Mit Chips für ZigBee und dem

Größe: px
Ab Seite anzeigen:

Download "Mit Chips für ZigBee und dem"

Transkript

1 ZigBee: Grundlagen und Applikation Der IEEE-Standard als Basis ZigBee und sein zugrundeliegender Standard IEEE sind offene Funknetz-Standards für zuverlässige, kostengünstige und verlustleistungsarme Sensor- und Aktor-Netzwerke, die sich gegenwärtig in der Markteinführung befinden. Dieser Beitrag gibt einen Technologie-Überblick, der auch als Entscheidungshilfe dient, ob ein Einsatz Vorteile bietet. Von Prof. Dr. Axel Sikora Endanwendungen unter Verwendung von Anwendungsprofilen Generische Schnittstelle zu Anwendungen unter Verwendung eines generalisierten Profils Topologieverwaltung, Binding, Discovery Topologieverwaltung, MAC-Verwaltung, Routing PAN-Verwaltung, Kanalzugriff, zuverlässiger Hop-to-Hop-Transport Bitübertragung ZigBee API Security Toolbox ZigBee-Protokollstapel Object Sublayer (Profiles) Object Object Object Device Object Sublayer Support Sublayer ZigBee Network Layer MAC Common Part Sublayer (MCPS) PHY-Layer TCP/IP- Protokollstapel Internet Bild 1. Der Standard bildet eine Implementierung der Bitübertragungs- und der Sicherungsschicht (unten). Auf diesen setzt ZigBee auf. Der ZigBee Network Layer (NWK) übernimmt Aufgaben wie Verwaltung der ZigBee-bezogenen Netzwerk-Topologie, des Routing und des Sicherheitsmanagements. Das ZigBee Programming Interface stellt die Schnittstelle zu den Anwendungen dar. Diese werden in sog. ZigBee-Profilen beschrieben. Hierbei kann es sich um standardisierte Profile (wie Light Sensor oder Light Controller für einfache Schaltanwendungen) oder um proprietäre Profile handeln. UDP IP LLC MAC (SSCS) ZigBee Alliance Systemhersteller IEEE Mit Chips für ZigBee und dem mit ihm eng verbundenen IEEE Standard lassen sich so genannte Wireless Personal Area Networks (WPAN) aufbauen, deren Anwendungen von der Industrie und Automatisierungstechnik (z.b. Anlagensteuerung per Funk) sowie Spedition und Logistik (Güterüberwachung) über die Heim- und Gebäudeautomatisierung (kabelfreie Steuerung von Geräten und Anlagen), die Medizintechnik (drahtlose Patientendaten-Übertragung) bis hin zur Bedienung von Computer-Peripherie und Unterhaltungselektronik reichen. Neben ZigBee treten natürlich auch andere Standards an, um den lukrativen Markt der Sensor- und Steuer-Netzwerke zu erschließen: Die Funkstandards aus der Familie (Wireless LAN [2, 3, 4]) bieten eine gleichermaßen hohe Leistungsfähigkeit wie gute Marktdurchdringung, allerdings zu recht hohen Kosten. Bluetooth hat sich mittlerweile im Massenmarkt zu akzeptablen Preisen gut eingeführt. Probleme sind der recht hohe Protokoll-Overhead, die hohe Verlustleistung, die in der Standard-Version 1.1 sehr lange Pairing Time von bis zu 3 s (Version 1.2 soll hier Abhilfe schaffen) und die hohe Komplexität des Bluetooth-Stack. Historie des Standards und derzeitiger Status Die Aktivitäten rund um begannen Ende 1998, als sich im Zusammenhang mit der Spezifikation des HomeRF-Standards eine Arbeitsgruppe um Philips Electronics bildete, die Entwürfe für eine günstige, störunempfindliche Funklösung mit der Bezeichnung HomeRF-Lite erarbeitete. Im Oktober 1999 wurde eine erste Entwurfsfassung erstellt. In den Dokumenten aus dieser Zeit findet sich als zentraler Begriff das Protocol for Universal Radio Links (PURL). Die Zig- Bee-Alliance wurde allerdings erst Ende des Jahres 2002 formal als Kooperation von Industrieunternehmen gegründet. Die Vorschläge aus dem PURL, die die Bitübertragungs- und die Sicherungsschicht betreffen, wurden im Jahre 2001 der neu gebildeten Arbeitsgruppe IEEE unterbreitet. Die ZigBee-Alliance hingegen verfolgt das Ziel, die oberen, auf den HF-Definitionen der IEEE-Arbeitsgruppe aufsetzenden Protokollschichten bis hin zum eigentlichen Applikationsteil zu definieren. Durch die Verwendung des IEEE wird ZigBee zu einem wichtigen Treiber dieser Entwicklung. Es erscheint aber dennoch möglich und sinnvoll, die Module des zunächst auch ohne ZigBee einzusetzen. Der Name ZigBee leitet sich übrigens ab von dem Zickzack-Tanz der Biene, die auf diese Weise ihren Artgenossen den Weg zur nächsten Nahrungsquelle mitteilt. Mittlerweile sind die Arbeiten am weitestgehend abgeschlossen. Draft 18 stellt bereits eine stabile Grundlage für Halbleiterhersteller dar, ihr Silizium zu entwickeln. Von Atmel, Chipcon, Motorola und ZMD sind Muster bereits verfügbar; andere Hersteller werden in Kürze nachziehen ([6] bis [14]). Die Definition der höheren Layer ist hingegen noch nicht so weit gediehen. Erste Implementierungen der gegenwärtigen Spezifikationen der Zig- 18 Elektronik Wireless März

2 ZigBee-Technologie Grundlagen MCPS MLME PIB MCPS-SAP MAC Common Part Sublayer PD-SAP PHY layer MAC Common Part Sublayer MAC sublayer management entity PAN Information Base Bild 2. MAC und PHY sind in jeweils zwei Bestandteile aufgeteilt. Die Behandlung des Datenverkehrs übernimmt die eigentliche Protokolleinheit (Entity). Zusätzlich existieren sog. Management Entities, die die Verwaltung des Netzwerks übernehmen. Diese Aufteilung ist auch schon von anderen Funkstandards, wie dem , verwendet worden. Bee-Protokolle sind von Ember, Helicomm und figure8wireless zu finden aus diesem Grund konzentriert sich diese Übersicht auf den Standard. Die ZigBee-Spezifikationen werden noch in der Elektronik vorgestellt. Aufbau und Bestandteile des Standards Den Aufbau des Protokollstacks aus und dem hierauf aufbauenden ZigBee zeigt Bild 1. Parallel zum Einsatz des ZigBee-Protokolls ist es auch möglich, die Module über das Internet-Protokoll anzusprechen. Hierzu ist ein Service Specific Convergence Sublayer (SSCS) -Modul zur Kopplung von IP und MAC notwendig. Wenn überhaupt eine unmittelbare Anbindung an das Internet erfolgt, dann wird auf Grund der in der Regel beschränkten Rechnerressourcen wohl vor allem UDP zum Einsatz kommen. Trotz des eigentlichen Ziels, einen einfachen Standard zu entwerfen, der kostengünstig zu realisieren ist, hat der Umfang der Systembeschreibung mit 600 Seiten erkleckliche Ausmaße angenommen. Insbesondere ist die Vielfalt der Betriebsoptionen beeindruckend und man muss sich die Frage stellen, ob diese flexible Anpassung an viele verschiedene Gegebenheiten der Interoperabilität in der Praxis nicht doch entgegenstehen wird. Dennoch ist es gelungen, die Komplexität einer ausgewählten Realisierung gering zu halten. 26 Funktionsaufrufen (Primitives) im stehen immerhin 131 Funktionsaufrufe im (IEEE-Fassung von Bluetooth-MAC und -PHY) entgegen. Im Ergebnis kann die MLME-SAP MLME (MAC PIB) PLME-SAP PLME (PHY PIB) RF-SAP PLME RF SAP PHY layer management entity Radio Frequency Service Access Point ZigBee-Protokollimplementierung in Abhängigkeit vom Funktionsumfang des Gerätes (RFD oder FFD) in 4 bis 30 kbyte Code untergebracht werden. Mit dem Zugriff auf die MAC- Schnittstelle spart sich der ZigBee-Standard die Anpassung über die LLC- Schicht. Auf diese Weise kann die Implementierung etwas einfacher gehalten werden. Ein einfacher Austausch der unterschiedlichen 802.x-Implementierungen, die ja über einen einheitlichen LLC-Dienstzugangspunkt verfügen, ist somit für den ZigBee- Stack nicht möglich. Den Grundaufbau des zeigt Bild 2. Die Aufteilung der Schichten in eine Datenübertragungs- und eine Management-Teilschicht kam erst durch die drahtlosen Netze auf. Diese Aufteilung stellt eine sinnvolle und notwendige Erweiterung der ursprünglichen Schichtenmodelle dar, deren saubere Grundkonzeption im Sinne der Datentransaktionen ja immer wieder durch Management-Protokolle, wie ARP, ICMP oder SNMP, durchbrochen werden muss. Allerdings muss berücksichtigt werden, dass die Bedeutung der Management-Funktionalitäten in drahtgebundenen Systemen meist sehr viel geringer als bei drahtlosen Netzen ist. In den Management Entities werden in der PAN Information Base (PIB) die Konfigurationsparameter und die bekannten Informationen über die Topologien gespeichert. Gegenüber dem ist die Unterteilung beim allerdings einfacher geworden: Beim wird die Bitübertragungsschicht in zwei Sublayer aufgeteilt, um den bereits im Grundstandard vorgesehenen unterschiedlichen Modulationsverfahren Rechnung zu tragen. Darüber hinaus findet sich noch eine übergreifende Station-Management Entity zur Administration der gesamten Funkstation. Netzwerkarchitektur Der IEEE Standard sieht mit Reduced Function Devices (RFD) und Full Function Devices (FFD) zwei Geräteklassen vor. Ein FFD kann mit RFDs oder anderen FFDs kommunizieren, während ein RFD nur mit einem FFD kommunizieren kann. Auf diese Weise können RFDs sehr einfach und kostengünstig implementiert werden. Insbesondere ist auch eine Software-Realisierung auf einem 8-bit-Mikrocontroller möglich. Mit diesen beiden Geräteklassen können die in Bild 3 gezeigten grundlegenden Stern- und Peer-to-Peer-Topologien gebildet werden. Auf dieser Grundlage lassen sich dann leistungsfähige und flexible vermaschte Netzwerke aufbauen. Die Protokolle für diese Vermaschung sind nicht Bestandteil des Standards. Allerdings werden mögliche Realisierungen vorgeschlagen, z.b. Cluster-Trees, bei denen einzelne Netz- Cluster zusammengekoppelt werden. Damit wird eigentlich der Rahmen des 802-Standards verlassen, der ja die beiden untersten Schichten des OSI-Referenzmodells beschreibt. Aufgaben wie Vernetzung und Vermaschung sowie das zugehörige Routing sind aber eigentlich Aufgaben der Netzwerkschicht (Layer 3) und sollen folge- PAN- Coordinator Stern-Topologie Peer-to-peer-Topologie PAN- Coordinator Full Function Device, FFD Reduced Function Device, RFD Kommunikationsfluss Bild 3. Topologien des : Die Stern-Topologie erlaubt die Anbindung von RFDs oder FFDs an einen FFD, der die Aufgabe eines PAN-Koordinators übernimmt; die Peer-to- Peer-Topologie verfügt ebenfalls über einen PAN-Koordinator. Er unterscheidet sich aber von der Stern-Topologie dadurch, dass eine Punkt-zu-Punkt-Kommunikation zwischen beliebigen Geräten möglich ist, die sich innerhalb der Funkreichweite befinden. Elektronik Wireless März

3 MAC sublayer PHY layer Bytes: 2 1 0/2 0/2/8 0/2 0/2/8 variable 2 Sequence PAN PAN Payload number control max 127 Bytes Präambel 32* '0' Start of Delimiter Synchronisations- Header Addressing Fields ( Bytes) Bild 4. Die Struktur der Rahmens entspricht weitestgehend der des Standards. Rahmenlänge (7 bit) richtig im aufbauenden ZigBee-Standard definiert werden. Wichtig ist in die Funktion eines Koordinators ; hierbei handelt es sich um ein FFD, das Synchronisationsdienste durch die Versendung von Broadcast-Paketen (s) leistet. Dabei hat ein IEEE Netzwerk genau einen PAN-Koordinator. Neben diesem kann es noch einen oder mehrere alternative (engl. alternate ) PAN-Koordinatoren in einem PAN geben, die die Aufgabe des PAN-Koordinators übernehmen, falls dieser das PAN verlässt. Ein FFD kann folglich in drei unterschiedlichen Betriebsmodi betrieben werden: als PAN-Koordinator, als Koordinator oder als Gerät (Device). Möglich sind drei Arten von Datentransfers, wobei in einer Stern-Topologie nur die ersten beiden Transaktionsklassen möglich sind (Peer-to-Peer: alle drei). Ein Gerät (Device) überträgt Daten an einen Koordinator. Ein Koordinator überträgt Daten an ein Gerät (Device). Daten werden zwischen zwei beliebigen Stationen im Netzwerk ausgetauscht. MAC service data unit MAC Header (MSDU) MAC protocol data unit reserviert (1 bit) Eine spezielle Rolle im PAN übernehmen auch die s (Leuchtfeuer): Sie werden stets bei der Konfiguration (Network Association) von Stationen im Netzwerk eingesetzt; darüber hinaus lässt sich mit ihrer Hilfe das Netzwerk so konfigurieren, dass einzelnen Geräten oder Verkehrsströmen bestimmte Zeitabschnitte für ihre Übertragung reserviert werden. Adressierung, Rahmenaufbau und Kanalzugriff Bytes: control Verwendet wird die 64 bit lange Struktur der erweiterten IEEE-Adressen (Extended Addresses). Dabei ist es möglich, bei der Verwaltung des PAN die vollen Adressen zu verwenden, so dass auch sehr große Netzwerke aufgebaut werden können. Dies erscheint dann sinnvoll, wenn eine Vielzahl von Geräten angemeldet sein kann, ohne selbst aktiv zu sein. Hier möchte man bewusst die (u.u. zu geringe) Anzahl von sieben Slave-Stationen in einem Bluetooth-Netz erhöhen und die Notwendigkeit vermeiden, die Station immer wieder neu anzumelden. Auf diese Weise können sowohl die Latenzzeiten als auch der Energieverbrauch gering gehalten werden. Um aber nicht immer die 64 bit langen Adressen zu übertragen, können in einem PAN auch kurze 16-bit-Adressen verwendet werden, die der PAN- Koordinator beim Anmelden (Association) einer Station zuweist. Darüber hinaus wird jedes PAN über einen so genannten PAN Identifier mit einer Länge von 16 bit adressiert. Die Struktur des in Bild 4 dargestellten Rahmens entspricht weitestgehend der des Standards. Diese Parallelität bezieht sich auf folgende Aussagen: Auf MAC-Ebene stehen vier verschiedene Rahmenarten zur Verfügung:, Data, ACK, MAC command. Auch die PHY-Ebene ergänzt den zu übertragenen Rahmen um layerbezogene Steuerinformationen. Diese werden durch einen Synchronisations-Header ergänzt, der wie auch bei den drahtgebundenen Systemen die Synchronisation des Empfängertakts auf den Sendetakt ermöglicht. Die maximale Größe der Rahmen beträgt auf MAC-Ebene 127 byte. ZigBee definiert darüber hi /2 0/2/8 0/2 0/2/8 1 variable 2 Sequence PAN PAN Command Command number Type Payload Addressing Fields ( Bytes) MAC service data unit MAC Header (MSDU) MAC protocol data unit check sequence MAC Footer Bild 5. Mit Hilfe der Command-Rahmen kann beispielsweise eine zentralisierte Verwaltung eines Netzwerks realisiert werden. Bytes: Payload PHY service data unit PHY Header (PSDU) PHY protocol data unit (PPDU) /8 2 k m k 2 Sequence control number PAN MAC Header check sequence MAC Footer Superframe Specification GTS Fields Pending Address Fields MAC service data unit (MSDU) MAC protocol data unit Payload check sequence MAC Footer Bild 6. Die -Rahmen erlauben die Synchronisation der Netzteilnehmer auch in Bezug auf ihre Power-down-Zeiten. 20 Elektronik Wireless März

4 naus die Möglichkeit, auch größere Pakete fragmentiert zu versenden. Mit Hilfe eines 5 byte langen Acknowledgement-Rahmens wird der erfolgreiche und fehlerfreie Empfang eines Datenpakets an den Sender zurückgemeldet. Die Command-Rahmen (Bild 5) stellen einen Mechanismus zur Steuerung und Konfiguration von Knoten zur Verfügung. Hierüber hinausgehend, erlauben die -Rahmen aus Bild 6 eine zusätzliche Erweiterung der Netzfunktionalität. Der Kanalzugriff beim basiert grundsätzlich auf dem CSMA/CA-Verfahren, wie es auch vom IEEE bekannt ist. Dieser s Contention Access Period s Contention Access Period Contention Free Period Bild 7. Der Wettbewerb beim Kanalzugriff kann auch deaktiviert werden, indem durch eine sog. Superframe-Struktur Zeitschlitze für zeitkritische Daten reserviert werden (oben: normal; unten: garantierte Zeitschlitze). sieht vor, dass jede Station den Kanal während eines durch eine Zufallszeit festgelegten Zeitraums (Random Backoff) auf Aktivität anderer Stationen überprüft, bevor sie mit der Übertragung beginnt. Allerdings kann bei Funknetzwerken auf Grund der Near-Far-Problematik nicht senderseitig sichergestellt werden, dass das auf diese Weise versendete Paket auch ungestört vom Empfänger aufgenommen werden konnte. Die Versendung einer Empfangsbestätigung (Acknowledgement) durch den Empfänger auf der Sicherungsschicht stellt Hop-to-Hop-Verlässlichkeit her. Der Begriff Collision Avoidance bedeutet eben nur den Versuch und nicht die Sicherstellung der Kollisionsvermeidung. Allerdings sind beim zwei wesentliche Erweiterungen zu vermerken, die die wachsende Erfahrung bei der Spezifikation von Funknetzen widerspiegeln: Die Versendung (und Erwartung) der Empfangsbestätigungen ist beim optional. Ein Verzicht auf die Empfangsbestätigung auf Übertragungsebene erscheint beispielsweise beim Betrieb von Sensornetzwerken sinnvoll. Versendet ein Sensor in regelmäßigen Zeitabschnitten seine Messwerte, so interessiert (in vielen Fällen) nur der letzte Messwert. Ein Nachsenden der älteren Mess-werte erscheint dann nicht sinnvoll. Darüber hinaus kann der Wettbewerb auch deaktiviert werden, indem durch eine so genannte Superframe-Struktur (Bild 7) Zeitschlitze für zeitkritische Daten reserviert werden. Die Zuteilung dieser Zeitschlitze wird vom PAN-Koordinator übernommen. Sie ist nur in beacon-enabled Netzwerken möglich und verläuft dann analog zu der Zuteilung, wie sie beim mittlerweile ausgestorbenen HomeRF vorgenommen wurde. Der PAN-Koordinator versendet s zur Synchronisation und gibt damit die Begrenzung eines Superframes für alle PAN-Stationen verbindlich vor. Die Basiszeit für den slotted CSMA/CA-Betrieb beträgt 15 ms. Die Länge des so genannten Superframes ( Interval, BI) wird als Zeit Zeit Elektronik Wireless März

5 Kanalparameter Datenparameter Spreizparameter Bereich Frequenzband Region Kanalnummer Datenrate Symbolrate Symbole Chiprate Modulation 868/915 MHz ,6 MHz Europa 0 20 kbit/s 20 kbaud binär 300 kchips/s BPSK MHz Amerika kbit/s 40 kbaud binär 600 kchips/s BPSK 2,4 GHz ,5 MHz weltweit kbit/s 62,5 kbaud 16fach (orthogonal) 2000 kchips/s O-QPSK Tabelle der Kanal-/Datenparameter in den unterschiedlichen Regionen Vielfaches dieser Basiszeit gemäß BI = 15 ms 2 BO berechnet, wobei der Offset BO mit 0 BO 14 angegeben werden kann. Die Länge des Superframes kann somit zwischen 15 ms und etwa 246 s eingestellt werden. Er wird mit dem Faktor Superframe Order SO in eine aktive und eine passive Phase unterteilt, wobei CAP CFP SO < BO gelten muss. Die passive Phase stellt einen wesentlichen Bestandteil des Energiesparkonzepts von dar, da in dieser Zeit keine Datenübertragungen erfolgen und der Powerdown-Modus aktiviert werden kann. Die aktive Phase wiederum besteht aus 16 gleich langen Zeitschlitzen, die sich in eine Wettbewerbsphase (Contention Access Period, CAP) und eine wettbewerbsfreie Phase (Contention Free Period, CFP) aufteilen (Bild 8). GTS GTS Inactive SD = abasesuperframeduration* 2 SO symbols (Active) BI = abasesuperframeduration* 2 BO symbols Bild 8. In der wettbewerbsfreien Zeit (Contention Free Period, CFP) können vom Koordinator sog. Guaranteed Time Slots (GTS) für einzelne Verkehrsströme zugeordnet werden, denen auf diese Weise eine Dienstgüte (Quality of Service, QoS) gewährt wird. Aktivierung und Deaktivierung des Sendemoduls. Energiemessungen in einem ausgewählten Kanal durch eine Probemessung (Energy Detection, ED). Aussagen über die Qualität der Luftschnittstelle für empfangene Rahmen. Die Link Quality Indication (LQI) kann auf der Signalstärke des empfangenen Signals und/oder auf einer Schätzung des Signal-Rausch-Abstands basieren. Signalisierung, ob der Kanal frei ist. Dieses Carrier Sense durch das Clear Channel Assessment-Signal (CCA) ist Grundlage für den CSMA-CA-Algorithmus beim Kanalzugriff. Dabei stehen drei CCA-Modi zur Verfügung, die in unterschiedlicher Aggressivität auf den Kanal zugreifen. Auf der Grundlage dieser Messungen kann eine dynamische Frequenzauswahl (Channel Frequency Selection, CFS) durch die Netzwerkschicht implementiert werden. Diese ist gegenwärtig aber im ZigBee-Standard nicht vorgesehen. Auch die Funkschnittstelle stellt verschiedene Varianten zur Auswahl (Tabelle): In dem weltweit verfügbaren 2,4-GHz-ISM-Band sind 16 Kanäle mit einer maximalen Datenrate über die Luftschnittstelle von 250 kbit/s vorgesehen (5 MHz Kanalabstand). Um den Betrieb auch bei hoher Auslastung des 2,4-GHz-Bandes zu sichern, in dem ja auch die WLAN-Geräte nach , b und g sowie Bluetooth arbeiten, sind zwei weitere Frequenzbänder definiert: In Europa der Kanal bei 868,3 MHz mit 20 kbit/s und in USA/Pazifik zehn Kanäle mit 40 kbit/s zwischen 902 und 928 MHz und 2 MHz Abstand. Für die Übertragung im 2,4-GHz- Band werden drei Schritte zur Modulation der Signale vorgesehen (Bild 9a): Es werden jeweils vier aufeinander folgende PPDU-Bits zu einem Symbol zusammengefasst. Zudem wird in Abhängigkeit von dem gewählten Symbol ein 32 bit langer Spreizcode ausgewählt. Mit diesem sehr vereinfachten Direct- Sequence-Spread-Spectrum-Verfahren Physikalische Schnittstellen Die Bitübertragungsschicht des hat neben der Übertragung von Nutzdaten eine Reihe von weiteren Aufgaben zu erfüllen. Diese sind insbesondere deswegen interessant, weil mit ihrer Hilfe adaptive Netze realisierbar sind: a) 2,4 GHz PPDU-Bitstrom b) 868/915 MHz PPDU-Bitstrom Bit-to-Symbol Zusammenfassung von jeweils 4 aufeinanderfolgenden PPDU-Bits Differential Encoder E n = R n + E n-1 Symbol-to-Chip Spreizen der Symbole (aus 4 Bits) auf 32 Bits lange PN- Sequenzen Symbol-to-Chip Spreizen der Bits auf auf 15 Bits lange PN- Sequenzen O-QPSK-Modulator Aufteilung in gerade und ungerade Chips, die mit einer halben, jeweils 90 phasenversetzten Sin-Schwingung übertragen werden. BPSK-Modulator sin(πt/t c ) cos(πt/t c ) p(t) = πt/t c 1 (4t 2 /T 2 c ) moduliertes Signal moduliertes Signal Bild 9. Die Verarbeitungsschritte bei den Modulationsverfahren des in den verschiedenen Frequenzbereichen; a) 2,4 GHz; b) 868/915 MHz. 22 Elektronik Wireless März

6 (DSSS) kann die Störempfindlichkeit gegen schmalbandige Störer reduziert werden. Dabei wurde bei dem DSSS gegenüber dem bei Bluetooth eingesetzten Frequenzsprungverfahren (FHSS) Vorrang gegeben, obwohl dieses eine geringere Resistenz gegenüber anderen Sendern im zunehmend überfüllten 2,4-GHz-Band aufweist. Der Grund liegt in der Notwendigkeit, die über FHSS miteinander kommunizierenden Geräte zu synchronisieren, um die Frequenzsprünge gleichzeitig durchzuführen. Diese Synchronisation ist aber bei Geräten mit langen Power-down-Phasen nur schwer mit ausreichender Genauigkeit zu realisieren. Als Modulation findet eine offsetbehaftete Quadratur-Phasenmodulation (O-QPSK) Anwendung. Diese basiert darauf, dass zwei um 90 versetzte Signale phasenmoduliert werden. Die Modulationsverfahren für das 868- und das 915-MHz- Band sind identisch und bestehen ebenfalls aus mehreren Schritten (Bild 9b). Es wird eine differenzielle Codierung gemäß E n = R n E n 1 vorgenommen. Diese bedeutet, dass das neu zu codierende Bit R n mit dem im letzten Schritt codierten Bit E n 1 XOR-verknüpft wird. Auf diese Weise wird bei langen Sequenzen von Nullen bzw. von Einsen eine ausreichende Anzahl von Pegelwechseln erreicht. Die codierten Signale werden in zwei alternative, 15 bit lange Spreizcodes umgesetzt; die sich hieraus ergebenden Bitfolgen werden mit einer binären Phasenmodulation (BPSK) umgesetzt. Die Hersteller Chipcon und Motorola konzentrieren sich auf den weltweit verfügbaren und leistungsfähigeren 2,4-GHz-Bereich, Atmel und ZMD implementieren zunächst den Sub-GHz-PHY. Leider finden sich in der verfügbaren Literatur verschiedene, missverständliche Argumentationen, die eine vermeintlich höhere Zuverlässigkeit von begründen sollen: Die Spreizcodes seien länger als in b, wo diese 11 bit (bei Datenraten von 1 und 2 Mbit/s) bzw. 8 bit (bei Datenraten von 5,5 und 11 Mbit/s) lang seien. Hierdurch würden eine höhere Störunempfindlichkeit und eine höhere Reichweite bei einer geringeren Nutzdatenrate erreicht. Der Unterschied ist allerdings nur gering. Im 868-/915-MHz-Band ist der Spreizcode 15 bit lang. Bei den 32 bit langen Spreizcodes im 2,4-GHz-Band hingegen beträgt die Hamming-Distanz der 16 Varianten 12. Bei geringem Signal-Rausch-Abstand ist die Bitfehler-Rate bei tatsächlich besser als bei b. Auch heißt es, durch die geringe Sendedauer der ZigBee-Stationen verringere sich die Interferenz mit anderen Stationen. Auch dieses Argument ist natürlich zunächst richtig. Außer Acht gelassen wird hierbei aber die Beeinflussung der anderen 2,4-GHz- Systeme auf ZigBee. Und an manchen Stellen wird von Direct Sequence with Frequency Agility (DS/FA) gesprochen. Der stellt aber lediglich die Mechanismen zur Verfügung, mit deren Hilfe Frequenzauswahlverfahren realisiert werden können. Zur Sicherheit: sieht drei Sicherheitsstufen vor, wobei die beiden sicheren Stufen leider nur optional sind: erstens keine Sicherheitsvorkehrungen, zweitens den Einsatz von einfachen Firewall-Funktionen (Access Control Lists, ACL) sowie drittens die symmetrische Verschlüsselung unter Nutzung des AES-Algorithmus mit einer Schlüssellänge von 128. Diese Mechanismen können über die darüberliegenden ZigBee-Protokolle verwaltet werden. Elektronik Wireless März

7 ZigBee in der Anwendung Im ZigBee-Standard (der als Basis hat) realisiert der Network Layer (NWK) ein Protokoll für eine verbindungslose Ende-zu-Ende-Datenübertragung in Netzwerken mit Knoten. Die Implementierung der NWK-Layer verwaltet die Netzwerk-Infrastruktur und ist somit nur in ZigBee-Koordinatoren vorhanden. Hierbei sind die folgenden Aufgaben zu erfüllen: Konfiguration und Administration der Netzwerk-Topologie, Fundiertes Wireless-Training Das Steinbeis-Transferzentrum für Embedded Design und Networking bietet u.a. zusammen mit Motorola Consulting- und Trainingsdienstleistungen an, die auf der langjährigen Erfahrung mit WLAN- und Bluetooth-Entwicklungen und -Produkten sowie den Erfahrungen aus den bereits durchgeführten Entwicklungen basieren. Aktuelle Termine: in Lörrach, in München. Anmeldungen unter: stzedn. Konfiguration und Administration der logischen Verbindungen zwischen Zig- Bee-Geräten mit Hilfe so genannter Pairing Tables, der Datentransfer zwischen MAC-Layer und Anwendungsschicht sowie das Routing von Daten von Geräten zu anderen Geräten oder zur Anwendungsschicht in Abhängigkeit vom aktuellen Zustand der Pairing Table. Das Routing soll dabei über einen oder mehrere Knoten unabhängig von der Topologie erfolgen können. Insbesondere sollen auch so genannte vermaschte Netze unterstützt werden. Hierbei handelt es sich um Multi-Hop- Netzwerke, bei denen die Knoten nicht nur Endsysteme, sondern auch Zwischensysteme sind, die Weiterleitungsund Routingaufgaben erfüllen. Dynamische Routing-Protokolle sollen eine transparente Pflege der Routing-Tabellen unterstützen. Hierzu sind Kostenfunktionen notwendig, um Zielparameter des optimalen Pfades zu beeinflussen. Hervorzuheben ist auch, dass es ZigBee-Routern auch möglich sein soll, ausgiebig zu schlafen. Die Realisierungen der Anwendungsschicht werden nicht unmittelbar im ZigBee-Standard beschrieben. Diese werden in den so genannten Profilen ( Profiles) definiert, die für spezifische Anwendungen sowohl den Aufbau der Geräte als auch deren Verhalten und Interaktion beschreiben. Dabei ist geplant, diese Profile nach ihren Anwendungsgebieten zu gliedern. So werden gegenwärtig die Profile Gebäudeautomation (einschließlich der industriellen Beleuchtungs- sowie Heizungs-, Lüftungs- und Klimatechnik), Haustechnik, Industriesteuerungen sowie Fernsteuerungen und Consumer-Elektronik in den ZigBee-Gremien erarbeitet. Darüber hinaus wird allenthalben die Entwicklung zahlreicher weiterer Profile erwartet. Diese werden nur teilweise offen und übergreifend sein. Auch proprietäre Profile werden Einsatz finden. Während die Profile selbst nicht Bestandteile des ZigBee- Protokollstapels sind, definiert der Standard sowohl die Schnittstelle zu der Anwendungsschicht als auch ein übergreifendes Gerätemodell und einen grundlegenden Befehlssatz. Die Schnittstelle wird in dem so genannten General Operational work (GOF) beschrieben. Das GOF enthält gegenwärtig die folgenden Elemente: Adressmodi, ein Objektmodell, die Gerätebeschreibung (Gerätetyp, Energiequelle, Stromspar- Modi, Einsatz als Koordinator), den Befehlssatz (Set/Get, Method, Event, Transparent und die zugehörigen Antworten), die Datenformate (linear, exponentiell, relative Zeit oder String) sowie die Fehlersignalisierung und -behandlung auf Anwendungsebene. ZigBee stellt über die Maßnahmen des hinaus in der ZigBee security toolbox Mechanismen sowohl zur sicheren Verteilung der Schlüssel im Netzwerk als auch zur sicheren Fern- Administration des Netzwerks zur Verfügung. Letztlich stellt der Standard einen vernünftigen Kompromiss für kostengünstige Lösungen dar. Es ist zum gegenwärtigen Zeitpunkt bereits sinnvoll möglich, Entwicklungen zu starten. Für den Einsatz des ZigBee-Standards ist die Zeit aber noch nicht gekommen. Hier wird man mit großer Wahrscheinlichkeit mindestens bis zum Herbst 2004 warten müssen. Und auch dann wird man sich weiterhin die Frage stellen müssen, ob für die eigene Anwendung eine standardisierte Lösung auf den höheren ZigBee-Protokollebenen benötigt wird oder ob nicht bereits die unteren Ebenen des schon reichen. ha Links und Literatur [1] Hascher, W.: ZigBee: Ein neuer Funkstandard etabliert sich. Elektronik Wireless, Oktober 2003, S. 38ff. [2] Sikora, A.: IEEE WLAN bald überall verfügbar. Elektronik Wireless, Oktober 2003, S. 29ff. [3] Sikora, A.: Das IEEE ABC. Elektronik Wireless, Oktober 2002, S. 32ff. [4] Sikora, A.: Wireless LAN Protokolle und Anwendungen. Addison-Wesley, 2001, ISBN X. [5] Wright, D.: Sensor-/Steuer-Netzwerke nach Maß. Elektronik Wireless, Oktober 2003, S. 54ff. [6] [7] [8] [9] [10] [11] [12] [13] [14] Prof. Dr.-Ing. Axel Sikora Dipl.-Ing. Dipl. Wirt.-Ing. leitet die Fachrichtung Informationstechnik und das Steinbeis-Transferzentrum für Embedded Design und Networking an der Berufsakademie Lörrach. Schwerpunkte seiner Arbeit sind Hardware-Software- Codesign für vernetzte Systeme. Er ist Autor, Co-Autor und Herausgeber mehrerer Fachbücher zu diesem Themenkreis. Webseite: de/~sikora. sikora@ba-loerrach.de 24 Elektronik Wireless März

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Humboldt Universität zu Berlin Institut für Informatik Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Jörg Pohle, pohle@informatik.hu-berlin.de Daniel Apelt, apelt@informatik.hu-berlin.de

Mehr

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung Diplomverteidigung Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard 11. Dezember 2007 Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard Folie 1 Gliederung

Mehr

ZigBee - Protokollsoftware und Entwicklungsumgebung

ZigBee - Protokollsoftware und Entwicklungsumgebung ZigBee - Protokollsoftware und Entwicklungsumgebung Überblick Der ZigBee Standard basiert auf zwei voneinander unabhängigen Standards. Das sind der IEEE 802.15.4 Standard für Wireless Medium Access Control

Mehr

kollaborative Kontexterkennung und Schlussfolgerung in Ad hoc Funknetzwerken

kollaborative Kontexterkennung und Schlussfolgerung in Ad hoc Funknetzwerken Praktikum Ubiquitous Computing 2010 kollaborative Kontexterkennung und Schlussfolgerung in Ad hoc Funknetzwerken Telecooperation Office, Institut für Telematik IEEE802.15.4 Grundlagen 1 5/6/10 KIT Universität

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Von Bluetooth zu IEEE 802.15.4/Zigbee

Von Bluetooth zu IEEE 802.15.4/Zigbee Standards drahtloser Übertragung: Von Bluetooth zu IEEE 802.15.4/Zigbee Seminar Smart Environments SS04 Michael Bürge 1.Juni 2004 Betreuer: Christian Frank Agenda Einleitung Motivation Drahtlose Datenübertragungsverfahren

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Bereits in der ersten Ausgabe der

Bereits in der ersten Ausgabe der Funkvernetzung zuverlässig und einfach ZigBee: Netzwerk- und Anwendungsschicht ZigBee bzw. die zugrunde liegende Spezifikation IEEE 802.15.4 sind offene Standards für zuverlässige drahtlose, kostengünstige

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

Wireless IP: WLAN versus UMTS/GPRS

Wireless IP: WLAN versus UMTS/GPRS Talk No. 4 Wireless IP: WLAN versus UMTS/GPRS Stefan Mehr Stefan Schlegel Thomas Mazhuancherry Supervisor: David Hausheer WLAN - Übersicht WLAN Übersicht Standards Erweiterungen von 802.11 Physical Layer

Mehr

Standards drahtloser Übertragung: Von Bluetooth zu IEEE 802.15.4/ZigBee

Standards drahtloser Übertragung: Von Bluetooth zu IEEE 802.15.4/ZigBee Standards drahtloser Übertragung: Von Bluetooth zu IEEE 802.15.4/ZigBee Michael Bürge Betreuung: Christian Frank ETH Zürich Departement Informatik Seminar Verteilte Systeme zum Thema Smart Environments

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

David Indermühle 25.November 2012

David Indermühle 25.November 2012 1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de)

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de) 1. Die Entstehungsgeschichte von ATM Entwicklung von ATM durch CNET, AT&T und Alcatel (1983) Gründung des ATM Forums (1991), Mitglieder aus Industrie und Telekommunikationsunternehmen Zweck: Neue Anforderungen

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Quelle: Prof. Dr. Alexander Schill TU Dresden, Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de 13.02.2002 1 Drahtlose lokale Netze, WLAN 13.02.2002

Mehr

07 Drahtlose Sensor- und Kontrollnetzwerke PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

07 Drahtlose Sensor- und Kontrollnetzwerke PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING 07 Drahtlose Sensor- und Kontrollnetzwerke 802.15.4 / ZigBee PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING Anwendungsentwicklung Anwendungen Endgeräte Plattformen Protokolle und Technologien

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Pierre-Marcel. Barkhoff

Pierre-Marcel. Barkhoff Pierre-Marcel Barkhoff Inhalt 1. Was ist WLAN? 2. Geschichtliche Entwicklung 3. IEEE 802.11x Standards 4. Geschwindigkeit und Reichweite 5. Verwendete Technologien 6. Topologien 7. Hardware 8. Sicherheit

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Ko-TAG Protokoll- und Systementwurf für die Ko-TAG-Kommunikation und -Lokalisierung

Ko-TAG Protokoll- und Systementwurf für die Ko-TAG-Kommunikation und -Lokalisierung Ko-TAG Protokoll- und Systementwurf für die Ko-TAG-Kommunikation und -Lokalisierung Dirk Lill, Manuel Schappacher, Alexander Gutjahr, Prof. Dr. Axel Sikora Steinbeis-Innovationszentrum Embedded Design

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Vorwort Die Entwicklungen im Bereich der drahtlosen Kommunikationstechnik haben seit der zweiten Hälfte der neunziger Jahre eine starke Beschleunigung erfahren. Einhergehend mit der Digitalisierung im

Mehr

Seminar Mobile Computing Drahtlose lokale Netze

Seminar Mobile Computing Drahtlose lokale Netze Seminar Mobile Computing Drahtlose lokale Netze 30.11.2004 Sven Bohnstedt (WI4199) Agenda Einleitung drahtlose Übertragungsarten Infrarot Funkübertragung Grundlagen drahtloser Netze Technik IEEE802.11x

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

HAMNET: WLAN Introduction

HAMNET: WLAN Introduction SWISS AMATEUR TELEPRINTER GROUP HAMNET: WLAN Introduction Dominik Bugmann hb9czf@swiss-artg.ch 7. November 2009 Thomas Ries hb9xar@uska.ch 1 Übersicht Der 802.11 WLAN Standard 802.11 PHY Layer (OSI Layer

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39 Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Industrielle Bussysteme : EtherNet/IP

Industrielle Bussysteme : EtherNet/IP Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell

Mehr

WLAN Drahtloses Netzwerk

WLAN Drahtloses Netzwerk WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Embedded Systems. Initiative. Embedded Systems Initiative. Hohe Datenrate und Zuverlässigkeit bei drahtlosen Multimediasystemen

Embedded Systems. Initiative. Embedded Systems Initiative. Hohe Datenrate und Zuverlässigkeit bei drahtlosen Multimediasystemen Embedded Systems Embedded Systems Initiative Initiative Hohe Datenrate und Zuverlässigkeit bei drahtlosen Multimediasystemen Fraunhofer IIS Hans-Martin Tröger, M. Eng., Dipl.-Ing.(FH) Embedded Talk, Nürnberg

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Energieverbrauch von verschiedene Bluetooth Smart Varianten

Energieverbrauch von verschiedene Bluetooth Smart Varianten Energieverbrauch von verschiedene Bluetooth Smart Varianten Jachen Bernegger Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berj@zhaw.ch For information contact: info.ines@zhaw.ch Ablauf

Mehr

Internet of Things. Martin Mosler für Guild42. Internet of Things Martin Mosler

Internet of Things. Martin Mosler für Guild42. Internet of Things Martin Mosler Internet of Things Martin Mosler für Guild42 Internet of Things Martin Mosler 9. Februar 2015 Zühlke 2015 Kurzvorstellung Zühlke Drei vernetzte Bereiche für mehr Wachstum, Innovation und Produktivität

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

3.7 Wireless Personal Access Network (WPAN)

3.7 Wireless Personal Access Network (WPAN) Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GPRS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen 2. Auflage Vieweg GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Lowestcost Wireless Webserver

Lowestcost Wireless Webserver Lowestcost Wireless Webserver Prof. Alexander Klapproth, Daniel Käslin, Thomas Peter Hochschule für Technik und Architektur Luzern CH-6048 Horw - Schweiz Einführung Die Wireless-Welt ist in immer schnelleren

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

Drahtlos vernetzte regelungstechnische Anwendungen

Drahtlos vernetzte regelungstechnische Anwendungen Drahtlos vernetzte regelungstechnische M.Sc. Henning Trsek, Prof. Dr.-Ing. Jürgen Jasperneite {henning.trsek, juergen.jasperneite}@fh-luh.de init Institut Industrial IT Fachhochschule Lippe und Höxter

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Hauptseminararbeit. IEEE 802.15.4 und ZigBee

Hauptseminararbeit. IEEE 802.15.4 und ZigBee Hauptseminararbeit IEEE 802.15.4 und ZigBee Bearbeiter: André Hesse Matrikelnummer: Studiengang: Medientechnologie Verantwortlicher Hochschullehrer: Prof. Dr. Jochen Seitz Betreuender wissenschaftlicher

Mehr

EtherCAT für die Fabrikvernetzung. EtherCAT Automation Protocol (EAP)

EtherCAT für die Fabrikvernetzung. EtherCAT Automation Protocol (EAP) EtherCAT für die Fabrikvernetzung EtherCAT Automation Protocol (EAP) Inhalt sebenen Struktur Daten-Struktur 1. sebenen Feldebene (EtherCAT Device Protocol) Leitebene (EtherCAT Automation Protocol) 2. EAP

Mehr

Automatisierungsforum November 2011. Tipps & Tricks Planung und Aufbau von PROFINET Netzwerken

Automatisierungsforum November 2011. Tipps & Tricks Planung und Aufbau von PROFINET Netzwerken Automatisierungsforum November 2011 Tipps & Tricks Planung und Aufbau von PROFINET Netzwerken Peter Kretzer Siemens Saarbrücken Agenda Vorbetrachtung PROFINET IO Zusammenfassung Weitere Informationen im

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

TCP/IP über IEEE 802.15.4. 1. Einführung

TCP/IP über IEEE 802.15.4. 1. Einführung TCP/IP über IEEE 802.15.4 Prof. Alexander Klapproth, Thomas Bürkli CEESAR, the Center of Excellence for Embedded Systems Applied Research Hochschule für Technik und Architektur Luzern CH-6048 Horw 1. Einführung

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Wireless Local Area Network nach IEEE 802.11

Wireless Local Area Network nach IEEE 802.11 Wireless Local Area Network nach IEEE 802.11 Ulrich Bareth Matthias Röckl Hauptseminar Dienste & Infrastrukturen mobiler Systeme Wintersemester 03/04 Gliederung Vor- und Nachteile drahtloser Datenübertragung

Mehr

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Netz 2 WAN. Netz 3 R3

Netz 2 WAN. Netz 3 R3 Router Ein Router verbindet Subnetze gemäß Ebene 3 des OSI-Referenzmodells. Dies beinhaltet insbesondere die Wegewahlfunktionalität als zentrale Funktion der Ebene 3. Da die Ebene 3 für alle aktuell etablierten

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Summit Client Utility (SCU)

Summit Client Utility (SCU) Summit Client Utility (SCU) WLAN-Konfiguration 1. Grundlagen... 2 1.1 Übersicht Geräte / WLAN-Standard... 2 2. Aufruf... 2 3. Einstellungen... 3 3.1 Tab Main... 3 3.2 Tab Profile... 3 3.3 Tab Status...

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr