Die Dienstsuche
Mit der Dienstsuche lassen sich Dienste in der Nähe unabhängig davon finden, welche Geräte sie anbieten. DiscoverAgent stellt Methoden bereit, um Dienste auf einem Bluetooth-Servergerät zu finden und Dienstsuche-Transaktionen zu starten. Bevor ein Dienst gefunden werden kann, muss er erst auf einem Bluetooth-Servergerät registriert oder bekannt gemacht werden.
Der Server ist für eine Reihe von Dingen zuständig, etwa einen Datensatz zu erstellen, der den angebotenen Dienst beschreibt, Verbindungen von Clients entgegenzunehmen und einen Dienst-Datensatz zur Service-Discovery-Database (SDDB) des Servers hinzuzufügen. Im Allgemeinen funktioniert das wie bei Webservices. Der folgende Code ist ein Beispiel für eine Dienst-Registrierung:
Die Kommunikation
Beide Geräte müssen ein gemeinsames Kommunikationsprotokoll verwenden. Damit Applikationen auf eine große Vielzahl von Bluetooth-Diensten zugreifen können, bieten die Java-APIs für Bluetooth Mechanismen, die Verbindungen zu jedem Dienst erlauben, der RFCOMM, L2CAP oder OBEX als Protokoll benutzt. Verwendet ein Dienst ein anderes Protokoll, etwa TCP/IP, das diese Protokolle überlagert, kann die Applikation dennoch auf den Dienst zugreifen. Das funktioniert jedoch nur dann, wenn das zusätzliche Protokoll mittels des CLDC-Generic-Connection-Framework in der Applikation implementiert wird.
Die URL, die als Datensatz für den Dienst verwendet wird, besteht aus Zahlen und Symbolen und kann beispielsweise so aussehen: btspp://508031205080110F1B1B1D1C100:8. Das heißt also, dass ein Client das Bluetooth-Serial-Port-Profile (btspp://) verwenden soll, um eine Verbindung auf Server-Kanal 8 auf einem Gerät mit der Adresse 508031205080110F1B1B1D1C100 herzustellen. Geräteadressen sind den physischen Adressen von Computern ähnlich. Der abschließende Code zeigt, wie einfache RFCOMM-Verbindungen aussehen:
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…