Wireless Networks – Bluetooth und WLAN Seminar Mobile Computing David Weese Wireless Networks Bluetooth und WLAN Seite 1 / 11 13.11.01 Wireless Networks – Bluetooth und WLAN Seminar Mobile Computing David Weese Inhalt Inhalt .................................................................................................................................... 2 1. Einleitung ...................................................................................................................... 3 2. Bluetooth ...................................................................................................................... 3 3. 2.1. 2.2. 2.2.1. 2.2.2. 2.3. 2.3.1. 2.3.2. 2.3.3. 2.4. 2.4.1. 2.4.2. 2.4.3. Bluetooth Spezifikationen .................................................................................. 3 Core Specifications ........................................................................................... 3 Radio Frequency Schicht (RF) ........................................................................ 4 Baseband Schicht ......................................................................................... 4 Profile Specifications......................................................................................... 4 Piconets ....................................................................................................... 4 Synchrone und Asynchrone Verbindungen ...................................................... 5 Logical Link Control and Adaption Protocol...................................................... 6 Nutzungsszenarien ........................................................................................... 6 Sprach/Daten-Netzzugänge ........................................................................... 6 Peripheriegeräte ........................................................................................... 6 Personal Area Networks ................................................................................ 6 3.1. 3.1.2. 3.1.3. 3.2. 3.3. 3.3.2. 3.3.3. 3.3.4. 3.4. Netzwerkkomponenten ..................................................................................... 7 Ad hoc Netzwerke......................................................................................... 7 Infrastructure Netzwerke (ESS)...................................................................... 8 Services .......................................................................................................... 8 Übertragungstechniken ..................................................................................... 9 Frequency Hopping Spread Spectrum ............................................................. 9 Direct Sequence Spread Spectrum ................................................................. 9 Orthogonal Freq. Division Multiplexing ............................................................ 9 Nutzungsszenarien ......................................................................................... 10 WLAN ............................................................................................................................ 7 4. Fazit ............................................................................................................................ 10 Literaturverzeichnis............................................................................................................ 11 Seite 2 / 11 13.11.01 Wireless Networks – Bluetooth und WLAN Seminar Mobile Computing David Weese 1. Einleitung Sowohl das Angebot als auch die Nachfrage nach Handhelds, Laptops oder Handys haben in den letzten Jahren stark zugenommen. In den meisten Fällen haben die mobile Geräte aber keine einheitlichen Schnittstellen oder benötigen für einen Anschluss ans Netzwerk umständlicherweise Kabelverbindungen. Infrarotschnittstellen sind zwar heutzutage schon in fast jeden tragbaren Computer eingebaut, jedoch ist IrDA durch die 3m große Reichweite mit notwendiger Sichtverbindung in vielen Fällen dem Funknetz unterlegen. Bereits Ende der 80’er Jahre erschienen die ersten Wireless LAN Produkte, doch erst um 1997/98 wurden mit Bluetooth und WLAN Kurzstrecken-Funkstandards gesetzt, die es ermöglichen sollten, verschiedenste Geräte kabel- und sichtlos miteinander zu verbinden. 2. Bluetooth Im Mai 1998 traten Hersteller wie Ericsson, Nokia, IBM, Intel und Toshiba erstmals zusammen vor die Öffentlichkeit und verkündeten ihren Zusammenschluss zur Bluetooth Special Interest Group[1] (SIG), benannt nach einem dänischen König[3] des 10. Jahrhunderts, der Einigung über sich bekriegende Vikingerstämme brachte. Die fünf Hersteller hatten sich zum Ziel gesetzt, ein Modul zu entwickeln, das wenig Energie verbraucht, günstig herzustellen ist und integrierte Sicherheitsmechanismen bietet, um so in einer möglichst breiten Palette von Geräten zum Einsatz zu kommen. Inzwischen sind über 1500 Hersteller dem Konsortium beigetreten. 2.1. Bluetooth Spezifikationen Die Bluetooth Spezifikationen[1] sind seit Februar 2001 bei Version 1.1 und enthalten die Core Specifications und Profile Specifications. 2.2. Core Specifications Die Core Specifications[4] definieren alle Schichten des Bluetooth-Protokollstacks, welcher in Abbildung 1 zu sehen ist. Der Stack gleicht dem klassischen OSI-Modell nur in den unteren beiden Schichten. Die unterste RF-Schicht definiert die Eigenschaften des HF-Moduls wie Frequenzbereich, Kanalanordnung, erlaubte Sendestärken und die Empfangsempfindlichkeit. Die nächste Baseband Schicht ist analog zu OSI-Schicht 1 und 2 für die Geräteerkennung, den Verbindungsaufbau und synchrone und asynchrone Übertragungen mit dem verbundenem Gerät zuständig. Bluetooth-Geräte müssen für die Konfiguration und den Aufbau der Baseband-Verbindungen noch Abbildung 1: Bluetooth Stack einige Kontrollnachrichten austauschen, diese sind im Link Manager Protocol definiert. Die Link Manager Schicht kümmert sich um alles, was mit dem LMP zusammenhängt. Seite 3 / 11 13.11.01 Wireless Networks – Bluetooth und WLAN Seminar Mobile Computing David Weese Das Design von Bluetooth bietet die Möglichkeit die RF, Baseband und Link Manager Schichten zusammen auf einen Chip zu integrieren. Der Software-Stack oberhalb des Link Managers kommuniziert mit dem Bluetooth-Chip über die Control-Schnittstelle. 2.2.1. Radio Frequency Schicht (RF) Das HF-Modul benutzt den Frequenzbereich um 2,4 GHz im ISM-Band (Industrial, Scientific, Medical) bis zu einer erlaubten Sendeleistung von 20dBm. In diesem Bereich stehen in Amerika, Europa und Japan bis zu 79 Kanäle im Abstand von 1 MHz zur freien Verfügung. Bluetooth bedient sich zur Ausnutzung dieses Spektrums des FHSS-Verfahrens (Frequency Hopping Spread Spectrum), bei dem alle 625us die Trägerfrequenz im Bereich 2,402 bis 2,480 GHz gewechselt wird. Bluetooth Geräte mit einer Sendeleistung von 0dBm (1mW) haben eine Reichweite von 10m und Geräte mit einer Leistung von 20dBm (100mW) eine Reichweite von 100m. 2.2.2. Baseband Schicht Wie unter 2.2.1. bereits erwähnt, verwendet Bluetooth ein Verfahren, bei dem pseudozufällig die Trägerfrequenz während des Senden und Empfangens über das gesamte Frequenzspektrum variiert. Daten werden innerhalb von Frames übermittelt, nachdem sich Sender und Empfänger auf dasselbe Pseudozufallsmuster und dieselbe Phase geeinigt haben. Diese Frames können einen oder bis zu fünf 625us breite Slots umfassen. Jedem Slot ist eine pseudozufällige Trägerfrequenz zugeordnet. Bei Frames, die mehrere Slots umfassen, wird nur die Frequenz des ersten Slots verwendet und die Frequenzen der anderen Slots des Frames werden ausgelassen. Dadurch können die Zeit des HF-Moduls zum Kanalwechsel und die folgenden Paketheader gespart werden. Jedem gesendeten Frame schließt sich ein Antwort-Frame an. Damit ergeben sich bei Single Slot Frames etwa 1600 Hops/s und Durchsätze von 172 KBit/s. Bei 5:1 Multi Slot Frames erreicht man Durchsätze von 721 KBit/s (5 Slot Richtung) und 57.6 KBit/s (1 Slot Richtung). Bei einer Verbindungsgeschwindigkeit von 1MBit/s ist ein 625us Slot äquivalent zu einer Übertragungszeit von 625 Bits. Trotzdem beträgt die Bluetooth Single Slot Paketgröße nur 366 Bit. Das resultiert aus der Zeit, die der Frequenzsynthesizer benötigt, um sich auf die nächste Kanalfrequenz zu stabilisieren. Zieht man den Bluetooth Paketheader ab, bleiben noch 30 Bytes Payload. 2.3. Profile Specifications Die Profile Specifications[4] definieren alle über dem Baseband (ohne LMP) liegenden Protokolle. Dazu gehören beispielsweise Protokolle wie das L2CAP oder das Audio Protokoll. 2.3.1. Piconets Von einem Piconet spricht man, wenn sich ein Bluetooth Gerät mit einem oder mehreren anderen verbindet. Die Geräte eines Piconets „hoppen“ dann gemeinsam durch die 79 Kanäle des ISM-Bands. Geräte eines anderen Piconets in Reichweite kommen sich im Allgemeinen selten in die Quere, da sie sich an einem anderen Pseudozufallsmuster orientieren. Jedes Piconet besitzt genau einen Master und bis zu 255 Slaves (Abbildung 2). Bluetooth Geräte sind symmetrisch und können Master oder auch Slaves sein. Eine typische Konstellation eines Piconets zeigt Abbildung 2. Verbindung nehmen neue Geräte auf, indem Seite 4 / 11 13.11.01 Wireless Networks – Bluetooth und WLAN Seminar Mobile Computing David Weese sie alle 1,25s auf einer vordefinierten Frequenzfolge von 32 Kanälen lauschen und auf sogenannte Inquiry Nachrichten warten, welche von anderen Geräten in Reichweite gesendet werden. In diesen Inquiry Nachrichten sind Informationen über die Pseudozufallsmuster und die Phase des Senders enthalten. Nach dem Erhalt der Nachricht kann der Empfänger auf dem gleichen Muster antworten. Haben alle Teilnehmer die gleiche Phase, kann der Master (Sender der Inquiry Nachricht) die Geräte in Reichweite mit einer sogenannten Pager Nachricht in sein Piconet integrieren. 7 Slaves können dabei gleichzeitig aktiv sein, alle anderen sind im StandBy Modus und können bei Bedarf reaktiviert und gegen aktive Geräte ausgetauscht werden. Die aktiven Slaves werden vom Master über 3 Bit lange und alle anderen Slaves über 8 Bit lange Adressen angesprochen. Auf Grund der begrenzten Reichweite von gewöhnlich 10m, ist es sinnvoll, mehrere Piconets untereinander zu verbinden. Bei derartigen Netzwerken von Piconets spricht man von Scatternets (Abbildung 3). Die Schnittstellen der Piconets bilden Bluetooth-Geräte, die Slaves von unterschiedlichen Mastern sind. Master Master Slave 1 Master Slave 1 Slave 2 Abbildung 2: Piconet 2.3.2. Slave 2+A Slave C Slave B Abbildung 3: Scatternet Synchrone und Asynchrone Verbindungen Um Echtzeit-Sprache zu übertragen, muss eine Applikation mindestens einen Slot in beiden Richtungen dauerhaft und in gleichen Intervallen reservieren. Diese Art von Verbindung heißt in Bluetooth Terminologie SCO. Ein A/D-Sprachwandler generiert in 1,25ms 10 Bytes Daten, sodass ein Slot alle 3,75ms in jede Richtung ausreichen würde. Das wäre jeder sechste Slot. Dieses 30 Byte lange Paket ohne Kodierung, Schutz oder Retransmission heißt HV3 Paket. Bei einem Paket von 20 Byte Daten und 10 Byte FEC (Foreward Error Correction) spricht man von einem HV2 Paket und analog bei 10 Byte Daten und 20 Byte FEC spricht man von einem HV1 Paket. Bei einer HV1 Übertragung bräuchte man jeden 2 Slot in beiden Richtungen, also alle Slots und somit wäre bereits das gesamte Piconet ausgelastet. Eine Asynchrone Daten-Kommunikation ACL zwischen Master und Slaves stellt andere Anforderungen an das Protokoll als SCO. So muss der Payload beispielsweise mit einem CRC (Cyclic Redundant Check) gesichert werden, um dem Empfänger die Möglichkeit zu geben, auf Übertragungsfehler entsprechend zu reagieren. Bei Fehlern ist die Baseband Schicht für eine erneute Übertragung verantwortlich. Um ein Piconet effizient zu nutzen, sollten ACLs dynamisch angefordert werden und im Vergleich zu SCOs weniger Priorität zugewiesen bekommen. Seite 5 / 11 13.11.01 Wireless Networks – Bluetooth und WLAN Seminar Mobile Computing 2.3.3. David Weese Logical Link Control and Adaption Protocol Um Protokolle der OSI-Schichten 2 und aufwärts zu integrieren, wurde das L2CAP Protokoll entwickelt, das Pakete, die zu groß für Bluetooth Frames sind, stückelt und einzeln überträgt. Dabei verzichtet L2CAP beispielsweise auf Integritätschecks wie bei IP üblich, da die Baseband Pakete selbst schon CRC geprüft werden. Weiter wird anders als bei TCP vorausgesetzt, dass die tieferliegenden Layer Pakete in richtiger Reihenfolge und verlässlich übertragen. L2CAP arbeitet verbindungsorientiert und überträgt die verschiedenen höher liegenden Protokolle in verschieden Channels. Beide L2CAP-Endpunkte haben dieselben Channelinformationen (Protokoll, Quelladresse) und übertragen nur noch den Channelheader und die abgespeckten Higher Layer Protokolle. Protokolle wie beispielsweise TCP/IP, RFCOMM (Emulation einer seriellen Schnittstelle) oder PPP können bereits mit dem L2CAP Protokoll gekapselt werden. 2.4. Nutzungsszenarien Das Haupteinsatzgebiet von Bluetooth ist das Verbinden von Geräten und unterteilbar in 3 Kategorien: Sprach/Daten-Netzzugänge, Verbinden von Peripheriegeräten und PANs (Personal Area Networking). 2.4.1. Sprach/Daten-Netzzugänge Sprach/Daten-Zugriffspunkte sind die wichtigsten und ersten Nutzungsszenarien und beinhalten die Verbindung eines Computers mit einem Kommunikationsgerät über eine gesicherte Funkverbindung. Beispielsweise könnte sich ein mobiler Computer über Bluetooth mit einem Handy verbinden und um eine Internetverbindung herzustellen. Das Handy agiert hierbei als persönlicher Netzzugang. Das Handy könnte hierfür in der Aktentasche oder der Jacke bleiben. 2.4.2. Peripheriegeräte Die zweite Nutzungskategorie umfasst das Verbinden von verschieden Peripheriegeräten. Hierbei kann man sich vorstellen, dass standardisierte Keyboards, Mäuse oder Joysticks über eine Funkverbindung zusammenarbeiten. Die Bluetooth-Schnittstelle könnte im Computer eingebaut sein und mit den Geräten kommunizieren. Externe Tastatur-, Maus- oder Joystickbuchsen am Computer wären dann überflüssig. Man könnte sich auch vorstellen, ein Büro mit Bluetooth-Headsets auszustatten, die alle auf ein Bluetooth Netzzugang zugreifen, um somit Verbindungen mit dem Bürotelefon und dem Audio-Ein-/Ausgang des Computers zu ermöglichen. Unterwegs könnte das Headset als Schnittstelle zum Handy funktionieren, welches man nicht mehr aus der Tasche zu nehmen bräuchte. 2.4.3. Personal Area Networks Die dritte Kategorie - Personal Area Networks – beinhaltet den Aufbau und Abbruch von persönlichen Netzwerken. Man stelle sich zwei Geschäftspartner vor, die sich am Flughafen treffen und schnell und sicher Dokumente austauschen, indem sie gemeinsam ein privates Piconet etablieren. Seite 6 / 11 13.11.01 Wireless Networks – Bluetooth und WLAN Seminar Mobile Computing David Weese 3. WLAN Wireless LAN Produkte erschienen erstmals 1980, angekündigt als Ablösung der traditionellen Wired LANs, doch erst mit der Veröffentlichung des IEEE 802.11 Standards[5] 1997 für Wireless LANs, begann bei vielen Herstellern die Entwicklung von WLAN Lösungen zu erschwinglichen Preisen. Mit dem IEEE 802.11 Standard waren allerdings nur Übertragungsraten von 3 MBit/s möglich. 2 Jahre später im September 1999 gab das IEEE den 802.11a-Standard[6] und den 802.11b-Standard[7] frei, Hochgeschwindigkeitserweiterungen des IEEE 802.11-Standards. Kurze Zeit nach Verabschiedung neuen Standards haben sich zunächst sechs Unternehmen zu einem Konsortium formiert, das sich ausschließlich den Kompatibilitätsfragen beim drahtlosen Ethernet widmet. Die Wireless Ethernet Compatibility Alliance (kurz WECA) testet die Interfunktion zwischen Transceivern und Access Points entsprechend dem IEEE-802.11a/bStandard und erteilt auch entsprechende Zertifikate. Gründungsmitglieder der WECA sind Aironet, Intersil, Lucent Technologies, Nokia, Symbol Technologies und 3Com. Inzwischen hat die Initiative rund 50 Mitglieder. Das Logo, mit dem die WECA die Einhaltung des Standards attestiert, nennt sich „Wireless Fidelity” oder kurz „Wi-Fi”. Der 802.11 Standard ist so ausgelegt, dass man ein WLAN völlig transparent in ein schon bestehendes Ethernet integrieren kann. Deshalb definiert es nur die PHY- und MAC-Schichten. 3.1. Netzwerkkomponenten WLAN Komponenten werden in STAs (Station) und APs (Access Point) unterteilt. Mit STA ist das mobile Netzwerkinterface eines Notebooks oder Handhelds gemeint und mit AP bezeichnet man die Schnittstelle eines 802.11 LANs zum 802.x LAN. Ein AP dient quasi als Hub für alle WLAN-Endgeräte innerhalb ihres Reichweitenbereichs, kann also auch Repeater dienen, der die Sendestärke der STAs erhöht. 3.1.2. Ad hoc Netzwerke Der IEEE Standard sieht mehrere Nutzungsszenarien für WLANs vor. Das wohl einfachste ist das Ad Hoc Netzwerk. Es entsteht einfach durch die Anwesenheit mehrerer Endgeräte mit WLAN-Adapter in einem Reichweitenbereich. Diese können dann ein Netzwerk ohne feste Basisstation bilden. STAs, die nicht direkt miteinander kommunizieren können, können eine gemeinsame STA in ihrem Sende-/Empfangsbereich als Brücke verwenden. Der Ad-hocModus ist letztlich am besten geeignet, wenn man kein großes Funknetz aufbauen will, sondern nur zwei Netze oder Systeme verbinden will. Zur Inbetriebnahme eines Ad-hocNetzes muss man auf allen Clients einen einheitlichen Namen für das Funknetz einstellen. STA STA STA Seite 7 / 11 13.11.01 Wireless Networks – Bluetooth und WLAN Seminar Mobile Computing David Weese Abbildung 4: Ad Hoc Netzwerk 3.1.3. Infrastructure Netzwerke (ESS) Mehrere APs können über Funk oder Ethernet zusammengeschlossen werden und arbeiten dann in einem Verteilsystem (DS, Distribution System) mit größerer Reichweite zusammen, dieses Netz trägt in der IEEE Terminologie den Namen EBSS (Extended Service Set). Eine Menge von STAs, die einem AP zugeordnet ist, heißt auch BSS (Basic Service Set). Eine Schnittstelle zwischen einem DS und einem Wired LAN heißt Portal. Bei einem Infrastructure Netz mit Access Point reicht es, dort (bei dem AP) den gewünschten Namen einzutragen; bei der Einstellung ‘any’ auf den Clients erhalten diese automatisch den Namen übermittelt. Unter Umständen kann es im Ad-hoc-Netz Sinn machen, den Kanal vorzugeben, auf dem die Stationen funken sollen; im Normalfall finden sie aber selbstständig einen gemeinsamen Kanal. BSS BSS STA STA STA STA STA AP AP Portal DS Wired LAN Abbildung 5: Infrastructure Netzwerk 3.2. Services Der 802.11 Standard[5] spezifiziert ausdrücklich keine Distribution System Implementationen. Statt dessen definiert er Services, die nach STA Services und DS Services unterteilt sind und von jedem Hersteller beliebig implementiert werden können. Die Services stellen lediglich ein Mindestmaß an Diensten dar, die ein WLAN leisten muss, um die 802.11 Eigenschaften (Roaming, Extended Service Set, ...) zu erfüllen. Die Tabellen 1 und 2 zeigen alle Services mit Beschreibung unterteilt nach STA und DS Services. Seite 8 / 11 13.11.01 Wireless Networks – Bluetooth und WLAN Seminar Mobile Computing David Weese Tabelle 1: Station Services STA Service Authentication Deauthentication Privacy MSDU delivery Beschreibung dient zur Sicherung gegenüber unautorisierten Zugriffen und zur Bestätigung der Identitäten zweier STA untereinander beendet eine bestehende Authentifizierung verschlüsselt den Inhalt der Pakete mit WEP (Wired Equivalent Privacy), standardmäßig RC4 mit 40 Bit Schlüsseln (wird von einigen Herstellern auch durch 128 Bit Verschlüsselungsalgorithmen ersetzt) asynchroner Transport der MSDU (MAC Service Data Unit) Pakete von Peer to Peer Tabelle 2: Distribution System Service DS Service Association Disassociation Distribution Integration Reassociation 3.3. Beschreibung Anmeldung einer STA bei einem AP mit Identitäts- und Adressbekanntgabe Abmeldung einer STA bei einem AP regelt die Verteilung der Pakete zwischen verschiedenen BSSen, zwischen BSS und Wired LAN oder als Repeater in einem BSS verarbeitet alle Pakete, die als Ziel das Portal haben und ins integrierte LAN geroutet werden sollen wird benötigt, wenn eine STA von einem BSS in ein anderes wechselt Übertragungstechniken Würden die Daten in einem WLAN einfach auf einen Träger aufmoduliert, entstünde ein sehr schmalbandiges Ausgangssignal. Dieses wäre erstens relativ leicht abzuhören und zweitens sehr störanfällig. Deswegen wird das Signal bei der Modulation auf den Träger auf eine wesentlich höhere Bandbreite "gespreizt". Dazu dienen zwei Verfahren: 3.3.2. Frequency Hopping Spread Spectrum Die FHSS Modulation (Frequenzsprung-Spreizbandtechnik) wird unter 2.2.1. behandelt. 3.3.3. Direct Sequence Spread Spectrum Die DSSS Modulation Direktsequenz-Spreizbandtechnik) übertragt anstelle einzelner Bits eine berechnete Folge von 11 Bits exklusiv-oder-verknüpft. Der Empfänger muss die gleiche Bitsequenz, auch Chip genannt, benutzen um die ursprünglichen Daten wieder herstellen zu können. Dabei werden vereinzelte, fehlerhafte Bits ignoriert. 3.3.4. Orthogonal Freq. Division Multiplexing OFDM ist eine Erweiterung des DSSS im 5,4GHz-Bereich, bei der die einzelnen Bits eines Chips auf verschiedenen Kanälen gleichzeitig gesendet werden. Damit können Durchsätze von bis zu 54 MBit/s erreicht werden. Tabelle 3 zeigt die verschiedenen IEEE-Standards und ihre Eigenschaften. Seite 9 / 11 13.11.01 Wireless Networks – Bluetooth und WLAN Seminar Mobile Computing David Weese Tabelle 3: Geschwindigkeiten und Übertragungstechniken Standard 802.11 802.11 802.11b 802.11b 802.11a Übertragungsrate 1 MBit/s 2 MBit/s 5,5 MBit/s 11 MBit/s 54 MBit/s Bandspreizung FHSS/DSSS FHSS/DSSS DSSS DSSS OFDM Entgegen den Beteuerungen der Hersteller sind WLANs jedoch nicht absolut störsicher insbesondere die gemeinsame Nutzung mit Bluetooth, das ein wesentlich aggressiveres Medienzugriffsverfahren hat führt in der Praxis zu sehr deutlichen Performanceeinbrüchen im WLAN. 3.4. Nutzungsszenarien Auf Messen, in Meetingräumen oder in denkmalgeschützten Gebäuden sind drahtlose Netzwerke besonders interessant, denn entweder sind die Kosten für das Verlegen von Kabeln zwischen Server und angeschlossenen Rechnern unverhältnismäßig hoch, oder es ist gar nicht möglich, Kabel zu verlegen. In beiden Fällen bietet das WLAN eine preisgünstige Alternative zum Ethernet. Das WLAN eignet sich auch gut, geographisch große Flächen zu vernetzen, so kann man sich einen komplett funkvernetzten Campus vorstellen, bei dem Studenten per Handheld von jedem Ort aus Zugriff auf das Internet haben. Ärzte und Krankenschwestern wären produktiver, wenn sie im Krankenhaus bei Visiten und Einweisungen per Handheld oder Notebook alle sofort über notwendige Patienteninformationen verfügen könnten. Ebenfalls gut vorstellen kann man sich den Einsatz von WLANs in Fabriken, Warenhäusern oder Restaurants. In Netzwerken mit dynamisch hinzukommenden und wegfallenden Teilnehmern kann man Verwaltungsaufwand durch den Einsatz von WLANs erheblich verringern. 4. Fazit Die Entscheidung, ob Bluetooth oder WLAN besser für den speziellen Einsatz geeignet ist, richtet sich ganz nach den Bedürfnissen des Nutzers. Bluetooth ist konzipiert für den Einsatz im Mobiltelefon, Handheld oder Kopfhörer und geeignet für Sprachübertragungen oder Datenübertragungen zwischen einigen wenigen Mitnutzern in kleiner Reichweite. Wesentliche Vorteile von Bluetooth liegen in der Minimalität seiner Hardwareschicht, die sich dadurch gut und preisgünstig integrieren lässt und einen nur geringen Stromverbrauch hat. Bluetooth ist dem WLAN im Netzwerkeinsatz zwar unterlegen, wird aber in kleinen mobilen Geräte eine häufigere Anwendung finden. Das Wireless LAN hingegen wurde konzipiert, um sich transparent in bestehende Ethernet Netzwerke zu integrieren oder diese zu ersetzen. Das WLAN bietet größere Reichweiten und ist auf eine große Anzahl von Usern ausgelegt. Das Konzept des 802.11 Standards erlaubt außerdem den Physical Layer auszutauschen beispielsweise gegen einen Infrarot Layer. Wesentliche Vorteile von WLAN liegen in den gegenüber Bluetooth höheren Transferraten Seite 10 / 11 13.11.01 Wireless Networks – Bluetooth und WLAN Seminar Mobile Computing David Weese der 802.11a und 802.11b Standards. Die WLAN-Hardware lässt sind allerdings gegenüber Bluetooth weniger gut integrieren und hat einen vergleichbar höheren Stromverbrauch. Theoretisch kann man Bluetooth und WLAN auch im gleichen Sendekreis betreiben, sollte sich aber bewusst sein, dass dies auf Grund der hohen kanalmäßigen Spreizung der Signale von FHSS und OFDM verstärkt zu Kollisionen und Performanceeinbrüchen führt. Zukünftig könnte man sich vorstellen, sich die Tageszeitung am Kiosk „downloaden“ einfach indem man in die Reichweite des lokalen Funknetzes kommt. Oder man bezahlt in Zukunft nur noch indem im Vorbeigehen die nötigen Kreditinformationen verschlüsselt an den Empfänger sendet. Welche Technologie sich auf dem breiten Markt zukünftig durchsetzt und ob diese der Massennutzung gewachsen ist, oder durch zu viele Nutzer zusammenbricht, lässt sich allerdings noch nicht sagen. Literaturverzeichnis [1] [2] [3] [4] [5] [6] [7] [8] Bluetooth Specifications, Bluetooth Special Interest Group http://www.bluetooth.com/ Bluetooth Architecture Overview James Kardach, Mobile Computing Group, Intel Corporation A Bluetooth FAQ Brent A. Miller, Chatschik Bisdiskian, IBM Bluetooth: Technology for Short-Range Wireless Apps Pravin Bhagwat, Reefedge Inc. ANSI/IEEE Std 802.11, 1997 Edition, Institute of Electrical and Electronics Engineers http://grouper.ieee.org/groups/802/11/index.html ANSI/IEEE Std 802.11a, 1999 Edition, Institute of Electrical and Electronics Engineers http://grouper.ieee.org/groups/802/11a/index.html ANSI/IEEE Std 802.11b, 1999 Edition, Institute of Electrical and Electronics Engineers http://grouper.ieee.org/groups/802/11b/index.html IEEE 802.11: Moving Closer to Practical Wireless LANs William Stallings + diverse Artikel aus Suchmaschinen Seite 11 / 11 13.11.01