Studienarbeit. Bluetooth-Anwendungen

Größe: px
Ab Seite anzeigen:

Download "Studienarbeit. Bluetooth-Anwendungen"

Transkript

1 Studienarbeit Bluetooth-Anwendungen unplug and connect Bearbeiter Schwerpunkte Holger Hildebrandt 1.1, 1.2, 1.3, 2.1, 2.3, 3.1-4, 4. Kay Pein 1.1, 1.2, 1.4, 2.1-3, 3.1-4

2 Inhalt KAPITEL 1 - DER FUNKSTANDARD BLUETOOTH 1.1. EINLEITUNG: WAS IST BLUETOOTH? MOTIVATION URSPRUNG EINORDNUNG DES STANDARDS ABGRENZUNG ZU ANDEREN FUNKÜBERTRAGUNGSSTANDARDS VERWENDUNG DER BLUETOOTH-TECHNOLOGIE 1.2. GRUNDLAGEN BLUETOOTH FAST FREQUENCY HOPPING - VERFAHREN LEISTUNGSKLASSEN NETZTOPOLOGIEN ADRESSIERUNG UND STATUSMODI KANALTYPEN Synchronous Connection-Orientated (SCO): Asynchronous Connection-Less (ACL) DIE SICHERHEIT BEI VERWENDUNG VON BLUETOOTH 1.3. STANDARDS UND EVOLUTION EINLEITUNG Wozu sind Standards nötig? Wer macht die Standards bei Bluetooth? DIE STANDARDS IM ÜBERBLICK Bluetooth 1.0a und 1.0b Bluetooth Bluetooth eqos Verbesserter Verbindungsaufbau Neuer Übertragungsmodus esco Interferenzminimierung durch AFH Abwärtskompatibilität zu Bluetooth Anlehnung der Wortwahl an IEEE Grundlegende Umstrukturierung Verabschiedung neuer Profile Anonymity Mode Ausblick auf Bluetooth BLUETOOTH IN DER IEEE 1.4. BLUETOOTH-PROTOKOLLSTAPEL EINLEITUNG DIE PROTOKOLLE DER BLUETOOTH-ARCHITEKTUR Bluetooth Kernprotokolle Bluetooth Radio / Baseband Link Manager Protocol (LMP) Logical Link Control and Adaptation Protocol (L2CAP) Das Host Controller Interface (HCI) Service Discovery Protocol (SDP) Audio Cable Replacement Protocol RFCOMM (Radio Frequency Communication) Telefonie-Steuerungs-Protokolle Telephony Control Binary Telephony Control AT Commands Aufgesetzte Protokolle OBEX Protocol Content Formats vcard und vcalendar Internetprotokolle PPP (Point to Point Protocol) TCP/UDP/IP Wireless Application Protocol WAP

3 PAKETAUFBAU Adressierung Pakete KAPITEL 2 - VERBINDUNGSANALYSE 2.1 VORSTELLUNG DES BLUETOOTH-PROTOKOLLTESTERS FTS FTS AIRSNIFF (BASIC) TUTORIAL ANMERKUNG 2.2 MSC EINER OBEX DATENÜBERTRAGUNG DARSTELLUNG ANMERKUNG 2.3 BLUETOOTH IN DER PRAXIS KONFIGURATION UND BETRIEB REICHWEITEN KANALNUTZUNG IN FFH KAPITEL 3 - KOEXISTENZ IM ISM-BAND 3.1 EINLEITUNG 3.2 FTS-PAKETANALYSE STÖREINFLUSS VON WLAN STÖREINFLUSS EINER MIKROWELLE FAZIT 3.3 DURCHSATZMESSUNGEN MOTIVATION WAHL EINES GEEIGNETEN PROGRAMMS VORBEREITUNG DES EXPERIMENTS MESSAUFBAU DURCHFÜHRUNG AUSWERTUNG FAZIT 3.4 CROSS MEASUREMENTS EINFÜHRUNG VISUALISIERUNG FAZIT KAPITEL 4 - DIE FUNKTIONSWEISE VON AFH 4.1 EINLEITUNG 4.2 MOTIVATION 4.3 KLASSIFIKATION DER FREQUENZKANÄLE CHANNEL-CLASSIFICATION CHANNEL-MAP Channel-Classification-Report 4.4 CHANNEL-MAP-ÜBERMITTLUNG UND AKTIVIERUNG VON AFH FREQUENZAUSWAHL NICHT-ADAPTIVE SLAVES ANMERKUNG 4.5 SAME CHANNEL METHOD 4.6 ABWÄRTSKOMPATIBILITÄT ZU BLUETOOTH 1.1

4 Abkürzungen A ACK ACL AFH AM_ADDR API ARQ ARQN AT B BD_ADDR BT C CAC CC CCR ChM CRC CSMA/CD CTP CTS CVSD D DAC DH DM DSR DTR DUN-P DV E eqos esco ETSI EV F FAX-P FEC FFH FTP G GFSK GSM H HCI HEC Acknowledge Asynchron Connection-Less Advanced Fequency Hopping Active Member Address Application Programming Interface Automatic Repeat Request Ackknowledge Request Number Attention (in Telephone Control Commands) Bluetooth Device Address Bluetooth Channel Access Code Channel Classification Channel Classification Report Channel Map in AFH (eigene Abk) Cyclic Redundancy Check Carrier Sense Multiple Access w/ Collision Detection Cordless Telephony Profile Clear To Send Continuos Variable Slope Delta Device Access Code Data High-rate (Packettyp in ACL) Data Medium-rate (Packettyp in ACL) Data Set Ready Data Terminal Ready Dial-Up Networking Profile Data Voice (Packettyp in SCO) enhanced QoS enhanced SCO European Telecommunications Standardisation Institute Enhanced Variable (Packettyp in SCO) Fax-Profile Forward Error Correction Fast Frequency Hopping File Transfer Protocol Gaussian Frequency Shift Keying Global System for Mobile Communication Host Controller Interface Header Error Check

5 HF HTTP HV I IAC ID IEC IEEE IP IrDA IrMC ISDN ISM ISO ITU-T L L2CAP LAN LAP LC LCP LLC LM LMANSC LMP LSB M MAC MAN MSB MSC MTU N NAK NAP O OBEX OSI P PAN PC PCI PCM PCMCIA PDA PDU PER PIN PM_ADDR PPP Hochfrequenz Hyper Text Transfer protocol High quality Voice (Packettyp in SCO) Inquiry Access Code Identification International Electrotechnical Commission Institute of Electrical and Electronics Engineers Internet Protocol Infra-red Data Association Ir Mobile Communication Integrated Services Digital Network Industrial, Science, Medical International Standardization Organisation International Telecommunication Union Telecom Standardization Logical Link and Control Adaption Protocol Local Area Network Lower Address Part Link Controller Link Control Protokol Logical Link Controller Link Manager LAN/MAN Standards Committee Link Manager Protocol Least Significant Bit Medium Access Control Metropolitain Area Network Most Significant Bit Message Sequence Chart Maximum Transfer Unit Negative Acknowledgement Non-significant Address Part Object Exchange Protocol Open Systems Interconnection Personal Area Network Personal Computer Peripheral Component Interconnect Pulse Code Modulation Personal Computer Memory Card International Association (PC Card) Personal Digital Assistent Potocol Data Unit Packet Error Rate Personal Indetification Number Parked Member Address Point-to-Point Protocol

6 Q QoS R RF RFC RFCOMM RS232 RSSI RTS Rx S SAR SCO SDDB SDP SDU SEQN SIG SIM T TCP TCS TCS-bin TDD TG Tx U UAP UDP USB UUID W WAE WAP WBMP WLAN WML WPAN Quality of Service Radio Frequency Request for Comments Radio Frequency Communication COM-Schnittstellenstandard Received Signal Strength Indication Ready To Send Receiver Segmentation and Reassembly Synchronous Connection-Orientated Services Discovery Data Base Services Discovery Protocol Service Data Unit Sequence Number Special Interest Group Subscriber Identy Module Transport Control Protocol Telephony Control Services Telephony Control Services - binary Time Division Duplex Task Group Transmitter Upper Address Part User Datagram Protocol Unversal Serial Bus Universal Unique Identifier WAP Application Environment Wireless Application protolcol WAP Bitmap Wireless LAN Wireless Meta Language Wireless Personal Area Network

7 Kapitel 1 - Der Funkstandard Bluetooth 1.1. Einleitung: Was ist Bluetooth? Motivation Ein hohes Kommunikationsaufkommen führt letztendlich zu einem größeren Verlangen nach Informationsaustausch zwischen verschiedenen Geräten. Dafür notwendige Kommunikationskanäle werden durch mechanisch anfällige und oft wenig komfortable Kabelverbindungen realisiert. Doch ist dieser auftretende Kabelsalat für moderne mobile Anwendungen und auch bei anderen interagierenden Geräten teilweise überaus lästig. Eine der aufstrebenden Funkkommunikationslösungen, die dies im Nahbereich ohne Kabel möglich machen, ist Bluetooth. Weg und Ziel dieses Standards soll hier kurz beschreiben werden. Die inhaltlichen Fakten stützen ich dabei, bis auf wenige gekennzeichnete Ausnahmen, vollständig auf die Spezifikationen des Bluetooth-Standards [1, 2, 3]. Begründet ist diese Beschränkung der verwendeten Literatur durch sehr häufige und oft gravierende Widersprüche in verschiedenen Lektüren zum generellen Thema Bluetooth. Für Illustrationsmöglichkeiten und weiterführende Informationen wurden sehr begrenzt die unter [4] bis [19] aufgeführten Quellen als Vorlage verwendet. Bezogen auf Erfahrungsberichte, Marktneuheiten, Ausblicke und Interoperabilitätsprobleme, flossen zum Bearbeitungszeitpunkt aktuelle Informationen aus verfügbaren technischen Newstickern mit in die Ausarbeitung ein Ursprung Die Bluetooth-Technologie geht zurück auf einen Entwurf, der bereits 1994 von der Firma Ericsson entwickelt wurde. Ericsson trat nach der grundsätzlichen Konzeption dieser Technologie an andere Hersteller von vorrangig tragbaren elektronischen Geräten heran. Ziel war dabei eine weltweite Standardisierung durchzusetzen. Im Jahr 1998 wurde von Ericsson gemeinsam mit Nokia, IBM, Toshiba und Intel die Bluetooth Special Interest Group (SIG) gegründet, die im Mai 1998 erstmals an die Öffentlichkeit trat und der sich mittlerweile weltweit mehr als 2100 Unternehmen durch eine Bluetooth-Anwender-Übereinkunft angeschlossen haben und aktiv die Entwicklung und Anpassung vorantreiben. Aufgrund der Vielzahl von Möglichkeiten, die dieser Standard zu verbinden versucht, wurde der Name Bluetooth (Blauzahn) gewählt. Dieser soll an den Dänischen König erinnern, der im zehnten Jahrhundert erstmals alle dänischen Provinzen unter seiner Krone vereinte. Dieser Vereinigungsgedanke soll in diesem Konzept des Datenaustausches weitergetragen werden. Um von Umgebungs- und Betriebsbedingungen möglichst unabhängig zu sein, wurde die Funktechnologie gegenüber der zu diesem Zeitpunkt bereits populäreren Infrarotübertragung favorisiert. Dadurch wurden Kurzstreckenfunkverbindungen auch ohne direkten Sichtkontakt möglich. Ferner ist dieser Standard eher anwendungsspezifisch gestaltet. Man kann ihn daher aus reiner Vermarktungssicht zwischen IrDA und WLAN ansiedeln. 1

8 Einordnung des Standards Der Industriestandard Bluetooth wird von der IEEE unter dem Namen IEEE in die bestehende Landschaft der IEEE-802-Normen eingereiht. Diese Klasse bezeichnet alle Benutzerszenarien, die durch ad-hoc-konnektivität gekennzeichnet sind. Die Bluetooth-Technologie zeichnet sich durch die folgenden wesentlichen Designaspekte aus. Weltweite Nutzbarkeit Die drahtlose Bluetooth-Technologie verwendet das weltweit lizenzfrei verfügbare ISM- Funkfrequenzband. In den meisten Nationen liegt dieses Band im Frequenzbereich von 2400 MHz bis 2483,5 MHz. Das ISM-Band (Industrial, Science, Medical) allgemein ist ein Frequenzbereich, der nicht der staatlichen Regulierung unterliegt und lizenzfrei für industrielle, wissenschaftliche und medizinische Anwendungen genutzt werden darf. Lediglich müssen Auflagen bezüglich der Sendeleistung und der Störung benachbarter Frequenzbereiche eingehalten werden. Somit dürfen Bluetooth-Geräte weltweit zulassungsfrei betrieben werden. Es muss aber mit Störungen durch andere Geräte gerechnet werden, die im gleichen Frequenzband arbeiten (z.b.: Mikrowellenherde, WLANs, Medizinische Geräte, etc.). Diesen Störfaktoren wirken diverse Verfahren entgegen, sodass ein störungsfreier Betrieb gewährleistet ist bzw. genannte Störungen verkraftet werden. Sprach- und Datenunterstützung Bluetooth ist jeweils speziell für die Übertragung von Sprache und Daten konzipiert. Ad-hoc-Konnektivität Geräte sollen alleine andere Geräte in Reichweite finden und sich mit ihnen verbinden. Außerdem müssen mehrere Verbindungen gleichzeitig möglich sein. Sicherheit Mit Authentifizierung und Verschlüsselung soll derselbe Sicherheitsstandard wie bei Kabelverbindungen realisiert werden. Geringe Größe und kostengünstige Serienfertigung Im Vergleich zu anderen (Daten-) Funktechnologien, wie z.b. GSM, wird bei Bluetooth ein einfaches RF-Design verwendet, vergleichbar mit IrDA. Man ging beim Entwurf davon aus, dass sich ein Bluetooth-Sender/Empfänger fast immer in einem Mikroprozessor gesteuerten Endgerät befindet. Somit wurde die Steuerung und Fehlerkorrektur der Funkübertragung auf nachgeschaltete digitale Komponenten (Hardware und entsprechende Software) verlagert. Sehr geringe Leistungsaufnahme (und Sendeleistung) Um mobil zu werden, sollte die Leistungsaufnahme einer Bluetooth-Einheit, verglichen mit dem Host-Gerät, sehr klein sein um die Akkulaufzeit nicht unnötigerweise zu verringern. Dies wird durch die sehr geringe Sendeleistung im 2,4GHz-Band realisiert, wodurch der Einsatz in elektro-magnetisch-kritischen Umgebungen, wie z.b. in Kraftwerken, Krankenhäusern, Flugzeugen (Lufthansa), ermöglicht wird Abgrenzung zu anderen Funkübertragungsstandards Im Bereich der drahtlosen Datenkommunikation gibt es mittlerweile diverse Standards, welche teilweise ein eigenes Einsatzgebiet besitzen und mit den anderen Standards nicht viel 2

9 gemeinsam haben. In nachfolgender Tabelle wird eine Gegenüberstellung der vier wichtigsten Technologien Bluetooth, IrDA, IEE b und Home-RF gegenübergestellt. Verbindungstyp Bluetooth IrDA IEE802.11b Home RF Spread Spectrum Infrarot (Frequency Hopping) kleiner Winkel (max 30 ) Spread Spectrum (Freqency Hopping oder Direct Seqence) Spread Spectrum (Freqency Hopping oder Direct Seqence) Spektrum ISM-Band Optisch, 850 nm ISM-Band ISM-Band Übertragungsleistung 1 mw 100 mw 100 mw 100 mw max. Datendurchsatz 1 Mb/s 16 Mb/s 11 Mb/s 2 Mb/s (VFIR) (bald 54 Mb/s bei g) max. Reichweite 10 m 0,7 m 100 m 300 m (hindernisfrei) Sichtverbindung nein ja nein nein nötig Unterstütze Stationen 8 pro Piko-Netz 2 Mehrere Geräte pro Access-Point; mehrere AP s Netzwerk 127 pro Netzwerk Sprachkanäle 3 1 nur Voice over IP 6 Datensicherheit Authentifizierung: 128 Bit; (optional) Verschlüsselung: mit Bit keine (enger Winkel, kleine Reichweite) Authentifizierung: Challenge- Response über WEP; Verschlüsselung: standard 40 Bit, optional 128 Bit. Blowfish- Verschlüsselungsalgorithmus Adressierung Bemerkungen MAC-Adresse mit 48 Bit. AM_ADDR mit 3 Bit Physikalische ID mit 32 Bit. MAC-Adresse mit 48 Bit. MAC-Adresse mit 48 Bit. in Europa nicht durchgesetzt, in USA verbreitet Tabelle 1.1 Vergleich Funkstandards Wie aus der Tabelle ersichtlich wird, steht der IrDA-Standard konkurrierend zum Bluetooth- Standard, doch hat dieser die schlechteren Karten, was durch die deutlich höhere Sendeleistung und den immer notwendigen Sichtkontakt, daraus resultierend nur eine Punktzu-Punkt-Verbindung möglich, begründet ist. 3

10 Im Gegensatz zu Bluetooth hat IEEE b (WLAN) grundsätzlich ein völlig anderes Einsatzgebiet. Bluetooth-Geräte verbrauchen weniger Strom und sind für die Übertragung geringer Datenmengen über kürzere Distanzen entwickelt worden - Kommunikationskabelersatz. WLAN dagegen bietet Verbindungen bis zu 54 Mb/s für breitbandige Kommunikation über Distanzen von mehreren hundert Metern Verwendung der Bluetooth-Technologie Nutzbar ist Bluetooth für eine Vielzahl von Szenarien. So könnten z.b. alle Geräte im Büro ohne Kabelprobleme frei im Raum platziert werden. Sie bilden dann ad hoc ein so genanntes Piko-Netz. Das beschreibt die spontane Interaktion von bis zu 8 aktiven Geräten in der Reichweite eines dieser Geräte (dem Master). Bluetooth ist somit bereits heute eine etablierte Funktechnik für den Nahbereich, die die drahtlose Anbindung mobiler Endgeräte wie Notebooks, Drucker und Mobiltelefone ermöglicht, so dass sie untereinander Daten austauschen können. Aber auch andere Geräte, wie z.b. Headsets, Tastaturen und ähnliches, kann man mit dieser Technik ausstatten. Damit lassen sich künftig zwei der größten Hindernisse beseitigen, die gegenwärtig die Benutzerfreundlichkeit solcher Geräte für Kunden einschränken. Dies wären zum einen die herstellerspezifischen Anschlusskabel und zum anderen die notwendigen Einstellungen und Eingaben, die für den Aufbau der Kommunikation notwendig sind. Dies wird durch so zu nennende anwendungsspezifische Profile realisiert Grundlagen Bluetooth In diesem Kapitel wird ein Überblick über die grundlegende Funktionsweise von Bluetooth anhand des Standard Bluetooth 1.1 gegeben. Auf Änderungen bezüglich des im November 2003 veröffentlichten Standards 1.2 wird in einem späteren, hierauf aufbauenden Kapitel eingegangen Fast Frequency Hopping - Verfahren Wie bereits einführend erwähnt wurde, arbeiten Bluetooth-Transceiver im lizenzfreien ISM- Frequenzband, dem ein Frequenzbereich von 2400 MHz bis 2483,5 MHz zugewiesen ist. Bei der Übertragung bedient man sich des Fast Frequency Hopping Verfahrens (FFH). Dabei wird das zur Verfügung stehende Frequenzband in 79 gleich große Kanäle à 1 MHz aufgeteilt, zwischen denen 1600 Mal pro Sekunde gewechselt wird. Abbildung 1.1 Bluetooth-Kanäle im ISM-Band In wenigen Ländern z.b. Japan, Frankreich oder Spanien ist das verwendbare Band schmaler. Dieser Sonderfall ist im weltweiten Bluetooth-Standard berücksichtigt und führt zur Nutzung von nur 23 Kanälen. 4

11 * with exceptions / mit Ausnahmen - Quelle: Bluetooth Core-Specification 1.1 Abbildung 1.2 nationale Frequenzbeschränkungen FFH bietet gegenüber anderen Verfahren drei entscheidende Vorteile: 1. Größere Unempfindlichkeit gegenüber schmalbandiger Störstrahlung: Idealisiertes Beispielszenario: Ein Mikrowellenherd strahlt mit einer bestimmten Frequenz im 2,45Ghz-Bereich ab. Somit ist der Kanal mit dem entsprechenden Frequenzbereich durch die Mikrowelle gestört. Bei Bluetooth würde die Daten- oder Sprach-Übertragung nur für eine 1/1600 Sekunde (625µs) gestört bzw. unterbrochen sein, da es in 79 Kanälen das gesamte zur Verfügung stehende ISM-Band nutzt. Abbildung 1.3 Schmalbandige Störung 2. Höhere Datensicherheit: Die schnellen Frequenzwechsel und der dahinter stehende Algorithmus sind nur mit sehr aufwendiger Technik zu erfassen und schwer zu decodieren. 3. Dominant gegenüber anderen Funkverbindungen: Da Bluetooth 1600 Mal pro Sekunde den Frequenzkanal wechselt, ist auch die Wahrscheinlichkeit, dass Bluetooth eine WLAN-Übertragung blockiert höher, als dass WLAN Bluetooth stört. Im praktischen Teil dieser Arbeit detailliert gezeigt. 5

12 Als Modulationsverfahren kommt das Gaussian-Frequency-Shift-Keying (GFSK) zum Einsatz. Diese weiche, nebenwellenarme Frequenzumtastung erreicht durch das Zwischenschalten Gauss'scher Filter eine höhere spektrale Effizienz. Bluetooth unterstützt Voll-Duplex-Verbindungen durch Anwendung von Time Division Duplex (TDD). Die entstehenden Zeitfenster werden zyklisch von 0 bis 2 27 (Festlegung) durchnummeriert. Dabei ist festgelegt, dass der Master immer in den geraden (Master-to-Slave-Slot) und ein Slave in den ungeraden Zeitfenstern (Slave-to-Master-Slot) sendet. Der Informationsaustausch findet in Paketform statt, wobei jedes Paket hauptsächlich in einem eigenen Zeitschlitz, welcher genau zwischen zwei Frequenzsprüngen liegt, gesendet wird (single-slot packet). Abbildung 1.4 Time Slots Quelle: Bluetooth Core-Specification 1.1 Große Pakete, zum Beispiel zum Datentransfer, können im ACL-Modus auch 3 oder 5 solcher Zeitschlitze einnehmen (multi-slot packet). In diesem Fall wird für das komplette Paket die im ersten Zeit-Slot festgelegte Frequenz zur Übertragung genutzt. Die Interferenz- Störanfälligkeit nimmt mit jedem Multi-Slot-Paket durch die resultierende Verringerung der Frequenzsprünge weiter zu. 6

13 Abbildung 1.5 Multislot-Pakete Quelle: Bluetooth Core-Specification Leistungsklassen Um unterschiedliche Senderadien für räumliche Netzstrukturen zu erzielen, wurden für Bluetooth-Geräte drei Leistungsklassen bezüglich ihrer Sendeleistung spezifiziert. Die für eine Verbindung zur Verfügung stehende maximale Senderate (von 1Mb/s) ist bei allen drei Leistungsklassen jedoch identisch. Folgende Übersicht stellt die drei spezifizierten Leistungsklassen, bezüglich der Sendeleistung und maximalen Reichweite, gegenüber: Bluetooth-Typ Sendeleistung max. Reichweite (optimale Bedingungen) Class 1 Geräte High 100 mw (20 dbm) 100 m Class 2 Geräte Medium 2.5 mw (4 dbm) 20 m Class 3 Geräte Low 1 mw (0 dbm) 10 m Tabelle 1.2 Sendeleistungsklassen Die Class1-Version wird auch als Long-Range-Bluetooth bezeichnet, doch die derzeit am meisten verbreitete Leistungsklasse ist die preiswertere und stromsparende Class Netztopologien Interagieren zwei Bluetooth-Systeme, kommunizieren sie in einer Punkt-zu-Punkt- Verbindung miteinander, indem ein Gerät die Rolle des Masters übernimmt. Sobald eine Interaktion von mehr als zwei Geräten erforderlich ist, spricht man von einem Piko-Netz. Dies wird ebenfalls von einem Master verwaltet bzw. kontrolliert, indem sich bis zu sieben aktive Slaves auf ihn synchronisieren (Sprungtakt und Sprungabfolge). Die maximale Anzahl an zusätzlich eingebuchten Slaves, inaktiv im so genannten Parkmodus, ist je Piko-Netz auf 255 technisch beschränkt. 7

14 Jedes Bluetooth-Gerät hat eine eindeutige Hardware-Adresse von 48 Bit Länge (MAC- Adresse), deren Aufbau nach dem IEEE 802 Standard geregelt ist. Durch die Bluetoothdevice-adress (BD_ADDR) des Masters wird die Frquenzsprung-Reihenfolge (frequency hopping sequence) und der channel access code abgeleitet, welcher ein Piko-Netz eindeutig identifiziert. Darüber hinaus bestimmt der Master anhand seiner hardwareinternen Systemuhr das Timing der Frequenzänderungen für die Sprungsequenz und kontrolliert den Datenverkehr auf dem Kanal mittels eines Polling-Verfahrens. Unbedingt erwähnt werden sollte, dass alle Bluetooth-Geräte identisch aufgebaut sind und lediglich ein Gerät als Master bezeichnet wird, dass den Verbindungsaufbau zu einem bzw. mehreren anderen Geräten (dann Slaves genannt) initiiert hat. Im späteren Verlauf einer Kommunikation ist der Tausch der Master-Slave-Rollen theoretisch möglich, um zum Beispiel eine weggefallene Master-Einheit zu ersetzen und dessen Aufgaben zu übernehmen. Abbildung 1.6 Vernetzungstopologien Ein Piko-Netz ist durch ein individuelles Hopping-Schema geprägt und stellt daher theoretisch die Möglichkeit der lokalen Überdeckung mehrerer Piko-Netze dar. Zwei wenigstens partiell überlagerte Piko-Netze können durch mindestens ein gemeinsam genutztes Gerät zu einem so genannten Scatter-Netz verbunden werden. Der Master eines Piko-Netzes kann also auch Slave eines anderen Masters des anderen Piko-Netzes. In diesem Falle muss er sich aber in Reichweite des anderen Masters befinden. Wiederum gibt es auch die Möglichkeit eines gemeinsamen Slaves beider Netze, wodurch es nicht zwingend notwendig ist, dass die beiden Master der zu verknüpfenden Netze direkt kommunizieren können. Es ist jedoch nicht ausführbar, dass ein Gerät die Master-Rolle mehrerer Piko-Netze übernimmt. Somit ist es unter anderem möglich: 1. ein ausgelastetes Piko-Netz durch ein weiteres Teilnetz zu erweitern, 2. zur Überbrückung von räumlichen Distanzen mehrere Netze zu kaskadieren, sowie 3. mindestens ein Gerät von mehreren Netzen aus (mit deren Mastern in Reichweite) gemeinsam zu nutzen. Anwendungsszenarien zu den oben genannten möglichen Ausprägungen eines Scatter-Netzes wären: 8

15 Zu 1.) In einem Büro sollen mehr als acht Bluetooth-Geräte miteinander kommunizieren (nicht im Parkmodus). Durch die Limitierung von maximal acht aktiven Teilnehmern pro Piko-Netz muss ein Slave für ein neues Piko-Netz, zur Integration der übrigen (maximal wiederum 7) Geräte, als Master bzw. Slave des neuen Netzwerkes fungieren. Zu 2.) Ein Scanner befindet sich außerhalb der maximalen Reichweite eines Piko- Netzes (sendeleistungsabhängige Distanz/Senderadius von Master zu Slaves), doch gibt es einen Slave dieses Netzes welcher in Reichweite zum Scanner liegt. In diesem Falle kann dieser Slave in einem neuen Piko-Netz als Master für den Scanner fungieren. Zu 3.) Zwei Büros, die ihre eigenen Piko-Netze betreiben, möchten auf einen gemeinsamen Drucker zugreifen. Das gemeinsam genutzte Gerät sollte für beide Parteien ein Slave sein, da es nicht zur Kommunikation zwischen zwei Netzen dienen soll, sondern lediglich von beiden Netzten aus verfügbar sein sollte Adressierung und Statusmodi Einzelne Bluetooth-Geräte werden, wie in allen IEEE 802 kompatiblen Standards (Ethernet, Token Ring, WLAN), über eine weltweit eindeutige 48 Bit breite Adresse, die Bluetooth- Device Address (BD_ADDR) angesprochen. Weiterhin adressiert ein Master alle aktiven Einheiten eines Piko-Netzes über die Active Member Address (AM_ADDR) der Größe 3 Bit, wobei die 0 dieses Adressraumes als Broadcast an alle aktiven Slaves verstanden wird. Alle nicht aktiven Geräte in einem Piko-Netz werden mit der 8 Bit breiten Parked Member Address (PM_ADDR) erreicht. Interessant ist noch, dass mehrere Betriebszustände für ein Bluetooth-Gerät existieren. Betriebsmodi Standby-Modus: Inquire-Modus: Page-Modus: Page Scan: Das Gerät ist nicht mit einem Piko-Netz verbunden. In diesem Modus ist der Energiebedarf des Gerätes äußerst gering, da nur der Mastertimer des Gerätes läuft. Der Standby-Modus wird nur durch ein Inquiry oder Paging eines anderen Masters aufgehoben oder durch die Station selber, wenn sie ein Inquiry einleitet, um andere Stationen zu finden. Ein bisher nicht verbundenes Gerät ermittelt alle Bluetooth-Einheiten, die sich in Reichweite befinden. Dabei sendet es in vorgegebenen Zeitschritten seine Inquiry-Nachrichten aus und wartet auf Antwort. In diesem Zustand befindliche Master will sich mit einem bestimmten, ihm bekannten (Device Access Code) Gerät verbinden. Ist er dann mit diesem Slave oder mehreren verbunden, begibt er sich in den Connected-Modus. Gerät horcht auf Paging eines Masters (in einem Scan Window nach eigenem Device Access Code). 9

16 Zustände im Verbindungsmodus Connected-Modus: Active-Modus: Ein Master hat eine Verbindung mit einem bzw. mehreren Slaves etabliert. Ein Slave steht aktiv in Verbindung zum Master. Drei weitere Energiesparmodi stehen für den Fall zur Verfügung, dass ein Gerät die Verbindung zu einem Master bereits hergestellt hat, aber nicht mehr als aktives Gerät in der Verbindung benötigt wird. Der Hold-, der Sniff- und der Park-Modus unterscheiden sich beispielsweise hinsichtlich des Arbeitszyklus des Gerätes, d.h. in dem zeitlichen Abstand, in welchem das Gerät auf einen Masteraufruf "horcht". Damit lassen sich Erreichbarkeit und Stromverbrauch individuell beeinflussen. Sniff-Modus: Ein Slave lauscht in regelmäßigen Abständen, ob Aktivität im Piko- Netz vorhanden ist oder nicht, ob ein Paket für ihn ankommt oder nicht. Dies wird über folgende zwei Parameter kontrolliert: a) Sniff-Attempt (Sniff-Versuch) legt fest, wie viele Zeitschlitze der Slave belauschen muss, unabhängig davon, ob die Pakete für ihn bestimmt sind oder nicht. b) Sniff-Timeout bestimmt, wie viele Zeitschlitze noch zusätzlich belauscht werden müssen, wenn er ein Paket mit seiner Adresse im Header bekommen hat. Wenn ein Paket an seine Adresse adressiert wurde, dann antwortet das Slave-Gerät dem Master. In diesem Modus wird die zuvor zugewiesene Active Member Address beibehalten und der Stromverbrauch beläuft sich im Durchschnitt auf 300 µa. Hold-Modus: Park-Modus: Eine bestehende ACL-Verbindung zwischen 2 Bluetooth-Einheiten kann für eine bestimmte Zeit auf Hold gesetzt werden, wenn keine Notwendigkeit besteht Daten zu senden bzw. zu empfangen. Während dieser Zeit kann kein Paket empfangen werden. Die Datenübertragung kann bei Bedarf wieder aktiviert werden, indem der Slave von sich aus seinen Zustand wieder verlässt. Auch in diesem Modus bleibt die zuvor zugewiesene Active Member Adress bestehen und der Stromverbrauch liegt bei nur 60µA. Ein Slave soll an einem Kanal nicht teilnehmen, aber immer noch über das Frequenzsprungverfahren synchronisiert bleiben. Wird ein Slave allerdings in den Park-Modus versetzt, so gibt er seine Active Member Address auf und eine eindeutige Parked Member Address wird ihm vom Master zugewiesen, die er benutzen wird, um den Slave wieder in den Active-Modus zu versetzen. Der Stromverbrauch liegt bei respektablen 30 µa. 10

17 Die folgende Abbildung liefert einen zusammenfassenden Überblick über die bestehenden Betriebs-Modi eines Slaves, respektive Masters. Abbildung 1.7 Betriebszustände Angemerkt sei, dass bis zum Inquiry noch keine Rollenvergabe stattgefunden hat. Wird ein aktiviertes Gerät Master, bleibt es immer im so genannten Connected Mode Kanaltypen Die Verbindung zwischen dem Master und den Slaves kann, je nach Anwendung, in zwei verschiedenen Kanaltypen realisiert werden. Somit kann die mögliche Datenrate von 1 Mbit/s einer Verbindung zum Master auf bis zu 3 synchrone verbindungsorientierte Kanäle und einen asynchronen verbindungslosen Kommunikationskanal aufgeteilt werden: Synchronous Connection-Orientated (SCO): Dieser Übertragungs-Modus bietet eine symmetrische Punkt-zu-Punkt-Verbindung zwischen dem Master und einem ausgewählten Slave im Piko-Netz. Es erfolgt eine Reservierung von zwei Zeitschlitzen in regulären Zeitintervallen (einer für Vorwärts-, einer für Rückrichtung), wodurch eine leitungsvermittelte Verbindung zwischen Master und Slave ermöglicht wird. Die Spezifikation legt maximal 3 synchrone Kanäle mit je 64 kbit/s fest. Die Bandbreite für jeden Kanal ist fest reserviert und jeweils in Sende- und Empfangsrichtung gleich groß. SCO dient typischerweise der zeitkritischen Übertragung von isochronen Datenströmen wie zum Beispiel Sprache. Daher wird auf die Verwendung von Prüfsummen verzichtet. Es ist nicht sinnvoll verlorene oder fehlerbehaftete Segmente eines kontinuierlichen Sprachdatenstroms erneut zu senden. Bluetooth verwendet hierbei zwei verschiedene Arten von Sprachkodierung, mit denen es möglich ist, die menschliche Stimme zu digitalisieren: PCM (Pulse Code Modulation) und CVSD (Continuous Variable Slope Delta). Um die fixe Datenrate von 64kbit/s zu realisieren, werden unterschiedlich viel Information enthaltende Pakete in unterschiedlichen Zeitschlitz-Perioden gesendet. 11

18 Abbildung 1.8 SCO-Paketperioden Type Audio- Information (Byte) Payload (bit) FEC CRC Zeitschlitz- Periode HV /3 no 2 HV /3 no 4 HV no no 6 DV nur Datenfeld nur Datenfeld 16 Tabelle 1.3 SCO-Pakettypen Das DV-Paket kombiniert Daten und Sprache. Das Nutzdatenfeld ist in 80bit für Sprache und bis zu 150bit transparente Daten aufgeteilt, welches durch eine 16-bit-CRC und 2/3 FEC gesichert ist Asynchronous Connection-Less (ACL) Dieser asynchrone verbindungslose Übertragungsmodus setzt auf eine paketorientierte Punktzu-Mehrpunkt-Verbindung auf. Dabei verfügt der ACL-Kanal über die Datenrate, die nach Abzug der maximal drei reservierbaren SCO-Datenraten von je 64 kbit/s verbleibt. Somit findet die ACL-Datenübertragung nur in den nicht für SCO reservierten Zeitschlitzen statt. 12

19 Abbildung 1.9 ACL-Pakete bei SCO-Verbindung Der Zugriff der Slaves auf den besagten Kanal wird vom Master durch ein implizites Polling- Verfahren kontrolliert. Empfängt ein Slave ein an ihn adressiertes Daten-Paket vom Master, dann wird er im nächsten freien Slave-to-Master-Slot das nächste Paket seiner anstehen Daten senden. Wenn ACL-Pakete nicht an einen dedizierten Slave adressiert sind, werden sie als Broadcast-Information für alle Slaves angesehen. Über den ACL-Kanal werden Nutzer- oder Steuerdaten übertragen. Folgende Pakettypen existieren: Abbildung 1.10 ACL-Pakettypen Quelle: Bluetooth Core-Specification

20 Abbildung 1.11 ACL-Paketperioden Die Sicherheit bei Verwendung von Bluetooth Wie bei allen Funktechnologien ist es auch bei diesem Verfahren möglich den Datenstrom zwischen den kommunizierenden Einheiten abzuhören oder gar zu stören. Allein schon um eine Zulassung für das ISM-Band zu bekommen, muss jede Funktechnik von ihrer Konzeption her eine Abdeckung dieses gesamten Frequenzbands sicherstellen. Dies hat den Vorteil, dass Störungen von anderen ISM-Funkstandards (wie WLAN) nicht zur einer Nichtverwendbarkeit bei Überlagerung führen. Bei Bluetooth ermöglicht das genannte Frequenzsprungverfahren einen Wechsel zwischen allen national möglichen Frequenzkanälen und ist somit unanfällig gegen schmalbandige Störer, wie z.b. Mikrowellenöfen. Diese Robustheit ist auch zur Abwehr von nicht autorisierten Zugriffen auf den Datenverkehr hilfreich, da nur auf den Master synchronisierte Geräte der eindeutigen und einmaligen Sprungsequenz durch das gesamte Frequenzband folgen. Dies erfordert natürlich eine Anmeldung über eine nur den beiden Kommunikationspartnern bekannte ausreichend sichere PIN bei jedem Verbindungswunsch zu einem bisher noch nicht autorisierten Partner Gerätepaarung oder Pairing. 14

21 Abbildung 1.12 Gerätepaarung (Schema) Jedes Bluetooth-Gerät authentifiziert sich mit seiner öffentlich zugänglichen weltweit eindeutigen, aber nicht fälschungssicheren MAC und kann somit immer wieder zugeordnet werden. Weiterhin ist es erforderlich seine Daten gegenüber anderen Teilnehmern auf der aktuell genutzten Frequenz zu verschlüsseln. Dies wird in Bluetooth optional mittels eines nichtstandardisierten Zufallsalgorithmus angeboten, ist aber nur auf die in den ACL-Paketen verpackten Nutzdaten beschränkt. Die Paket-Header müssen aufgrund der Adressierung im Pico- bzw. Scatter-Netz allen Teilnehmern zugänglich sein. Insgesamt werden drei Sicherheitsklassen (low, medium, high) im Bluetooth-Standard genannt. In der Stufe geringster Sicherheit kann jedes Bluetooth-Gerät mit jedem anderen in Verbindung treten und auf die auf dem anderen Gerät bereitgestellten Services zugreifen. BT- Einheiten, die höhere Sicherheitsstufen verwenden, lassen nur spezifizierte Geräte zur Anmeldung respektive autorisierte Zugriffe auf die Dienste zu. Hieraus lassen sich einige Empfehlungen zur besseren Sicherheit beim Einsatz von Bluetooth in der Datenkommunikation ableiten. Neben den allgemeinen Hinweisen, wie keine unsicheren Voreinstellungen oder zu erratende PINs zu verwenden und ähnliche Fehler zu begehen, sollte bei Bluetooth die Sendeleistung sowie die freigegebenen Dienste weitestgehend eingeschränkt werden. Gegen bekannte Sicherheitslücken, wie z.b. Bluejacking, einen Text auf das Display eines gefundenes Geräts in Reichweite senden, oder unbekannte Angriffe, z.b. durch manipulierte Geräteadressen (Spoofing), kann sich der Anwender, neben dem Abschalten der Bluetooth-Funktionen, nur schwer schützen. 15

22 1.3. Standards und Evolution Einleitung In diesem Kapitel soll auf die allgemeine Standardisierung der Bluetooth-Technologie näher eingegangen werden. Dabei steht die Entwicklung der verschiedenen aufeinander folgenden Bluetooth-Kernspezifikationen im Mittelpunkt der Betrachtungen. Es sollen grundlegende Eigenschaften und Verbesserungen bzw. Anpassungen an neue Aufgaben vorgestellt werden Wozu sind Standards nötig? Standards sind zwingend notwendig um eine Kompatibilität zwischen Produkten verschiedener Hersteller für einen sehr langen Zeitraum, und dies möglichst weltweit, herzustellen. Aus der Sicht der Käufer von standardisierten Produkten bedeuten diese Festlegungen eine Ungebundenheit an einen bestimmten Hersteller und somit die freie Auswahl von gleichartigen Produkten anderer Hersteller auf dem Markt. Kurz gesagt: Nur in einer standardisierten Form kann sich die Bluetooth-Technologie als ein drahtloser Kabelkiller etablieren bzw. gegenüber anderen short-distance -Funktechnologien durchsetzen Wer macht die Standards bei Bluetooth? Allgemein werden folgende Typen von Standards unterschieden: Internationale Standards Nationale Standards Empfehlungen (Recommendations) Request for Comments (RFC) Industriestandards (durch Herstellervereinigung) Der lizenzfreie Bluetooth-Standard reiht sich in die Gruppe der Industriestandards ein, da dessen Festlegungen in einem Zusammenschluss zahlreicher interessierter Firmen, in der sogenannten Bluetooth Special Interest Group (Bluetooth SIG), getroffen werden. Diese Spezifikation schreibt nur vor, wie sich Bluetooth-Geräte verhalten sollen, wobei die konkrete Realisierung den Herstellern selbst überlassen ist. Die 1998 gegründete SIG hat inzwischen in vier Kategorien insgesamt über 2000 Mitglieder, darunter die fünf Initiatoren: Ericsson, Nokia, Toshiba, Intel und IBM. Im Rahmen der einheitlichen Entwicklung des Funkverbindungssystems und Bildung eines breiten Produktspektrums umfasst der Aufgabenbereich des Bluetooth-Konsortiums: die Spezifizierung des Protocol-Stacks und der Anwendungsprofile, die Veranstaltung von Entwicklertreffen, das Marketing und die Sicherstellung der Interaktion von Geräten verschiedener Hersteller (Certification) Letzterer Punkt wir durch eine Konformitätsprüfung, nach Kriterien der Bluetooth-SIG erzielt. Die so genannte Bluetooth-Qualification kann bei berechtigten Dienstleistern, wie beispielsweise in Deutschland der Firma 7layers, erfolgen. Somit darf ein Hersteller sein 16

23 Produkt (Hardware bzw. Software) erst nach bestandener Prüfung mit dem geschützten Bluetooth-Logo versehen und als Bluetooth-zertifiziert ausgeben. Für tiefgründigere Informationen über die Bluetooth-SIG, deren Vorgehensweise bei der Standardisierung und die vier Mitgliederkategorien wird auf die Homepage des Konsortiums verwiesen: Die Standards im Überblick Vorweg sei angemerkt, dass die Gegenüberstellung der Entwicklungsstufen des Bluetoth- Standards sich trotz ausgedehnter Recherche in Detailfragen als sehr schwierig erwies, da speziell zu den Versionsunterschieden kaum detaillierte Informationen zu finden waren. In themenrelevanten Quellen fanden sich in Abschnitten zu eigentlich vergleichbaren Passagen teils starke Widersprüche. Außerdem war die Glaubwürdigkeit der meisten unabhängigen Ausarbeitungen zum Thema meist fragwürdig. Auch die Inhalte der Archive offizieller Informationsseiten sind in Bezug auf die Darstellung aufgetretener Probleme und deren Lösungen oft unzureichend dokumentiert. Es wird meist nur mit der Einführung des nachfolgenden verbesserten Standards durch Auflisten verkaufsfördernder Begriffe geworben. So konnte z.b. zu den bekannten anfänglichen Kompatibilitätsproblemen zwischen Bluetooth-Geräten unterschiedlicher Hersteller, kein direktes Statement oder gar eine Erörterung gefunden werden. In dem öffentlichen Online- Forum der SIG-Homepage konnte in der Zeit der Recherche leider auch keine Information dazu erworben werden. Nur durch zeitaufwendiges Vergleichen der detailreichen Spezifikationsbeschreibungen könnten spezifische Änderungen identifiziert werden. Erst in der Dokumentation zum Standard 1.2 findet sich ein Abschnitt über die aktuellen technischen Neuerungen Bluetooth 1.0a und 1.0b Nach der Gründung der Bluetooth Special Interest Group im Februar 1998 folgte im Mai des gleichen Jahres die offizielle Bekanntgabe des Bluetooth-Projekts. Diese viel versprechende Ankündigung führte in ihrer Art und Weise zu entsprechend hohen Erwartungen an den Kabelkiller. Am 26. Juli 1999 wurde auf der Homepage der SIG die Spezifikation des ersten offiziellen Standards, Bluetooth 1.0a, veröffentlicht. Diese Gesamtspezifikation ist in zwei Teilabschnitte unterteilt: Core Specification (Volume I) Profile Definitions (Volume II) In der Kernspezifikation werden die Grundfunktionen der Bluetooth-Geräte und deren Kommunikation über Protokolle, sowie die Anbindung an Hosts und einheitliches Fachvokabular festgelegt. Hier werden Festlegungen für die Profile getroffen, welche in dieser Arbeit nicht näher erläutert werden. Der Bluetooth-Standard 1.0a wird durch folgende Basis-Eigenschaften (Kernspezifikation), auf welche bereits im Kapitel Funktionsweise näher eingegangen wurde, charakterisiert: FFH mit 1600 Sprüngen je Sekunde und TDD Bruttotransferrate von 1 Mbit/s ACL/ SCO-Übertragungen 17

24 Drei Sendeleistungsklassen (1mW, 2,5mW und 100mW) Piko-Netz- (Master mit bis zu 7 Slaves) und Scatter-Netz-Topologie zusätzliche Sicherheitsmaßnahmen Die Erwartungen der Interessenten wurden bei weitem nicht erfüllt, da zum Zeitpunkt der Vermarktung die Entwicklungen noch nicht weit genug gediehen waren. Hauptursachen waren Fehler bei der Kompatibilität, der Implementierung von Piko-Netzen bzw. Scatter- Netzen, sowie einer eindeutigen Master-Slave-Zuweisung zwischen den Geräten. Man konnte nicht von marktreifen Produkten sprechen, da es kaum Geräte verschiedener Hersteller auf dem Markt gab, die miteinander kommunizieren konnten. Nach nur sechs Monaten folgte am 1. Dezember 1999 ein überarbeiteter Bluetooth-Standard der Version 1.0b, welcher leider auch die grundlegenden Probleme der ersten offiziellen Version nicht lösen konnte Bluetooth 1.1 Durch die teils schwerwiegenden Probleme von Bluetooth 1.0a und 1.0b blieb der ersehnte Durchbruch dieser short-distance -Funktechnologie aus. Die ganze Hoffnung der Bluetooth- SIG lag nun auf dem neu überarbeiteten Standard Bluetooth 1.1, welcher genau ein Jahr später, am 1. Dezember 2000 veröffentlicht wurde. Dieser ist nicht abwärtskompatibel zu den Vorgängerversionen 1.0a und 1.0b, obwohl die bereits erwähnten Basis-Eigenschaften beibehalten wurden. Die besagten Probleme der Vorgängerversionen wurden weitestgehend behoben, doch die Implementierung der Scatter-Netze ist noch nicht fehlerfrei bzw. nicht vollständig spezifiziert. Es wurden auch weitere Profile festgelegt. Die Vorgänger-Standards von Bluetooth 1.1 waren, in Bezug auf die Profile, lediglich als Kabelersatz, z.b. zwischen PC und Peripheriegeräten, gedacht. Die erweiterten Profile waren weitestgehend für die Übertragung von Bildern, Video-Clips oder HiFi-Audio-Signalen gedacht, die das Anwendungsspektrum dieser viel versprechenden Übertragungstechnologie deutlich vergrößerten. Durch die von der SIG verbesserte Interoperabilität zwischen Geräten verschiedener Hersteller und die nun erweiterte multimediale Anwendungsvielfalt, konnte sich Bluetooth als Funk-Übertragungstechnologie allmählich etablieren. Auf dem Markt konnte man zunehmend Produkte von Herstellern finden, die nun auf diese Technologie setzten. Ein Meilenstein für die Akzeptanz dieses Funk-Übertragungsstandards war der Ende März 2002 vereinbarte Lizenzvertrag zwischen der Bluetooth-SIG und dem IEEE, welcher auf der Kernspezifikation der Version 1.1 beruht. Die Arbeitsgruppe des Institute of Electrical and Electronics Engineers (IEEE) erkannte dieser Technik den Rang eines IEEE-Standards zu, der in so genannten Wireless Personal Area Networks (WPAN) zum Zuge kommen soll. Von diesem Zeitpunkt an kann man von einer Zusammenarbeit der beiden Einrichtungen, bezüglich der Weiterentwicklung des WPAN-Standards, sprechen Bluetooth 1.2 Am 5. November 2003 ist nun der durchaus als robust zu bezeichnende Standard Bluetooth v1.1 durch die derzeit aktuelle Version 1.2 abgelöst worden. Die neue Spezifikation führt vorwiegend neue Features bzw. Verbesserungen vorhandener mit sich, welche den Betrieb in der Praxis reibungsloser gestalten. Bei der Entwicklung dieser Nachfolgergeneration flossen etliche Empfehlungen des Institute of Electrical and Electronics Engineers (IEEE) ein. 18

25 Folgend aufgeführte neue Merkmale sind prägend für Bluetooth 1.2 und werden anschließend näher erläutert: Enhanced Quality of Service (eqos) Verbesserter Verbindungsaufbau Neuer Übertragungsmodus esco Interferenzminimierung durch AFH Abwärtskompatibilität zu Bluetooth 1.1 Anlehnung der Wortwahl an IEEE Grundlegende Umstrukturierung/Umpartitionierung des Inhalts der Spezifikation (um Übersicht/Änderbarkeit/Protocols and Core) Zeitgleiche Verabschiedung und Streichung nicht benötigter Profile Anonymity Mode eqos Mit Enhanced Quality of Service soll, laut der SIG, eine leistungsfähigere Punkt-zu- Multipunkt-Anwendung ermöglicht werden. Im Gegensatz zu dem implementierten QoS der Vorgängerversionen können nun zwischen dem Master und mehreren Geräten Prioritäten zugewiesen werden. Somit wird die gleichzeitige Bedienung mehrerer Clients, durch ein besseres Verkehrs-Management, optimiert. Sind beispielsweise ein Drucker und ein Lautsprechersystem via Bluetooth mit einem PC (Master) verbunden, kann durch eine Prioritätenvergabe eine unterbrechungsfreie Musikwiedergabe erfolgen, während der Drucker kurzfristig auf Daten verzichten muss Verbesserter Verbindungsaufbau Laut der Vorgängerspezifikation v1.1 mussten innerhalb von 4 Sekunden 80 Prozent aller Geräte gefunden werden, die sich in Reichweite des suchenden Geräts befinden. Mit der Version Bluetooth 1.2 sollen nun alle im Umkreis befindlichen Geräte innerhalb von ca. 2 Sekunden entdeckt werden. Weiterhin hat man den Zeitbedarf des Verbindungsaufbaus zwischen zwei Geräten von 1 Sekunde auf eine 1/10-Sekunde reduziert - Enhanced Synchronization Capability. Weiterhin wurden Flusskontrolle und Fehlererkennungsmechanismen durch verschiedene Maßnahmen verbessert. In der Spezifikation werden nur Begriffe wie Enhanced Error Detection and Flow Control sowie Enhanced Flow Specification genannt Neuer Übertragungsmodus esco Mit esco (Extended Connection Orientated) ist nun, neben dem normalen SCO, ein zweiter verbindungsorientierter Übertragungsmodus spezifiziert worden. Beide Modi zeichnen sich durch eine logische Punkt-zu-Punkt-Verbindung zwischen einem Master und einem bestimmten Slave aus. Die Verbindung kann ebenfalls als leitungsvermittelt angesehen werden, da ähnlich dem SCO-Übertragungsmodus eine Reservierung von Zeitschlitzen erfolgt. Doch im Gegensatz zur normalen SCO-Übertragung bietet esco zusätzlich eine begrenzte Retransmission defekter oder nicht angekommener esco-pakete. 19

26 Ist eine Retransmission erforderlich, findet diese in einem so genannten Retransmissions- Fenster statt (mehrere Zeitschlitze), welches sich unmittelbar hinter den reservierten Zeitschlitzen befindet. Innerhalb des Retransmissions-Fensters wird das gleichartige Polling- Verfahren verwendet, wie es auf dem ACL-Kanal Anwendung findet: ein Slave darf erst auf dem esco-kanal (im Slave-zu-Master-Zeitschlitz) sein Paket senden, wenn er unmittelbar zuvor ein an ihn adressiertes Paket vom Master (Master-zu-Slave-Zeitschlitz) erhalten hat. Sollten Zeitschlitze eines Retransmissions-Fensters nicht für die erneute Versendung von esco-paketen benötigt werden, stehen sie für den anderen Daten-Verkehr zur Verfügung. Darüber hinaus bietet das erweiterte SCO gegenüber dem normalen SCO eine flexiblere Kombination von Pakettypen und Dateninhalten, des Weiteren wählbare Perioden für die reservierten Zeitschlitze, wodurch eine Unterstützung diverser synchroner Bitraten erfolgen kann. Folgende esco-pakete sind definiert und können sowohl für die 64kbit/s-Sprachübertragung als auch für den transparenten Datentransport mit 64kbit/s oder einer anderen Bitrate genutzt werden: EV3 EV4 EV5 - variable Paketgröße zwischen 1 und 30 Byte und zusätzlich 16 Bit CRC - keine FEC - Paket darf maximal einen Zeitschlitz einnehmen - variable Paketgröße zwischen 1 und 120 Byte und zusätzlich 16 Bit CRC - 2/3 FEC - Paket darf maximal drei Zeitschlitze einnehmen - variable Paketgröße zwischen 1 und 180 Byte und zusätzlich 16 Bit CRC - keine FEC - Paket darf maximal drei Zeitschlitze einnehmen Angemerkt sei, dass bei den herkömmlichen SCO Datenpaketen grundsätzlich fixe Paketgrößen definiert sind, welche auch nur einen Zeitschlitz einnehmen dürfen und auch keine CRC-Fehlererkennung beinhalten. Die beim Verbindungsaufbau ausgehandelte Bandbreite eines esco-kanals ist fest reserviert und kann in Sende- und Empfangsrichtung entweder gleich groß (symmetrisch) oder unterschiedlich groß (asymmetrisch) ausfallen. Letzteres wird vom bekannten SCO nicht unterstützt. Quelle: Bluetooth Core Specification 1.2 Abbildung 1.13 Symmetrischer Datenverkehr 20

27 Quelle: Bluetooth Core Specification 1.2 Abbildung 1.14 Asymmetrischer Datenverkehr Fazit: In der Praxis bedeutet der neu spezifizierte Übertragungsmodus esco eine verbesserte und flexiblere Übertragung, welche (begrenzte) Retransmissionen mit einem sehr geringen Echtzeit-Verlust bietet Interferenzminimierung durch AFH Die Zunahme von Funkfrequenztechniken, welche sich des gemeinsam genutzten ISM-Bands (2,4GHz) bedienen, führt zu einem Problem Interferenzen zwischen parallel eingesetzten Techniken. Bluetooth-Geräte, die das herkömmliche Frequenzsprung-Verfahren (Frequency Hopping) nutzen, merken aufgrund ihrer robusten Modulation wenig vom benachbarten Funkverkehr, aber beeinträchtigen diesen spürbar. In diesem Zusammenhang sollte der Funkstandard WLAN (IEEE b) genannt sein, welcher teils starke Leistungseinbußen durch Bluetooth hinnehmen muss. Häufig findet dieser seinen Einsatz in Umgebungen, wo auch Bluetooth- Geräte parallel kommunizieren. Ein Beispielszenario wäre ein Laptop, der mittels WLAN eine Internetverbindung herstellt und Druckaufträge via Bluetooth an einen Drucker sendet. Neben dem Aspekt, dass diese Bluetooth-Übertragungen Interferenzen verursachen, werden auch sie durch Interferenzen gestört. Daraus folgt beispielsweise ein Einbruch des Datendurchsatzes im ACL-Modus, verursacht durch die häufige Retransmission von verloren gegangenen oder defekten Datenpaketen. Ein weiteres Beispiel ist die Audio-Übertragung (SCO) über ein Bluetooth-Headset. Hierbei machen sich Interferenzen durch ein teilweise unangenehmes Rauschen im Kopfhörer bemerkbar. 21

28 Quelle: carmeq - Introduction to Bluetooth [19] Abbildung 1.15 Beispiel: WLAN und BT v1.1 Interferenzen Auf diese Problematik hat das Herstellerkonsortium reagiert und stellte ein Verfahren namens Adaptive Frequency Hopping AFH vor, worauf am Ende dieser Arbeit in einem gesonderten Kapitel eingegangen wird. Mit AFH soll eine Kommunikation von Bluetooth-Geräten erfolgen, welche Rücksicht auf andere benachbarte Funktechnologien nimmt und fest genutzten Frequenzbändern von schmalbandigen Störungen ausweicht Abwärtskompatibilität zu Bluetooth v1.1 Der neue Standard soll abwärtskompatibel zu Bluetooth 1.1 sein, verspricht das Bluetooth- Herstellerkonsortium. Doch kann ein Gerät der Version 1.1 nicht in einem Piko-Netz der neuen Generation als Master agieren. Diese Einschränkung ist durch das neue adaptive Frequenzsprungverfahren begründet Anlehnung der Wortwahl an IEEE Viele Teilabschnitte von vorangegangenen Bluetooth-Spezifikationen erschwerten den Lesern, durch eine unpräzise oder inakkurate Wortwahl, das Herauslesen wichtiger Informationen. Durch die Anlehnung der Wortwahl an die Empfehlungen der IEEE kann nun deutlich vereinfacht zwischen zwingend notwendigen Implementierungsinformationen und Hintergrundinformationen differenziert werden. Nähere Informationen dazu können - in der Bluetooth 1.2 Core-Specification auf Seite

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm Seminar zum Programmierprojekt (TI) Sommersemester 2007 (Lehrstuhl für Technische Informatik) Anleitung und Fragen zu Aufgabe 1 Einführung in die BT-Norm Allgemeines über Bluetooth Die Namensgebung "Bluetooth"

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Anbindung LMS an Siemens S7. Information

Anbindung LMS an Siemens S7. Information Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4

Mehr

Vorläufiges. Handbuch

Vorläufiges. Handbuch 1 Vorläufiges Handbuch Datenfunkmodul OPC 1430 Stand August 2004 AMBER wireless GmbH Albin-Köbis-Straße 18 51147 Köln Tel. 02203-369472 Fax 02203-459883 email info@amber-wireless.de Internet http://ww.amber-wireless.de

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 1 Seite 1 UNTERNEHMEN SYSTEM- KOMPONENTEN REFERENZEN KONTAKT 2 Seite 2 WAS BEDEUTET MULTINETWORKING? EIN HOHES MASS AN FLEXIBILITÄT. JEDER DENKBARE

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Konfiguration NWA1123-NI

Konfiguration NWA1123-NI Konfiguration NWA1123-NI Anleitung Root-AP / Bridge-Repeater Klaus Koenig November 2012!1 Konfiguration Root-AP In dieser Anleitung wird erläutert wie man mehrere NWA1123-NI als Bridge-Repeater zu einem

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Bluetooth Low Energy Demo mit dem Apple iphone 4s

Bluetooth Low Energy Demo mit dem Apple iphone 4s Bluetooth Low Energy Demo mit dem Apple iphone 4s Die hier dokumentierte Demo zeigt die einfache Übertragung von ASCII Zeichen zwischen einem iphone 4s (iphone 5, ipad 3, ipad 4, ipad mini) und einem connectblue

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Technical Note 0102 Gateway

Technical Note 0102 Gateway Technical Note 0102 Gateway MBus Zähler von Kamstrup auslesen - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 2 Gateway konfigurieren... 4 2.1 Kommunikationseinstellungen...

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr