9 Mobilkommunikation. Martin Werner Nachrichtentechnik 7_

Größe: px
Ab Seite anzeigen:

Download "9 Mobilkommunikation. Martin Werner Nachrichtentechnik 7_9 10.06.2010"

Transkript

1 8 9 Mobilkommunikation Im 9. Jahrhundert begann mit der Telegrafie und später dem Telefon der Siegeszug der elektrischen Nachrichtentechnik. 8 sagte Michael Faraday die Existenz elektromagnetischer Wellen voraus. 864 stellte James C. Maxwell die grundlegende mathematische Theorie bereit und beschrieb die Wellenausbreitung 87. Und als 888 Heinrich R. Herz die experimentelle Bestätigung der maxwellschen Theorie gelang, war die Zeit reif für die drahtlose Telegrafie. Bereits 895 führten Guglielmo M. Marconi in Bologna, Alexander St. Popov in Sankt Petersburg und Ferdinand Schneider in Fulda die drahtlose Telegrafie vor. 899 gelang Marconi die Funkübertragung von Morsezeichen über den Ärmelkanal (5 km) und 90 von England nach Neufundland (600 km). Anmerkung: In Deutschland unternahmen zunächst A. K. H. Slaby und G. W. A. H. v. Arco Funkexperimente in größerem Maßstab, wobei militärische Anwendungen im Blickpunkt lagen. Vor 900 wurde die drahtlose Telegrafie bereits für die Seenotrettung eingesetzt. Schon 90 experimentierte Marconi mit einer Funkanlage in einem Autobus. Zunächst waren jedoch die Funkgeräte und die benötigten Generatoren bzw. Batterien groß und schwer. Und weil bei den anfänglich niedrigen Frequenzen Antennen großer Abmessungen eingesetzt werden mussten, wurden die Funkgeräte zunächst in Schiffen und erst später in Flugzeugen und Kraftfahrzeugen eingebaut. Erst die Miniaturisierung durch die Mikroelektronik, die mit der Erfindung des Transistors 947 durch J. Bardeen, W. H. Brattain und W. Shockley eingeleitet wurde, machte Funkgeräte tragbar. Heute ermöglicht die Mikroelektronik, komplexe Signalverarbeitungsalgorithmen der modernen Nachrichtentechnik in handliche und bezahlbare Geräte zu integrieren. Im Folgenden werden wichtige technische Grundlagen der modernen Mobilkommunikation mit Blick auf die Systemlösungen vorgestellt. Zunächst wird mit GSM (Global System for Mobile Communications) ein öffentliches, zellulares, digitales Mobilfunknetz erläutert. Es wurde primär für die leitungsvermittelte Sprachtelefonie entwickelt und wird darum als Mobilfunknetz der. Generation bezeichnet. Die ersten GSM-Netze gingen 99/9 in den kommerziellen Betrieb. Anmerkungen: (i) Als Netze der. Generation, werden die früheren analogen Netze wie das A-, B- und C-Netz in Deutschland bezeichnet. (ii) Das C-Netz benutzte bereits eine digitale Signalisierung, die Sprachübertragung war jedoch analog. Danach wird die Ergänzung von GSM zu einem paketvermittelten Datennetz vorgestellt: GPRS (General Packet Radio Service) genannt und 00 kommerziell eingeführt. Man bezeichnet GPRS als ein Netz der,5-ten Generation, einen Zwischenschritt zur. Generation. Mit UMTS (Universal Mobile Telecommunication System) wird die. Generation von öffentlichen Mobilfunknetzen behandelt. Erstmals steht damit ein System zur Verfügung, das primär für paketorientierte Datenübertragungen und Multimediaanwendungen konzipiert wurde. Dementsprechend werden an UMTS besondere Anforderungen an Flexibilität und Übertragungskapazität gestellt. Für den schnellen Datentransfer wurde die UMTS-Erweiterung HSPA (High Speed Packet Access) eingeführt und die Bezeichnung,5-te Generation vergeben.

2 9. Global System for Mobile Communications (GSM) 8 Seit 00 ist die 4. Mobilfunkgeneration im Probebetrieb LTE (Long Term Evolution) für UMTS. Damit sollen die öffentliche Mobilkommunikation und die drahtlose Vernetzung von Notebooks und Smartphones über WLAN (Wireless Local Area Network) weiter zusammenwachsen. 9. Global System for Mobile Communications (GSM) 9.. Mobilkommunikation für jedermann Anfang der 990er Jahre ist in Deutschland die Mobilkommunikation durch die digitalen Mobilfunknetze D und D erstmals für die breite Öffentlichkeit erschwinglich geworden. Der heute erreichte Ausbau mit vier Netzbetreibern ermöglicht einen Zugang praktisch überall und jederzeit, siehe Bild 9-. Darüber hinaus stellt GSM Merkmale zur Verfügung, die unter dem Schlagwort intelligente Netze die modernen öffentlichen Telekommunikationsnetze prägen. Darunter versteht man Telekommunikationsnetze, die durch den massiven Einsatz von Mikrocomputern zur Informationsverarbeitung die nötige Flexibilität und Intelligenz besitzen, um die Teilnehmermobilität und die kundenspezifischen Dienstanforderungen zu ermöglichen. Das Angebot an mobilen Telekommunikationsdiensten, kurz Teledienste genannt, ist bei GSM noch eingeschränkt. Mobilfunknetze der. Generation sind primär auf die leitungsvermittelte Sprachübertragung und schmalbandige Teledienste, wie die Übermittlung von Kurznachrichten, ausgelegt. Die Erwartungen der Konsumenten stellen an Mobilfunknetze hohe Anforderungen bei schwierigen physikalischen Ausbreitungsbedingungen der Funkwellen. Dieser Abschnitt will einen Einblick in die Mobilkommunikation am Beispiel des weltweit am meisten verbreiteten Mobilfunksystems GSM geben und so auch eine Vorstellung vermitteln, welch enormer technischer und organisatorischer Aufwand für die moderne Mobilkommunikation erforderlich ist. Mit GSM wurden zentrale Fragen der Mobilkommunikation beispielhaft beantwortet. Auch wenn heute die 4. Mobilfunkgeneration vor der Einführung steht, ist ein guter Weg sich in den Mobilfunk einzuarbeiten, mit dem vergleichbar übersichtlichen GSM zu beginnen. 00 % Durchdringung 80 % 60 % 48, 56, 59, 64,8 40 %,5 0 %, ,5 994, , , 997, Jahr Bild 9- GSM-Teilnehmer in Deutschland in Millionen [Quelle: Der Spiegel /04] bei circa 8,5 Millionen Einwohnern in Deutschland 00 und prozentualer Anteil an der Bevölkerung (Durchdringung)

3 84 9 Mobilkommunikation Die technische Grundlage für GSM ist der GSM-Standard, eine umfassende Empfehlung für den Aufbau und den Betrieb eines kompletten Mobilfunksystems. Die Geschichte von GSM beginnt etwa 979. Einige wichtige Stationen der Entwicklung sind: 979 Freigabe des Frequenzspektrums für die öffentliche Mobilkommunikation durch die World Administrativ Radio Conference (WARC). 98 Einsetzen der Studiengruppe Groupe Spéciale Mobile durch die Conférence Européen des Administrations des Postes et des Télécommunications (CEPT). 987 Vorlage des Systemkonzepts. Wesentliche europäische Netzbetreiber verpflichten sich zur Einführung von GSM-Netzen ab 99/ Spezifizierung von GSM durch das European Telecommunications Standards Institute (ETSI) beginnt. 99 In Deutschland werden unter den Namen D (T-Mobile Deutschland) und D (Vodafone D) Mobilfunknetze nach dem GSM-Standard in Betrieb genommen; 994 folgt E- Plus (E-Plus Mobilfunk) und 998 E (O Germany). 99 Die GSM-Netze erreichen weltweit über Million Teilnehmer. 995 Die GSM Phase mit Zusatzdiensten, wie FAX-Daten und Short Message Service (SMS), wird verabschiedet und 996 eingeführt. Das verbesserte Sprachcodierverfahren Enhanced Full Rate Codec (EFR) wird eingesetzt. Das erste GSM-Netz in den USA geht in den kommerziellen Betrieb. 997 ETSI standardisiert den Paketdatendienst General Packet Radio Service (GPRS) für GSM Das Institute of Electrical and Electronics Engineers (IEEE) verabschiedet die WLAN- Empfehlung IEEE 80. mit bis zu Mbit/s im,4 GHz-ISM-Band 999 ETSI standardisiert die. Generation von Mobilfunksystemen Universal Mobile Telecommunication System (UMTS, Release, auch unter Release 99 bekannt) 000 Die schnellere Datenübertragung High Speed Circuit Switched Data (HSCSD) wird verfügbar. Auf der CeBIT 000 wird GPRS mit der Datenrate von 5,6 kbit/s vorgeführt. Die Versteigerung der UMTS-Lizenzen in Deutschland erbringt circa 50 Milliarden Euro. 00 Die GSM Phase + geht mit dem General Packet Radio Service (GPRS) Phase in den kommerziellen Betrieb. Die Einführung eines neuen Kanalkodierverfahrens ermöglicht in einem Verkehrskanal eine maximale Datenrate von 4,4 statt bisher 9,6 kbit/s. Erste umfangreichere Feldversuche mit UMTS auf der Isle of Man. 00 GPRS Phase mit Bitraten bis kbit/s geplant; Datenübertragung mit Enhanced Data Rates for GSM Evolution (EDGE). In Österreich geht ein UMTS-Netz in den kommerziellen Betrieb. UMTS Release 5 mit HSDPA (High-Speed Downlink Packet Access) wird verabschiedet. Für Kleinstfunkzellen und Kurzstreckenkommunikation wird von einem Firmenkonsortium (Special Interest Group) die Empfehlung Bluetooth V. eingeführt 00 WLAN-Empfehlung IEEE 80.g mit OFDM und bis zu 54 Mbit/s im,4 GHz-ISM- Band

4 9. Global System for Mobile Communications (GSM) GSM ist der weltweit führende Mobilfunkstandard mit mehr als, Milliarden Teilnehmern; UMTS-Netze in Deutschland im kommerziellen Betrieb; Weiterentwicklung der Bluetoothempfehlung verabschiedet: Bluetooth V.0 + EDR (Enhanced Data Rate). 006 Über Milliarden GSM-Teilnehmer 007 Weltweit werden mehr als Milliarde Mobilfunkgeräte im Gesamtwert von über 40 Milliarden US-Dollar verkauft. Anmerkung: Mit der Weiterentwicklung des Mobiltelefons (Mobile Phone) zum praktischen Multifunktionsgerät scheint der zunächst in Deutschland verbreitete Name Handy, englisch unter anderem für bequem oder praktisch, erstmals angemessen. Die logische Weiterentwicklung stellen heute die sogenannten Smartphones dar, die die Eigenschaften eines Personal Digital Assistant (PDA) mit denen eines Mobiltelefons verbinden. 008 Mehr als 0 Millionen UMTS-Anschlüsse in Deutschland. Einführung von High Speed Packet Access (HSPA). 009 WLAN-Empfehlung IEEE 80.n (Next Generation WLAN) mit HT-OFDM und Bitraten von 7, bis 600 Mbit/s. 00 Probebetrieb für die 4. Mobilfunkgeneration Long Term Evolution (LTE). Der überwältigende Erfolg von GSM beruht letzten Endes auf nichttechnischen Faktoren. GSM ist von der ETSI als offener Standard so konzipiert, dass ein Wettbewerb zwischen den Herstellern von Netzkomponenten, den Netzbetreibern und den Anbietern von Zusatzdiensten jeweils möglich wird. GSM ist ein gelungenes Beispiel dafür, wie konkurrierende Wettbewerber durch Zusammenarbeit einen neuen Markt zum Nutzen der Kunden erschließen können. Für den Teilnehmer bedeutet GSM statt der bis Anfang der 990er Jahren herkömmlichen apparatbezogenen Telefonie durch einen einzigen öffentlichen Anbieter (Staatsmonopol) eine am Teilnehmer orientierte Telekommunikationsinfrastruktur, siehe Tabelle 9-. GSM unterstützt die Mobilität der Teilnehmer und der Mobilgeräte. Tabelle 9- Mobilkommunikation mit GSM Zugang und Sicherheit Dienste Anbieter Mobilitätsmanagement für Teilnehmer und Mobilgeräte, Geräteidentifizierung, Zugangskontrolle, Nachrichtenverschlüsselung Anonymität der Teilnehmer Digitale Übertragung in unterschiedlichen Formaten: Sprache in normaler ( kbit/s, full rate ) und etwas reduzierter Qualität (5,6 kbit/s, half rate ) Leitungsorientierte Datenübertragung mit bis zu 9,6 kbit/s (4,4 kbit/s) und mit HSCSD bis zu 57,6 kbit/s Paketorientierte Datenübertragung mit GPRS mit mittleren Bitraten von circa bit/s bis kbit/s EDGE mit Bitraten bis 84 kbit/s Zusatz- und Mehrwertdienste Offener Standard mit internationaler GSM-Gerätezulassung, Wettbewerb der Netzbetreiber Die Teilnehmermobilität wird ähnlich wie bei Geldausgabeautomaten durch die geräteunabhängige SIM-Card (Subscriber Identity Module) und die PIN (Personal Identification Number) ermöglicht. Die SIM-Card unterstützt das temporäre Wechseln zwischen den GSM-

5 86 9 Mobilkommunikation Netzen in In- und Ausland, das Roaming. Damit kann ein GSM-Teilnehmer jedes SIM-Cardfähige Mobilgerät wie sein eigenes benutzen. Bei den Mobilgeräten werden zwei Betriebsarten unterschieden: der aktive Betrieb und der Betrieb im Idle Mode. Im aktiven Betrieb wird durch den Handover, d. h. dem Weiterreichen von einer Funkstation zur nächsten, dafür gesorgt, dass eine laufende Sprach- oder Datenverbindung auch dann aufrecht erhalten bleibt, wenn der Teilnehmer seinen Aufenthaltsort wechselt. Ein Beispiel ist das Telefonieren im fahrenden Auto. Im Idle Mode tauschen Mobilgerät und Netz in gewissen Abständen Nachrichten über die Qualität der Funkverbindung (Messprotokolle) aus. Dadurch ist es möglich, die Aufenthaltsorte der erreichbaren Teilnehmer zu verfolgen und die Teilnehmer gezielt zu rufen. Erst durch Abschalten des Mobilgeräts wird der Kontakt zum Netz beendet. Die international anerkannte Zulassung des Mobilgeräts erlaubt den Betrieb in jedem Land mit GSM-Netz. Die Mobilität setzt einen Netzzugang voraus, egal wo im Funkbereich des Netzes ein Teilnehmer sein Mobilgerät einschaltet. Dieser physikalisch offene Netzzugang über die Luft muss gegen Missbrauch besonders geschützt werden. GSM-Netze verfügen dazu über vier Sicherheitsmerkmale: Endgeräteidentifizierung durch das Netz anhand der eindeutigen Gerätekennung Zugangsberechtigung nur nach Teilnehmeridentifizierung Vertraulichkeit der Daten auf dem Funkübertragungsweg durch Verschlüsselung Anonymität der Teilnehmer und ihrer Aufenthaltsorte durch temporäre Teilnehmerkennungen Zu den Sicherheitsmerkmalen tritt der Aspekt der elektromagnetischen Verträglichkeit hinzu. Durch die Einführung von Geräteklassen und Sicherheitsabständen für Sendeanlagen, einer aufwendigen Planung der Senderstandorte und einer adaptiven Steuerung, bei der die Sender mit möglichst niedriger Ausgangsleistung arbeiten, werden die gesetzlichen Vorsorgewerte für die erlaubte elektromagnetische Abstrahlung meist deutlich unterschritten. Hinzu kommt, dass die Leistungsflussdichte elektromagnetischer Wellen bei Freiraumausbreitung quadratisch mit dem Abstand zum Sender abnimmt, also pro Verdopplung des Abstandes um den Faktor 4 (6 db), siehe Tabelle 9-. Modellrechnungen für die Ausbreitung über einer ebenen Fläche ergeben sogar eine Abnahme um den Faktor 6 ( db) bei Verdopplung des Abstandes. Tabelle 9- Abnahme der Leistungsflussdichte mit wachsendem Abstand vom Sender Abstand m m 4 m 8 m 6 m m relative Leistung bei Freiraumausbreitung 00 % 5 % 6,5 %,56 % 0,9 % 0,098 % In der modernen, öffentlichen Mobilkommunikation treten neben die klassische Sprachübertragung weiterer Dienste. Da es sich hierbei letzten Endes um Datenübertragungen handelt, bleibt es der Fantasie der Dienstanbieter und Teilnehmer überlassen, welchen Nutzen sie daraus ziehen. Ein typisches Beispiel ist die Übermittlung von Kurznachrichten (SMS) an eine einzelne Person oder als Rundruf an eine Benutzergruppe. SMS-Dienste finden auch zunehmend bei der automatischen Fernüberwachung von Maschinen und Anlagen ihre Anwendung.

6 9. Global System for Mobile Communications (GSM) 87 Die bei GSM anfänglich verfügbaren Datenübertragungsraten bis 9,6 kbit/s reichen jedoch nicht aus, um typische Internetseiten oder gar Audio- oder Videosequenzen in annehmbarer Zeit zu übertragen. Hinzu kommt, dass die einfachen Mobiltelefone nicht zur Darstellung von Web- und Multimediainhalten geeignet sind. Der Versuch der speziellen Anpassungen von Internetinhalten durch das Wireless Application Protocol (WAP) und die Wireless Markup Language (WML) an die Möglichkeiten von GSM hat sich zunächst nicht durchgesetzt. Eine für die meisten Teilnehmer akzeptable einfache Internetfähigkeit von GSM ist erst in Verbindung mit den neuen Datendiensten GPRS und EDGE möglich. Anmerkung: Zusätzliche Informationen zum Thema GSM findet man bei der GSM Association, der Vereinigung von GSM-Netzbetreibern und Herstellern, im Internet unter und zur Entwicklung von GSM und UMTS GSM-Netzarchitektur Moderne öffentliche Mobilkommunikationsnetze zeichnen sich durch die Teilnehmermobilität, die Sicherheitsmerkmale und eine hohe Teilnehmerzahl aus. Die GSM-Netzarchitektur in Bild 9- trägt dem Rechnung. Sie besteht aus einem zellularen Netzaufbau mit den Betriebs- und Wartungszentren, den Operation and Maintenance Center (OMC), und den Vermittlungsstellen, den Mobile Switching Center (MSC). Ein Einblick in die Funktionen der Netzkomponenten und ihres Zusammenwirkens lässt sich am einfachsten am Beispiel des Verbindungsaufbaus zwischen einer Mobilstation, der Mobile Station (MS), und dem GSM-Festnetz gewinnen: Befindet sich die MS nach dem Einschalten im Funkbereich eines GSM-Netzes, so passt sie sich den lokalen Funkparametern (Trägerfrequenz, Sendezeitpunkte und Sendeleistung) einer geeigneten Basisstation, der Base Transceiver Station (BTS), an und nimmt mit ihr Funkverbindung auf. In der BTS wird das Funksignal empfangen und die enthaltene Nachricht über die Steuereinrichtung der Basisstation, dem Base Station Controller (BSC), an die MSC weitergeleitet. Dabei wird die Mobilgerätenummer, die International Mobile Station Equipment Identity (IMEI), der MS mit übertragen und anhand des Mobilgeräteregisters, dem Equipment Identification Register (EIR), überprüft. Ist das Mobilgerät nicht gesperrt, wird von der MSC die Teilnehmeridentifizierung angestoßen. Befindet sich die MS in ihrem Heimatbereich, wird sie in der MSC im Heimatregister, dem Home Location Register (HLR), geführt und die Teilnehmeridentifizierung kann mit der lokalen Identifizierungseinrichtung, dem Authentification Center (AUC), durchgeführt werden. Danach ist die MS im Netz als erreichbar gemeldet und kann selbst einen Dienst anfordern oder gerufen werden. Befindet sich der Teilnehmer nicht in seinem Heimatbereich, sucht die MSC zunächst im Besucherregister, dem Visitors Location Register (VLR), ob er bereits gemeldet ist. Ist das der Fall, wird die Teilnehmeridentifizierung mit den vorliegenden Daten durchgeführt. Andernfalls nimmt die besuchte MSC die Verbindung mit der Heimat-MSC auf und trägt nach der Identifizierung den Teilnehmer in das VLR ein. Die Heimat-MSC wird über den neuen Aufenthalt des Teilnehmers informiert. Für den Teilnehmer ankommende Anrufe werden anhand der Rufnummer zur Heimat-MSC geleitet und dann von dort zur besuchten MSC weitervermittelt. Die Kommunikation zwischen den Teilnehmern innerhalb eines GSM-Netzes wird intern abgewickelt. Die Vermittlungsfunktionen werden in den MSCen durchgeführt. Ist ein Teilnehmer außerhalb des GSM-Netzes, z. B. im normalen Telefonnetz, so wird über eine geeignete Gateway-MSC die Verbindung nach außen hergestellt.

7 88 9 Mobilkommunikation RSS NSS BSS SSS OSS HLR AUC MS BTS VLR BSC B C F EIR MS U m (air) interface BTS BTS A bis interface BSC A interface MSC E GMSC O interface OMC other networks AUC Authentification Center BSC Base Station Controller BSS Base Station Subsystem BTS Base Transceiver Station EIR Equipment Identity Register GMSC Gateway MSC HLR Home Location Register MS Mobile Station MSC Mobile Switching Center NSS Network and Switching Subsystem OMC Operation and Maintenance Center OSS Operation and Maintenance Subsystem RSS Radio Subsystem SSS Switching Subsystem VLR Visitor Location Register Bild 9- GSM-Netzarchitektur der Phase Der Aufwand, der für den Aufbau und den Betrieb der in Deutschland nahezu flächendeckenden GSM-Netze notwendig ist, wird anhand der folgenden Zahlen (Stand 997) deutlich. Im E- Plus-Netz wurden mit seinen bis dahin etwa Teilnehmern an den elf Standorten in Bild 9-4 MSCen mit insgesamt 0 BSCen und 5500 BTSen eingesetzt. Für den Netzaufbau wurden circa,5 Mrd. EUR investiert und damit etwa 500 neue Arbeitsplätze geschaffen. Im Jahr 00 hat E-Plus in Deutschland etwa 500 Mitarbeiter und über 8 Millionen Teilnehmer. Das Netz von E-Plus verfügt über 0 MSC-Server, 0 Media-Gateways und 6500 GSM-Basisstationen. Der Aufbau der bestehenden vier digitalen Mobilfunknetze ist noch nicht abgeschlossen. Stand früher die flächendeckende Versorgung im Vordergrund, so geht es heute um den bedarfsgerechten Ausbau und die Einführung neuer Dienste. Mit den später noch beschriebenen GSM- Erweiterungen GPRS und EDGE steht ein Migrationspfad zu einem Netz der. Generation offen.

8 9. Global System for Mobile Communications (GSM) GSM-Funkschnittstelle Das Beispiel des Verbindungsaufbaus macht deutlich, dass zum ordnungsgemäßen Betrieb des GSM-Netzes ständig eine Vielzahl unterschiedlicher Steuerinformationen zwischen den Netzkomponenten ausgetauscht werden muss. Damit ein solcher Informationsaustausch stattfinden kann, muss vereinbart sein wer, was, wann, wo und wie senden darf. Das geschieht durch die Schnittstellen und ihre Protokolle. Das Nadelöhr eines jeden Mobilfunksystems ist die Funkschnittstelle zwischen den Mobilstationen und den Basisstationen, die auch Luftschnittstelle genannt wird. Über sie werden sowohl die von den Teilnehmern angeforderten Teledienste durchgeführt als auch für den Netzbetrieb notwendige Nachrichten ausgetauscht. Der Vergleich mit einem Nadelöhr trifft zu, weil das zur Verfügung stehende Frequenzband aus physikalischen Gründen begrenzt ist und die benötigte Bandbreite mit der zu übertragenen Informationsmenge in der Regel wächst. Für den wirtschaftlichen Aufbau und Betrieb eines öffentlichen Mobilfunknetzes ist eine hohe spektrale Effizienz gefordert, um bei vorgegebenem Frequenzband möglichst viele Teilnehmer bedienen zu können Funkzellen und Frequenzkanäle Hamburg() Hannover Dortmund Düsseldorf Frankfurt a.m. Karlsruhe Stuttgart München Nürnberg Berlin() Leipzig() Bild 9- MSC Standorte im Netz von E-Plus (Mitte 997) Auf der Basis des Ende der 980er Jahre freigegebenen Frequenzbandes und der damals verfügbaren Technologie wurde für GSM eine digitale Übertragung für schmalbandige Teledienste konzipiert. Die gewählte Frequenz- und Kanalaufteilung im 900-MHz-Bereich (GSM 900) ist in Bild 9-4 zusammengestellt. Das verfügbare Frequenzband teilt sich in ein unteres Frequenzband ( MHz) für die Kommunikation von den Mobilstationen (MSen) zu den Basisstationen (BTSen) und in ein oberes Frequenzband ( MHz) für die Kommunikation in umgekehrter Richtung. Das Frequenzband von 5 MHz ist in 5 Frequenzkanäle à 00 khz Bandbreite aufgeteilt. Zwei Frequenzkanäle im Abstand von 45 MHz bilden jeweils ein Duplexpaar für die wechselseitige Kommunikation. Die Duplexfrequenzkanäle 0 und 5 werden zum Schutz der Nachbarbänder frei gehalten. In Deutschland teilen sich zwei Netzbetreiber das vorgestellte Frequenzband. Dem D-Netz der Deutschen Telekom sind die Duplexfrequenzkanäle 4 bis 49 sowie 8 bis 0 zugeordnet. Für das D-Netz der Mannesmann AG Mobilfunk stehen die Duplexfrequenzkanäle bis, 5 bis 80 und 05 bis 9 zur Verfügung. Seit 00 werden für das D- und D-Netz die Marktnamen T-Mobile- bzw. Vodafone-Netz verwendet.

9 90 9 Mobilkommunikation BTS MS 960 MHz Frequenzkanäle Sendeband Mobilstationen (MS) MHz Basisstationen (BTS) MHz Duplex-Frequenzabstand 45 MHz Duplex-Frequenzkanalbandbreite 00 khz Teilnehmer pro Frequenzkanal 8/6 (Full/Half Rate) Frequenz MS BTS 95 MHz 95 MHz MHz Duplex-Abstand 45 MHz Time Division Multiple Access (TDMA)-Rahmen Frequenzkanal 00 khz ,9 s Zeitschlitz 4,65 ms Zeit Bild 9-4 GSM-900-Frequenzbänder und TDMA-Kanalaufteilung Zusätzlich zur Aufteilung in die Frequenzkanäle tritt bei GSM eine Time-division-multipleaccess(TDMA)-Komponente hinzu, siehe Bild 9-4. Jeder Frequenzkanal wird durch zeitlich aufeinander folgende TDMA-Rahmen belegt. Jeder TDMA-Rahmen beinhaltet acht Zeitschlitze der Dauer von etwa 0,57 ms. Fordert ein Teilnehmer eine Full-Rate-Sprachübertragung an, wird ihm falls verfügbar vom Netz ein Frequenzkanal und Zeitschlitz zugewiesen. Das Mobilgerät nutzt den zugewiesenen Zeitschlitz in jedem folgenden TDMA-Rahmen, bis die Sprachübermittlung beendet wird. Im Fall der Half-Rate-Sprachübertragung teilen sich zwei Teilnehmer einen Zeitschlitz. Dadurch können doppelt so viele Gespräche gleichzeitig abgewickelt werden. Die digitale Übertragung innerhalb eines Zeitschlitzes wird im nächsten Abschnitt genauer erläutert. Hier sollen zunächst die Überlegungen zur spektralen Effizienz und den Frequenzkanälen weitergeführt werden. Mit der Anzahl der Frequenzkanäle und der Zeitschlitze ist die Funkkapazität der ursprünglichen GSM-900-Netze von D und D ungefähr 8 4 = 99 Sprachkanäle für die Full-Rate- Sprachübertragung. Eine BTS könnte über maximal 99 Full-Rate-Sprachkanäle gleichzeitig verfügen. Die Zahl der Sprachkanäle pro BTS ist jedoch weiter eingeschränkt, da sich die Funksignale benachbarter BTSen stören können.

10 9. Global System for Mobile Communications (GSM) 9 Die Aufteilung der Frequenzkanäle auf die BTSen, die Frequenzplanung, ist für die Kapazität von GSM-Netzen von entscheidender Bedeutung. Bild 9-5 zeigt das Prinzip eines Frequenzplans mit regelmäßiger Frequenzwiederholung. Im Bild werden vier bzw. sieben Funkzellen zu je einem Cluster zusammengefasst. Deren Frequenzbelegungen wiederholen sich im Funknetz. Aus geometrischen Gründen können die Clustergrößen nur die Werte,, 4, 7, 9,,, usw. annehmen. Anmerkung: Die Ähnlichkeit der Funkzellen mit Bienenwaben im Modell ist nicht zufällig. Nur mit gleichseitigen Dreiecken, Quadraten bzw. Hexagonen kann die Ebene überlappungsfrei und vollständig abgedeckt werden, siehe auch Parkettierung. Dem rechten Teilbild liegt der GSM-typische Wert eines Frequenzwiederholungsfaktors von 7 zugrunde. Damit ergibt sich die zellulare Funkkapazität von 99 / 7 = 4 Full-Rate-Sprachkanälen pro Funkzelle. Bei der Funkzellenplanung ist die Funkzellengröße entsprechend dem erwarteten Verkehrsaufkommen in einem Gebiet so zu wählen, dass die Funkzelle gut ausgelastet wird, aber auch keine für die Teilnehmer störende Überlast auftritt. Des Weiteren ist zu beachten, dass mindestens ein Kanal pro BTS für die Übertragung von Funkparametern und Signalisierung zu reservieren ist. Bild 9-5 Frequenzplan mit Gruppenbildung für die Funkzellen (4er- und 7er-Cluster links bzw. rechts in schematischer Darstellung) Die tatsächliche Funkkapazität eines Mobilfunknetzes hängt von den Verhältnissen vor Ort, der Topologie und der Morphologie, und der Robustheit des Funkübertragungsverfahrens gegen Störungen ab. Dabei spielt nicht zuletzt das erwartete Verkehrsaufkommen eine Rolle. In GSM ist ohne weitere Maßnahmen der Funkzellenradius außerdem durch eine systembedingte Begrenzung der zulässigen Laufzeiten der empfangbaren Funksignale auf maximal 5 km beschränkt. Die Frequenzplanung mit Standortwahl wird mit speziell dafür entwickelten Planungswerkzeugen an Rechnern vorgenommen. Typische Abmessungen der Funkzellen variieren von etwa hundert Meter in Innenstädten, wie z. B. in Bahnhofs-, Flughafen- oder Messehallen, bis einige Kilometer auf dem Land N = N =

11 9 9 Mobilkommunikation Das Mobilfunknetz E von E-Plus (994) und E von Viag Interkom (998, seit 00 O Germany) basiert auf einem für den Frequenzbereich um 800 MHz modifizierten GSM, dem GSM-800-Standard, früher DCS 800 genannt. Für die GSM-800-Netze sind die Frequenzbänder von MHz für die Kommunikation von MS zur BTS bzw MHz für die umgekehrte Richtung vorgesehen. E-Plus sind davon die 75 Frequenzkanäle im Bereich 760,-775 MHz bzw. 855,-870 MHz zugeteilt. Da sich die Funksignale bei den Frequenzen um 800 MHz etwas schlechter ausbreiten als bei 900 MHz, ist das Netz für kleinere Funkzellen ausgelegt als bei D und D. Der Nachteil der höheren Anzahl der erforderlichen BTSen wird durch eine größere Teilnehmerkapazität und eine geringere Sendeleistung wettgemacht. Die Kapazität der GSM-Netze in Deutschland wurde ursprünglich auf zusammen annähernd 0 Millionen Teilnehmer geschätzt (vorausgesetzt höchstens 0 % der Teilnehmer telefonieren gleichzeitig). Tatsächlich wurde in Deutschland im Jahr 00 die Zahl mit 64,8 Millionen Teilnehmern mehr als verdoppelt. Die große Nachfrage nach GSM-Diensten und die weltweit teilweise unterschiedlich verfügbaren Frequenzbänder haben bis heute zu den GSM-Frequenzbändern in Tabelle 9- geführt. Die Frequenzbereiche bzw werden als GSM-Erweiterungsbänder, Extension Bands, bezeichnet. Die Frequenzen um 900 MHz werden z. B. in den USA verwendet. In Skandinavien sollen bisher analoge Mobilfunksysteme durch GSM 400 ersetzt werden. Mit R- GSM (Railway) wurde eine spezielle Anpassung für den Betriebsfunk bei Eisbahngesellschaften geschaffen. Tabelle 9- GSM Frequenzbänder (nicht überall verfügbar) GSM 400 Frequenzband (aufwärts) 450,4 457,6 MHz 478,8 486 MHz Frequenzband (abwärts) 460,4 467,6 MHz 488,8 496 MHz GSM MHz MHz GSM MHz MHz E-GSM MHz MHz R-GSM MHz MHz GSM MHz MHz GSM MHz MHz E-GSM wie GSM 900 mit je 0 MHz Erweiterungsbändern (Extended) R-GSM für Eisenbahnanwendungen (Railway) 9... Mobilfunkübertragung Die Sprachsignale werden in den MSen bzw. im GSM-Festnetz fortlaufend digitalisiert und als Folge von Binärzeichen (Bits) dargestellt. Die Bits werden in Blöcken zusammengefasst und ähnlich wie ein Strom von Paketen auf einem Fließband Block für Block in den zugeordneten Zeitschlitzen der kontinuierlich aufeinanderfolgenden TDMA-Rahmen übertragen. Die digitale Übertragung innerhalb eines Zeitschlitzes geschieht mit sogenannten Bursts. Bild 9-6 zeigt den logischen Aufbau, den Burstrahmen, des für die Full-Rate-Sprachübertragung

12 9. Global System for Mobile Communications (GSM) 9 verwendeten Normal Burst. Ohne tief in die Einzelheiten zu gehen, fällt auf, dass von den 48 (+8,5) Bits nur 4 für die eigentlichen Teledienste zur Verfügung stehen. Bis auf die beiden Stealing Flag zur Kennzeichnung einer bei dringendem Bedarf eingefügten Signalisierungsnachricht ist der Rest für die reine Funkübertragung notwendig. Hinzu kommt, dass die 4 Informationsbits nicht uneingeschränkt für die Nutzinformation des Teledienstes zur Verfügung stehen. Bei der Full-Rate-Sprachübertragung ist zum Schutz gegen Übertragungsfehler eine redundante Kanalcodierung erforderlichen. Tatsächlich werden nur 65 Sprachbits pro Burst effektiv übertragen. Damit wird pro Normal Burst mehr als die Hälfte der Funkübertragungskapazität für den Fehlerschutz und die Signalisierung aufgewendet. Diese Überlegungen lassen sich anhand der Bitraten nochmals nachvollziehen. Aus der Dauer eines TDMA-Rahmens mit acht Zeitschlitzen mit je circa 56 Bits ergibt sich theoretisch eine maximale Bitrate pro Frequenzkanal von etwa 8 56 bit / 4,65 ms = 70 kbit/s; also je Zeitschlitz rund,8 kbit/s. TDMA-Rahmen 4,65 ms Zeit Anzahl der Bits Zeitschlitz 0,577ms 57 6 Stealing Flag 8,5 Information (Sprache,Daten) 57 Information (Sprache,Daten) Schutzabstand Flankenformungsbits 000 Flankenformungsbits 000 Trainingsfolge Bild 9-6 Rahmenstruktur des Normal Burst Für die eigentliche Nachricht pro Zeitschlitz reduziert sich die Bitrate auf,8 kbit/s, wovon für die Full-Rate-Sprachübertragung schließlich nur noch etwa kbit/s übrig bleiben. In den letzten beiden Bitraten ist ferner berücksichtigt, dass jede. Wiederholung eines Zeitschlitzes für die Signalisierung, z. B. zur Übertragung von Messprotokollen, frei zu halten ist. Der geringe Anteil an effektiv zur Verfügung stehender Bitrate ist typisch für die Mobilkommunikation. Grund dafür sind im Wesentlichen die in Bild 9-7 veranschaulichten Störeinflüsse durch den Mehrwegeempfang und die im Netz selbst erzeugte Störung, die Gleichkanalstörung. Das von der BTS als elektromagnetische Welle ausgesandte Funksignal wird in der Umgebung der MS am Boden, Bäumen, Häusern, usw. reflektiert und gestreut, sodass sich viele Teilwellen an der Empfangsantenne überlagern. Es treten die für die Mobilkommunikation typischen kurzzeitigen starken Einbrüche in der Empfangsfeldstärke aufgrund gegenseitiger Auslöschungen auf.

13 94 9 Mobilkommunikation Funkfeldhindernis Umwege BTS BTS Beugung Reflexion Gleichkanalstörung Streuung MS direkter Weg Bild 9-7 Mobilfunkübertragung mit Mehrwegeempfang und Gleichkanalstörung Große Funkfeldhindernisse, wie Berge oder Hochhäuser, können das Funksignal abschatten, sodass die Empfangsfeldstärke stark abnimmt. Man spricht dann anschaulich auch von einem Funkloch. Große Funkfeldhindernisse können durch Reflexionen starke Signalechos mit großen Laufzeitdifferenzen hervorrufen. Umwege von circa 00 m führen bereits zu einer Laufzeitverschiebung um etwa der Dauer eines Bits und damit zur gegenseitigen Störung der Bits, Nachbarzeichenstörung bzw. englisch Intersymbol Interference (ISI) genannt. Wegen der Frequenzwiederholung im Netz können sich die Funksignale der MSen bzw. der BTSen gegenseitig stören, was als Gleichkanalstörung bezeichnet wird. Der Ortswechsel der MS führt zu veränderlichen Übertragungsbedingungen. Die genannten Störeinflüsse treten meist gleichzeitig auf und können die Mobilfunkübertragung unmöglich machen. Bei GSM werden deshalb in Verbindung mit der digitalen Übertragung verschiedene Maßnahmen zur Verbesserung der Übertragungsqualität getroffen: Leistungsregelung Die Empfangsqualität wird bezüglich der Empfangsleistung sowie der erkannten Bitfehler in der BTS und der MS fortlaufend überwacht und die Sendeleistung so eingestellt, dass die geforderte Übertragungsqualität mit möglichst niedriger Sendeleistung eingehalten wird. Handover Weil die MS während einer aktiven Verbindung nicht dauernd sendet und empfängt, kann sie auch im aktiven Betrieb regelmäßig die Empfangsleistungen von bis zu sechs benachbarten BTSen messen. Die Messprotokolle werden von der MS zur BTS übertragen. Ist die Funkversorgung durch eine andere BTS besser, so wird vom Netz ein unterbrechungsfreier Wechsel, Handover genannt, zur besser empfangbaren BTS durchgeführt. Ein Wechsel kann auch entfernungsabhängig durchgeführt werden. Man unterscheidet wie in Bild 9-8 zwischen internem und externem Handover. Im letzteren Fall wird beim Funkzellenwechsel der Bereich einer MSC überschritten. Eine aufwendige Gesprächsumleitung im Netz wird dann notwendig. Da der Handover für den Teilnehmer während eines Gespräches unterbrechungsfrei erfolgt, spricht man bei GSM von einem Seamless Handover.

14 9. Global System for Mobile Communications (GSM) 95 Anchor-MSC BTS BTS BSC MSC-A MSC-B BTS Interner Handover BTS BSC Externer Handover Bild 9-8 Funkzellenwechsel (Handover) während eines laufenden Gesprächs Frequenzsprungverfahren Um Störungen aus anderen Funkzellen zu verringern, kann optional im GSM-Netz die starre Frequenzkanalzuordnung aufgegeben werden. Nach fest vereinbarten Regeln wird je Zeitschlitz ein anderer Frequenzkanal benutzt. Sich gegenseitig störende BTSen bzw. MSen werden entkoppelt, da sie die Frequenzkanäle nach verschiedenen Mustern variieren. In GSM spricht man von einem Slow Frequency Hopping im Gegensatz zu Fast Frequency Hopping bei dem etwa für jedes Bit ein Frequenzsprung durchgeführt wird. Diskontinuierliche Übertragung von Sprache Während der vom Sprachcodierer erkannten Sprechpausen werden (fast) keine Bursts gesendet. Damit werden nur etwa / der Rahmen benutzt und so die Gleichkanalstörungen reduziert. Weil ein völliges Abschalten in den Sprechpausen durch die Teilnehmer als störend empfunden wird, werden sie im Empfänger durch angepasste Pausengeräusche, dem Comfort Noise, gefüllt. Ungleichmäßige Kanalcodierung für Sprache Bei der Kanalcodierung werden zusätzliche Prüfbits erzeugt, mit denen sich Übertragungsfehler erkennen bzw. korrigieren lassen. GSM verwendet für die Sprachübertragung ein gestuftes Verfahren. Die Digitalisierung der Sprache geschieht für die Full-Rate-Übertragung nach dem RELP-Verfahren (Residual Excitation Linear Prediction). Der Sprachencoder erzeugt aus je 0 ms langen Ausschnitten des Sprachsignals einen Block mit 60 Sprachbits. Die Bits werden nach Bedeutung für den Höreindruck in weniger wichtige, wichtige und sehr wichtige Bits eingeteilt, siehe Bild 9-9. Die 50 sehr wichtigen Bits werden mit Prüfzeichen eines CRC-Codes (Cyclic Redundancy Check) zur Fehlererkennung ergänzt und danach gemeinsam mit den wichtigen Bits durch einen Faltungscode der Rate / codiert, d. h. pro Bit wird ein zusätzliches Prüfbit erzeugt. Zusätzlich entstehen bei der Faltungscodierung acht Bits, da die zu codierenden Bits mit vier Bits, auch Tailbits genannt, definiert abgeschlossen werden. Die 78 weniger wichtigen Bits bleiben ungeschützt. Aus einem Block von 60 Sprachbits entstehen so insgesamt 456 Bits für die Übertragung. Werden weniger wichtige Bits bei der Übertragung gestört, mindert das den Höreindruck kaum. Störungen der wichtigen Bits werden durch die Decodierung meist repariert. Erkennt der Empfänger an den Prüfbits des CRC-Codes der sehr wichtigen Sprachbits, trotz des vorhergehenden Reparaturversuches,

15 96 9 Mobilkommunikation einen Fehler, so wird der gesamte Block verworfen und durch eine Sprachextrapolation, dem Error Concealment, ersetzt. So kann die Störung von bis zu 6 aufeinander folgenden Sprachrahmen verschleiert werden. Anmerkung: Das Sprachcodierverfahren RELP für die Full-Rate-Übertragung beruht auf dem Stand der Technik Anfang der 90er Jahre. Mit der damals verfügbaren Komplexität der Mikroelektronik sollte die Bitrate bei noch akzeptabler Qualität möglichst klein werden. Für eine kurze Darstellung des RELP-Verfahrens siehe z. B. [VHH98]. CRC-Codes und Faltungscodes werden in [Wer08c] behandelt. Interleaving (Bitverschachtelung) Da die Übertragungsqualität von Zeitschlitz zu Zeitschlitz stark schwanken kann, was besonders bei der Anwendung des Frequenzsprungverfahrens gilt, werden die Rahmen mit Sprachbits ineinander verschränkt übertragen. Die Hälfte der Informationsbits eines Zeitschlitzes ist von je einem Sprachbitrahmen. Die 456 Bits werden auf 8 57 Bits, also auf acht Bursts (circa 7 ms), aufgeteilt. Fällt ein Zeitschlitz wegen einer Übertragungsstörung oder einer mit Hilfe des Stealing-Flag eingeschobenen Signalisierungsmeldung aus, so kann der Fehler durch die Kanalcodierung korrigiert werden. Die Bitverschachtelung ist bei der Datenübertragung besonders wirksam, da dort die Verschachtelungstiefe ohne Rücksicht auf die Verarbeitungszeit relativ groß gewählt werden kann. Bei GSM Phase beträgt die Bitverschachtelungstiefe für Datendienste bis zu 9 Bursts, also etwa 87 ms. Kanalentzerrung Durch die in der Mitte der Bursts übertragene bekannte Trainingsfolge, die Midamble, kann im Empfänger die bei der Übertragung erfolgte Verzerrung des Signals gemessen und zur Rekonstruktion der Nachricht berücksichtigt werden. Bei GSM können Laufzeitunterschiede über etwa 4 Bits ausgeglichen werden, was einer Umweglänge von circa 4,8 km entspricht. Sprachcoder alle 0ms 60 Bits umsortieren nach Fehlerempfindlichkeit höchste Empfindlichkeit Ia Ib Blockcode Tail geringste Empfindlichkeit 8 II Bit Ia Ib II Faltungscode R = / Ia+Ib II Bit kein Fehlerschutz Bit Bild 9-9 Aufbau eines Sprachbit-Rahmens (Full Rate)

16 9. Global System for Mobile Communications (GSM) 97 Die zum Teil aufwendigen Maßnahmen zur Verbesserung der Übertragungsqualität sind die Voraussetzung für die im Vergleich zur bisherigen Analogtechnik hohe Sprachqualität. Ebenso wichtig sind die nicht unmittelbar hörbaren Vorteile. Die Maßnahmen reduzieren die Störungen in den anderen Funkzellen und sorgen insgesamt für eine höhere spektrale Effizienz. Für den Teilnehmer bedeuten sie einen sparsameren Energieverbrauch in den Mobilgeräten, und nicht zuletzt eine möglichst geringe elektromagnetische Exposition. Aus den letztgenannten Gründen empfiehlt es sich beispielsweise auch nicht, bei schlechtem Empfang in abgeschirmten Räumen oder im Auto ohne Außenantenne mit einem Handgerät zu telefonieren. Ein Nachteil der digitalen Übertragungstechnik ist der abrupte Zusammenbruch der Übertragung bei zu starker Störung. Während bei der analogen Sprachübertragung eine zunehmende Störung als solche hörbar ist, wird sie bei der digitalen Übertragung durch die Kanalcodierung zunächst unterdrückt. Ist die Störung jedoch so stark, dass nicht mehr ausreichend viele Bits richtig erkannt werden, ist die Nachricht verloren. Das Gespräch bricht unvermittelt ab. Die ungünstigen Übertragungseigenschaften im Mobilfunk sind für die Datenübertragung besonders kritisch. Bleibt die Sprache auch bei einer Störung von einigen Prozent der übertragenen Bits noch verständlich, so sollte bei einer Datenübertragung, z. B. einem Download von Software, zum Schluss jedes einzelne Bit korrekt sein. Aus diesem Grund sieht der GSM- Standard Datenübertragungsdienste mit stärkerem Fehlerschutz als bei der Sprachübertragung vor. Wenn es die physikalische Mobilfunkübertragung erlaubt, sind in GSM Phase seit 996 transparente Datenübertragungsdienste bis zu 9,6 kbit/s möglich. Bei den später noch vorgestellten Datenübertragungsdiensten bzw. -verfahren HSCSD, GPRS und EDGE werden in GSM-Netzen heute wesentlich höhere Bitraten unterstützt Logische Kanäle und Burst-Arten Der Betrieb der Funkschnittstelle eines öffentlichen Mobilfunknetzes erfordert einen hohen organisatorischen Aufwand. Deshalb stellt GSM maßgeschneiderte Steuer- (Signalisierungs-) und Verkehrskanäle als logische Kanäle bereit, deren Nachrichten innerhalb der beschriebenen Frequenzkanäle und Zeitschlitze übertragen werden. Bild 9-0 zeigt die Struktur der Verkehrskanäle, die Traffic Channel (TCH). Sie werden je nachdem, ob sie den Zeitschlitz mit einem anderen Teledienst teilen, in zwei Gruppen unterschieden, die nochmals in Sprach- und Datenkanäle untergliedert werden. Etwas aus der Rolle fällt der Rundfunkkanal CBCH, der Cell Broadcast Channel, der beispielsweise dazu benutzt wird, Kurznachrichten an alle Mobilgeräte in einer Funkzelle zu senden. Für die Organisation der Funkübertragung werden die Steuerkanäle, die Control Channel (CCH), in Bild 9- verwendet. Sie erfüllen jeweils ganz spezielle Aufgaben. Ihre genaue Beschreibung würde den vorgesehenen Rahmen sprengen, weshalb hier nur beispielhaft das Einbuchen einer MS vorgestellt wird. Da nach dem Einschalten der MS vor dem eigentlichen Einbuchen erst die Funkzellenparameter bestimmt werden müssen, kommen dabei spezielle Bursts zur Anwendung. Nach dem Einschalten durchsucht die MS die GSM-Bänder nach einem empfangbaren Broadcast Control Channel (BCCH) mit Frequency Correction Burst (FCB). Der FCB zeichnet sich durch ein festes Bitmuster aus lauter Nullen aus. Eine Übersicht über die beim Verbindungsaufbau verwendeten fünf GSM-Burst-Arten zeigt Bild 9-.

17 98 9 Mobilkommunikation Traffic Channel TCH Full-rate Speech TCH/FS.4 kbit/s Mobile B-Channel.8 kbit/s Data TCH/F kbit/s B m Data TCH/F kbit/s TCH/F.4 Data.4 kbit/s Cell Broadcast Channel CBCH Lower-rate Mobile Channel.4 kbit/s L m TCH/HS TCH/H4.8 TCH/H.4 Half-rate Speech 6.5 kbit/s Data 4.8 kbit/s Data.4 kbit/s Bild 9-0 GSM-Verkehrskanäle Broadcast Control Channel Group BCCH BCCH FCCH Broadcast Control Channel : 78 bit/s Frequency Correction Channel BS MS MS MS SCH Synchronization Channel Control Channel Common Control Channel Group PCH Paging Channel : 78 bit/s BS MS CCH D m CCCH RACH Random Access Channel : 4 bit/s BS MS AGCH Access Grant Channel : 78 bit/s BS MS Dedicated Control Channel Group SDCCH Stand-alone Dedicated Control Channel : 78 bit/s DCCH SACCH Slow Associated Control Channel T : 8 bit/s; C : 9 bit/s BS MS FACCH Fast Associated Control Channel FR : 900 bit/s; HR : 4600 bit/s Bild 9- GSM-Steuerkanäle

18 9. Global System for Mobile Communications (GSM) 99 Zusammen mit dem Modulationsverfahren, dem Gaussian Minimum Shift Keying (GMSK), resultiert daraus ein relativ schmalbandiges Signal, das mit 67 khz über der Bandmitte des Frequenzkanals liegt. Nach erfolgreichem Empfang des FCB kennt die MS den Frequenzkanal und grob das Zeitschlitzraster für den Empfang der BTS. Als nächstes versucht die MS im Synchronization Channel (SCH) den Synchronization Burst (SB) zu detektieren. Weil die MS noch nicht richtig synchronisiert ist, wird die Detektion der Nachricht im SB durch eine 64 Bit lange Trainingsfolge unterstützt. Nach der erfolgreichen Detektion des SB ist die MS zeitlich synchronisiert und kennt die für das Anklopfen wesentlichen Netzparameter. Sie sendet dazu im Random Access Channel (RACH) den Access Burst (AB). Der AB ist deutlich kürzer als der Normal Burst. Weil die MS die Entfernung und damit die Laufzeit zur BTS nicht kennt, muss verhindert werden, dass der AB außerhalb des für den RACH vorgesehenen Zeitschlitzes bei der BTS eintrifft. Mit der verkürzten Länge des AB ist dies für Funkzellenradien bis etwa 5 km gegeben. Anmerkung: Wird der darauf folgende Zeitschlitz vom Verkehr ausgeschlossen, also der Schutzabstand de facto um einen Zeitschlitz verlängert, so können auch größere Funkzellen unterstützt werden. Dies ist beispielsweise zur Anbindung des küstennahen Schiffverkehrs sinnvoll. Empfängt die BS einen AB, so antwortet sie im Access Grant Channel (AGCH) mit einer Bestätigung und weist der Mobilstation für die weitere Signalisierung einen exklusiven Steuerkanal, den Dedicated Control Channel (DCCH), für Senden im Uplink (U) und Empfangen im Downlink (D) zu. Bild 9- fasst den Vorgang nach dem Einschalten der MS zusammen. Normal Burst Encrypted Data (Speech) 57 bits Training Sequence 6 bits Encrypted Data (Speech) 57 bits 8.5 Frequency Correction Burst Fixed Bitpattern 57 bits 8.5 Synchronisation Burst Data 9 bits Extended Training Sequence 64 bits Data 9 bits 8.5 Dummy Burst Fixed Bitpattern 58 bits Training Sequence 6 bits Fixed Bitpattern 58 bits 8.5 Access Burst Synchronization Data Sequence 4 bits 6 bits s Tail Bits Midamble Stealing Flag Data Guard Period Bild 9- Burst-Arten für die GSM-Übertragung

19 00 9 Mobilkommunikation Mobilstation (MS). Frequenzsynchronisation Frequenzkanal der BCCH-Gruppe in der Funkzelle suchen und grobes Zeitraster feststellen. Zeitsynchronisation Zeitstruktur der Funkzelle feststellen und Daten über die Funkzelle detektieren. Anklopfen mit dem Access Burst über den RACH FCCH SCH RACH Basisstation (BTS) FCCH mit Frequency Correction Burst (FB) regelmäßig senden SCH mit Syncronization Burst (SB) regelmäßig senden regelmäßig horchen 4. weitere Signalisierung über den zugewiesenen Steuerkanal DCCH (D) DCCH (U) Bestätigung und Zuteilung eines Steuerkanals für die weitere Signalisierung Bild 9- Verbindungsaufbau MS BTS Abschließend sei angemerkt, dass SMS-Nachrichten über die SDCCH- bzw. SACCH-Kanäle zugestellt werden. Die Verwendung des SDCCH ermöglicht die Übertragung während eines laufenden Telefongespräches. Über den SDCCH werden auch die Messprotokolle zur Unterstützung der Handover-Steuerung (Mobile Assisted Handover) gesendet High Speed Circuit Switched Data (HSCSD) Mit der Verbreitung des Internet mit seinen Multimediainhalten sind die Ansprüche an die Geschwindigkeit der Datenübertragung gestiegen. Hier blieb GSM Phase mit den im günstigsten Fall erreichbaren 9,6 kbit/s hinter dem aus dem Festnetz als Standard bekannten 56 kbit/s für analoge Modems bzw. 64 kbit/s für ISDN-B-Kanal-Modems weit zurück. Aus diesem Grund wurde in GSM die Bündelung von Verkehrskanälen eingeführt. Als High Speed Circuit Switched Data (HSCSD) ist der entsprechende Dienst seit dem Jahr 000 für HSCSD-fähige MSen in Deutschland verfügbar. Durch Zusammenfassen von bis zu vier Verkehrskanälen für einen Teilnehmer, Half-Rate sowie Full-Rate-Kanäle (mit modifizierter Kanalkodierung mit 4,4 kbit/s), lassen sich Datenraten bis zu 57,6 kbit/s realisieren. Die HSCSD hat jedoch für den Teilnehmer den Nachteil, dass ihm die gebündelten Verkehrskanäle exklusiv zugeordnet und somit verrechnet werden, auch wenn z. B. beim Editieren am Notebook oder beim Betrachten einer Web-Seite, keine Daten zur Übertragung anstehen. Man spricht von leitungsvermittelter Datenübertragung (Circuit Switched Data). Eine denkbare Anwendung ist beispielsweise die kurzzeitige Übertragung großer Datenmengen aus dem Netz (Download) in verkehrsschwachen Zeiten und bei guter Verbindung zur Basisstation. Durch die Einführung von GPRS und UMTS hat die Attraktivität von HSCSD abgenommen. HSCDS ist nicht in allen GSM-Netzen in Deutschland verfügbar.

20 9. Global System for Mobile Communications (GSM) GSM-Sicherheitsmerkmale Die Grundvoraussetzung für die Akzeptanz eines öffentlichen Mobilfunknetzes ist der Schutz vor missbräuchlichem Netzzugang, die Vertraulichkeit der Nachrichten und die Anonymität der Teilnehmer und ihres Aufenthaltsorts. In GSM-Netzen haben deshalb die Sicherheitsmerkmale einen sehr hohen Stellenwert. Besonders angreifbar ist die Funkübertragung, da sie für jedermann zugänglich ist. Auf sie konzentrieren sich die Sicherheitsvorkehrungen. Für die leitungsgebundene Übertragung sind keine besonderen Maßnahmen vorgesehen, da die Telefonate meist in das öffentliche Telekommunikationsnetz gehen und ein höherer Sicherheitsstandard als dort demzufolge auch nicht garantiert werden kann. Anmerkung: Letzteres ist heute mit zunehmendem Datenverkehr über das Internet überholt. Mobilkommunikationssysteme sollen heute Ende-zu-Ende-Verschlüsselung unterstützen, wie z. B. bei UMTS vorgesehen. Die Prüfung der Netzzugangsberechtigung nach Teilnehmeridentifizierung geschieht in zwei Schritten. Im ersten Schritt identifiziert sich der Teilnehmer durch die PIN bei der SIM-Card im Mobilgerät. Dadurch wird das Übertragen der PIN über die angreifbare Luftschnittstelle vermieden. Im zweiten Schritt wird die SIM-Card durch das Netz überprüft. Dies geschieht vereinfachend gesprochen durch eine zufällig ausgewählte Frage an die SIM-Card, die nur sie anhand ihres eingebauten Sicherheitsalgorithmus richtig beantworten kann. Nach dem Einschalten des Mobilgerätes ist zuerst, falls nicht bereits als Plug-In fest eingebaut, die SIM-Card einzuführen. Die SIM-Card ist eine Plastikkarte, in die ein Chip mit Mikrocontroller und Speicher eingesetzt ist, siehe Bild 9-4. Mit der vier- bis achtstelligen Geheimzahl (PIN) identifiziert sich der Teilnehmer gegenüber der SIM-Card. Wird die PIN dreimal hintereinander falsch eingegeben, wird die Karte gesperrt und kann nur mit der separaten achtstelligen Geheimzahl PUK (PIN Unblocking Key) wieder freigegeben werden. Zehnmaliges falsches Eingeben der PUK macht die SIM-Card unbrauchbar. Als einziger Dienst ohne SIM-Card ist der Notruf zugelassen. Anmerkung: Die SIM-Card hat sich mittlerweile mehr und mehr zu einem Mittel des elektronischen Bezahlens entwickelt. Heute lassen sich beispielsweise über Mobiltelefone Fahrkarten für den öffentlichen Nahverkehr und Parktickets lösen sowie Internetzugänge über WLAN-Hotspots freischalten. Die Identifizierung der Teilnehmer durch das Netz erfolgt auf der Basis der SIM-Card nach dem Challenge-Response-Verfahren in Bild 9-5. Dabei wird wieder weder Schlüssel noch Geheimzahl über die angreifbare Luftschnittstelle übertragen. Stattdessen generiert das AUC nach dem Zufallsprinzip eine 8 Bit lange Zahl RAND, von Random Number. Bei der Länge von 8 Bits gibt es etwa,4 0 8 verschiedene Möglichkeiten, sodass ein zweimaliges Auftreten der gleichen Zahl hier der gleichen Frage an den gleichen Teilnehmer sehr unwahrscheinlich ist. Die Zahl RAND wird an die MS übertragen. Dort wird in der SIM-Card die Zahl RAND zusammen mit einem geheimen, teilnehmerspezifischen Schlüssel K i aus 8 Bits in dem ebenfalls geheimen Algorithmus A verarbeitet. Das Ergebnis, der Bit lange Wert SRES, von Signed Response, wird ans Netz zurückgegeben. Im AUC wird der Wert SRES ebenfalls berechnet. Das Netz vergleicht die beiden Werte; und nur wenn sie übereinstimmen, wird der MS die Zugangsberechtigung erteilt.

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN INFORMATION: WIE FUNKTIONIERT TELEFONIEREN Vergleich mit dem Sprechen Das Quiz wird wieder aufgegriffen und folgende Aufgabe gestellt: Sprechen kann mit Telefonieren verglichen werden Ordne die Begriffe

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

GSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002

GSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002 GSM Global System for Mobile Communication André Grüneberg andre@grueneberg.de Friedemar Blohm fblohm@web.de 15. Oktober 2002 Inhalt 1. Was ist GSM 2. Die Architektur 3. Das Versorgungsgebiet 4. Übertragungstechniken

Mehr

Tiroler Fachberufsschulen

Tiroler Fachberufsschulen Tiroler Fachberufsschulen Warenspezifisches Verkaufspraktikum Schwerpunkt Telekommunikation Geschichte des Mobilfunks Gregor Jindra Geschichte des Mobilfunks Seite 1 von 6 09/2011 Inhaltsverzeichnis 1.

Mehr

Lokalisierungstechnologien

Lokalisierungstechnologien Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

Der erste Funktelefondienst wurde angeboten. Erste Versuche mit Funktelefonen machte man. a) in Taxis. b) in 1. Klasse Zugwaggons. c) auf Schiffen.

Der erste Funktelefondienst wurde angeboten. Erste Versuche mit Funktelefonen machte man. a) in Taxis. b) in 1. Klasse Zugwaggons. c) auf Schiffen. Erste Versuche mit Funktelefonen machte man a) aus fahrenden Zügen. b) aus hohen Türmen. c) aus fahrenden Heißluftballonen. Der erste Funktelefondienst wurde angeboten a) in Taxis. b) in 1. Klasse Zugwaggons.

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Mit. Swisscom 25.6.2013. kommunizieren. Pressekonferenz. Urs Schaeppi Leiter Swisscom Schweiz

Mit. Swisscom 25.6.2013. kommunizieren. Pressekonferenz. Urs Schaeppi Leiter Swisscom Schweiz Mit Swisscom kommunizieren 1 Urs Schaeppi Leiter Swisscom Schweiz Mit Natel infinity hat Swisscom den Mobilfunkmarkt revolutioniert 2 Kunden haben Telefonie, SMS, Datenkommunikation und teilweise Roaming

Mehr

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine Diese Information beschreibt wie Sie die E-Mail-Alarmfunktion von Thermoguard nutzen können, um eine Alarm-Mail als SMS-Kurznachricht auf ein Handy zu senden. Es folgen allgemeine Angaben zu den Netzbetreibern

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

BRANDENBURG. Das Konzept der Translumina

BRANDENBURG. Das Konzept der Translumina LAND Bandbreiten BRANDENBURG FÜR das Land Das Konzept der Translumina WER GRÄBT DER BLEIBT 1. Translumina - Das Ziel Translumina ist angetreten in ländlichen Regionen (so genannte weiße Flecken) eine leistungsfähige

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek Mag. Otto Dolinsek Übertragungsprinzip ISDN ADSL Mobilfunk Klassisches Übertragungsprinzip Beim klassischen Übertragungsprizip im Fernsprechnetz werden Daten analog übertragen. Die Frequenz der menschlichen

Mehr

Mobilfunk unter der Lupe Machen Sie sich selbst ein Bild Informationen zum Thema Handy und Handymasten

Mobilfunk unter der Lupe Machen Sie sich selbst ein Bild Informationen zum Thema Handy und Handymasten Mobilfunk unter der Lupe Machen Sie sich selbst ein Bild Informationen zum Thema Handy und Handymasten Mobilfunk in Bild und Wort Mobilfunk ist Zweiwege-Kommunikation 9 von 10 Österreicherinnen und Österreichern

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Handy- Empfehlungen. Informationen zur Vermeidung unnötiger Belastungen mit elektromagnetischen Feldern bei Mobiltelefonen

Handy- Empfehlungen. Informationen zur Vermeidung unnötiger Belastungen mit elektromagnetischen Feldern bei Mobiltelefonen Handy- Empfehlungen Informationen zur Vermeidung unnötiger Belastungen mit elektromagnetischen Feldern bei Mobiltelefonen Vorwort Liebe Handy- NutzerInnen! Inwieweit die durch Mobiltelefone erzeugten elektromagnetischen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Nachrichtentechnik. Martin Werner. Eine Einführung für alle Studiengänge 7., erweiterte und aktualisierte Auflage Mit 284 Abbildungen und 47 Tabellen

Nachrichtentechnik. Martin Werner. Eine Einführung für alle Studiengänge 7., erweiterte und aktualisierte Auflage Mit 284 Abbildungen und 47 Tabellen Martin Werner Nachrichtentechnik Eine Einführung für alle Studiengänge 7., erweiterte und aktualisierte Auflage Mit 284 Abbildungen und 47 Tabellen STUDIUM VIEWEG+ TEUBNER IX Inhaltsverzeichnis 1 Aufgaben

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Fragen und Antworten zum neuen digital tv Angebot

Fragen und Antworten zum neuen digital tv Angebot Fragen und Antworten zur Medienmitteilung vom 9.3.2010 Fragen und Antworten zum neuen digital tv Angebot FRAGEN Warum ändert cablecom das digital tv Angebot? ANTWORTEN Die steigenden Bedürfnisse unserer

Mehr

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash! Spezial Elektronischer Kostenvoranschlag Das System für alle Kostenträger! Das kann nur egeko: ekv mit allen Kostenträgern egeko: Mehr als nur ekv Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Mehr

Highspeed für Selb und Schönwald: Mit bis zu 100 MBit/s ins Internet

Highspeed für Selb und Schönwald: Mit bis zu 100 MBit/s ins Internet MEDIENINFORMATION Selb / Schönwald, 15. April 2016 Highspeed für Selb und Schönwald: Mit bis zu 100 MBit/s ins Internet Telekom-Netz wird mit neuester Technik ausgebaut Rund 7.400 Haushalte im Vorwahlbereich

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Was also ist 4G/LTE? LTE (Long Term Evolution) bezeichnet den Mobilfunkstandard der 4. Generation (4G) A1 bezeichnet die Produkte mit 4G/LTE

Was also ist 4G/LTE? LTE (Long Term Evolution) bezeichnet den Mobilfunkstandard der 4. Generation (4G) A1 bezeichnet die Produkte mit 4G/LTE Was also ist 4G/LTE? LTE (Long Term Evolution) bezeichnet den Mobilfunkstandard der 4. Generation (4G) A1 bezeichnet die Produkte mit 4G/LTE 4G/LTE bringt deutlich höhere Kapazitäten für mobile Datenübertragungen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

75 Jahre Kolleg St. Blasien Projekttage 2008

75 Jahre Kolleg St. Blasien Projekttage 2008 75 Jahre Kolleg St. Blasien Projekttage 2008 Wir bauen ein Radio Ein Projekt in Zusammenarbeit mit der Firma Testo, Lenzkirch, in dem wir theoretisch und praktisch gelernt haben, wie ein Radio funktioniert.

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Vodafone-InfoDok. Inbegriffen sind die Anrufsperrungen Abgehende internationale Anrufe und Ankommende Anrufe im Ausland. 3

Vodafone-InfoDok. Inbegriffen sind die Anrufsperrungen Abgehende internationale Anrufe und Ankommende Anrufe im Ausland. 3 Die Anrufsperrungen Schnell erklärt: Die Anrufsperrungen Stichwort: Schloss und Riegel für Ihre Vodafone-Karte/n Vorteile: ankommende und abgehende Gespräche individuell sperren oder freigeben So funktioniert

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Optische Polymer Fasern (POF) - Frage. Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig?

Optische Polymer Fasern (POF) - Frage. Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? Frage Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? W. Niedziella Deutsche Elektrotechnische Kommission im DIN und VDE (DKE)

Mehr

Beeinflussung von Radio- und Fernsehempfang durch Sunny Central

Beeinflussung von Radio- und Fernsehempfang durch Sunny Central Beeinflussung von Radio- und Fernsehempfang durch Sunny Central für alle Solaranlagen mit SUNNY CENTRAL Inhalt Mit jedem elektrischen Gerät ist ein elektromagnetisches Feld verbunden. Somit müssen PV-Wechselrichter

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Drei Megatrends zeigen den Bedarf für eine neue Mobilfunkgeneration

Drei Megatrends zeigen den Bedarf für eine neue Mobilfunkgeneration Drei Megatrends zeigen den Bedarf für eine neue Mobilfunkgeneration Vernetzte, digitale Informationsgesellschaft Bandbreitenbedarf und Datenvolumina steigen ständig an Benötigt wird ein leistungsfähiger,

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen

Mehr

FAQ Prepaid Internet-Stick

FAQ Prepaid Internet-Stick FAQ Prepaid Internet-Stick Surf Flat Option 1. Welche Surf Flat Optionen gibt es bei congstar Prepaid und welche Surf Flat Option passt zu welchem Nutzungsverhalten? Bei congstar können Sie zur günstigen

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Elektromagnetische Felder in Büros und ähnlichen Räumen

Elektromagnetische Felder in Büros und ähnlichen Räumen BGIA/BGFE-Workshop Sicherheit in elektromagnetischen Feldern an Arbeitsplätzen Elektromagnetische Felder in Büros und ähnlichen Räumen Berufsgenossenschaftliches Institut für Arbeitsschutz Dipl.-Ing. Fritz

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

The Aftermath of UMTS

The Aftermath of UMTS Beispielbild The Aftermath of UMTS Simon Lang Proseminar Technische Informatik WS09/10 Betreuer: Georg Wittenburg Grafik: Tektronix, Inc., Broadband Wireless / UMTS/W-CDMA Testing, http://www.tektronixcommunications.com/modules/communications/index.php?command=defaultpage&operation=displaydatasheet&catid=2300&id=191

Mehr

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation CSD: Dr. Neuhaus Telekommunikationals Lösungspartner Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation 2 Einleitung In der Vergangenheit wurden für die direkte Telefonverbindung meist Wählverbindungen

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Bilder Schärfen und Rauschen entfernen

Bilder Schärfen und Rauschen entfernen Bilder Schärfen und Rauschen entfernen Um alte Bilder, so wie die von der Olympus Camedia 840 L noch dazu zu bewegen, Farben froh und frisch daherzukommen, bedarf es einiger Arbeit und die habe ich hier

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Bluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Live Online Training der Bremer Akademie für berufliche Weiterbildung Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Um am Live Online Training der Bremer Akademie teilnehmen zu

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

Hausnotruf Hilfe rund um die Uhr

Hausnotruf Hilfe rund um die Uhr Hilfe rund um die Uhr DRK Kreisverband Kiel e.v., Klaus-Groth-Platz 1 24105 Kiel So funktioniert 1) 2) 3) 4) Genauere Informationen zu unserem system, Preisen und möglichem Zubehör finden Sie auf den nächsten

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

4.4.71 Vippachedelhausen 449. Vippachedelhausen. Einwohner: 610. Einwohner / km²: 59

4.4.71 Vippachedelhausen 449. Vippachedelhausen. Einwohner: 610. Einwohner / km²: 59 4.4.71 Vippachedelhausen 449 Vippachedelhausen Einwohner: 610 Fläche: 10,31 km² Einwohner / km²: 59 4.4.71 Vippachedelhausen Übersicht abgeleiteter statistischer Bedarf Ortsteil Haushalte // Bedarfsmeldungen

Mehr