B L U E T O O T H. Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer. Patrick Gerdsmeier und Pierre Smiths

Größe: px
Ab Seite anzeigen:

Download "B L U E T O O T H. Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer. Patrick Gerdsmeier und Pierre Smiths"

Transkript

1 Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer Patrick Gerdsmeier und Pierre Smiths B L U E T O O T H Einleitung Geschichte Spezifikation Protokolle Transport Middleware Profile Fazit

2 E I N L E I T U N G -- IEEE b Standard -- Kabellose Verbindung zwischen elektronischen -- Geräten -- Benannt nach dem dänischen König Blatand

3 E I N L E I T U N G -- Entwickelt um individuelle, High-Speed Interaktivität -- Verbindungen zu WANs zu ermöglichen -- Erlaubt den kabellosen Austausch von -- Daten zur Kommunikation -- Kann als Ersatz für Kabelverbindungen dienen -- Schnittstellendefinition für Datenservices

4 G E S C H I C H T E -- Entwickelt seit 1998 von der -- Bluetooth Special Interest Group (SIG) -- Zusammenschluß von Ericsson, IBM, Intel, Nokia -- und Toshiba -- Entwickelt werden sollte eine Lösung für weltweite -- drahtlose, Kurzstreckenverbindungen im -- unlizensierten 2.4 GHz-Bereich -- Der Arbeitsname Bluetooth wurde -- übernommen und könnte zur Akzeptanz beitragen

5 S P E Z I F I K A T I O N -- Geschrieben in prosaischer Form, weniger formal; -- dadurch sind Interpretationen möglich -- Aufbau in Transport- und Middleware-Protokollen -- Transportprotokoll wurde extra für die Bluetooth-wireless -- Technologie entworfen; über diese Schicht laufen alle -- Übertragungen -- Middleware-Protokolle können optional eingesetzt werden

6 S P E Z I F I K A T I O N :: A u f b a u

7 P R O T O K O L L E :: T r a n s p o r t Radio: -- sendet im lizenzfreien Bereich 2,402-2,481 GHz (79 Mhz Breite) -- Frequenzen ändern sich 1600 mal/sekunde = alle 625 us -- Reine Übertragungsgeschwindigkeit beträgt 1 Mb/sek -- Drei Klassen für die Übertragungsstärke --( 100 mw 2,5 mw 1 mw )

8 P R O T O K O L L E :: T r a n s p o r t Baseband: -- Enthält die Schlüsselprozeduren, die zur Übertragung --zwischen Geräten benötigt werden -- Definiert und erstellt die Netzverbindung

9 P R O T O K O L L E :: A d r e s s e u n d U h r -- Jedes Bluetooth-Gerät besitzt zwei Parameter: -- Eine einzigartige, feste Adresse: BM_ADDR (48Bit) -- Eine laufende Uhr (28Bit) jede 312,5 us also 2x -- pro Frequenzwechsel -- Zur Kommunikation untereinander werden diese -- Parameter angegeben

10 P R O T O K O L L E :: P i c o n e t s -- Sammlung von Bluetooth-Geräten, die miteinander --kommunizieren können -- Ein Master mit bis zu sieben Slaves in einem Piconet -- Master kontrolliert den Kommunikationsverkehr, identifiert --Slaves mit einer lokal einzigartigen active member address -- --(AM_ADDR) -- Slaves treiben aktive Kommunikation

11 P R O T O K O L L E :: P i c o n e t s -- Master/Slave Zuordnung kann sich jederzeit ändern. -- Mehrere Piconets können sich zu einem Scatternet --zusammensetzen -- Ein Master kann in einem Scatternet auch gleichzeitig Slave --sein -- Der Kommunikationskanal ist eine Sequenz von --Frequenzsprüngen (alle 625 us)

12 P R O T O K O L L E :: P i c o n e t s + S c a t t e r n e t s

13 P R O T O K O L L E :: P i c o n e t s -- Zur Zeitsynchronisation wird die Uhr des Masters eingesetzt -- Slots werden in gerade und ungerade unterteilt -- Master sendet in geraden, Slaves in ungeraden Slots -- Kommunikationsaufbau: --inquiry phase: Master, sendet Daten zu seiner Präsenz Slaves scannen und erwidern diese Daten --paging phase: Master spricht die Slaves explizit an.

14 P R O T O K O L L E :: D a t e n a u s t a u s c h -- Synchrone (SCO) und Asynchrone (ACL) Verbindungen sind möglich -- Bis zu drei synchrone Verbindungen gleichzeitig in einem Piconet -- SCO-Verbindungen unterstützen Audio-Übertragungen von bis --zu 64 Kb/s in beide Richtungen -- Übertragungspakete beinhalten einen Access-Code, der zur --Unterscheidung von Daten in verschiedenen Piconets benötigt wird -- Pakettypen sind: ID, POLL/NULL, FHS, ACL/SCO und DV

15 P R O T O K O L L E :: P a c k e t t y p e n ID -- Enthält nur den Access-Code (AC) -- Benutzt in der inquiry phase und zur Synchronisation AC 72 Bit

16 P R O T O K O L L E :: P a c k e t t y p e n POLL/NULL -- Enthält AC, sowie einen Header (BB_header) -- BB_header: Enthält Zieladresse, Pakettyp, Flags und einen Errorcheck -- Benutzt um einen Slave anzusprechen, ohne ihm Daten zu senden -- Mit dem NULL-Packet kann eine Nachricht bestätigt werden AC BB_header 72 Bit 54 Bit (1/3 FEC)

17 P R O T O K O L L E :: P a c k e t t y p e n FHS (Frequency hopping sequence) -- Enthält AC, BB_header sowie eine FHS-payload -- Benutzt um ein Piconet zu initiieren -- Übergibt die BD_ADDR, die AM_ADDR und die Zeit-Information AC BB_header FHS payload 72 Bit 54 Bit (1/3 FEC) 240 Bit (2/3 FEC)

18 P R O T O K O L L E :: P a c k e t t y p e n ACL/SCO -- Enthält AC, BB_header sowie eine ACL oder SCO-payload -- Benutzt um Daten zu senden AC BB_header ACL oder SCO payload 72 Bit 54 Bit (1/3 FEC) Bit ({1, 2, 3}/3 FEC)

19 P R O T O K O L L E :: P a c k e t t y p e n DV -- Enthält AC, BB_header, eine SCO und eine ACL-payload -- Benutzt um asynchrone Daten an eine SCO-Verbindung zu senden AC BB_header SCO payload ACL payload 72 Bit 54 Bit (1/3 FEC) 80 Bit Bit (2/3 FEC)

20 P R O T O K O L L E :: L i n k M a n a g e r Das Link Manager-Protokoll (LMP) -- Transaktions-Protokoll zwischen zwei Geräten -- Setzt die Eigenschaften und lernt die Features des anderen -- Dient insbesondere zur Authentifizierung und eventueller --Verschlüsselung -- SCO-Verbindungen werden über LMP-Transaktionen gestartet -- Werden im playload eines ACL-Pakets transportiert

21 P R O T O K O L L E :: L i n k M a n a g e r Sicherheitsprozeduren -- Authentifizierungs- und Verschlüsselungsalgorithmen sind Teil --des Basebands -- Authentifizierung läuft über einen link-key, der auf einer --jederzeit zu übermittelnden PIN basiert

22 P R O T O K O L L E :: L i n k M a n a g e r Sicherheitsprozeduren -- Vorgang: ein Claimant will sich bei einem Challenger anmelden Challenger sendet ein LMP-Packet, welches eine Zufallszahl übermittelt Claimant verschlüsselt die Daten und sendet sie zurück Challenger vergleicht das Ergebnis mit dem erwarteten -- Bei verschlüsselten Verbindungen werden alle Pakete mit einem --anderen Schlüssel verschlüsselt

23 P R O T O K O L L E :: L i n k M a n a g e r Low-Power Modus -- Sniff-Mode: Slave vereinbart mit Master nur periodisch zu lauschen -- Hold-Mode: Verbindung wird für eine definierte Zeit unterbrochen -- Park-Mode: AM_ADDR geht verloren. Device kann sich jederzeit --wieder anmelden

24 P R O T O K O L L E :: M i d d l e w a r e

25 P R O T O K O L L E :: H F I Das Host-Controller Interface (HFI) -- Interface um an tiefere Layer heranzukommen -- Instruktionen ans Baseband wie z.b Verbindungen erstellen

26 P R O T O K O L L E :: L 2 C A P Das Logical Link Controll & Adaption Protokoll (L2CAP) -- Stellt ein Interface für höhere Schichten dar -- In diesem Layer ist das Master/Slave-Konzept unsichtbar -- Unterstützt multiplexing, Pakete können größer sein als die des --Basebands

27 P R O T O K O L L E :: M i d d l e w a r e

28 P R O T O K O L L E :: M i d d l e w a r e Das Service Discovery Protokoll (SDP): -- Stellt Informationen über Services zur Verfügung -- UUIDs beschreiben Services und Service-Attribute so dar, --daß keine zentrale Registrierung notwendig ist

29 P R O T O K O L L E :: M i d d l e w a r e Das RFCOMM-Protokoll (RFCOMM): -- Emuliert eine RS232 serielle Schnittstelle -- Software, die auf seriellen Schnittstellen aufbaut ist leicht --anzupassen

30 P R O T O K O L L E :: M i d d l e w a r e Das Telephony Control Signaling-Protokoll (TCS): -- Dient zur Ansteuerung von Telefonen über die AT-Kommandos -- Benutzt das RFCOMM

31 P R O T O K O L L E :: P r o f i l e Bluetooth Profiles: -- Framework für Applikationen -- Profile basieren auf dem Generic Access Profile (GAP)

32 F A Z I T Fazit -- Die Bluetooth Technologie ist eine Spezifikation von einer kleinen, günstigen Verbindung über kurze Strecken -- Übertragung beginnt ab ca. 2.4 GHz und springt zwischen den Frequenzen -- Durch das Applikations-Framework können problemlos Anwendungen entwickelt werden.

33 B L U E T O O T H SCATTERNET ROUTE STRUCTURE Probleme in Scatternets Routing-basiertes Scatternet Vor- und Nachteile Struktur Routenfindung verbindungsorientiert verbindungslos Aufbau der Route Scheduling Performancesteigerung Fazit Literatur

34 Vor- und Nachteile -- der herkömmliche big scatternet Aufbau erfolgt bei -- Initialisierung und wenn neue hinzugefügte Geräte -- Aufrechterhaltung des Netzzustandes über periodisches -- Senden von Daten => Energieverschwendung -- Lösungsvorschlag: -- Scatternets nur entlang von Routen mit Datenverkehr -- on demand aufbauen => Scatternet-Route-Structure

35 Routen-basierte vs. "big scatternet" Struktur Routen-basiert big scatternet Netzwerküberdeckung datenverkehrabhängig Routing Ja, Aufbau nur bei Bedarf, anschließend sofortiger Abbau Nur entlang benötigter Routen Scatternet-Struktur und Routing kombiniert Nein, permanente Instandhaltung aller Verbindungen Vollständig Getrennte Protokolle für Struktur und Routing

36 Struktur einer Scatternet-Route Einfache Typen einer Struktur Quelle Ziel Master Slave Master / Slave (gemischte Rolle)

37 Struktur einer Scatternet-Route in der Umsetzung - gemischte Struktur Quelle Ziel => Quelle Ziel Ungenutztes Gerät

38 Routenfindung "on demand" -- Fluten eines "route-discovery-packets" RDP -- L2CAP Broadcast : -- - Nachbarn finden + auflisten -- - broadcast des RDP -- - t(next hop) = 10,24 s + 0,64 s * #Nachbarn -- - t(last hop) = 10,24 s + 0,64 s -- LMP Broadcast -- - RDP wird direkt an jeden gefundenen Nachbarn geschickt -- - t ( 10,24 s + 0,64 s ) * #hops -- - Finden der Nachbarn entfällt bei bekanntem Piconet

39 Routenfindung "on demand" Extended ID (EID) broadcast (verbindungslos) -- EID besteht aus: - Knoten-, Upstream- und Zieladresse, Paketnr., TTL, EID Typ - -> insgesamt mindestens 182 Bit -- normalerweise 68 Bit pro Paket -- durch Reduktion des Zeitbedarfs für den Frequenzwechsel von 244,5 auf 100us entsteht Platz für weitere 144 Bit - => Aufteilung in 2 Pakete -- RDP wird in inquiry Nachricht gepackt -- bei Inquiry Scan Intervallen (ISI) von höchstens 2,56s => t 2,56 * #hops

40 Aufbau der Scatternet Route -- Zielgerät schickt ein route-reply-packet RRP entlang der gefundenen Route zurück -- an RRP werden Eigen-Information eines Gerätes angehängt (Master/Slave, Adresse, Clock,...) -- Empfangendes Gerät kann sich so zur Route hinzufügen => Funktionalität des RRP -- Aufbau des Scatternets mit alternierenden Master und Slave Geräten -- Aufbau von Routing-Tabellen -- Synchronisation einer Route bis zur Quelle

41 Scheduling -- Funktionsfähige Route -- reglemäßiger Test der Nachbargeräte auf Datenübertragung -- pro Paket legt die Quelle eine der Menge der Daten -- angepasste visit period (VP) fest -- Fairness zwischen konkurrierenden Routen -- Overhead durch Routenwechsel in einem Gerät wird minimiert -- indem die Geräte an Kreuzungspunkten länger auf einer -- Route verweilen -- Wechsel zwischen Routen funktioniert nach bestimmten Schema --nicht versendbare Pakete werden bis zum Routenwechsel --gesammelt

42 Performancesteigerung Verbesserung der Geschwindigkeit durch: -- größere Pakete (Overhead + Verzögerungszeit geringerer) -- Verkürzung der VP (Widerspruch zu großen Paketen) -- Synchronisation der Route (Verzögerung bei Piconetzwechsel entfällt) -- Verwendung von verbindungslosen EID-Paketen bei der Initialisierung -- Verkürzung des ISI (=> mehr Aktivität => höherer Energiebedarf)

43 Fazit Unterschied zu herkömmlichen Scatternets: -- Viel geringerer Energieverbrauch -- einfacheres Routing -- relativ langer Verbindungsaufbau

44 Literatur [1] Y. Liu, M. J. Lee, T. N. Saadawi: A Bluetooth Scatternet-Route Structure for Multihop Ad Hoc Networks (Paper) [2] (developer information) [3] (Technology) [4] F. Siegemund, M. Rohs: Rendezvous Layer Protocols for Bluetooth- Enabled Smart Devices [5] F. Kohlmayer: Bluetooth (Vorlesung) [6] unbekannt: Bluetooth - System für kabellose Personal-Area- Netzwerke [7] B. Glaus: Topologieerzeugung in ad hoc Netzen [8] M. Günes, O. Spaniol: Routing Algorithms for Mobile Multi-Hop Ad- Hoc Networks (Paper)

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm Seminar zum Programmierprojekt (TI) Sommersemester 2007 (Lehrstuhl für Technische Informatik) Anleitung und Fragen zu Aufgabe 1 Einführung in die BT-Norm Allgemeines über Bluetooth Die Namensgebung "Bluetooth"

Mehr

Spaß am Gerät: Bluetooth

Spaß am Gerät: Bluetooth Inhalt Wir machen keinen groben Unfug - wir machen feinen fug. Wau Holland http://www.jauu.net hagen@jauu.net 25. November 2004 Inhalt Fahrplan 1 2 Grundlegendes 3 Einleitung Schwachstellen Ausblick 4

Mehr

Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK

Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK 16.11.2013 A.Schultze, DK4AQ Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK FHSS (Frequency Hopping Spread Spectrum) Paketstruktur Mechanismen

Mehr

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1

Mehr

Präsentation Bereich IT, Andreas Emmert

Präsentation Bereich IT, Andreas Emmert Bluetooth Darstellung, Bedeutung, Zukunftsaussichten und Anwendungsfälle Präsentation Bereich IT, Andreas Emmert Einführung Funktechnik zur Reduzierung des Verkabelungsaufwands z.b. für Drucker, Monitor,

Mehr

Technische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic

Technische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic Proseminar Kryptographische Protokolle SS 2009 Bluetooth Medin Imamovic Inhalt 1 Einleitung 1.1 Technische Grundlagen 1.2 Protokollstack 2 Schlüsselmanagement 2.1 Authentifikation 3 Sicherheit 3.1 Sicherheitsmängel

Mehr

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

24. Bluetooth Piconetz 24.1 Zielsetzung

24. Bluetooth Piconetz 24.1 Zielsetzung "Wireless Personal Area Network". 24. Bluetooth Piconetz 24.1 Zielsetzung Ersatz kabelgebundener Peripheriegeräte: - für Telephon-, PDA-, Kamera- und Computerperipherie... Selbstkonfigurierende ad hoc

Mehr

Kommunikationsstandards in wireless sensor networks

Kommunikationsstandards in wireless sensor networks Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Kommunikationsstandards in wireless sensor networks Hauptseminar Innovative Internet Technologien und

Mehr

Bluetooth. Informatik Seminar WS 2004/2005. Thorge Wegers

Bluetooth. Informatik Seminar WS 2004/2005. Thorge Wegers Bluetooth Informatik Seminar WS 2004/2005 Thorge Wegers Gliederung Einleitung Vernetzung Der Bluetooth Protokollstapel Sicherheit in Bluetooth-Netzen Bluetooth Folie 2 Gliederung Einleitung Geschichte

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing. Christian Lochert Universität Mannheim

VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing. Christian Lochert Universität Mannheim VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing Christian Lochert Universität Mannheim 14.01.2002 1. Technische Grundlagen 2. Bildung von Scatternetzen 3. Routing in Scatternetzen 4. Kritische Würdigung

Mehr

Workshop Rostock. Drahtlose Kommunikationstechnologien

Workshop Rostock. Drahtlose Kommunikationstechnologien Workshop Rostock Drahtlose Kommunikationstechnologien Prof. Clemens Cap Dipl.-Ing. Igor Sedov FB Informatik Institut für Technische Informatik Prof. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik

Mehr

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007 Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Drahtlose Kommunikation Teil 2

Drahtlose Kommunikation Teil 2 EMES: Eigenschaften mobiler und eingebetteter Systeme Drahtlose Kommunikation 00101111010010011101001010101 Teil 2 Dr. Siegmar Sommer, Dr. Peter Tröger Wintersemester 2009/2010 00101111010010011101001010101

Mehr

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung

Mehr

Seminar Mobile Computing Routing in Ad Hoc Netzen

Seminar Mobile Computing Routing in Ad Hoc Netzen Seminar Mobile Computing Routing in Ad Hoc Netzen Bär Urs ubaer@student.ethz.ch Inhalt Was ist ein Ad Hoc Netz? Probleme beim Routing Ausgesuchte Routingverfahren - Destination Sequenced Distance Vector

Mehr

Bluetooth. Marco Leuenberger

Bluetooth. Marco Leuenberger Bluetooth 1. Juni 2012 Inhalt Was ist Bluetooth?... 3 Geschichte... 3 Anwendungsbereiche... 3 Verbindungsverwaltung... 3 Vernetzung... 5 Piconet (Mono-Slave-Modus)... 5 Piconet(Multi-Slave-Modus)... 5

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer Bluetooth mit Linux Ein Erfahrungsbericht von und mit Ralf Fischer Agenda Was ist Bluetooth eigentlich? Kernelmodule Systemdienste Userland-Tools Dateien übertragen Datenbackup Ausblick Was ist Bluetooth

Mehr

Role and Link-State Selection for Bluetooth Scatternets

Role and Link-State Selection for Bluetooth Scatternets Role and Link-State Selection for Bluetooth Scatternets Masterarbeit von Mustafa Yücel Matthias Dyer, Jan Beutel Prof. Dr. L. Thiele, TIK, ETHZ 14.06.2006 Motivation Low-Power als wichtiges Anliegen bei

Mehr

Aufgabe 1. Einführung in die BT-Norm. Einführung und Fragen

Aufgabe 1. Einführung in die BT-Norm. Einführung und Fragen 1 Seminar zum Prgrammierprjekt SS 2008 Uni Tübingen Arbeitsbereich Technische Infrmatik Aufgabe 1 Einführung in die BT-Nrm Einführung und Fragen Allgemeines über Bluetth Die Namensgebung "Bluetth" ist

Mehr

Seminar zum Thema Mobile Computing. Bluetooth

Seminar zum Thema Mobile Computing. Bluetooth Seminar zum Thema Mobile Computing Bluetooth Thorge Wegers WI 5047 Informatik Seminar FH Wedel 23.11.2004 Inhaltsverzeichnis Inhaltsverzeichnis...II Abbildungsverzeichnis...III 1. Einleitung 1.1. Geschichte...1

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

ScatterNetz-Routing. Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke

ScatterNetz-Routing. Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke ScatterNetz-Routing Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke Andreas Kuntz, Moritz Gmelin, Martin Schönegg, Armin Bolz Institut für Biomedizinische Technik, 8. September 2006 Motivation

Mehr

Eine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn

Eine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn Eine Einführung Bielefeld, 15. Januar 2004 Jörn Stuphorn Themenübersicht Was ist Bluetooth? Bluetooth Eine Einführung Spezifikation / Organisation Die Bluetooth Special Interest Group Der Bluetooth Protocol

Mehr

Urs Beerli Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Urs Beerli Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften Batterielose Funksensoren mit Bluetooth Low Energy Urs Beerli Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berl@zhaw.ch Ablauf Vorstellung InES, Wireless System Group Einführung Was

Mehr

Verteilte Echtzeit-Systeme

Verteilte Echtzeit-Systeme - Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2018/19 Teil D: Verteilte Echtzeitsysteme Abschnitt 24: Drahtlose Echtzeit-Kommunikation CSI Technische Universität Ilmenau www.tu-ilmenau.de

Mehr

und Bluetooth

und Bluetooth Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol 802.15 und Bluetooth Seminar: Internetprotokolle für die Multimediakommunikation WS 2002/2003

Mehr

Prof. Dr. W. Kowalk Rechnernetze II Seite 1. Bluetooth. Bluetooth

Prof. Dr. W. Kowalk Rechnernetze II Seite 1. Bluetooth. Bluetooth Prof. Dr. W. Kowalk Rechnernetze II Seite 1 Prof. Dr. W. Kowalk Rechnernetze II Seite 2 Von Ericsson initiiert SIG (Special Interest Group) große Hersteller IBM, Microsoft Siemens AG Anwender Volkswagen

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Drahtlose Netze. Veranstaltung. Sicherheit in Rechnernetzen

Drahtlose Netze. Veranstaltung. Sicherheit in Rechnernetzen Drahtlose Netze Veranstaltung Sicherheit in Rechnernetzen Übersicht Sicherheitsprobleme in drahtlosen Netzen Bluetooth Kurzübersicht Funktion Sicherheitsmechanismen und Schwachpunkte UMTS Sicherheitsmechanismen

Mehr

Haifeng Liu Martin Seidel

Haifeng Liu Martin Seidel Haifeng Liu Martin Seidel Wichtige Faktoren für den Energieverbrauch: WLAN Hardware Design Software- und Protokolldesign Power Management Power Control Hardware Interaktionen (NIC CPU) Treiber/CPU Interaktion

Mehr

Kommunikation in drahtlosen Sensornetzen

Kommunikation in drahtlosen Sensornetzen Kommunikation in drahtlosen Sensornetzen Zeitsynchronisation in drahtlosen Sensornetzen (DSN) Michael Oeste - 674177 Michael Oeste 12.02.2007-1 / 27 Inhalt Problematik der Zeitsynchronisation Zeit Synchronisation

Mehr

Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller

Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Slide 1 Agenda Einleitung: Bluetooth Low Energy Datenübertragung von vielen Sensoren mittels Broadcast-Verfahren Verbindungs-orientiertem

Mehr

GigE Vision: Der Standard

GigE Vision: Der Standard GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

Vermaschte, drahtlose Sensornetzwerke für Grossanlagen

Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Dominic Ast (asdo@zhaw.ch) Mirco Gysin (gysn@zhaw.ch) Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften Inhalt Einführung

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Wireless Technologien für die Medizintechnik. Rudi Latuske ARS Software GmbH

Wireless Technologien für die Medizintechnik. Rudi Latuske ARS Software GmbH Wireless Technologien für die Medizintechnik Rudi Latuske GmbH www.ars-software.com info@ars2000.com Agenda 1. Wireless Technologien in der Medizintechnik 2. Bluetooth 2.1 3. Bluetooth Health Device Profile

Mehr

Motivation: Bluetooth-Einsatz im Monitoring

Motivation: Bluetooth-Einsatz im Monitoring Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007

Mehr

KNX Twisted Pair Protokollbeschreibung

KNX Twisted Pair Protokollbeschreibung KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die

Mehr

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:

Mehr

Seminar The Protocols that Run the Internet

Seminar The Protocols that Run the Internet Seminar The Protocols that Run the Internet Internet Security - Anonymous Connections: Onion Routing Inhalte Einleitung Funktionsweise von Onion Routing Fazit 2 Warum Onion Routing Onion Routing entstand

Mehr

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 15. Vorlesung 28.06.2006 schindel@informatik.uni-freiburg.de 1 Adressierung und Hierarchisches Routing Flache (MAC-Adressen) haben keine Struktur-Information

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science IPsec Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Einleitung Entwickelt 1998 um Schwächen von IP zu verbessern Erweitert IPv4 um: Vertraulichkeit (Unberechtigter

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Schwachstellensuche. Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays. Dr. Stephan Kraft, Birgit König, Martin

Schwachstellensuche. Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays. Dr. Stephan Kraft, Birgit König, Martin Schwachstellensuche Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays Dr. Stephan Kraft, Birgit König, Martin GründlWiN-Labor Überblick HADES-Messsystem IP Performance Metrics

Mehr

Digital Smart Technology for Amateur Radio

Digital Smart Technology for Amateur Radio Digital Smart Technology for Amateur Radio Jochen Altho, df1vb Hayo Harms, dg9bew David Mika, dm7dr VFDB Dortmund Donnerstag, 24. Januar 2008 Inhaltsverzeichnis 1 Fakten Betriebsarten Technische Informationen

Mehr

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung 1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

6 Aufgabe 5 - Entwurf

6 Aufgabe 5 - Entwurf 6 Aufgabe 5 - Entwurf Ausgabe: Montag, 10.05.2010. Abgabe: (Eintrag ins SVN-System) Montag, 17.05.2010: 18:00 Uhr. 6.1 Anleitung Aufgabe 5: Entwurf Für alle Gruppen: In dieser Aufgabe sollen die von Ihnen

Mehr

Angriffe auf Funknetzwerke

Angriffe auf Funknetzwerke Angriffe auf Funknetzwerke Heiner Perrey Betreuer: Dirk Westhoff Anwendungen 1, 14. Januar 2011 Heiner Perrey AW1 2010/11 1 / 22 Overview 1 Einleitung 2 Grundlagen 3 Konzept des Master-Projekts 4 offene

Mehr

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II SS 2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. März 2017 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Thema: Bluetooth. Vertiefungsarbeit. von. Tobias Stumpp BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION

Thema: Bluetooth. Vertiefungsarbeit. von. Tobias Stumpp BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION Thema: Bluetooth Vertiefungsarbeit von Tobias Stumpp BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION Ausbildungsbereich Wirtschaft Betreuende(r) Dozent(-in): Prof.

Mehr

Multicast Routing in Ad Hoc Netzen

Multicast Routing in Ad Hoc Netzen Multicast Routing in Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Gliederung Einleitung Was sind Ad Hoc Netzwerke Herausforderungen Anwendungsgebiete Multicast Routing

Mehr

Wer ist Heim Systems GmbH?

Wer ist Heim Systems GmbH? Wer ist? Wir sind eine deutsche Firma und Teil des Zodiac Konzerns Unser Fokus ist Instrumentation Data Acquisition und Recording Systeme Weltweit 1 Heim Systems - Historie 42 Jahre Erfahrung im Bereich

Mehr

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD Netzsicherheit SS 2003 IPSec Benedikt Gierlichs gierlichs@itsc.rub.de Marcel Selhorst selhorst@crypto.rub.de Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs IPSec

Mehr

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze

Mehr

Bluetooth. Sandra Hagen, Christian Wöck

Bluetooth. Sandra Hagen, Christian Wöck Bluetooth Sandra Hagen, Christian Wöck Hauptseminar Dienste & Infrastrukturen mobiler Systeme Wintersemester 03/04 Institut für Informatik Ludwig Maximilians Universität München {hagens, woeck}@informatik.uni-muenchen.de

Mehr

Mobilkommunikationsnetze - TCP/IP (und andere)-

Mobilkommunikationsnetze - TCP/IP (und andere)- - TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page

Mehr

Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0. Hauptseminar Technische Informatik. Bastian Lindner

Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0. Hauptseminar Technische Informatik. Bastian Lindner Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0 Hauptseminar Technische Informatik Bastian Lindner Dresden, 3.12.2008 Gliederung 1. Einleitung 2. Geschichte 3.

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Mobilkommunikation. & Georeferenzierung. H. Mittendorfer

Mobilkommunikation. & Georeferenzierung. H. Mittendorfer Mobilkommunikation & Georeferenzierung H. Mittendorfer Funkdienste Quelle: http://www.bmvit.gv.at/telekommunikation/funk/index.html Frequenzverwaltung Telekommunikationsgesetz 51. (1) Der Bundesminister

Mehr

Protokolle und Routing

Protokolle und Routing 16. Oktober 2015 1 Motivation 2 Architekturen und Modelle Erinnerung: OSI-Schichtenmodell Begriffsklärung IEEE 802.15.4 Anwendungsbereich ZigBee 3 Routing MANET Bewertungskriterien AODV Routing Routenfindung

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Protokolle und Dienste der Mobilkommunikation Sommersemester 2017

Protokolle und Dienste der Mobilkommunikation Sommersemester 2017 KAPITEL 5: BLUETOOTH PROTOKOLLE UND DIENSTE DER MOBILKOMMUNIKATION 1. Einleitung BLUETOOTH Standardisierung durch Bluetooth-SIG: Ericsson, Intel, IBM, Nokia, Toshiba, aktuell knapp 30.000 Mitglieder (laut

Mehr

HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung:

HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung: HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung: Für die ersten Schritte, wie man auf einen Router konnektiert und welche Einstellungen als erstes vorzunehmen sind sollte man sich das HowTo

Mehr

IP Tunneling und Anwendungen

IP Tunneling und Anwendungen IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination

Mehr

D-Link s Super G mit Smart Antenna MIMO-Technologie

D-Link s Super G mit Smart Antenna MIMO-Technologie D-Link s Super G mit Smart Antenna MIMO-Technologie Die neue Super G MIMO-Serie von D-Link bietet höchste Leistungsfähigkeit, maximale Reichweite und größtmögliche Kompatibilität. Die Produkte verfügen

Mehr

Verteilte Systeme Übung T5

Verteilte Systeme Übung T5 Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.

Mehr

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Zukunft braucht Herkunft Omni Ray wurde 1950 in Zürich gegründet und hat sich zu einem der bedeutendsten Handels- und Dienstleistungsunternehmen

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network

Mehr

Einführung in Ad-Hoc-Netzwerke. Forschungsseminar Betriebssysteme / Marco Günther Startseite 1

Einführung in Ad-Hoc-Netzwerke. Forschungsseminar Betriebssysteme / Marco Günther Startseite 1 Einführung in Ad-Hoc-Netzwerke Forschungsseminar Betriebssysteme / Marco Günther Startseite 1 Was sind Ad-Hoc Netzwerke? Ad-Hoc-Netzwerke sind: drahtlose, selbstorganisierende, Multi-Hop-Netzwerke Forschungsseminar

Mehr

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Hochschule für Technik, Wirtschaft und Kultur Leipzig 18.11.2008 Oberseminar Netzwerk & Systemmanagement - OLSR-NG

Mehr

Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13

Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13 Mobile IP Jeremi Dzienian Universität Freiburg 29. Januar 2008 Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar 2008 1 / 13 Worum geht s? Erinnert ihr euch an den Geschäftsmann? Jeremi Dzienian

Mehr

Sicherungsschicht (Ethernet)

Sicherungsschicht (Ethernet) Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:

Mehr

Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6)

Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6) Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6) Dr. Hannes P. Lubich Bank Julius Bär Zürich Einführung in TCP/IP Das IP Nachfolgeprotokoll (IP Next Generation, IPng) (1) Adressierungsprobleme

Mehr

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium

Mehr

PCAN-Gateway Schnellstart-Anleitung

PCAN-Gateway Schnellstart-Anleitung PCAN-Gateway Schnellstart-Anleitung Herzlichen Glückwunsch...... zu Ihrem neuen PCAN Gateway von PEAK System Technik. Diese Anleitung beschreibt die grundlegende Konfiguration und den Betrieb der PCAN-GatewayProduktfamilie.

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Vorlesung "Verteilte Systeme" Winter Empfänger Kommunikationssystem. Netzwerk. Verteilte Systeme, Winter 2002/03 Folie 1.2

Vorlesung Verteilte Systeme Winter Empfänger Kommunikationssystem. Netzwerk. Verteilte Systeme, Winter 2002/03 Folie 1.2 Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Winter 2002/03 Folie 1.2 (c) Peter

Mehr

Internet Protocols II

Internet Protocols II Lecture 3 Internet Protocols II Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich IEEE 802.15.1 Bluetooth Internet Protocols II Thomas Fuhrmann, Technical University

Mehr

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46 Protokollgraph Host 1 Host 2 Protokoll 1 Protokoll 2 Protokoll 1 Protokoll 2 Protokoll 3 Protokoll 3 Protokoll 4 Protokoll 4 Grundlagen der Rechnernetze Einführung 46 Nachrichtenkapselung Host 1 Anwendung

Mehr