Was ist Bluetooth ?
Bluetooth
o Einfacher Funkmodus, der wenig Energie benötigt, integrierte
Sicherheitsmechanismen bietet und günstig herzustellen ist
o Kommunikation findet ohne Kabel und ohne direkten Sichtkontakt statt => mit Piconetzen / - zellen
o Punkt – zu – Punkt und Punkt – zu – Mehrpunktverbindungen möglich
o Geschwindigkeit 1 Mbit/s maximal in Entfernung von bis zu 10 Metern => auch Sprachübertragung möglich
o Stationen können Mitglied zweier oder mehrerer Piconetze sein => „Scatter –Netz“
o Einfacher Funkmodus, der wenig Energie benötigt, integrierte
Sicherheitsmechanismen bietet und günstig herzustellen ist
o Kommunikation findet ohne Kabel und ohne direkten Sichtkontakt statt => mit Piconetzen / - zellen
o Punkt – zu – Punkt und Punkt – zu – Mehrpunktverbindungen möglich
o Geschwindigkeit 1 Mbit/s maximal in Entfernung von bis zu 10 Metern => auch Sprachübertragung möglich
o Stationen können Mitglied zweier oder mehrerer Piconetze sein => „Scatter –Netz“
Tags: Bluetooth, Rechnernetze
Source:
Source:
Was macht der Master und die Slaves beim Bluetooth ?
☼ 2 bis 8 Geräte können per Netz aktiv sein, sind gleichberechtigt miteinander zu kommunizieren
→ Ein Gerät Master
→ 255 passive Mitglieder „Slaves“ möglich
☼ Übertragung erfolgt auf robustem Modulationsverfahren und Verschlüsselung auf „Industrial, Scientific, Medical“ (ISM) Frequenzband (2,402 bis 2,480 GHz)
→ Zur Erhöhung der Sicherheit: Einsatz des Frequency Hopping Spread Spectrum (FHSS)
→ Master legt fest, auf welche Frequenzen die Stationen des
Piconetzes wechseln
→ Ein Gerät Master
→ 255 passive Mitglieder „Slaves“ möglich
☼ Übertragung erfolgt auf robustem Modulationsverfahren und Verschlüsselung auf „Industrial, Scientific, Medical“ (ISM) Frequenzband (2,402 bis 2,480 GHz)
→ Zur Erhöhung der Sicherheit: Einsatz des Frequency Hopping Spread Spectrum (FHSS)
→ Master legt fest, auf welche Frequenzen die Stationen des
Piconetzes wechseln
Tags: Bluetooth, Master, Rechnernetze, Slave
Source:
Source:
Flashcard set info:
Author: plutokid
Main topic: Wirtschaftsinformatik
School / Univ.: Universität Duiisburg-Essen, UDE
City: Essen
Published: 01.03.2010
Card tags:
All cards (176)
(F)VSat (1)
10 BASE 2 (3)
10 BASE 5 (3)
10 BASE T (4)
100 BASE T (2)
1000 BASE T (1)
5-4-3 Regel (2)
Angriffsarten (1)
Architektur (1)
ATM (1)
ATM Technologie (1)
Bluetooth (2)
Bündeldienst (1)
C-Netz (1)
Chekker (1)
City-Netz (1)
Cityruf (1)
D1-Netz (1)
D2-privat-Netz (1)
Data Link Layer (2)
Daten (1)
Datenbegriff (1)
Datenkommunikation (20)
Datex-L (1)
Datex-M (2)
Datex-P (2)
DAVID (1)
Dienste (1)
DNS (1)
DSL (1)
E-1 (1)
E-2 (1)
E-Plus (1)
EDI (12)
EDI; Internet (1)
EDI; XML (1)
EDIFACT (2)
Ethernet (5)
EthernetConnect (1)
EURO-ISDN (1)
Extranet (1)
Face-to-Face (1)
Fernsprechnetz (3)
Festverbindungen (1)
Firewall (1)
FrameLink (1)
Funknetz-Prinzip (1)
Gateway (1)
Gateways (1)
Gigabit-Ethernet (3)
IEEE 802.11b (1)
IEEE 802.11g (1)
Information (1)
Inmarsat (1)
Internet (27)
Internetdienste (1)
Intranet (1)
IntraSelect (1)
Iridium (1)
ISDN (8)
ISDN-Dienste (1)
ISO (1)
ISO/OSI (16)
ISO/OSI Schema (1)
IuK (5)
Kodierung (1)
Kritik (1)
Kritk (1)
Kryptographie (5)
LAN (1)
letzte Meile (1)
Link Layer (1)
Mailbox X.400 (1)
Master (1)
Mobilfunknetze (1)
Mobitex (1)
Modacom (1)
Modembetrieb (1)
Moderne Bridges (1)
Nachteile (1)
Network Layer (4)
Netzstandarts (1)
Netzwerksschicht (1)
O2 (1)
Paketswitching (1)
Paketvermittlung (1)
Physical Layer (2)
Protokolle (1)
Rechenrnetze (2)
Rechnernetze (32)
Router (1)
Schema (1)
Schnittstellen (1)
Session Layer (2)
Sicherheit (3)
Sitzungsschicht (1)
Slave (1)
SSL (1)
Standart (1)
Switch (1)
Syntaxstruktur (1)
Telefax (1)
Token-Bus (1)
Token-Ring (1)
Tramsportschicht (1)
Transport Layer (3)
Transportschicht (1)
UMTS (1)
VGAnyLAN (1)
Vor OSI-Modelle (1)
Vorteile (1)
VPN (1)
Wandler (1)
WLAN (2)
world wide web (4)
XML (2)