PROZESSAUTOMATION WIRELESS TECHNOLOGY TECHNOLOGY GUIDE

Größe: px
Ab Seite anzeigen:

Download "PROZESSAUTOMATION WIRELESS TECHNOLOGY TECHNOLOGY GUIDE"

Transkript

1 PROZESSAUTOMATION WIRELESS TECHNOLOGY TECHNOLOGY GUIDE

2 Drahtlose Technologien werden heute ganz selbstverständlich genutzt, ganz gleich, ob es um ein Mobiltelefon, ein drahtloses DECT-Telefon oder per WLAN vernetzte Computer geht. Mit ihrer ständigen Verbesserung sind drahtlose Technologien zunehmend auch in den Bereich industrieller Anwendungen vorgedrungen. Die Anforderungen und Einschränkungen in der Industrie unterscheiden sich jedoch grundlegend vom Consumer-Bereich. Industrielle Anwendungen erfordern nicht nur Produkte in einer anderen Qualität. Ihr erfolgreicher Einsatz erfordert auch mehr Hintergrundwissen. Zur Einrichtung eines drahtlosen Systems, das seine Aufgabe in der erforderlichen Qualität erfüllt, sind Kenntnisse zu unterschiedlichsten Aspekten hilfreich: Physikalisches Grundwissen über die drahtlose Kommunikation Antennen Moderne drahtlose Technologien Vorhandene Standards, deren Inhalte, Vorteile und Nachteile Spezielle Anforderungen im industriellen Umfeld Wenn keine ausreichenden Kenntnisse zu diesen Themen bestehen, kann sich die Einrichtung eines drahtlosen Systems als Zufallsspiel erweisen und die Fehlersuche in einem nicht funktionierenden System wird zur Glückssache. Es kann daher sehr wertvoll sein, einige entscheidende Zusammenhänge zu kennen. Diese Einführung soll hilfreiche Hintergrundkenntnisse über die technischen und physikalischen Zusammenhänge vermitteln und damit zu einer erfolgreichen Installation und Fehlersuche beitragen.

3 Inhalt 1 Physikalische GrundLAGEN 1.1 Elektromagnetisches Spektrum Ausbreitung von Wellen Ausbreitung im freien Raum Tatsächliche Ausbreitung Gründe für kürzere Reichweiten in der Praxis Veränderung der Umgebungsbedingungen Zusammenfassung 12 2 Technologische VORAUSSETZUNGEN 2.1 Modulation FHSS DSSS Vorteile besserer Modulationstechniken Zusammenfassung 16 3 Bestimmungen und Standards 3.1 ISM-Bänder MHz Band ,4-GHz-Band Weltweite Standards IEEE (WLAN) IEEE (WPAN / Bluetooth) IEEE (Low Rate WPAN / ZigBee) Vergleich Koexistenz Zusammenfassung Netzwerk-Topologien Sternförmig Maschenförmig (Mesh) Kombinierte Stern- und Maschen-Topologie (Star Mesh) Zusammenfassung Antennen Abstrahlcharakteristik Antennengewinn Zusammenfassung Energieversorgung Netzbetrieb Energy Harvesting Galvanische Zellen Zusammenfassung Verschlüsselung WEP und WPA WPA2/AES Spezielle Verschlüsselungsbetriebsmodi Zusammenfassung 26 4 Industrielle drahtlose KOMMUNIKATION 4.1 Allgemeine Voraussetzungen für den Einsatz drahtloser Technologien Klassifizierung industrieller Anwendungen Spezielle Bedingungen für den Einsatz drahtloser Technologien Fabrikautomation Prozessautomation Zusammenfassung 40 5 Tabellen, Abbildungen, Quellen Tabellen 41 Abbildungen 41 Quellen 42

4 1 PHYSIKALISCHE GRUNDLAGEN 1.1 Elektromagnetisches Spektrum Wie das Licht, so sind auch Funkwellen ein Teil des elektromagnetischen Spektrums, welches die unterschiedlichen Arten elektromagnetischer Wellen beschreibt. Der einzige Unterschied zum Licht ist die Wellenlänge, oder die Frequenz, mit der sich die Wellen schwingen. Die einzelnen Frequenzbereiche tragen unterschiedliche Bezeichnungen, wie zum Beispiel UHF, Mikrowellen, infrarotes oder ultraviolettes Licht. Abbildung 1: Elektromagnetisches Spektrum Für Funkanwendungen wird der Bereich zwischen 10 khz und 100 GHz eingesetzt, der wiederum in einzelne Bänder unterteilt ist (siehe Kapitel 2.1). Eine Eigenschaft von Licht, die natürlich auch für den unsichtbaren Teil des elektromagnetischen Spektrums gilt, ist die Frequenzabhängigkeit. Die Stärke aller Effekte, die später beschrieben werden, ist von der Frequenz abhängig. Die Frequenzabhängigkeit elektromagnetischer Effekte kann leicht anhand der Lichtbrechung an einem Prisma gezeigt werden. Abbildung 2: Lichtbrechung an einem Prisma 4

5 1 PHYSIKALISCHE GRUNDLAGEN 1.2 Ausbreitung von Wellen Der erste Aspekt ist die räumliche Ausbreitung von Funkwellen. Eine Funkwelle breitet sich ausgehend von der Quelle (Antenne) gleichmäßig in alle Richtungen aus. Das ist vergleichbar mit einer Glühlampe, die das Licht ebenfalls nicht nur in eine Richtung, sondern kugelförmig in (fast) alle Richtungen abstrahlt. Die räumliche Ausbreitung wird von einem entscheidenden Merkmal geprägt: die Intensität der Funkwellen nimmt mit zunehmender Entfernung ab. Der Zusammenhang zwischen Entfernung und Strahlungsintensität, das Abstandsquadratsgesetz, wird mit der nachfolgenden Grafik illustriert: Abbildung 3: Abstandsquadratsgesetz Das Resultat ist, dass mit zunehmendem Abstand die Intensität der Funkwelle nach der Funktion 1/r 2 abnimmt. Bei der Verdopplung der Distanz beträgt die Signalintensität nur noch ein Viertel, bei der Verdreifachung der Distanz beträgt sie ein Neuntel. Dezibel Die Abschwächung (oder Dämpfung) eines Signals wird üblicherweise in Dezibel (db) ausgedrückt. Dezibel stellen ein logarithmisches Berechnungswerkzeug dar, das zwei Zahlen in eine Beziehung zueinander setzt. db Faktor -20 0, ,1-6 0, Dezibel alleine hat keine Bedeutung. Es muss angegeben werden, mit welchem physikalischen Wert es verglichen wird. Beispielsweise bedeutet dbm, dass es sich bei dem Vergleichswert um Milliwatt handelt, bei dbw bezieht sich der Wert auf Watt und bei dbv auf Volt. Durch die Verwendung von Dezibel wird die Berechnung von Verstärkungen und Abschwächungen einfach, weil die Multiplikationen in einfache Additionen und Subtraktionen umgewandelt werden. Außerdem werden die Zahlen nicht so groß oder so klein, wenn mehrfach multipliziert oder dividiert wird. Überträgt beispielsweise ein Sender mit 8 dbm mit einer Antenne mit einem Antennengewinn von 2 db, und die Feldstärke weist Verluste von 85 db auf, dann erhält der Empfänger -75 dbm. Das bedeutet, dass ein Verlust von 10 dbm ausdrückt, dass die Energiedichte nur noch ein Zehntel der ursprünglichen Energie beträgt, bei einem Verlust 5

6 1 PHYSIKALISCHE GRUNDLAGEN von 20 dbm beträgt sie nur noch ein Hundertstel usw. Umgekehrt steht ein Gewinn von 10 dbm für das Zehnfache und 20 dbm für das Hundertfache der ursprünglichen Energie Ausbreitung im freien Raum Wenn sich Funkwellen ohne Hindernisse in alle Richtungen ausbreiten können, spricht man von Freiraumausbreitung. Der dabei auftretende Verlust in Abhängigkeit von der Entfernung zum Sender verhält sich wie folgt: Abbildung 4: Theoretische Ausbreitung im freien Raum Die Freiraumausbreitung wird hier unter Berücksichtigung der Atmosphäre betrachtet, also im Zusammenhang mit Regen, Nebel, Schnee, Dunst oder Smog. Für lokale Netzwerke haben diese Effekte keine maßgeblichen negativen Auswirkungen. Beispielsweise können Signale mit 2,4 GHz durch gebietsweisen Regen um bis zu 0,05 db/km abgeschwächt werden (100 mm/h oder 100 l/m 2 pro Stunde). Dichter Nebel verursacht eine Abschwächung um bis zu 0,02 db/km. Für lokale Netzwerke kann diese Wirkung vernachlässigt werden. Sie ist nur für die Kommunikation über Mobiltelefone oder Satelliten von Bedeutung, was jedoch im Umfang dieser Broschüre nicht berücksichtigt wird Tatsächliche Ausbreitung Die Freiraumausbreitung ist eine theoretische Annahme, die lediglich aussagt, in welchem Umfang eine Welle gedämpft wird. In der Realität müssen jedoch die vorhan- 6

7 1 PHYSIKALISCHE GRUNDLAGEN denen Umgebungsbedingungen berücksichtigt werden. Dabei sind empirisch in verschiedenen Umgebungen die Dämpfungen gemessen worden, die in einem Verlustexponent zusammengefasst werden können: Tabelle 1: Feldstärkeverlust bei unterschiedlichen Umgebungen Umgebung Feldstärkenverlust-Exponent Freiraum 2 Bebaute Umgebung 2,7 bis 3,5 Abschattung durch Bebauung 3 bis 5 Im Inneren von Gebäuden ohne Sichtverbindung 4 bis 6 Im Inneren von Fabriken ohne Sichtverbindung 2 bis 3 Wie aus Tabelle 1 ersichtlich, ist der Verlust größer, je mehr Materie sich in der Umgebung befindet. Der Feldstärkeverlust drückt sich in einer ganz entscheidenden Dämpfung des Signals aus. Abbildung 5: Reale Ausbreitung in einer beschatteten städtischen Umgebung (Feldstärkenverlustexponent 3,7) Oben stehende Kurve zeigt beispielhaft eine bebaute Umgebung mit Abschattung durch Gebäude und einen daraus resultierenden Feldstärkenverlust-Exponenten von 3,7. Beim Vergleich der theoretischen Freiraumwellenausbreitung und der Ausbreitung unter realistischen Bedingungen in einer schattigen städtischen Umgebung bei 2,45 GHz zeigt sich, dass der theoretische Abstand von 175 m mit einem Empfänger von einer Empfindlichkeit von -85 dbm auf nur 14 m sinkt. Beim Vergleich der beiden Kurven bei 900 MHz nimmt der theoretische Abstand von 850 m mit einem Empfänger von einer Empfindlichkeit von -90 dbm auf 180 m ab. 7

8 1 PHYSIKALISCHE GRUNDLAGEN Gründe für kürzere Reichweiten in der Praxis Durchdringung von Hindernissen Da Funkwellen grundsätzlich dasselbe wie Licht sind, breiten sie sich in gleicher Weise aus. Bedingt durch die unterschiedlichen Wellenlängen ergeben sich jedoch teilweise andere Auswirkungen. Licht durchdringt offensichtlich Glas oder andere transparente Materialien, während es von einer Mauer vollständig blockiert wird. Es kann dünnes Papier und sogar dünne Pappe durchscheinen. Es kann von Hindernissen gebeugt werden, sodass der Randbereich hinter dem Hindernis als Schatten wahrgenommen wird. Von poliertem Metall oder Spiegeln wird Licht vollständig, von anderen Materialien teilweise reflektiert. Funkwellen verhalten sich im Grunde genommen nicht anders, aber die Grenzwerte sind nicht dieselben. Je tiefer die Frequenz und damit je länger die Wellenlänge, desto besser sind sie in der Lage, Materialien zu durchdringen. Selbst eine massive Mauer stellt kein absolutes Hindernis dar, auch wenn dabei die Intensität der Wellen gedämpft wird. Funkwellen gelangen problemlos hinter Hindernisse, wobei auch hier die Regel gilt: je niedriger die Frequenz, desto leichter kann die Welle Hindernisse durchdringen. Von Metalloberflächen werden alle Funkwellen unabhängig von ihrer Wellenlänge reflektiert, von anderen Materialien werden sie teilweise reflektiert Reflexionen Ein wichtiger Faktor, der speziell in industriellen Umgebungen berücksichtigt werden muss, ist die Reflexion von Funkwellen an metallischen Oberflächen. Das bedeutet zunächst einmal, dass ein Objekt aus Metall von Funkwellen nicht durchdrungen werden kann. Dies trifft auch auf armierte Betonwände zu, da der darin enthaltene Stahl wie ein Reflektor wirkt. Dabei hat die reflektierte Welle eine um 180 gedrehte Phase. Reflexionen haben noch eine weitere Wirkung. Je nach dem Winkel, in dem eine Welle auf das Hindernis trifft, kann die Reflexion auch bewirken, dass bestimmte Bereiche hinter einem Hindernis auf Umwegen erreicht werden Beugung durch Hindernisse Trifft eine Funkwelle auf die Kante eines Hindernisses, das größer als ihre Wellenlänge ist, wird sie an der Kante gebeugt. Das heißt, sie breitet sich auch hinter dem Objekt aus, von dem sie grundsätzlich eigentlich abgeschattet wird Streuung durch Hindernisse Zur Streuung kommt es, wenn eine Funkwelle auf ein Hindernis trifft, das kleiner als ihre Wellenlänge ist. Dabei wird das Signal in mehrere schwächere Signale aufgeteilt, die sich wiederum in alle Richtungen ausbreiten (siehe Abbildung 6) Interferenzen Bei der Reflexion, Beugung und Streuung von Funkwellen werden jeweils neue Wellen erzeugt, die sowohl mit der ursprünglichen Welle, als auch untereinander Wechselwirkungen entwickeln und dabei sowohl zu einer Verstärkung als auch zu einer Auslöschung führen können. Die beiden Abbildungen zeigen lediglich das Prinzip, die Wirklichkeit ist ungleich komplexer, da sich mehrere Wellen im 3-dimensionalen Raum überlagern. Diese Überlagerung wird Interferenz genannt. In der Praxis kann sie dazu führen, dass ein Signal an einem bestimmten Punkt noch gut zu empfangen ist, während es bereits in geringer Entfernung davon nicht mehr zu empfangen ist. 8

9 1 PHYSIKALISCHE GRUNDLAGEN Diffusion Reflection Bending Penetration Abbildung 6: Streuung, Reflexion, Beugung an und Durchdringung von Hindernissen Abbildung 7: Positiv überlagerte Welle, konstruktive Interferenz Abbildung 8: Negativ überlagerte Welle, destruktive Interferenz 9

10 1 PHYSIKALISCHE GRUNDLAGEN Abbildung 9: Interferenz von zwei kreisförmigen Wellen. Die dunklen Bereiche stehen für destruktive, die hellen für konstruktive Interferenzen ( Autor: Florian Marquardt (Ludwig-Maximilians-Universität München)) Mehrweg-Signalverzerrung Ein weiterer Effekt tritt dann auf, wenn die Funkwelle ein oder mehrmals an einem oder mehreren Hindernissen reflektiert wird und dabei über mehrere Wege beim Empfänger eintrifft. Auf Empfängerseite kann das sowohl zur Auslöschung als auch zur Zerstörung des Signals führen. Es kann passieren, dass das Ursprungssignal leicht zeitverzögert beim Empfänger eintrifft. Ein Effekt, der selbst dann auftreten kann, wenn Sender und Empfänger relativ nahe beieinander platziert sind, und eventuell dazu führt, dass der Empfänger nicht mehr in der Lage ist, das Signal eindeutig zu erkennen. Abbildung 10: Empfang des Ursprungssignals und seiner Beugungen, Reflexionen und Streuungen 10

11 1 PHYSIKALISCHE GRUNDLAGEN Fresnel-Zone Wie aus den vorherigen Kapiteln beim Vergleich von Licht- und Funkwellen deutlich wurde, kann bei Sichtverbindung immer eine Funkverbindung bestehen. d [m] b [m] 900 MHz b [m] 2,4 GHz 10 0,913 0, ,443 0, ,041 1, ,887 1, , ,082 2, ,564 2,795 Um diese Verbindung jedoch zuverlässig und stabil zu machen, muss die Fresnel-Zone berücksichtigt werden. Fresnel-Zonen sind rotierende Ellipsoide, die sich zwischen zwei Antennen bilden. Für den praktischen Gebrauch ist nur die erste Fresnel-Zone von Bedeutung, weil in ihr die meiste Energie übertragen wird. Aus diesem Grund sollte der Raum innerhalb der ersten Fresnel-Zone frei von Hindernissen sein. Wenn Hindernisse innerhalb der Fresnel-Zone liegen und die Hälfte des Bereichs abdecken, entsteht eine zusätzliche Dämpfung von 6 db. Dieses Wissen ist wichtig, wenn in der Praxis Geräte eingerichtet werden: auch um die Sichtverbindung herum muss ausreichend viel Raum sein. Hier ist der Mittelpunktsradius für die erste Fresnel-Zone in einer Tabelle für 900 MHz und 2,4 GHz angegeben. Diese Zone sollte frei von Hindernissen gehalten werden. b d/2 d/2 d Boden Straßenverkehr Hindernisse Abbildung 11: Fresnel-Zone und mögliche Störungen 11

12 1 PHYSIKALISCHE GRUNDLAGEN Veränderung der Umgebungsbedingungen Doch nicht nur statische Bedingungen müssen berücksichtigt werden. Die meisten industriellen Anwendungen sind ständigen Veränderungen unterworfen: Fahrzeuge fahren vorbei, mobile Ausrüstungen werden versetzt, temporäre Installationen werden auf- und wieder abgebaut. All das verändert die Umgebung und damit die Bedingungen zur Ausbreitung von Funkwellen und kann dazu führen, dass eine Funkverbindung zu einer Zeit funktioniert und zu einer anderen Zeit nicht. Wenn die Gründe dafür bekannt sind, kann jedoch gezielt dagegen vorgegangen werden. Eine andere Einflussgröße sind veränderte Ausbreitungsbedingungen für Funkwellen, die sich nicht beeinflussen lassen. Da Funkwellen Teil des elektromagnetischen Spektrums sind, teilen sie dasselbe Medium mit anderen Wellen den offenen Raum. Niemand kann kontrollieren, was in diesem Raum alles passiert: Mobile Radios werden benutzt. Handys oder WLAN-Notebooks werden zur Inbetriebnahme oder Wartung eingesetzt, Mikrowellenöfen in der Teeküche werden genutzt und können das 2,4-GHz-Frequenzband stören. Auch Frequenzumsetzer mit hohen Störstrahlungen oder Schweißmaschinen strahlen ihre Energie in den Raum, wenn auch in einem anderen Spektrum. Selbst das Wetter kann die Wellenausbreitung beeinflussen, wenn zum Beispiel Luftfeuchtigkeit an der Antenne kondensiert und damit ihre Leistung abschwächt. All das kann sich auf die Kommunikation auswirken und sich von Minute zu Minute verändern Zusammenfassung Aus all den genannten Aspekten ergeben sich einige Grundsätze beim Einsatz drahtloser Kommunikationstechniken: Eine Sichtverbindung zwischen den Kommunikationspartnern ist grundsätzlich vorteilhaft Wenn keine Sichtverbindung möglich ist, sollten die Hindernisse nicht zu groß sein und die Kommunikationspartner sollten sich eher im Bereich der Kanten befinden, in dem die Wellen gebeugt werden Es sollten ganz bestimmte Wege für bewegliche Geräte und Transportfahrzeuge festgelegt werden Metall kann sich zum Vor- oder Nachteil entwickeln, denn es kann eine Welle entweder verstärken oder auslöschen Bei Interferenzen durch Reflexionen oder Mehrweg-Empfang kann sich das Problem schon durch das Versetzen der Antenne um wenige Zentimeter lösen lassen Bei mehreren Netzwerken in einer Umgebung, die den Raum elektromagnetisch verunreinigen, sollten die Frequenzen zur drahtlosen Kommunikation gezielt zugeteilt werden 12

13 2 Technologische VORAUSSETZUNGEN 2.1 Modulation Die Funkwelle selbst überträgt keinerlei Informationen. Die Informationen müssen auf die Welle aufgesetzt werden ein Vorgang, den man als Modulation bezeichnet. Dafür stehen unterschiedliche analoge und digitale Modulationsverfahren zur Verfügung. Die am häufigsten verwendete Modulationsart ist die Amplitudenmodulation, bei der die analoge Information gewissermaßen auf die Trägerwelle aufgesetzt wird. Abbildung 12: Amplitudenmodulation Trägerwelle, Welle mit der Information und resultierende Welle Seit Aufkommen der digitalen Informationstechnologie wurden weitere, effizientere Wege zur digitalen Modulation gefunden. Es gibt heute v. a. zwei hoch entwickelte Methoden, die immer wieder genannt und daher nachfolgend beschrieben werden. Beide sind so genannte Frequenzspreizmethoden, bei denen ein Signal mit kleiner Bandbreite auf eine größere Bandbreite gespreizt wird. Somit kann die Energie des Funksignals über ein breiteres Frequenzspektrum übertragen werden. Resultat ist, dass das Signal oder das Hintergrundrauschen verwischt. Dadurch ergibt sich eine bessere Toleranz gegenüber Schmalband-Störungen und eine insgesamt sicherere Übertragung, da das Signal für systemfremde Empfänger schwieriger zu erkennen ist. 13

14 2 Technologische VORAUSSETZUNGEN FHSS Mit Hilfe von Frequency Hopping Spread Spectrum (FHSS) werden einzelne Informationspakete jeweils über unterschiedliche Frequenzen übertragen, wobei die Reihenfolge der einzelnen Frequenzen quasi zufällig über das gesamte Frequenzband verteilt ist. Die einzelnen Pakete werden mit geringer Bandbreite übertragen. Da die Sequenz der einzelnen Übertragungen ständig wechselt, wird zur Kommunikation dennoch die gesamte Bandbreite verwendet. Abbildung 13: Frequency Hopping Spread Spectrum (FHSS) Eine Variante von FHSS ist eine adaptive Version, bei der bestimmte Kanäle, auf denen bereits andere Systeme senden, automatisch vermieden werden. FHSS wird von Bluetooth eingesetzt (siehe Kapitel 3.2.2) DSSS Bei Direct Sequence Spread Spectrum werden die einzelnen Datenpakete mit einer Binärsequenz multipliziert, dem sogenannten Spread-Key, der eine größere Bandbreite aufweist als die Information selbst. Daher wird zur Übertragung eine höhere Bandbreite benötigt, wobei jedoch weniger Energie erforderlich ist. 14

15 2 Technologische VORAUSSETZUNGEN Abbildung 14: Direct Sequence Spread Spectrum (DSSS) Die geringere Energie sorgt dafür, dass andere drahtlose Systeme weniger gestört werden. Außerdem wird der Informationsinhalt vor dem Grundrauschen verwischt und ist daher für nicht autorisierte Empfänger schwerer zu entdecken. Die Information kann nur ausgelesen werden, wenn der Empfänger denselben Spread-Key zur Entschlüsselung hat, wie der Sender. Ein kleines Beispiel: Nehmen wir an, der Spread-Key ist und es sollen die Bits 1 und 0 übertragen werden. Anstelle der einzelnen Bits werden die mit dem Spread-Key multiplizierten Bits gesendet: Signal 1 0 Spread-Key XOR Anstelle von 2 Bits werden also insgesamt 16 Bits übertragen, wodurch eine Redundanz erzeugt wird, da jetzt das einzelne Bit in einer Folge von 8 Bits enthalten ist. Auf Empfängerseite erfolgt die Entschlüsselung auf dieselbe Art und Weise. Signal Spread-Key XOR

16 2 Technologische VORAUSSETZUNGEN Mit Hilfe von Integration und Normierung werden die Bits 1 und 0 zurück gewonnen. Dabei lassen sich selbst einzelne Bitfehler korrigieren, solange die Summe der Bits größer ist als ein bestimmter Schwellwert. Eine Variante davon, die ebenfalls eingesetzt wird, nennt sich Code Division Multiple Access (CDMA). Dabei verwendet jeder Sender seinen eigenen Spread-Key. Da die Informationen ohnehin im Hintergrundrauschen versteckt sind, können alle Sender parallel senden und dennoch entschlüsselt werden, sodass der Empfänger die einzelnen Sender unterscheiden kann. DSSS wird bei WLAN (siehe Kapitel 3.2.1) und ZigBee verwendet. CDMA wird bei UMTS Mobilfunk sowie beim Global Positioning System GPS verwendet Vorteile besserer Modulationstechniken Ergebnis der einzelnen Modulationstechniken ist eine bessere Kommunikationsverbindung. Normalerweise benötigt ein Empfänger eine bestimmte Signalstärke, um ein gesendetes Signal erkennen zu können. Diese Signalstärke sollte deutlich über dem Grundrauschen liegen, sodass jedes gesendete Bit klar identifiziert werden kann. Die modulierten Signale erlauben es dem Empfänger, das gesendete Signal zu lesen, selbst wenn seine Stärke relativ nahe am Grundrauschen liegt. Dabei wird die Fähigkeit, selbst kleine Signalstärken empfangen zu können, als System- oder Modulationsgewinn bezeichnet. Dieser Gewinn ermöglicht die Überbrückung größerer Distanzen mit derselben Sendeleistung, während gleichzeitig die Bitfehlerrate (siehe Kapitel 4.1) reduziert wird Zusammenfassung Die neuen Modulationstechniken zeichnen sich durch eine Reihe von Vorteilen aus: Digitale Modulationstechniken verbessern die Empfangsfähigkeit Die bessere Empfangsfähigkeit ermöglicht größere Distanzen Die drahtlose Kommunikation wird sicherer und widerstandsfähiger gegenüber Störungen Anders herum stört eine Kommunikationsverbindung nicht so leicht andere drahtlose Verbindungen 16

17 2 Technologische VORAUSSETZUNGEN 2.2 Antennen Die gebräuchlichste Antenne ist ein Dipol. Dabei spricht man von einer omni-direktionalen Antenne. Wie die folgende Abbildung zeigt, hat die Abstrahlcharakteristik einer solchen Antenne die Form eines Torus: Abbildung 15: Abstrahlcharakteristik einer unbeeinflussten Dipol-Antenne Diese Abstrahlcharakteristik trifft jedoch nur auf eine Antenne im freien Raum zu, die sich nicht in unmittelbarer Nähe zu Hindernissen oder speziellen metallischen Oberflächen befindet. In unmittelbarer Nähe zu Metall verändert sich die Abstrahlcharakteristik ganz erheblich. Abhängig von der Wellenlänge des Funksignals sowie der Entfernung und Größe der Metalloberfläche kann das Abstrahlverhalten folgende Charakteristiken annehmen: Abbildung 16: Abstrahlcharakteristik eines Dipols mit reflektierenden Oberflächen in unterschiedlichen Entfernungen Daraus ergibt sich, dass sich in unmittelbarer Nähe zur Antenne kein Metall befinden sollte, wenn eine in alle Richtungen gleichmäßige Abstrahlung gewünscht wird. Der Einfluss von Metall lässt z. B. im 2,4-GHz-Band bei Entfernungen größer als 20 bis 30 cm deutlich nach und die Abstrahlcharakteristik nimmt zunehmend wieder die Form eines Torus an. 17

18 2 Technologische VORAUSSETZUNGEN Dieser Effekt lässt sich natürlich auch nutzen, um eine gezielte Richtwirkung des Funksignals zu erreichen. Er wird zum Beispiel bei Richtantennen eingesetzt, die bevorzugt in eine Richtung abstrahlen sollen. Dabei wird eine Metallplatte mit einer berechneten Größe in einer ganz bestimmten Entfernung zur Antenne eingesetzt. Diese Platte wirkt sich positiv auf die Welle aus und bewirkt eine Verstärkung des Signals. Dadurch lässt sich die Reichweite in eine ganz bestimmte Richtung erweitern, während in die übrigen Richtungen keinerlei Abstrahlung erfolgt. Diese Eigenschaft ist auch beim Aufstellen von Antennen zu berücksichtigen. Da in einige Bereiche keine oder nur sehr geringe Abstrahlung erfolgt, können zu diesen Bereichen keine Verbindungen aufgebaut werden. Folgende Grafik verdeutlicht den Zusammenhang: keine Verbindung annehmbare Verbindung gute Verbindung Abbildung 17: Empfangsqualität abhängig von Abstrahlcharakteristik und relativer Position der Funkteilnehmer Eine omni-direktionale Dipol-Antenne hat einen Öffnungswinkel von 39 Grad. Die Faustregel besagt, dass der Empfang akzeptabel ist, wenn der Winkel kleiner als 45 Grad ist Abstrahlcharakteristik von Antennen Die oben beschriebenen Wirkungen werden häufig in zweidimensionalen Diagrammen dargestellt, welche das Abstrahlverhalten einer Antenne wiedergeben. Die beiden Extreme sind omni-direktionale Antennen mit gleicher Abstrahlung in alle Richtungen und Richtantennen, die fast ausschließlich in eine Richtung abstrahlen. Abbildung 18: Abstrahlcharakteristik von omni-direktionalen und Richtantennen 18

19 2 Technologische VORAUSSETZUNGEN Antennengewinn Die Datenblätter von Antennen enthalten zusätzlich eine Angabe des Antennengewinns in dbi. Das bedeutet nicht, dass die Antenne den Signaleingang verstärkt. Diese Angabe stellt einen relativen Faktor dar, gibt das Verhältnis im Vergleich zu einer isotropischen Abstrahlung an und wird deshalb auch als dbi bezeichnet. Isotropische Abstrahlung bedeutet, dass die Energie gleichmäßig in alle Richtungen abgestrahlt wird. Ein idealer isotropischer Strahler ist beispielsweise die Sonne. Selbst eine omni-direktionale Antenne strahlt nur auf einer Ebene ab. Das heißt, die Energie wird nicht nach oben oder unten abgestrahlt und wirkt daher eher planar. Die Energie in dieser Richtung ist jetzt höher als sie es wäre, wenn ein Teil der Energie nach oben oder unten abgestrahlt würde. Eine Richtantenne fokussiert die gesamte Energie in eine Richtung, dadurch wird die Leistung in dieser Richtung erhöht und in alle anderen Richtungen reduziert. Eine Dipol-Antenne hat in der Regel eine um 1,76 db höhere Empfangsempfindlichkeit (Faktor 1,5) als ein isotroper Strahler Zusammenfassung Antennen bilden einen wesentlichen Bestandteil der Kommunikationsverbindung Antennen strahlen ihr Signal in einer bestimmten Charakteristik ab Dadurch entsteht in bestimmte Richtungen ein starkes, in andere ein schwächeres oder gar kein Signal Bei Auswahl und Montage der Antenne sollte ihre Abstrahlcharakteristik berücksichtigt werden Die Umgebung einer montierten Antenne kann ihre Abstrahlcharakteristik verändern (z. B. bei Metalloberflächen in unmittelbarer Nähe) Antennengewinn wird durch eine gezielte Richtwirkung erreicht und bezieht sich nur auf den Bereich, in dem das Signal abgestrahlt wird Antennengewinn gilt nicht nur auf Sender- sondern auch auf Empfängerseite. Eine Empfangsantenne mit einem höheren Antennengewinn steht für eine höhere Empfangsempfindlichkeit 19

20 2 Technologische VORAUSSETZUNGEN 2.3 Energieversorgung Natürlich müssen alle Funkgeräte mit Strom betrieben werden. Dafür gibt es mehrere Optionen: Stromnetz, Energy Harvesting oder Batterien Netzbetrieb Eine gebräuchliche Methode, insbesondere bei WLAN-Installationen im Büro und im Privatbereich, ist die Versorgung der Funkinfrastruktur über einen Netzanschluss. Lediglich mobile Geräte werden über Batterien betrieben. Der offensichtliche Vorteil ist, dass die Energie so gut wie immer zur Verfügung steht und die Infrastruktur ununterbrochen versorgt ist. In einer Privat- und Büroumgebung ist es kein Problem, eine Verbindung zum Stromnetz herzustellen, und auch in industriellen Bereichen steht vor Ort Strom für Pumpen, Lüfter, Kühler und sogar Beleuchtung zur Verfügung. Es kann vorteilhaft sein, diese Energiequellen zu benutzen, wenn sie sich in der Nähe des Funkgeräts befinden, oder um Router oder Repeater im Netzwerk mit Energie zu versorgen. Für mobile Geräte dagegen ist diese Option der Energieversorgung nicht geeignet, ebenso wie für autonome Messungen, weil das Gerät dann immer noch an einem Kabel hängen würde. Es wäre also nicht wirklich kabellos. Aber selbst bei dieser Anwendung kann es einen großen Vorteil darstellen, wenn die Signalleitung wegfallen kann, insbesondere wenn der Signalverbraucher weit von der Quelle entfernt liegt und das Signalkabel ein paar hundert Meter weit geführt werden müsste. Wenn eine Anwendung sehr wichtig ist, muss unbedingt auch die Zuverlässigkeit des Stromnetzes berücksichtigt werden. Manchmal ist der normale Lichtstrom nicht auf redundante oder zuverlässige Weise installiert, weil er eine geringere Bedeutung aufweist. Eine durchgebrannte Sicherung würde dann auch die Energieversorgung für das drahtlose Gerät unterbrechen Energy Harvesting Energy Harvesting ist der Sammelbegriff für alle Methoden, die Strom aus anderen Energieformen gewinnen, die in bestimmten Umgebungen vorliegen. Eine der bekanntesten Formen sind Solarzellen, die die Energie des Sonnenlichts aufnehmen. Es können jedoch auch andere Energieformen in elektrische Energie umgewandelt werden: Vibrationen von Pumpen, Motoren, Lüftern, bewegten Maschinenteilen usw. können von einem Piezo-Sensor oder einer vergleichbaren mechanischen Methode genutzt werden. Kraft von einem bewegten Teil (z. B. einem Lichtschalter) kann von einem Piezo- Sensor genutzt werden. Wärme von Heizgeräten, Rohrleitungen oder Motoren kann von Thermoelementen genutzt werden. Auch andere Konzepte sind möglich, z. B. eine Turbine für Druckluft. 20

21 2 Technologische VORAUSSETZUNGEN Diese Konzepte existieren heute nur auf Papier und in ersten Studien, aber die Effizienz dieser Methoden ist bisher sehr gering (unter 10 %). Außerdem stellen sie die Energie nur bei Tageslicht (Solarzellen) oder bei laufendem Motor (Vibration) bereit, sodass sie keine dauerhafte Versorgung gewährleisten können. Aufgrund der geringen Effizienz und weil die Umgebungsenergie möglicherweise nicht ununterbrochen zur Verfügung steht, müssen all diese Geräte einen Energiespeicher besitzen, um Energie für Spitzenlasten zu speichern. Dieser Speicher stellt ebenfalls eine Schwierigkeit dar. Man könnte sich Hochleistungskondensatoren als Lösung vorstellen, aber die meisten davon sind aufgrund des begrenzten Temperaturbereichs nicht für die industrielle Umgebung geeignet. Die Lebensdauer eines Superkondensators in einer industriellen Umgebung beträgt etwa 5 Jahre. Akkus sind ebenfalls sehr teuer und könnten zu Problemen in explosionsgefährdeten Bereichen führen. Sie können nicht beliebig oft geladen werden und sind fast genauso teuer wie Batterien. Aus diesem Grund befinden sich alle Konzepte für das Energie Harvesting momentan in einer sehr frühen Entwicklungsphase und haben keine wirkliche Bedeutung für den Markt Galvanische Zellen Galvanische Zellen sind Energiewandler, die durch eine Redoxreaktion auf elektrochemische Weise Spannung erzeugen. Die Spannung ist von den verwendeten Elektrodenmaterialien und der Art und Menge des Elektrolyts abhängig. Galvanische Zellen können primäre Zellen sein (auch als Batterien bezeichnet), die nicht wiederaufgeladen werden können, oder sekundäre Zellen (Akkus), die aufgeladen werden können. Die Eigenschaften einer galvanischen Zelle sind von ihrem Design abhängig. Chemische Reaktionen sind temperaturabhängig, deshalb bestimmt die Auswahl der Materialien für Elektroden und Elektrolyt den Temperaturbereich, in dem die Zelle eingesetzt werden kann. Die Energiekapazität ist ebenfalls von den verwendeten Materialien für Elektroden und Elektrolyt abhängig, ebenso wie von der Größe der Batterie (verwendete Masse oder verwendetes Material). Die Form der Elektroden kann sich auf die Leistung auswirken, die bereitgestellt werden kann. Elektroden mit großer Oberfläche können eine höhere Spitzenleistung bieten als Elektroden mit kleinerer Oberfläche (weil die Oberfläche für die Redoxreaktion größer ist). Lagerzeit: die chemische Zusammensetzung bestimmt auch die Zeitdauer, wie lange eine galvanische Zelle gelagert werden kann, ohne einen maßgeblichen Kapazitätsverlust zu erleiden. Abbildung 19 zeigt einen Überblick über die Eigenschaften verschiedener Akkus. Sie stellt die Abhängigkeiten von Materialkombinationen in Hinblick auf Leistung und Energiedichte dar. Bleiakkus (z. B. Autobatterien) haben die geringste Energiedichte und Leistungsdichte der gezeigten Akkus, Li-Ion-Akkus haben die höchste. Das grüne Kondensatorfeld dient nur Referenzzwecken. Es umfasst auch Superkondensatoren (die obere Hälfte). 21

22 2 Technologische VORAUSSETZUNGEN Zahlreiche drahtlose Geräte für den Gebrauch im privaten Bereich und im Büro, wie etwa Laptops oder Mobiltelefone, werden von Li-Ion-Akkus betrieben. Selbst wenn sie eine sehr hohe Energiekapazität haben, müssen sie einmal pro Woche (Mobiltelefon) oder sogar täglich (Laptop) aufgeladen werden. Primärzellen bieten eine höhere Energiekapazität und sind deshalb besser für Geräte geeignet, die für einen längeren Zeitraum autonom betrieben werden sollen. Die höchste mögliche Energiedichte bietet heute Lithium-Thionylchlorid. Dies ist eine spezielle Chemikalie, die 684 Wh/kg und 7200 W/kg enthält. Eine D-Zelle mit einem Gewicht von 100 g ergibt 68 Wh. Wenn ein Gerät 10 mw benötigt, ist das für 6800 Betriebsstunden ausreichend. Ein Jahr hat 8760 Stunden, die Batterie könnte also dieses Gerät für ein Dreivierteljahr ununterbrochen betreiben. Normalerweise benötigen drahtlose Geräte eine sehr viel kleinere durchschnittliche Leistung (1 mw), wenn sie nur in bestimmten Intervallen senden (z. B. alle 10 s für 1 s), die Batterie könnte also Stunden oder fast 7 Jahre halten. Abbildung 19: Leistung und Energiedichte unterschiedlicher Batterietypen Zusammenfassung Es gibt mehrere Optionen für die Versorgung drahtloser Geräte Jede dieser Optionen hat Vor- und Nachteile Für autonome Anwendungen sind Batterien eine gute Wahl und können ein Gerät jahrelang mit Energie versorgen. Über das Stromnetz betriebene Geräte sind gut für die Bereitstellung der Infrastruktur für batteriebetriebene Geräte geeignet Energy Harvesting-Lösungen sind derzeit noch nicht voll ausgereift 22

23 2 Technologische VORAUSSETZUNGEN 2.4 Verschlüsselung Im Gegensatz zur drahtgebundenen Kommunikation, wo die Information definitionsgemäß vor externem Zugriff und Störungen geschützt ist, kann die drahtlose Kommunikation abgefangen, verändert und gestört werden, weil sie über ein gemeinsames Medium übertragen wird, den offenen Raum. Auf den offenen Raum hat jedermann Zugriff, und es kann nicht verhindert werden, dass die Information abgefangen wird. Die übertragene Information kann jedoch durch Verschlüsselung geschützt werden. Verschlüsselung ist kein neues Konzept. Bei der klassischen Verschlüsselung aus Zeiten, in denen es noch keine Computer gab, wurden immer ganze Zeichen oder Zeichensätze durch andere Zeichen oder Zeichensätze ersetzt. Diese Methoden konnten jedoch sehr schnell geknackt werden und sind heute veraltet und unsicher. Beispielsweise braucht es nur 25 Versuche eines Brute Force-Angriffs oder eine statistische Auswertung der Auftrittshäufigkeit bestimmter Zeichen, um eine Verschlüsselung zu knacken, bei der das Alphabet um einen bestimmten Offset verschoben und alle Zeichen des Originaltexts durch die jeweils neuen ersetzt werden. In der englischen Sprache beispielsweise ist das e das am meisten verwendete Zeichen. Wenn in dem veränderten String das p das am häufigsten verwendete Zeichen ist, kann darauf geschlossen werden, dass es sich im Originaltext dabei um ein e handelt, und der Code ist geknackt. Im Zweiten Weltkrieg wurden häufig mechanische und elektromechanische Systeme eingesetzt. Das in dieser Zeit bekannteste System war die Enigma, die von der deutschen Armee für die Verschlüsselung von Nachrichten genutzt wurde. Außerdem wurden mathematische Methoden entwickelt, um die Verschlüsselung sicherer zu machen. Die moderne Kryptographie begann etwa 1949, als die mathematische Grundlage für die Verschlüsselung gelegt wurde. Damit wurde es auch überflüssig, den Algorithmus für die Verschlüsselung geheim zu halten. Die Sicherheit der Verschlüsselung war nur noch von dem ausgewählten Schlüssel abhängig. Ein weiterer wichtiger Schritt war 1976 die Entwicklung von DES (Data Encryption Standard) durch IBM und die NSA (National Security Agency). Der DES-Standard wird heute noch im Bankenwesen eingesetzt (z. B. für Bankkarten). Im Hinblick auf die drahtlose Kommunikation gibt es zwei hauptsächliche Methoden: WEP / WPA und WPA2 / AES. Abbildung 20: Verschiebechiffre durch verschieben um 3 Buchstaben 23

24 2 Technologische VORAUSSETZUNGEN WEP und WPA WEP war der erste für WLAN verwendete Algorithmus. Es handelt sich dabei um eine einfache XOR-Operation zwischen dem Datenstrom und einem pseudo-zufälligen, in Echtzeit erzeugten Strom, dem so genannten Schlüsselstrom. Bei der Verschlüsselung an der Quelle wird der Datenstrom per XOR mit einem Schlüsselstrom kombiniert. Daraus entsteht der verschlüsselte Text. Die Entschlüsselung auf der Empfängerseite funktioniert auf dieselbe Weise: Der verschlüsselte Text wird mit XOR mit demselben Schlüsselstrom kombiniert, woraus sich wieder der Datenstrom in Klartext ergibt. Quelle Datenstrom Schlüsselstrom XOR = Verschlüsselter Text Ziel Tabelle 2: WEP-Verschlüsselungskonzept Verschlüsselter Text Schlüsselstrom XOR = Datenstrom Damit die Nachricht auf der Empfängerseite entschlüsselt werden kann, muss der Schlüsselstrom an der Quelle und am Ziel identisch sein. Der Algorithmus muss also vorhersehbar und an beiden Kommunikationsenden gleich sein. Der Algorithmus heißt RC4. Basierend auf einem Erstschlüssel erzeugt er die nachfolgenden Schlüssel. Der Algorithmus für die Erstellung der Schlüssel muss natürlich geheim gehalten werden, damit die Verschlüsselung effektiv ist. Mittlerweile ist der Algorithmus jedoch bekannt. Dies und andere Schwächen haben dazu geführt, dass WEP heute unsicher ist. Wenn man die Nachrichten 1 Minute lang verfolgt und sie ein paar Sekunden lang analysiert, erkennt man den Schlüssel. WPA ist die Abkürzung für WiFi Protected Access und WEP sehr ähnlich. WPA besitzt einige zusätzliche Funktionen, wie etwa dynamische Schlüssel, vorab mitgeteilte Schlüssel (für die Benutzerauthentifizierung) und MIC (Message Integrity Check). Weil WPA dasselbe Grundprinzip verwendet, kann es ebenfalls innerhalb von 1 Minute geknackt werden und wird nicht mehr empfohlen WPA2 / AES Nachdem WPA als nicht mehr sicher erachtet wurde, wurde WPA2 entwickelt. WPA2 verwendet einen völlig anderen Mechanismus, nämlich die AES-Verschlüsselung. AES ist der Nachfolger von DES, einer 1976 von IBM erfundenen Verschlüsselungsmethode. Im Bankenwesen wird DES heute immer noch eingesetzt. Nachdem DES aufgrund der gesteigerten Rechenleistungen der Computer für geheime Regierungsdokumente Ende der 90er Jahre unsicher wurde, wurde AES entwickelt. 24

25 2 Technologische VORAUSSETZUNGEN AES verschlüsselt eine Nachricht in Blöcken mit 128 Bit Länge und Schlüssellängen von 128, 196 oder 256 Bit. Abhängig von der verwendeten Schlüssellänge wird AES als AES-128, AES-196 oder AES-256 bezeichnet. AES wiederholt verschiedene Operationen mehrfach, um einen Block mit 128 Bit zu verschlüsseln. Die Anzahl dieser Wiederholungen ist wichtiger als die Schlüssellänge. Eine zusätzliche Wiederholung kann den Code um das 10-fache sicherer machen.aes ist der effektivste und sicherste Verschlüsselungsalgorithmus, den man heute kennt. Er wurde von der amerikanischen Regierung für die Verschlüsselung von Geheimdokumenten zertifiziert. Es sind mehrere mögliche Angriffe denkbar, die jedoch alle nur von theoretischer Bedeutung und in der Praxis nicht durchführbar sind. Alle heute bekannten Angriffe benötigen bis zu bis Operationen. Ein Supercomputer mit 1 Petaflop würde 40,2 Millionen Jahre für die bestmögliche Annäherung benötigen, Operationen. Wenn das Gesetz von Moore weiterhin gültig bleibt, das besagt, dass sich die Rechenleistung alle 18 Monate verdoppelt, kann man in etwa 100 Jahren begründet annehmen, dass AES geknackt werden kann. Abbildung 21: AES-Verschlüsselungsprozess Spezielle Verschlüsselungsbetriebsmodi AES verschlüsselt immer 128-Bit-Blöcke einer Nachricht, aber die meisten Nachrichten sind sehr viel länger. Natürlich könnten jeweils 128 Bit nacheinander mit jeweils demselben Schlüssel verschlüsselt werden. Dieser Betriebsmodus existiert und wird als ECB-Modus (Electronic Code Book) bezeichnet. Dieser Modus ist jedoch nicht sehr sicher. Wenn man immer wieder denselben Schlüssel verwendet, kann ein Fußabdruck der Daten hinterlassen werden. Um dies zu vermeiden, verwenden AES und andere Blockverschlüsselungsalgorithmen spezielle Betriebsmodi. 25

26 2 Technologische VORAUSSETZUNGEN Zählermodus Der Zählermodus macht aus einer Blockverschlüsselung eine Stromverschlüsselung. Er erzeugt den nächsten Schlüsselstromblock, indem er aufeinanderfolgende Werte eines Zählers verschlüsselt. Der Zähler kann eine beliebige Funktion sein, die eine Folge erzeugt, die sich garantiert lange Zeit nicht wiederholt, obwohl ein echter Zähler die einfachste und gebräuchlichste Vorgehensweise darstellt. CBC-Modus (Cipher Block Chaining) Der CBC-Betriebsmodus wurde 1976 von IBM erfunden. Im CBC-Modus wird jeder Klartextblock per XOR mit dem vorhergehenden Verschlüsselungsblock kombiniert, bevor er verschlüsselt wird. Auf diese Weise ist jeder Verschlüsselungstextblock von allen bis zu diesem Zeitpunkt verarbeiteten Klartextblöcken abhängig. Um jede Nachricht eindeutig zu machen, muss im ersten Block außerdem ein Initialisierungsvektor verwendet werden. CBC-MAC ist eine Variante dieses Modells, die ebenfalls einen Nachrichtenauthentitätscode erzeugt. Dieser Code wird der verschlüsselten Nachricht hinzugefügt und kann auf der Empfängerseite genutzt werden, um zu prüfen, ob die Nachricht verändert wurde. Zähler-Modus/CBC-Mac (CCM)-Modus CCM kombiniert den Zählermodus und den CBC-MAC-Modus. Der Zählermodus-Teil dient der Verschlüsselung der Nachricht, während der CBC-MAC-Teil für die Integration und Authentifizierung der Daten zuständig ist. Original Im ECB-Modus verschlüsselt Andere Modi als ECB führen zu einer Pseudo-Zufälligkeit Abbildung 22: Verwendung des ECB-Modus oder Nicht-ECB-Modus für die Verschlüsselung Zusammenfassung Für die Verschlüsselung gibt es verschiedene Algorithmen Insbesondere mit der Weiterentwicklung der Computertechnologie und des mathematischen Hintergrunds wurden die Algorithmen immer komplexer Aktuelle Algorithmen und Methoden sind sehr sicher, fast nicht zu knacken und werden auch für die Verschlüsselung geheimer Regierungsdokumente verwendet 26

27 3 Bestimmungen und Standards 3.1 ISM-Bänder Da Funkwellen Teil des gesamten elektromagnetischen Spektrums sind und alle denselben Raum teilen, sind gesetzliche Bestimmungen erforderlich, um die Frequenzen aufzuteilen und gegenseitige Störungen zu verhindern. Diese Bestimmungen werden von den jeweiligen Behörden erlassen und sind von Land zu Land verschieden. Abbildung 23: Frequenzbänder Der gesamte Funk-Frequenzbereich wird in einzelne Bänder unterteilt, die jeweils einen Teil des Spektrums abdecken. So wird z. B. eine Frequenz zwischen 30 und 300 MHz als VHF-Band bezeichnet, das hauptsächlich für die Tonübertragung verwendet wird. Dieses Band ist dann wiederum in einzelne Kanäle unterteilt. Ein bestimmter Radiosender sendet z. B. über einen bestimmten Kanal im VHF-Band. Bei den meisten Bändern ist eine behördliche Genehmigung erforderlich, um sie für einen bestimmten Zweck nutzen zu können. Einige Bänder sind jedoch frei verfügbar und können von Jedermann benutzt werden, ohne dass dafür eine bestimmte Genehmigung benötigt wird Diese Bänder nennen sich ISM-Bänder (Industrial Medical Science). Die beiden bekanntesten davon sind das MHz-Band und das 2,4-GHz-Band MHz-Band Der Bereich unter einem GHz, zwischen MHz, ist in jedem Land leicht unterschiedlich aufgeteilt. Daher kann es kein Produkt mit weltweiter Standardisierung geben. Auch muss jedes Gerät sorgfältig auf die Kompatibilität mit den örtlichen Bestimmungen ausgelegt werden. 27

28 3 Bestimmungen und Standards ,4-GHz-Band Das 2,4-GHz-Band ist das einzige weltweit lizenzfreie Band. Das macht es zur idealen Basis für weltweite Standards. Bluetooth und WLAN arbeiten z. B. in diesem Frequenzbereich und können daher praktisch überall auf der Welt in einem WLAN oder Bluetooth fähigen Gerät eingesetzt werden. 3.2 Weltweite Standards Da das 2,4-GHz-Band fast überall, lediglich mit Unterschieden in der erlaubten Sendeleistung (1 mw, 10 mw oder 100 mw) benutzt werden darf, wurden vom IEEE (Institute of Electrical and Electronics Engineers) spezielle Standards entwickelt, um ein Zusammenspiel unterschiedlicher Geräte zu ermöglichen. Die Normengruppe für die LAN-Kommunikation trägt die Bezeichnung IEEE 802. und setzt sich wiederum aus mehreren Unterstandards zusammen. Grundsätzlich beziehen sich all diese Standards auf die physikalische Ebene (das Frequenzband, auf dem gesendet wird, die Kanalverteilung und deren Nutzung), die Modulation und auf die Medien-Zugriffsebene (die Methode, wie einzelne Teilnehmer adressiert werden und miteinander kommunizieren) IEEE (WLAN) IEEE und deren durch Buchstaben gekennzeichneten Erweiterungen (z. B g) beschreiben einen Standard zur lokalen drahtlosen Kommunikation. Dabei handelt es sich um den Standard für das bekannte und überall genutzte Wireless Local Area Network (auch Wireless LAN, W-LAN oder WLAN genannt). Der Name Wireless Local Area Network beschreibt eine Anwendung, bei der ein bestimmter räumlicher Bereich von einem drahtlosen Netzwerk abgedeckt wird, um Verkabelungsaufwand zu sparen. Typisch dafür sind öffentliche Orte, wie z. B. Flughäfen, mit einem WLAN Access Point. Dabei ist der gesamte Flughafen oder Teile davon mit einer drahtlosen Infrastruktur ausgestattet, über die auf das Internet zugegriffen werden kann. Für diese Anwendung ist WLAN mit einer erhöhten Sendeleistung und damit einer hohen Datenübertragungsrate ausgelegt. WLAN nutzt, wie in Kapitel beschrieben, DSSS. Die Bandbreite eines WLAN Signals ist 22 MHz. Aufgrund der Tatsache, dass in der IEEE der Abstand zwischen zwei Mittenfrequenzen mit nur 5 MHz spezifiziert ist, können sich zwei Kanäle gegenseitig beeinflussen. Die Mittenfrequenz von WLAN Kanal 1 ist z. B. 2,412 GHz., somit reicht das Spektrum von 2,401 GHz 2,423 GHz. Kanal 2 nutzt 2,417 GHz als Mittenfrequenz und damit ein Spektrum von 2,406 GHz 2,428 GHz. Die Spektren überlappen sich, dadurch sind beide Kanäle nicht gleichzeitig nutzbar. WLAN benötigt relativ viel Zeit, bis ein Funkkanal und damit ein Access Point erkannt wird. Für bewegliche Objekte kann dies erhebliche Wartezeiten bedeuten. Dazu kommt, dass bei einer hohen Anzahl an Kommunikationspartnern an einem Access Point die verfügbare Zeit zur Kommunikation für jeden einzelnen strikt begrenzt wird. Ein neuer 28

29 3 Bestimmungen und Standards Abbildung 24: Aufteilung des 2,4 GHz Frequenzbandes nach IEEE Kommunikationspartner kann erst dann aktiv werden, wenn ein anderer seine Kommunikation abgeschlossen hat und den Kanal freigibt. Das wird in der Praxis als Nachlassen der Kommunikationsgeschwindigkeit wahrgenommen IEEE (WPAN/Bluetooth) Der Standard IEEE ist die Grundlage für ein Wireless Personal Area Network (WPAN). Dabei wird von einer deutlich geringeren Reichweite ausgegangen als bei einem WLAN, meistens nur einige wenige Meter. Der erste Substandard davon trägt die Bezeichnung IEEE und ist allgemein als Bluetooth bekannt. Dabei wird auch die Bedeutung des Begriffs WPAN deutlich: Ein Bluetooth-Kopfhörer für ein Mobiltelefon hat zum Beispiel lediglich eine Reichweite von ein bis zwei Metern. Der Gedanke dabei ist, dass das Telefon in der Tasche getragen wird und sich über den Kopfhörer bedienen lässt. In der Kombination entsteht dabei ein persönliches Netzwerk exklusiv für den Nutzer des Mobiltelefons. Mit höherer Sendeleistung lässt sich die Reichweite selbstverständlich steigern. Mit Bluetooth lassen sich relativ hohe Datenraten übertragen, auch wenn diese nicht ganz an WLAN heranreichen. Außerdem zeichnet sich Bluetooth durch eine geringere Stromaufnahme aus. Abbildung 25: Aufteilung des 2,4 GHz Frequenzbandes nach IEEE

30 3 Bestimmungen und Standards Bluetooth oder IEEE teilt das Band in 79 Kanäle mit je 1 MHz Bandbreite. Zwischen den einzelnen Kanälen wird 1600 mal in der Sekunde gewechselt. Das resultierende Spektrum ist in Abbildung 25 dargestellt (WLAN Kanäle sind zur besseren Orientierung ebenfalls eingezeichnet) IEEE (Low Rate WPAN/ZigBee) IEEE ist ein Unterstandard von IEEE und beschreibt WPANs mit besonders niedrigen Datenraten. Auch wenn sich Bluetooth durch einen niedrigen Energiebedarf und eine geringere Datenrate auszeichnet als WLAN, ist es für bestimmte Anwendungen nicht geeignet. Dies trifft immer dann zu, wenn es lediglich darum geht, relativ schnell einige Status- Bytes zu übertragen. Für einen autonomen Betrieb ist dabei oft ein batteriebetriebenes Gerät wünschenswert. Um eine vernünftige Batterielebensdauer zu erreichen, muss die Energieaufnahme speziell optimiert werden. Die bekannteste Implementierung dafür ist ZigBee. ZigBee ist vor allem für die Gebäudeautomation gedacht, bei der es lediglich darauf ankommt, z. B. eine Schalterstellung oder eine Temperatureinstellung zu übertragen. Die dafür erforderliche Information ist sehr begrenzt. Zum Beispiel lässt sich die gewünschte Temperatur mit 2 Bytes ausdrücken. Außerdem können die damit verbundenen Geräte mit Batterien betrieben werden, die 10 Jahre lang halten. Selbst mit kleinen Energy Harvesting-Geräten sind damit wartungsfreie Lösungen möglich. Abbildung 26: Aufteilung des 2,4 GHz Frequenzbandes nach IEEE IEEE nutzt, wie WLAN auch, DSSS als Modulationsmethode. Im Gegensatz zu WLAN teilt IEEE das Spektrum jedoch in 16 Kanäle mit einer Bandbreite von je 2 MHz auf. Auf Grund der schmaleren Bandbreite überlappen sich diese Kanäle nicht und können somit parallel genutzt werden, auch wenn der Datendurchsatz im Vergleich zu WLAN geringer ist. 30

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

PROZESSAUTOMATION WIRELESS TECHNOLOGY TECHNOLOGY GUIDE

PROZESSAUTOMATION WIRELESS TECHNOLOGY TECHNOLOGY GUIDE PROZESSAUTOMATION WIRELESS TECHNOLOGY TECHNOLOGY GUIDE Drahtlose Technologien werden heute ganz selbstverständlich genutzt, ganz gleich, ob es um ein Mobiltelefon, ein drahtloses DECT-Telefon oder per

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen 10.1 Elektromagnetische Wellen Ein Strom mit einer Frequenz f größer als 30kHz neigt dazu eine elektromagnetische Welle zu produzieren. Eine elektromagnetische Welle ist eine Kombination aus sich verändernden

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Anleitung Frederix Hotspot Basic. Hinweise, Tipps & Tricks

Anleitung Frederix Hotspot Basic. Hinweise, Tipps & Tricks Anleitung Frederix Hotspot Basic Hinweise, Tipps & Tricks Inhalt:! Beschreibung Hotspot Basic! Beschreibung Hotspot Repeater! Allgemeine Hinweise! Tipps & Tricks Beschreibung Hotspot Basic Ein-/ - Schalter

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Mobilfunk unter der Lupe Machen Sie sich selbst ein Bild Informationen zum Thema Handy und Handymasten

Mobilfunk unter der Lupe Machen Sie sich selbst ein Bild Informationen zum Thema Handy und Handymasten Mobilfunk unter der Lupe Machen Sie sich selbst ein Bild Informationen zum Thema Handy und Handymasten Mobilfunk in Bild und Wort Mobilfunk ist Zweiwege-Kommunikation 9 von 10 Österreicherinnen und Österreichern

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Comenius Schulprojekt The sun and the Danube. Versuch 1: Spannung U und Stom I in Abhängigkeit der Beleuchtungsstärke E U 0, I k = f ( E )

Comenius Schulprojekt The sun and the Danube. Versuch 1: Spannung U und Stom I in Abhängigkeit der Beleuchtungsstärke E U 0, I k = f ( E ) Blatt 2 von 12 Versuch 1: Spannung U und Stom I in Abhängigkeit der Beleuchtungsstärke E U 0, I k = f ( E ) Solar-Zellen bestehen prinzipiell aus zwei Schichten mit unterschiedlichem elektrischen Verhalten.

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung Zusammengefasstes Ergebnis der WLAN Überprüfung 1. Lokale Überprüfung Das WLAN des Kunden erfüllt die Anforderungen für die eingesetzte Telnetapplikation auf den Psion Teklogixgeräten. Die ICMP-Paketverluste

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Optik: Teilgebiet der Physik, das sich mit der Untersuchung des Lichtes beschäftigt

Optik: Teilgebiet der Physik, das sich mit der Untersuchung des Lichtes beschäftigt -II.1- Geometrische Optik Optik: Teilgebiet der, das sich mit der Untersuchung des Lichtes beschäftigt 1 Ausbreitung des Lichtes Das sich ausbreitende Licht stellt einen Transport von Energie dar. Man

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Mehr Energie-Effizienz mit dem exklusiven es-transformer - Stromsparmodul

Mehr Energie-Effizienz mit dem exklusiven es-transformer - Stromsparmodul Mehr Energie-Effizienz mit dem exklusiven es-transformer - Stromsparmodul - Made in Austria - Stromspargarantie von mindestens 5 % oder Geld zurück! Die Vorteile im Überblick: Benötigt selbst keine Energie

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

DES der vergangene Standard für Bitblock-Chiffren

DES der vergangene Standard für Bitblock-Chiffren DES der vergangene Standard für Bitblock-Chiffren Klaus Pommerening Fachbereich Mathematik der Johannes-Gutenberg-Universität Saarstraße 1 D-55099 Mainz Vorlesung Kryptologie 1. März 1991, letzte Änderung:

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

BAT300. WLAN Access Point. WLAN Access Point BAT300-Rail

BAT300. WLAN Access Point. WLAN Access Point BAT300-Rail WLAN Access Point WLAN Access Point BAT300-Rail 300 BAT300 Neu: Der erste industrielle WLAN Access Point mit 802.11n-Schnittstelle für den zuver lässigen Einsatz mit hoher Bandbreitenabdeckung in rauer

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Handy- Empfehlungen. Informationen zur Vermeidung unnötiger Belastungen mit elektromagnetischen Feldern bei Mobiltelefonen

Handy- Empfehlungen. Informationen zur Vermeidung unnötiger Belastungen mit elektromagnetischen Feldern bei Mobiltelefonen Handy- Empfehlungen Informationen zur Vermeidung unnötiger Belastungen mit elektromagnetischen Feldern bei Mobiltelefonen Vorwort Liebe Handy- NutzerInnen! Inwieweit die durch Mobiltelefone erzeugten elektromagnetischen

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Berechnungen in Access Teil I

Berechnungen in Access Teil I in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Maus optisch Funk 2.4 GHz mit Autolink ID0030/ID0031

Maus optisch Funk 2.4 GHz mit Autolink ID0030/ID0031 Maus optisch Funk 2.4 GHz mit Autolink ID0030/ID0031 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 CE Erklärung 1.0 Sicherheitshinweise 1. Stellen

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Weiterbildung und Zusatzausbildung der PHZ Luzern Interessantes und Spannendes aus der Welt der Mathematik September 2006, Dieter Ortner

Weiterbildung und Zusatzausbildung der PHZ Luzern Interessantes und Spannendes aus der Welt der Mathematik September 2006, Dieter Ortner Weiterbildung und Zusatzausbildung der PHZ Luzern Interessantes und Spannendes aus der Welt der Mathematik September 2006, Dieter Ortner Rechengesetze 1. Rechengesetze für natürliche Zahlen Es geht um

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Orange Booster Box. Kurzanleitung. FAPr-hsp 5110

Orange Booster Box. Kurzanleitung. FAPr-hsp 5110 Orange Booster Box Kurzanleitung FAPr-hsp 5110 Orange Booster Box für Ihre Indoor-Netzabdeckung Kurzanleitung Im Lieferumfang Ihrer Orange Booster Box enthalten sind: Eine Orange Booster Box Ein Internetkabel

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Booster Box. Kurzanleitung. FAPr-hsp 5110

Booster Box. Kurzanleitung. FAPr-hsp 5110 Booster Box Kurzanleitung FAPr-hsp 5110 Booster box : Für ein starkes und zuverlässiges Indoor-Signal Kurzanleitung Was Sie erhalten haben sollten: Eine Booster box Ein Internetkabel (Ethernet) Ein USB-/Netzkabel

Mehr

RFID Lösungen Fragebogen über Ihr RFID Projekt

RFID Lösungen Fragebogen über Ihr RFID Projekt RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr