WPAN / Bluetooth

Werbung
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Struktur der Vorlesung
Kapitel 2
• Technische Grundlagen: Schicht 1
• Verfahren zum Medienzugriff: Schicht 2
Kapitel 3
• Drahtlose Netze: Bluetooth, WLAN,
WirelessMAN, WirelessWAN
• Mobilfunknetze: GSM, GPRS, UMTS
• Satellitensysteme und Broadcastnetze
WPAN
Vielzahl von Standards mit
unterschiedlicher Zielsetzung:
• Bluetooth für drahtlose Ad-hocVerbindungen
• WLAN zum Aufbau drahtloser lokaler
Netze (Mobilität)
• WirelessMAN zur BreitbandAbdeckung von Gebäuden
• WirelessWAN zur drahtlosen
Abdeckung bei hohen
Geschwindigkeiten
Kapitel 4
• Mobilität in der Netzwerkschicht: Mobile IP
• Mobilität in der Transportschicht
• Mobilitätsunterstützung
Kapitel 3.1: Bluetooth
Seite 1
• Kleinstes Funknetz: Wireless Personal Area Network (WPAN)
• Beispiel: Bluetooth
– 1994: Ericsson (Mattison/Haartsen), “MC-link”-Projekt
– Umbenennung des Projekts: Bluetooth nach Harald “Blåtand” Gormsen [Sohn
des Gorm], König von Dänemark im 10. Jahrhundert
– 1998: Gründung der Bluetooth Special Interest Group (Ericsson, Intel, IBM,
Nokia, Toshiba), www.bluetooth.org
– Später hinzugekommene Förderer: 3Com, Agere (früher: Lucent), Microsoft,
Motorola
– Über 2500 Mitglieder
– 2001: Erste Produkte für den Massenmarkt, Verabschiedung des Standards
1.1
– Übernommen von IEEE WPAN Working Group zur Integration in
802.15-Standard. Dabei mehrere Varianten:
• höhere Übertragungsraten
• niedrige Übertragungsraten bei sehr
geringem Stromverbrauch
• Mehr Stationen pro Netz
Seite 2
Kapitel 3.1: Bluetooth
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
WPAN - Bluetooth
Bluetooth-Protokolle
• Universelles Funksystem für drahtlose Ad-hoc-Verbindungen zwischen Geräten
verschiedener Typen
Audio
vCal/vCard
NW-Anw.
OBEX
TCP/UDP
• Verknüpfung von Computer mit Peripherie, tragbaren Geräten, PDAs, Handys –
Zielgruppe im Wesentlichen: kleine Geräte mit reduzierten Fähigkeiten
Telefonie-Anwendungen
AT modem
commands
IP
• Eingebettet in andere Geräte, Ziel: 5€/Gerät (2002: 50€/USB Bluetooth)
TCS BIN
Verwaltung
SDP
PPP/BNEP
• Oft für Geräte, die auch schon GSM oder UMTS unterstützen
Control
RFCOMM (serial line interface)
• Kleine Reichweite (10 m, da aufgrund beschränkter Batteriekapazität nur eine
geringe Sendeleistung verwendet wird)
Audio
Logical Link Control and Adaptation Protocol (L2CAP)
• Verwendet das lizenzfreie 2,4 GHz-ISM-Band
Link Manager
Host
Controller
Interface
• Sprach- und Datenübertragung, ca. 1 Mbit/s Bruttodatenrate
Baseband
• Automatisches Verbinden mit Geräten in Kommunikationsreichweite
Radio
• Gezielte Suche nach installierten Diensten eines anderen Geräts
• Möglich: Reservierung von Bandbreite, Einstellung von Dienstgüteparametern
• Dienste zur Authentifikation und Verschlüsselung
Kapitel 3.1: Bluetooth
Seite 3
AT: attention sequence
OBEX: object exchange
TCS BIN: telephony control protocol specification – binary
BNEP: Bluetooth network encapsulation protocol
Kapitel 3.1: Bluetooth
SDP: service discovery protocol
RFCOMM: radio frequency comm.
Seite 4
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Bluetooth-Protokolle
Radio/Baseband
Baseband/Radio
• Stellen Zugriff auf das Funk-Medium für höhere Protokollschichten bereit
Link Manager Protocol (LMP)
• Verwaltung von Verbindungen
L2CAP
• Bereitstellung mehrerer logischer Kanäle
• Segmentierung großer Nachrichten für den Transport
Host Controller Interface (HCI)
• Kommandoschnittstelle zum Zugriff auf Baseband-Funktionen
Service Discovery Protocol (SDP)
• Suchen nach Diensten anderer Geräte
RFCOMM
• Emulation serieller Schnittstellen (dadurch Unterstützung einer Großzahl
bisheriger Anwendungen)
Telephony Control Protocol Specification - Binary (TCS BIN)
• Bietet Funktionen zur Anrufkontrolle
• Verwendung des 2,4 GHz-Bandes
– 79 Kanäle mit einer Bandbreite von je 1 MHz
– Kanal 0: 2402 MHz … Kanal 78: 2480 MHz
– GMSK zur Modulation
– 1-100 mW Sendeleistung
• Übertragungsverfahren: FHSS und TDD
– Wahl eines Masters zur Koordination der Sendungen
– Frequenzsprungverfahren mit 1600 Sprüngen/s (dadurch Slotdauer: 625µs)
– Sprungfolge pseudozufällig, vorgegeben durch den Master
– Time Division Duplex zur Richtungstrennung zum/vom Master
• Topologie
– Grundeinheit: Pikonetz
– Überlappende Pikonetze (Sterne) bilden ein Scatternet (Streunetz)
Seite 5
Kapitel 3.1: Bluetooth
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Pikonetze
•
•
•
•
•
•
•
•
Grundeinheit eines Bluetooth-Funknetzes
Ansammlung von Geräten, welche spontan
(ad-hoc) vernetzt werden
Besteht aus einem Master (M) und bis zu 7
Slaves (S)
Der Master koordiniert den Medienzugriff
Slaves kommunizieren nur mit dem Master
Möglich: überlappende Pikonetze. Geräte, die
miteinander Daten austauschen, gehören dem
gleichen Pikonetz an
Bildung eines Pikonetzes mittels FHSS: der
Master bestimmt die Sprungfolge (basierend
auf seiner Adresse und Uhrzeit), die Slaves
müssen sich darauf synchronisieren
Jedes Pikonetz hat eine eindeutige
Sprungfolge
Kapitel 3.1: Bluetooth
Seite 6
Kapitel 3.1: Bluetooth
Bildung eines Pikonetz
P
• Alle Geräte im Pikonetz springen synchron
Der Master übergibt den Sklaven seine Uhrzeit und Gerätekennung
• Sprungfolge: bestimmt durch die Gerätekennung (48 bit, weltweit
eindeutig)
• Die Phase in der Sprungfolge wird durch die Uhrzeit bestimmt
• Adressierung
Active Member Address (AMA, 3 bit)
P Parked Member Address (PMA, 8 bit)
S
S
M
P
SB
S
P
SB
SB
M=Master
S=Slave
P=Parked
SB=Standby
Seite 7
SB
SB SB
SB
SB
SB
SB SB
Kapitel 3.1: Bluetooth
S
SB
S
P
M
S
P SB
Seite 8
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Basisband-Zustände eines Bluetooth-Geräts
standby
Trennung
Standby
• alle 2048 Slots (1.28s) horcht ein Gerät auf 32 der 79 Frequenzen
• Wahl der Frequenzen basiert auf Gerätekennung
• eingehende Signale werden überprüft, bei Bedarf aktiviert sich das Gerät
unverbunden
inquiry
transmit
AMA
park
PMA
Zustände
page
connected
AMA
hold
AMA
Standby: Bereitschaft, inaktiv
Inquiry: Suche nach anderen Geräten
Page: Verbindung zu einen best. Gerät
Connected: Teilnahme im Pikonetz
sniff
AMA
Verbindungsaufbau
Page
• das initiierende Gerät wird zum Master
• kennt der Master die Adresse eines anderen Geräts, wird direkt eine PageNachricht gesendet
• Sendung der Nachricht erfolgt auf 16 der für das Empfangsgerät festgelegten
32 Frequenzen
• Antwortet ein Gerät, wird es zum Slave
• Durchschnittliche Zeit bis zum Verbindungsaufbau: 0.64 s
Aktiv
Stromsparmodi
Park: Freigabe AMA, Annahme PMA
Sniff: periodisches Mithören, nicht jeder Schlitz
Hold: stop ACLs, SCO sind noch möglich, evtl.
Teilnahme in einem anderen Pikonetz
Kapitel 3.1: Bluetooth
Seite 9
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 10
Kapitel 3.1: Bluetooth
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Beispiel: Stromaufnahme
Betriebsmodi
SCO Verbindung HV3 (1s Intervall Sniff-Modus) (Slave)
SCO Verbindung HV3 (1s Intervall Sniff-Modus) (Master)
SCO Verbindung HV1 (Slave)
SCO Verbindung HV1 (Master)
ACL Datentransfer 115,2kbit/s UART (Master)
ACL Datentransfer 720kbit/s USB (Slave)
ACL Datentransfer 720kbit/s USB (Master)
ACL Verbindung, Sniff Mode 40ms Intervall, 38,4kbit/s UART
ACL Verbindung, Sniff Mode 1.28s Intervall, 38,4kbit/s UART
Parked Slave, 1,28s Aufwachintervall, 38,4kbps UART
Standby-Modus (Verbunden mit dem Rechner, keine RF-Aktivität)
Tiefschlafmodus
Inquiry
• wird bei Bedarf vor der Page-Nachricht versendet, falls die Empfänger-Adresse
unbekannt ist
Scatternet
26,0 mA
26,0 mA
53,0 mA
53,0 mA
15,5 mA
53,0 mA
53,0 mA
4,0 mA
0,5 mA
0,6 mA
47,0 µA
20,0 µA
• Verbindung mehrerer räumlich naher Pikonetze durch gemeinsame Masteroder Slave-Geräte
– Geräte können Slaves in einem Pikonetz sein, Master in einem anderen
• Kommunikation zwischen Pikonetzen
– Geräte, welche zwischen den Pikonetzen hin und her springen
P
S
Pikonets
(jedes mit max.
Kapazität von
720 kbit/s)
S
S
M
M
M=Master
S=Slave
P=Parked
SB=Standby
P
SB
P
S
P
SB
SB
S
Kapitel 3.1: Bluetooth
Seite 11
Kapitel 3.1: Bluetooth
Seite 12
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Frequenzwahl während der Übertragung
625 µs
fk
M
Verbindungstypen
fk: Trägerfrequenz f in Slot k entsprechend der Hopping-Sequenz
fk+1
fk+2
fk+3
fk+4
fk+5
fk+6
S
M
S
M
S
M
fk
fk+3
fk+4
fk+5
fk+6
M
S
M
S
M
t
t
fk
fk+1
M
S
fk+6
SCO (Synchronous Connection-Oriented) – Sprache
• Reservierung von Slots in festen Intervallen
• 64 Kbit/s Datenrate
• Punkt-zu-Punkt-Verbindung, leitungsvermittelt
• Nur FEC (Forward Error Correction), keine Übertragungswiederholung
ACL (Asynchronous Connectionless) – Daten
• Variable Paketgröße (1,3,5 Zeitschlitze)
• asymmetrische (723,2:57,6 Kbit/s) oder symmetrische (433,9 Kbit/s) Bandbreite
• Punkt-zu-Mehrpunkt-Verbindungen, paketvermittlet mit Flusskontrolle
M
t
• TDMA, da mehr als 2 Geräte das Medium teilen
• TDD zur Übertragung in beide Richtungen: Master in ungeraden, Slave in geraden Slots
• Bei mehreren Slaves: Bandbreite wird geteilt, der Master pollt rundum alle Slaves an
(Master alle ungerades Slots, Slaves teilen sich die geraden Slots)
• 1, 3 oder 5 Slots können zu einem Paket kombiniert werden. Dabei kein FrequencyHopping,
die entsprechenden Hops werden ausgelassen
Seite 13
Kapitel
3.1: Bluetooth
MASTER
SLAVE 1
SCO
f0
ACL
f4
f1
SLAVE 2
Kapitel 3.1: Bluetooth
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
SCO
f6
ACL
f8
f7
SCO
f12
f9
ACL
f14
SCO
f18
f13
ACL
f20
f19
f17
f5
f21
Seite 14
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Basisband-Pakete
SCO-Nutzlasttypen
• Zugriffscode
– Eindeutige Kennung im Pikonetz, abgeleitet von der Gerätekennung des Masters
– Auch verwendet zur Synchronisation der Stationen
• Header
– Active Member Adress (1 Master, 7 Slaves)
– Pakettyp, z.B. High-Quality Voice, POLL, …
– Flow: Flussteuerung, Empfänger kann den Sender anhalten
– ARQN/SEQN: Quittungsmechanismus.
– HEC: Prüfsumme
• Nutzlast: kann noch mal zusätzlich FEC verwenden (Senkung der Datenrate)
72
54
Zugriffscode
Header
0-2744
Bits
Nutzlast (30)
HV1
HV2
FEC (20)
Audio (20)
HV3
DV
Nutzlast
Audio (10)
FEC (10)
Audio (30)
Audio (10)
Header (1)
Daten (0-9)
2/3 FEC
CRC (2)
(bytes)
3
1/3-FEC: alles erscheint drei
Mal im Header
Kapitel 3.1: Bluetooth
AM-Adresse
4
1
1
1
8
Typ
Flow
ARQN
SEQN
HEC
Bits
Seite 15
Kapitel 3.1: Bluetooth
Seite 16
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
ACL-Nutzlasttypen
Datenraten im Basisband
Nutzlast (0-343)
Header (1/2)
DM1 Header (1)
Daten (0-339)
Nutzlast (0-17)
DH1 Header (1)
DM3
Header (2)
DH3
Header (2)
DM5
DH5
2/3 FEC
CRC (2)
CRC (2)
Nutzlast (0-27)
Nutzlast (0-121)
2/3 FEC
2/3 FEC
Nutzlast (0-339)
AUX1 Header (1)
CRC (2)
1
DH1
1
0-27
no
yes
172.8
172.8
172.8
3 Zeitschlitze
DM3
2
0-121
2/3
yes
258.1
387.2
54.4
SCO
CRC (2)
0-17
FEC
CRC
Symmetrisch Asymmetrisch
max. Rate
max. Rate [kbit/s]
[kbit/s]
Forward Reverse
2/3
yes
108.8
108.8
108.8
DH3
2
0-183
no
yes
390.4
585.6
86.4
DM5
2
0-224
2/3
yes
286.7
477.8
36.3
DH5
2
0-339
no
yes
433.9
723.2
57.6
AUX1
1
0-29
no
no
185.6
185.6
185.6
HV1
na
10
1/3
no
64.0
HV2
na
20
2/3
no
64.0
HV3
na
30
no
no
64.0
DV
1D
10+(0-9) D 2/3 D yes D 64.0+57.6 D
Nutzlast (0-29)
Seite 17
Kapitel 3.1: Bluetooth
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 18
Link Manager Protocol
Da Quittungen direkt im nächsten Slot verschickt werden, reicht 1 Bit für Sequenz/Quittungsnummern:
NAK
A
Data Medium/High rate, High-quality Voice, Data and Voice
Kapitel 3.1: Bluetooth
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Quittungsmechanismus
MASTER
DM1
CRC (2)
Nutzlast (0-224)
Header (2)
Typ
1 Zeitschlitz
5 Zeitschlitze
CRC (2)
Nutzlast (0-183)
Header (2)
(Bytes)
CRC (2)
ACL
Nutzlast Nutzlast
Header Daten
[byte]
[byte]
C
C
F
ACK
H
Stellt zusätzliche Funktionen zu den Basisband-Mechanismen bereit, die genutzt
werden können:
• Authentifikation des Kommunikationspartners, Verschlüsselung der Daten bei der
Übertragung
• Abgleich lokaler Uhren (Frequency Hopping) durch Berechnung eines Offsets, der
auf die lokale Zeit addiert wird
• Tausch der Master/Slave-Rollen, da die Batterie des Masters stärker belastet wird
• Ändern der Verbindungszustände (Park, Standby, Active)
• Ändern der Sendeleistung aufgrund des gemessenen Empfangspegels
SLAVE 1
SLAVE 2
Kapitel 3.1: Bluetooth
B
D
• Einstellen von Dienstgüte-Parametern als Reaktion auf die Übertragungsqualität
(z.B. Verwendung einer höheren FEC-Rate im Datenteil)
E
G
G
• Einrichten von SCO-Verbindungen. Default ist ACL, es können bis zu drei SCOVerbindungen eingerichtet werden
Seite 19
Kapitel 3.1: Bluetooth
Seite 20
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
L2CAP - Logical Link Control and Adaptation
Protocol
Höhere Protokolle
• Einfaches Sicherungsschichtprotokoll oberhalb des Basisbandsystems
• Verbindungsorientierte oder verbindungslose Kanäle (basierend auf ACL), sowie
Signalisierungskanäle
• Mehrere logische Kanäle auf einer Verbindung (Protokollmultiplex: RFCOMM,
SDP, …)
• Verwaltung von QoS-Spezifikationen pro logischem Kanal
• Multiplexen von Datenströmen höherer Schichten
• Segmentierung & Reassemblierung von bis zu 64Kbyte großen Datenpaketen
• Verwaltung von Kommunikationsgruppen
Master
Slave
Slave
L2CAP
L2CAP
L2CAP
Basisband
Basisband
Basisband
Audio
vCal/vCard
NW-Anw.
OBEX
TCP/UDP
Telefonie-Anwendungen
AT modem
commands
IP
TCS BIN
Verwaltung
SDP
PPP/BNEP
Control
RFCOMM (serial line interface)
Audio
Logical Link Control and Adaptation Protocol (L2CAP)
Link Manager
Host
Controller
Interface
Baseband
Radio
AT: attention sequence
OBEX: object exchange
TCS BIN: telephony control protocol specification – binary
BNEP: Bluetooth network encapsulation protocol
KapitelSignalisierung
3.1: Bluetooth
ACL
verbindungslos
verbindungsorientiert
Seite 21
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Kapitel 3.1: Bluetooth
Seite 22
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Protokolle zur Unterstützung bisheriger
Anwendungen
SDP – Service Discovery Protocol
• RFCOMM
Emulation einer seriellen Schnittstelle (dadurch Unterstützung einer
Großzahl bisheriger Anwendungen)
Kann mehrere Schnittstellen über eine physikalische Verbindung anbieten
• Protokoll zum Suchen und Erkennen von Diensten
Suchen nach Diensten in Funkreichweite
Angepasst an das hochdynamische Umfeld
Kann durch weitere Protokolle wie z.B. SLP, Jini, … ergänzt werden
Definiert nur das Endecken, nicht die Nutzung von Diensten
Zwischenspeicherung bereits erkannter Dienste
Schrittweise Entdeckung
• Telephony Control Protocol Specification (TCS)
Verbindungssteuerung (setup, release)
Gruppenverwaltung
• Dienstbeschreibung
Informationen über Dienste durch Attribute dargestellt
Attribute bestehen aus einer 16-bit-Kennung (Name) und einem Wert
Kennungen können von 128 bit Universally Unique Identifiers (UUID)
abgeleitet werden
Kapitel 3.1: Bluetooth
SDP: service discovery protocol
RFCOMM: radio frequency comm.
• OBEX
Objektaustausch, IrDA-Ersatz
• WAP
Interaktion mit Anwendungen auf Mobiltelefonen
Seite 23
Kapitel 3.1: Bluetooth
Seite 24
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Profile
WPAN: IEEE 802.15-1 – Bluetooth (1)
Protokolle
• Stellen Standardlösungen für bestimmte
Anwendungen
Nutzungsszenarien dar
Vertikaler Schnitt durch den Protokollstapel
Basis für Interoperabilität
• Generic Access Profile
• Service Discovery Application Profile
• Cordless Telephony Profile
• Intercom Profile
Weitere Profile
• Serial Port Profile
• Advanced Audio Distribution
• Headset Profile
• PAN
• Dial-up Networking Profile
• Audio Video Remote Control
• Fax Profile
• Basic Printing
• LAN Access Profile
• Basic Imaging
• Generic Object Exchange Profile • Extended Service Discovery
• Object Push Profile
• Generic Audio Video Distribution
• File Transfer Profile
• Hands Free
• Synchronization Profile
• Hardcopy Cable Replacement
Kapitel 3.1: Bluetooth
Profile
Seite 25
• Datenraten
Synchron, verbindungsorientiert: 64
kbit/s
Asynchron, verbindungslos
• 433,9 kbit/s symmetrisch
• 723,2 / 57,6 kbit/s asymmetrisch
• Reichweite
POS (Personal Operating Space) bis
zu 10 m
Spezielle Sender bis zu 100 m
• Frequenz
Freies 2.4 GHz ISM-Band
• Verfügbarkeit
Bereits in viele Produkten integriert,
viele Anbieter
• Verbindungsaufbaudauer
Hängt von der Betriebsart ab
Max. 2,56s, im Mittel 0,64s
Kapitel 3.1: Bluetooth
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 26
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
WPAN: IEEE 802.15 – Weiterentwicklungen 1
WPAN: IEEE 802.15 – Weiterentwicklungen 2
• 802.15-2: Koexistenz
Koexistenz von drahtlosen persönlichen Netzen (802.15) und drahtlosen
lokalen Netzen (802.11), Beschreibung der Störungen
• 802.15-3: Höhere Datenraten
Standard für WPANs mit höheren Datenraten (20Mbit/s oder mehr), aber
immer noch billig und niedrige Leistungsaufnahme
Datenraten: 11, 22, 33, 44, 55 Mbit/s
Ad hoc peer-to-peer Netze
Sicherheit
Batteriebetrieb muss möglich sein
Billig, einfach, ...
Speziell ausgerichtet, um den wachsenden Bedarf im Bereich der
Bildübertragung, Multimedia-Datenübertragung im Konsumerbereich
abzudecken
Kapitel 3.1: Bluetooth
• Dienstgüte
Garantien, ARQ/FEC
• Verwaltbarkeit
Öffentliche/private Schlüssel benötigt,
Schlüsselverwaltung nicht spezifiziert,
einfache Systemintegration
• Vorteile/Nachteile
Vorteile: bereits in Produkte integriert,
weltweit verfügbar, freies ISM-Band,
diverse Anbieter, einfaches System,
einfache spontane Kommunikation,
Punkt-zu-Punkt
Nachteile: Interferenzen auf dem ISMBand, eingeschränkte Reichweite, max.
8 Geräte pro Netz, hohe
Verbindungsaufbauverzögerung
Seite 27
•
802.15-4: Niedrige Datenraten und sehr niedrige Leistungsaufnahme
– Lösung für niedrige Datenraten, Batterielebensdauern von Monaten bis zu
Jahren, sehr geringe Komplexität
– Mögliche Anwendungen: Sensoren, interaktive Spielzeuge,
Fernsteuerungen, Heimautomatisierung, ...
– Datenraten 2-250 kbit/s, Latenz bis hinunter zu 15 ms
– Master-Slave oder Peer-to-Peer Betrieb
– Bis zu 254 Geräten oder 64516 Verteilknoten
– Unterstützung für verzögerungskritische Geräte, z.B. Joysticks
– CSMA/CA Medienzugriff (datenzentriert), mit/ohne Zeitschlitze
– Automatischer Netzaufbau durch einen Koordinator
– Dynamische Geräteadressierung
– Hohe Übertragungszuverlässigkeit durch Bestätigungen
– Gezielte Leistungssteuerung, um eine geringe Aufnahme sicher zu stellen
– 16 Kanäle im 2,4-GHz-ISM-Band, 10 Kanäle im 915-MHz-US-ISM-Band
und ein Kanal im europäischen 868-MHz-Band
Kapitel 3.1: Bluetooth
Seite 28
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Home RF – weiterer Standard (Erfolg?)
• Datenrate
0,8, 1.6, 5, 10 Mbit/s
• Übertragungsbereich
300m Außenbereich, 30m in
Gebäuden
• Frequenzbereich
2.4 GHz ISM
• Sicherheit
Starke Verschlüsselung, kein
offener Zugang
• Verfügbarkeit
Diverse Produkte von
unterschiedlichen Herstellern
• Verbindungsaufbaudauer
10 ms feste Obergrenze
RFID – Radio Frequency Identification (1)
• Dienstgüte
Bis zu 8 Datenströme, bis zu 8
Sprachdatenstöme, Prioritäten,
best-effort
• Spezielle Vor-/Nachteile
Vorteil: vielfältige
Dienstgüteunterstützung,
server/client und peer/peer,
Energiesparmodi, Sicherheit
Nachteil: Zukunft sehr unklar wg.
DECT-Geräten plus 802.11a/b/g
für Daten
Kapitel 3.1: Bluetooth
Seite 29
• Datenraten
Übertragung der Kennung (z.B. 48 bit,
64kbit, 1 Mbit)
9,6 – 115 kbit/s
• Übertragungsbereich
Passiv: bis zu 3 m
Aktiv: bis zu 30-100 m
simultane Erkennung von bis zu, z.B. 256
tags, abtasten von z.B. 40 tags/s
• Frequenzen
125 kHz, 13,56 MHz, 433 MHz, 2,4 GHz,
5,8 GHz und viele weitere
• Sicherheit
anwendungsabhängig, typischerweise
keine Verschlüsselung auf dem RFID-Chip
• Verfügbarkeit
viele Produkte, viele Hersteller
Kapitel 3.1: Bluetooth
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
Seite 30
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
RFID – Radio Frequency Identification (2)
RFID – Radio Frequency Identification (3)
• Funktion
Standard: Als Antwort auf ein Funksignal von einem Lesegerät überträgt ein
RFID-Tag seine Kennung
Erweitert: Daten können auch zu einem Tag gesendet, unterschiedliche
MAC-Verfahren können genutzt werden (Kollisionsvermeidung)
• Merkmale
Keine Sichtverbindung notwendig (vgl. Laserscanner)
RFID-Tags können auch sehr schwierige Umweltbedingungen aushalten
(Sonnenlicht, Kälte, Frost, Schmutz etc.)
Produkte verfügbar mit Schreib/Lese-Speicher, Smart-Card-Fähigkeiten
• Kategorien
Passive RFID: Energie kommt vom Lesegerät über Funkwellen, machbar
bis zu einem Abstand von ca. 3 m, sehr niedriger Preis (1€)
Aktive RFID: Batterie-gespeist, Distanzen von bis zu 100 m
Kapitel 3.1: Bluetooth
• Verbindungsaufbaudauer
abhängig vom
Produkt/Medienzugriffsschema (typ. 2 ms
pro Gerät)
• Dienstgüte
keine
• Verwaltbarkeit
sehr einfach, wie eine serielle Schnittstelle
• Spezielle Vor-/Nachteile
Voteil: sehr billig, große Erfahrung, große
Stückzahlen verfügbar, keine Batterien für
passive RFIDs benötigt, große Vielfalt an
Produkten, hohe Relativgeschwindigkeiten
möglich (z.B. bis zu 300 km/h), großer
Temperaturbereich
Nachteil: keine Dienstgüte, einfache DoSAttacken möglich, überfüllte ISM-Bänder,
oft nur unidirektionale Datenübertragung
(Aktivierung/ Übertragung der Kennung)
Seite 31
•
Anwendungen
Sichtbarkeit aller Güter, Produkte, Paletten etc. während der Herstellung,
des Transports, der Lagerung (total asset visibility)
Kundenkarten: Bezahlung mit RFID-Tags an Tankstellen, in Kaufhäusern
etc., Erstellung von Kundenprofilen
Automatische Mauterfassung: RFIDs in der Windschutzscheibe
ermöglichen ein zügiges Passieren von Mautstellen
Weitere: Zugangskontrolle, Tieridentifikation, Verfolgung gefährlicher
Güter, Inventur, Lagerverwaltung, ...
•
Systeme zur Ortsbestimmung
GPS nutzlos in Gebäuden oder unter der Erde, problematisch in Städten
mit hohen Gebäuden
RFID-Tags übertragen Signale, Empfänger peilen den Sendeort mit Hilfe
der Signallaufzeiten an
Kapitel 3.1: Bluetooth
Seite 32
Lehrstuhl für Informatik 4
Kommunikation und verteilte Systeme
RFID – Radio Frequency Identification (4)
• Sicherheit
Denial-of-Service-Attacken sind immer möglich
• Störung der Funkübertragung, Abschirmung von Sendern/Empfängern
ID-Vergabe während der Herstellung oder durch Programmierung
Schlüsselaustausch durch z.B. RSA möglich, Verschlüselung z.B. durch
AES
• Weitere Trends
RTLS: Real-Time Locating System – große Anstrengungen im Gange, um
z.B. Produkte in Lagern aufzufinden
Integration von RFID-Technologie in Herstellungsprozesse,
Produktverteilung, Logistikkette
Erzeugung eines elektronischen Manifests auf Produkt oder
Verpackungsebene (eingebettete, billige, passive RFID-Tags)
3D-Nachverfolgung von Kindern oder Patientenüberwachung, ...
Kapitel 3.1: Bluetooth
Seite 33
Herunterladen