Mobile Systeme und drahtlose Netzwerke Einführungsvorlesung.

Slides:



Advertisements
Ähnliche Präsentationen
Steffen Maretzke October 2010 pers com
Advertisements

Herzlich Willkommen zum Informations-Forum: SAP Interoperabilität
Mobile Systeme und drahtlose Netzwerke
© 2003 Marc Dörflinger Spontane Vernetzung 9. Jänner 2004 Spontane Vernetzung Patrick Brunner, Guido Badertscher, Marc Dörflinger.
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
Name des Vortragenden Klasse Ort / tt.mm.jjjj Mobile Computing.
Andreas Peters Seminar: „Location Based Services“ SS 2006
Corporate Social Responsibility Dr. Gunnar Bender Vice President Public Policy & Government Relations AOL Deutschland.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Drahtlose LANs (3. Teil) Bluetooth Mobilkommunikation: Drahtlose LANs
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Breitband Breitbandzugang besteht dann, wenn der Nutzer durch den Übertragungsweg in seiner Anwendung nicht mehr behindert wird! Breitband.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Lanes – Ein Overlay zur Dienstsuche in Ad-hoc- Netzen.
Funknetzwerke – Segen oder Fluch?
Web Services Die Zukunft netzbasierter Applikationen iternum GmbH Alexanderstraße Frankfurt/Main
Stand: Version: LANCOM Systems GmbH Stand: Version:
1 Gönnheimer Elektronic GmbH, Dr. Julius Leber Str. 2, Neustadt an der Weinstraße, Telefon +49(6321) , Fax +49(6321) ,
Citrix MetaFrame Access Suite
Dariusz Parys Developer Evangelist Microsoft Deutschland GmbH Christian Weyer Solutions Architect thinktecture.
You need to use your mouse to see this presentation © Heidi Behrens.
ESRI EUROPEAN USER CONFERENCE
Warum gibt es Netzwerke?
Vorlesung: 1 Workgroup Computing 2003 Prof. Dr. G. Hellberg Studiengang WI FHDW Vorlesung: Workgroup Computing 2. Quartal 2003.
1 von 7 ViS:AT BMUKK, IT – Systeme für Unterrichtszwecke 05/11 EZ, CR Social Networks – Soziale Netzwerke Virtuelle Science Cafes & Diskussionsforen für.
Stand: Version: LANCOM Systems GmbH Stand: Version:
Wie sicher ist W-LAN?.
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
Vertrauliche und verbindliche Die Grenzen der klassischen und warum Sie eine vertrauliche und nachvollziehbare brauchen.
„MarITim – Mit Kurs auf IT“ OpenNet – Ein frei verfügbares Kommunikationsnetz „selbstgestrickt“ Dr. René Ejury Rostock, 23. März 2006.
Garmisch-Partenkirchen Garmisch-Partenkirchen is a mountain resort town in Bavaria, southern Germany. Nearby is Germany's highest mountain, Zugspitze,
Mit IT IS enbex Hand in Hand Zeitgemäße Unternehmen sind auf schnellen und sicheren Datenaustausch angewiesen IT IS AG.
Sprachneuerungen des .NET Frameworks 3.5
RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG. RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG Nur 8 MB Speicherverbrauch.
1 Public libraries’ perspectives in the digital media world Doom or bloom: reinventing the library in the digital age 29th October 2009 Christian Hasiewicz.
W-LAN Alexander Bauer 1/11.
Die Fragen Wörter Wer? Was? Wann?.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Welcome to Web Services & Grid Computing Jens Mache
Mobile Computing Praxisbeispiele
© Crown copyright 2011, Department for Education These materials have been designed to be reproduced for internal circulation, research and teaching or.
You need to use your mouse to see this presentation © Heidi Behrens.
Kapitel 4: Mein Tag Sprache.
EUROPÄISCHE GEMEINSCHAFT Europäischer Sozialfonds EUROPÄISCHE GEMEINSCHAFT Europäischer Fonds für Regionale Entwicklung Workpackage 5 – guidelines Tasks.
Wegbeschreibung Sven Koerber-Abe, 2015.
Sven Koerber-Abe, 2015 Grammatik: können, wollen, möchten Grammatik: können, wollen, möchten.
Sven Koerber-Abe, 2015 Grammatik: müssen, dürfen Grammatik: müssen, dürfen.
Position Sven Koerber-Abe, 2015 ▪ ▪. in Der PC ist in ___ Box.
Indico Meeting Dennis Klein 4. August Übersicht  Korrespondenz CERN  Trouble Ticket Queue  Integration GSI-Accounts  Subversion & Wiki  Todo.
Sven Koerber-Abe, 2016 Grammatik: Artikel (Zusammenfassung) Grammatik: Artikel (Zusammenfassung)
LLP DE-COMENIUS-CMP Dieses Projekt wurde mit Unterstützung der Europäischen Kommission finanziert. Die Verantwortung für den Inhalt dieser.
The FUTURE to boldly go where no man has boldly gone before!
Thema: Umwelt: Was könnte man tun, um der Umwelt zu helfen?
Azure Backup, Azure Backup Server und Azure Site Recovery
Quiz: word order Word order rules with conjunctions
FREE ICONS POWERPOINT TEMPLATE.
Azure Active Directory und Azure Active Directory Domain Services
Wozu benutzt du dein Handy am meisten?
Uhrzeit Sven Koerber-Abe, 2014.
Grammatik: Perfekt Sven Koerber-Abe, 2014.
Grammatik: waren / hatten
Verbindung mit einem Netzwerk
© Horst Lange, University of Central Arkansas
Grammatik: Perfekt Sven Koerber-Abe, 2014.
If you feel that the resources that I have created have helped you save time and/or money, please consider supporting the work that I do by doing your.
OFFICE 365 FOCUS SESSION SHAREPOINT ONLINE 101:LERNE DIE BASICS 19. März 2018 Höhr-Grenzhausen.
- moodle – a internet based learning platform
 Präsentation transkript:

Mobile Systeme und drahtlose Netzwerke Einführungsvorlesung

Die Vorlesenden Dr. Frank Golatowski Dipl.-Ing. Marc Haase Dipl.-Ing. Matthias Handy

Gliederung Ziele der Vorlesung Einleitung Trends und Visionen

Ziele und Inhalt Ziele: –Verständnis für ubiquitäres und pervasives Computing vermitteln? (Was ist das? Was steckt dahinter?) –Erläutern, in wieweit die Mobilität Einfluss auf Netzwerke, Systeme und Anwendungen hat. Mobilität von Geräten und Nutzern hat Einfluss auf alle Schichten der Netzwerkprotokollstacks –Notwendigkeit für Interoperabilität zwischen verschiedenen Netzwerktechnologien erkennen. –Begriffe, Definitionen und Zusammenhänge klären.

Ziele und Inhalt Inhalt: –Überblick aktueller Technologien (Konzentration auf Bluetooth,WLAN) –Betrachtung traditioneller drahtloser und neuartiger drahtloser Systeme traditionelle drahtlose Systeme: Annahme einer zugrundeliegenden Infrastrultur mobile Ad-hoc Netze: –Sicherheit in drahtlosen Netzwerken –Algorithmen

Die Übungen Bluetooth: Cstack –Detaillierter Überblick über Bluethooth –Hardwarenahe Programmierung WLAN –Nutzung, Konfiguration, mobiler Nutzer –Socket-Programmierung Ziel: Am Ende der Übungen, gibt jeder Student eine eigenständige drahtlose Lösung ab. Vorschläge sind willkommen. –Z.B. Verteiltes Spiel. –Netzwerkanalyse, SNIFFER Präferenz Arbeit unter Windows Ist kein Dogma: Linuxliebhaber können Alternativen wählen –Es gibt vielfältige Alternativen

Übersicht

,000 (Millions) Fixed Mobile Internet In 1999: 100 M PCs 275 Mobiles Mobile Internet 4 year8 year ( ) GSM 150 Mio. neue Nutzer Von bedeuten /Tag 1980: 200 Nutzer an 1 Mainframe 2000: 1 mobile + 1 PC pro Nutzer 2020: 2 Embedded, wireless devices per 2B humans is 4B IPv4 Addressen 4B theoretisch China: 9 Mio. Europe: 80 Mio. US gov. 168 Mio. Wachstum des mobilen Internets

Das Internet heute Terminals: PCs Anwendungen : , FTP, Surfen, Chatten …etc

RBS Home Network Corporate Network WLAN VPN ADSL Das zukünftige mobile Internet Seamless Mobility Service Platform Anwendungen: PERSON-zu-PERSON und personalisierter Inhalt.

Ein Beispiel aus dem realen Leben: Rostock Zuhause, 6 Uhr Check laptop, DSL Im Büro, 8 am NetMeeting: laptop, WLAN In der Bahn, 7 Uhr NetMeeting: PDA, GPRS/ cdma2000 Unterwegs zur Bahn, 6.30 Uhr Background download: PDA, GPRS/cdma2000 Bahn

I run a publicly accessible b access point. There are a couple of rules: –The service is free to individuals for non-commercial use. It is provided at will on a personal hobby basis. –There is no guarantee of privacy. –There is no guarantee of availability or quality of service. Service may be changed or terminated at any time for any reason. –Nothing illegal or legally actionable in any jurisdiction accessible via the service is allowed. If in doubt, don't do it. –Use of this service is at your own risk. –Furthermore: –Don't abuse the service. –Don't annoy me or anyone else accessible through the service. –Anyone found engaging in any abuse of any kind will be banned from using the service. There is no appeal.

Mission Provide Free Public Wireless Internet ServiceProvide Free Public Wireless Internet Service to mobile users in public spaces throughout the New York City metro area. Provide a Forum for Wireless Internet technology issues and Access Points Development.Provide a Forum

warchalking

Road Signs for vagabond users war chalking (wohr CHAW.king) n. Using chalk to place a special symbol on a sidewalk or other surface that indicates a nearby wireless network, especially one that offers Internet access. Also: war- chalking, warchalking.war chalker n.

Viele Konsortien und Projekte Mobile Application Initiative (900 Firmen)

WLANs vs WPANs (stark vereinfacht) WLAN schaut nach aus –Stellt Verbindung zur drahtgebundenen Infrastruktur her (LANs). –Nutzung des Netzwerks (Stunden bis Tage) –Portable Geräte –Kabel sind teuer WPAN schaut nach innen –Stellt Verbindung zu persönlichen Objekten her (Ad Hoc) –Network timeframe seconds to hours –Sehr mobile Geräte –Drähte liegen im Weg

Ubiquitäres Computing Idee: Umgebung ist ausgestattet mit unsichtbarer und helfender Computerinfrastruktur und –peripherie Sowohl mobile als auch stationäre Systeme –Komponenten, die man bei sich trägt –Komponenten der Infrastrukturen, mit denen man kommuniziert (interagiert) Verschiedene Anwendungen Verschiedene Übertragungsmedien, drahtlose oder drahtgebundenen Zahlreiche Infrastruktur: Alles was einen umgibt Unsichtbare Infrastruktur –Sieht hilft uns in jenem Kontext, in dem ich Hilfe benötige –Wir brauchen uns nicht darum zu kümmern Daten beziehen sich auf einen Context Die persönlichen Informationen/ Anwendungen gehen mit dem Anwender durchs Netzwerk

Ubiquitäres Computing, Fortsetzung Oft auch als pervasive/unsichtbares computing bezeichnet Erweiterte Realtät –Möglichkeit die persönliche Umgebung abzufragen –Möglichkeit einer unaufdringlichen Führung Kann auch verschiedene anziehbare (wearable) Geräte beinthalten Welche Auswirkungen hat das u.C. auf die Gesellschaft und die Privatsphäre Können wir wirkliche eine Sicherheit umsetzen, die gleich aber nicht stärker ist, als die, an die wir uns heutzutage gewöhnt haben? –Diese Fragestellung variiert zwischen den Kulturen und ihren Regierungen.

Ubiquitäres Computing, Fortsetzg. Keine klare Definition des ubiquitären Computings heute Wozu ist es wirklich gut? Wie praktisch ist es wirklich? Ist es eine Teilmenge des mobilen Computings?

WLAN Kostengünstiger Zugang zum Internet –WLAN-AP ca 150 –PCMCIA-Karte 70 –IEEE802,11a 11 MB/s –IEEE802,11b 54 MB/s