Protokolle und Dienste der Mobilkommunikation Sommersemester 2017

Größe: px
Ab Seite anzeigen:

Download "Protokolle und Dienste der Mobilkommunikation Sommersemester 2017"

Transkript

1 KAPITEL 5: BLUETOOTH PROTOKOLLE UND DIENSTE DER MOBILKOMMUNIKATION 1. Einleitung BLUETOOTH Standardisierung durch Bluetooth-SIG: Ericsson, Intel, IBM, Nokia, Toshiba, aktuell knapp Mitglieder (laut Anwendungen Anbindung von Peripheriegeräten Lautsprecher, Joystick, Kopfhörer, Drucker Unterstützung von Ad-hoc-Netzwerken kleine, billige Geräte Verbindung von Netzwerken beispielweise LTE über Handy - Bluetooth - Laptop Einfacher, billiger Ersatz für IrDA eingeschränkte Reichweite relativ niedrige Datenraten Bluetooth- Piconetz 141 Fachgebiet Kommunikationsnetze 1

2 1. Einleitung WER WAR BLUETOOTH Harald II, genannt Blätand, (ca ) König von Dänemark ( ) Vereinte im 10. Jahrhundert Dänemark und Norwegen Synonym für fortschrittliches Denken auf Basis eines großen Grundgedankens In diesem Sinne: Vereinigung führender Technologiefirmen Verabschiedung eines weltweit anerkannten Standards Quelle: Der Bluetooth-Standard DAS BLUETOOTH-SYSTEM Transceiver sendet und empfängt Daten im Bereich von 2,402 2,48 GHz (ISM-Band) Link Controller Baseband Link Manager Protocol Schnittstelle zum Gerät Host Controller Interface HCI Link Layer Control and Adaptation Protocol L2CAP Darüber beliebige Protokolle vcard/vcal HCI OBEX WAE WAP UDP / TCP IP PPP RFCOMM L2CAP Baseband AT- Commands LMP TCS BIN SDP Audio Transceiver 143 Fachgebiet Kommunikationsnetze 2

3 2. Der Bluetooth-Standard BEGRIFFE Master Das Gerät, das eine Verbindung zu einem anderen Gerät aufbaut Slave Alle Geräte, die sich mit dem Master einen Kanal teilen Piconetz Eine Ansammlung von zwei bis acht Geräten, die sich einen Kanal teilen (1 Master, 1-7 Slaves) AM-Adresse (Active Member Address) 3-bit lange, temporäre Adresse zur Unterscheidung von Geräten in einem Piconetz Bluetooth Physikalische Schnittstelle LUFTSCHNITTSTELLE ISM-Band: 2,402 2,48 GHz Weltweit lizenzfrei verwendbar (Ausnahmen: Frankreich, Japan, Spanien) Interferenzen mit anderen Nutzern möglich (Garagenöffner, Mikrowelle, etc.) Frequency Hopping Spread Spectrum 79 (respektive 23) Kanäle à 1 MHz 1600 Sprünge pro Sekunde GFSK-Modulation (Gaussian-shaped Frequency Shift Keying) Time Division Duplex Übertragung von Vorwärts- und Rückwärtsrichtung zeitlich getrennt Slot-Länge 625 ms Für jeden Slot wird eine andere Frequenz verwendet Datenrate: 1 24 Mbit/s (incl. Header), geplant: bis zu 480 Mbit/s mit UWB Reichweite: 10 cm bis 10 m bei 0 dbm Sendeleistung, erweiterbar auf 100 m Master Slave 625ms f 1 f 2 f Fachgebiet Kommunikationsnetze 3

4 3. Bluetooth Physikalische Schnittstelle PAKETFORMAT Access Code Packet Header Nutzdaten ( bit) AM_Addr Type Flow ARQN SEQN HEC Access Code: eindeutig für jeden Kanal, da aus der ID des Master gewonnen AM_Addr: 3 bit lange, temporäre Adresse der aktiven Teilnehmer (Active Member) an einem Piconetz (immer die des Slaves) Type: Pakettyp Flow: Flusskontrolle ARQN: Automatic Repeat Request zur Übertragungswiederholung SEQN: Sequenznummer HEC: Header Error Check (Vorwärtsfehlerkorrektur mit der Rate von 1/3) Bluetooth Physikalische Schnittstelle KANÄLE DER LUFTSCHNITTSTELLE Zwei Kanaltypen: Synchronous Connection-Oriented (SCO) Bis zu drei synchrone Sprachkanäle mit 64 kbit/s bidirektional verfügbar In festen Intervallen werden zwei Slots reserviert (einer für Vorwärts-, einer für Rückrichtung) Asynchronous ConnectionLess (ACL) Symmetrisch oder asymmetrisch Paketvermittelt Punkt-zu-Mehrpunkt Für Datenübertragung Master kontrolliert den Kanal durch (implizites) Polling 147 Fachgebiet Kommunikationsnetze 4

5 3. Bluetooth Physikalische Schnittstelle DATENRATEN AUF EINEM DCL-LINK Typ Symmetrisch Asymmetrisch DM1 108,8 kbit/s 108,8 kbit/s 108,8 kbit/s DH1 172,8 kbit/s 172,8 kbit/s 172,8 kbit/s DM3 256,0 kbit/s 384,0 kbit/s 54,4 kbit/s DH3 384,0 kbit/s 576,0 kbit/s 86,4 kbit/s DM5 286,7 kbit/s 477,8 kbit/s 36,6 kbit/s DH5 432,6 kbit/s 721,0 kbit/s 57,6 kbit/s DMx: x-slots und FEC mit Rate 2/3 DHx: x-slots ohne Fehlerschutz Bei x-slots (x>1) muss Access Code und Header nur einmal übertragen werden, die Frequenz wird während des gesamten Pakets beibehalten Bluetooth Physikalische Schnittstelle FEHLERSCHUTZ Vorwärtsfehlerkorrektur Bit Repeat Code mit Rate 1/3 Shortened Hamming Code mit Rate 2/3 b 0 b 0 b 0 b 1 b 1 b 1 b 2 b 2 b 2 Generator-Polynom: g(d) = (D+1)(D4 + D + 1) D 0 D 2 D 4 D Daten Fachgebiet Kommunikationsnetze 5

6 3. Bluetooth Physikalische Schnittstelle ARQ Automatic Repeat Request: Jedes Paket wird im nächsten Slot bestätigt (ARQN=1) oder als fehlerhaft empfangen (ARQN=0) gekennzeichnet. Bei einer fehlerhaften Sendung wird das Paket mit der gleichen Sequenznummer wiederholt. Master A B B X C Slave 1 G F H Slave 2 Z Z NAK ACK Bluetooth Vernetzung SCATTERNETS Jedes Piconetz hat einen Master und bis zu 7 weitere Knoten Der Master bestimmt die hopping sequence, die anderen Knoten müssen darauf synchronisieren Teilnahme in einem Piconetz = Synchronisation auf die richtige hopping sequence Kommunikation zwischen Piconetzen = Knoten, die zwischen Piconetzen hin- und herspringen Piconetze 151 Fachgebiet Kommunikationsnetze 6

7 4. Bluetooth Vernetzung SYNCHRONISIERUNG IN EINEM PICONETZ Die Sprungfrequenz wird von einer Sprungsequenz der der aktuellen Phase bestimmt. Die Sprungsequenz berechnet sich ihrerseits aus der ID des Masters Clock + Phase Sequenz Sprung Offset Master ID Bluetooth Vernetzung VERBINDUNGSAUFBAU Von 79 Frequenzen sind 32 als Wake-Up-Frequenzen definiert. Die Wake-Up-Frequenzen hängen vom Gerät selbst ab. Im Stand-By hört jedes Gerät diese 32 Frequenzen nach einer PAGE-Message ab, die einen korrekten Access Code enthalten muss. Um den Access Code bestimmen zu können, der von der Geräte-ID abhängt, ist ein Inquiry - Verfahren definiert. Mit diesem Verfahren kann auch ermittelt werden, wer sich alles in Sendereichweite aufhält. Für ein Inquiry wird ein spezielle Access Code verwendet, der quasi einem Rundruf entspricht. 153 Fachgebiet Kommunikationsnetze 7

8 4. Bluetooth Vernetzung VERBINDUNGSAUFBAU ABLAUF Paging Unit Standby Unit Inquiry Paging Verbindung aufgebaut Daten Neue Sprungsequenz Bluetooth Vernetzung DATENSCHUTZ Zum Abhörschutz einer Verbindung: Stream Cipher -Verfahren Der Klartext wird bitweise mit einem Schlüsselstrom verknüpft. Der Schlüsselstrom wird aus der Bluetooth-Geräte-ID, einem privaten Schlüssel und einer Zufallszahl ermittelt. Zusätzlich Authentifizierung des Kommunikationspartners mit einem Challenge-Response-Verfahren möglich Handy Schlüssel Geräte-ID Zuf.zahl Challenge Schlüssel Geräte-ID LapTop Algorithmus Ergebnis Vergleich Response Algorithmus Ergebnis 155 Fachgebiet Kommunikationsnetze 8

9 5. Bluetooth Höhere Schichten DIE SCHNITTSTELLE ZWISCHEN BLUETOOTH UND HOST Host Control Interface Link Layer Control and Adaptation Protocol (L2CAP) Protokollmultiplex: Adaption höherer Protokolle an das Bluetooth-Baseband Verbindungsorientiert oder verbindungslos, allerdings keine Unterstützung von SCO-Kanälen Segmentieren Reassemblieren Dienstgüte Bis zu 64 kbyte lange Datenpakete Bluetooth Höhere Schichten PROTOKOLLE Telephony Control Protocol Telephony Control Protocol Binary TCS BIN Bitorientiertes Protokoll zum Aufbau von Sprach- und Datenverbindungen zwischen Bluetooth-Geräten Mobilitätsmanagement für Gerätegruppen Telephony Control AT Commands Basis: ITU-T V.250 und ETS (GSM 07.07) Zusätzlich Befehle für Fax-Dienste Cable Replacement Protocol RFCOMM Emulation einer seriellen Leitung gemäß ETSI Nachbildung von RS 232 Angepasste Protokolle PPP zum Ablauf über RFCOMM TCP/UDP/IP Definition einer Brücke zwischen Bluetooth und Internet OBEX zum Austausch von Objekten WAP 157 Fachgebiet Kommunikationsnetze 9

10 5. Bluetooth Höhere Schichten PROFILE Profile = Schnittstellenspezifikation, also Beschreibung der Funktionalität des Bluetooth-Geräts Zur Kommunikation zwischen zwei Bluetooth-Geräten müssen die Profile kompatibel sein Beispiele: Generic Access Profile (GAP) Grundlegendes Profile zum Entdecken von und Verbinden mit anderen Bluetooth-Geräten Generic Object Exchange Profile OBEX File Transfer Profile (FTP) Übertragung von Dateien zwischen Bluetooth-Geräten Dial-up Networking Profile (DUN) Einwählen in das Internet Basic Imaging Profile (BIP) Senden und Anpassen von Bildern zwischen Bluetooth-Geräten Advanced Audio Distribution Profile (A2DP) Streaming von Audio SIM Access Profile (SAP, SIM, rsap) Zugriff vom Auto auf die SIM in einem Bluetooth-Handy Bluetooth Höhere Schichten ANWENDUNGSBEISPIEL FILETRANSFER Übertragung von Datenobjekten (*.xls, *.ppt, *.wav, *.jpg, *.doc,...) von einem Gerät (PC, Smart-Phone, PDA) zu einem anderen. Datenobjekte können auch ganze Ordner oder Streaming Media sein. Möglich wird dadurch auch das Anzeigen des Inhaltes von Ordnern auf einem entfernten Gerät. Zusätzlich können Push-Operationen realisiert werden. Aufbau des Protokollstapels: Filetransfer-Anwendung OBEX RFCOMM SDP Service Discovery Protocol L2CAP 159 Fachgebiet Kommunikationsnetze 10

11 5. Bluetooth Höhere Schichten ANWENDUNGSBEISPIEL HEADSET Drahtlose Anbindung eines Headsets an ein Handy oder an einen Rechner: Der Audiostrom geht direkt vom Baseband zum Lautsprecher / Mikrofon und umgeht somit L2CAP. Mit dem Headset können über AT-Commands ankommende Gespräche angenommen oder die Verbindung terminiert werden, ohne dass manuell am eigentlichen Telefonapparat eingegriffen werden muss. Headset-Anwendung AT- Commands RFCOMM SDP Audio L2CAP Bluetooth Versionen VERSIONEN 1 UND 2 Bluetooth 1 Bluetooth 1.0 und 1.0B maximale Datenübertragungsrate von 723,2 kbit/s. Bluetooth 1.1 Neu: Radio Signal Strength Indicator (RSSI). Bluetooth 1.2 Neu: Adaptive Frequency-Hopping Spread Spectrum (AFH). neue Pakettypen für synchrone Übertragung (esco). Bluetooth 2 Bluetooth EDR etwa dreifache Datenübertragungsgeschwindigkeit durch Enhanced Data Rate (EDR) mit maximal 2,1 Mbit/s. v2.0 + EDR ist abwärtskompatibel. Spezifikation im November 2004 veröffentlicht. Bluetooth EDR neue Features wie Secure Simple Pairing, QoS. Spezifikation im August 2007 verabschiedet. 161 Fachgebiet Kommunikationsnetze 11

12 6. Bluetooth Versionen VERSIONEN 3 UND 4 Bluetooth 3 Bluetooth 3.0 Übertragungsrate bis zu 24 MBit/s. Spezifikation im April 2009 verabschiedet. Ursprüngliche Idee, UWB zu verwenden, wurde wieder fallen gelassen. Bluetooth 4 Bluetooth 4.0 im Dezember 2009 verabschiedet. Verbindungsaufbau innerhalb von weniger als fünf Millisekunden über eine Entfernung von bis zu 100 Metern Reduzierung des Stromverbrauchs. Bluetooth 4.2 Verabschiedet im Dezember Versionen: Basic Rate (BR) und Low Energy (LE) Bluetooth Versionen BLUETOOTH LOW ENERGY (BLE) UND BLUETOOTH 5 Bluetooth Low Energy Anderer Name: Bluetooth Smart Nicht kompatibel zu früheren Bluetooth-Standards (Bluetooth Classic) Datenrate: 1 Mbit/s brutto, 0,27 Mbit/s für Anwendung 3 ms Zeit zum Senden von Daten Energieverbrauch 0,01 bis 0,5 W, je nach Nutzungsszenario Batterielaufzeit mehrere Monate bis Jahre Bluetooth 5 Verabschiedung: 06. Dezember 2016 Fokus: Internet of Things 2017: Samsung Galaxy S8 mit Bluetooth 5 Vierfache Reichweite (etwa 200 m) durch Erhöhung der maximalen Sendeleistung auf 100 mw, dann aber auch Fehlerkorrektur durch zusätzliche Redundanz Doppelte Übertragungsgeschwindigkeit: 2 Mbit/s Abwärtskompatibilität 163 Fachgebiet Kommunikationsnetze 12

13 7. VERGLEICH BLUETOOTH IRDA WIRELESS LAN Verbindungsart Bluetooth IrDA Wireless LAN Punkt zu Punkt, Punkt zu Mehrpunkt Punkt zu Punkt Punkt zu Mehrpunkt Punkt zu Punkt, Punkt zu Mehrpunkt Übertragungsrate 0,7 Mbit/s 24 Mbit/s 4 Mbit/s 1 Gbit/s Mbit/s Übertragungsdistanz (ca.) 10 ( 200) m 1 m 300 m Übertragungsumkreis Omnidirektional 30 Winkel Omnidirektional Anzahl unterstützter Geräte 8 (Mesh neuerdings möglich) 2 (P2MP optional...) Sicherheitsmaßnahmen Hardwareebene Softwareebene Hardwareebene HW/SW-Unterstützung Breit Abnehmend Breit LITERATUR IEEE (2005): Standard for Information Technology : Wireless Medium Access Control (MAC) and Physical Layer (PHY) specifications for Wireless Personal Area Networks (WPAN). Lee, Jin-Shyan; Su, Yu-Wei; Shen, Chung-Chou (2007): A Comparative Study of Wireless Protocols: Bluetooth, UWB, ZigBee and Wi-Fi. In: 33rd Annual Conference of the IEEE Industrial Electronics Society. IECON Taipei, China, November 5-8. IEEE, S Roth, Jörg (2005): Mobile Computing. Grundlagen, Technik, Konzepte. 2., aktualisierte Auflage. Heidelberg: dpunkt- Verlag (dpunkt.lehrbuch). Schiller, Jochen (2003): Mobilkommunikation. 2., überarbeitete Auflage. München: Pearson-Studium (Pearson Studium Informatik).(Vielen Dank für die Überlassung der Folien) 165 Fachgebiet Kommunikationsnetze 13

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007 Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GPRS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen 2. Auflage Vieweg GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Quelle: Prof. Dr. Alexander Schill TU Dresden, Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de 13.02.2002 1 Drahtlose lokale Netze, WLAN 13.02.2002

Mehr

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer Bluetooth mit Linux Ein Erfahrungsbericht von und mit Ralf Fischer Agenda Was ist Bluetooth eigentlich? Kernelmodule Systemdienste Userland-Tools Dateien übertragen Datenbackup Ausblick Was ist Bluetooth

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Eine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn

Eine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn Eine Einführung Bielefeld, 15. Januar 2004 Jörn Stuphorn Themenübersicht Was ist Bluetooth? Bluetooth Eine Einführung Spezifikation / Organisation Die Bluetooth Special Interest Group Der Bluetooth Protocol

Mehr

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Humboldt Universität zu Berlin Institut für Informatik Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Jörg Pohle, pohle@informatik.hu-berlin.de Daniel Apelt, apelt@informatik.hu-berlin.de

Mehr

Bluetooth. Sandra Hagen, Christian Wöck

Bluetooth. Sandra Hagen, Christian Wöck Bluetooth Sandra Hagen, Christian Wöck Hauptseminar Dienste & Infrastrukturen mobiler Systeme Wintersemester 03/04 Institut für Informatik Ludwig Maximilians Universität München {hagens, woeck}@informatik.uni-muenchen.de

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Energieverbrauch von verschiedene Bluetooth Smart Varianten

Energieverbrauch von verschiedene Bluetooth Smart Varianten Energieverbrauch von verschiedene Bluetooth Smart Varianten Jachen Bernegger Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berj@zhaw.ch For information contact: info.ines@zhaw.ch Ablauf

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Bluetooth. Funktionsweise und Anwendungen PGP, VIII/05

Bluetooth. Funktionsweise und Anwendungen PGP, VIII/05 Bluetooth Funktionsweise und Anwendungen Historie Erdacht etwa 1997 wurde das Prinzip 1998 serienreif Kurzstreckenfunk Ursprünglich: Ersatz für Peripherieanschlüsse Bluetooth-SIG SIG-Gründer: : Ericsson,

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Secure Mobile Computing

Secure Mobile Computing Secure Mobile Computing Secorvo Security Consulting GmbH fox@secorvo.de Seite 1 Secure Mobile Computing! Mobile Kommunikation " Zunehmende Verbreitung nicht-leitungsgebundener Kommunikations-Endgeräte

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

WLAN Drahtloses Netzwerk

WLAN Drahtloses Netzwerk WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth

Mehr

Seminar Informatik. Thema: Bluetooth - IEEE 802.15.1. Matrikelnummer: 11065588 Fakultät: 7

Seminar Informatik. Thema: Bluetooth - IEEE 802.15.1. Matrikelnummer: 11065588 Fakultät: 7 Seminar Informatik Thema: Bluetooth - IEEE 802.15.1 Name : Jens Weimann Matrikelnummer: 11065588 Fakultät: 7 Studiengang: Ma. Technische Informatik Hiermit versichere ich, dass ich dieses Dokument selbständig

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

U SB M I N I ADAPTE R BLUETOOTH

U SB M I N I ADAPTE R BLUETOOTH COMMUNICATION S U PPOR T U SB M I N I ADAPTE R BLUETOOTH CLASS I I H A N DBU C H NI - 7075 2 0 C O M M U N I C AT I O N S U P P O R T U S B A D A P T E R B L U E T O O T H C L A S S I I V i e l e n D a

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Technische Universität Dresden. Analyse und Kategorisierung von Angriffen auf das Bluetooth-Protokoll

Technische Universität Dresden. Analyse und Kategorisierung von Angriffen auf das Bluetooth-Protokoll Technische Universität Dresden Institut für Systemarchitektur Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Analyse und Kategorisierung von Angriffen auf das Bluetooth-Protokoll Dirk Schuster (Mat.-Nr.:

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

BLUETOOTH. Weitere Top-Infos unter ITWissen.info

BLUETOOTH. Weitere Top-Infos unter ITWissen.info 1 Inhalt Impressum: Herausgeber: Klaus Lipinski Bluetooth V2 Copyrigt 2007 DATACOM-Buchverlag GmbH 84378 Dietersburg Alle Rechte vorbehalten. Keine Haftung für die angegebenen Informationen. Produziert

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Von Bluetooth zu IEEE 802.15.4/Zigbee

Von Bluetooth zu IEEE 802.15.4/Zigbee Standards drahtloser Übertragung: Von Bluetooth zu IEEE 802.15.4/Zigbee Seminar Smart Environments SS04 Michael Bürge 1.Juni 2004 Betreuer: Christian Frank Agenda Einleitung Motivation Drahtlose Datenübertragungsverfahren

Mehr

Intro Sniffing Anwendung Zusammenfassung. Bluetooth Sniffing. Martin Karger. Fachhochschule Dortmund. Seminarreihe WS 2005/2006

Intro Sniffing Anwendung Zusammenfassung. Bluetooth Sniffing. Martin Karger. Fachhochschule Dortmund. Seminarreihe WS 2005/2006 Intro Fachhochschule Dortmund Seminarreihe WS 2005/2006 Gliederung Intro 1 Intro Einführung in die Technik 2 3 4 Gliederung Intro Einführung in die Technik 1 Intro Einführung in die Technik 2 3 4 Bluetooth

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Vorwort Die Entwicklungen im Bereich der drahtlosen Kommunikationstechnik haben seit der zweiten Hälfte der neunziger Jahre eine starke Beschleunigung erfahren. Einhergehend mit der Digitalisierung im

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG NFC - Near Field Communication NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG Albis Technologies Ltd 2011 Albis Technologies AG Wer sind wir? Wir entwickeln für unsere

Mehr

Studienarbeit. Bluetooth-Anwendungen

Studienarbeit. Bluetooth-Anwendungen Studienarbeit Bluetooth-Anwendungen unplug and connect Bearbeiter Schwerpunkte Holger Hildebrandt 1.1, 1.2, 1.3, 2.1, 2.3, 3.1-4, 4. Kay Pein 1.1, 1.2, 1.4, 2.1-3, 3.1-4 Inhalt KAPITEL 1 - DER FUNKSTANDARD

Mehr

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung Diplomverteidigung Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard 11. Dezember 2007 Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard Folie 1 Gliederung

Mehr

EtherNet/IP Topology and Engineering MPx06/07/08VRS

EtherNet/IP Topology and Engineering MPx06/07/08VRS EtherNet/IP Topology and Engineering MPx06/07/08VRS 3 1. Engineering via free EtherNet/IPTM-Port of a device on Bus from MPx07V10 2. Engineering via optional Industrial-Ethernet-Switch 3. Engineering via

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Bluetooth 2.1/3.0, Bluetooth Profile und Bluetooth Low Energy

Bluetooth 2.1/3.0, Bluetooth Profile und Bluetooth Low Energy Bluetooth 2.1/3.0, Bluetooth Profile und Bluetooth Low Energy Rudi Latuske, ARS Software GmbH 1. Einführung Bluetooth wurde im Januar 1999 (Version 1.0a) vorgestellt und kann damit auf eine über 10 jährige

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Wireless Local Area Networks

Wireless Local Area Networks Wireless Local Area Networks Übersicht über die verfügbaren WLAN- Technologien = Dr. Gerhard Kadel T-Systems Nova, Technologiezentrum Abteilung Lokale Breitband-Funknetze 16. Januar 2003 . Inhalt. 1. WLAN

Mehr

Dieter Conrads. Telekommunikation. Grundlagen, Verfahren, Netze. Mit 178 Abbildungen. 4., überarbeitete und erweiterte Auflage.

Dieter Conrads. Telekommunikation. Grundlagen, Verfahren, Netze. Mit 178 Abbildungen. 4., überarbeitete und erweiterte Auflage. Dieter Conrads Telekommunikation Grundlagen, Verfahren, Netze Mit 178 Abbildungen 4., überarbeitete und erweiterte Auflage vieweg Vll Inhaltsverzeichnis 1 Entwicklung - Perspektiven 1 2 Grundsätzliche

Mehr

David Indermühle 25.November 2012

David Indermühle 25.November 2012 1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im

Mehr

3.7 Wireless Personal Access Network (WPAN)

3.7 Wireless Personal Access Network (WPAN) Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

CSI/Cnlab Herbsttagung. BLE-Demo

CSI/Cnlab Herbsttagung. BLE-Demo CSI/Cnlab Herbsttagung BLE-Demo BLE - Übersicht Verschiedene Bezeichnungen BLE, Bluetooth Low Energy, Bluetooth LE, Bluetooth Smart, (Bluetooth 4.0) Starke Verbreitung Smartphones (Android, ios, Windows

Mehr

Ubertooth - Bluetooth Monitoring und Injection

Ubertooth - Bluetooth Monitoring und Injection Ubertooth - Bluetooth Monitoring und Injection Martin Herrmann Betreuer: Stephan Günther Seminar - Future Internet WS2012/13 Lehrstuhl Netzarchitekturen und Netzdienste (I8) Fakultät für Informatik, Technische

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Intelligente GPRS- und UMTS-Modems - MT-202 / MT-251

Intelligente GPRS- und UMTS-Modems - MT-202 / MT-251 Modem, Gateway und SPS in einem Gerät Die Geräte der MT-200 Serie verzichten weitestgehend auf I/Os, sind aber im übrigen Funktionsumfang mit den Telemetriemodulen der MT-100 Serie identisch. Schnittstellen

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

UMTS. Universal Mobile Telecommunications System

UMTS. Universal Mobile Telecommunications System Universal Mobile Telecommunications System aus der Seminarreihe Mobile Computing Agenda ITM-2000 Frequenzbereich Technologien Versionen Architektur Funkschnittstelle WCDMA Scramblingcodes UTRA-FDD UTRA-TDD

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

27. DECUS Symposium. Bluetooth und ich - der Alltagstest

27. DECUS Symposium. Bluetooth und ich - der Alltagstest 27. DECUS Symposium Session 1 H 05 Bluetooth und ich - der Alltagstest IT-Symposium 2004 www.decus.de 1 Bluetooth und ich - der Alltagstest Es wird am Beispiel vorhandener Geräte mit Bluetooth 1.1 Unterstützung

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Neue Detektoren für die Bewertung von Funkstörungen

Neue Detektoren für die Bewertung von Funkstörungen Neue Detektoren für die Bewertung von Funkstörungen Manfred Stecher Rohde & Schwarz, München page 1 Bewertung von Funkstörungen Wozu (oder warum) Bewertung? unerwünschte Emissionen haben unterschiedliches

Mehr

Inhaltsverzeichnis Bluetooth

Inhaltsverzeichnis Bluetooth Bluetooth Inhaltsverzeichnis 3 Das ausführliche Inhaltsverzeichnis finden Sie auf den letzten Seiten dieses Katalogs (ab Seite 5). Erstellt am 4.5.2010. www.brinco.de info@brinco.de Tel.: Fax.: 069 / 53

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. PCI Express. Dirk Wischeropp. Dresden, 07.06.

Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. PCI Express. Dirk Wischeropp. Dresden, 07.06. Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur PCI Express Dirk Wischeropp Dresden, 07.06.2011 Gliederung 1 Einleitung 2 Architektur 3 Layering 4 Zusammenfassung

Mehr

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Übersicht. Generierung von IPv6-Paketen mit Scapy. Scapy GUI - Kurzvorstellung. Szameitpreiks - Beuth Hochschule für Technik Berlin

Übersicht. Generierung von IPv6-Paketen mit Scapy. Scapy GUI - Kurzvorstellung. Szameitpreiks - Beuth Hochschule für Technik Berlin Übersicht Generierung von IPv6-Paketen mit Scapy Scapy GUI - Kurzvorstellung Szameitpreiks - Beuth Hochschule für Technik Berlin 2 Scapy-GUI for IPv6 Generierung von IPv6- Paketen mit Scapy Szameitpreiks

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Systemvergleich der Multimedia-Bussysteme: MOST, USB 2.0, IEEE 1394

Systemvergleich der Multimedia-Bussysteme: MOST, USB 2.0, IEEE 1394 Systemvergleich der Multimedia-Bussysteme: MOST, USB 2.0, IEEE 1394 von Jens Brocke 26.10.2000 FH Braunschweig/Wolfenbüttel Inhalt der Präsentation Herkunft und Anwendungsgebiete Gemeinsame Eigenschaften

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware. Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP

Mehr

IT-Sicherheit im Handwerk

IT-Sicherheit im Handwerk DECT / VoIP Michael Burzywoda 15. Mai 2014 > Inhaltsübersicht Teil 1 Wie es begann (vom CT1(+) + 2 zum DECT) Einsatz und Anwendung Technik Sicherheit bei DECT Risiken Quelle: /www.gigaset.de > DECT Wie

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976

Rechnernetze. Ethernet. (c) Peter Sturm, Uni Trier. Robert M. Metcalfe, 1976 Rechnernetze Ethernet Robert M. Metcalfe, 1976 1 Historisches Mai 1973 Bob Metcalfe Xerox PARC, Kalifornien Baut auf Aloha Network, Universität Hawaii auf Radio- Netzwerk zur Verbindung der einzelnen Inseln

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards. 300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem

Mehr

Corinex Communication

Corinex Communication PL Corinex Communication CHeimvernetzung und Zugang ins Internet Neue Breitband-Anwendungen Internet Zugangs-Verteilung VoIP Telefon Technik Heim-Video und -Audio Verteilung Sicherheitstechnik Video und

Mehr