B L U E T O O T H. Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer. Patrick Gerdsmeier und Pierre Smiths
|
|
- Gregor Ziegler
- vor 6 Jahren
- Abrufe
Transkript
1 Mobile Systeme Sommersemester 2003 Prof. Dr. Krämer Patrick Gerdsmeier und Pierre Smiths B L U E T O O T H Einleitung Geschichte Spezifikation Protokolle Transport Middleware Profile Fazit
2 E I N L E I T U N G -- IEEE b Standard -- Kabellose Verbindung zwischen elektronischen -- Geräten -- Benannt nach dem dänischen König Blatand
3 E I N L E I T U N G -- Entwickelt um individuelle, High-Speed Interaktivität -- Verbindungen zu WANs zu ermöglichen -- Erlaubt den kabellosen Austausch von -- Daten zur Kommunikation -- Kann als Ersatz für Kabelverbindungen dienen -- Schnittstellendefinition für Datenservices
4 G E S C H I C H T E -- Entwickelt seit 1998 von der -- Bluetooth Special Interest Group (SIG) -- Zusammenschluß von Ericsson, IBM, Intel, Nokia -- und Toshiba -- Entwickelt werden sollte eine Lösung für weltweite -- drahtlose, Kurzstreckenverbindungen im -- unlizensierten 2.4 GHz-Bereich -- Der Arbeitsname Bluetooth wurde -- übernommen und könnte zur Akzeptanz beitragen
5 S P E Z I F I K A T I O N -- Geschrieben in prosaischer Form, weniger formal; -- dadurch sind Interpretationen möglich -- Aufbau in Transport- und Middleware-Protokollen -- Transportprotokoll wurde extra für die Bluetooth-wireless -- Technologie entworfen; über diese Schicht laufen alle -- Übertragungen -- Middleware-Protokolle können optional eingesetzt werden
6 S P E Z I F I K A T I O N :: A u f b a u
7 P R O T O K O L L E :: T r a n s p o r t Radio: -- sendet im lizenzfreien Bereich 2,402-2,481 GHz (79 Mhz Breite) -- Frequenzen ändern sich 1600 mal/sekunde = alle 625 us -- Reine Übertragungsgeschwindigkeit beträgt 1 Mb/sek -- Drei Klassen für die Übertragungsstärke --( 100 mw 2,5 mw 1 mw )
8 P R O T O K O L L E :: T r a n s p o r t Baseband: -- Enthält die Schlüsselprozeduren, die zur Übertragung --zwischen Geräten benötigt werden -- Definiert und erstellt die Netzverbindung
9 P R O T O K O L L E :: A d r e s s e u n d U h r -- Jedes Bluetooth-Gerät besitzt zwei Parameter: -- Eine einzigartige, feste Adresse: BM_ADDR (48Bit) -- Eine laufende Uhr (28Bit) jede 312,5 us also 2x -- pro Frequenzwechsel -- Zur Kommunikation untereinander werden diese -- Parameter angegeben
10 P R O T O K O L L E :: P i c o n e t s -- Sammlung von Bluetooth-Geräten, die miteinander --kommunizieren können -- Ein Master mit bis zu sieben Slaves in einem Piconet -- Master kontrolliert den Kommunikationsverkehr, identifiert --Slaves mit einer lokal einzigartigen active member address -- --(AM_ADDR) -- Slaves treiben aktive Kommunikation
11 P R O T O K O L L E :: P i c o n e t s -- Master/Slave Zuordnung kann sich jederzeit ändern. -- Mehrere Piconets können sich zu einem Scatternet --zusammensetzen -- Ein Master kann in einem Scatternet auch gleichzeitig Slave --sein -- Der Kommunikationskanal ist eine Sequenz von --Frequenzsprüngen (alle 625 us)
12 P R O T O K O L L E :: P i c o n e t s + S c a t t e r n e t s
13 P R O T O K O L L E :: P i c o n e t s -- Zur Zeitsynchronisation wird die Uhr des Masters eingesetzt -- Slots werden in gerade und ungerade unterteilt -- Master sendet in geraden, Slaves in ungeraden Slots -- Kommunikationsaufbau: --inquiry phase: Master, sendet Daten zu seiner Präsenz Slaves scannen und erwidern diese Daten --paging phase: Master spricht die Slaves explizit an.
14 P R O T O K O L L E :: D a t e n a u s t a u s c h -- Synchrone (SCO) und Asynchrone (ACL) Verbindungen sind möglich -- Bis zu drei synchrone Verbindungen gleichzeitig in einem Piconet -- SCO-Verbindungen unterstützen Audio-Übertragungen von bis --zu 64 Kb/s in beide Richtungen -- Übertragungspakete beinhalten einen Access-Code, der zur --Unterscheidung von Daten in verschiedenen Piconets benötigt wird -- Pakettypen sind: ID, POLL/NULL, FHS, ACL/SCO und DV
15 P R O T O K O L L E :: P a c k e t t y p e n ID -- Enthält nur den Access-Code (AC) -- Benutzt in der inquiry phase und zur Synchronisation AC 72 Bit
16 P R O T O K O L L E :: P a c k e t t y p e n POLL/NULL -- Enthält AC, sowie einen Header (BB_header) -- BB_header: Enthält Zieladresse, Pakettyp, Flags und einen Errorcheck -- Benutzt um einen Slave anzusprechen, ohne ihm Daten zu senden -- Mit dem NULL-Packet kann eine Nachricht bestätigt werden AC BB_header 72 Bit 54 Bit (1/3 FEC)
17 P R O T O K O L L E :: P a c k e t t y p e n FHS (Frequency hopping sequence) -- Enthält AC, BB_header sowie eine FHS-payload -- Benutzt um ein Piconet zu initiieren -- Übergibt die BD_ADDR, die AM_ADDR und die Zeit-Information AC BB_header FHS payload 72 Bit 54 Bit (1/3 FEC) 240 Bit (2/3 FEC)
18 P R O T O K O L L E :: P a c k e t t y p e n ACL/SCO -- Enthält AC, BB_header sowie eine ACL oder SCO-payload -- Benutzt um Daten zu senden AC BB_header ACL oder SCO payload 72 Bit 54 Bit (1/3 FEC) Bit ({1, 2, 3}/3 FEC)
19 P R O T O K O L L E :: P a c k e t t y p e n DV -- Enthält AC, BB_header, eine SCO und eine ACL-payload -- Benutzt um asynchrone Daten an eine SCO-Verbindung zu senden AC BB_header SCO payload ACL payload 72 Bit 54 Bit (1/3 FEC) 80 Bit Bit (2/3 FEC)
20 P R O T O K O L L E :: L i n k M a n a g e r Das Link Manager-Protokoll (LMP) -- Transaktions-Protokoll zwischen zwei Geräten -- Setzt die Eigenschaften und lernt die Features des anderen -- Dient insbesondere zur Authentifizierung und eventueller --Verschlüsselung -- SCO-Verbindungen werden über LMP-Transaktionen gestartet -- Werden im playload eines ACL-Pakets transportiert
21 P R O T O K O L L E :: L i n k M a n a g e r Sicherheitsprozeduren -- Authentifizierungs- und Verschlüsselungsalgorithmen sind Teil --des Basebands -- Authentifizierung läuft über einen link-key, der auf einer --jederzeit zu übermittelnden PIN basiert
22 P R O T O K O L L E :: L i n k M a n a g e r Sicherheitsprozeduren -- Vorgang: ein Claimant will sich bei einem Challenger anmelden Challenger sendet ein LMP-Packet, welches eine Zufallszahl übermittelt Claimant verschlüsselt die Daten und sendet sie zurück Challenger vergleicht das Ergebnis mit dem erwarteten -- Bei verschlüsselten Verbindungen werden alle Pakete mit einem --anderen Schlüssel verschlüsselt
23 P R O T O K O L L E :: L i n k M a n a g e r Low-Power Modus -- Sniff-Mode: Slave vereinbart mit Master nur periodisch zu lauschen -- Hold-Mode: Verbindung wird für eine definierte Zeit unterbrochen -- Park-Mode: AM_ADDR geht verloren. Device kann sich jederzeit --wieder anmelden
24 P R O T O K O L L E :: M i d d l e w a r e
25 P R O T O K O L L E :: H F I Das Host-Controller Interface (HFI) -- Interface um an tiefere Layer heranzukommen -- Instruktionen ans Baseband wie z.b Verbindungen erstellen
26 P R O T O K O L L E :: L 2 C A P Das Logical Link Controll & Adaption Protokoll (L2CAP) -- Stellt ein Interface für höhere Schichten dar -- In diesem Layer ist das Master/Slave-Konzept unsichtbar -- Unterstützt multiplexing, Pakete können größer sein als die des --Basebands
27 P R O T O K O L L E :: M i d d l e w a r e
28 P R O T O K O L L E :: M i d d l e w a r e Das Service Discovery Protokoll (SDP): -- Stellt Informationen über Services zur Verfügung -- UUIDs beschreiben Services und Service-Attribute so dar, --daß keine zentrale Registrierung notwendig ist
29 P R O T O K O L L E :: M i d d l e w a r e Das RFCOMM-Protokoll (RFCOMM): -- Emuliert eine RS232 serielle Schnittstelle -- Software, die auf seriellen Schnittstellen aufbaut ist leicht --anzupassen
30 P R O T O K O L L E :: M i d d l e w a r e Das Telephony Control Signaling-Protokoll (TCS): -- Dient zur Ansteuerung von Telefonen über die AT-Kommandos -- Benutzt das RFCOMM
31 P R O T O K O L L E :: P r o f i l e Bluetooth Profiles: -- Framework für Applikationen -- Profile basieren auf dem Generic Access Profile (GAP)
32 F A Z I T Fazit -- Die Bluetooth Technologie ist eine Spezifikation von einer kleinen, günstigen Verbindung über kurze Strecken -- Übertragung beginnt ab ca. 2.4 GHz und springt zwischen den Frequenzen -- Durch das Applikations-Framework können problemlos Anwendungen entwickelt werden.
33 B L U E T O O T H SCATTERNET ROUTE STRUCTURE Probleme in Scatternets Routing-basiertes Scatternet Vor- und Nachteile Struktur Routenfindung verbindungsorientiert verbindungslos Aufbau der Route Scheduling Performancesteigerung Fazit Literatur
34 Vor- und Nachteile -- der herkömmliche big scatternet Aufbau erfolgt bei -- Initialisierung und wenn neue hinzugefügte Geräte -- Aufrechterhaltung des Netzzustandes über periodisches -- Senden von Daten => Energieverschwendung -- Lösungsvorschlag: -- Scatternets nur entlang von Routen mit Datenverkehr -- on demand aufbauen => Scatternet-Route-Structure
35 Routen-basierte vs. "big scatternet" Struktur Routen-basiert big scatternet Netzwerküberdeckung datenverkehrabhängig Routing Ja, Aufbau nur bei Bedarf, anschließend sofortiger Abbau Nur entlang benötigter Routen Scatternet-Struktur und Routing kombiniert Nein, permanente Instandhaltung aller Verbindungen Vollständig Getrennte Protokolle für Struktur und Routing
36 Struktur einer Scatternet-Route Einfache Typen einer Struktur Quelle Ziel Master Slave Master / Slave (gemischte Rolle)
37 Struktur einer Scatternet-Route in der Umsetzung - gemischte Struktur Quelle Ziel => Quelle Ziel Ungenutztes Gerät
38 Routenfindung "on demand" -- Fluten eines "route-discovery-packets" RDP -- L2CAP Broadcast : -- - Nachbarn finden + auflisten -- - broadcast des RDP -- - t(next hop) = 10,24 s + 0,64 s * #Nachbarn -- - t(last hop) = 10,24 s + 0,64 s -- LMP Broadcast -- - RDP wird direkt an jeden gefundenen Nachbarn geschickt -- - t ( 10,24 s + 0,64 s ) * #hops -- - Finden der Nachbarn entfällt bei bekanntem Piconet
39 Routenfindung "on demand" Extended ID (EID) broadcast (verbindungslos) -- EID besteht aus: - Knoten-, Upstream- und Zieladresse, Paketnr., TTL, EID Typ - -> insgesamt mindestens 182 Bit -- normalerweise 68 Bit pro Paket -- durch Reduktion des Zeitbedarfs für den Frequenzwechsel von 244,5 auf 100us entsteht Platz für weitere 144 Bit - => Aufteilung in 2 Pakete -- RDP wird in inquiry Nachricht gepackt -- bei Inquiry Scan Intervallen (ISI) von höchstens 2,56s => t 2,56 * #hops
40 Aufbau der Scatternet Route -- Zielgerät schickt ein route-reply-packet RRP entlang der gefundenen Route zurück -- an RRP werden Eigen-Information eines Gerätes angehängt (Master/Slave, Adresse, Clock,...) -- Empfangendes Gerät kann sich so zur Route hinzufügen => Funktionalität des RRP -- Aufbau des Scatternets mit alternierenden Master und Slave Geräten -- Aufbau von Routing-Tabellen -- Synchronisation einer Route bis zur Quelle
41 Scheduling -- Funktionsfähige Route -- reglemäßiger Test der Nachbargeräte auf Datenübertragung -- pro Paket legt die Quelle eine der Menge der Daten -- angepasste visit period (VP) fest -- Fairness zwischen konkurrierenden Routen -- Overhead durch Routenwechsel in einem Gerät wird minimiert -- indem die Geräte an Kreuzungspunkten länger auf einer -- Route verweilen -- Wechsel zwischen Routen funktioniert nach bestimmten Schema --nicht versendbare Pakete werden bis zum Routenwechsel --gesammelt
42 Performancesteigerung Verbesserung der Geschwindigkeit durch: -- größere Pakete (Overhead + Verzögerungszeit geringerer) -- Verkürzung der VP (Widerspruch zu großen Paketen) -- Synchronisation der Route (Verzögerung bei Piconetzwechsel entfällt) -- Verwendung von verbindungslosen EID-Paketen bei der Initialisierung -- Verkürzung des ISI (=> mehr Aktivität => höherer Energiebedarf)
43 Fazit Unterschied zu herkömmlichen Scatternets: -- Viel geringerer Energieverbrauch -- einfacheres Routing -- relativ langer Verbindungsaufbau
44 Literatur [1] Y. Liu, M. J. Lee, T. N. Saadawi: A Bluetooth Scatternet-Route Structure for Multihop Ad Hoc Networks (Paper) [2] (developer information) [3] (Technology) [4] F. Siegemund, M. Rohs: Rendezvous Layer Protocols for Bluetooth- Enabled Smart Devices [5] F. Kohlmayer: Bluetooth (Vorlesung) [6] unbekannt: Bluetooth - System für kabellose Personal-Area- Netzwerke [7] B. Glaus: Topologieerzeugung in ad hoc Netzen [8] M. Günes, O. Spaniol: Routing Algorithms for Mobile Multi-Hop Ad- Hoc Networks (Paper)
Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm
Seminar zum Programmierprojekt (TI) Sommersemester 2007 (Lehrstuhl für Technische Informatik) Anleitung und Fragen zu Aufgabe 1 Einführung in die BT-Norm Allgemeines über Bluetooth Die Namensgebung "Bluetooth"
MehrSpaß am Gerät: Bluetooth
Inhalt Wir machen keinen groben Unfug - wir machen feinen fug. Wau Holland http://www.jauu.net hagen@jauu.net 25. November 2004 Inhalt Fahrplan 1 2 Grundlegendes 3 Einleitung Schwachstellen Ausblick 4
MehrBluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK
16.11.2013 A.Schultze, DK4AQ Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK FHSS (Frequency Hopping Spread Spectrum) Paketstruktur Mechanismen
MehrDrahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004
Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1
MehrPräsentation Bereich IT, Andreas Emmert
Bluetooth Darstellung, Bedeutung, Zukunftsaussichten und Anwendungsfälle Präsentation Bereich IT, Andreas Emmert Einführung Funktechnik zur Reduzierung des Verkabelungsaufwands z.b. für Drucker, Monitor,
MehrTechnische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic
Proseminar Kryptographische Protokolle SS 2009 Bluetooth Medin Imamovic Inhalt 1 Einleitung 1.1 Technische Grundlagen 1.2 Protokollstack 2 Schlüsselmanagement 2.1 Authentifikation 3 Sicherheit 3.1 Sicherheitsmängel
MehrBluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1
Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick
Mehr24. Bluetooth Piconetz 24.1 Zielsetzung
"Wireless Personal Area Network". 24. Bluetooth Piconetz 24.1 Zielsetzung Ersatz kabelgebundener Peripheriegeräte: - für Telephon-, PDA-, Kamera- und Computerperipherie... Selbstkonfigurierende ad hoc
MehrKommunikationsstandards in wireless sensor networks
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Kommunikationsstandards in wireless sensor networks Hauptseminar Innovative Internet Technologien und
MehrBluetooth. Informatik Seminar WS 2004/2005. Thorge Wegers
Bluetooth Informatik Seminar WS 2004/2005 Thorge Wegers Gliederung Einleitung Vernetzung Der Bluetooth Protokollstapel Sicherheit in Bluetooth-Netzen Bluetooth Folie 2 Gliederung Einleitung Geschichte
MehrDas Bluetooth Handbuch
Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?
MehrVIROR-Teleseminar WS 2001/2002 Ubiquitous Computing. Christian Lochert Universität Mannheim
VIROR-Teleseminar WS 2001/2002 Ubiquitous Computing Christian Lochert Universität Mannheim 14.01.2002 1. Technische Grundlagen 2. Bildung von Scatternetzen 3. Routing in Scatternetzen 4. Kritische Würdigung
MehrWorkshop Rostock. Drahtlose Kommunikationstechnologien
Workshop Rostock Drahtlose Kommunikationstechnologien Prof. Clemens Cap Dipl.-Ing. Igor Sedov FB Informatik Institut für Technische Informatik Prof. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik
MehrBluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007
Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,
MehrLNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms
LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996
MehrDrahtlose Kommunikation Teil 2
EMES: Eigenschaften mobiler und eingebetteter Systeme Drahtlose Kommunikation 00101111010010011101001010101 Teil 2 Dr. Siegmar Sommer, Dr. Peter Tröger Wintersemester 2009/2010 00101111010010011101001010101
MehrMAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung
MehrSeminar Mobile Computing Routing in Ad Hoc Netzen
Seminar Mobile Computing Routing in Ad Hoc Netzen Bär Urs ubaer@student.ethz.ch Inhalt Was ist ein Ad Hoc Netz? Probleme beim Routing Ausgesuchte Routingverfahren - Destination Sequenced Distance Vector
MehrBluetooth. Marco Leuenberger
Bluetooth 1. Juni 2012 Inhalt Was ist Bluetooth?... 3 Geschichte... 3 Anwendungsbereiche... 3 Verbindungsverwaltung... 3 Vernetzung... 5 Piconet (Mono-Slave-Modus)... 5 Piconet(Multi-Slave-Modus)... 5
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
MehrBluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer
Bluetooth mit Linux Ein Erfahrungsbericht von und mit Ralf Fischer Agenda Was ist Bluetooth eigentlich? Kernelmodule Systemdienste Userland-Tools Dateien übertragen Datenbackup Ausblick Was ist Bluetooth
MehrRole and Link-State Selection for Bluetooth Scatternets
Role and Link-State Selection for Bluetooth Scatternets Masterarbeit von Mustafa Yücel Matthias Dyer, Jan Beutel Prof. Dr. L. Thiele, TIK, ETHZ 14.06.2006 Motivation Low-Power als wichtiges Anliegen bei
MehrAufgabe 1. Einführung in die BT-Norm. Einführung und Fragen
1 Seminar zum Prgrammierprjekt SS 2008 Uni Tübingen Arbeitsbereich Technische Infrmatik Aufgabe 1 Einführung in die BT-Nrm Einführung und Fragen Allgemeines über Bluetth Die Namensgebung "Bluetth" ist
MehrSeminar zum Thema Mobile Computing. Bluetooth
Seminar zum Thema Mobile Computing Bluetooth Thorge Wegers WI 5047 Informatik Seminar FH Wedel 23.11.2004 Inhaltsverzeichnis Inhaltsverzeichnis...II Abbildungsverzeichnis...III 1. Einleitung 1.1. Geschichte...1
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/
MehrScatterNetz-Routing. Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke
ScatterNetz-Routing Multihopkommunikation für medizinische Bluetooth ad hoc Netzwerke Andreas Kuntz, Moritz Gmelin, Martin Schönegg, Armin Bolz Institut für Biomedizinische Technik, 8. September 2006 Motivation
MehrEine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn
Eine Einführung Bielefeld, 15. Januar 2004 Jörn Stuphorn Themenübersicht Was ist Bluetooth? Bluetooth Eine Einführung Spezifikation / Organisation Die Bluetooth Special Interest Group Der Bluetooth Protocol
MehrUrs Beerli Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften
Batterielose Funksensoren mit Bluetooth Low Energy Urs Beerli Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berl@zhaw.ch Ablauf Vorstellung InES, Wireless System Group Einführung Was
MehrVerteilte Echtzeit-Systeme
- Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2018/19 Teil D: Verteilte Echtzeitsysteme Abschnitt 24: Drahtlose Echtzeit-Kommunikation CSI Technische Universität Ilmenau www.tu-ilmenau.de
Mehrund Bluetooth
Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol 802.15 und Bluetooth Seminar: Internetprotokolle für die Multimediakommunikation WS 2002/2003
MehrProf. Dr. W. Kowalk Rechnernetze II Seite 1. Bluetooth. Bluetooth
Prof. Dr. W. Kowalk Rechnernetze II Seite 1 Prof. Dr. W. Kowalk Rechnernetze II Seite 2 Von Ericsson initiiert SIG (Special Interest Group) große Hersteller IBM, Microsoft Siemens AG Anwender Volkswagen
Mehr6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung
6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client
MehrWireless-LAN. Fachseminar WS 09/10 Joachim Urbach
Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrDrahtlose Netze. Veranstaltung. Sicherheit in Rechnernetzen
Drahtlose Netze Veranstaltung Sicherheit in Rechnernetzen Übersicht Sicherheitsprobleme in drahtlosen Netzen Bluetooth Kurzübersicht Funktion Sicherheitsmechanismen und Schwachpunkte UMTS Sicherheitsmechanismen
MehrHaifeng Liu Martin Seidel
Haifeng Liu Martin Seidel Wichtige Faktoren für den Energieverbrauch: WLAN Hardware Design Software- und Protokolldesign Power Management Power Control Hardware Interaktionen (NIC CPU) Treiber/CPU Interaktion
MehrKommunikation in drahtlosen Sensornetzen
Kommunikation in drahtlosen Sensornetzen Zeitsynchronisation in drahtlosen Sensornetzen (DSN) Michael Oeste - 674177 Michael Oeste 12.02.2007-1 / 27 Inhalt Problematik der Zeitsynchronisation Zeit Synchronisation
MehrBluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller
Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Slide 1 Agenda Einleitung: Bluetooth Low Energy Datenübertragung von vielen Sensoren mittels Broadcast-Verfahren Verbindungs-orientiertem
MehrGigE Vision: Der Standard
GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit
MehrGrundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
MehrVermaschte, drahtlose Sensornetzwerke für Grossanlagen
Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Dominic Ast (asdo@zhaw.ch) Mirco Gysin (gysn@zhaw.ch) Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften Inhalt Einführung
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrWireless Technologien für die Medizintechnik. Rudi Latuske ARS Software GmbH
Wireless Technologien für die Medizintechnik Rudi Latuske GmbH www.ars-software.com info@ars2000.com Agenda 1. Wireless Technologien in der Medizintechnik 2. Bluetooth 2.1 3. Bluetooth Health Device Profile
MehrMotivation: Bluetooth-Einsatz im Monitoring
Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007
MehrKNX Twisted Pair Protokollbeschreibung
KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die
MehrPacketsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21
Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark
MehrBluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten
Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:
MehrSeminar The Protocols that Run the Internet
Seminar The Protocols that Run the Internet Internet Security - Anonymous Connections: Onion Routing Inhalte Einleitung Funktionsweise von Onion Routing Fazit 2 Warum Onion Routing Onion Routing entstand
MehrLayer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer
MehrNear Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 15. Vorlesung 28.06.2006 schindel@informatik.uni-freiburg.de 1 Adressierung und Hierarchisches Routing Flache (MAC-Adressen) haben keine Struktur-Information
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrIPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
IPsec Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Einleitung Entwickelt 1998 um Schwächen von IP zu verbessern Erweitert IPv4 um: Vertraulichkeit (Unberechtigter
MehrSysteme II 4. Die Vermittlungsschicht
Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing
MehrSchwachstellensuche. Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays. Dr. Stephan Kraft, Birgit König, Martin
Schwachstellensuche Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays Dr. Stephan Kraft, Birgit König, Martin GründlWiN-Labor Überblick HADES-Messsystem IP Performance Metrics
MehrDigital Smart Technology for Amateur Radio
Digital Smart Technology for Amateur Radio Jochen Altho, df1vb Hayo Harms, dg9bew David Mika, dm7dr VFDB Dortmund Donnerstag, 24. Januar 2008 Inhaltsverzeichnis 1 Fakten Betriebsarten Technische Informationen
MehrStefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung
1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
Mehr6 Aufgabe 5 - Entwurf
6 Aufgabe 5 - Entwurf Ausgabe: Montag, 10.05.2010. Abgabe: (Eintrag ins SVN-System) Montag, 17.05.2010: 18:00 Uhr. 6.1 Anleitung Aufgabe 5: Entwurf Für alle Gruppen: In dieser Aufgabe sollen die von Ihnen
MehrAngriffe auf Funknetzwerke
Angriffe auf Funknetzwerke Heiner Perrey Betreuer: Dirk Westhoff Anwendungen 1, 14. Januar 2011 Heiner Perrey AW1 2010/11 1 / 22 Overview 1 Einleitung 2 Grundlagen 3 Konzept des Master-Projekts 4 offene
MehrRechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II SS 2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. März 2017 Betriebssysteme / verteilte Systeme Rechnernetze
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrThema: Bluetooth. Vertiefungsarbeit. von. Tobias Stumpp BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION
Thema: Bluetooth Vertiefungsarbeit von Tobias Stumpp BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION Ausbildungsbereich Wirtschaft Betreuende(r) Dozent(-in): Prof.
MehrMulticast Routing in Ad Hoc Netzen
Multicast Routing in Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Gliederung Einleitung Was sind Ad Hoc Netzwerke Herausforderungen Anwendungsgebiete Multicast Routing
MehrWer ist Heim Systems GmbH?
Wer ist? Wir sind eine deutsche Firma und Teil des Zodiac Konzerns Unser Fokus ist Instrumentation Data Acquisition und Recording Systeme Weltweit 1 Heim Systems - Historie 42 Jahre Erfahrung im Bereich
Mehr- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD
Netzsicherheit SS 2003 IPSec Benedikt Gierlichs gierlichs@itsc.rub.de Marcel Selhorst selhorst@crypto.rub.de Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs IPSec
MehrPraktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer
Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze
MehrBluetooth. Sandra Hagen, Christian Wöck
Bluetooth Sandra Hagen, Christian Wöck Hauptseminar Dienste & Infrastrukturen mobiler Systeme Wintersemester 03/04 Institut für Informatik Ludwig Maximilians Universität München {hagens, woeck}@informatik.uni-muenchen.de
MehrMobilkommunikationsnetze - TCP/IP (und andere)-
- TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page
MehrProfessur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0. Hauptseminar Technische Informatik. Bastian Lindner
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0 Hauptseminar Technische Informatik Bastian Lindner Dresden, 3.12.2008 Gliederung 1. Einleitung 2. Geschichte 3.
MehrD r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer
Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar
MehrMobilkommunikation. & Georeferenzierung. H. Mittendorfer
Mobilkommunikation & Georeferenzierung H. Mittendorfer Funkdienste Quelle: http://www.bmvit.gv.at/telekommunikation/funk/index.html Frequenzverwaltung Telekommunikationsgesetz 51. (1) Der Bundesminister
MehrProtokolle und Routing
16. Oktober 2015 1 Motivation 2 Architekturen und Modelle Erinnerung: OSI-Schichtenmodell Begriffsklärung IEEE 802.15.4 Anwendungsbereich ZigBee 3 Routing MANET Bewertungskriterien AODV Routing Routenfindung
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrProtokolle und Dienste der Mobilkommunikation Sommersemester 2017
KAPITEL 5: BLUETOOTH PROTOKOLLE UND DIENSTE DER MOBILKOMMUNIKATION 1. Einleitung BLUETOOTH Standardisierung durch Bluetooth-SIG: Ericsson, Intel, IBM, Nokia, Toshiba, aktuell knapp 30.000 Mitglieder (laut
MehrHowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung:
HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung: Für die ersten Schritte, wie man auf einen Router konnektiert und welche Einstellungen als erstes vorzunehmen sind sollte man sich das HowTo
MehrIP Tunneling und Anwendungen
IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination
MehrD-Link s Super G mit Smart Antenna MIMO-Technologie
D-Link s Super G mit Smart Antenna MIMO-Technologie Die neue Super G MIMO-Serie von D-Link bietet höchste Leistungsfähigkeit, maximale Reichweite und größtmögliche Kompatibilität. Die Produkte verfügen
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
MehrAusfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken
Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Zukunft braucht Herkunft Omni Ray wurde 1950 in Zürich gegründet und hat sich zu einem der bedeutendsten Handels- und Dienstleistungsunternehmen
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network
MehrEinführung in Ad-Hoc-Netzwerke. Forschungsseminar Betriebssysteme / Marco Günther Startseite 1
Einführung in Ad-Hoc-Netzwerke Forschungsseminar Betriebssysteme / Marco Günther Startseite 1 Was sind Ad-Hoc Netzwerke? Ad-Hoc-Netzwerke sind: drahtlose, selbstorganisierende, Multi-Hop-Netzwerke Forschungsseminar
MehrOberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation
Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Hochschule für Technik, Wirtschaft und Kultur Leipzig 18.11.2008 Oberseminar Netzwerk & Systemmanagement - OLSR-NG
MehrMobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13
Mobile IP Jeremi Dzienian Universität Freiburg 29. Januar 2008 Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar 2008 1 / 13 Worum geht s? Erinnert ihr euch an den Geschäftsmann? Jeremi Dzienian
MehrSicherungsschicht (Ethernet)
Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:
MehrDas IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6)
Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6) Dr. Hannes P. Lubich Bank Julius Bär Zürich Einführung in TCP/IP Das IP Nachfolgeprotokoll (IP Next Generation, IPng) (1) Adressierungsprobleme
MehrOSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise
OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium
MehrPCAN-Gateway Schnellstart-Anleitung
PCAN-Gateway Schnellstart-Anleitung Herzlichen Glückwunsch...... zu Ihrem neuen PCAN Gateway von PEAK System Technik. Diese Anleitung beschreibt die grundlegende Konfiguration und den Betrieb der PCAN-GatewayProduktfamilie.
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrVorlesung "Verteilte Systeme" Winter Empfänger Kommunikationssystem. Netzwerk. Verteilte Systeme, Winter 2002/03 Folie 1.2
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Winter 2002/03 Folie 1.2 (c) Peter
MehrInternet Protocols II
Lecture 3 Internet Protocols II Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich IEEE 802.15.1 Bluetooth Internet Protocols II Thomas Fuhrmann, Technical University
MehrProtokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46
Protokollgraph Host 1 Host 2 Protokoll 1 Protokoll 2 Protokoll 1 Protokoll 2 Protokoll 3 Protokoll 3 Protokoll 4 Protokoll 4 Grundlagen der Rechnernetze Einführung 46 Nachrichtenkapselung Host 1 Anwendung
Mehr