Thema: Bluetooth. Vertiefungsarbeit. von. Tobias Stumpp BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION

Größe: px
Ab Seite anzeigen:

Download "Thema: Bluetooth. Vertiefungsarbeit. von. Tobias Stumpp BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION"

Transkript

1 Thema: Bluetooth Vertiefungsarbeit von Tobias Stumpp BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION Ausbildungsbereich Wirtschaft Betreuende(r) Dozent(-in): Prof. G. Staib Abgabetermin: Kurs: WWI01B Fachrichtung Kommunikationsarchitekturen Unternehmen BUSCH Dienste GmbH

2 Ehrenwörtliche Erklärung Ich versichere hiermit, dass ich meine Vertiefungsarbeit mit dem Thema Bluetooth selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt habe. (Ort, Datum) (Unterschrift) Vertiefungsarbeit: Bluetooth 2

3 Inhaltsverzeichnis Seite Ehrenwörtliche Erklärung Einleitung Motivation Vorgehensweise Geschichte Woher kommt der Name? Der Standard im Überblick Abgrenzung zu anderen Standards DECT HomeRF Wireless LAN Grundlagen Die Bluetooth-Technologie allgemein Verbindungsarten Asynchron / ACL Synchron / SCO Spread-Spectrum Das Frequenzsprungverfahren Die Bluetooth-Topologie im Überblick Die Bluetooth-Protokollarchitektur Einordnung in das OSI-Modell Der Bluetooth-Protokollstack Die Bluetooth-Kernprotokolle Kabelersatzprotokolle Telefonieprotokolle (TCS BIN) Adaptierte Protokolle Verbindungsmanagement Verbindungsaufbau / Authentifizierung Paarung - Pairing Zustände eines Bluetooth-Geräts Standby / Inquire / Page / Connected Sniff Hold Park Senden / Empfangen...23 Vertiefungsarbeit: Bluetooth 3

4 5 Profile Gemeinsame Parameter Generic Access Profile (GAP) Serial Port Profile (SPP) Headset Profile Dial-Up Networking Profile LAN Access Profile Synchronization Profile Geräte & Anwendungen Produkte und Kosten Bluetooth Highlights Digital Pen von Anoto Bluetooth Serial-Port und Parallel-Port Adapter Anwendungsszenarien Das 3 in 1 Phone Internet Bridge Interactive Conferences Ultimative Headset The Automatic Synchronizer Fazit & Zukunft...31 Quellenverzeichnis...32 Vertiefungsarbeit: Bluetooth 4

5 Abkürzungsverzeichnis ACL CVSD DECT GHz GSM HomeRF IEEE IETF IP IrDA IrMC ISM-Band ISO LMP MHz OBEX OSI PAN PCM PIM PPP RFCOMM SCO SDP SIG TCP Asynchronous Connectionless Continous Variable Slope Delta Digital Enhanced Cordless Telecommunication Giga-Hertz Global System for Mobile Communication Home Radio Frequency Institute of Electrical and Electronics Engineers Internet Engineering Task Force Internet Protocoll Infrared Data Association Infrared Mobile Communications Industrial, Scientific, and Medical band International Organization for Standardization Link Management Protocol Mega-Hertz Object Exchange Protocol Open Systems Interconnection Personal Area Network Pulse Code Modulation Personal Information Manager Point-To-Point Protocoll Radio Frequency Communication Synchronous Connection Oriented Service Discovery Protocol Special Interest Group Transmission Control Protocol Vertiefungsarbeit: Bluetooth 5

6 TCS BIN TDM UDP WAE WAP WLAN WPAN Telephony Control Specification Binary Time Division Multiplexing User Datagram Protocol Wireless Application Environment Wireless Application Protocol Wireless Local Area Network Wireless Personal Area Network Vertiefungsarbeit: Bluetooth 6

7 Abbildungsverzeichnis Seite Abbildung 1: Gleichzeitige Nutzung von synchronen Sprachkanälen und asynchronen Datenkanälen Abbildung 2: Das Spread-Spectrum Abbildung 3: Mögliche Topologien vernetzter Bluetooth-Geräte Abbildung 4: Bluetooth im ISO/OSI-Modell Abbildung 5: Der Bluetooth-Protokollstack Abbildung 6: Übersicht der Bluetooth-Zustände Abbildung 7: Bluetooth-Geräte Vertiefungsarbeit: Bluetooth 7

8 EINLEITUNG 1 Einleitung In den letzten Jahren gab es viele Innovationen im Bereich der mobilen Kommunikation. Das Mobiltelefon war Beginn einer Ära, in der wir uns standortunabhängig bewegen wollen, ohne z.b. auf das Telefon verzichten zu müssen. Es kamen neue Technologien auf den Markt, die es nun ermöglichen, nicht nur die Sprache, sondern auch Daten über Funk zu versenden. Diese Technologien haben sich im Laufe der Zeit mehr und mehr durchsetzen können und erfreuen sich immer größerer Popularität. Drahtlose Kommunikationstechniken bieten nicht nur eine hohe Mobilität der Angestellten im Unternehmen, sondern ermöglichen auch die Kommunikation in Bereichen, die mit üblichen kabelgebundenen Lösungen nur schwer oder gar nicht realisiert werden konnten. Trotz aller Bemühungen diese Kabel möglichst unsichtbar zu machen, sind Kabel an unseren Computern und Peripheriegeräten im Unternehmen oder zu Hause allgegenwärtig und nehmen immer mehr überhand. Kabel sind mindestens vorhanden, zwischen einem PC und dem Scanner, Drucker oder PDA. Besitzt man einen Multimedia-PC, finden wir noch mehr Kabel für das Mikrofon, die Lautsprecher und die Videokamera. Hat man dann noch zusätzlich diverse externe Geräte im Einsatz ist der Kabelsalat perfekt. Es ist also klar erkennbar, dass das Herstellen von Steckverbindungen eine ziemlich lästige Angelegenheit geworden ist. Wie schön wäre es, wenn sich mein PDA durch die bloße Annäherung an meinen PC automatisch mit Microsoft Outlook oder Lotus Notes synchronisiert. Das Kabel ist eines der letzten Fossilien in unserem ansonsten hoch mobilen Kommunikationszeitalter. Es schränkt das freie Verbinden von PCs, Druckern und Scannern ein, es verknotet sich zu staubigem Wirrwarr hinter Schreibtischen und Schränken, es lässt sich meist nur zwischen ganz bestimmten Geräten einsetzen. Und genau da setzt die drahtlose Bluetooth-Technologie an. Sie steht für eine globale technische Spezifikation, mit der permanente drahtlose Kommunikationsverbindungen zwischen diversen Geräten (wie z.b. der PC mit dem Drucker oder das Handy mit dem PC) möglich sind. Neben vielen anderen Anwendungszwecken können die Anwender so Daten austauschen und Dateien synchronisieren ohne die Geräte miteinander verkabeln zu müssen. Nur durch Reichweitenannäherung beginnen die Geräte miteinander zu kommunizieren und tauschen die Daten aus. Durch die Bluetooth-Technologie ist es möglich Daten sowie auch Sprache zu übermitteln. Natürlich bietet diese Technologie noch viele andere Einsatzmöglichkeiten, auf die ich auch im Laufe meiner Vertiefungsarbeit eingehen werde. Vertiefungsarbeit: Bluetooth 8

9 EINLEITUNG 1.1 Motivation Da ich der Meinung bin, dass sich die Bluetooth-Technologie in der nächsten Zeit sehr rasch weiterentwickeln und diese in Zukunft in immer mehr Bereichen und Geräten ihren Einsatz finden wird, habe ich mich dazu entschlossen diese Technologie einmal genauer zu untersuchen und ihre Stärken und gegebenenfalls auch Schwächen aufzuzeigen. Bluetooth wird also in Zukunft auch im alltäglichen Leben eine große Rolle spielen. 1.2 Vorgehensweise Zu Beginn werde ich kurz auf die Geschichte bzw. die Entstehung der Bluetooth-Technologie und die Abgrenzung gegenüber anderen Standards der drahtlosen Datenkommunikation eingehen. Es folgt ein kurzer Überblick über die Technik. Danach gehe ich auf die Bluetooth Protokoll-Architektur, das Verbindungsmanagement und die Profile von Bluetooth ein. Als nächstes werde ich einige Bluetooth-Geräte und ihre Kosten aufzeigen. Zum Schluss folgt noch ein kurzer Blick in die Zukunft und das Fazit. 1.3 Geschichte 1994 startete Ericsson Mobile Communications eine Studie, die die Machbarkeit einer preiswerten und im Stromverbrauch niedrigen Funkschnittstelle zwischen Mobiltelefon und deren Zubehör untersuchen sollte. Das Ziel der Studie, die zu Beginn noch Bestandteil eines größeren Projekts war, bestand darin, einen Weg zu finden, jegliche Kabelverbindungen zwischen PCs, Mobiltelefonen, Headsets und anderen Geräten überflüssig zu machen. Es wurde klar, dass die Lösung eine Funkschnittstelle mit kleiner Reichweite sein müsste. Außerdem wurde deutlich, dass die Anwendungsgebiete für solch eine Funkschnittstelle praktisch unbegrenzt waren. Die Vorarbeiten von Ericsson in diesem Gebiet wurden bald von IBM, Intel, Nokia und Toshiba bemerkt. Diese Entschlossen sich dann die Bluetooth Special Interest Group (SIG) zu gründen. Im Mai 1998 traten die Hersteller das erste Mal gemeinsam vor die Öffentlichkeit und verkündeten den Zusammenschluss. Die SIG hat im stillen an der Entwicklung einer innovativen Technologie gearbeitet, die unter dem Namen Bluetooth vorgestellt wurde. Die Unternehmen entwickelten gemeinsam die Bluetooth-Spezifikation 1.0, die im Juli 1999 veröffentlicht wurde. Sie erreichten ihr Ziel: Die Konzeption eines kleinen, einfachen Funkmoduls, das wenig Energie benötigt, integrierte Sicherheitsmechanismen bietet und günstig herzustellen ist, so dass es in einer möglichst breiten Palette von elektronischen Geräten zum Einsatz kommen kann. Dies war gleichzeitig das Startsignal für die Entwicklung von Produkten auf Basis der neuen Technologie. Der Standard fand großen Anklang und die SIG wuchs bis zum April 2000 auf mehr als 2000 Mitgliedsfirmen an. Auch im Kern der SIG hat sich etwas getan. Den fünf Gründungsmitgliedern traten 3Com, Lucent, Microsoft und Motorola zur Bildung einer Unterstützergruppe (Promoter Group) dem Kernbereich bei. Allerdings war die Spezifikation 1.0 und 1.0b voller Bugs. Dies schlug sich mit Fehlern bei der Kompatibilität, der sauberen Implementation von Piconets sowie einer eindeutigen Master- Slave-Zuweisung zwischen den Geräten nieder. Dieses Problem wurde mit der Version 1.1 im März 2001 beseitigt. Vertiefungsarbeit: Bluetooth 9

10 EINLEITUNG Im Juni 2003 kündigte die SIG die nächste Version der Spezifikation für den Kurzfunkstreckenstandard an. Bluetooth 1.2 kommt voraussichtlich im Herbst, soll abwärtskompatibel zur aktuellen Version 1.1 werden und eine Reihe von Verbesserungen im Detail bringen. Das Bedienen der Bluetooth-Geräte soll noch einfacher, d.h. die Gerätekopplung beschleunigt werden. Erste Chips, die gemäß Bluetooth 1.2 betrieben werden, gibt es bereits. Mit dem Beginn der Massenproduktion rechnet man allerdings erst ab Mitte Das der große Hype von Bluetooth erst seit geraumer Zeit eingesetzt hat, lag unter anderem auch daran, dass es früher noch nicht möglich war, die Technik so klein zu entwickeln, dass sie in Geräte wie Handys oder USB-Sticks implementiert werden konnte. Erst nachdem die Ein-Chip- Lösung auf den Markt kam, war klar, dass sich der Einsatzbereich von Bluetooth enorm vergrößern würde. Jetzt war es möglich diesen kleinen Chip in jegliche Arten von Geräten zu implementieren Woher kommt der Name? Die Ingenieure von Ericsson benannten die neue drahtlose Technologie Bluetooth (Blauzahn) zu ehren des Wikingerkönigs (König Harald II) in Dänemark. Harald Blauzahn regierte von 940 bis 985. Ihm gelang das Kunststück, Dänemark und Norwegen unter einer einheitlichen Führung zu vereinigen. Einer der Ehrennamen des besagten Blaublüters war Bluetooth (dänisch: Blatand) und in Würdigung an diese frühkommunikative Großtat benannte die schwedische Firma Ericsson ihre neue kabellose Übertragungstechnik nach ihm. Auch die Ziele der Bluetooth- Technologie bestehen in der Vereinheitlichung und Harmonisierung. Unterschiedliche Geräte sollen in Zukunft über einen gemeinsamen Standard miteinander kommunizieren. 1.4 Der Standard im Überblick Der Industriestandard Bluetooth wird von der IEEE (von der Arbeitsgruppe für WPANs) unter dem Namen IEEE in die bestehende Landschaft der IEEE Normen eingereiht. Die drahtlose Bluetooth-Technologie verwendet das globale, lizenzfrei verfügbare ISM- Funkfrequenzband bei 2,4 GHz. Es umfasst den Frequenzbereich 2,402 bis 2,480 GHz, der keinerlei offizielle Betriebsgenehmigung der internationalen Regierungs- und Telekommunikationsbehörden bedarf. Das ISM-Band allgemein ist ein Frequenzbereich, der nicht der staatlichen Regulierung unterliegt und lizenzfrei für industrielle, wissenschaftliche und medizinische Anwendungen genutzt werden darf. Es müssen lediglich Auflagen bezüglich der Sendeleistung und der Störung benachbarter Frequenzbereiche eingehalten werden. Die Bluetooth-Geräte dürfen also weltweit zulassungsfrei betrieben werden, müssen aber mit Störungen durch andere Geräte (Schnurlostelefone, Garagentorantriebe oder Mikrowellenherde) rechnen, die im gleichen Frequenzband arbeiten. Diesen Störfaktoren wirken bei der Bluetooth- Technologie allerdings eine Reihe von Verfahren entgegen, sodass ein störungsfreier Betrieb gewährleistet bzw. Störungen verkraftet werden können. Theoretisch kann eine Datenübertragungsrate von 723,6 kb/s downstream bei gleichzeitigen 57,6 kb/s upstream erreicht werden. Ein Bluetooth-Gerät kann gleichzeitig bis zu sieben Verbindungen aufrechterhalten, wobei sich diese Geräte die verfügbare Bandbreite teilen müssen. Bluetooth unterstützt die Übertragung von Sprache und Daten. Eine Verschlüsselung der transportierten Daten ist ebenfalls möglich. Vertiefungsarbeit: Bluetooth 10

11 EINLEITUNG 1.5 Abgrenzung zu anderen Standards Im Bereich der drahtlosen Datenkommunikation gibt es mittlerweile eine Reihe von Begriffen. In diesem Kapitel möchte ich nur kurz auf die wichtigsten Merkmale und deren Unterschiede eingehen um diese gegenüber Bluetooth hervorheben. Zu bemerken ist allerdings, dass jeder dieser Standards sein eigenes Einsatzgebiet besitzt und teilweise mit den anderen Standards nicht viel gemeinsam hat DECT Die DECT-Technologie wird vor allem bei tragbaren Telefonen eingesetzt. Dabei kommuniziert ein Mobilteil mit einer festen Basisstation (Punkt-zu-Punkt Verbindung), die an das Telefonnetz angeschlossen ist. Das Europäischen Standardisierungsinstitut für Telekommunikation (ETSI) entwickelte 1992 diesen Standard, der im Frequenzbereich von 1,88 und 1,9 GHz (für Europa), die Signale digital überträgt. Der Standard wurde 1999 erweitert, sodass nun auch Netzwerkanwendungen über DECT betrieben werden können. Diese Geräte sind aber nicht weit verbreitet HomeRF Auch HomeRF nutzt das lizenzfreie ISM-Band bei 2,4GHz. Das Ziel von HomeRF ist es, dass alle Geräte im Haushalt miteinander kommunizieren können. Bzw. die Kommunikation zwischen PC und Haushaltsgerät oder Unterhaltungsgerät. Diese Industriespezifikation bildet die Grundlage für einen breiten Bereich von Consumer-Electronic in und um den Heimbereich herum. Mit dieser Technik werden sowohl Sprache, als auch Daten übertragen. Für die Sprache wird DECT verwendet und für die Datenkommunikation ein Ethernet-ähnliche Technologie. Gesendet wird hier ebenfalls im ISM-Band und es kommt das Frequenzsprungverfahren FHSS des IEEE zum Einsatz. HomeRF-Geräte werden mit 2 Mbps und in Zukunft möglicherweise mit 10 Mbps betrieben. Hauptsächlich ist diese Technologie auf dem amerikanischen Markt verbreitete und konnte sich bislang auf dem europäischen Markt nicht durchsetzen Wireless LAN Eine weiterer Standard der drahtlosen Verbindung stellt das über den Standard des USamerikanischen IEEE beschriebenen lokale Netzwerk dar. Dieser ist für vollkommen andere Anwendungsgebiete gedacht als Bluetooth. Bluetooth-Geräte verbrauchen weniger Strom und sind für die Übertragungen kleinere Datenmengen entwickelt über kleinere Distanzen entwickelt worden. Sie können also in ganz anderen Bereichen eingesetzt werden. Der Standard erlaubt Verbindungen von 1 bzw. 2 Mbps bis zu 11 Mbps über Distanzen bis zu vielen von Duzenden Metern. Mit g erreicht man sogar Übertragungsraten von bis zu 54 Mbit. Vertiefungsarbeit: Bluetooth 11

12 GRUNDLAGEN 2 Grundlagen 2.1 Die Bluetooth-Technologie allgemein Die drahtlose Bluetooth-Technologie wird in mobilen Geräten mit sehr kleinen und preiswerten Sendern + Empfängern mit kleiner Reichweite realisiert. Diese können dann direkt in vorhandene Komponenten wie Notebook, Handy, PDA, aber auch in Peripheriegeräte wie Drucker und Digitalkameras oder als Adapterkarte bzw. Stick eingebaut bzw. angesteckt werden. Zudem bietet Bluetooth durch die Implementierung in einen Access Point den Anschluss an ein LAN, das GSM- oder das Festnetz. Ist einem privaten Haushalt die WLAN-Lösung zu teuer besteht die Möglichkeit seinen PC (der sich in das Internet einwählt) via kostengünstigen Bluetooth-USB- Stick mit seinem Notebook zu verbinden. Wegen der limitierten Reichweite der Bluetooth- Verbindung und der geringen Datendurchsatzrate stellt der Standard jedoch keine direkte Konkurrenz zu drahtlosen LAN-Lösungen dar. Er wird sich daher eher in kleineren und persönlichen Netzwerken durchsetzen (PAN). Wird der Chip in Masse produziert betragen die Stückkosten pro Chip lediglich 5 Euro. Wie schon gesagt, senden Bluetooth-Geräte im ISM-Band zwischen 2,402 und 2,480 GHz. Auch andere Geräte wie z.b. Mikrowellen oder Garagentore benutzen diese Frequenzbereich. Um Störungen durch solche Signale zu vermeiden und die Verbindung stabil zu halten, hüpfen die Funkmodule jedes Mal zu einer neuen Frequenz, nachdem sie ein Datenpaket verschickt oder erhalten haben. Dieses Verfahren nennt man Frequenzsprungverfahren (Frequency Hopping). Dies ist zusätzlich noch eine Sicherheitsfunktion, da es jetzt nicht mehr so leicht ist das Signal zu verfolgen bzw. abzuhören. Die Reichweite liegt zwischen max. 10m bzw. 100m bei einer Ausgangsleistung von nur 1-2mW bzw. 100mW. Da diese Sendeleistung so gering ist, ist der Stromverbrauch auch ziemlich niedrig. Werden Daten empfangen oder gesendet liegt der Verbauch bei ca. 30 Milliampere. In den 3 anderen Bluetooth-Bereitschaftsmodi (Sleep/Park, Hold und Sniff) werden sogar nur 30 bis 300 Mikroampere verbraucht. Bei Bluetooth Version 1.1 kann eine maximale Datenrate von 1Mb/s pro Sekunde erreicht werden. Abzüglich der Header- und anderer Verwaltungsinformation bleiben für die Nutzdaten noch 721 Kbit/s. Übertragen werden die Daten auf mehreren synchronen und einem asynchronen Datenkanal. Synchrone Kanäle übertragen in beide Richtungen jeweils 64 Kbit/s (das entspricht einem ISDN-Kanal) und sind speziell für Sprachübertragungen ausgelegt. Bluetooth unterstützt einen asynchronen Datenkanal mit einer asymmetrischen Verbindung von maximal 721 Kbit/s in die eine Richtung und 57,6 Kbit/s in die Gegenrichtung oder eine symmetrische Verbindung mit 432,6 Kbit/s in beide Richtungen. Es werden gleichzeitig bis zu drei synchrone Voice-Kanäle Vertiefungsarbeit: Bluetooth 12

13 GRUNDLAGEN und einen Kanal, mit gleichzeitiger asynchronen Daten- und synchronen Sprachübertragung unterstützt. Es werden also zwei Arten von Verbindungen zur Übertragung von Sprache und Daten definiert. Einmal eine asynchrone verbindungslose (ACL = Asynchron Connectionless) und eine synchrone verbindungsorientierte (SCO = Synchronous Connection Orientied) Übertragung. Das Bluetooth-System stellt sowohl Point-to-Point als auch Point-to-Multipoint-Verbindungen her. Bei einer Ansammlung von zwei bis acht Geräten spricht man von einem Piconet. Alle Geräte oder User, die sich in solch einem Piconet befinden, sind mit derselben Hopping-Sequenz synchronisiert. Diese Synchronisation nimmt eines der Geräte vor; Der Master. Alle anderen Geräte fungieren als Slaves und sind gleichwertig. Da die Bluetooth-Spezifikation sowohl Punkt-zu- Punkt- als auch Punkt-zu-Mehrpunkt-Verbindungen unterstützt können mehrer Piconetze eingerichtet werden. Diese zusammengenommen bilden ein sogenanntes Scatter-Netz. Dabei wird jedes Piconet durch eine unterschiedliche Frequency-Hopping-Folge identifiziert. 2.2 Verbindungsarten Bluetooth überträgt Daten an andere Geräte seriell über drahtlose Verbindungen. Dies geschieht entweder synchron oder asynchron in Abhängigkeit der jeweiligen Anwendung. Das Problem bei der seriellen Datenübertragung besteht darin, dass der Empfänger mit dem Sender so synchronisiert werden muss, dass er denn Anfang eines neuen Zeichen im Bitstrom erkennen kann. Würden beide nicht miteinander synchronisiert, so kann der Bitstrom vom Empfänger nicht korrekt interpretiert werden. Dieses Problem des Synchronisation kann mit zwei Methoden gelöst werden: Asynchron und synchrone Datenübertragung Asynchron / ACL Werden Daten asynchron übertragen, wird die Synchronisation durch die Einklammerung jedes Satzes mit 8 Bit in ein Start- und Stoppbit hergestellt. Das Startbit signalisiert dem Empfänger, dass ein Zeichen eintreffen wird. Das Stoppbit zeigt das Ende des übertragenen Zeichens an. Das heißt, dass die Bits des Datenstroms nicht an einen speziellen Takt des Empfänger gebunden sind. Der Vorteil liegt darin, dass jedes einzelne Zeichen in sich selbst vollständig ist und daher bei einer Zerstörung auf dem Weg zum Empfänger andere Zeichen davor und dahinter nicht beeinflusst werden. Das verlorene Zeichen muss dann neu übertragen werden. Die Sender und Empfänger müssen sich nur auf annähernd dieselbe Taktrate einigen (5% Toleranz möglich). Allerdings bringt diese Übertragungsart ziemlich viel Overhead mit sich, da ja mindestens 2 extra Bits mitkommen müssen. Die Bluetooth-Technologie unterstützt einen asynchronen Kanal mit einer Datenrate von fast 1 Mbps. Durch den eben erwähnten Overhead entsteht aber ein Verlust von 25 %. Es stehen für Nutzdaten daher nur ca. 721 Kbit pro Sekunde zur Verfügung. ACL überträgt Daten mit dem Prinzip des best-effort. Die asynchrone Verbindungslose Übertragung unterstützt paketvermittelte Punkt-zu-Mehrpunkt-Verbindungen und wird typischerweise für den Datenverkehr verwendet. Werden auf der Empfängerseite Fehler bemerkt, enthält der Header des Rückgabepakets eine entsprechende Benachrichtigung, dass das fehlerhafte Paket erneut gesendet wird. Die ACL- Verbindung ist eine Verbindung zwischen dem Master und allen aktiven Slaves. Zwischen Master und Slave darf aber nur eine einzige ACL-Verbindung aktiv sein. ACL-Pakete die nicht an einen dedizierten Slave adressiert sind, werden als Broadcast-Informationen an alle Slaves angesehen. Dem Master ist es nur in den nicht für SCO-Verbindungen reservierten Fenstern erlaubt Pakete mit den Slaves auszutauschen. Dies geschieht auf der Grundlage je eines Fensters. Vertiefungsarbeit: Bluetooth 13

14 GRUNDLAGEN Synchron / SCO Bluetooth unterstützt ebenfalls eine synchrone verbindungsorientierte Übertragung (SCO). Dies ermöglicht leitungsvermittelnde Verbindungen, also Punkt-zu-Punkt-Verbindungen, die typischerweise für die Übertragung von Sprache, aber auch Daten und Multimedia verwendet werden. Die Bandbreiten sind fest reserviert und jeweils in Sende- und Empfangsrichtung gleich groß. Da hier auf Start- und Stoppbits verzichtet wird, muss Sender und Empfänger einem genauen Timing unterliegen. Nur so kann garantiert werden, dass der Bitstrom richtig interpretiert wird. Um einem Verlust der Synchronisation entgegenzuwirken wird in periodischen Abständen der Empfänger erneut mit dem Sender synchronisiert. Dies geschieht mit Steuerbits, die in den Bitstrom mit eingebaut werden. Die Übertragung findet in Form von Paketen in fest definierten Zeitfenstern statt. Die Bandbreite ist im Verhältnis wesentlich größer als bei einer asynchronen Datenübertragung, da hier die Overhead-Felder viel kleiner sind. Die Spezifikation legt 3 synchrone Kanäle mit je 64 Kbps fest. Anderst als bei Daten, können Pakete, die Sprache enthalten nicht erneut gesendet werden, da die dabei entstehende Verzögerung die Gesprächspartner unterbrechen würde. Bluetooth verwendet 2 verschiedene Arten von Sprachcodierungssystemen, mit denen es möglich ist, die menschliche Stimme zu digitalisieren: PCM (Pulse Code Modulation) und CVSD (Continous Variable Slope Delta). Hierauf werde ich aber in dieser Vertiefungsarbeit nicht näher eingehen. Abbildung 1: Gleichzeitige Nutzung von synchronen Sprachkanälen und asynchronen Datenkanälen 2.3 Spread-Spectrum Unter Spread-Spectrum versteht man eine digitale Codiertechnik für drahtlose Verbindungen, die das Schmalbandsignal über einen breiteren Bereich des verfügbaren Frequenzbandes verteilt. Man spricht eben davon, dass das Signal über den verfügbaren Bereich gespreizt wird. Der Vorteil dieses gespreizten Signals ist auf der einen Seite eine hohe Festigkeit gegenüber Störungen und eine größere Abhörsicherheit. Neben WLANs und schnurlosen Telefonen findet dieses Codierverfahren auch in der drahtlosen Bluetooth-Technologie seine Verwendung. So wird die Anzahl der übertragenen Bits gesteigert und die Signalbandbreite erhöht. Verwendet der Sender und der Empfänger den selben Spreizcode, kann der Empfänger dann das Spreizsignal analysieren und in seine ursprüngliche Form zurückverwandeln. Vertiefungsarbeit: Bluetooth 14

15 GRUNDLAGEN Abbildung 2: Das Spread-Spectrum Hier in Abbildung 1 sieht man, dass die Spread-Spectrum-Welle viel breiter ist als die Schmalbandwelle. Es wird also deutlich, dass wenn bei einer bestimmten Frequenz eine Störung auftritt, das Signal nicht erheblich beeinträchtigt wird. Es entsteht eben ein sehr robustes Signal, dass nahezu immun gegenüber Interferenzen ist. Tritt solch eine Störung aber bei einer Schmalbandübertragung auf, wird sofort ein großer Teil des Signals unbrauchbar gemacht. Das Spread-Spectrum kennt zwei Betriebsarten: Das Frequenzsprungverfahren (Frequency Hopping) und Direct Sequencing. Die Bluetooth-Technologie verwendet das Frequenzsprungverfahren Das Frequenzsprungverfahren Bluetooth verwendet beim Übertragen der Daten das Frequenzsprung verfahren. Man spricht dabei vom Frequenzsprungverfahren im Spread-Spectrum. Hier werden die Signale durch Sprünge oder Hops des Schmalbandsignals über das zur Verfügung stehende Funkband als Funktion der Zeit gespreizt. Der Sender springt also von einer Frequenz zur anderen und sendet nach jedem Hop auf der jeweiligen Frequenz ein Datenpaket. Die Frequenzreihenfolge wurde zuvor von Sender und Empfänger festgelegt, so dass beide die selben Sprünge tätigen und die Daten korrekt empfangen werden können. Der Arbeits-Frequenzbereich für Bluetooth beginnt bei 2,402 GHz und endet bei 2,480 GHz. Dieser Bereich lässt sich in 79 Ein-MHz-Schritten unterteilen. Die Bluetooth-Spezifikation legt eine Rate von 1600 Hops pro Sekunde unter genau diesen 79 Frequenzen bzw. Kanälen fest. Die Stabilität der Bluetooth-Verbindung ist im Unterschied zu anderen Systemen, die in diesem Band Funksignale aussenden, höher, da Bluetooth in der Lage ist, seine Frequenzen schneller zu ändern und kleinere Pakete zu verschicken. Es wurde zusätzlich festgelegt, dass innerhalb von 30 Sekunden auf jeder Frequenz in Summe nur 0,4 Sekunden lang gesendet werden darf. Außerdem müssen mindestens 75 Kanäle besucht werden. Jedes Gerät in einem Pico-Netz nutzt einen gemeinsamen Kanal. Ein Gerät, das an solch einem Pico-Netz teilnimmt wird zeitlich und über die Hops auf denselben Kanal synchronisiert. Jede Bluetooth-Einheit verfügt über einen internen Systemtakt, über den das vom Sender benutzte Timing und Hopping ermittelt wird. Das Timing und die Frequenzsprünge werden vom Takt des Masters festgelegt. Beim Aufbau einer Verbindung wird der Takt des Masters an die Slaves weitergereicht. Da die Takte der einzelnen Einheiten unabhängig voneinander laufen, müssen sie regelmäßig mit dem des Masters synchronisiert werden. Vertiefungsarbeit: Bluetooth 15

16 GRUNDLAGEN 2.4 Die Bluetooth-Topologie im Überblick Verbindungstyp Spektrum Übertragungsleistung Gesamter Datendurchsatz Reichweite Unterstützte Stationen Spread Spectrum (Freuquenzsprungverfahren) ISM-Band mit 2,4 GHz 1 mw 100 mw 1 Mbps Bis 10m bzw. 100m Bis zu 8 Geräte pro Pico-Netz Sprachkanäle Bis zu 3 Adressierung Jedes Gerät ist durch eine 48 Bit MAC-Adresse eindeutig identifiziert Für die Geräte innerhalb eines Pico-Netzes gibt es zwei Rollen: Master und Slave. Jedes einzelne Bluetooth-Gerät besitzt eine 48 Bit Seriennummer (MAC-Adresse). Sie dient zur eindeutigen I- dentifikation. Diese Identifikation wird bei jedem Aufbau einer Verbindung vollzogen und dauert ca. 2 Sekunden. Der Takt- und die Hop-Sequenz wird zur Synchronisation vom Master an alle anderen Geräte weitergegeben. Der Master ist immer das erste aktive Gerät und ist standardmäßig auch derjenige, der das Rufverfahren (paging) einleitet. Die Topologie lässt sich am besten als eine multiple Pico-Netzstruktur beschreiben [Abbildung 3]. Mehrere Pico-Netze ergeben ein Scatternet. Jedes dieser Pico-Netze wird durch seine eigene Hop-Sequenz identifiziert. Eine Einheit ist theoretisch in der Lage, sequentiell in unterschiedlichen Pico-Netzen zu sein. Aber aktiv ist sie immer nur in einem. Dies wird über TDM (Time Division Multiplexing) erreicht. Dabei werden die Signale unterschiedlicher Nachrichten zeitlich verschachtelt übertragen. Abbildung 3: Mögliche Topologien vernetzter Bluetooth-Geräte Vertiefungsarbeit: Bluetooth 16

17 DIE BLUETOOTH-PROTOKOLLARCHITEKTUR 3 Die Bluetooth-Protokollarchitektur 3.1 Einordnung in das OSI-Modell Wie alle IEEE-802-Standards basiert auch IEEE auf der von der ISO entwickelte OSI- Modell (Open Systems Interconnection). Dies ist eine allgemeine Referenzarchitektur für die Beschreibung von Netzwerken und Protokollen. Der IEEE lässt sich neben den andern wichtigen Standards der drahtgebundenen und drahtlosen Übertragungstechniken in dieses Modell einordnen. Allgemein betrachtet kann es so eingeordnet werden, dass es alle 7 Ebenen des ISO/OSI-Modells abdeckt: Abbildung 4: Bluetooth im ISO/OSI-Modell Man sieht hier links die 7 Schichten des OSI-Modells und rechts die Schichten der Bluetooth- Protokoll-Architektur. In den Upper Layers befindet sich die adaptierten Protokolle, wie z.b. TCP, IP und PPP oder darüber liegende Applikationen. Vertiefungsarbeit: Bluetooth 17

18 DIE BLUETOOTH-PROTOKOLLARCHITEKTUR 3.2 Der Bluetooth-Protokollstack Abbildung 5: Der Bluetooth-Protokollstack Wie wir gesehen haben, benutzt auch die Bluetooth-Spezifikation in ihrer Protokollarchitektur den geschichteten Ansatz, genau wie das OSI-Modell. Dadurch wird eine Interoperabilität zwischen den einzelnen Schichten und den darüber laufenden Anwendungen erreicht, was auch letztendlich das Ziel dieser Spezifikation ist. Alle in der Bluetooth- Architektur befindlichen und spezifischen Protokolle kann man in vier größere Gruppen bzw. Schichten einteilen: Bluetooth-Kernprotokolle Basisband LMP L2CAP SDP Kabelersatzprotokolle RFCOMM Telefonieprotokolle TCS BIN AT-Befehle Adaptierte Protokolle PPP UDP/TCP/IP OBEX WAP VCard VCalendar WAE Außerdem definiert die Bluetooth-Spezifikation noch eine Hostcontroller-Schnittstelle (HCI, Host Controller Interface), die eine Befehlsschnittstelle zum Basisbandcontroller, Link Manager und zum Zugriff auf den Hardwarestatus und die Steuerregister darstellt. In Abbildung 5 ist HCI unterhalb von L2CAP angesiedelt; kann aber auch oberhalb liegen. Vertiefungsarbeit: Bluetooth 18

19 DIE BLUETOOTH-PROTOKOLLARCHITEKTUR Die Bluetooth-Kernprotokolle Die Kernprotokolle befinden sich in den unter Schichten des Stacks [Abbildung 5] und wurden von der Bluetooth SIG entwickelt. Die Kernprotokolle plus das des Bluetooth-Funks werden von den meisten Bluetooth-Geräten verlangt. Der Rest der Protokolle kommen nur bei Bedarf zum Einsatz Basisband Das Basisband ermöglicht die physikalische Funkverbindung zwischen zwei Bluetooth-Geräten in einem Pico-Netz. Wie bereits erwähnt existieren 2 verschiedene Arten: SCO- und ACL- Verbindungen, die über dieselbe Funkverbindung im Multiplexing übertragen werden können. Das Basisband enthält Abfrage- und Pagingverfahren welche der Synchronisation von Takt und Übertragungsfrequenz dient LMP Das Link Manager Protocol ist für Verbindungsaufbau und die Verbindungsverwaltung innerhalb eines Piconetzes zuständig. Dabei werden auf dieser Schicht Authentifikation, Verschlüsselung sowie das Aushandeln der Paketgröße vorgenommen. Darüber hinaus kontrolliert das LMP die Energiemodi, Betriebszyklen und den Verbindungsstatus der Bluetooth-Geräte. LMP- Nachrichten werden niemals an höhere Schichten weitergegeben L2CAP Im Logical Link Control and Adaption Protocol (L2CAP) werden die weiteren Aufgaben der Schicht 2 durchgeführt. Dazu gehören die Segmentierung und das Wiederzusammensetzen von Pakten, das Multiplexen verschiedener Protokolle sowie das Bereistellen verbindungsorientierter und verbindungsloser Datendienste für die höheren Schichten. L2CAP ist nur für ACL- Verbindungen definiert. SCO-Verbindungen laufen über das Basisband SDP Das Service Discovery Protocol (SDP) zum Entdecken von Diensten in einem Piconet ist eine zentrale Aufgabe in Bluetooth. Damit können Geräteinformationen, Dienste an sich sowie deren Leistungsmerkmale erfragt werden und darauf aufbauend Verbindungen hergestellt werden. Sobald Dienste in der Umgebung entdeckt werden, können diese ausgewählt werden. Daraufhin wird eine Verbindung erstellt. Vertiefungsarbeit: Bluetooth 19

20 DIE BLUETOOTH-PROTOKOLLARCHITEKTUR Kabelersatzprotokolle Kabelersatzprotokolle sind für die drahtlose Signalisierung zuständig. Sie können die Art der Signalisierung emulieren, die normalerweise über Kabelverbindungen stattfindet RFCOMM RFCOMM ist ein serielles Emulationsprotokoll und emuliert eine gewöhnliche RS-232- Schnittstelle über den drahtlosen Kanälen. Dies geschieht über das L2CAP-Protokoll. RFCOMM emuliert Steuer- und Datensignale und sorgt damit für die Transportmöglichkeit der Dienste höherer Ebenen und den eigentlichen Transportmechanismus an sich. Auch bei der GSM-Technik findet dieses Protokoll seinen Einsatz Telefonieprotokolle (TCS BIN) Telefonieprotokolle (TCS BIN) definieren Signalisierung für Aufbau und Beendigung von Sprach- und Datenverbindung, sowie eine Zahl der AT-Befehle zur Unterstützung der Kontrollsignalübertragung, welche die Bluetooth SIG zusätzlich definiert hat Adaptierte Protokolle Die Gruppe der Adaptierten Protokolle beschreibt eine Reihe von Protokollen, die an das Bluetooth Protokoll angepasst werden können. Diese Protokolle existieren bereits und werden bei Gebrauch verwendet. Dadurch können auch ältere Anwendungen mit Bluetooth zusammenarbeiten und ohne Probleme mit Anwendungen die speziell für Bluetooth entwickelt wurden kooperieren. Die wichtigsten Protokolle sind hierbei PPP, TCP/UDP/IP und OBEX. PPP, TCP/UDP/IP wurden von der IETF entwickelt und z.b. bei der Datenübertragung im Internet und anderen Netzwerken verwendet. Ich möchte hier an dieser Stelle lediglich etwas genauer auf OBEX eingehen OBEX OBEX stellt ein Protokoll der Sitzungsschicht dar und soll den spontanen, unkomplizierten Austausch von Objekten unterstützen und gewährleisten. Es wurde ursprünglich von der IrDA unter der Bezeichnung IrOBEX entwickelt. Es hat dieselben Grundlegende Funktionalitäten wie HTTP, aber in abgespeckter Form. Das OBEX-Protokoll definiert z.b. ein Ordneranzeigeobjekt, mit dem der Inhalt von entfernten Ordner (remote device) durchsucht werden kann. Als Transportschicht dient zunächst nur RFCOMM. Spätere Implementierungen sollen wahrscheinlich auch TCP / IP unterstützen. Vertiefungsarbeit: Bluetooth 20

21 VERBINDUNGSMANAGEMENT 4 Verbindungsmanagement 4.1 Verbindungsaufbau / Authentifizierung Wenn zwei Bluetooth-Geräte in gegenseitige Reichweite gelangen, entdecken sie sich über den Link Manager, der in jedes Gerät eingebaut ist. Der Link Manager ist Software, die die Kommunikation zwischen den Bluetooth-Geräten verwaltet und auf einem Mikroprozessor in der Bluetooth-Einheit abläuft. Der Verbindungsaufbau geschieht über Nachrichten, die über das LMP ausgetauscht werden. Über diese Nachrichten des Link Managers findet der Leitungsaufbau, sowie die Authentifizierung und Verschlüsselung statt. Die Verbindung geht von einem beliebigem Gerät aus, dass sich dann zu dem Zeitpunkt zum Master erhebt. Der Master sendet an die Slaves eine Inquiry Nachricht und falls er das Gerät noch nicht kennt eine zusätzliche Page Nachricht. Über diese Nachrichten werden unter anderem die Adresse (48 Bit MAC-Adresse) und der Hop-Algorithmus abgefragt. Danach sendet der Master auf 16 Frequenzen diese Inquiry-Nachrichten, die für die angepeilten Slave-Geräte bestimmt sind und welche die Datenübertragung initialisiert. Da auch die anderen Bluetooth-Geräte in regelmäßigen Abständen diverse Frequenzen auf Aktivität überprüfen, werden die vom Master ausgehenden Anfragen erkannt und darauf geantwortet. Im Durchschnitt dauert eine solche Verbindungsaufnahme 0,64 Sekunden. Der Verbindungsmaster bestimmt dabei, welche Verbindungsarten auf den angeschlossenen Geräten jeweils aktiv sind und wie schnell ein Interface kommunizieren kann. Erfolgt die Authentifizierung ordnungsgemäß, komm es zum Austausch von Profilen. Jedes Gerät meldet dem Master, über was für Profile und Eigenschaften es verfügt und es wird nach gemeinsamen Daten und Funktionen gesucht. Man spricht dabei auch von Service Discovery. Wird solch ein Profil oder Dienst aktiviert, wie z.b. File-Transfer, können über diesen dann Daten ausgetauscht werden. Die Authentifizierung beruht auf einem Abfrage-Antwort-Schema (Challenge-Response- Algorithmus). Dabei wird ein geheimes Passwort benutzt, durch dass sich beide Geräte oder User gegenseitig erkennen. Es soll gewährleistet werden, dass z.b. mein Handy ausschließlich mit meinem Notebook kommuniziert. Damit wird die Privatsphäre des Anwenders geschützt. Zur Sicherung des Datenverkehrs werden außerdem die Daten bereits auf der Hardware-Ebene mit bis zu 64 Bit verschlüsselt. Vertiefungsarbeit: Bluetooth 21

22 VERBINDUNGSMANAGEMENT Schlägt die Authentifizierung allerdings fehl, muss erst ein bestimmtes Zeitintervall abgewartet werden, bevor ein erneuter Authentifizierungsversuch unternommen werden kann. Dieses Warteintervall erhöht sich bei jedem Fehlversuch exponentiell. Sind nach einem bestimmten Zeitraum keine Fehlversuche mehr zu verzeichnen, wird die Wartezeit wieder exponentiell auf ein Minimum reduziert. 4.2 Paarung - Pairing Beim Pairing treten zwei Geräte miteinander in Kontakt. Es können vertrauenswürdige oder nicht-vertrauenswürdige Geräte sein, Geräte die eben schon einmal miteinander verbunden waren oder nicht. Dies wirkt sich lediglich auf die Authentifizierungsprozedur aus. Zwei Bluetooth- Geräte nutzen im ersten Schritt der Authentifizierung die Bluetooth-PIN, wenn sie vorher noch keine Verbindungscodes ausgetauscht haben, um eine vertrauenswürdige (trusted) Beziehung aufzubauen. Bei der Pairing-Prozedur wird dieser PIN zur Erzeugung eines gemeinsamen Verbindungscodes (link key) genutzt, der bei der weiteren Authentifizierung gebraucht wird. Dieser PIN, den beide Teilnehmer kennen müssen, kann beim erstmaligen Verbinden entweder eingegeben werden oder er ist bereits auf dem Gerät gespeichert. Bluetooth-Geräte können sich im paarbaren oder nicht-paarbaren Modus befinden. Befinden sie sich im paarbaren Modus, so ist eine Verbindung durch Pairing möglich. Befinden sie sich dagegen im nicht-paarbaren Modus, so ist eine direkte beglaubigte Verbindung nicht möglich. Ist das Pairing vollzogen, so können nun Daten ausgetauscht werden, ohne eine weitere Authentifizierung vornehmen zu müssen. 4.3 Zustände eines Bluetooth-Geräts Bluetooth-Geräte können verschiedene Arten von Zuständen eingehen. Dabei gibt es einen nichtverbunden Standby-Betrieb, aktive Zustände und Low-Power-Zustände, bei denen eben sehr wenig Strom verbraucht wird Standby / Inquire / Page / Connected Ist ein Gerät eingeschalten und nicht mit einem Pico-Netz verbunden befindet es sich im Standby-Betrieb. Es waret darauf, einem Pico-Netz beitreten zu können. Sucht ein Master nach Geräten, die in Reichweite sind, so befindet dieser sich im Inquire- Zustand. Er sendet regelmäßig seine Inquiry-Nachrichten und wartet auf Antwort. Will sich der Master mit einem bestimmten Gerät verbinden, so befindet er sich im Page- Zustand. Ist er dann mit einem oder mehreren Bluetooth-Einheiten verbunden, begibt es sich in den Connected-Modus Sniff Der Sniff-Modus gehört zu den Energiesparmodi von Bluetooth. Ist ein Slave in diesem Zustand, so lauscht er in regelmäßigen Abständen ins Pico-Netz hinein, ob Aktivität vorhanden ist oder nicht, ob ein Paket für ihn ankommt oder nicht. Dies wird über 2 Paramter kontrolliert: 1. Sniff-Attempt (Sniff-Versuch) legt fest, wie viel Zeitschlitze der Slave belauschen muss, unabhängig, ob die Pakete für ihn bestimmt sind oder nicht Vertiefungsarbeit: Bluetooth 22

23 VERBINDUNGSMANAGEMENT 2. Sniff Timeout bestimmt, wie viele Zeitschlitze er noch zusätzlich belauschen muss, sollte er noch Pakete mit seiner Adresse im Header bekommen. In diesem Modus werden im Durchschnitt 300 Mikroampere an Strom benötigt. Die zuvor zugewiesene Active Member Address bleibt vorhanden Hold Besteht eine ACL-Verbindung zwischen 2 Bluetooth-Geräten, so kann diese für eine bestimmte Zeit auf Hold gesetzt werden. Während dieser Zeit, kann kein Paket empfangen werden. Der Modus wird immer dann aktiviert, wenn keine Notwendigkeit besteht Daten zu senden bzw. zu empfangen. In diesem Zustand verbraucht das Gerät nur ca. 60 Mikroampere; Also auch ein Low-Power-Zustand. Die Datenübertragung kann bei Bedarf wieder aktiviert werden, indem das Gerät dann seinen Zustand verlässt. Auch hier bleibt die zuvor zugewiesene Active Member Address vorhanden Park Befindet sich eine Bluetooth-Einheit im Park-Modus, so verbraucht er am wenigsten Strom. Lediglich 30 Mikroampere. Dieser Modus wird immer dann verwendet, falls ein Slave an einem Kanal nicht teilnehmen muss, aber immer noch über das Frequenzsprungverfahren synchronisiert werden soll. Wird ein Slave allerdings in den Park-Modus versetzt, so gibt er seine Active Member Address auf und ihm wird eine eindeutige Parked Member Address zugewiesen, die der Master dann auch wieder benutzt um den Slave zu entparken Senden / Empfangen In diesem Modus werden Daten ausgetauscht. Der Stromverbraucht ist hier auch am höchsten. Er liegt zwischen 3 und 30 Milliampere. Abbildung 6: Übersicht der Bluetooth-Zustände Vertiefungsarbeit: Bluetooth 23

24 PROFILE 5 Profile Was ist ein Profil? Spricht man in Zusammenhang mit Bluetooth über Profile, so versteht man darunter eine Reihe von Einsatzmodellen. Man spricht von standardisierten Anwendungssystemen. Ein Profil definiert erforderliche Protokolle und Funktionen, die für eine Anwendung erforderlich sind. Man kann sagen, dass EIN Profil für EINE ganze bestimmte Anwendung zuständig ist. Im folgenden werde ich auf einige wichtige Profile eingehen. Allerdings existieren noch sehr viel mehr. Sie sind abhängig von den jeweiligen Geräten die eingesetzt werden. 5.1 Gemeinsame Parameter Wenn Bluetooth-Produkte dem allgemeinen Bluetooth-Profil entsprechen sollen, dann müssen sie bestimmten gemeinsamen Parametern entsprechen. 1. Gerätename (device name): Es werden Gerätenamen zugelassen, die maximal 248 Byte umfassen dürfen. Die meisten Bluetooth-Geräte können aber nicht mehr als die ersten 40 Zeichen auswerten. Haben sie dann noch eine beschränkte Anzeigemöglichkeit, wie z.b. Handys, können es evtl. auch nur die ersten 20 Zeichen sein. 2. Bluetooth-PIN: Die PIN wird im ersten Schritt der Authentifizierung genutzt, wenn es nicht schon vorher zum Austausch von gemeinsamen Verbindungscodes gekommen ist. Diese PIN, wie vorher schon erwähnt, wird verwendet um eine vertrauenswürdige Beziehung herzustellen. 3. Die Geräteklasse gibt Aufschluss um welche Art und Klasse von Gerät es sich handelt. Dieser Parameter wird während der Prozedur des Erkennens übermittelt. 4. Erkennungsmodi: Bluetooth-Geräte befinden sich entweder in einem Modus, in dem sie erkannt werden können (discoverable mode) oder eben nicht erkannt werden können (non-discoverable mode). Discoverable Modes lassen sich wiederum unterteilen in limited oder general. Der Unterschied liegt darin, dass Geräte im limited discoverable mode nur für eine bestimmte Zeitspanne oder für bestimmte Ereignisse zu erreichen sind. Vertiefungsarbeit: Bluetooth 24

25 PROFILE 5. Verbindungsmodi: Entweder sind Bluetooth-Geräte im verbindungsfähigen oder im nicht verbindungsfähigen Modus. Nur, wenn Geräte connectable sind, reagieren sie auf Paging-Anfragen. 6. Der Paarungsmodi spielt beim Pairing eine Rolle. Nur wenn Geräte paarbar sind, lassen sie einen Verbindungsaufbau zu. Sind sie es nicht, so kommt auch keine Paarung zustande. 7. Es gibt 3 Sicherheitsmodi. Befinden sich Bluetooth-Geräte im Sicherheitsmodus 1, leiten sie nie Sicherheitsprozeduren ein. Im Sicherheitsmodus 2 werden nur Sicherheitsprozeduren eingeleitet, falls die Aufforderung zur Einrichtung eines Kanals empfangen wurde. Geräte im Sicherheitsmodus 3 können Verbindungsanforderungen aufgrund interner Einstellungen ablehnen. 5.2 Generic Access Profile (GAP) Das allgemeine Zugangsprofil (GAP Generic Access Profile) definiert allgemeine Prozeduren zur Erkennung von Bluetooth-Geräten, sowie Prozeduren für das Verbindungsmanagement (link mangement), die für deren Verbindung untereinander zuständig sind. [Mull01], S. 203 Dieses Profil muss jedes Bluetooth-Gerät besitzen und erfüllen. Es definiert außerdem allgemeine Prozeduren zu Erkennung der verschiedenen Geräteeinheiten. Auch wenn 2 Geräte keine Anwendungen gemeinsam nutzen, müssen sie sich erkennen. 5.3 Serial Port Profile (SPP) Sobald bei einer Bluetooth-Verbindung eine Kabelverbindung ersetzt werden soll, kommt für diesen verbindungsorientierten Kanal das Serial Port Profile zum Einsatz. Auch dieses Profil, wie viele andere baut auf dem GAP auf und legt fest wie eine serielle Kabelverbindung emuliert werden muss. Dies geschieht über RFCOMM. 5.4 Headset Profile Das Headset-Profile definiert die Protokolle und Verfahren, für das Einsatzmodell, welches unter der Bezeichnung Ultimative Headset bekannt ist und von Geräten wie Mobiltelefone und PCs implementiert werden kann. [Mull01], S. 263 Man kann das Headset als Audioeingabe- oder Audioausgabeschnittstelle verwenden. Es dient zur Vergrößerung der Bewegungsfreiheit des Benutzers. Das Headset-Profil definiert also lediglich eine Audioverbindung zwischen 2 Bluetooth-Geräten. Im Normalfall eben ein Headset und ein Bluetooth-Gerät, dass Audioverbindungen herstellen kann. Vertiefungsarbeit: Bluetooth 25

26 PROFILE 5.5 Dial-Up Networking Profile Das DFÜ-Netzwerk-Profil definiert die Protokolle und Verfahren, die von Geräten wie Modems und Mobiltelefone zur Implementierung des Einsatzmodells namens Internet Bridge verwendet werden. [Mull01], S. 270 Das Handy wird hierbei als Modem benutzt, das den Computer mit einem DFÜ-Internet-Server verbindet. Steht die Verbindung zum Internet können Daten mit Hilfe des Mobiltelefons ausgetauscht werden. 5.6 LAN Access Profile Das LAN-Zugangsprofil definiert, wie Bluetooth-Geräte auf Dienste eines LANs über RFCOMM mit dem Punkt-zu-Punkt-Protokoll (Point-to-Point-Protocol) zugreifen können. Dabei werden dieselben PPP-Mechanismen eingesetzt, mit denen auch zwei Bluetooth-fähige Geräte vernetzt werden. [Mull01], S. 283 Das Profil definiert also, wie mit Hilfe von PPP über emulierte serielle Kabel (RFCOMM) miteinander kommuniziert werden kann. Es erfordert keine bestimmten Protokolle. 5.7 Synchronization Profile Das Synchronisierungsprofil (Synchronization Profile) definiert die Anforderungen an die Protokolle und Prozeduren, die von Anwendungen verwendet werden, die das Einsatzmodell Synchronization unterstützen. [Mull01], S. 301 Dafür werden in der Regel Geräte wie Notebooks, PDAs und Handys benutzt. Zwischen den einzelnen Geräten werden dann die sogenannten PIM-Informationen ausgetauscht. Diese Informationen sind typischerweise Telefonverzeichnisse, Terminkalender, Mitteilungen und Notizen. Vertiefungsarbeit: Bluetooth 26

27 GERÄTE & ANWENDUNGEN 6 Geräte & Anwendungen In diesem Kapitel möchte ich lediglich einige Geräte aufführen und anhand von 5 Anwendungsszenarien aufzeigen, wie sich die Bluetooth-Technologie praktisch nutzen lässt. Natürlich gibt es noch viel mehr Geräte, in die die Bluetooth-Technologie implementiert wurde. Auch Anwendungsszenarien existieren in der Praxis noch viele andere, auf die ich aber hier nicht näher eingehen möchte. 6.1 Produkte und Kosten Wie schon erwähnt lässt sich Bluetooth in vielerlei Geräte integrieren. Der Vorteil dabei liegt auf der Hand. Es werden keine Kabel mehr benötigt, man ist mobiler und flexibler: USB-Stick Headset Mobile Festplatte PDA PCMCIA-Karte Bluetooth-Pen Digital Kamera Abbildung 7: Bluetooth-Geräte Vertiefungsarbeit: Bluetooth 27

28 GERÄTE & ANWENDUNGEN Des weiteren findet man Bluetooth auch noch in Handys (eines der ersten Geräte, die im großen Stil mit integrierter Bluetooth-Technologie vertreiben wurden), Druckern, Modems. Anstelle von WLAN-Access-Points existieren auch Bluetooth-Access-Points. Sie fungieren dann als Zugang zu LANs oder ins Internet. Die Preise der einzelnen Geräte sind dann kaum höher als die selbe Ausführung mit Kabelverbindung. Der Bluetooth-Chip (mit der gesamten Logik) in Masse produziert kostet nicht mehr als 5 und ist so groß wie eine 1-Euro- Münze. Der USB-Bluetooth-Stick für Notebooks oder Desktop-PCs ist so groß wie eine Streichholzschachtel und kostet zwischen 25 und 50, je nach Hersteller und Sendeklasse. Das Bluetooth-Headset, für die Übertragung von Audiodaten (meistens für den Gebrauch mit Handy) kostet je nach Hersteller zwischen 50 und 80. Es wird von Generation zu Generation zudem immer kleiner. Die Preisspanne der einzelnen Geräte ist je nach Hersteller natürlich nach oben hin offen. Die in dieser Arbeit erwähnten Kosten sind Preise, für die man solch ein Gerät bekommen kann. 6.2 Bluetooth Highlights Digital Pen von Anoto Äußerlich ist es ein normaler Kugelschreiber. Der Stift schreibt allerdings mit spezieller Tinte, die von einer eingebauten Kamera gelesen wird. Mit der integrierte Texterkennung, die sich auf dem Prozessor im Inneren befindet wird der von Hand geschriebenen Text erkannt und per Bluetooth an Laptop, Handheld etc. direkt weitergereicht. Mails, Texte, Zeichnungen, usw. können wie gewohnt handschriftlich geschrieben werden. Dies bietet eine interessante Alternative zur Spracherkennung. Vertiefungsarbeit: Bluetooth 28

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm Seminar zum Programmierprojekt (TI) Sommersemester 2007 (Lehrstuhl für Technische Informatik) Anleitung und Fragen zu Aufgabe 1 Einführung in die BT-Norm Allgemeines über Bluetooth Die Namensgebung "Bluetooth"

Mehr

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

Technische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic

Technische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic Proseminar Kryptographische Protokolle SS 2009 Bluetooth Medin Imamovic Inhalt 1 Einleitung 1.1 Technische Grundlagen 1.2 Protokollstack 2 Schlüsselmanagement 2.1 Authentifikation 3 Sicherheit 3.1 Sicherheitsmängel

Mehr

24. Bluetooth Piconetz 24.1 Zielsetzung

24. Bluetooth Piconetz 24.1 Zielsetzung "Wireless Personal Area Network". 24. Bluetooth Piconetz 24.1 Zielsetzung Ersatz kabelgebundener Peripheriegeräte: - für Telephon-, PDA-, Kamera- und Computerperipherie... Selbstkonfigurierende ad hoc

Mehr

Workshop Rostock. Drahtlose Kommunikationstechnologien

Workshop Rostock. Drahtlose Kommunikationstechnologien Workshop Rostock Drahtlose Kommunikationstechnologien Prof. Clemens Cap Dipl.-Ing. Igor Sedov FB Informatik Institut für Technische Informatik Prof. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

Präsentation Bereich IT, Andreas Emmert

Präsentation Bereich IT, Andreas Emmert Bluetooth Darstellung, Bedeutung, Zukunftsaussichten und Anwendungsfälle Präsentation Bereich IT, Andreas Emmert Einführung Funktechnik zur Reduzierung des Verkabelungsaufwands z.b. für Drucker, Monitor,

Mehr

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1

Mehr

Spaß am Gerät: Bluetooth

Spaß am Gerät: Bluetooth Inhalt Wir machen keinen groben Unfug - wir machen feinen fug. Wau Holland http://www.jauu.net hagen@jauu.net 25. November 2004 Inhalt Fahrplan 1 2 Grundlegendes 3 Einleitung Schwachstellen Ausblick 4

Mehr

Mobilkommunikation. & Georeferenzierung. H. Mittendorfer

Mobilkommunikation. & Georeferenzierung. H. Mittendorfer Mobilkommunikation & Georeferenzierung H. Mittendorfer Funkdienste Quelle: http://www.bmvit.gv.at/telekommunikation/funk/index.html Frequenzverwaltung Telekommunikationsgesetz 51. (1) Der Bundesminister

Mehr

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK

Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK 16.11.2013 A.Schultze, DK4AQ Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK FHSS (Frequency Hopping Spread Spectrum) Paketstruktur Mechanismen

Mehr

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007 Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

B L U E T O O T H. Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer. Patrick Gerdsmeier und Pierre Smiths

B L U E T O O T H. Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer. Patrick Gerdsmeier und Pierre Smiths Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer Patrick Gerdsmeier und Pierre Smiths B L U E T O O T H Einleitung Geschichte Spezifikation Protokolle Transport Middleware Profile Fazit E I N L E I

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Willkommen. Industrial Wireless. Die Zeit ist reif! Hannover Messe

Willkommen. Industrial Wireless. Die Zeit ist reif! Hannover Messe Willkommen Industrial Wireless Die Zeit ist reif! Hannover Messe 2005 www.phoenixcontact.com Einleitung Signalübertragung über Kabel ist Kostengünstig Sicher Zuverlässig Warum Wireless? Wie Signale einfach

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Bluetooth. Informatik Seminar WS 2004/2005. Thorge Wegers

Bluetooth. Informatik Seminar WS 2004/2005. Thorge Wegers Bluetooth Informatik Seminar WS 2004/2005 Thorge Wegers Gliederung Einleitung Vernetzung Der Bluetooth Protokollstapel Sicherheit in Bluetooth-Netzen Bluetooth Folie 2 Gliederung Einleitung Geschichte

Mehr

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks

Mehr

Drahtlose Kommunikation Teil 2

Drahtlose Kommunikation Teil 2 EMES: Eigenschaften mobiler und eingebetteter Systeme Drahtlose Kommunikation 00101111010010011101001010101 Teil 2 Dr. Siegmar Sommer, Dr. Peter Tröger Wintersemester 2009/2010 00101111010010011101001010101

Mehr

Aufgabe 1. Einführung in die BT-Norm. Einführung und Fragen

Aufgabe 1. Einführung in die BT-Norm. Einführung und Fragen 1 Seminar zum Prgrammierprjekt SS 2008 Uni Tübingen Arbeitsbereich Technische Infrmatik Aufgabe 1 Einführung in die BT-Nrm Einführung und Fragen Allgemeines über Bluetth Die Namensgebung "Bluetth" ist

Mehr

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung

Mehr

Ihr Benutzerhandbuch HP G5056EA

Ihr Benutzerhandbuch HP G5056EA Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung (Informationen,

Mehr

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Zukunft braucht Herkunft Omni Ray wurde 1950 in Zürich gegründet und hat sich zu einem der bedeutendsten Handels- und Dienstleistungsunternehmen

Mehr

Aufbau und Wirkungsweise

Aufbau und Wirkungsweise 19.12.2016 Router Aufbau und Wirkungsweise Sebastian Takats 1AHWIL Inhalt 1. Allgemeines... 3 2. Aufgaben... 3 3. Aufbau... 3 4. Funktion... 4 4.1 Routenwahlmethoden... 4 4.1.1 LSA Link-Status-Algorithmus...

Mehr

mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen

mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Institut für Automation & Industrial IT 03.12.2003 Inhalt Warum Funktechnik? Funkgrundlagen / Frequenzbereiche

Mehr

Motivation: Bluetooth-Einsatz im Monitoring

Motivation: Bluetooth-Einsatz im Monitoring Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007

Mehr

GigE Vision: Der Standard

GigE Vision: Der Standard GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit

Mehr

Willkommen zur exklusiven DTAG Webinar-Reihe Exklusives Headset-Wissen nur für Sie. DECT vs. Bluetooth

Willkommen zur exklusiven DTAG Webinar-Reihe Exklusives Headset-Wissen nur für Sie. DECT vs. Bluetooth Willkommen zur exklusiven DTAG Webinar-Reihe Exklusives Headset-Wissen nur für Sie DECT vs. Bluetooth Vier wichtige Punkte zum Webinar 1. Chat-Funktion während des Webinars 2. Kurze Umfrage zum Einstieg

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Kamprath-Reihe. Professor Dr. Christian Liiders. Lokale Funknetze. Wireless LANs (IEE ), Bluetooth, DECT. Vogel Buchverlag

Kamprath-Reihe. Professor Dr. Christian Liiders. Lokale Funknetze. Wireless LANs (IEE ), Bluetooth, DECT. Vogel Buchverlag Kamprath-Reihe Professor Dr. Christian Liiders Lokale Funknetze Wireless LANs (IEE 802.11), Bluetooth, DECT Vogel Buchverlag Inhaltsverzeichnis Vorwort 5 1 Einleitung 13 1.1 Gegenstand und Gliederung des

Mehr

Verteilte Systeme - Java Networking (Sockets) -

Verteilte Systeme - Java Networking (Sockets) - Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Kommunikationsstandards in wireless sensor networks

Kommunikationsstandards in wireless sensor networks Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Kommunikationsstandards in wireless sensor networks Hauptseminar Innovative Internet Technologien und

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

sempre 150Mbps Wireless USB Adapter

sempre 150Mbps Wireless USB Adapter sempre 150Mbps Wireless USB Adapter MODEL: WU150 Schnellinstallationsanleitung 2012 DK-Discount GmbH 1 Vielen Dank für den Kauf des 150MBit/s Nano Wireless USB Adapters. Diese Schnellinstallationsanleitung

Mehr

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802 Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden

Mehr

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Quelle: Prof. Dr. Alexander Schill TU Dresden, Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de 13.02.2002 1 Drahtlose lokale Netze, WLAN 13.02.2002

Mehr

Unser kleines Heim-Netzwerk

Unser kleines Heim-Netzwerk Unser kleines Heim-Netzwerk Router Der Router verbindet unsere Computer, Tablets und Mobil-Geräte mit dem Internet. In modernen Häusern kann man die komplette Gebäudetechnik (Heizungssteuerung, Lüftung,

Mehr

Projekt: Hertzsche Wellen WP: Kommunikation mit elektronischen Medien Bluetooth mit Handy

Projekt: Hertzsche Wellen WP: Kommunikation mit elektronischen Medien Bluetooth mit Handy Voraussetzungen: genügend Smartphones mit Bluetooth Funktion besorgen von App's möglich vorab über kostenlosen Netzzugang z.b. zu Hause WLAN Gruppen mit 4 Schülern und mindestens 2 Smartphones Erlaubnis

Mehr

Mobilkommunikationsnetze - TCP/IP (und andere)-

Mobilkommunikationsnetze - TCP/IP (und andere)- - TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page

Mehr

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt. Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Grundkurs Datenkommunlkation

Grundkurs Datenkommunlkation Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle

Mehr

LinTech. Konfigurationssoftware. Bedienungsanleitung. Revision 1.46

LinTech. Konfigurationssoftware. Bedienungsanleitung. Revision 1.46 LinTech Bedienungsanleitung bluelino 4G/ 4G+ Konfigurationssoftware Revision 1.46 Inhalt 1 Konfiguration des bluelino 4G oder 4G+ ändern... 3 1.1 Voraussetzungen... 3 1.2 Start/Inbetriebnahme Konfigurationssoftware...

Mehr

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:

Mehr

SO BEHERRSCHEN SIE IHR WLAN

SO BEHERRSCHEN SIE IHR WLAN SO BEHERRSCHEN SIE IHR WLAN Wie Sie Ihre drahtlose Internetverbindung richtig nutzen und Störungen vermeiden. KÖNIGLICH WOHNEN MIT WLAN Mit einem WLAN-Heimnetzwerk von Lampert verwandeln Sie Ihr Zuhause

Mehr

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware

Mehr

GPRS =??? General Packet Radio Service. Mobile AG, Sales Business Region Mitte

GPRS =??? General Packet Radio Service. Mobile AG, Sales Business Region Mitte GPRS =??? General Packet Radio Service GPRS by Swisscom Mobile Die neue Dimension der Mobilkommunikation Produktvorteile Rascher, einfacher Verbindungsaufbau und hohe Kapazitäten Hohe Übertragungsgeschwindigkeit

Mehr

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:

Mehr

Quick Setup Guide für Wireless Präsentationen mit dem Hitachi LCD Projektor

Quick Setup Guide für Wireless Präsentationen mit dem Hitachi LCD Projektor Quick Setup Guide für Wireless Präsentationen mit dem Hitachi LCD Projektor Inhalt Dieses Dokument zeigt die Wireless Anwendung für die Modelle CPX268, X608 und X2. 1. Projektor Konfiguration Die Netzwerkeinstellung

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Grundkurs Datenkommunikation

Grundkurs Datenkommunikation Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen

Mehr

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:

Mehr

Verteilte Echtzeit-Systeme

Verteilte Echtzeit-Systeme - Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2018/19 Teil D: Verteilte Echtzeitsysteme Abschnitt 24: Drahtlose Echtzeit-Kommunikation CSI Technische Universität Ilmenau www.tu-ilmenau.de

Mehr

Inhalt. 3 Die Bitübertragungsschicht Überblick Frequenzbereiche und Kanäle Diskussion der Frequenzauswahl 50

Inhalt. 3 Die Bitübertragungsschicht Überblick Frequenzbereiche und Kanäle Diskussion der Frequenzauswahl 50 9 Inhalt 1 IEEE 802.15.4 und ZigBee als Nahbereichsdatenfunk 15 1.1 Definition 15 1.2 Besonderheiten aktueller Entwicklungen 16 1.3 Motivation für IEEE 802.15.4 und ZigBee 18 1.4 Vielfalt der Nahbereichsfunknetze

Mehr

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben

Mehr

Welches sind die Vorteile eines Wireless- LAN? Welches sind die Nachteile eines Wireless- LAN? Elemente des Wireless- LAN?

Welches sind die Vorteile eines Wireless- LAN? Welches sind die Nachteile eines Wireless- LAN? Elemente des Wireless- LAN? Funk Systeme Switch Unbefugter PC Accesspoint Laptop Welches sind die Vorteile eines Wireless- LAN? Welches sind die Nachteile eines Wireless- LAN? Elemente des Wireless- LAN? Vorteile eines Wireless-

Mehr

DMXface ACTIVE SEND mit RS232

DMXface ACTIVE SEND mit RS232 DMXface ACTIVE SEND mit RS232 Für DMXface FW Version ab 5.07 Allgemeines... 2 Einstellen des ACTIVE Send für RS232 Port 1... 3 Daten Sendungen vom DMXface... 4 DMX Daten... 4 Infrarot Empfang... 4 Änderungen

Mehr

Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller

Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Slide 1 Agenda Einleitung: Bluetooth Low Energy Datenübertragung von vielen Sensoren mittels Broadcast-Verfahren Verbindungs-orientiertem

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium

Mehr

2 Kommunikationssysteme. vs2 1

2 Kommunikationssysteme. vs2 1 2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz

Mehr

Busse. Dr.-Ing. Volkmar Sieh WS 2005/2006. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg

Busse. Dr.-Ing. Volkmar Sieh WS 2005/2006. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg Einleitung Bus-Konfiguration Bus-Arbitrierung Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Einleitung Bus-Konfiguration Bus-Arbitrierung

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

ATM LAN Emulation. Prof. Dr. W. Riggert

ATM LAN Emulation. Prof. Dr. W. Riggert ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche

Mehr

Das Motherboard (Hauptplatine) beinhaltet Prozessor (CPU), Speicher (RAM) Anschlüsse für interne Disks, Steckkarten, Anschlüsse nach aussen

Das Motherboard (Hauptplatine) beinhaltet Prozessor (CPU), Speicher (RAM) Anschlüsse für interne Disks, Steckkarten, Anschlüsse nach aussen Das Motherboard (Hauptplatine) beinhaltet Prozessor (CPU), Speicher (RAM) Anschlüsse für interne Disks, Steckkarten, Anschlüsse nach aussen Damit man grosse Zahlen abkürzen kann, behilft man sich dieser

Mehr

Link:

Link: Link: https://www.tecchannel.de/a/radmin-3-4-server-und-pcs-fernsteuern,2018348 Remote Management Software Radmin 3.4 - Server und PCs fernsteuern Datum: Autor(en): 08.06.2010 Bernhard Haluschak Radmin

Mehr

VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing. Christian Lochert Universität Mannheim

VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing. Christian Lochert Universität Mannheim VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing Christian Lochert Universität Mannheim 14.01.2002 1. Technische Grundlagen 2. Bildung von Scatternetzen 3. Routing in Scatternetzen 4. Kritische Würdigung

Mehr

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer Bluetooth mit Linux Ein Erfahrungsbericht von und mit Ralf Fischer Agenda Was ist Bluetooth eigentlich? Kernelmodule Systemdienste Userland-Tools Dateien übertragen Datenbackup Ausblick Was ist Bluetooth

Mehr

Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.:

Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.: Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.: 524940 Der INTELLINET NETWORK SOLUTIONS Wireless 150N 3G Router ist eine hochmoderne Entwicklung im Wireless LAN Bereich.

Mehr

Wavesurf. Die Schnittstellenbeschreibung fã¼r das 2,4-GHz-Band befindet sich auf der RTR-Website, bzw.â hierâ als PDF- Dokument.

Wavesurf. Die Schnittstellenbeschreibung fã¼r das 2,4-GHz-Band befindet sich auf der RTR-Website, bzw.â hierâ als PDF- Dokument. Standards Die Netzwerkstandards werden von dem "Institute of Electrical and Electronics Engineers" (IEEE) erforscht, entwickelt und standardisiert. In den USA reguliert dies... Allgemein Die Netzwerkstandards

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Drahtlose Netze. Veranstaltung. Sicherheit in Rechnernetzen

Drahtlose Netze. Veranstaltung. Sicherheit in Rechnernetzen Drahtlose Netze Veranstaltung Sicherheit in Rechnernetzen Übersicht Sicherheitsprobleme in drahtlosen Netzen Bluetooth Kurzübersicht Funktion Sicherheitsmechanismen und Schwachpunkte UMTS Sicherheitsmechanismen

Mehr

Bluetooth. Marco Leuenberger

Bluetooth. Marco Leuenberger Bluetooth 1. Juni 2012 Inhalt Was ist Bluetooth?... 3 Geschichte... 3 Anwendungsbereiche... 3 Verbindungsverwaltung... 3 Vernetzung... 5 Piconet (Mono-Slave-Modus)... 5 Piconet(Multi-Slave-Modus)... 5

Mehr

serielles 8-Digit LED Display PL0061

serielles 8-Digit LED Display PL0061 Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Eigenschaften... 2 2.1 Grundlegende Eigenschaften... 2 3. Die RS232-Schnittstelle... 2 3.1 Hardware-Voraussetzungen... 2 3.2 Die USB-to-Serial-Bridge...

Mehr

PICO ISDN. Technische Beschreibung. Bluetooth - ISDN Terminal Adapter. Version 1.0. High Performance Technology. /deutsch/

PICO ISDN. Technische Beschreibung. Bluetooth - ISDN Terminal Adapter. Version 1.0. High Performance Technology. /deutsch/ Technische Beschreibung PICO ISDN - ISDN Terminal Adapter Version 1.0 /deutsch/ 1/8 PICO ISDN Technische Beschreibung Inhalt 1 Zu dieser Dokumentation 3 2 Produktbeschreibung 3 2.1 Produktversionen 3 2.2

Mehr

Busse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009

Busse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Busse Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Busse 1/40 2008-10-13 Übersicht 1 Einleitung 2 Bus-Konfiguration

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Willkommen bei PHOENIX CONTACT

Willkommen bei PHOENIX CONTACT Willkommen bei PHOENIX CONTACT Ihr heutiger Referent Phoenix Contact Deutschland GmbH 2 Corporate Charts 2010 PHOENIX CONTACT Stammsitz Blomberg Bad Pyrmont 3 Corporate Charts 2010 Entwicklung History

Mehr

Vorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001

Vorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001 Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.

Mehr

WLAN Drahtloses Netzwerk

WLAN Drahtloses Netzwerk WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth

Mehr

USB. Susanne Grein Hochschule RheinMain Fachseminar 2009

USB. Susanne Grein Hochschule RheinMain Fachseminar 2009 USB Susanne Grein Hochschule RheinMain Fachseminar 2009 Begriffsklärung Bus? Universal Serial Bus Seriell: Bits nacheinander auf einer Leitung übertragen Verbindung Computer - Peripheriegerät Eigenschaften

Mehr

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

SIP DECT Basisstation singlecell elmeg DECT150

SIP DECT Basisstation singlecell elmeg DECT150 SIP DECT Basisstation singlecell SIP DECT Basisstation für hybird Anbindung Globales Telefonbuch der hybird an den Mobilteilen MWI-Anzeige für Sprachnachrichten Taste zur einfachen Sprachnachrichtenabfrage

Mehr

Der Chaos Computer Club Trier präsentiert:

Der Chaos Computer Club Trier präsentiert: Der Chaos Computer Club Trier präsentiert: Die USB und FireWire Story USB & FireWire Entwicklung Funktionsweise Gemeinsamkeiten Unterschiede Zukunft Wie sah die Welt vorher aus? Und die Schnittstellen?

Mehr

Paketvermittlung (1/9)

Paketvermittlung (1/9) Paketvermittlung (1/9) 1 Daten- und Telekommunikationsnetze sind traditionell leitungsvermittelt Leitungsvermittelte Netze Switching Networks, z.b. Telefonnetzwerk Kommunikationspartnern wird stehende

Mehr

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

Grundlagen der Mobilfunk-Technologien

Grundlagen der Mobilfunk-Technologien Grundlagen der Mobilfunk-Technologien Herstellerunabhängiges Seminar Hotel Mercure Europaplatz, Wien s c h l a g e r communications services GmbH Steinergasse 2a-4, A-3100 St. Pölten, Tel.: 02742 31915-0,

Mehr

Angriffe auf Funknetzwerke

Angriffe auf Funknetzwerke Angriffe auf Funknetzwerke Heiner Perrey Betreuer: Dirk Westhoff Anwendungen 1, 14. Januar 2011 Heiner Perrey AW1 2010/11 1 / 22 Overview 1 Einleitung 2 Grundlagen 3 Konzept des Master-Projekts 4 offene

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr