GAP Generic Access Profile. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.

Slides:



Advertisements
Ähnliche Präsentationen
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Advertisements

Rechnernetze und verteilte Systeme (BSRvS II)
Physical Layer. Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart Rate.
Attribute Protocol.
Link Layer Security in BT LE.
Device Profiles Teil 1. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Bluetooth H. Hassold.
© 2003 Patrick Brunner Spontane Vernetzung – Jini 9. Januar 2004 Spontane Vernetzung Patrick Brunner.
© 2003 Guido Badertscher Spontane Vernetzung - UPnP 9. Jänner 2004 Spontane Vernetzung Guido Badertscher.
© 2003 Marc Dörflinger Spontane Vernetzung 9. Jänner 2004 Spontane Vernetzung Patrick Brunner, Guido Badertscher, Marc Dörflinger.
Attribute Profile.
Architektur.
Spontane Vernetzung mit Bluetooth / Kleines Seminar / SS 2002 / Sascha Seipp.
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
WS 2009/10 1 Systeme 1 Kapitel 1 Aufbau von Rechnern.
Infrared Link Management Protocol IrLMP Das Link Management erfüllt folgende grundlegende Aufgaben 1.Aufgabe von Primary und Secondary können getauscht.
Link Layer. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Networks
Ideen für ein campusweites VLAN-Konzept
CCNA2 – Module 4 Learning about Other Devices
Virtual Private Networks
Evaluierung des ITU-T.124 Telekonferenzstandards
Quelle: Walter Staufer Outlook: Pers. Ordner Im Menü Extras gehen Sie zum MenüpunktDienste... Wie Sie aus linker Abbildung sehen, öffnet sich nun dieses.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Service Location Protocol Ein Service Discovery Protokoll Patric Zbinden 20. März 2003.
Webservice Grundlagen
Systemaufbau / Komponenten
Präsentation von Lukas Sulzer
Warum gibt es Netzwerke?
Netzwerke.
Die automatischen Master-Slave Testsequenzen Die automatische Master-Slave Betriebsart ist geeignet für die Qualifizierung von normalen oder speziellen.
Domain Name Service Grundlagen, Implementierung im Active Directory und Integration von Win2k-Domains in bestehende Umgebungen Kay Sander.
Infoscreen 2.0.
Netzwerke.
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Mobility Lösungen.
Virtual Private Network
1 Karim El Jed TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und Rechnerverbund
Tabelle 16 Tunneling Protokolle
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Anschlussmöglichkeiten beim Samsung S3
VPN – Virtual Private Network
Endgeräte Seminar HWS 2006/07 - Multimedia-Protokolle für den Wohnzimmer - PC Johannes Kieß
->Prinzip ->Systeme ->Peer – to – Peer
Universal Plug and Play
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
6.3 Feature Preview Rocco van der Zwet. Installer Installer aktualisiert sich selber 1 Installer für alle Module System Checks.
DHCP DHCP Das Dynamic Host Configuration Protocol ermöglicht die dynamischen Zuweisung der IP Netzwerkeinstellungen an einen Host, der sich in ein Netzwerk.
Lösungen 1. Zu einem Dienst gehören immer: Diensterbringer (Server), Dienstbenutzer (Client) und Protokoll.
SiPass standalone.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
7.5.5 Namensdienste (bereits erwähnte Beispiele: Rmiregistry, Portmapper)  dienen der Abbildung von „Namen“ auf Verweise, Nummern,...  sollten ihre Information.
IrDA Infrared Data Association von Halastar Mustafa.
von Lukas Spiegel & Alexander Dür
IS: Datenbanken, © Till Hänisch 2000 Windows Netzwerke TCP/IP oder was ?
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Igor Vaynerman ISMOD-V ÜbungSS061 ISMOD-V Übung 3 Igor Vaynerman 8 Juni 2006.
LINUX II Harald Wegscheider
Einrichtung eines Schulnetzwerkes unter Linux Besondere Lernleistung von Henrik Friedrichsen.
Othmar GsengerErwin Nindl Christian Pointner. Inhalt Was ist Anycast? Secure Anycast Tunneling Protocol (SATP) Was ist Anytun Verschlüsselung Live Demo.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
2 Kommunikationssysteme
OAuth 2.0 Ralf Hoffmann 03 / 2017
Othmar Gsenger Erwin Nindl Christian Pointner
Aufbau und Konfigurationen
Security Labor MitM-Demonstration
 Präsentation transkript:

GAP Generic Access Profile

Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart Rate …

GAP – Generic Access Profile Gleiche Terminology wie in Basic Rate/ DER – Connectable Modes – Discovery Modes – Bondable Modes – Name Discovery – Device Discovery – Link Establishment – Service Discovery

Betriebsarten Discoverable – Non-Discoverable – Limited Discoverable – General-Discoverable Connectable – Non-Connectable – Connectable Bondable – Non-Bondable – Bondable

Discovery Name Discovery – Name wird geteilt mit BR/DER im Dual Mode – Name kann gebroadcastet werden, discovered mit Attribute Protokoll Device Discovery – Finden von Adresse und Namen von geräten – Definiert Profile Role Configuration Central- Netzwerkhub-im Allgemeinen der Master Peripheral- Netzwerkgerät (leaf of the network)- im Allgemeinen der Slave Observer – passiver Scanner- sucht nach Broadcaster Broadcaster- aktiver Transmitter- sendet Daten an jedes andere Gerät, das hört

Link Establishment Initiiert Verbindungen an ein werbendes Gerät – Es wird CONNECT_REQ gesendet – Service Discovery – Anfordern der Device Authentication – Und die Nutzung des Dienstes Service Discovery – Wird von Zentrale und Geräten verwendet, um verfügbare Dienste auf den peer devices zu finden – Nutzt Attribute Protocol