Abo
  • Services:

iBeacon

Beim Thema Kommunikationsaufbau bei Bluetooth möchten wir iBeacon nicht ganz unerwähnt lassen. Wie oben angesprochen, schicken BluetoothLE-Geräte Inquiry Messages aus. Das Format als solches ist standardisiert - über EIF (Extended Inquiry Format) können Geräteproduzenten aber ein eigenes Subformat implementieren. Apple tut das bei iBeacons und packt standardkonform in die Inquiry Message gleich eine eindeutige Identifizierung des jeweiligen iBeacons. Außerdem ist die Sendestärke der Bluetooth-Geräte ebenfalls Teil der Inquiry-Nachricht.

Stellenmarkt
  1. Eurowings Aviation GmbH, Köln
  2. mobilcom-debitel GmbH, Büdelsdorf

Damit kann eine App errechnen, in welcher Entfernung sich welche iBeacons befinden. In Kombination mit der Registrierung der iBeacons und deren Position bei Apple kann eine App damit zielgenau eine Person bespielen. Wohlgemerkt: Das alles spielt sich ohne einen weiteren Verbindungsaufbau über Bluetooth ab, die eigentliche Logik läuft komplett über das Smartphone und die Server bei Apple. Das iBeacon muss keine Services bereitstellen.

Begriffsverwirrung

Bevor wir zu praktischen Fingerübungen kommen, gilt es noch, ein wenig Sprachpräzisierung zu betreiben. Die Bluetooth-Spezifikation verwendet diverse Begriffe, um zu beschreiben, wie Geräte miteinander in Beziehung stehen. Da ist von Server - Client, Observer - Observable, Controller - Target, Master - Slave, Source - Sink oder Central - Peripheral die Rede. Diese Begriffspaare sind zumeist profilspezifisch. Da aber viele APIs, Programme und Geräte mehrere Profile unterstützen, und aufgrund sprachlicher Gewohnheiten, werden die Begriffe gerne wild durcheinandergeworfen.

Beim GATT-Profil wird von einem "Peripheral"-Modul gesprochen, um das Daten erhebende beziehungsweise ausführende Gerät zu beschreiben. Im obigen Beispiel wäre es das Armband. Das "Central"-Modul ist hingegen das Gerät, welches das eigentliche Programm und die Logik ausführt, also zumeist ein Smartphone oder ein Computer. Parallel ist auch die Verwendung von GATT-Server für das Peripheral- und GATT-Client für das Central-Modul üblich.

 Das GATT-ProfilErste Versuche 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Panzergerd 25. Sep 2015

Inzwischen gibt es bei BlueZ auch GATT-Support via D-Bus. Mit den Beispielprogrammen...

pUiE 10. Jun 2014

Um eine Verbindung von Android Smartphone zu µC herzustellen (zu testzwecken...

Tylon 25. Apr 2014

Sehr schön! An den Threadersteller: wer benötigt auch dB als Angabe bei den...

MarioWario 24. Apr 2014

Ja, im Bereich der Kraft-/Leistungsmesser ist ANT+ noch wichtig (momentan; http://www...


Folgen Sie uns
       


Odroid Go - Test

Mit dem Odroid Go kann man Doom spielen - aber dank seines ESP32-Mikrocontrollers ist er auch für Hard- und Softwarebastler empfehlenswert.

Odroid Go - Test Video aufrufen
WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

Elektroauto: Eine Branche vor der Zerreißprobe
Elektroauto
Eine Branche vor der Zerreißprobe

2019 wird ein spannendes Jahr für die Elektromobilität. Politik und Autoindustrie stehen in diesem Jahr vor Entwicklungen, die über die Zukunft bestimmen. Doch noch ist die Richtung unklar.
Eine Analyse von Dirk Kunde

  1. Softwarefehler Lime-Tretroller werfen Fahrer ab
  2. Hyundai Das Elektroauto soll automatisiert parken und laden
  3. Kalifornien Ab 2029 müssen Stadtbusse elektrisch fahren

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

    •  /