Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Bluetooth als Ergänzung zu WLAN 

Trotz großer Fortschritte im Bereich des WLANs haben die WLANs nach dem a- und b-Standard nach wie vor das Problem, dass sie keine Sprachdienste umsetzen können. Nicht zuletzt aus diesem Grund wird versucht, verschiedene Funktechniken miteinander zu verbinden.

Ein Beispiel hierfür ist Bluetooth.

 

Durch Bluetooth können verschiedene Geräte, wie Notebooks, Handys oder PDAs miteinander verbunden werden. So können beispielsweise kabellose Verbindungen zwischen Handy und Headset aber genauso zwischen Maus, Tastatur und Netzwerk hergestellt werden. Die angebotene Palette an unterschiedlichen Geräten, die per Bluetooth miteinander kommunizieren können, ist mittlerweile groß und reicht von Scannern, Digitalkameras, Camcordern oder Uhren bis hin zu Festplatten.

Piconet und Frequenz-Hopping 

Dabei verwendet Bluetooth das gleiche, lizenzfreie und weltweit zugelassene 2,4-GHz- oder ISM-Band wie WLAN. Die nahezu störungsfreie Datenübertragung erreicht die Funktechnik durch ein Frequenz-Hopping, eine Technik, durch die die Übertragungsfrequenz 1600 mal pro Sekunde wechselt, wobei die Datenraten bei maximal 1 MBit pro Sekunde liegen. Das so genannte Piconet, mit dem die Bluetooth-fähigen Geräte zusammenarbeiten, setzt sich aus einem Master und bis zu sieben Slaves zusammen. Der Master steuert unter anderem das Frequenz-Hopping, durch mehrere, sich überlappende Piconets entsteht ein so genanntes Scatternet.

Der Vorteil von Bloototh 

Der große Vorteil von Geräten, die mit Bluetooth arbeiten, liegt darin, dass die Spezifikation offen ist und neben allen Informationen, die für eine Kommunikation aller Geräte weltweit benötigt wird, auch Definitionen für die Entwicklung von Sprach- und Datenanwendungen erhält. Bluetooth ist insofern eine Ergänzung zu WLAN, als dass durch WLAN eher stationäre Verbindungen aufgebaut werden, während Bluetooth in erster Linie für temporäre Anwendungen zum Einsatz kommt.

Die Übertragungsgeschwindigkeit

Allerdings sind der Funktechnik per Bluetooth deutliche Grenzen gesetzt. So beträgt die Reichweite zwischen den jeweiligen Geräten in aller Regel maximal zehn Meter und die verhältnismäßig geringe Geschwindigkeit macht Bluetooth für typische Netzwerkanwendungen eher ungeeignet. Zudem kann Bluetooth, da es auf demselben Frequenzband sendet wie WLAN, negativen Einfluss auf die Übertragungsgeschwindigkeit nehmen.

Thema: Bluetooth und WLan    

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Einrichten von Wireless Lan
Tipps zum Einrichten von Wireless Lan WLAN erfreut sich stetig zunehmender Beliebtheit und so stellt sich früher oder später siche...
Schadensersatz bei Ausfall von Telefon und Internet
Schadensersatz bei Ausfall von Telefon und Internet Plötzlich geht gar nichts mehr: Das Telefon ist tot, auf dem Computerbildschirm...
9 Fragen zu Chatbots, 2. Teil
9 Fragen zu Chatbots, 2. Teil Bei Anwendungen im Zusammenhang mit Künstlicher Intelligenz, dem Machine Learning oder Robotern tauch...
Uebersicht - Wireless Lan Strahlungsleistung
Übersicht zur Wireless Lan Strahlungsleistung Auf freier Fläche erreicht die zulässige effektive Strahlungsleistung, kurz EIR...
10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil
10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihn...

mehr Artikel

Aspekte fuer guenstiges Surfen Die zwei grundlegenden Aspekte für günstiges Surfen Insgesamt ist das Surfen im Internet mittlerweile deutlich kostengünstiger als es noch vor ein paar Jahren war, als das Internet seinerzeit seinen großen Siegeszug antrat. Allerdings gibt es heute nicht nur eine Vielzahl unterschiedlicher Anbieter, die einen Internetzugang zur Verfügung stellen, sondern gleichzeitig auch einen regelrechten Tarifdschungel. Insbesondere für den Laien ist es somit nicht immer einfach, einen Tarif zu finden, der zu möglichst geringen Online-Kosten führt.   Ganzen Artikel...

Daten in sozialen Netzwerken löschen - Infos und Tipps Daten in sozialen Netzwerken löschen - Infos und Tipps Heutzutage ist es für viele völlig selbstverständlich, soziale Netzwerke zu nutzen. Auch Foren anzusteuern, um Fragen zu stellen, Meinungen auszutauschen oder sich Ratschläge einzuholen, ist längst normal.   Ganzen Artikel...

Infos rund um Webcrawler, Teil 2 Infos rund um Webcrawler, Teil 2   In der Informatik spielen Webcrawler eine wichtige Rolle. Das gilt vor allem dann, wenn es darum geht, Webinhalte systematisch und automatisiert zu erfassen. Der erste Webcrawler wurde 1993 von Matthew Gray entwickelt und hieß World Wide Web Wanderer. Seitdem hat sich natürlich viel getan. In einem zweiteiligen Beitrag schauen wir uns die Technologie genauer an. Dabei haben wir in Teil 1 beantwortet, was genau ein Webcrawler ist und wie er funktioniert, welchen Nutzen er hat und in welchen Bereichen er eingesetzt werden kann. Hier ist Teil 2!    Ganzen Artikel...

Tipps fuer Handyakkus Tipps, damit der Handyakku länger hält Mittlerweile sind Handys bei Weitem nicht mehr nur einfache Telefone, die es ermöglichen, auch von unterwegs aus zu telefonieren oder Kurznachrichten zu verschicken. Moderne Handys sind mit vielen Zusatzfunktionen ausgestattet und greifen auf eine Vielzahl unterschiedlicher Techniken zurück, sei es nun WLan, UMTS oder GPS. Damit machen sie es möglich, Bilder und Videos aufzunehmen und zu verschicken, Termine und Adresslisten zu verwalten, Spiele zu spielen, im Internet zu surfen oder das Handy zum Navigationsgerät umzufunktionieren. Der Nachteil ist jedoch, dass alle diese Funktionen Energie benötigen, was dann wiederum zur Folge hat, dass der Handyakku oft recht schnell leer ist.    Ganzen Artikel...



Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...