Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 05/06

Größe: px
Ab Seite anzeigen:

Download "Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 05/06"

Transkript

1 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 05/06 Michael Beigl Universität Karlsruhe Institut für Telematik Telecooperation Office

2 Übersicht Vorlesung Ubicomp Geräte und Umgebungen Communication Grundlagen Kabelgebundene Kommunikation Kabellose Kommunikation Kommunikation Sensorknoten Middleware Context HCI Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-2

3

4 IrDA Infrarot-Datenübertragung Infrarotkommunikation Richtcharakteristik Räume als natürliche Grenzen Bsp: ActiveBadge, ParcTab (ACHTUNG: kein IrDA) aber: Abschattungsprobleme Lsg: diffuses Infrarot, Nutzung von Reflektion Nachteil: niedrige Bandbreite IrDA: Infrared Data Association IrDA DATA: Standard für Punktzu-Punkt Infrarot-Kommunikation kurze Distanz (1,5m+), 30 (60) Kegel für gerichtete Kommunikation Gerät 1 Link-Länge m Ausrichtung erforderlich! Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-4 Keine Ausrichtung erforderlich! Gerät 2

5 IrDA Infrarot-Datenübertragung IrDA als Beispiel für typ. Netzwerk in Ubicomp Rahmenbedingung IrDA gerichtete Kommunikation spezifizierte Ausbreitung: 30 Grad Halbwinkel, 2m Grund: Aufbau eines "Piconetzes" sollte ermöglicht werden unerwünschte Einflüsse, insbesondere Reflexion, mussten vermieden werden Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-5

6 IrDA Infrarot-Datenübertragung IrDA Anwendung initiale Anwendung: Kommunikation zwischen Host und Peripherie (Drucker, Maus, Tastatur,...) Kabeleliminierung heute Standard in mobilen Rechnern / PDAs / Appliances Point-and-shoot -Anwendungen? z.b. von Digitaler Kamera auf den Drucker? z.b. von PDA zu PDA: Visitenkarten austauschen Nutzung der Richtcharakteristik zur Auswahl 2000: 170 Mio. Geräte 120 Mio Einheiten Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-6

7 IrDA für die Werbung Quelle in Deutschland, Service von T-Mobile, Technologie von Accinity: Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-7

8 IrDA Infrarot-Datenübertragung IrDA Protokollarchitektur IrTran-P LM-IAS IrObex IrLAN IrComm IrMC Tiny Transport Protocol Tiny TP Ir Link Management Protocol - MUX - IrLMP Async Serial Ir Kb/s Ir Link Access Protocol - IrLAP Sync Serial Ir / Mb/s Sync, 4 PPM 4 Mb/s Tiny-TP: Datensegmentierung, Flusskontrolle IrLMP: Multiplexing, mehrere log. Kanäle über eine Verbindung IrLAP: Device Discovery, zuverlässige 1:1-Verbindungen PHY (Physical Signaling Layer): verschiedene Codierungen für Übertragung von 9.6 kbps bis 4 Mbps Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-8

9 IrDA Physical Layer: Slow IR (SIR) Asynchron (oder Synchron) mit Kbps: SIR basiert auf UART (serielle Schnittstelle), ersetzt Kabel RZI-Modulation ( Return-to-Zero Inverted ): Pulskodierung mit Puls für 0 Start Bit UART-Rahmen Daten-Bits Stop Bit Start Bit IR-Rahmen Daten-Bits Stop Bit Pulslänge 3/16 weniger Energie, größerer Pulsabstand Start und Stop Bits im UART-Rahmen zur Synchronisation Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-9

10 IrDA Physical Layer: Fast IR (FIR) Synchrone Übertragung mit / Mbps RZI-Pulskodierung, Pulslänge 1/4, d.h. 434ns bzw. 217ns Synchrone Übertragung mit 4 Mbps 4PPM-Codierung: Four Pulse Position Modulation Datenbit-Paare werden zusammengefasst DBP 00 4PPM Code 1000 und in 500ms-Periode codiert Aufteilung der Periode in 4 Chips, Codierung durch Pulsposition VFIR HHH(1,13) Codierung 3 Chips für 2 Bit HDLC-ähnlicher Rahmen im Link Control Layer (IrLAP+IrPhy Standard!)? Start/Stop-Felder, Bit Stuffing in den Daten STA STA ADDR DATA FCS STO Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-10

11 IrDA Verbindungsaufbau Device Discovery Ir Link Access Protocoll (IrLAP) Discovery-Dienste: Request, Indication, Confirm Ad-hoc Übergang und Verbindungsaufbau, keine Admin., Einstellung etc. Sniff-Modus: Stromsparen, nur alle 2-3 sec. aufwachen und Antwort auf eventuell erfolgten Discovery-Request senden Adresskonflikt: wenn sich Geräte mit gleicher Adresse melden, werden alle aufgefordert, neue Adressen zu wählen Sniff-Open Discovery Connect Informations- Übertragung Disconnect Adresskonfliktauflösung Reset Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-11

12 IrDA Verbindungsaufbau II Umsetzung der Merkmale in IrDA 2 Optionen:? Sehr niedrige Sendeleistung? Entsprechend unempfindliche Empfänger Gewählt wurde unempfindlicher Empfänger Pulse von A üblich Pulskodierung ASIR: Energiesparen beim Codieren 1,41 µs oder 3/16 Kodierung beide Kodierungen müssen von jedem Empfänger verstanden werden 3/16 sind: 9,75µs bei ,4µs bei ,2µs bei bei Pulscodierung analoges Filtern unabhängig von der Baudrate möglich (613,5kHz) Kürzere Pulse werden von aller gängigen Hardware akzeptiert Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-12

13 IrDA Verbindungsaufbau III Folgeprobleme des Designs? Ausrichtung, da keine Nutzung der Reflektion? Teilnehmer können sich z.t. nicht sehen Lösung in IrDA? Master Slave Verfahren. Bestehendes Problem: Hidden Terminal? Bei 4 Teilnehmern Abstimmung über Teilnetze nötig? IrDA fast immer Punkt zu Punkt Verbindung Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-13

14

15 Drahtlose Kommunikation Infrarot billig (Transceiver für US$ 1) keine Lizenzen nötig einfache Abschirmung gerichtet, point & shoot als IrDA sehr weit verbreitet in Rechnern und Appliances erfordert freie Sicht (free line of sight) wird leicht abgeschattet Mobilfunk Erfahrungen aus WAN/Telefonie Abdeckung größerer Flächen mit Durchdringung von Wänden nicht gerichtet: Multicast enger Frequenzbereich: heute meist Nutzung des 2,4 GHz lizenzfreien Bandes schwierige Abschirmung Interferenzen mit Elektrogeräten Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-15

16 Drahtlose Kommunikation Infrastruktur- vs. Ad hoc-netzwerk AP AP Festnetz AP Infrastruktur-Netzwerk AP: Access Points Infrarot-Bsp.: ParcTab Funk-Bsp: b/a/g-Netz (WaveLAN, Wifi) Ad hoc Netzwerk Direkte Kommunikation mit begrenzter Reichweite keine Basisstationen Infrarot-Bsp.: IrDA (Punkt-zu-Punkt) Mobilfunk: Bluetooth Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-16

17 Bluetooth Mobilkommunikation Bluetooth Technologie Mobilfunktechnik für ad hoc Vernetzung kurze Reichweiten (10m) universell: Sprache und Daten primär für portable, persönliche Geräte niedrige Kosten: angestrebter Preis 5 US$ kleine Baugröße Bluetooth-Modul Bluetooth Special Interest Group (SIG) Februar 1998: Ericsson, IBM, Intel, Nokia, Toshiba aktuell über 1800 Firmen ( Bluetooth adopter companies ) Entwicklung der Bluetooth Spezifikation als de facto Standard? erste Version Juli 1999? über 1500 Seiten HW & SW Protokollspezifikation? Interoperabilität mit anderen Standards, v.a. IEEE (Personal Area Networks) Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-17

18 Bluetooth Mobilkommunikation Warum Bluetooth? Harald Blåtand II: Blauzahn? König von Dänemark AC? brachte Christentum nach Skandinavien? vereinigte Dänemark und Norwegen Bluetooth Technologie? Ursprung in Skandinavien? Vereinigung multinationaler Konzerne? Festlegung des Namens 1997 in einer kanadischen Bar bei einem Treffen von Ericsson- und Intel- Entwicklern Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-18

19 Bluetooth Mobilkommunikation Wesentliche Merkmale ISM-Band, 2.4 GHz: lizenzfrei in fast allen Ländern? 79 Kanäle im Bereich 2,402 bis 2,480 GHz, je 1 MHz Trägerabstand? frequency hopping : 1600 hops / s (d.h. Frequenzwechsel alle 625 µs) ca. 1 mw Übertragungsleistung 1 Mb/s auf dem Medium? Datenrate 432 kbit/s (full duplex) oder 723/57 kbit/s (asymmetrisch) Simultan Sprache ( synchron, max 3 Kanäle) und Daten ( asynchron ) Sicherheitskonzepte? Authentisierung, Verschlüsselung auf Verbindungsebene Flexible Netzwerktopologie? ad-hoc Netze ohne vorbestimmten Master Haupzweck Kabelersatz für Anbindung über kurze Reichweite Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-19

20 Bluetooth Anwendungen Landline Anbindung für Peripherie Universeller Zugang zu Daten/Sprache Persönliche Ad-hoc Netze Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-20

21 Anwendungsbeispiele Lösung für die letzten Meter durchgängiger Zugang zu globalen Daten-/Sprach-Infrastrukturen Heimbereich: mobile Verlängerung der Zugangsnetze zum Internet unterwegs: über mobile Internet-Appliances weitere Geräte anbinden Bluetooth PSTN, ISDN, LAN, WAN, xdsl Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-21

22 Anwendungsbeispiele Three-in-One Phone Universeller Zugang zu Sprachdiensten 1. Schnurloses Telefon im Haus? Bluetooth-Verbindung zum Telefon-Festnetzzugang 2. Mobiltelefon im Außenbereich, z.b. GSM 3. Walkie-talkie Kommunikation mit Telefonen in der Nähe? direkte Bluetooth-Verbindung kurze Reichweiten Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-22

23 Hidden Computing Briefcase Trick Kommunikation mit Geräten in der Nähe, die unsichtbar sind z.b. Notebook versteckt in Aktentasche sendet Header eingehender s auf Bluetooth persönliches Display (z.b. in Sitzungen) Headset Mobiltelefon in der Jackentasche als unsichtbares Modem für den PDA viele Anwendungen... automatische Identifizierung und Authentisierung Personalisierung von Geräten in der Umgebung Telefonieren mit fremdem Mobiltelefon... Ubiquitous Computing WS 05/06 Michael Beigl, TecO UMTS/ Internet Bluetooth Handset Bluetooth Bluetooth Notebook in Aktentasche 6-23

24 Bluetooth Architektur Applications TCP/IP RFCOMM Anwendungsunterstützung Data L2CAP Audio Link Manager Baseband RF Control L2CAP: logische Verbindungen, Protokollanpassung Link Management: Verwaltung von Piconetzen Baseband: Auffinden von Geräten, Synchronisation, Fehlerbehandlung RF-Schicht: physikalische Übertragung Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-24

25 Physikalische Schicht Bluetooth RF Radio Layer Spreizspektrumverfahren: Frequency Hopping Spread Spectrum (FHSS) 79 Frequenzbänder, 1 MHz breit: x MHz (x=0,..,78) frequency spectrum freq Frequenzmodulation GFSK: Gaussian frequency shift keying Frequency Hopping 1600 Frequenzwechsel pro Sekunde Einfluss von Störfrequenzen minimieren (Elektrogeräte, andere Bluetooth-Links,...) Leistungsklassen 100 mw(20 dbm),2.5 mw(4 dbm),1 mw(0 dbm) Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-25

26 Frequency Hopping 2,480 GHz Pseudozufällige Frequenzfolgen für jede Bluetooth-Zelle wird oberhalb der RF-Schicht im Baseband bestimmt Störfrequenzen wird automatisch wieder ausgewichen, Kollisionen lösen sich bei nächstem Hop auf freq Kollision Paket-Sendewiederholung bei Prüfsummenfehler und NAK Beitrag zur Sicherheit: nur Empfänger kennt richtige Hop-Sequenz 2,402 GHz 625 µs t Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-26

27 Verbindungsschicht Bluetooth-Verbindungen Baseband Layer: Master-Slave Punkt-zu-Punkt Link Manager: Management von Bluetooth Piconet-Zellen (ein Master, mehrere Slaves) Baseband Auffinden anderer Geräte Synchronisation zwischen Sender und Empfänger Paketformat, Verbindungsarten synchron/asynchron Fehlerbehandlung, Sendewiederholung L2CAP Audio Link Manager Baseband RF Link Manager Authentisierung und Verschlüsselung Piconet-Management: Signalisierung zwischen Link Managern zum Zustand von Geräten, Power modes usw. Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-27

28 Bluetooth Inquiry zu Connection Master Inquiry Page Connection Slave addr paging response FHS: time&id Slave Inquiry Scan Page Scan Connection Master lädt Slaves ein: 32 hopping Sequenzen, je 10 ms Wechsel der Sequenz alle 1,28 Sekunden Slave Inquiry: hören auf 1 Frequenz Einladung (Inquiry) auf Goodwill von Master Zeiten Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-28

29 Netzwerktopologie Piconet: Kommunikationskanal für mehrere Geräte Geräte teilen sich einen Kanal, definiert durch gemeinsame Hop- Sequenz, alle Geräte ändern gemeinsam Kanal Ein Master, simultan verbunden mit bis zu 7 Slaves? weitere Slaves (insgesamt 255) können im Piconet geparkt sein? andere Geräte im Sendebereich im Stand-by Zustand: nicht verbunden Master/Slave-Rollen sind dynamisch Verbindungsaufbau? Master verteilt Takt u. Geräte-ID zur Bestimmung der Hop-Sequenz Kommunikation? Punkt-zu-Punkt Master-Slave? Multicast vom Master an alle Slaves? nicht direkt slave-to-slave S P P S piconet proximity sphere M S sb Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-29

30 Netzwerktopologie Scatternet: Verbindung von Piconets 2-10 Piconets können ein Scatternet bilden? keine gemeinsame Hop-Frequenz? Verbindung über Knoten, die zwischen Piconets hin- und herspringen Optimierung von Bandbreite/Volumen? Piconet-Kapazität: 1 Mb/s? 10 Piconets im gleichen Sendebereich: aggregierte Bandbreite bis ~10 Mb/s? Datenrate nimmt bei 10 Piconets nur leicht ab (~10%) bis zu 80 aktive Geräte auf engem Raum ABER: keine Broadcast, deshalb nur eingeschränkt für Kontext-Netzwerke geeignet S P S sb S sb P M M P S Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-30

31 Synchronisation und Adressierung IDb IDa A B IDe IDc IDd E D C IDa IDb IDa M S IDe IDa IDc sb IDa IDd P S Synchronisation Jedes Bluetooth-Gerät hat 48bit Geräte-Adresse/ID (komp. zu IEEE 802 MAC) Synchronisation: Master verteilt ID und Takt Master-ID bestimmt Hop-Sequenz, Takt bestimmt Hop-Phase Adressierung im Piconetz Active Member Address (AMA, 3-bits) für aktive Geräte? 1..7 für Adressierung einzelner Slaves, 0 für Broadcast an alle Slaves Parked Member Address (PMA, 8-bits)? für geparkte Slaves, d.h. Geräte, die synchronisiert sind, aber keine Datenpakete verarbeiten Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-31

32 Baseband Verbindungszustände Unconnected (low power) Connecting states Detach Inquiry Standby T typical=2s Standby: nicht Teil des Piconet, d.h. nicht aufsynchronisiert Page Inquiry: Potentieller Master sucht Geräte in der Nähe Page: Master lädt Geräte in sein Piconetz ein; Verteilung von ID/Takt auf besonderer Hop-Sequenz; antwortende Slaves erhalten AMA Connected (full or reduced power) Sniff AMA T typical= 2 ms Active AMA T typical=0.6s T typical=2 ms Active: listening for data packets ; bei Sniff nicht durchgehend aber periodisch Low power connected states Park PMA Releases AMA Address Hold AMA Hold: noch synchronisiert aber nicht mehr mithörend; bei Park auch Freigabe der AMA Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-32

33

34 ZigBee und IEEE Standards Preiswertere Funklösungen als Bluetooth Aber ähnlicher Zielmarkt / Produkte wie Bluetooth: Kabelersatz Aufbau einfacher, preiswerter, energiesparender als Bluetooth Bessere Einsatzmöglichkeiten auch bei kabellosen Sensorknoten & Zigbee: Aufeinander aufbauende Standards Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-34

35 ZIGBEE und IEEE Eigenschaften 250 Kbps, zuverlässige Komm. für Peripherie, auch für Sensorknoten geeignet (Einbuchzeiten, Stromverbr.) preiswerte Hardware (aktuell ca. 8 Euro/Chip), einfach, im Vergleich zu Bluetooth energiesparsam (14 ma@2 V) Empfangen) Reichweite: 30 Meter Unterschied Zigbee und IEEE IEEE : Physikalische und MAC Schicht Zigbee: obere Schichten, Anwendungsprofile Verfügbarkeit IEEE teilweise standardisiert (ausser P2P) Chips verfügbar, Produkte nicht verfügbar IEEE /915 MHZ Physical layer Upper layers Network layer IEEE802.2 LLC type 1 SSCS Other LLC IEEE MAC layer Data Link Layer IEEE GHZ Physical layer Zigbee spec Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-35

36 IEEE Physikalische Schicht kein Frequency-Hopping, sondern nur Auswahl trotz mehrerer Kanäle MAC: Scan mehrerer Frequenzen auf der Suche nach Partner (Beacon) Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-36

37 IEEE Physikalische Schicht: Packetstruktur Eigenschaften Energy detection (ED): auch Rauschen kann detektiert werden Link quality indication (LQI): Aussage über Qualität der Daten Clear channel assessment (CCA): für CA der MAC Schicht PHY Paketfeld Preamble (32 bits) Synchronisierung, Einschwingen Start of Packet Delimiter (8 bits) Preamble-Ende PHY Header (8 bits) spezifiziert PSDU Länge PSDU (0 to 127 bytes) PHY payload Preamble Start of Packet Delimiter PHY Header PHY Service Data Unit (PSDU) 6 Bytes Bytes Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-37

38 IEEE MAC: Features Eigenschaften Kanalzugriff Beacon Management: Zur Festlegung von Sende/Empfangszeitpunkten, zur Energieeinsparung Guaranteed Time Slot (GTS) Mgmt. (nur Personal Area Network = PAN) Gesicherte Auslieferung 2 Modi: Stern bzw. PAN (Master/Slave), Netzwerk (Peer-to-Peer) + 1 Zwischenmodus : Cluster Tree: Stern+P2P Gerätetypen Full function device (FFD)? Stern oder P2P? Kann Koordinator (Master) sein? Hardwareimplementierung verfügbar Reduced function device (RFD)? Nur Stern? Kein Koordinator, spricht nur zu FFD? Einfacher als FFD zu implementieren Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-38? Keine Implementierung verfügbar

39 Master IEEE Topology Koordinator nur für Beaconverwaltung zuständig Koordinator NICHT für Medienzugriff zuständig Star-Topologie Point-to-Point Cluster-Topologie: Mix aus Star und P2P FFD RFD Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-39

40 IEEE MAC Packet Structure Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-40

41 IEEE PHY Packet Structure Frame Control Feld: MAC-Typ, Address-Typ 4 MAC-Typen: Data, Beacon, ACK, Command DATA FRAME BEACON FRAME Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-41

42 IEEE MAC Packet Structure Legende PPDU: Physical Protocol Data Unit PSDU: Physical Service Data Unit MPDU: MAC Payload Data Unit MSDU: MAC Service Data Unit SHR: Synchronization Header PHR: Physical Header MHR: MAC Header MFR: Mac Footer FCS: Frame Check Sequence (CRC) Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-42

43 IEEE MAC Packet Structure ACK FRAME MAC COMMAND FRAME Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-43

44 IEEE Adressierung, Beacons Geräteadressierung Verwendung von IEEE (64 bit) Adressen Kann vom PAN-Koordinator (cluster tree, Stern) durch 16bit Adresse ausgetauscht werden Adressierungsarten Netzwerk + Geräteidentifikator (Stern) Source/destination Identifikator (P2P) Source/destination cluster tree + Geräteidentifikator (cluster tree) Beacons Legen Zeit zwischen 2 Paketen fest (kann auch inaktive Zeiten, also Zeiten ohne Senden von Paketen enthalten) Netzbetrieb ohne Beacons? CSMA-CA (Ohne Slots)? Kein CSMA-CA für acknowledgement? Für Netzwerkassoziation wird weiterhin Beacon benötigt Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-44

45 MAC SuperFrame Structure Super Frame Structure (optional) Zeit zwischen 2 Beacons Format des Superframe durch Koordinator definiert Zeit zwischen Beacons wird in 16 gleichlange Slots aufgeteilt Superframe hat aktive und nicht aktive Teile (Energiesparen!) Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-45

46 MAC SuperFrame Structure Interval Interval ausgehandelt zwischen 15ms 245s Contention access period (CAP) Slotted CSMA-CA (mit Backoff) außer für ACK Packet muss vor Ende von CAP enden IFS time: the amount of time necessary to process received packet by PHY Contention free period (CFP) Bis zu 7 Guaranteed Time Slots (GTS) für zeitlich zugesicherte Übertragung Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-46

47 IEEE PAN Aufsetzen eines PAN (Personal Area Network) FFD führt aktiven Scan der Kanäle durch, um Beacon zu finden? Um andere Koordinatoren zu finden? Vorgehen: Für jeden Kanal sende Beacon Request Command, warte auf Beacon Keine Antwort: Wähle PAN identifier (Wird von Anwendung vergeben) Sende Beacon Problem: Zwei PANs mit selbem PAN Identifier Erkennung durch Beacons Lösung? Falls durch irgendein PAN Gerät: Sende PAN ID Benachrichtigung zum PAN coordinator? Wenn durch PAN Koordinator erkannt? Kanal scannen? Neuen PAN identifier wählen? Broadcast des neuen PAN identifier Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-47

48 Assoziation im PAN Modus Ablauf Gerät sucht PAN zum Assoziieren über passiven und aktiven Kanal-Scan? Aktiv: Gerät sendet Beacon Request Command? Passiv: Gerät hört nur auf Kanal Gerät wählt aus der Menge der PANs ein geeignetes aus Gerät sendet eine Assoziationsanforderung and den PAN Koordinator Innerhalb von aresponsewaittime wird eine Antwort gesendet Positiver Fall: Assoziations-Antwort vom Koordinator mit? Kurzadresse? Status Disassoziation Von Koordinator und Gerät gleichermaßen durch Senden eines Befehles möglich Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-48

49 GTS Allocation and Management Eigenschaften Guaranteed Time Slots (GTS) nur bei PAN und Beacon GTS wird vom Koordinator vergeben und verwaltet nur zur Kommunikation zwischen Koordinator und Gerät Ein GTS kann sich über mehrere Superframe Slots erstrecken Bis zu 7 GTS zur selben Zeit GTS request command, GTS descriptor in Beacon PAN coordinator gibt GTS wieder frei? Auf Aufforderung? Bei Inaktivität im GTS Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-49

50 Übersicht Vorlesung Ubicomp Geräte und Umgebungen Communication Grundlagen Kabelgebundene Kommunikation Kabellose Kommunikation Kommunikation Sensorknoten Middleware Context HCI Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-50

51 Sensornetzwerke Grundlegende Probleme Verdecktes Endgerät (Hidden Terminal) Veränderte Empfangsbedingungen: Nichtempfang durch stark schwankende Störungen, dadurch Verlust von Information Keine Empfangsbereitschaft: Nichtempfang, da nicht bereit zu hören, z.b. da Anwendungsabarbeitung, im Schlafmodus, Protokollaufbau zu lange, dadurch Verlust von Information Übermäßiges Empfangen (Overhearing): Hören von Paketen die nicht von Interesse sind kostet Energie Unnötiges Empfangen (Idle Listening): Empfangsmodus, wenn niemand sendet kostet Energie Kollisionen Protokollkomplexität (Abarbeitung, Speicherverbrauch) Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-51

52 Sensornetzwerke: Anwendungsbsp. Anwendung: Durchqueren einer Zelle Eine sich bewegende Zelle durchquert eine andere (fixe oder stationäre Zelle) Dauer bei 10 Meter Zelldurchmesser ca. 0.4 sec bei Laufgeschwindigkeit Innerhalb dieser Zeit muss Verbindung aufgebaut, Daten gesendet werden Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-52

53 Sensornetzwerke: Anwendungsbsp. /2 Kommunikationsprobleme am Beispiel Veränderte Empfangsbedingungen: Durch Bewegung Keine Empfangsbereitschaft: Protokollaufbau zu langsam um Daten auszutauschen Kollisionen: Durch Nicht-Erkennen der zweiten Zelle Unnötiges Empfangen: Nach Verlassen der Zelle wird weiterhin gehört Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-53

54 Sensornetzwerke Lösungen Verdecktes Endgerät (Hidden Terminal): RTS/CTS, Busy-Tone (normalerweise nicht mgl, da zu aufwändig) Veränderte Empfangsbedingungen: Robuster Kanalzugriff, Rauschpegelerkennung Keine Empfangsbereitschaft: Scheduling, Preamble-Sampling Übermäßiges Empfangen (Overhearing): Scheduling, Fast-Shut- Off Unnötiges Empfangen (Idle Listening): Scheduling, Preamble- Sampling Kollisionen: RTS/CTS, CSMA/CA (listen before talk, Carrier Sense Multiple Access, Collision Avoidance) Frage: Wieso wird Collision Detection nicht verwendet? Was ist die Vorraussetzung für Collision Detection? Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-54

55 Lösungen MAC Wireless medium access Centralized Distributed Contentionbased Schedulebased Schedulebased Contentionbased Fixed assignment Demand assignment Fixed assignment Demand assignment Quelle:H.Karl Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-55

56 Lösungen MAC Wireless medium access Centralized Distributed Contentionbased Schedulebased Schedulebased Contentionbased Fixed assignment Demand assignment Fixed assignment Demand assignment Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-56

57 MAC: ALOHA Einzige Möglichkeit, wenn nur Transmitter Bei niedriger Update-Geschwindigkeit auch bei hoher Knotendichte möglich Minimalster Energieverbrauch im Sender Unslotted ALOHA Performance 1 0,9 Probability of No Collision 0,8 0,7 0,6 0,5 0,4 0,3 0,2 Increase transmit rate 5 nodes 10 nodes 15 nodes 20 nodes 25 nodes 50 nodes 75 nodes 100 nodes 150 nodes 200 nodes 250 nodes 0,1 0 Ubiquitous 0 Computing10 WS 05/06 Michael 20 Beigl, TecO Transmitting interval [s]

58 Lösung Schedule: Schlafen und Synchronisieren Löst Keine Empfangsbereitschaft, unnötiges Empfangen-Probleme Beispiel: S-MAC, T-MAC (weiteres Bsp: ) S-MAC: Auswahl Zeitplan (Schedule)? Knoten geht zufällig in Schlafmodus? Wenn SYNC-Paket eines anderen Knoten gehört wird, wird diesem gefolgt (SYNC Paket enthält Schedule-Plan und Adresse des Senders), ansonsten eigener Sync? Mehrere Sync-Zugehörigkeiten (Knoten 3!) sind möglich Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-58 Time

59 Lösung: Schlafen und Synchronisieren S-MAC Problem: Overhearing durch fixen Active-State T-MAC: Nach bestimmter Zeit ohne Zugriff auf Kanal Wechsel in Sleep-State: S-MAC T-MAC Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-59

60 Lösungen: Kanalzugriffserkennung durch Preamble-Sampling Lösung für Veränderte Empfangsbedingungen, Keine Empfangsbereitschaft (Overhearing), Kollisionen durch lange Präambel teilweise Übermäßiges Empfangen (Channel-Check, lange Präambel notwendig) Sehr energiesparend, wenn Preamble-Erkennung via Hardware direkt unterstützt Long preamble Actual packet Check channel Check channel Check channel Check channel Quelle:H.Karl Stay awake! Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-60

61 Preamble-Sampling B-MAC Preample-Sampling und Erkennung aktuellen Rauschpegels (noise-levels) bei freiem Kanal Geht das Veränderte Empfangsbedingungen Problem an Clear Channel Assesment (CCA): Kanal wird 5x abgetastet, bevor gesendet wird. Ist Kanal 1x unter Rauschpegel, wird er als besetzt angenommen Nachteil: CCA Abtastung sehr langsam bei preiswerten Receivern, kostet viel Zeit und damit Energie Ubiquitous Computing WS 05/06 Michael Beigl, TecO Quelle: Polastre et al. 6-61

62 Routing in Ubicomp Routing in Ad-hoc Netzwerken Allgemeine Problematik? Zwei Stationen können nicht direkt über ihr Medium Nachrichten austauschen da Reichweite zu gering Lösung? Verbindung über Zwischenstationen (Router) Ansatz? Suche kostengünstigste Möglichkeit, Nachrichten zu routen Kostengünstig? Preis, Verbindung mit meister Bandbreite, Verbindung mit aktuell am wenigsten Auslastung,... Probleme und Charakteristika in Ubicomp Problem: keine Basisstation, ständiges Hinzukommen/Verlassen, große Anzahl Knoten, Instabilität, Topologie nicht bekannt Charakteristik: viele, kleine Pakete (<255 byte), lokale Bedeutung der Pakete Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-62

63 Routing in Ubicomp II Kosten Energieaufwand, verfügbare Energie in potentiellen Routern, Störungsfreiheit der Verbindung, zeitliche Stabilität der Verbindung verwendte Routingtypen Typen Weiterentwicklung von Verfahren für Festnetze, auch Flooding! Ad-Hoc Generierung von Routen z.b. Dynamic Source Routing Cluster-bildende Algorithmen: Annahme innerhalb der Gruppe nicht so viel Bewegung Oft Multipfad-Routing Lösungsansätze Verwendung von Domänenwissen: Lokation, Struktur der Umgebung/Einsatzbereich,... Ubiquitous Computing WS 05/06 Michael Beigl, TecO 6-63

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 06/07

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 06/07 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 06/07 Christian Decker Universität Karlsruhe Institut für Telematik Telecooperation Office www.teco.uni-karlsruhe.de Übersicht

Mehr

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS06/07

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS06/07 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS06/07 Michael Beigl TU Braunschweig Institute of Operating Systems and Computer Networks www.ibr.cs.tu-bs.de/dus Übersicht Vorlesung

Mehr

kollaborative Kontexterkennung und Schlussfolgerung in Ad hoc Funknetzwerken

kollaborative Kontexterkennung und Schlussfolgerung in Ad hoc Funknetzwerken Praktikum Ubiquitous Computing 2010 kollaborative Kontexterkennung und Schlussfolgerung in Ad hoc Funknetzwerken Telecooperation Office, Institut für Telematik IEEE802.15.4 Grundlagen 1 5/6/10 KIT Universität

Mehr

Kommunikationsstandards in wireless sensor networks

Kommunikationsstandards in wireless sensor networks Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Kommunikationsstandards in wireless sensor networks Hauptseminar Innovative Internet Technologien und

Mehr

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 07/08

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 07/08 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 07/08 Christian Decker Universität Karlsruhe Institut für Telematik Telecooperation Office www.teco.uni-karlsruhe.de Übersicht

Mehr

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung

Mehr

Aufbau der Vorlesung. Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 02/03. Netzwerke für Ubicomp Anforderungen.

Aufbau der Vorlesung. Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 02/03. Netzwerke für Ubicomp Anforderungen. Aufbau der Vorlesung Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im W 02/03 Michael Beigl Universität Karlsruhe Institut für Telematik Telecooperation Office www.teco.uni-karlsruhe.de

Mehr

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1

Mehr

Internet Protocols II

Internet Protocols II Lecture 3 Internet Protocols II Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich IEEE 802.15.1 Bluetooth Internet Protocols II Thomas Fuhrmann, Technical University

Mehr

24. Bluetooth Piconetz 24.1 Zielsetzung

24. Bluetooth Piconetz 24.1 Zielsetzung "Wireless Personal Area Network". 24. Bluetooth Piconetz 24.1 Zielsetzung Ersatz kabelgebundener Peripheriegeräte: - für Telephon-, PDA-, Kamera- und Computerperipherie... Selbstkonfigurierende ad hoc

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Präsentation Bereich IT, Andreas Emmert

Präsentation Bereich IT, Andreas Emmert Bluetooth Darstellung, Bedeutung, Zukunftsaussichten und Anwendungsfälle Präsentation Bereich IT, Andreas Emmert Einführung Funktechnik zur Reduzierung des Verkabelungsaufwands z.b. für Drucker, Monitor,

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 02/03

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 02/03 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 02/03 Michael Beigl Universität Karlsruhe Institut für Telematik Telecooperation Office www.teco.uni-karlsruhe.de Aufbau der Vorlesung

Mehr

Aufbau der Vorlesung. Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 01/02. Netzwerktechnologien für Ubicomp

Aufbau der Vorlesung. Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 01/02. Netzwerktechnologien für Ubicomp Aufbau der Vorlesung 1 Grundlagen 4 Kontext Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im W 01/02 2 3 Geräte Vernetzung Netzwerktechnologien höhre Ebenen 5 6 7 ensoren/aktuatoren

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Drahtlose Kommunikation Teil 2

Drahtlose Kommunikation Teil 2 EMES: Eigenschaften mobiler und eingebetteter Systeme Drahtlose Kommunikation 00101111010010011101001010101 Teil 2 Dr. Siegmar Sommer, Dr. Peter Tröger Wintersemester 2009/2010 00101111010010011101001010101

Mehr

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Humboldt Universität zu Berlin Institut für Informatik Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Jörg Pohle, pohle@informatik.hu-berlin.de Daniel Apelt, apelt@informatik.hu-berlin.de

Mehr

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Internet-Praktikum II Lab 4: Wireless LAN - WLAN Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller

Mehr

Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK

Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK 16.11.2013 A.Schultze, DK4AQ Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK FHSS (Frequency Hopping Spread Spectrum) Paketstruktur Mechanismen

Mehr

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm Seminar zum Programmierprojekt (TI) Sommersemester 2007 (Lehrstuhl für Technische Informatik) Anleitung und Fragen zu Aufgabe 1 Einführung in die BT-Norm Allgemeines über Bluetooth Die Namensgebung "Bluetooth"

Mehr

Übung zu Drahtlose Kommunikation. 8. Übung

Übung zu Drahtlose Kommunikation. 8. Übung Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen

Mehr

B L U E T O O T H. Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer. Patrick Gerdsmeier und Pierre Smiths

B L U E T O O T H. Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer. Patrick Gerdsmeier und Pierre Smiths Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer Patrick Gerdsmeier und Pierre Smiths B L U E T O O T H Einleitung Geschichte Spezifikation Protokolle Transport Middleware Profile Fazit E I N L E I

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

Spaß am Gerät: Bluetooth

Spaß am Gerät: Bluetooth Inhalt Wir machen keinen groben Unfug - wir machen feinen fug. Wau Holland http://www.jauu.net hagen@jauu.net 25. November 2004 Inhalt Fahrplan 1 2 Grundlegendes 3 Einleitung Schwachstellen Ausblick 4

Mehr

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks

Mehr

Protokolle und Routing

Protokolle und Routing 16. Oktober 2015 1 Motivation 2 Architekturen und Modelle Erinnerung: OSI-Schichtenmodell Begriffsklärung IEEE 802.15.4 Anwendungsbereich ZigBee 3 Routing MANET Bewertungskriterien AODV Routing Routenfindung

Mehr

Inhalt. 3 Die Bitübertragungsschicht Überblick Frequenzbereiche und Kanäle Diskussion der Frequenzauswahl 50

Inhalt. 3 Die Bitübertragungsschicht Überblick Frequenzbereiche und Kanäle Diskussion der Frequenzauswahl 50 9 Inhalt 1 IEEE 802.15.4 und ZigBee als Nahbereichsdatenfunk 15 1.1 Definition 15 1.2 Besonderheiten aktueller Entwicklungen 16 1.3 Motivation für IEEE 802.15.4 und ZigBee 18 1.4 Vielfalt der Nahbereichsfunknetze

Mehr

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherungsschicht (MAC-Layer) Allgemein IEEE 802.x Schichten (Wiederholung) Aufgaben LLC Fehlererkennung Flusskontrolle Adressierung Authentisierung Verschlüsselung

Mehr

Mobilkommunikation. & Georeferenzierung. H. Mittendorfer

Mobilkommunikation. & Georeferenzierung. H. Mittendorfer Mobilkommunikation & Georeferenzierung H. Mittendorfer Funkdienste Quelle: http://www.bmvit.gv.at/telekommunikation/funk/index.html Frequenzverwaltung Telekommunikationsgesetz 51. (1) Der Bundesminister

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:

Mehr

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:

Mehr

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II SS 2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. März 2017 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing. Christian Lochert Universität Mannheim

VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing. Christian Lochert Universität Mannheim VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing Christian Lochert Universität Mannheim 14.01.2002 1. Technische Grundlagen 2. Bildung von Scatternetzen 3. Routing in Scatternetzen 4. Kritische Würdigung

Mehr

Role and Link-State Selection for Bluetooth Scatternets

Role and Link-State Selection for Bluetooth Scatternets Role and Link-State Selection for Bluetooth Scatternets Masterarbeit von Mustafa Yücel Matthias Dyer, Jan Beutel Prof. Dr. L. Thiele, TIK, ETHZ 14.06.2006 Motivation Low-Power als wichtiges Anliegen bei

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen

mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Institut für Automation & Industrial IT 03.12.2003 Inhalt Warum Funktechnik? Funkgrundlagen / Frequenzbereiche

Mehr

Wireless Technologien für die Medizintechnik. Rudi Latuske ARS Software GmbH

Wireless Technologien für die Medizintechnik. Rudi Latuske ARS Software GmbH Wireless Technologien für die Medizintechnik Rudi Latuske GmbH www.ars-software.com info@ars2000.com Agenda 1. Wireless Technologien in der Medizintechnik 2. Bluetooth 2.1 3. Bluetooth Health Device Profile

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Computernetz-Grundlagen Zusammenfassung

Computernetz-Grundlagen Zusammenfassung 3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 6. Vorlesung 11.04.2006 schindel@informatik.uni-freiburg.de 1 Das elektromagnetische Spektrum leitungsgebundene Übertragungstechniken verdrillte DrähteKoaxialkabel

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale

Mehr

Seminar Mobile Computing Routing in Ad Hoc Netzen

Seminar Mobile Computing Routing in Ad Hoc Netzen Seminar Mobile Computing Routing in Ad Hoc Netzen Bär Urs ubaer@student.ethz.ch Inhalt Was ist ein Ad Hoc Netz? Probleme beim Routing Ausgesuchte Routingverfahren - Destination Sequenced Distance Vector

Mehr

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Von Bluetooth zu IEEE 802.15.4/Zigbee

Von Bluetooth zu IEEE 802.15.4/Zigbee Standards drahtloser Übertragung: Von Bluetooth zu IEEE 802.15.4/Zigbee Seminar Smart Environments SS04 Michael Bürge 1.Juni 2004 Betreuer: Christian Frank Agenda Einleitung Motivation Drahtlose Datenübertragungsverfahren

Mehr

Ubicomp-Netze: Einführung Netzwerktechnologien für Ubicomp

Ubicomp-Netze: Einführung Netzwerktechnologien für Ubicomp Ubiquitous Computing Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im W 00/01 Hans-Werner Gellersen Universität Karlsruhe Institut für Telematik Telecooperation Office 1 2 3 4 5

Mehr

Vermaschte, drahtlose Sensornetzwerke für Grossanlagen

Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Dominic Ast (asdo@zhaw.ch) Mirco Gysin (gysn@zhaw.ch) Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften Inhalt Einführung

Mehr

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 02/03

Ubiquitous Computing. (Ubiquitäre Informationstechnologien) Vorlesung im WS 02/03 Ubiquitous Computing (Ubiquitäre Informationstechnologien) Vorlesung im WS 02/03 Michael Beigl Universität Karlsruhe Institut für Telematik Telecooperation Office www.teco.uni-karlsruhe.de Aufbau der Vorlesung

Mehr

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung Diplomverteidigung Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard 11. Dezember 2007 Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard Folie 1 Gliederung

Mehr

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding) Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and

Mehr

Workshop Rostock. Drahtlose Kommunikationstechnologien

Workshop Rostock. Drahtlose Kommunikationstechnologien Workshop Rostock Drahtlose Kommunikationstechnologien Prof. Clemens Cap Dipl.-Ing. Igor Sedov FB Informatik Institut für Technische Informatik Prof. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik

Mehr

Willkommen. Industrial Wireless. Die Zeit ist reif! Hannover Messe

Willkommen. Industrial Wireless. Die Zeit ist reif! Hannover Messe Willkommen Industrial Wireless Die Zeit ist reif! Hannover Messe 2005 www.phoenixcontact.com Einleitung Signalübertragung über Kabel ist Kostengünstig Sicher Zuverlässig Warum Wireless? Wie Signale einfach

Mehr

Mobilkommunikationsnetze. - Medienzugriff -

Mobilkommunikationsnetze. - Medienzugriff - - Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff

Mehr

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802 Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Urs Beerli Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Urs Beerli Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften Batterielose Funksensoren mit Bluetooth Low Energy Urs Beerli Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berl@zhaw.ch Ablauf Vorstellung InES, Wireless System Group Einführung Was

Mehr

Systeme II. 6. Vorlesungswoche

Systeme II. 6. Vorlesungswoche 6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei

Mehr

Verteilte Echtzeit-Systeme

Verteilte Echtzeit-Systeme - Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2018/19 Teil D: Verteilte Echtzeitsysteme Abschnitt 24: Drahtlose Echtzeit-Kommunikation CSI Technische Universität Ilmenau www.tu-ilmenau.de

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Seminar Mobile Computing Drahtlose lokale Netze

Seminar Mobile Computing Drahtlose lokale Netze Seminar Mobile Computing Drahtlose lokale Netze 30.11.2004 Sven Bohnstedt (WI4199) Agenda Einleitung drahtlose Übertragungsarten Infrarot Funkübertragung Grundlagen drahtloser Netze Technik IEEE802.11x

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

Modul 4: Fast- und Gigabit- Ethernet

Modul 4: Fast- und Gigabit- Ethernet Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche

Mehr

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Zukunft braucht Herkunft Omni Ray wurde 1950 in Zürich gegründet und hat sich zu einem der bedeutendsten Handels- und Dienstleistungsunternehmen

Mehr

7. Vorlesung Netzwerkcodierung

7. Vorlesung Netzwerkcodierung 7. Sommersemester 2010 Anwendungen von Netzwerkcodierung Content distribution, P2P Netzwerke, Microsoft Secure Content Distribution (MSCD) aka Avalanche Netzwerkcodierung für drahtlose Netzwerke / Analoge

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Bluetooth. Marco Leuenberger

Bluetooth. Marco Leuenberger Bluetooth 1. Juni 2012 Inhalt Was ist Bluetooth?... 3 Geschichte... 3 Anwendungsbereiche... 3 Verbindungsverwaltung... 3 Vernetzung... 5 Piconet (Mono-Slave-Modus)... 5 Piconet(Multi-Slave-Modus)... 5

Mehr

Einfu hrende Betrachtung des USB und Mo glichkeiten der Integration in das Rainbow-Betriebssystem. Georg Gottleuber 23. Juni 2010 Verteilte Systeme

Einfu hrende Betrachtung des USB und Mo glichkeiten der Integration in das Rainbow-Betriebssystem. Georg Gottleuber 23. Juni 2010 Verteilte Systeme Einfu hrende Betrachtung des USB und Mo glichkeiten der Integration in das Rainbow-Betriebssystem Georg Gottleuber 23. Juni 2010 Verteilte Systeme Seite 2 G. Gottleuber USB und Rainbow 23. Juni 2010 Inhaltsverzeichnis

Mehr

Einführung in HSDPA und HSUPA

Einführung in HSDPA und HSUPA Seminar»Mobile Geräte«Dario Linsky 13. Februar 2011 Überblick Überblick Entwicklung und Struktur des heutigen Mobilfunknetzes Nutzung von Mobilfunk zum Datentransfer (Packet Radio) Überwindung physikalischer

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Sicherheitsrisiken bei WLAN

Sicherheitsrisiken bei WLAN Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung

Mehr

Einführung in Ad-Hoc-Netzwerke. Forschungsseminar Betriebssysteme / Marco Günther Startseite 1

Einführung in Ad-Hoc-Netzwerke. Forschungsseminar Betriebssysteme / Marco Günther Startseite 1 Einführung in Ad-Hoc-Netzwerke Forschungsseminar Betriebssysteme / Marco Günther Startseite 1 Was sind Ad-Hoc Netzwerke? Ad-Hoc-Netzwerke sind: drahtlose, selbstorganisierende, Multi-Hop-Netzwerke Forschungsseminar

Mehr

ZigBee 0. Deckblatt. ZigBee und der IEEE Standard. von Annekathrin Lieder

ZigBee 0. Deckblatt. ZigBee und der IEEE Standard. von Annekathrin Lieder 0. Deckblatt ZigBee und der IEEE 802.15.4 Standard von Annekathrin Lieder 0. Deckblatt 1 Einführung 2 Grundlagen 3 ZigBee 3.1 Namensgebung 3.2 ZigBee Allianz 3.3 Anwendung 3.4 ZigBee Geräte 3.5 Netzwerktopologien

Mehr

IEEE Physical Layer

IEEE Physical Layer IEEE 802.3 Physical Layer 100BASE T Alternativen (Fast Ethernet) 100BASE TX 100BASE TX 100BASE FX 100BASE T4 Medium 2 Paar STP 2 Paar Category 5 UTP 2 Optische Leitungen 4 Paar Category 3, 4 oder 5 UTP

Mehr

ZigBee Zuverlässige Datenübertragung per Funk Prozess E/A-Module, Konverter, Repeater

ZigBee Zuverlässige Datenübertragung per Funk Prozess E/A-Module, Konverter, Repeater ICPCON SENSOR TO COMPUTER INTERFACES Blindtext ZigBee Zuverlässige Datenübertragung per Funk Prozess E/A-Module, Konverter, Repeater Die Spezifikationen von ZigBee basieren auf dem IEEE 802.15.4 Standard

Mehr

Echtzeit-Messdatenerfassung. über WLAN. Stephan Habegger Senior Design Engineer. Neratec AG

Echtzeit-Messdatenerfassung. über WLAN. Stephan Habegger Senior Design Engineer. Neratec AG Echtzeit-Messdatenerfassung über WLAN Stephan Habegger Senior Design Engineer Neratec AG AGENDA 1. Was macht Neratec? 2. WLAN basiertes Sensor Netzwerk 3. Problematik der Echtzeit bei WLAN 4. Latenz und

Mehr

Kamprath-Reihe. Professor Dr. Christian Liiders. Lokale Funknetze. Wireless LANs (IEE ), Bluetooth, DECT. Vogel Buchverlag

Kamprath-Reihe. Professor Dr. Christian Liiders. Lokale Funknetze. Wireless LANs (IEE ), Bluetooth, DECT. Vogel Buchverlag Kamprath-Reihe Professor Dr. Christian Liiders Lokale Funknetze Wireless LANs (IEE 802.11), Bluetooth, DECT Vogel Buchverlag Inhaltsverzeichnis Vorwort 5 1 Einleitung 13 1.1 Gegenstand und Gliederung des

Mehr

Lernbüro - Unterlagen Netzwerktechnik

Lernbüro - Unterlagen Netzwerktechnik Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch

Mehr

Energieverbrauch von verschiedene Bluetooth Smart Varianten

Energieverbrauch von verschiedene Bluetooth Smart Varianten Energieverbrauch von verschiedene Bluetooth Smart Varianten Jachen Bernegger Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berj@zhaw.ch For information contact: info.ines@zhaw.ch Ablauf

Mehr

GigE Vision: Der Standard

GigE Vision: Der Standard GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit

Mehr

Kommunikation zwischen Mikrocontrollern

Kommunikation zwischen Mikrocontrollern Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite

Mehr

Sensornetze auf Basis von 6LoWPAN und Contiki Zwischenpräsentation zum Forschungsseminar

Sensornetze auf Basis von 6LoWPAN und Contiki Zwischenpräsentation zum Forschungsseminar Sensornetze auf Basis von 6LoWPAN und Contiki Zwischenpräsentation zum Forschungsseminar Alexander Gräb, Kai Richter Inhalt Motivation Zielstellung Hardware, 6LoWPAN und Contiki OS ContikiMAC Ergebnisse

Mehr

Neue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs. Dr. Joachim Wetzlar,

Neue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs. Dr. Joachim Wetzlar, Neue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs Dr. Joachim Wetzlar, wetzlar@comconsult.com 1 Übersicht DCF: Pest oder Segen für die Entwicklung des WLAN? Die dritte Welle der WLAN Chips rollt

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr