IoT. Internet of Things. IoT

Größe: px
Ab Seite anzeigen:

Download "IoT. Internet of Things. IoT"

Transkript

1 Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: IoT Internet of Things Der Wunsch und das Streben nach mehr Lebensqualität, mehr Energieeffizienz und besserem Umweltschutz haben zur Folge, dass verschiedene Systeme zur drahtlosen Vernetzung von Sensoren für Überwachung und Meldung unterschiedlicher Ereignisse wie auch von auf Basis von Mikroprozessoren aufgebauten Aktoren zur Ansteuerung wichtiger technischer, in unserem Alltag allgegenwärtiger Dinge ständig und immer mehr an Bedeutung und Verbreitung gewinnen. Um diese Entwicklungen zu verwirklichen, entstehen sog. Sensornetzwerke (Sensor Networks, SNs), kurz auch als Sensornetze bezeichnet. Enthalten Sensornetze auch Aktoren 1, so spricht man von Sensor-Aktor-Netzen (Sensor and Aktuator Networks). Damit man drahtlose Sensor-Aktor-Netze überall und jederzeit effektiv nutzen kann, müssen sie mit dem herkömmlichen Internet integrativ verbunden werden. Die Integration verschiedener, in der Regel drahtloser Sensor-Aktor- Netze (Wireless Sensor and Actuator Networks, WSANs) in das herkömmliche Internet führt zur Entstehung einer neuen Form des Netzes. Dieses wird als Internet of Things (IoT) bzw. auf Deutsch als Internet der Dinge bezeichnet. Herausgeber: Heinz Schulte WEKA-Verlag ISBN Wie kann man sich das IoT vorstellen? Welche Technologien sind zur IoT-Realisierung nötig? Welche Sicherheitsprobleme können im IoT entstehen? Das sind nur einige der zahlreichen Fragen, die sich im Zusammenhang mit der Migration zum IoT stellen und auf die in diesem Beitrag eingegangen wird. Weil Sensor-Aktor-Netze überall und jederzeit zum Einsatz kommen beispielweise zwecks Industrie-, Gebäude-, Heimautomation sowie 1 Als Aktoren, vom englischen Begriff Actuator abgeleitet und auch Aktuatoren genannt, bezeichnet man alle kleinen technischen Komponenten, welche elektrische Signale (z.b. vom Steuerungsprozessor kommende Befehle) in physikalische Größen (z.b. Temperatur, Druck,...) bzw. in mechanische Bewegung umsetzen und daher als Ausführungselemente (Antriebselemente, Regler,...) dienen können. Ein Sensor, der als Fühler dient, ist somit das Gegenteil eines Aktors. 1

2 zur Gesundheits-, Verkehr und Umweltüberwachung sind sie allgegenwärtig (also ubiquitär, ubiquitous) und werden uns im Alltag mehr und mehr begleiten. So wird die Vision des Ubiquitous Computing (UC) bald zur Realität werden. Um die Allgegenwärtigkeit der Sensor-Aktor-Netze als deren Besonderheit hervorzuheben, werden sie ubiquitäre Sensor-Aktor-Netze (Ubiquitous Sensor and Actuator Networks, USANs) genannt. Im Internet of Things werden verschiedene Webtechnologien und -protokolle eingesetzt. Man bezeichnet dies allgemein als Web of Things (WoT) 2 bzw. auf Deutsch Web der Dinge. Um bewährte Webtechnologien (z.b. RESTful 3 Web Services) in den für sie neuen, typischerweise in Sensor-Aktor-Netzen herrschenden, ressourcenbeschränkten Umgebungen (Constrained Environments) einsetzen zu können, müssen für das WoT neue Konzepte entwickelt werden. Das WoT wird mit Sicherheit dazu beitragen, dass wir mithilfe des IoT in die Lage versetzt werden, unsere allgegenwärtigen technischen Dinge effektiver zu nutzen. Verschiedene Standardisierungsgremien und andere Organisationen koordinieren IoT betreffende Entwicklungen; hier sind insbesondere hervorzuheben: Internet Engineering Task Force (IETF) Die Working Group CoRE (Constrained RESTful Environments) 4 der IETF koordiniert die Entwicklung von Standards für Webtechnologien und -protokolle, um diese im IoT einsetzen zu können. Zu nennen ist hier die Entwicklung des Web- Transferprotokolls CoAP (Constrained Application Protocol) 5, welches das Protokoll HTTP (Hypertext Transfer Protocol) in 2 3 REST (Representational State Transfer) beschreibt, wie Web-Ressourcen und -Objekte mithilfe von URLs (Uniform Resource Locators) direkt zu adressieren sind de facto so, wie es ursprünglich bei der WWW-Einführung (World Wide Web) zu Beginn der 90er-Jahre vorgesehen war. REST wird in der neuen Generation der Web Services von einer Art von verteilten Webanwendungen eingesetzt. Man bezeichnet diese Webanwendungen als RESTful Web Services https://datatracker.ietf.org/doc/draft-ietf-core-coap 2

3 Sensor-Aktor-Netzen ersetzen soll. Auf dem Routing-Gebiet ist die IETF Working Group ROLL (Routing Over Low-Power and Lossy Networks) 6 aktiv und das Ergebnis dieser Aktivitäten ist u.a. das Routingprotokoll RPL (IPv6 Routing Protocol for Low-Power und Lossy Networks) 7. International Telecommunication Union (ITU) Der ITU Telecommunication Standardization Sector (ITU-T) koordiniert innerhalb der Global Standards Initiative on Internet of Things (IoT-GSI) 8 die Entwicklung verschiedener Standards, welche IoT-Aspekte betreffen. In diesem Zusammenhang sind auch die als Joint Coordination Activity on Internet of Things (JCA-IoT) 9 bezeichneten Aktivitäten hervorzuheben. Eine Liste von IoT betreffenden ITU-T-Standards findet man am Ende dieses Beitrags. Institute of Electrical and Electronics Engineers (IEEE) Das IEEE entwickelt Standards für Sensor-Aktor-Netze, wobei diese Standards nur die ersten zwei Schichten (Layers) in diesen Netzen betreffen, d.h. die physikalische Schicht (Physical Layer, PL) und die Medienzugriffskontroll-Schicht (Media Access Control Layer, MAC Layer). Hervorzuheben sind hier insbesondere die Standards IEEE für LR-WPANs (Low-Rate Wireless Personal Area Networks) und IEEE für LR-WBANs (Low-Rate Wireless Body Area Networks). 11 Dieser Beitrag präsentiert zuerst das allgemeine Konzept des IoT und dessen Einsatzmöglichkeiten, danach stellt er kurz verschiedene IoT-Basistechnologien (u.a. Sensor-Aktor-Netze, deren Protokolle 6 https://datatracker.ietf.org/wg/roll/charter In IEEE wurden überwiegend die Konzepte des Industriestandards der Allianz ZigBee übernommen, sodass man beim Standard oft auch vom ZigBee-Standard spricht. Es sei aber angemerkt, dass der Zig- Bee-Standard auch die Protokolle höherer Schichten für Sensor-Aktor-Netze spezifiziert (https://www.zigbee.org)

4 und wesentliche Bestandteile des WoT) vor. Abschließend wird eine kurze Übersicht über Sicherheitsprobleme und -risiken gegeben, mit welchen wir im IoT rechnen müssen. Allgemeine Definition des IoT Bevor wir uns verschiedenen technischen IoT-Aspekten widmen, soll zuerst die allgemeine Definition des IoT aus der Recommendation ITU-T Y.2060 (06/2012) unter dem Titel Overview of the Internet of things aufgegriffen und zitiert werden. In der Recommendation wird das IoT wie folgt definiert: Internet of Things (IoT): A global infrastructure for the information society, enabling advanced services by interconnecting (physical and virtual) things based on, existing and evolving, interoperable information and communication technologies. Diese Definition möchten wir nun etwas präzisieren und das IoT ausführlicher, aber immer noch sehr allgemein, mit folgendem Satz definieren: Das IoT ist eine besondere globale Informations- und Kommunikationsinfrastruktur, mit der unterschiedliche ubiquitäre (allgegenwärtige) Applikationen und Services durch diverse, auf der Basis von bestehenden und zukünftigen Informations- und Kommunikationstechnologien realisierten, in der Regel drahtlosen Vernetzungen verschiedener physikalischer und virtueller Dinge (Objekte) sowohl untereinander als auch mit dem herkömmlichen Internet erbracht und dann überall und jederzeit verfügbar gemacht werden können. Diese Definition soll folgende drei oben kursiv geschriebene Besonderheiten des IoT zum Ausdruck bringen, und zwar: dass die IoT-Applikationen und -Services zukünftig ubiquitär, also überall und jederzeit verfügbar sein werden. Folglich werden sie auch allen Menschen zugänglich gemacht werden können. 4

5 dass das IoT durch diverse und in der Regel drahtlose Vernetzungen verschiedener physikalischer sowie virtueller Dinge (Objekte) sowohl untereinander als auch mit dem herkömmlichen Internet entsteht. Demzufolge ist das IoT kein separates physikalisches Netz, sondern als eine Ergänzung zum herkömmlichen Internet anzusehen. dass die IoT-Applikationen und -Services über das herkömmliche Internet, über andere spezielle Netze insbesondere über die Mobilfunknetze UMTS 12 und LTE 13 sowie über WLANs 14 überall und jederzeit verfügbar gemacht werden können. Im Weiteren möchten wir die hier dargestellte, allgemeine IoT- Definition noch um technische Details verfeinern und dabei die drei soeben hervorgehobenen Besonderheiten des IoT anhand von Bildern verdeutlichen. Aus der hier präsentierten Definition des IoT gehen aus theoretischer Sicht drei charakteristische Merkmale der Kommunikation hervor. Diese sind: Any Thing, Any Place und Any Time ; in unserer Sprache könnte man sagen: alle Dinge sind überall und jederzeit zugänglich. Diese Merkmale des IoT können auch als Dimensionen angesehen werden. Im Weiteren werden wir genauer auf sie eingehen (vgl. Bild ). Herkömmliches Internet und IoT eine funktionelle Sicht Nun möchten wir eine allgemeine Definition des IoT aus einer funktionellen Sicht aufzeigen. Zu diesem Zweck schauen wir uns das Bild an, welches die grundlegende Idee des IoT illustriert und zwar die, dass das IoT eine funktionelle Erweiterung des herkömmlichen Internets um verschiedene smarte technische Dinge unserer alltäglichen Umgebung darstellt. Dank dieser Erweiterung können innovative und intelligente Applikationen und Services realisiert und diese Anwendern überall und jederzeit verfügbar gemacht werden. 12 Universal Mobile Telecommunications System 13 Long Term Evolution 14 Wireless Local Area Networks 5

6 Es sei angemerkt, dass die funktionelle Erweiterung des herkömmlichen Internets um smarte technische Dinge de facto durch eine Erweiterung um das IoT mithilfe intelligenter Access Gateways erfolgt; Bild illustriert dies detaillierter. Bild : Herkömmliches Internet versus IoT Kommunikationsarten: a) im klassischen Internet, b) im IoT Betrachtet man das herkömmliche Internet nur im Hinblick auf die Kommunikationsarten bzw. Datenflüsse, stellt man schnell fest, dass hier die beiden Akteure Menschen und Rechner im Spiel sind. Im herkömmlichen Internet realisiert man somit folgende Kommunikationsarten: M-zu-M (Mensch-zu-Mensch) Diese Art der Kommunikation realisiert man beispielsweise mit dem -Dienst. M-zu-R (Mensch-zu-Rechner) und R-zu-M (Rechner-zu Mensch) Diese Arten der gerichteten Kommunikation finden z.b. beim Abruf von Webinhalten statt und zwar wie folgt: Ein Mensch sendet eine Anforderung mit der Angabe, was er haben will, an einen Rechner, welcher als Webserver dient (M-zu-R), und der Rechner übermittelt dem Menschen die gewünschten Webinhalte (R-zu-M). R-zu-R (Rechner-zu-Rechner) Beim jedem Austausch von Daten zwischen zwei Rechnern findet diese Art der Kommunikation statt. Zu den beiden Akteuren Mensch und Rechner des herkömmlichen Internets kommt nun mit dem IoT noch ein dritter hinzu nämlich das Ding (Thing). Als Ding bezeichnen wir hier alle möglichen Alltagseinrichtungen (Geräte, Maschinen, Sensoren, Aktoren,...), 6

7 die überall in unserem alltäglichen Leben vorgefunden werden können. Weil das IoT eine funktionelle Erweiterung des herkömmlichen Internets darstellt, kommen also noch folgende Kommunikationsarten hinzu: M-zu-D (Mensch-zu-Ding) und D-zu-M (Ding-zu-Mensch) Diese beiden Arten der gerichteten Kommunikation werden bei typischen IoT-Applikationen realisiert, die es Menschen ermöglichen, z.b. mithilfe von Smartphones, verschiedene technische Dinge (z.b. Temperatur-, Lichtregler) über das Internet anzusteuern. Bei solchen Applikationen sendet ein Mensch eine Aufforderung (einen Befehl) an ein Ding (M-zu-D), dieses führt die Aufforderung aus und bestätigt dem Menschen die Ausführung der erhaltenen Aufgabe durch das Absenden einer entsprechenden Mitteilung (D-zu-M). R-zu-D (Rechner-zu-Ding) und D-zu-R (Ding-zu-Rechner) Diese gerichteten Kommunikationsarten findet man bei der Ansteuerung technischer Dinge durch verschiedene Steuerungsrechner. Nehmen wir an: Ein Rechner hat die Aufgabe mehrere, als Aktoren (z.b. Regler, Antriebselemente) dienende Dinge anzusteuern. In einem solchen Fall verläuft die Kommunikation typischerweise zwischen einem Rechner und technischen Dingen so, dass der Rechner einen Befehl an ein Ding sendet (Rzu-D), dieses den erhaltenen Befehl ausführt und dem Rechner durch das Absenden einer Bestätigung mitteilt, dass es seine Aufgabe erledigt hat (D-zu-R). D-zu-D (Ding-zu-Ding) Diese Art der Kommunikation findet man dann, wenn mehrere Dinge, genauer gesagt verschiedene technische Einrichtungen, untereinander vernetzt sind. Dies ist insbesondere dann der Fall, wenn eine von ihnen als Koordinator anderer Dinge fungiert (vgl. Bild ). Die Kommunikationsart D-zu-D ist eine Sonderform der Kommunikation M2M (Machine-to- Machine), welche bereits zu revolutionären Lösungen in der Industrie geführt hat. Man bezeichnet sie heute als die 4te industrielle Revolution und spricht in diesem Zusammengang auch von der Industry 4.0. Interpretation des IoT aus funktioneller Sicht Betrachtet man das IoT aus rein funktioneller Sicht, so wie Bild es zeigt, dann ist es wie folgt zu interpretieren: 7

8 Das IoT ist eine funktionelle Erweiterung des Internets mit dem Ziel, Alltagseinrichtungen (Geräte, Maschinen, Sensoren, Aktoren,...) unterschiedlicher Art und mit unterschiedlichen Fähigkeiten also verschiedene smarte Dinge, im Allgemeinen als Devices bezeichnet sowohl untereinander als auch mit Rechnern am Internet so zu vernetzen, dass sie alle möglichen Internetdienste nutzen können, um dadurch die Erbringung einer breiten Palette neuer innovativer und intelligenter Applikationen und Services überall und jederzeit zu ermöglichen. Das herkömmliche Internet vernetzt auf verschiedene Arten weltweit nur Menschen und Rechner untereinander. Durch die Migration zum IoT werden bald alle wichtigen technischen Dinge der Welt sowohl mit Menschen und Rechnern als auch untereinander vernetzt werden. Dadurch werden sich für die Menschen vollkommen neue Perspektiven ergeben, u.a. mehr Lebensqualität und eine bessere Energieeffizienz erreichen sowie einen größeren Umweltschutz garantieren zu können. IoT-Dimensionen Any Thing, Any Place und Any Time Wie bereits erwähnt, kann man mit dem IoT die oben genannten drei charakteristischen Merkmale der Kommunikation (oder auch IoT- Dimensionen) mit allen möglichen Dingen erreichen. Bild bringt dies nochmals näher zum Ausdruck. Bild : Drei charakteristische Kommunikationsmerkmale des IoT sie führen dazu, dass alle Dinge überall und jederzeit zugänglich sind Aus dem Vorangehenden ließe sich an dieser Stelle bereits das Hauptziel des IoT mit einem Satz wie folgt erfassen: Alle techni- 8

9 schen Dinge, insbesondere die unseres alltäglichen Lebens, sollen Menschen mithilfe des IoT überall und jederzeit zugänglich und somit nutzbar sein. Grundlegendes technisches Konzept des IoT Nachdem wir das IoT definiert und dessen Hauptziel kennengelernt haben, soll nun genauer auf das grundlegende technische Konzept des IoT eingegangen werden; Bild stellt dieses dar. Bild : Grundlegendes technisches Konzept des IoT 6LoWPAN: IPv6 over Low Power WPAN CoAP: Constrained Application Protocol DB: Datenbank HTTP: Hypertext Transfer Protocol IP: Internet Protocol LTE: Long Term Evolution NÜ: Netzübergang TCP: Transmission Control Protocol UDP: User Datagram Protocol UMTS: Universal Mobile Telecommunications System WPAN: Wireless Personal Area Network 9

10 Wie bereits erwähnt und in Bild zum Ausdruck gebracht wurde, stellt das IoT eine funktionelle Erweiterung des herkömmlichen Internets dar. Diese Erweiterung besteht, wie Bild illustriert, einerseits darin, dass verschiedene drahtlose Sensor-Aktor-Netze über spezielle Access Gateways (AGs) an das herkömmliche Internet angebunden werden. Andererseits können am herkömmlichen Internet zur Steuerung und Nutzung bestimmter Kategorien der von diesen Sensor-Aktor-Netzen erbrachten Dienste spezielle Leitstellen für IoT-Services (z.b. Umweltschutz-, Notrufleitstelle) eingerichtet werden. Einige einfache und individuelle IoT-Services (z.b. Temperatureinstellungen in Wohnungen) können von Menschen selbst unterwegs mithilfe tragbarer Rechner bzw. Smartphones in Anspruch genommen werden. Bild soll auch verdeutlichen, dass das herkömmliche Internet zusammen mit allen an es angebundenen Netzen, wie z.b. WLANs und Mobilfunknetze (UMTS, LTE), als ein heterogenes Zubringernetz zu diversen, in der Regel drahtlosen Sensor-Aktor- Netzen, welche de facto den Kern des IoT bilden, dienen kann. Allgemein gesehen müssen die IoT-Services für Benutzer auf eine bestimmte Art und Weise aufbereitet werden. So müssen z.b. bestimmte Ereignisse visuell angezeigt/signalisiert, entsprechend gespeichert und dokumentiert werden. Für diese Aufbereitung der IoT-Services ist seitens der Benutzer ein spezieller funktioneller Bereich quasi ein Layer nötig; dieser wird hier als Application Support bzw. genauer IoT Application Support bezeichnet. Funktionelle IoT-Bereiche Es sei hervorgehoben, dass im IoT folgende vier funktionelle Bereiche zu unterscheiden sind (vgl. Bild ): IoT Devices Zu diesem Bereich gehören die Sensor-Aktor-Netze und Access Gateways, über welche die Sensor-Aktor-Netze mit dem herkömmlichen Internet verbunden sind. Es sei angemerkt, dass die Sensoren als Sinnesorgane des IoT angesehen werden können und dass sie eine ganz andere Leistungsfähigkeit als Rechner am herkömmlichen Internet haben. Zu den wichtigsten als Augen dienenden Sensoren gehören kleine digitale Kame- 10

11 ras, mit deren Hilfe Veränderungen und Bewegungen erkannt werden können. Die Sensoren am IoT sind oft winzig und beziehen im sog. energiearmen Betriebsmodus (low power) ihre Energie aus nur wenig leistungsfähigen Batterien oder im batterielosen Betrieb aus der Umwelt ( Energy Harvesting ) folglich ist die Rechenkapazität dieser Sensoren auch beschränkt. U.a. infolge dieser Eigenschaften können die aus dem herkömmlichen Internet gut bekannten Protokolle IP, TCP und HTTP im IoT nicht eingesetzt werden. In Sensor-Aktor-Netzen werden daher spezielle IoT-spezifische Protokolle verwendet und zwar die bereits genannten IPv6 over Low Power WPAN (6LoWPAN) und Constrained Application Protocol (CoAP). Auf diese Protokolle gehen wir im Weiteren näher ein (vgl. Bild ). Zubringernetze zu IoT Devices Diesen Bereich bildet das herkömmliche Internet zusammen mit WLANs und den Mobilfunknetzen UMTS und LTE. Um verschiedene IoT-Services erbringen und ubiquitäres Computing (UC) ermöglichen zu können, könnten in Zukunft noch verschiedene Next Generation Networks (NGNs) dazukommen (vgl. Bild ). Verschiedene NGNs und Ubiquitous Computing betreffende Aspekte werden in mehreren, am Ende dieses Beitrags aufgelisteten ITU-T Recommendations der Y-Serie spezifiziert hier sind u.a. zu nennen: Y.2002, Y.2063 und Y (IoT) Application Support In diesem Bereich werden die IoT-Services auf eine bestimmte Art und Weise aufbereitet (also erstellt, signalisiert und visualisiert usw.). Hier ist eine gemeinsame Serviceplattform für wichtige IoT-Applikationen nötig, z.b. für Smart Home, Smart Energy, Smart Environment, Ambient Assisted Living (AAL) und E-Health. In diesem Zusammenhang spricht man von der IoT/M2M Service Platform. Um das Konzept einer solchen Serviceplattform zu spezifizieren, wurde bei der ITU-T die Arbeitsgruppe FG M2M (Focus Group on M2M Service Layer) gegründet 15 und der Technical Report M2M service layer: A

12 PIs and protocol overview dieser Arbeitsgruppe wäre an dieser Stelle zu erwähnen. 16 Anmerkung: Der in Bild gezeigte Bereich Application Support wird im Multilayer-Modell des IoT (Bild ) als Application Support Layer dargestellt. Bei der Arbeitsgruppe FG M2M wird dieser Layer M2M Service Layer genannt. IoT Applications Die IoT-Services werden Menschen mithilfe bestimmter IoT- Applikationen zugänglich gemacht. Da es sich hier in der Regel um komplexe verteilte Applikationen handelt, welche eine audiovisuelle Kommunikation über das Internet voraussetzen, versucht man diese IoT-Applikationen als Standards zu verfassen. Als Beispiel hierfür sei die medizinische IoT-Applikation E-Health vor allem deren Nutzung zur Patientenüberwachung angeführt. 17 Die oben dargestellten vier funktionellen Bereiche im IoT führen dazu, dass man dessen allgemeines Konzept in Form eines Multilayer-Modells darstellen kann. Dieses soll nun vorgestellt werden. Allgemeines Multilayer-Modell des IoT Betrachtet man die in Bild gezeigten funktionellen Bereiche des IoT als Layer, so entsteht ein allgemeines Multilayer-Modell des IoT. Dieses wird in Bild gezeigt. Vorgestellt wurde ein solches Modell des IoT in der Recommendation ITU-T Y.2060 (06/2012). Das Modell enthält somit vier Layers, welche den in Bild dargestellten IoT-Bereichen entsprechen. Es sei hervorgehoben, dass der Device Layer im Modell des IoT in folgende drei Sublayers aufgeteilt wird: Sensor und Actuator Sublayer Zu diesem Sublayer gehören Sensoren und Aktoren also de facto die Endeinrichtungen des IoT 16 E.pdf 17 T/studygroups/com16/ehealth/Pages/default.aspx 12

13 Bild : Allgemeines Multilayer-Modell des IoT in Anlehnung an ITU-T Y.2060 G3/G4: LTE: NGN: UMTS: USAN: WLAN: 3-te/4-te Mobilfunkgeneration (G3 = UMTS, G4 = LTE) Long Term Evolution Next Generation Network Universal Mobile Telecommunications System Ubiquitous Sensor and Actuator Network Wireless Local Area Network Ubiquitous Sensor und Actuator Networking Sublayer Dieser Sublayer repräsentiert Netze, welche in der Regel drahtlos sind und dazu dienen, Sensoren und Aktoren untereinander zu vernetzen und über Access Gateway an das herkömmliche Internet anzubinden. Access Gateway Sublayer Dieser Sublayer repräsentiert Access Gateways, über welche die Sensor-Aktor-Netze mit dem herkömmlichen Internet verbunden sind. IoT-Protokollschichtenmodell und Access Gateways Wie bereits in den Bildern und gezeigt wurde, sind für die Anbindung drahtloser Sensor-Aktor-Netze an das herkömmliche Internet spezielle Access Gateways notwendig. 13

14 Einige Access Gateways können auch über eine kleine Datenbank verfügen, in der die von Sensoren gemeldeten Ereignisse gesammelt und zwischengespeichert werden können, bevor sie über das Internet an eine Leitstelle übermittelt werden. Bild illustriert die Struktur und die Aufgaben der Access Gateways. Bild : Access Gateways Struktur und Aufgaben 6LoWPAN: IPv6 over Low Power WPAN CoAP: Constrained Application Protocol DL: Data Link HTTP: Hypertext Transfer Protocol K: Koordinatorknoten (Coordinator Node) MAC: Media Access Control N: Node (Sensor oder Aktor bzw. eine Kombination Sensor/Aktor) PL: Physical Layer TCP: Transmission Control Protocol UDP: User Datagram Protocol WPAN: Wireless Personal Area Network Wie hier ersichtlich ist, besteht die Aufgabe von Access Gateways hauptsächlich in der Übersetzung der Protokolle in den Schichten 3, 4 und 5 des IoT-Protokollmodells. Auf diese Schichten gehen wir jetzt kurz ein. Die ersten zwei Schichten Physical Layer und MAC Layer werden im IoT-Protokollmodell durch IEEE-Standards festgelegt. Von ihnen sind insbesondere die folgenden hervorzuheben: IEEE mit der Spezifikation von Low-Rate Wireless Personal Area Networks (LR-WPANs) und 14

15 IEEE mit der Spezifikation von Low-Rate Wireless Body Area Networks (LR-WBANs). Die Standards für LR-WPANs und LR-WBANs spezifizieren die untersten zwei Schichten, d.h. Physical Layer und MAC Layer. Dabei beschreiben sie spezielle Funktionen, die nur in drahtlosen, energiearmen Sensor-Aktor-Netzen realisiert werden müssen. In Sensor-Aktor-Netzen werden neben stationären (ortsgebundenen) Sensoren, die eine externe Stromversorgung benötigen, oft auch kleine Funksensoren eingesetzt, die ihre Energieversorgung aus winzigen Batterien beziehen oder die benötigte Energie aus ihrer Umwelt z.b. in Form von Solarenergie selbst gewinnen können. Um den Energieverbrauch in Sensoren zu reduzieren, werden diese oft in den sog. Schlafmodus (Sleep Mode) versetzt. Soll ein schlafender Sensor aktiv werden, so muss er zuerst geweckt werden. Die Funktion Wecken schlafender Sensoren wird innerhalb der Schicht 2 im IoT-Protokollmodell realisiert. Wurde ein Sensor- Aktor-Netz nach dem Standard oder aufgebaut, so wird die Funktion Wecken schlafender Sensoren im MAC Layer realisiert. Aus Bild geht hervor, dass das neue Internetprotokoll IPv6 (vgl. [1]) als Übermittlungsprotokoll im herkömmlichen Internet zur Kommunikation mit Sensor-Aktor-Netzen innerhalb der Schicht 3 (Netzwerkschicht, Paketübermittlungsschicht) verwendet wird. Der Grund dafür ist folgender: Die Adressen des alten Internetprotokolls IPv4, die sog. IPv4-Adressen, sind nicht mehr vorhanden; dagegen sind die Adressen des Protokolls IPv6, kurz IPv6-Adressen genannt, reichlich vorhanden und mit ihnen können Sensoren und Aktoren adressiert werden. Die drahtlosen Sensor-Aktor-Netze sind aber sehr stark ressourcenbeschränkt, werden oft mit sehr geringem Energieeinsatz (energiearm) betrieben (Low-Power Network) und sind wegen der oft schlechten Signal-Rausch-Verhältnisse auch verlustbehaftet (Lossy Network); sie werden deshalb als Constrained Networks bzw. als Low-Power and Lossy Networks (LLNs) bezeichnet. Um das Protokoll IPv6 in LLNs nutzen zu können, muss IPv6 an deren Besonderheiten angepasst (adaptiert) werden. Diese speziell für den Einsatz in LLNs vereinfachte Form von IPv6 wird IPv6 over Low Power WPAN (6LoWPAN) genannt. Die Entwicklung von 15

16 6LoWPAN koordinierte bei der IETF die gleichnamige Working Group. 18 Da die Schicht 3 in Sensor-Aktor-Netzen das dünne Protokoll 6LoWPAN enthält, muss man dieses im Access Gateway bei der Übermittlung von Daten an das herkömmliche Internet zum Protokoll IPv6 ausbauen. Bei der Übermittlung von Daten in Gegenrichtung wird dann das IPv6 zum 6LoWPAN reduziert. In Sensor-Aktor-Netzen, welche LLNs sind, werden einerseits keine großen Dateien transportiert und andererseits ist das verbindungsorientierte und zugleich zuverlässige Transportprotokoll TCP für den Einsatz in LLNs nicht geeignet, denn es ist für LLNs zu komplex. In LLNs innerhalb der Schicht 4 (Transportschicht) kann daher nur das verbindungslose und unzuverlässige Transportprotokoll UDP verwendet werden. IoT-Applikationen seitens des herkömmlichen Internets verwenden das Webprotokoll HTTP. Dieses ist komplex (vgl. [2]) und eignet sich somit nicht zum Einsatz in LLNs also in Sensor-Aktor- Netzen. Aus diesem Grund wurde von der IETF Working Group CoRE das bereits erwähnte Constrained Application Protocol (CoAP) spezifiziert. Wie in Bild dargestellt, dient das CoAP als Application Support Protocol in Sensor-Aktor-Netzen. In Access Gateways innerhalb der Schicht 5, die als Application Support Layer angesehen werden kann, muss daher eine Übersetzung (Translation) HTTP CoAP realisiert werden. Bei der Darstellung des IoT-Protokollmodells in Bild wurden Sicherheitsaspekte außer Acht gelassen. Im Weiteren gehen wir auf die Sicherheit bei IoT ein und zeigen dabei auch (vgl. Bild ), welche Sicherheitsprotokolle in den einzelnen Schichten des IoT-Protokollmodells eingesetzt werden können. IoT-Basistechnologien im Überblick Um das IoT verwirklichen zu können, sind verschiedene Konzepte und Protokolle nötig. Diese können als IoT-Basistechnologien angesehen werden. Einige von ihnen wurden bereits erwähnt. Bild

17 zeigt eine Zusammenstellung aller Kategorien von Basistechnologien. Ihre Bedeutung soll nun kurz erläutert werden. Bild : Zusammenstellung von IoT-Basistechnologien DTLS: IPsec: LLN: LR-WBAN: LR-WPAN: WBAN: WPAN: Datagram Transport Layer Security Internet Protocol Security Low-Power and Lossy Network Low-Rate WBAN Low-Rate WPAN Wireless Body Area Network Wireless Personal Area Network Für die Fortsetzung siehe: Dreibändiges Loseblattwerk (Print und CD-Version) mit Update-Dienst: "Protokolle und Dienste der Informationstechnologie" Aktualisierungszyklus: 2 Monate WEKA Media, Kissing ISBN-13: , Bestell-Nr. OL9142J 17

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

ILNP. Identifier-Locator Network Protocol ILNP

ILNP. Identifier-Locator Network Protocol ILNP Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: ILNP Identifier-Locator Network Protocol Das im Internet verwendete klassische Internet Protocol (IP), dessen grundlegende Idee noch aus den 70er-Jahren

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1 Einführung: Grundlegende Design-Prinzipien des Internet 2000 B. Plattner, H. Lubich Internet Intro 1 Ursprüngliche Entwurfsentscheidungen Paketvermittlung damals eine neue Technik, im ARPANET erforscht

Mehr

Internet of Things. Martin Mosler für Guild42. Internet of Things Martin Mosler

Internet of Things. Martin Mosler für Guild42. Internet of Things Martin Mosler Internet of Things Martin Mosler für Guild42 Internet of Things Martin Mosler 9. Februar 2015 Zühlke 2015 Kurzvorstellung Zühlke Drei vernetzte Bereiche für mehr Wachstum, Innovation und Produktivität

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Industrie 4.0 Worthülse oder was steckt wirklich dahinter?

Industrie 4.0 Worthülse oder was steckt wirklich dahinter? Industrie 4.0 Worthülse oder was steckt wirklich dahinter? Fachhochschule Nordwestschweiz Hochschule für Technik Markus C. Krack Klosterzelgstrasse 2 CH - 5210 Windisch markus.krack@fhnw.ch Die vier Revolutionen

Mehr

Einsatzpotenziale von m-business

Einsatzpotenziale von m-business Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von

Mehr

VSAN. Virtual Storage Area Network VSAN. Autor: Prof. Dr.-Ing. Anatol Badach

VSAN. Virtual Storage Area Network VSAN. Autor: Prof. Dr.-Ing. Anatol Badach V VSAN Virtual Storage Area Network Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Heute kann man sich kaum vorstellen, dass ein

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Infrastrukturen I Kommunikationsdienste für Ubiquitous Computing

Infrastrukturen I Kommunikationsdienste für Ubiquitous Computing diskurs1.fm 1 Infrastrukturen I Kommunikationsdienste für Ubiquitous Computing Prof. Dr.-Ing. Lars Wolf Universität Karlsruhe (TH) Zirkel 2, D-76128 Karlsruhe, Germany Lars.Wolf@rz.uni-karlsruhe.de Traditionelle

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

ZfTM-Work in Progress Nr. 52. WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche

ZfTM-Work in Progress Nr. 52. WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche ZfTM-Work in Progress Nr. 52 WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche Andreas Walter c 2005 Partner der Unternehmensberatung DIALOG CONSULT GmbH

Mehr

Herbsttagung 2016. Die Dinge im Internet NETZWERKARCHITEKTUR. Wim van Moorsel COO AnyWeb

Herbsttagung 2016. Die Dinge im Internet NETZWERKARCHITEKTUR. Wim van Moorsel COO AnyWeb Die Dinge im Internet NETZWERKARCHITEKTUR Wim van Moorsel COO AnyWeb Seite 2 Agenda Netzwerk-Architektur Sechs Säulen des IoT Konnektivität Sicherheit Fog Computing Datenanalyse Management und Automatisierung

Mehr

HARTING Ha-VIS econ Ethernet Switches Vielseitig. Kompakt. Effizient.

HARTING Ha-VIS econ Ethernet Switches Vielseitig. Kompakt. Effizient. HARTING Ha-VIS econ Ethernet Switches Vielseitig. Kompakt. Effizient. HARTING Ha-VIS econ Switches Unsere Switches passen überall. Besonders zu Ihren Herausforderungen. Die Netzwerke in modernen Produktionsanlagen

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Smart Home & Living Mikrosystem- und Informationstechnik als Basis für Smart Home und Living

Smart Home & Living Mikrosystem- und Informationstechnik als Basis für Smart Home und Living Smart Home & Living Mikrosystem- und Informationstechnik als Basis für Smart Home und Living HSG-IMIT Dr. Christoph Rathfelder - Smart Home & Living 1 HSG-IMIT Institut für Mikro- und Informationstechnik

Mehr

WebRTC. Web Real-Time Communication. WebRTC. Autor: Prof. Dr.-Ing. Anatol Badach

WebRTC. Web Real-Time Communication. WebRTC. Autor: Prof. Dr.-Ing. Anatol Badach Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 WebRTC Web Real-Time Communication Stellen Sie sich vor: Sie nutzen zu Hause als Terminal

Mehr

VXLAN. Virtual Extensible LAN VXLAN. Autor: Prof. Dr.-Ing. Anatol Badach

VXLAN. Virtual Extensible LAN VXLAN. Autor: Prof. Dr.-Ing. Anatol Badach Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 VXLAN Virtual Extensible LAN Heutzutage kann man sich kaum noch ein Datacenter im

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.

Mehr

Industrie 4.0 Die intelligente Produktion von morgen

Industrie 4.0 Die intelligente Produktion von morgen Industrie 4.0 Die intelligente Produktion von morgen Oliver K. Stöckl PHOENIX CONTACT Electronics GmbH Phoenix Contact Überblick Phoenix Contact Gruppe 2014 mehr als 13.000 Mitarbeiter mehr als 1,7 Mrd.

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT.

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT. CPS-Expertennetzwerk NRW IKT.NRW Roadmap 2020 Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm Prof. Christian Wietfeld Technische Universität Dortmund (CNI) Cyber Physical NRW Ausgangspunkt

Mehr

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation CSD: Dr. Neuhaus Telekommunikationals Lösungspartner Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation 2 Einleitung In der Vergangenheit wurden für die direkte Telefonverbindung meist Wählverbindungen

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Voice over IP - Die Technik

Voice over IP - Die Technik Voice over IP - Die Technik Anatol Badach Grundlagen und Protokolle für Multimedia-Kommunikation ISBN 3-446-40304-3 Vorwort Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40304-3

Mehr

Technologische Entwicklung von GIS und Internet der letzten Jahre

Technologische Entwicklung von GIS und Internet der letzten Jahre Technologische Entwicklung von GIS und Internet der letzten Jahre 10. Seminar GIS & Internet 10. bis 12. September 2007 UniBwMünchen Dr. Christine Giger Übersicht GIS vor 30 Jahren GIS vor 20 Jahren GIS

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold Prof. Dr.-Ing. Ingo Kunold Entwurf eines Informations- und Kommunikationssystems zur zeitetikettierten Energiemengenerfassung und zum parametergestützten Last-Management im Energieversorgungsnetz für Privat-Haushalte

Mehr

Hot Topics in Communication Systems and Internet of Things Seminar - Communication and Networked Systems

Hot Topics in Communication Systems and Internet of Things Seminar - Communication and Networked Systems MÜNSTER Hot Topics in Communication Systems and Internet of Things Seminar - Communication and Networked Systems 20. Januar 2015 MÜNSTER Hot Topics in ComSys and IoT 2 /5 Wichtiges Zielgruppe Bachelor

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch

Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen Adrian Friedli adrianfriedli@student.ethz.ch Verteilte Systeme Seminar, ETH Zürich, 24. Februar 2009 Übersicht Sensornetze Mobiltelefone Sensornetze

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

NVGRE. Network Virtualization using Generic Routing Encapsulation NVGRE

NVGRE. Network Virtualization using Generic Routing Encapsulation NVGRE NVGRE Network Virtualization using Generic Routing Encapsulation Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Die Virtualisierung

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Architekturen für IP-basierte Funkzugangsnetze

Architekturen für IP-basierte Funkzugangsnetze Radio Network Concepts Architekturen für IP-basierte Funkzugangsnetze Michael Schopp,, Helmut Becker Radio Network Concepts Information and Communication Mobile Siemens AG ITG-Workshop IP in Telekommunikationsnetzen

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

Statusseminar Bericht AP 4.4. Seamless Interoperability. Daniel Manns

Statusseminar Bericht AP 4.4. Seamless Interoperability. Daniel Manns Statusseminar Bericht AP 4.4 Seamless Interoperability Seite 1 Agenda 1. Einleitung 2. Use Cases 3. Ziele des AP 4.4 4. Untersuchte Technologien 1. Schicht 4 - Transport Multipath-TCP (mptcp) Stream Control

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

BPE. Bridge Port Extension BPE

BPE. Bridge Port Extension BPE Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 BPE Bridge Port Extension Heutige Netzwerke basieren auf der Ethernet-Technologie,

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Makologa Touré Damian Gawenda

Makologa Touré Damian Gawenda Vortrag von Makologa Touré Damian Gawenda im ITT am 08. August 2006 07.08.06 Makologa Touré Damian Gawenda 1 Übersicht Was ist ein WMS? Web-Technologien Wie installiere ich einen Web-Map-Server? 07.08.06

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014 Grundlagen und Überblick mainproject am 15.07.2014 Gliederung 2 1. Vorstellung 2. Initiatoren und Ziel 3. Die Geschichte der Industrie 4. Technologische Grundlage 5. Folgen und Potenziale für die Industrie

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder NGN Eine Übersicht VDE/ITG FG 5.2.3 Harald Orlamünder Inhalt > Definition von NGN, Abgrenzung > Architektur von NGNs > Einführung von NGNs > Was bleibt noch zu tun? NGN eine Übersicht 2 Definition [Y.2001]

Mehr

Vorwort zur fünften Auflage

Vorwort zur fünften Auflage Inhalt Vorwort zur fünften Auflage XIII 1 Anforderungen an die Telekommunikationsinfrastruktur der Zukunft 1 1.1 Telekommunikationsinfrastruktur 3 1.2 Kommunikationsdienste und Nutzerverhalten 6 1.3 Applikationen

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

ECN. Explicit Congestion Notification ECN

ECN. Explicit Congestion Notification ECN Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

NGN Versuch einer Standortbestimmung

NGN Versuch einer Standortbestimmung ITG-Fachausschuss 5.2 Kommunikationsnetze und Systeme Workshop Zukunft der Netze 1. Oktober 2004, Kaiserslautern NGN Versuch einer Standortbestimmung Detlef Griga (detlef.griga@arcor.net) Prof. Dr. Ulrich

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Curriculum Telekommunikation für Smart Metering

Curriculum Telekommunikation für Smart Metering Curriculum Telekommunikation für Smart Metering V1.0, 6. Februar 2009 1 ZWECK Das Curriculum stellt einen modularen Ausbildungsansatz zur Vermittlung technischen Wissens im Bereich Telekommunikation für

Mehr

LISP. Locator/ID Separation Protocol LISP

LISP. Locator/ID Separation Protocol LISP LISP Locator/ID Separation Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Im heutigen Internet werden noch einige Ideen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

LoST. Location-to-Service Translation. LoST. Autor: Prof. Dr.-Ing. Anatol Badach

LoST. Location-to-Service Translation. LoST. Autor: Prof. Dr.-Ing. Anatol Badach Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 LoST Location-to-Service Translation Ohne Internet ist unser heutiges Leben kaum noch

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Vortrag zum Stadtgeburtstag 2004 der Stadt Karlsruhe Prof. Dr. Hannes Hartenstein und Dipl.-Ing. Willi Fries Universität

Mehr

Projektseminar: Netzwerkprogrammierung und Internet der Dinge. MSc + BSc WS 2015/2016

Projektseminar: Netzwerkprogrammierung und Internet der Dinge. MSc + BSc WS 2015/2016 Projektseminar: Netzwerkprogrammierung und Internet der Dinge MSc + BSc WS 2015/2016 Prof. Dr. Mesut Güneş & Dipl.-Inform. Tim Löpmeier Communication and Networked Systems Institute of Computer Science

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

EVB. Edge Virtual Bridging EVB. Autor: Prof. Dr.-Ing. Anatol Badach

EVB. Edge Virtual Bridging EVB. Autor: Prof. Dr.-Ing. Anatol Badach EVB Edge Virtual Bridging Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 Dank der Virtualisierung von Rechnern besteht heutzutage

Mehr

Cloud Computing in der Standardisierung

Cloud Computing in der Standardisierung Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

Frank Schewe / Entwicklung Netzwerktechnik / 24. März 2016. VDMA Infotag: Ethernet als Treibstoff für Industrie 4.0

Frank Schewe / Entwicklung Netzwerktechnik / 24. März 2016. VDMA Infotag: Ethernet als Treibstoff für Industrie 4.0 Frank Schewe / Entwicklung Netzwerktechnik / 24. März 2016 VDMA Infotag: Ethernet als Treibstoff für Industrie 4.0 Von CSMA/CD zu TSN: Entwicklung von Ethernet Standards Themen Motivation Einordnung von

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

SMTP. Simple Mail Transfer Protocol SMTP

SMTP. Simple Mail Transfer Protocol SMTP SMTP Simple Mail Transfer Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Eine der wichtigsten Anwendungen des Internets ist

Mehr

Interview mit Matthias Göbel

Interview mit Matthias Göbel Hannover, den 08.04.2015 Copyright 2015 bei PROJEKTIONISTEN GmbH Das Internet und die Sozialen Medien haben das Leben verändert und beschleunigen den gesellschaftlichen Wandel. Seit sieben Jahren gibt

Mehr

Kommunikation im 6LoWPAN-Sensornetz

Kommunikation im 6LoWPAN-Sensornetz Abschlussbericht Forschungsseminar Kommunikation im 6LoWPAN-Sensornetz 03.03.2013 B.Sc. Thomas Bettermann Mat.-Nr.: 32897 Verantwortl. Hochschullehrer Prof. Dr.-Ing. Jörg Vogt Inhaltsverzeichnis 1 Einleitung

Mehr

TRILL. Transparent Interconnection of Lots of Links TRILL

TRILL. Transparent Interconnection of Lots of Links TRILL Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 TRILL Transparent Interconnection of Lots of Links Moderne Netzwerke basieren heute

Mehr

Es funktioniert... einfach.

Es funktioniert... einfach. Es funktioniert... einfach. Unternehmen LeP GmbH. Anwendungen Einfach und individuell. Produkte Communication Center. 2 Übersicht 4 Energieeffizienz 8 Communication Center Easy 3 Die LeP GmbH 5 Metering-To-Go

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

SOLUCON Hardwarekatalog Gateways I Sensoren I Digital-Enabler

SOLUCON Hardwarekatalog Gateways I Sensoren I Digital-Enabler SOLUCON Hardwarekatalog Gateways I Sensoren I Digital-Enabler 1 Every THING in Your Digital Ecosystem Wertschöpfung durch Vernetzte Geräte im Internet of Things Mit der Q-loud GmbH bringen Sie Ihre Produkte

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr