Lehner | Mobile und drahtlose Informationssysteme | E-Book | sack.de
E-Book

E-Book, Deutsch, 358 Seiten, eBook

Lehner Mobile und drahtlose Informationssysteme

Technologien, Anwendungen, Märkte
2003
ISBN: 978-3-642-55626-5
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark

Technologien, Anwendungen, Märkte

E-Book, Deutsch, 358 Seiten, eBook

ISBN: 978-3-642-55626-5
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



Lehner Mobile und drahtlose Informationssysteme jetzt bestellen!

Zielgruppe


Professional/practitioner


Autoren/Hrsg.


Weitere Infos & Material


1. Einführung.- 1.1 Motivation.- 1.2 Begriffe und Definitionen.- 1.3 Charakteristische Eigenschaften von mobilen Anwendungen.- 1.4 Klassifikation von mobilen Anwendungen.- 2. Grundlagen drahtloser Funknetze.- 2.1 Grundlagen der drahtlosen Übertragung.- 2.1.1 Raummultiplex.- 2.1.2 Frequenzmultiplex.- 2.1.3 Zeitmultiplex.- 2.1.4 Codemultiplex.- 2.1.5 Hybride Verfahren.- 2.2 Zellulare Netze und Autbau von Mobilfunksystemen.- 2.3 Zellulare Funknetze für den Fembereich und weitere Mobilfunksysteme.- 2.3.1 Mobilfunkstandards der ersten Generation (1G).- 2.3.1.1 A-, B-, C-Netze.- 2.3.1.2 Übersicht zu den 1G-Systemen.- 2.3.2 Mobilfunkstandards der zweiten Generation (2G).- 2.3.2.1 GSM-System.- 2.3.2.2 TDMA-System gemäß IS-136.- 2.3.2.3 CDMA-System gemäß IS-95.- 2.3.2.4 PDC-System.- 2.3.2.5 Übersicht zu den 2G-Systemen.- 2.3.3 Mobilfunkstandards der dritten Generation (3G).- 2.3.3.1 UMTS.- 2.3.3.2 CDMA2000.- 2.3.3.3 UWC-136.- 2.3.3.4 Übersicht zu den 3G-Systemen.- 2.3.4 Auf dem Weg zur vierten Generation.- 2.3.5 Weitere Mobilfunksysteme.- 2.3.5.1 Satellitensysteme.- 2.3.5.2 Rundfunksysteme.- 2.3.5.3 Bündelfunk und Paketdatenfunk.- 2.3.5.4 Funkrufsysteme und Pagingdienste.- 2.3.6 Lokalisierungstechniken und Location Based Services.- 2.3.6.1 Technologien zur Lokalisierung.- 2.3.6.2 Anwendungen für Location Based Services.- 2.3.6.3 Trends bei Location Based Services.- 2.4 Zellulare Funknetze für den Nahbereich und drahtlose lokale Netze.- 2.4.1 DECT.- 2.4.2 PHS.- 2.4.3 Drahtlose lokale Netze.- 2.4.3.1 IEEE 802.11.- 2.4.3.2 HIPERLAN.- 2.4.3.3 HomeRF.- 2.4.3.4 Bluetooth.- 3. Technologien für mobile Informationssysteme.- 3.1 Protokolle und Datenübertragung bei mobilen Anwendungen.- 3.1.1 Das Web-Modell.- 3.1.2 Das WAP-Modell.- 3.1.3 Modellvergleich.- 3.1.4 Push- und Pull-Anwendungen.- 3.2 Systemsoftware und Betriebssysteme für mobile Geräte.- 3.2.1 Microsoft Embedded Family.- 3.2.2 Palm OS.- 3.2.3 Symbian OS.- 3.2.4 Linux für PDA.- 3.3 Datenspeicherung und Datenverwaltung.- 3.3.1 Datenverwaltung aufdem Server.- 3.3.2 Datenformate bei mobilen Endgeräten.- 3.3.2.1 Windows CE.- 3.3.2.2 Palm OS.- 3.3.3 Datenspeicherung unter Windows CE.- 3.3.4 Zusatzspeicher für mobile Endgeräte.- 3.3.4.1 Charakteristika und Arten von Flash Speicherkarten.- 3.3.4.2 Beispiele für Speicherprodukte.- 3.3.4.3 Dateisystem der SIM-/Prozessorkarte.- 3.3.5 Dateisynchronisation mit SyncML.- 3.3.6 Mobile Datenbanken.- 3.4 Markup-Sprachen und Mikrobrowser.- 3.4.1 Hypertext Markup Language (HTML).- 3.4.2 Wire1ess Markup Language (WML).- 3.4.3 Vergleich von Mikrobrowsem.- 3.5 IMode.- 4. Sicherheit bei mobilen Anwendungen und bei der Datenübertragung.- 4.1 Sicherheit als Herausforderung und Erfolgsfaktor..- 4.2 Beispiele zur Sicherheitsproblematikmobiler Anwendungen.- 4.2.1 Verlust eines mobilen Endgerätes.- 4.2.2 SMS Attacken.- 4.2.3 PDA-Viren und Trojaner.- 4.2.4 Eavesdropping — Belauschen der Funkübertragung.- 4.2.5 SIM-Card Cloning.- 4.2.6 Ortung bzw. Peilung des Endbenutzers.- 4.2.7 Unsicherheitsfaktor WAP-Gateway.- 4.3 Sicherheitsvorkehrungen für mobile Anwendungen.- 4.3.1 Geräteebene und mobile Betriebssysteme.- 4.3.2 Sicherheitsmechanismen aufSmartcards.- 4.3.3 Sicherheit in öffentlichen Funknetzen.- 4.3.4 Sicherheit in lokalen drahtlosen Netzen.- 4.4 Sonstige Sicherheitsmaßnabmen.- 4.4.1 Virtual Private Network.- 4.4.2 Einsatz kryptografischer Verfahren.- 4.4.3 Public-Key-Infrastructure.- 5. Markt für mobile Anwendungen und Marktteilnehmer.- 5.1 Anwendungsüberblick.- 5.1.1 Anwendungsfelder — Auf der Suche nach „Killerapplikationen“.- 5.1.2 Trends und Marktentwicklung.- 5.1.3 Besonderheiten beim Benutzerverhalten und Akzeptanz mobiler Lösungen.- 5.2 Gestaltungsfelder und Marktcharakteristik.- 5.2.1 Die mobile Wertschöpfungskette.- 5.2.2 Geschäftsmodelle und Kostenverrechnung für mobile Anwendungen.- 5.2.3 Marktüberblick.- 5.2.3.1 Marktsituation in den verschiedenen Märkten.- 5.2.3.2 Der Markt für Handys.- 5.2.3.3 Der Markt für PDAs.- 5.3 Ausgewählte Marktteilnebmer und Akteure im Mobile Business.- 5.3.1 Überblick über Marktsegmente und Gründungsdynamik.- 5.3.2 Netzwerkoperatoren.- 5.3.3 Service Provider.- 5.3.4 Hardware- und Infrastrukturhersteller.- 5.3.5 Content Aggregator und mobile Portale.- 5.3.6 M-Commerce und M-Services.- 5.3.7 Wireless Application Service Provider (WASP).- 5.3.8 Weitere Marktteilnehmer..- 5.4 Standardisierungsgremien und sonstige Interessensgruppen.- 5.4.1 Institutionen mit öffentlicher Bedeutung.- 5.4.2 Entwicklungs- und Standardisierungsgremien.- 5.4.3 Kommerziell orientierte Zusammenschlüsse.- 5.4.4 Sonstige Initiativen.- 6. Ausblick.- Literatur.- Internet-Quellen.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.