Definition

Was ist Bluetooth?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - Fotolia)

Mit dem Funkstandard Bluetooth lassen sich Geräte über kurze Distanzen miteinander koppeln. Haupteinsatzbereich ist der Ersatz von Kabelverbindungen zwischen Geräten. Im Vergleich zu anderen Funkstandards wie WLAN sind die überbrückbaren Entfernungen relativ klein.

Der Name Bluetooth leitet sich von König Harald Blauzahn ab, der im zehnten Jahrhundert Norwegen und Dänemark friedlich zu einer Nation zusammenführte. In der Kommunikationstechnik handelt es sich um einen in den 1990er Jahren von der Bluetooth Special Interest Group (SIG) entwickelten Funkstandard für kurze Distanzen. Das Logo des Standards stellt das Monogramm von König Blauzahn "HB" in Runenschrift dar.

Mit der drahtlosen Übertragungstechnik lassen sich Geräte koppeln und Daten sowohl verbindungslos als auch verbindungsbehaftet austauschen, ohne dass eine Kabelverbindung notwendig ist. Der Funkstandard entspricht der IEEE-Norm 802.15.1. Wesentlichen Anteil an der Entwicklung des Funkstandards hatten der Schwede Sven Mattisson aus dem Unternehmen Ericsson und der niederländische Professor Jaap Haartsen. Auch Nokia und Intel beteiligten sich aktiv an der Entwicklung. Haupteinsatzbereich ist der Ersatz von Kabelverbindungen zwischen Geräten wie Mobiltelefonen und Freisprechanlagen oder Headsets, Computern und Peripheriegeräten, Smart-Home-Geräten oder Wearables.

Funktionsprinzip des Funkstandards

Der Funkstandard arbeitet auf dem lizenzfrei nutzbaren 2,4-GHz-Funkband, der unter anderem für WLAN-Verbindungen verwendet wird. Insgesamt stehen in dem Frequenzband von 2,402 bis 2,480 Gigahertz 79 Kanäle mit einer Bandbreite von jeweils einem Megahertz zur Verfügung. Es lassen sich Punkt-zu-Punkt- oder Punkt-zu-Mehrpunkt-Verbindungen mit bis zu acht Bluetooth-Geräten herstellen.

Die verschiedenen Geräte nutzen 3 Bit-Adressen (AMA, Active Member Address), um sich gegenseitig zu identifizieren. Von den Geräten übernimmt eines die Rolle des Masters. Die anderen fungieren als Slaves. Der Master ist für die Steuerung der Kommunikationsvorgänge im Piconetz verantwortlich. Geräte, die nicht aktiv kommunizieren, lassen sich in eine Art Schlafmodus versetzen. Die Synchronisation bleibt in diesem Modus erhalten.

Durch den Einsatz spezieller 8-Bit-Adressen (PMA, Passive Member Address) sind bis zu 256 passive Geräte in ein Netz integrierbar. Für die Verbindung zweier Bluetooth-fähiger Geräte ist auf beiden Seiten Bluetooth zu aktivieren. Die Geräte erkennen sich gegenseitig und können anschließend gekoppelt (Pairing) werden. Hierfür ist ein Sicherheitscode einzugeben oder zu bestätigen. Nach dem Pairing-Vorgang ist ein Datenaustausch möglich. Je nach Sendeleistung der Geräte sind verschiedene Distanzen überbrückbar. Hierfür erfolgt eine Einteilung in drei Klassen:

  • Klasse 1: bis 100 mW Sendeleistung – Reichweiten circa bis 100 Meter
  • Klasse 2: bis 2,5 mW Sendeleistung – Reichweiten circa bis 50 Meter
  • Klasse 3: bis 1 mW Sendeleistung – Reichweiten circa bis 10 Meter

Die erzielbaren Übertragungsraten variieren stark und sind unter anderem von der verwendeten Version abhängig. Während die maximalen Datenraten bei den ersten Versionen bei circa 700 Kilobit pro Sekunde lagen, lassen sich mit Bluetooth Version 5.0 Daten mit Geschwindigkeiten von vielen Megabit pro Sekunde übertragen.

Die verschiedenen Bluetooth-Versionen

Bluetooth wurde ab der ersten Version 1.0 aus dem Jahr 1999 kontinuierlich weiterentwickelt, um die Reichweiten zu verbessern, Übertragungsraten zu erhöhen, die Stabilität zu optimieren und den Energieverbrauch zu reduzieren.

Die Versionen 2.0, 2.1 und 3.0 erzielten Übertragungsraten im Megabit-Bereich. Ein Hauptaugenmerk der Entwicklung der im Jahr 2009 veröffentlichten Version 4.0 lag auf der Unterstützung von IoT-Anwendungen (Internet of Things) und der Optimierung der Leistungsaufnahme. 4.0 ist abwärtskompatibel mit den Vorgängerversionen und verwendet eine verbesserte Fehlerkorrektur. Für die Sicherheit sorgt die Unterstützung der AES-Verschlüsselung mit 128 Bit.

In den Jahren 2013 und 2014 folgten die Standards 4.1 und 4.2. Die aktuellste Version des Standards ist 5.0 aus dem Jahr 2016. Bluetooth 5.0 erhöht Reichweiten und Datenraten bei gleichzeitig verbesserter Energieeffizienz. Der Standard ermöglicht die selbständige Verbindung von Endgeräten ohne manuelles Pairing, wenn dies vom Hersteller vorgesehen ist. 5.0 lässt sich beispielsweise einsetzen für die Verbindung von Rauchmeldern, Smart-Home-Komponenten oder IoT-Sensoren.

Bluetooth Low Energy (BLE)

Die Abkürzung BLE steht für Bluetooth Low Energy. Im Vergleich zu ersten Bluetooth-Versionen benötigen BLE-Geräte wesentlich weniger Energie für die drahtlose Kommunikation. Bluetooth Low Energie wurde mit der Veröffentlichung von Bluetooth 4.0 im Jahr 2009 eingeführt. Die Erweiterung ist Teil der Spezifikation 4.0. Vorläufer von BLE waren Wibree oder Bluetooth ultra low power.

Die Weiterentwicklung von Bluetooth Low Energy erfolgte in den Versionen 4.1 und 4.2. So unterstützt beispielsweise 4.2 IPv6 und sorgt für eine bessere Integration von IoT-Anwendungen. Geräte aus den Bereichen Sport, Gesundheit, Smart Home, Multimediatechnik und Medizin nutzen ebenfalls Bluetooth Low Energy. BLE kommt beispielsweise in Wearables, Smartwatches oder Spielwaren zum Einsatz. Neben der Reduzierung des Energieverbrauchs sorgt BLE für kürzere Verbindungsaufbauzeiten nach passiven Phasen eines Endgeräts. Weitere Verbesserungen sind im Bereich der Sicherheit und der Größe der übertragbaren Datenpakete zu finden. BLE ist auch in der Version 5.0 integriert.

Anwendungsbereiche des Funkstandards

Der drahtlose Übertragungsstandard findet in vielen Bereichen Anwendung und wird von unzähligen Geräten unterstützt. Ein wichtiger Einsatzbereich ist die kabellose Anbindung von Peripheriegeräten wie Tastaturen, Mäuse, Kopfhörer, Headsets oder Lautsprecher an PCs, Laptops, Smartphones oder Tablets. In den meisten Smartphones, Tablets, PCs und Laptops ist Bluetooth fest integriert. Geräte, die den Funkstandard nicht unterstützten, lassen sich beispielsweise mit Bluetooth USB-Dongles erweitern. Betriebssysteme wie Windows oder macOS besitzen eigene Bluetooth-Protokollstacks, die die Installation zusätzlicher Treiber überflüssig machen. Mithilfe von Bluetooth und speziellen Security-Token ist die Zwei-Faktor-Authentifizierung bei Betriebssysteme oder Anwendungen realisierbar.

Häufig zu finden ist der Funkstandard bei der Kopplung von Smartphones mit Freisprechanlagen in Autos. Die Technik macht die Installation spezieller Handy-Halterunen überflüssig und ermöglicht neben dem Telefonieren weitere nützliche Funktionen wie die Übertragung von Kontaktlisten oder das Senden von Musik an das Autoradio. Die Kombination mit den Sprachassistenten der Smartphones erweitert den Funktionsumfang hinsichtlich einer komplett sprachgesteuerten Nutzung der Services.

Im Smart-Home-Bereich ist die Technik für Alarmsysteme, Schließsysteme oder vernetzte Rauch- und Wassermelder nutzbar. Die Medizintechnik verwendet die drahtlose Kommunikation zum Beispiel für die Einstellung von Prothesen, für die Kommunikation von Insulinpumpen mit einem Blutzuckermessgerät oder für die Kopplung von Hörgeräten mit Smartphones. In der Spielzeugindustrie findet der Funkstandard für die Vernetzung von Puppen oder die Anbindung von Controllern an Spielkonsolen Verwendung.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

HTTP, XMPP, CoAPP & MQTT im Überblick

IoT-Protokolle für die Kommunikation

HTTP, XMPP, CoAPP & MQTT im Überblick

Zwar ist auch zwischen IoT-Geräten eine Echtzeitübertragung der Daten wünschenswert, allerdings selten dauerhaft effektiv. Mit IoT-Protokollen können Daten auch zeitverzögert übertragen werden. Dadurch kann der Datenverkehr besser gesteuert werden. Wir geben einen Überblick. lesen

Sigfox, LoRA, MIOTY und NB IoT (LTE-M) im Vergleich

LPWAN ist nicht gleich LPWAN – welche Lösung eignet sich wofür?

Sigfox, LoRA, MIOTY und NB IoT (LTE-M) im Vergleich

Eine wesentliche Voraussetzung für das IoT ist die optimale Verbindung der „Dinge“ mit dem Internet. Dazu stehen auf dem Markt unter­schied­liche Technologien zur Verfügung; von Kabelverbindungen über Bluetooth und WLAN bis hin zu Low Power Wide Area Network (LPWAN). Die Differenzierungs­merkmale der einzelnen LPWAN-Techniken sind teilweise marginal – aber dennoch oft entscheidend. Wir haben uns die vier wichtigsten Techniken angesehen. lesen

Mobile Endgeräte schützen, IT entlasten

DSGVO-konforme MDM-Lösung

Mobile Endgeräte schützen, IT entlasten

DeskCenter Mobile, eine neue Lösung für das Mobile Device Management (MDM) von DeskCenter Solutions, soll Unternehmen und Behörden dabei helfen, mobile Endgeräte zentral, sicher und DSGVO-konform zu verwalten. Gleichzeitig werde der Arbeitsaufwand für IT-Abteilungen verringert. lesen

DECT ist die bessere Lösung

Mehr Störquellen bei Bluetooth

DECT ist die bessere Lösung

„Wenn schon der Mensch die größte Bluetooth-Störquelle ist, warum sollte ich ein solches Headset dann für geschäftliche Telefonate nutzen?“ Hannes Krüger, Produktmanager beim IP-Telefonie-Anbieter Snom, erklärt, warum DECT-basierte Telefoniegeräte die bessere Lösung für Unternehmen sind. lesen

IoT-Geräte über USB ins WLAN

Access Point mit IoT-Vorbereitung

IoT-Geräte über USB ins WLAN

Der Access Point LN-830U von Lancom Systems bindet IoT-Geräte nicht über ein fest integriertes Funkmodul, sondern über einen USB-Port ins WLAN ein. Unternehmen könnten so das jeweils passende IoT-Funkmodul verwenden, ohne die dahinterliegende Infrastruktur austauschen zu müssen. lesen

VR- und Datenbrillen als Herausforderung für die IT

Wearable Computing im Unternehmen

VR- und Datenbrillen als Herausforderung für die IT

Angesichts des wachsenden Einsatzes von VR- und Datenbrillen in Unternehmen unterschiedlichster Größe, stellt sich den Unternehmen immer häufiger die Frage, welche Herausforderungen der Einsatz der Geräteklasse „Wearables“ an die IT-Abteilung und die IT-Infrastruktur stellt und wie diesen begegnet werden kann. lesen

Wi-Fi-6-Lösung mit KI-Unterstützung

802.11ax-Access-Points und Multi-Rate-Switches

Wi-Fi-6-Lösung mit KI-Unterstützung

Extreme Networks erweitert sein Edge-Portfolio um sechs Access-Points nach 802.11ax-Standard (Wi-Fi 6) für den Innen- und Außenbereich sowie um neue Multi-Rate-Gigabit-Switches. Die Geräte seien für den Einsatz in Stadien, Konferenz- oder Eventstätten konzipiert worden. lesen

Snom erweitert D3xx-Serie

IP-Tischtelefon

Snom erweitert D3xx-Serie

Mit dem D385 erweitert IP-Telefonie-Hersteller Snom seine D3xx-Tischtelefonserie. Das Gerät soll sich vor allem durch sein 4,3 Zoll großes Farb-TFT-Display, seinen zusätzlichen Screen für die Anzeige von Optionen sowie sein leicht geneigtes Keypad auszeichnen. lesen

Alle Sensordaten auf einen Blick

Übersicht im Internet der Dinge

Alle Sensordaten auf einen Blick

Im Internet der Dinge erfassen vernetzte Sensoren enorme Datenmengen in Echtzeit. Mit dem Connected Things Hub, einer cloudbasierten Plattform der Deutschen Telekom, sollen Unternehmen diese Daten speichern, verarbeiten, auswerten und visualisieren können. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45628837 / Definitionen)