooth Medical Profile BNEP, bluetooth network encapsulation protocol BPP, basic printing profile Daten. In den Bluetooth-Profiles werden die gesamten Protokollstacks definiert unter Einbeziehung der Anwendungsschicht. Dadurch werden die Bluetooth-Geräte untereinander interoperabel. Darüber hinaus haben die Bluetooth-Profile den Vorteil, dass die Geräte auf ihre spezifischen Anwendungen beschränkt bleiben. Das Bluetooth Medical Profile besteht aus dem Übertragungsprotokoll, das für medizinische Daten im Bluetooth-Stack benutzt werden kann, und dem Teil, in dem die Datenstruktur festgelegt ist. Bei dieser wird auf die Spezifikation nach IEEE verwiesen, in der der Datenaustausch zwischen medizinischen Geräten auf verschiedenen Übertragungsmedien festgelegt ist. Das Bluetooth Medical Profile ist komplexer ausgelegt als andere Bluetooth-Profile, da es Medizin-Daten von unterschiedlichen Sensoren parallel übertragen muss. Daher schließt dieses Profile ein weiteres Protokoll für das Multiplexing mit ein. Eingesetzt wird das Bluetooth Medical Profile in der Patienten-Überwachung. Darüber hinaus werden auch einige Anwendungen in Krankenhäusern und Arztpraxen abgedeckt. BNEP ist ein Bluetooth-Protokoll mit dem verkapselte Ethernet-Frames über Bluetooth übertragen werden können. Netzwerverbindung mit dem Personal Area Networking Profile (PAN) können nur über das BNEP-Protokoll realisiert werden. Das Bluetooth Basic Printing Profile ist ein einfaches Druckerprotokoll für den Ausdruck von Nachrichten wie s oder Kurznachrichten (SMS). 17

18 CAC, channel access code CIP, common ISDN access profile CQDDR, channel quality driven data rate CTP, cordless telephone profile DAC, device access code DPSK, differential phase shift keying (Differenzielle Phasenumtastung) 18 Bei der Bluetooth-Kommunikation wird zuerst ein Access-Code gesendet, das das erste Datenfeld im Bluetooth-Frame darstellt. Es gibt drei Typen an Access-Codes: den Chanel Access Code (CAC), den Device Access Code (DAC) und den Inquiry Access Code (IAC). Der Channel Access Code dient der Identifizierung des zugehörigen Piconets. Mit dem Bluetooth-Profile Common ISDN Access Profile (CIP) wird die ISDN-CAPI- Schnittstelle realisiert. Dadurch können alle ISDN-Applikationen mit CAPI-Schnittstelle über Bluetooth übertragen werden. In Bluetooth kann bei schlechten Empfangsbedingungen der Datendurchsatz reduziert und damit den Umgebungsbedingungen angepasst werden. Diese Betriebsart, bei der der Geräuschpegel überwacht und zur Steuerung der Framegröße wird, heißt CQDDR. Der CQDDR-Betrieb ist besonders interessant für den Einsatz von Bluetooth in der Automotive-Technik. Das CTP-Profil gehört wie das Intercom Profile (IntP) zu den Bluetooth-Profilen für die Telefonie. Das CTP-Profil unterstützt die schnurlose Telefonie (CT) über Bluetooth. Dabei bildet das Festteil den Gateway zum Festnetz und das Mobilteil das mobile Endgerät. Es werden alle wesentlichen Dienstmerkmale des Telefondienstes wie Rufumleitung, Anklopfen, Rufnummernanzeige und -unterdrückung usw. unterstützt. Der Device Access Code (DAC) wird in Bluetooth-Netzen für eine spezielle Signalisierung benutzt. Die differenzielle Phasenumtastung (DPSK) ist eine Modulation speziell für die Datenübertragung, bei der die Daten durch Phasenwechsel der Trägerschwingung übertragen werden.

19 DPSK ist eine Weiterentwicklung von PSK, hat aber den Vorteil, dass aus dem modulierten Signal eine Taktrückgewinnung möglich ist. Bei dem DPSK-Verfahren werden nur noch die Phasenänderungen moduliert. Das Verfahren arbeitet mit zwei Trägersignalen, deren Phasenlagen um 90 gegeneinander versetzt sind und die mit zwei Signalkomponenten moduliert werden. Der Takt kann aus der Phasenlage abgeleitet werden, da sich nach jedem übertragenen Zeichen die Phasenlage der Trägerfrequenz ändert. Bei der Codierung eines Dibits sind den vier Zuständen die Phasenlagen 0 für 00, 90 für 01, -90 für 10 und 180 für 11 zugeordnet. DPSK wird u.a. auch in Digital Audio Broadcst (DAB) und Bluetooth benutzt. DQPSK, differential quaternary phase shift keying DUNP, dial-up networking profile EDR, enhanced data rate 19 DQPSK ist eine Phasenumtastung, die in Zellularnetzen und Kabelmodems eingesetzt wird. In Bluetooth wird die DQPSK-Umtastung zur Steigerung der Datenrate bei Enhanced Date Rate (EDR) verwendet. Die DQPSK-Umtastung arbeitet mit Phasenwechseln der Trägerfrequenz und moduliert diese mit Quadbits. Da bei jedem Phasenwechsel ein Quadbit moduliert ist, hat DQPSK gegenüber DPSK eine dreifach höhere Übertragungsrate. Dial-up Networking Profile (DUNP) ist ein Bluetooth-Profile, das die Protokolle für die Wählverbindung zu einem öffentlichen Netz oder dem Internet herstellt. Je nach Anschlusskonfiguration, ob ISDN oder POTS, emuliert die Basisstation eine ISDN- Adapterkarte oder ein Modem. Ein Endgeräte wie ein PDA, DVD-Player oder Personal Computer kann sich über den DUNP-Gateway in das Internet einwählen. DUNP basiert auf dem Serial Port Profile (SPP) und benutzt das PPP-Protokoll für den Datentransfer und die AT-Befehle für die Modemsteuerung. Das Enhanced Data Rate (EDR) ist ein von der Bluetooth Special Interest Group (BSIG) erarbeiteter Bluetooth-Standard, mit dem die Datenrate von Bluetooth von 723 kbit/s auf 2,169 Mbit/s verdreifacht wird. Ermöglicht wird dies durch eine Änderung im Modulationsverfahren. Werden bei der

20 Bluetooth-Datenrahmen ohne und mit Enhanced Data Rate (EDR) ESDP, extended service discovery profile FaxP, fax profile Bluetooth-Kommunikation bisher alle Daten mit GFSK moduliert, überträgt das EDR- Verfahren die Daten des Payload abhängig von der Qualität des Funkkanals in zwei verschiedenen Modulationen, in DPSK und DQPSK. Eine weitere Erhöhung der Datenrate ist mit 8DPSK-Modulation möglich. Der EDR-Betrieb kann nur dann in einem Piconet erfolgen, wenn ein Master die EDR- Funktionalität unterstützt. Zu den Anwendungen von Enhanced Data Rate gehören die Übertragung von Stereo, Grafiken, Fotos und Video sowie das Drucken und Scannen. Die erweiterte Diensteerkennung ist ein Bluetooth-Profile mit dem Geräte und Dienste im gesamten Bluetooth-Netz mit allen Piconets erkannt werden können. FaxP ist ein Bluetooth-Profile, das den Verbindungsaufbau von Wählverbindungen für das Fernkopieren unterstützt. Über das FaxP-Profile können von den Bluetooth- Endgeräten Faxe über eine Basisstation mit Faxmodem-Emulation übertragen werden. Das FaxP-Profile basiert auf dem Serial Port Profile (SPP) und definiert die Protokolle für die Faxdienste. Die Funktionalität der Geräte entspricht denen von DUNP. Dadurch können auch Handys zum Faxen benutzt werden. 20

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

U SB M I N I ADAPTE R BLUETOOTH

U SB M I N I ADAPTE R BLUETOOTH COMMUNICATION S U PPOR T U SB M I N I ADAPTE R BLUETOOTH CLASS I I H A N DBU C H NI - 7075 2 0 C O M M U N I C AT I O N S U P P O R T U S B A D A P T E R B L U E T O O T H C L A S S I I V i e l e n D a

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007 Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Inhaltsverzeichnis Bluetooth

Inhaltsverzeichnis Bluetooth Bluetooth Inhaltsverzeichnis 3 Das ausführliche Inhaltsverzeichnis finden Sie auf den letzten Seiten dieses Katalogs (ab Seite 5). Erstellt am 4.5.2010. www.brinco.de info@brinco.de Tel.: Fax.: 069 / 53

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Breitbandkabel kann viel mehr als DSL

Breitbandkabel kann viel mehr als DSL Breitbandkabel kann viel mehr als DSL Leistung Breitbandkabelnetz Parallele Nutzung: bis zu 40 analoge TV-Kanäle bis zu 400 digitale TV-Kanäle Breitband-Internet mit 100 Mbit/s und mehr Telefonie Zusätzlich

Mehr

Booster Box. Kurzanleitung. FAPr-hsp 5110

Booster Box. Kurzanleitung. FAPr-hsp 5110 Booster Box Kurzanleitung FAPr-hsp 5110 Booster box : Für ein starkes und zuverlässiges Indoor-Signal Kurzanleitung Was Sie erhalten haben sollten: Eine Booster box Ein Internetkabel (Ethernet) Ein USB-/Netzkabel

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Bluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Live Online Training der Bremer Akademie für berufliche Weiterbildung Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Um am Live Online Training der Bremer Akademie teilnehmen zu

Mehr

Orange Booster Box. Kurzanleitung. FAPr-hsp 5110

Orange Booster Box. Kurzanleitung. FAPr-hsp 5110 Orange Booster Box Kurzanleitung FAPr-hsp 5110 Orange Booster Box für Ihre Indoor-Netzabdeckung Kurzanleitung Im Lieferumfang Ihrer Orange Booster Box enthalten sind: Eine Orange Booster Box Ein Internetkabel

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Handy- Empfehlungen. Informationen zur Vermeidung unnötiger Belastungen mit elektromagnetischen Feldern bei Mobiltelefonen

Handy- Empfehlungen. Informationen zur Vermeidung unnötiger Belastungen mit elektromagnetischen Feldern bei Mobiltelefonen Handy- Empfehlungen Informationen zur Vermeidung unnötiger Belastungen mit elektromagnetischen Feldern bei Mobiltelefonen Vorwort Liebe Handy- NutzerInnen! Inwieweit die durch Mobiltelefone erzeugten elektromagnetischen

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Sony Jahrgang 2011/2012 Model KDL-24EX320 und typähnliche Geräte Ausgabe Februar 2012 Zur Kurzanleitung Diese Kurzanleitung hilft Ihnen Schritt

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

PCs fernsteuern mit Teamviewer

PCs fernsteuern mit Teamviewer com! - Das Co... Das kostenlose Programm Teamviewer baut über das Internet verschlüsselte Verbindungen zu anderen PCs auf. Damit lassen sich PCs über das Internet bequem fernsteuern und Dateien tauschen.

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Es können nur Werte ausgelesen werden, Es kann -NICHT- geschaltet werden!!

Es können nur Werte ausgelesen werden, Es kann -NICHT- geschaltet werden!! Es können nur Werte ausgelesen werden, Es kann -NICHT- geschaltet werden Vorhanden auf Geräten der V3 Version ab Patch Level 1008 und V2 Versionen ab Patch Level 1001. Bei Geräte der V2 Versionen werden,

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine Diese Information beschreibt wie Sie die E-Mail-Alarmfunktion von Thermoguard nutzen können, um eine Alarm-Mail als SMS-Kurznachricht auf ein Handy zu senden. Es folgen allgemeine Angaben zu den Netzbetreibern

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

HP ipaq Data Messenger Aktuelle Produktinformationen

HP ipaq Data Messenger Aktuelle Produktinformationen HP ipaq Data Messenger Aktuelle Produktinformationen Inhaltsverzeichnis Aktuelle Produktinformationen für HP ipaq Data Messenger Displaytastatur... 1 Key Guard... 1 Bluetooth... 1 Sicherheitszertifikate...

Mehr

Anleitung Frederix Hotspot Basic. Hinweise, Tipps & Tricks

Anleitung Frederix Hotspot Basic. Hinweise, Tipps & Tricks Anleitung Frederix Hotspot Basic Hinweise, Tipps & Tricks Inhalt:! Beschreibung Hotspot Basic! Beschreibung Hotspot Repeater! Allgemeine Hinweise! Tipps & Tricks Beschreibung Hotspot Basic Ein-/ - Schalter

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Samsung Model UE40ES6570 und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/7 Zur Kurzanleitung Diese Kurzanleitung

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

GMM WLAN-Transmitter

GMM WLAN-Transmitter Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr