MobileAPP Zusammenfassung

Größe: px
Ab Seite anzeigen:

Download "MobileAPP Zusammenfassung"

Transkript

1 MobileAPP Zusammenfassung Alle Texte wurden vom MoinWiki ( zusammengenommen. Stand Version 1.2 Änderungen seit Version 1.1 sind mit einer vertikalen Line am rechten Seitenrand gekennzeichnet. Genauso wie dieser Text. Dieses Dokument wurde zusammengestellt von: taroeoesli und tamarkov Wir bedanken uns bei allen Autoren, die fleissig und (hoffentlich ;P) präzise recherchiert haben. MobileAPP Zusammenfassung Geräte Gerätebedingte Restriktionen Mobile Service Providers Welche Dienste werden in der Schweiz angeboten? Netzwerkedienste Frequenzendienste Infrastruktur von GSM, GPRS, HSCSD, EDGE und UMTS GSM Architektur HSCSD GPRS EDGE PSK-Modulationsverfahren UMTS UTRAN Bandbreiten für Datenübertragung Sicherheit Möglichkeiten der Sicherstellung von Zahlungen Identifizierungsmöglichkeiten PIN Persönliche Identifikationsnummer SIM Subscriber Identity Module (SIM-Karte) IMEI International Mobile Equipment Identity IMSI International Mobile Subscriber Identity EIR Equipment Identity Register KI Individual Subscriber Authentification Key AUC Authentification Center Authentication Center Verfügbarkeit, Vertraulichkeit, Integrität, Nachweisbarkeit Verfügbarkeit, Vertraulichkeit, Integrität, Nachweisbarkeit Anonymität in Netzen Risiken Was gehört zu einer PKI-Struktur? Mobile Commerce Page -= 1-38 =

2 4.1 Billing and Paymentsysteme Services Consumer Mobile Banking Mobile Brokering Mobile Payment Ticketbestellung Unterhaltung Was ist auf dem Markt gefragt? Usability muss passen Usability von kleinen Displays Unterschiede zwischen WAP und HTML Spezialitäten für Graphiken unter WAP Spezialitäten kleiner Displays Welche Punkte sind wichtig bei der Gestaltung von GUIs? Messkriterien für Usability Multimedia in Mobile Devices Codierungsverfahren (inkl. Kompression) Verlustfreie Codierung (Datenkompression) Verlustbehaftete Codierung (lossy) Container Streaming Media Mobile Dienste SMS (WAP Push, etc) Eckdaten SMSC (Short Message Service Center) Drei Betriebsmodi SMS-Typen MMS MMSC (Multimedia Messaging Center) SMIL (Synchronized Multimedia Integration Language) Herausforderungen Mobile Internet /Instant Messaging Mobile Internet Protokolle Herausforderungen Mobile Tagging Herausforderungen Mehrwert-Dienste Voice Messaging WAP Content Billing Kickback Gesetzliche Bestimmungen Client-seitige Technologien Übersicht Page -= 2-38 =

3 9 Java ME Configurations (CLDC) Java-ME zerfällt in verschiedene Konfigurationen: Die Konfiguration CLDC zerfällt wiederum in verschiedene Profile: Profiles (MIDP, etc) Definition Hardwarevorausetzung Sonstiges Midlet Lifecylce MIDP UI-Libraries High-Level-API Low-Level-API MIDP Record Management System Beispiele MIDP Networking Vorgeschriebene Protokolle für MIDP Optionale Protokolle Wireless Netzwerke HttpConnection Page -= 3-38 =

4 1 Geräte 1.1 Gerätebedingte Restriktionen Autor: tdgisler Dies wurde nicht in einem eigenständigen Kapitel unterrichtet, sondern wurde an verschiedenen Stellen, wo dies eine wichtige Frage war, diskutiert. Wesentliche Punkte dabei waren u.a.: Batterieleistung Antenne / senden / Empfang Prozessorleistung Gewicht Displaygrössen und Auflösungen (Usability, Graphikfähigkeit (z.b. wenn nur WAP > ist aber am Auslaufen), Videoauflösungen) Betriebssysteme Benutzbare Netzwerke, Protokolle Sicherheit Das Thema "gerätebedingte Restriktionen" geht also Hand in Hand mit anderen Gebieten, welche bei der Entwicklung von Mobilapplikationen wichtig sind. Eine Abklärung der Restriktionen des gewünschten Zielgeräts oder der gewünschten Zielgeräte ist während der Designphase also unumgänglich um einem Nutzer eine "anständige" Anwendung präsentieren zu können. Page -= 4-38 =

5 2 Mobile Service Providers 2.1 Welche Dienste werden in der Schweiz angeboten? Autor: tamarti Ich gehe davon aus, dass sich dieses Thema auf die Gastvorlesung von bezieht Durchgestrichenen: Gibt es, wird aber in der CH nicht angeboten Netzwerkedienste 1. Generation A/B/C Netze, alles analog, veraltet, nicht mehr aktiv, wenig Antennen ohne Sendeleistung und wenig Nutzerkapazität 2. Generation D-Netz (GSM): digitale Sprachübertragung, verschlüsselt, viele kleine Antennen (Zellulares Netzaufbau) mit geringer Sendeleistung, Roaming zwischen Zellen ohne unterbruch möglich 2.5 Generation GPRS: Paketorientiert. Man zahlt nur die übertragene Menge von Daten 3. Generation UMTS: Paketorientiert. Ausgelegt für Multimedia Frequenzendienste MHz GSM 800 (USA) MHz GSM 900 (EU / Asia) MHz GSM 1800 (EU / Asia) MHz GSM 1900 (USA) MHz UMTS Zusätzlich kann man noch den Internetzugriff via WLAN dazunehmen Dies bieten alle unsere drei Gross-Mobileanbieter seit Jahren fast flächendeckend in der CH an MHz WLAN a Page -= 5-38 =

6 2.2 Infrastruktur von GSM, GPRS, HSCSD, EDGE und UMTS Autor: Aaron GSM Allgemein Ein GSM-Netz unterliegt einer hierarchischen Struktur. Diese setzt sich aus mindestens einer Verwaltungsregion zusammen, welche einem MSC (Mobile Switching Center) unterliegt. Jede einzelne dieser Verwaltungsregionen besteht aus mindestens einer Lokalisierungszone, welche sich aus mehreren Gruppen von Zellen zusammensetzt. Diese Zellengruppen werden durch einen jeweiligen Basisstation-Controller gesteuert. Die folgende Abbildung illustriert diesen hierarchischen/zellulären Aufbau: Eine genaue Aufteilung des Gebietes der GSM-Dienstleistung in Zellen und deren Verwaltung ist jedoch nicht eindeutig festgelegt. Dies ist dem jeweiligen Provider selbst überlassen Architektur Die Architektur an sich umfasst zwei wesentliche Bestandteile. So existieren die mobilen User und die fest installierte Infrastruktur. Page -= 6-38 =

7 Mobilstation (MS) Eine Mobilstation bzw. mobiles Endgerät sind die Komponenten des Users, welche dieser für die Nutzung der GSM-Technik einsetzen kann. Die Mobilstation besteht aus zwei wesentlichen Komponenten, welches zum Einen das Endgerät an sich und zum Anderen die SIM-Karte (Subscriber Identity Module) ist. Die SIM dient dabei zur Personalisierung des Users und enthält User- sowie Netzdaten. Das Endgerät wird mit der IMEI (International Mobile Equipment Identity), welche weltweit eindeutig ist, identifiziert. Page -= 7-38 =

8 Base Station System (BSS = BTS + BSC?!) Die einzelnen Komponenten von BSS sind in der obenstehenden Abbildung aufgezeigt. Eine GSM- Zelle wird durch eine BTS (Base Transceiver Station, Mobilfunksender + Empfänger) erzeugt. Dabei stellt diese der Zelle die Funkkanäle für die Signalisierung und Übermittlung der Nutzdaten zur Verfügung. In der BTS werden unter anderem die Fehlerschutzcodierung und -decodierung für die Funkkanäle realisiert und das Sicherungsprotokoll LAPD für die Signalisierung terminiert. Damit die BTS verhältnismässig klein gehalten werden können, wird die wesentliche Steuerungs- und Protokollverarbeitung in den BSC (Base Station Controller, Basisstations Steuereinrichtung) ausgelagert. Das Handover-Protokoll wird beispielsweise in dem BSC abgearbeitet. Ein BSC kann mehrere der BTS steuern, wobei jeder BTS ein eigener Satz von Kanälen zugeteilt wird. Ein Handover ist der Wechsel eines MS von einer BTS zu einer anderen. Der Handover wird von den BSCs koordiniert. Dass BSS umfasst für die Verkehrskanäle im wesentlichen die Funktionen der Netzwerkschicht Mobilvermittlungsnetz (SMSS) Das Mobilvermittlungsnetz (Switching and Management Subsystem) setzt sich aus den Mobilvermittlungszentren und den zugehörigen Datenbanken zusammen. Die verschiedenen Komponenten des SMSS sind: MSC (Mobile Switching Center) HLR (Home Location Register) VLR (Visitor Location Register) Mobile Switching Center (MSC) - Der Vermittlungsknoten eines GSM-Netzes ist das Mobile Switching Center (MSC). Das MSC kann funktionstechnisch einem Festnetzvermittlungsknoten gleichgestellt werden, denn hierbei werden die Funktionen der Wegsuche, Signalwegschaltung und Bearbeitung der Dienstmerkmale realisiert. Zusätzlich muss das MSC jedoch die Zuteilung und Verwaltung der Funkressourcen und die Mobilität der User berücksichtigen. Aus diesem Grund besitzt das MSC weitere Funktionen zur Aufenthaltsregistrierung der User und für den Zellenwechsel (Handover). Dem MSC ist eine Funktionseinheit (Interworking Function (IWF)) zugeordnet, welche eine Kommunikation von Mobil- und Festnetz ermöglicht. Home Location Register / Visited Location Register (HLR / VLR) - Das GMS-Netz besitzt mehrere Datenbanken für die Teilnehmerregistrierung bzw. -lokalisierung. Diese funktionalen Einheiten sind das Home Location Register (HLR) und das Visited Location Register (VLR). Jedes GSM-Netz besitzt ein zentrales HLR und jedes MSC ein VLR. Das HLR ist das Register in dem jeder User mit seiner Rufnummer aufgenommen wird. Hierbei werden alle permanenten Userdaten und die relevanten temporären Daten abgespeichert. Die gespeicherten Informationen sind unter anderem die abonnierten Dienste, Berechtigungen aber auch ein Verweis auf den aktuellen Aufenthaltsort der Mobilstation. Das HLR wird für die Wegsuche von Rufen zu zugehörigen Usern eingesetzt. Alle administrativen Aktionen bzw. Änderungen bezüglich eines Users werden in den Datenbasen des HLR realisiert. Das VLR speichert die Daten aller Mobilstationen, welche sich zu diesem Zeitpunkt in dem Verwaltungsbereich des zuständigen MSC befinden. Dabei kann ein VLR für nur einen oder mehrere MSCs zuständig sein. Eine Mobilstation kann sich frei bewegen und so entweder in deren Heimatnetz, oder in Fremdnetzen (Roaming-Abkommen nötig) arbeiten. Hierbei startet die Mobilstation jeweils beim Betreten einer Location Area eine Registrierungsprozedur. Operation and Maintenance Subsystem (OMMS) - Die Steuerung und die Wartung des laufenden Netzbetriebes werden durch das Operation and Maintenance Subsystem (OMSS) vorgenommen. Dabei werden Steuerfunktionen des Netzes mittels des Operation and Maintenance Center (OMC) Page -= 8-38 =

9 ausgelöst und überwacht. OMC-Funktionen: - Verwaltung - Kommerzieller Betrieb - Wartungsarbeiten - Sicherheitsmanagement - Netzkonfigurationen Die Kontrolle des Netzes kann in einem oder mehreren Network Management Center (NMC) zentralisiert erfolgen. Neben HLR und VLR sind im GSM noch zwei weitere Datenbanken definiert. Diese sind für die Systemsicherheit zuständig. Die generelle Systemsicherheit der GSM-Technik basiert darauf, dass im wesentlichem eine Überprüfung von Geräte- und Useridentitäten durchgeführt wird. Demzufolge dienen diese Datenbanken der Teilnehmeridentifizierung bzw. -authentifizierung sowie der Registrierung der Endgeräte. Dabei werden vertrauliche Daten im Authentication Center (AUC) gespeichert. Das Register für die Endgeräte ist das Equipment Identity Register (EIR), in dem Seriennummern (IMEI) abgelegt werden. Eine Schwachstelle von GSM ist jedoch dass sich nur die Mobilgeräte gegenüber dem Netz authentisieren müssen, das Netz jedoch nicht gegenüber dem Mobilgerät. Diese Schwachstelle wurde bei dem 3. Generation Netz (UMTS) verbessert. Hierbei authentisiert sich das Netz mittels eines speziellen Tokens beim Mobilgerät. Verbindungsaufbau 1. Mobile Station (MS) meldet sich bei einem BTS (Basisstation) an 2. BTS empfängt das Signal und verstärkt und verschlüsselt es 3. BTS leitet das verstärkte Signal an den BSC (Basis Station Controller) weiter 4. BSC managt mehrere BTS, überwacht das Funksignal und ist für das Handover (Wechsel in eine andere Zelle) zuständig 5. BSC leitet das verstärkte Signal an das MSC (Mobile Switching Center) weiter 6. MSC überprüft im EIR (Equipment ID Register) ob die MS zugelassen ist 7. MSC meldet den momentanen Standort des MS in sein HLR (Home Location Register) 8. HLR identifiziert den Teilnehmer mit Hilfe des AUC (Authentication Center) 9. Teilnehmerdaten werden vom HLR ins VLR (Visitor Location Register) übertragen 10. Falls MS sich nicht in der selben MSC Zelle befindet, werden die Daten zwischen dem angemeldeten MSC und dem Heim MSC ausgetauscht. 11. Die MS ist angemeldet und kann Dienste anfordern oder angerufen werden Page -= 9-38 =

10 2.2.3 HSCSD HSCSD ist ein Datenübertragungsstandard der auf GSM basiert. HSCSD steht dabei für High Speed Circuit Switched Data und ermöglicht gegenüber herkömmlichen GSM-Datendiensten (CSD Circuit Switched Data) eine schnellere Datenübertragung. Im Gegensatz zu GPRS (paketorientiert) werden die Daten leitungsorientiert übertragen. Dies ist für einige Datendienste von Vorteil, da der Übertragungskanal mit niemand anderem geteilt werden muss. Der Nachteil dieser exklusiven Zuordnung liegt dabei in der ebenfalls exklusiven Verrechnung der zugeordneten Verkehrskanäle. Dabei können folgende Übertragungsgeschwindigkeiten erzielt werden: 8 GSM Kanäle --> 8*9,6kb/s = 76kb/s 8 modifiz. GSM Kanäle --> 8*14,4kb/s = 115kb/s GPRS Allgemein Die ständige Weiterentwicklung der Datenkommunikation und vor allem des Internets hatte zur Folge, dass der Mobilfunkbereich in diese Entwicklungen integriert wurde. Somit entstand die Einführung Page -= =

11 eines Datendienstes für eine Übertragung paketierter Nutzdaten in der zellenbasierten Kommunikation in Mobilfunknetzen. Der daraus entstandene Dienst, welcher auf der GSM-Infrastruktur basiert, wird als Gerneral Packet Radio Service (GPRS) bezeichnet. GPRS ist jedoch kein Ersatz für GSM, sondern lediglich eine Erweiterung. Durch GPRS wird eine Anbindung an öffentliche bzw. externe Datennetze (Packet Switched Data Networks, PSDN) ermöglicht. GPRS ist wie das Internet Protocol (IP) paketorientiert, strukturiert und standardisiert. GPRS reserviert und verwendet, im Gegensatz zu HSCSD, ausschliesslich die für die Kommunikation (Senden und Empfangen der Daten) benötigten Funkkanäle. Nach einer Kommunikation werden die genutzten Kommunikationskanäle wieder frei gegeben. So werden die knappen Ressourcen in Funkzellen effektiver genutzt. Zudem entsteht für den User der Vorteil, dass die Abrechnung seiner Kommunikation nicht wie gewohnt zeitbasierend, sondern volumenbasierend erfolgt. Hierbei kann ein User eine ständige Verbindung in ein paketorientiertes Netzwerk (z. B. Internet) aufrecht erhalten und bezahlt trotzdem nur den eigentlichen Datenverkehr. Dabei können folgende Übertragungsgeschwindigkeiten erzielt werden: 8 modifiz. GSM Kanäle --> 8*14,4kb/s = 115kb/s 4*20kb/s = 80kb/s Architektur Die logische Systemarchitektur setzt auf einer GSM-Architektur (GSM-Netz) auf. Der GPRS-Dienst erweitert die GSM-Architektur. Bei Erweiterungen eines GSM-Netzes mittels GPRS-Funktionalitäten werden die GSM-Komponenten ergänzt. Page -= =

12 Die BTS (Base Transceiver Station), der BSC (Base Station Controller) und das MSC (Mobile Switching Center) mit der Anbindung ans PSTN (Public Switched Telephone Network) realisieren weiterhin die bis dato (aus GSM-Netz) durchzuführenden Aufgaben. Das Netz des Funkzugangs wird mittels einer im BSC integrierten PCU (Packet Control Unit) erweitertet. Die verschiedenen vorhandenen Datenbanken und Register werden auch für die GPRS-Dienste verwendet. Für die Kommunikation mit den verschiedenen Registern nutzt der SGSN (Serving GPRS Support Node) das Signaling System 7 (SS7). Das Geräteregister EIR (Equipment Identity Register) speichert die Seriennummern der Endgeräte, welche mittels der IMEI (International Mobile Equipment Identity) registriert werden. Die sensiblen und vertraulichen User-Daten bzw. User-Schlüssel sind im Verwaltungszentrum der Berechtigungen AUC (Authentication Center) hinterlegt. Page -= =

13 Das für SMS-Versand spezifische Gateway Mobile Switching Center (GMSC) kann sowohl die MSCs als auch die SGSNs für den SMS-Versand in Anspruch nehmen. Die GPRS-Infrastruktur ist auf einem IP-basierenden Backbone aufgebaut. Der SGSN beinhaltet dabei eine Router-Funktionalität. Dieser lokalisiert die Mobilstationen und bildet die Schnittstelle zwischen den GPRS- und den GSM-Komponenten. Der GGSN (Gateway GPRS Supporting Node) bietet dementsprechend die Schnittstelle zu externen Netzwerken (z. B. Internet). Wie in der Abbildung dargestellt, existieren in der GPRS-Infrastruktur 2 Arten der Backbone-Struktur. 1. Intra-PLMN- Backbone Hierbei handelt es sich um ein IP-Netzwerk, welches die GSNs innerhalb des selben PLMN (Public Land Mobile Network) verbindet. 2. Inter-PLMN-Backbone Hierbei handelt es sich um ein IP-Netzwerk, welches die Aufgabe besitzt, verschiedene GSNs und Intra-PLMN-Backbones aus verschiedenen PLMNs zu verbinden. Intra-PLMN-Backbones sind private IP-Netze, welche nur für die GPRS-Signalisierung und Datenübertragung eingesetzt werden. Diese privaten IP-Netze sind durch bestimmte Mechanismen für eine Zugangskontrolle gekennzeichnet, um so ein gewisses Sicherheitsniveau bzw. einen gewissen Sicherheitsstandard zu gewährleisten. Ein wichtiger Bestandteil dieser Technik sind die Boarder Gateways (BG), welche die Schnittstelle bzw. der Ankerpunkt bei der Kopplung von mehreren Intra-PLMN- Backbones darstellen EDGE Allgemein UMTS gehört zur dritten Mobilfunkgeneration und ist die Realisation des europäischen IMT-2000 Standards (International Mobile Telecommunication at 2000MHz). Im Jahr 2000 ist es bei den Versteigerungen der Funklizenzen für UMTS in einigen europäischen Ländern zu einer enormen Preisanhebung pro Frequenzpaket gekommen, da jeder Netzbetreiber im UMTS-Geschäft mitmischen wollte. Dabei stehen aber pro europäischen Land nur 12 gepaarte und 5 ungepaarte Frequenzpakete zur Verfügung, sodass in grösseren Ländern einige Netzbetreiber leer ausgegangen sind. Das heisst jedoch nicht, dass diese Netzbetreiber in Zukunft keine modernen Mobilfunk-Dienstleistungen anbieten können. Denn mit Hilfe des EDGE-Standards haben genau diese Mobilfunk-Netzbetreiber die Möglichkeit, ihre bestehenden GSM/GPRS-Netze auf den Standard der 3. Mobilfunkgeneration zu bringen. Vor allem hinsichtlich der Datenraten kann EDGE zu UMTS aufschliessen, da auch hier nun Raten von 384kbit/s und mehr möglich werden. Bezüglich der Netzwerkeffizienz muss EDGE sich allerdings Page -= =

14 dem WCDMA-Multiplexverfahren Multiplexverfahren von UMTS geschlagen geben, da EDGE auf dem selben Multiplexverfahren (TDMA/FDMA) von GSM/GPRS aufsetzt und damit in der Zellenauslastung schlechter liegt Technologie Das klassische sche GSM/GPRS verwendet an der Funkschnittstelle das GMSK-Modulationsverfahren Modulationsverfahren (Gausssches Minimum Shift Keying), das die Aufgabe hat die Bitströme auf den Hochfrequenzträger abzubilden. Dabei kann aber mit jedem Übertragenen "Symbol" lediglich ein Bit übertragen werden. Dabei wird das Bit "0" auf das Symbol A und das Bit "1" auf das Symbol B abgebildet. Die zwei Symbole A und B unterscheiden sich nur durch die Phasenlage (360 Grad/2)zueinander, nämlich 180 Grad. Der Abstand zum Ursprung (Punkt 0) ist für beide Symbole gleich gross. Das bedeutet, dass für beide Symbole die gleiche Hochfrequenzamplitude verwendet wird. Das Signal sieht dann folgendermassen aus: Man erkennt sehr gut den Phasensprung von 180 Grad zwischen Symbol A und Symbol B (Zeitachse: t=128), was bekanntlich einem Vorzeichenwechsel (180 Grad) entspricht PSK-Modulationsverfahren EDGE setzt nun genau an dieser Stelle an und verwendet ein moderneres Modulationsverfahren, nämlich das 8-PSK-Verfahren (Phase Shift Keying). Bei diesem Verfahren gibt es nun 8 verschiedene Symbole - A, B, C, D, E, F, G, H - die sich alle voneinander nur durch die Phasenlage unterscheiden. Da es 8 Symbole gibt, unterscheiden sich die Symbole jeweils um eine Phasenverschiebung von 45 Grad (360 Grad / 8). Im Gegensatz zu oben werden jetzt zwei Achsen aufgespannt und die Symbole auf der dadurch aufgespannten Ebene eingetragen. Auffällig ist, dass wieder alle Symbole einen konstanten Abstand vom Ursprung (Achsenkreuzung bei 0) haben, wodurch wieder alle le Symbole im Zeitsignal eine konstante Hüllkurve (Amplitude des hf-signals) haben. Page -= =

15 Man erkennt im Bild oben, dass jedes Symbol durch seine Koordinaten dargestellt werden kann, also durch seine x- und y-werte. Technisch wird das durch eine orthogonale QAM-Modulation Modulation (Quadratur Amplituden Modulation) realisiert, bei der zwei Signale (S1 und S2 unten im Bild) gleichzeitig übertragen werden können, indem man beide Signale zuvor orthogonal kodiert. Die Signale entsprechen dabei den Achsen von oben, also S1 sind die x-achsenwerte und S2 sind die y-achsenwerte. Dabei ist die Kreisfrequenz des Hochfrequenzträgers. Durch die Multiplikation der Signale S1 bzw. S2 mit der cos- und sin-funktion werden die beiden Signale auf den hf-träger gebracht und zueinander orthogonal kodiert, damit der Empfänger S1 und S2 wieder voneinander trennen kann: Page -= =

16 Es gibt insgesamt 8 Symbole, wodurch sich 8 verschiedene Zustände beschreiben lassen. Das bedeutet, wie die Tabelle unten zeigt, dass mit jedem übertragenen Symbol 3 Bits gleichzeitig übertragen lassen. Und das bedeutet, dass sich die Datenrate gegenüber dem GMSK-Verfahren von GSM/GPRS um den Faktor 3 vergrössert hat. Es sind nun 3 mal so schnelle Übertragungen wie bei GPRS möglich (max. 345,6kb/s) UMTS Allgemein Mit UMTS (Universal Mobile Telecommunication System) steht in Europa ein neuer Mobilfunkstandard zur Verfügung, der zur dritten Mobilfunkgeneration (3G) zählt und einer von "mehreren" 3G-Standards ist, die weltweit zum Einsatz kommen. UMTS ist somit kein global einheitlicher Mobilfunkstandard, wie es auch GSM in der zweiten Mobilfunkgeneration nicht war und ist, sondern regional begrenzt. UMTS ist aber ein Standard, der den Anforderungen der internationalen IMT-2000 Spezifikationen (International Mobile Telecommunications at 2000MHz) entspricht. IMT-2000 versteht sich als "Pool", in dem sämtliche 3G-Standards definiert sind. Auch wenn UMTS kein globaler Standard ist, so zeichnet sich doch ähnlich wie bei GSM der Trend ab, dass UMTS bzw. der in UMTS enthaltene Teilstandard UTRA-FDD bzw. WCDMA weltweit der meist verbreitete 3G-Standard werden dürfte. Die stärkste Konkurrenz erhält UMTS vom GSM- Upgrade-Standard EDGE. Der amerikanische Standard CDMA-2000 hingegen verliert nach anfänglicher Euphorie zunehmend an Boden Architektur Das Mobilgerät (UE = User Equipment) stellt über die Uu-Schnittstelle (Verbindung zwischen UE und UTRAN) eine Funkverbindung zur Node B (Bodenstation, entspricht BTS beim GSM Netz) seiner Zelle her. Die Node B besteht also einerseits aus Sende/Empfangsantenne sowie aus Signalverarbeitungsgeräten, die für Codierung, Modulation und diverse andere Aufgaben zuständig sind. Die Node B's wiederum sind an den RNC (Radio Network Controller) angekoppelt, der eine Art Vorfeldkonzentration und Verwaltungseinheit für die ihm zugeordneten Zellen ist. Der RNC hat letztlich auch die Aufgabe die Signalankoppelung an das CN (Core Network) zu realisieren. Die Verbindungen werden durch ATM-Links realisiert. Page -= =

17 Das CN muss die einzelnen Daten vermitteln/routen und an die entsprechenden externen Netze weiterleiten bzw. Dienste verwalten. Die Vermittlung und Diensterbringung für verbindungsorientierte Daten (CS = Circuit Switched) wird vom MSC (Mobile Switching Center) durchgeführt und beim GMSC (Gateway MSC) an externe verbindungsorientierte Netze (z.b. Festnetztelefonnetz) ausgekoppelt. Für die Mobilitätsverwaltung stehen das VLR und das HLR zur Verfügung. Die paketorientierten Daten (PS = Packet Switched) werden vom SGSN (Serving GPRS Support Node) und GGSN (Gateway GPRS Support Node) verarbeitet bzw. ausgekoppelt. Für die Mobilitätsverwaltung stehen dem SGSN eine eigene Datenbank für temporäre Daten sowie das bereits genannte HLR zur Verfügung UTRAN Das UTRAN (UMTS Terrestrial Radio Access Network) ist das Funknetzteil von UMTS und beinhaltet gegenüber dem GSM-Netz eine fundamental neue Funktechnik. Im Gegensatz zum GSM-Netz verfolgt UMTS rigoros den Ansatz, sämtliche funkspezifischen Aufgaben und Prozesse in das Funknetzwerk, sowie sämtliche dienstspezifischen Prozesse in das Kernnetz (Core Network) auszulagern. Das Gesamtnetz ist bei UMTS also funktional viel besser gegliedert als das bei GSM der Fall war Transport technisch..gesehen baut fast das gesamte UTRAN-Netz auf ATM-Transporttechnologie auf, um dem gesteigerten Übertragungsvolumen, das zwischen Mobilteilnehmern und deren Kommunikationspartnern (das können ebenfalls Menschen mit Telefon, aber auch Serverplattformen, wie z.b. Webserver, sein) entsteht, effizient transportieren zu können Funktechnisch..gesehen stellt das WCDMA-Multiplexverfahren die Hauptinnovation dar, das speziell dem Zeitalter multimedialer Dienste gerecht wird. Unter Multimedia wird die ursprüngliche Bedeutung verstanden, nämlich, dass verschiedenartige Informations/Kommunikations-Medien simultan eingesetzt werden können, wie z.b. gleichzeitig Internet surfen, Telefonieren und Videoinformationen übertragen. Erst durch diese Multimediafähigkeit lassen sich Dienste wie Videotelefonie ansprechend realisieren, da ja ein Audiosignal und ein Videosignal simultan übertragen werden muss. 2.3 Bandbreiten für Datenübertragung Autor: taimsand Page -= =

18 3 Sicherheit 3.1 Möglichkeiten der Sicherstellung von Zahlungen Autor: Nils Brünggel Fehlt. Siehe 3.2 Identifizierungsmöglichkeiten 3.2 Identifizierungsmöglichkeiten Autor: Nathan Burgener PIN Persönliche Identifikationsnummer SIM Subscriber Identity Module (SIM-Karte) IMEI International Mobile Equipment Identity (IMEI-Nummer kann mit Tastenkombination *#06# abgefragt werden) Die IMEI-Nummer entspricht der Geräteseriennummer des Mobile Equipments (Handy ohne SIM-Karte) und besteht aus vier Kennfeldern, die insgesamt 15 Zeichen ergeben IMSI International Mobile Subscriber Identity Besteht aus Ländercodeteil, Netz- u. Teilnehmererkennung, ist fest der SIM-Karte zugeordnet (S. auch IMSI-Catcher) Die IMSI-Nummer dient zur internationalen Kennung der Mobilteilnehmer, was vor allem für internationales Roaming sehr wichtig für die Kennung der Teilnehmer und die korrekte Abrechnung der Gebühren ist. Im eigenen GSM-Netz dient die IMSI-Nummer ebenfalls zur Referenzierung der teilnehmerspezifischen Datenbestände EIR Equipment Identity Register Das EIR wird dazu genutzt um zu überprüfen, ob es sich bei dem genutzten Mobilfunkgerät um ein gesperrtes oder gestohlenes Handy handelt. Dazu wird beim Einbuchen des Mobilfunkgerätes die International Mobile Equipment Identity (IMEI) des Geräts übermittelt und diese geprüft. Das EIR verfügt über eine weiße, eine graue und eine schwarze Liste der IMEIs. Die IMEIs auf der weißen Liste sind in Ordnung, diejenigen auf der grauen Liste werden geprüft und IMEIs gestohlener Handys werden auf der schwarzen Liste geführt (zugehörigen Handys bleibt der Zugang zum Netz verwehrt) KI Individual Subscriber Authentification Key Eindeutig für jede SIM. Ein bis zu 128 Bit langer, geheimer Schlüssel, der von der IMSI abhängt AUC Authentification Center Authentication Center Bezeichnet eine Funktion zur Authentifizierung von SIM-Karten gegenüber dem digitalen GSM- Mobilfunknetz (normalerweise nach dem Einschalten des Mobiltelefons). Sobald die Authentifizierung erfolgreich abgeschlossen ist, ist das Home Location Register in der Lage, die SIM und Mobilfunkdienste zu verwalten. Des Weiteren wird ein kryptologischer Schlüssel erzeugt, der zur Verschlüsselung der gesamten Kommunikation zwischen dem Mobiltelefon und dem GSM-Netz dient. 3.3 Verfügbarkeit, Vertraulichkeit, Integrität, Nachweisbarkeit Autor: Nathan Burgener Page -= =

19 3.3.1 Verfügbarkeit, Vertraulichkeit, Integrität, Nachweisbarkeit Authentisierung des Teilnehmers (und des Netzes) Mit der Authentisierung wird die Identität des Teilnehmers gegenüber dem Netzbetreiber sichergestellt. Bei GSM wird nur die Teilnehmeridentität überprüft, nicht aber die Identität des Netzbetreibers.Das Verfahren bei GSM hat den Nachteil, dass nur die Teilnehmeridentität überprüft wird, nicht aber die Identität des Netzbetreibers. So ist es bei GSM beispielsweise möglich, dass ein Hacker mit einem sogenannten "IMSI-Catcher" sich als Netzbetreiber fälschlicherweise ausgibt und damit das Handy des Mobilteilnehmers täuscht, sodass der Hacker diverse Möglichkeiten hat, heikle Daten aus der SIM-Karte des Handys abzuziehen. Bei UMTS wird zusätzlich ein sogenanntes "Authentication Token", AUTN, benutzt, womit sich das Netz beim Handy authentisiert. Verfügbarkeit (Availability) Eigenschaft eines Systems, sämtliche Daten und Funktionen zu einem bestimmten Zeitpunkt zur Verfügung stellen zu können. Denial of Service Attacken (totale Verweigerung des Dienstes) zum Beispiel führen zu Verlusten der Verfügbarkeit, da die Kommunikationsinfrastrukturen dadurch den Unternehmen für die Abwicklung der Tagesgeschäfte nicht mehr zur Verfügung stehen. Definiert durch den Grad des Zuganges und der Funktionalität eines (Informations-) Systems in Abhängigkeit zu der vereinbarten Servicezeit. Wertmässig investieren Unternehmen in diesem Bereich der Sicherheit am meisten Geld. Vertraulichkeit (Confidentiality) Darunter versteht man, dass nur bestimmte Personen auf Daten oder Systeme zugreifen können oder dürfen. Soll die Vertraulichkeit gewahrt werden, müssen die Daten so gesichert sein, dass ein Zugriff nur denjenigen Nutzern möglich ist, welche durch Zugriffsrechte die Erlaubnis erhalten. Fehler im Zugriffschutzsystem oder eine schlecht betriebene oder unterhaltene Zugriffstabelle können zum Verlust dieser Vertraulichkeit führen. Vertraulichkeit kann z.b. mit Verschlüsselung der Daten bei ihrer Übertragung oder Speicherung gewahrt werden. Integrität (Integrity, Unversehrtheit) Sicherung der Integrität heisst, ein Informationssystem muss gewhrleisten, dass alle sicherheitsrelevanten Objekte vollständig, unverfälscht und korrekt sind. Lässt ein System unbefugte oder unbeabsichtigte Veränderungen an Daten oder der Software zu, so ist deren Integrität verletzt. Viren können Daten und Programme derart verändern, dass die Integrität verletzt wird. Aber auch Mitarbeiter sind oft der Grund für solche Verletzungen. Die Unversehrtheit der Daten über alle Geschäftsprozess-Schritte hinweg schliesst eine gesicherte Übertragung und Speicherung der Daten mit ein. Der Grad der Integrität des Informationssystems (IS) hängt somit nicht nur vom Backupkonzept, sondern auch von der Sicherung der Netzwerk-Übertragung ab (z.b. durch Verschlüsselung). Nachweisbarkeit (Non-Repudiation) Page -= =

20 Die Transaktionssicherheit muss unter anderem dadurch gewährleistet sein, dass mit Sicherheit die Identitäten des Senders und des Empfängers erfasst werden kann. Ist die Nicht-Abstreitbarkeit nicht gewährleistet, dann kann es vorkommen, dass ein Kunde im e- Commerce behauptet, dass er die gelieferte Ware nie bestellt habe. Oder ein Lieferant kann Rechnung stellen für nie bestellte Waren. Dies verursacht grosse Umtriebe, die der Anbieter selber zu tragen hat. Oft ist zur Sicherstellung der Nachweisbarkeit ein Zeitstempel mit inbegriffen, da der Zeitpunkt von Aktivitäten (z.b. Kauf von Aktientiteln) entscheidend sein kann. 3.4 Anonymität in Netzen Autor: Nathan Burgener Man wünscht sich Anonymität bei der Benutzung von Diensten. Proxy-Server können die eigene Identität dabei effektiv verschleiern. Als Beispiel wird JAP verwendet. 3.5 Risiken Autor: Nathan Burgener 3.6 Was gehört zu einer PKI-Struktur? Autor: Nathan Burgener PKI ist eine Verschlüsselungstechnik, die mathematische Algorithmen verwendet, um die Vertraulichkeit von Daten und Informationen zu garantieren. Ein Schlüssel kodiert die Daten und sein Gegenstück kann diese wieder entschlüsseln. Für die Verschlüsselungstechnik erhalten berechtigte Benützer eine spezielle Verschlüsselungssoftware sowie zwei Schlüssel: einen öffentlichen sowie einen privaten, der wie bei einer Bankkarte geheim gehalten werden muss. Die beiden Schlüssel sind so miteinander verknüpft, dass Inhalte, die mit dem öffentlichen Schlüssel kodiert wurden, nur mit dem entsprechenden privaten Schlüssel dekodiert werden können. Die öffentlichen Schlüssel werden in offenen elektronischen Verzeichnissen publiziert. Page -= =

21 Die Zertifizierungsstelle ist ein Hauptelement für diese Technik. Sie muss glaubwürdig sein und ist verantwortlich für die Herausgabe der digitalen Schlüssel und deren Benützung während der gesamten Lebensdauer. Die digitale Unterschrift dient der elektronischen Identifizierung, ähnlich wie eine Unterschrift auf einem Papierdokument. Sie muss einzigartig und überprüfbar sein und darf nur vom Inhaber benützt werden. Zusammen mit verschlüsseltem oder unverschlüsseltem Datentransfer kann eine digitale Unterschrift ebenfalls garantieren, dass der Inhalt von Dokumenten bei der Übermittlung nicht verändert worden ist oder dass dies erkennbar wäre. Wichtig ist dabei, dass man beachtet, dass zu einer PKI nicht nur ein Zertifikat gehört sondern Anpassungen auf Applikationsebene (Clients und Servern) und auch auf organisatorischer Ebene gemacht werden müssen. Der Unterschied zur digitalen Signatur liegt hauptsächlich darin, dass eine digitale Signatur z.b. bedeutet, dass der Hashwert einer Nachricht mit dem privaten Schlüssel verschlüsselt wurde und damit von jedem mit dem öffentlichen Schlüssel wieder entschlüsseln kann, während eine PKI das ganze System zum Managen von Public Keys (meistens auch der Private Keys) ist und zudem die Zertifikate herausgibt als Beglaubigung, dass der Besitzer eines Public Keys auch wirklich identisch ist mit dessen Eigentümer. Page -= =

22 4 Mobile Commerce 4.1 Billing and Paymentsysteme Autor: tarutsch Handy-Bezahlverfahren sind Zahlungsverfahren für die elektronische Zahlungsabwicklung per Mobiltelefon. Handybesitzer können im Internet einkaufen, Bahntickets und Kinokarten ordern, mobile Dienstleister wie Taxis oder Zustelldienste bezahlen und Überweisungen tätigen. Das Geld wird über die Rechnung des Mobilfunkbetreibers abgerechnet oder gesondert per Lastschrift vom Konto des Kunden eingezogen. Ein Programm des jeweiligen Anbieters nutzt die verschiedenen Bezahlschnittstellen, die von den jeweiligen Mobilfunkprovidern betrieben werden, und führt sie zu einem einheitlichen Prozess zusammen. Für den Verbraucher sind zwei Schritte notwendig, um eine Transaktion erfolgreich abzuschließen: Zunächst gibt er seine Mobilfunkrufnummer in ein dafür vorgesehenes Feld ein und bestätigt hiermit die Anfrage nach einem Zugangscode. Der Server des Shopbetreibers registriert den Wunsch eines Kunden nach dem Zugangscode und generiert eine Freischaltung, die mittels SMS auf an Anschlussinhaber verschickt wird. Der Verbraucher erhält diese SMS und kann dann diesen Zugangscode als Verifizierung und Vollendung der Kaufabsicht in das Formular im Internet eintragen. Der Server des Shopbetreibers überprüft die Legitimation des Verbrauchers, indem er die Handynummer und den eingegebenen Code mit den vorliegenden Daten vergleicht, und schaltet daraufhin den Zugang entsprechend frei oder aber blockiert diesen. Durch den Verifikationsvorgang des Sendens einer SMS mit einem nur begrenzt gültigen Transaktionscode an die jeweilige Mobilfunkrufnummer ist das System vor Missbräuchen recht effektiv geschützt. Zwar kann eine andere Mobilfunkrufnummer als die eigene in die jeweiligen Formulare eingegeben werden, doch da der Empfänger dieses Freischaltcodes nicht wissen kann, auf welcher Seite dieser Code angefordert wurde, wird er ihn auch nicht eingeben können. Die versendeten Transaktionscodes erfordern zudem eine zeitnahe Eingabe. Nach maximal 30 Minuten ist der Code ungültig und muss erneut angefordert werden. Der Empfang der SMS ist für den Verbraucher kostenlos. Die Kosten für den Versand der SMS trägt der jeweilige Shopanbieter, welcher das Handypayment-System einsetzt. Erst nach Eingabe des Transaktionscodes wird der Kauf komplettiert und der jeweilige Betrag der Telefonrechnung belastet. 4.2 Services Consumer Autor: taimsand Mobile Banking Ähnlich wie E-Banking, jedoch kann der Kunde Wechselkurse, Zinssätze, Kontostand und letzte Transaktionen mobil abrufen und Überweisungen tätigen Mobile Brokering Kunden können ihre Depots mobil verwalten und erhalten benarichtigungen, falls bestimmte kurse unter einen voreingestellten Wert gefallen ist Mobile Payment Hier wird zwischen Micro- und Macopayment unterschieden, obwohl keine klaren Grenzen definiert sind. Micropayment behandelt kleine Geldbeträge. Hierbei ist zu beachten, das die Kosten der Abwicklung im Verhältnis zum Abrechnungsbetrag nicht zu gross sind. Ein Beispiel für Macropayment ist das bezahlen an der Tankstelle oder im Coop. Page -= =

23 4.2.4 Ticketbestellung Insbesonders für Reisende interessant, da man für Flug und Bahntickets nicht mehr am Schalter anstehen muss Unterhaltung Kinderkram wie Jamba-Spar Abo und Spiele. Ist für Leute gedacht, die nicht wissen wie man MP3s oder Spiele auf das Handy lädt. Es gibt ja scheinbar genug von denen, dass sich sogar TV- Werbespots lohnen. 4.3 Was ist auf dem Markt gefragt? Autor: tarutsch Für einen Anbieter von Mehrwertdiensten im Internet ist es notwendig, alle möglichen Barrieren, um einen eventuellen Kunden vom Kauf abzubringen, auszuschalten. Solche Barrieren können zum Beispiel sein: die Registrierung für einen Bezahldienst, Angabe persönlicher Daten, Bankverbindung, Kreditkartennummer etc Usability muss passen Die drei wichtigsten Punkte für die Zufriedenheit der Kunden mit einer Lösung sind der Forschung zufolge die Möglichkeit des Bezahlens in allen Höhen, die subjektive Sicherheit sowie die Handhabbarkeit. Laut den Untersuchungen der Uni Augsburg sind die Kunden sogar bereit, Summen bis zu einer Höhe von Euro per Handy zu begleichen, wenn es erforderlich ist. In diesem Fall ist allerdings die Sicherheit durch mindestens eine große Bank erwünscht. Allerdings ist der Handyuser schnell genervt, wenn es an der Usability hapert. Page -= =

24 5 Usability von kleinen Displays 5.1 Unterschiede zwischen WAP und HTML Autor: taroeoesli (Diese Stoffabgrenzung macht von mir aus keinen Sinn, weil WAP ein Service ist und HTML eine Darstellungsskript Sprache Ich habe nun einfach mal WML und HTML verglichen) HTML hat zwar den Vorteil, dass sich die in den Web-Pages enthaltenen Informationen durch das Prinzip des logischen Markup automatisch an die Fenstergrösse und Schriftgrösse des Client- Rechners anpassen, egal ob es sich um einen Notebook oder PC oder eine Workstation mit großem oder kleinem, niedrig oder hoch auflösendem Bildschirm handelt Allerdings funktioniert diese automatische Anpassung nur innerhalb eines Bereiches von wenigstens einigermaßen vergleichbaren Fenster- und Papiergrössen. Typische PC- und Fernseh-Bildschirme bieten Platz für etwa 200 Wörter in ca. 20 Zeilen, Papierblätter für etwa 600 Wörter in ca. 60 Zeilen. Für Geräte mit sehr kleinen Displays, die nur etwa 10 bis 20 Wörter in 2 bis 5 Zeilen darstellen können, muss man die Informationen im allgemeinen extra aufbereiten, in einem stark gekürzten und wesentlich kompakteren Format. Da solche Geräte meistens auch nur über geringere Rechen- Ressourcen verfügen als PCs oder Workstations, müssen außerdem ein Format und ein Protokoll verwendet werden, die möglichst effizient verarbeitet werden können. Deshalb werden für diese Zwecke nicht HTML und HTTP sondern WML (das auf XML aufbaut) und WAP verwendet. XML und damit auch WML hat strengere Regeln als HTML und erlaubt dadurch eine effizientere Verarbeitung. Wenn man eine Information für alle Endbenutzer mit allen möglichen Geräten zur Verfügung stellen will, dann muss man sie auf dem Web-Server in zwei Versionen verfügbar halten: die komplette Version für große Bildschirme und Printouts als HTML-File oder als XML- oder XHTML-File und die gekürzte Version für kleine Displays als WML-File. In den meisten Fällen wird man weder des HTML-File noch das WML-File händisch erstellen, sondern beide automatisch und dynamisch aus den in einer Datenbank oder einem Workflow-System gespeicherten Informationen generieren. Es gibt spezielle WAP-Gateways, die versuchen, bestehende HTML-Informationen, so gut das geht, automatisch in WML umzuwandeln. Meistens genügt eine solche automatische Umwandlung aber nicht, weil die Informationen für die kleinen Displays anders (kürzer) formuliert und anders strukturiert werden müssen. 5.2 Spezialitäten für Graphiken unter WAP Autor: taroeoesli WAP unterscheidet sich nicht nur in seiner Architektur, der Auszeichnungs- und Skriptsprache von HTML & Co., sondern auch im verwendeten Grafikformat. Traditionelle GIF-, JPEG- oder auch PNG- Grafiken sind schon auf Grund ihrer Dateigröße für WAP-fähige Geräte kaum bis gar nicht zu gebrauchen. Daher hat man ein Format geschaffen, das auf die Darstellung von Grafiken auf Minidisplays abgestimmt ist: das Wireless BitMaP-Format, kurz WBMP. WBMP-Grafiken weisen einen einheitlichen Aufbau auf. Meta-Informationen sind im Header, die eigentlichen Daten im Body fest gehalten. Der Header beinhaltet insbesondere Informationen über die Größe der Grafik und die WBMP-Versionsbezeichnung. Die eigentlichen Daten werden durch das so genannte TypeField beschrieben. Es enthält folgende Informationen: Page -= =

25 Anordnung der Pixel samt Kodierung verwendete Farbpaletten und deren Kodierung Kompressionscharakteristika Animationskodierung Prinzipiell sind farbige Darstellungen, Kompression und Animationen möglich, aber bislang noch nicht spezifiziert. Die Grafikdaten werden durch eine Folge von Bytes beschrieben. Ein Bit repräsentiert dabei ein Pixel. WAP sieht bislang lediglich den WBML-Typ 0. Diese Variante ist nicht komprimiert und bietet ein Bit Farbtiefe (monochrom). Einfacher geht es kaum: Mit dem WBMP-Konverter pic2wbmp werden gängige Grafikformate in das WAP-Format konvertiert. Die Einbindung einer WBMP-Grafik erfolgt nach dem gleichen Schema, wie man es von HTML kennt. Über das img-element werden Grafiken eingebunden. An Attributen sind beispielsweise align, height, width, hspace, vspace, id und class verfügbar. Ein Beispiel: Code 1 <img src="icons/teccchannel.wbmp" alt="<!--techchannel_alt-->"/> WBMP-Grafiken lassen sich manuell oder mit Hilfe eines WBMP-fähigen Editors erzeugen. Wie man aus BMP-Files. Inzwischen gibt es verschiedene WBMP-fähige Editoren. Sie sind in nachfogender Übersicht zusammengefasst. Page -= =

26 5.3 Spezialitäten kleiner Displays Autor: Andrea Staffelbach Der Bildschirm ist bezüglich Grösse und Auflösung limitiert. Anwendungen greifen auf einen Satz vordefinierter Dialogelemente zurück, die für kleine Anzeigen optimiert wurden. Häufige Fensterwechsel werden vermieden, weil ein Wechsel zu einem anderen Anwendungsfenster meist das vorherige überdeckt. Falls das Gerät keine Tastatur besitzt, wird oft eine virtuelle Tastatur auf dem Bildschirm angezeigt. Manchmal haben kleine Displays Touchsscreens, die mit einem Stift bedient werden können. (z.b. Pocket PCs, Tablet PCs) Bei Touchscreens ist teilweise auch das Arbeiten mit Handschrift möglich (Transcriber). 5.4 Welche Punkte sind wichtig bei der Gestaltung von GUIs? Autor: Andrea Staffelbach Aufgabenangemessenheit Selbstbeschreibungsfähigkeit Steuerbarkeit Erwartungskonformität Fehlertoleranz Individualisierbarkeit Lernförderlichkeit 5.5 Messkriterien für Usability Autor: Andrea Staffelbach Fehlt. Siehe 5.4 Welche Punkte sind wichtig bei der Gestaltung von GUIs? Page -= =

27 6 Multimedia in Mobile Devices 6.1 Codierungsverfahren (inkl. Kompression) Autor: tamarkov Bei den Codierungsverfahren wird hauptsächlich zwischen verlustfreien und verlustbehaften Codie- rungen unterschieden. Verlusfreien Codierung (JPG) Verlustbehafteten Codierung (WBMP) JPEG ist (meistens) nicht verlustfrei, aber beispielsweise PNG Verlustfreie Codierung (Datenkompression) Es werden nur die Redundanzen eines Bildes zusammengefasst, z.b. wird bei aufeinanderfolgenden Pixeln gleicher Farbe nur einmal die Farbe und die Anzahl der Pixel gespeichert (variable Lauflängenvariable length coding, VLC). Damit ist die Wiederherstellung des Ursprungsbildes voll- codierung - ständig möglich. Die Datenkompression beruht somit auf Reduzierung oder Beseitigung von Redundanzen. Es wird zwischen drei Redundanzarten unterschieden: Räumliche Redundanz: Gleiche oder zumindest ähnliche Bildinformationen kommen mehrfach vor z.b. bei sich wiederholenden Mustern. Spektrale Redundanz: Bezieht sich auf Ähnlichkeiten der Farbkomponenten, z.b. bei einem einfarbigen Bildausschnitt oder sehr ähnlichen Farben, die kaum untereinander unterschieden werden können (hellgrün und Limette) Zeitliche Redundanz: Bei Filmen werden nur Ausschnitte gerändert. Der Rest vom Bild bleibt gleich. Die Kompressionsverfahren entfernen die gefundenen Redundanzen möglichst ohne Beeinträchtigung der Bildqualität. Ein Kompressionsvorgang besteht in der Regel aus vier Phasen: Vorverarbeitung (Filterung, Löschung, Transformation von Bildelementen usw.) Reversible Transformation (reversibles Abbilden auf andere Bildelementen) Quantisieren (Reduktion der irrelevanten Elemente) Umcodierung zur Kompression (Entropiecodierung) Eine Entropie ist die untere Schranke für die Codelänge einer Codekomprimierung ohne Beachtung eines Kontextes (nach vollständiger Entfernung aller Redundanzen) mittels Huffman oder arithmeti- scher Codierung. Page -= =

28 6.1.2 Verlustbehaftete Codierung (lossy) Die Kompressionsraten sind viel höher. Es werden zusätzlich die irrelevanten Informationen entfernt, Informationen, die das menschliche Auge sowieso nicht erkennen oder unterscheiden kann. Dabei ist es möglich, die Fehlerquote so einzustellen, dass zur höheren Kompression auch Informationen weggelassen werden können, die kaum wahrnehmbar sind. Bildstörungen (Artefakte), verstärken sich natürlich bei steigender Kompressionsrate. Eine vollständige Rekonstruktion des Ausgangsbildes ist nicht mehr möglich. 6.2 Container Autor: tamarkov Ein Container wird gebraucht, um den Videbound Musik-Teil zusammenzubringen. Viele Player benutzen z.b. mp4, wmv oder avi. 3GP und 3G2 sind optimiert für mobile Video. Wichtig ist, auf welchem Gerät das Video abgespielt werden soll. Die im Container enthaltenen Atoms können entsprechen völlig unterschiedlich und inkompatibel sein. Deshalb gilt es die Anweisung der Gerätehersteller zu beachten! 6.3 Streaming Media Autor: tamarkov Streaming Media ist eine mögliche Alternative zum Download von z.b. MP3-Dateien. Bei Streaming Media wird die Datei bereits während des Downloadvorganges angezeigt. Es ist unter dem Begriff Realmedia sehr verbreitet. Dazu ist ein Realplayer (und oft auch) ein Realserver sowie Realproducer notwendig. Der Realserver und der Realplayer kommunizieren beide über RTSP (Realtime Streaming Protocol). Dabei wird eine.rm-datei mit fester Bandbreite erzeugt. Dazu kommt eine Meta-Datei (nur Text) mit dem Link zur Realmedia-Datei. Auf der Webseite des Realservers wird der Link zur Meta-Datei eingefügt. Weitere Möglichkeiten zum Einbinden sind unter dem folgenden Link erklärt: Beispiel des Bandbreitenbedarfs von einigen Medien. (Nicht Prüfungsrelevant) Dienst Datenrate Verzögerung Paketfehlerrate Sprache (hohe Qualität) 64 kbit/s 10 ms 10-3 Sprache (mittlere Qualität) 8 kbit/s 30 ms 10-3 Videokonferenz 3 MBit/s 10 ms 10-5 TV (High Definition TV) 19 MBit/s 90 ms 10-5 TV (Standard Definition TV) 3 MBit/s 90 ms 10-5 Audio (CD-Qualität) 256 kbit/s 100 ms 10-5 Daten (hohe Datenrate) 10 MBit/s anwendungsabhängig 0 Daten (mittlere Datenrate) 2 MBit/s anwendungsabhängig 0 Daten (niedrige Datenrate) 500 kbit/s anwendungsabhängig 0 Page -= =

29 7 Mobile Dienste 7.1 SMS (WAP Push, etc) Autor: tahauck Eckdaten erstes SMS: Dezember 1992 weltweiter Umsatz 2006: 80 Mrd. US $ davon 90% Profit für Mobilfunkbetreiber nutzen den Signalisierungskanal (dieser dient um Gespräche aufzubauen und zu halten) Nutzdaten eines SMS: bit Zeichen oder bit Zeichen SMSC (Short Message Service Center) Dient zur Speicherung und Auslieferung von SMS (Store & Forward Mechanismus) Delivery Reports (Benachrichtigen den Sender ob der Empfänger das SMS "erhalten" hat) Drei Betriebsmodi SMS-MO (mobile originated): Mobilfunkgerät sendet SMS and Netzbetreiber. Dieser leitet die Nachricht an ein anderes Mobilfunkgerät weiter. SMS-MT (mobile terminated): Mobilfunkgerät löst aus, dass der Operator ein SMS an ein anderes Mobilfunkgerät sendet SMS-CB (cell broadcast): Netzbetreiber kann Meldungen (Bspw. Cellinfo) an alle angemeldeten Mobilfunkgeräte einer Funkzelle versenden. Nachrichten werden mit einer Topic-ID versandt. Diese muss zum Empfang im Telefon aktiviert sein. Nutzdaten: max. 93 Zeichen SMS-Typen Concatenated SMS or Long SMS o Information wird für Segmentation verwendet o Nutzlänge: bit Zeichen Flash Message o Erscheinen direkt auf dem Display, es ist unnötig die Anzeigetaste zu drücken o Die meisten Mobiltelefone können derartige Nachrichten auch nicht speichern P2P o Versand über Internet möglich WAP Push o In der Regel via SMS versendet o Service Indication - SI o Service Load - SL o XML-based PAP (Push Access Protocol) via PPG (Push Proxy Gateway) o Wird in der Regel verwendet um auf eine Landing Page zu kommen damit der Kunde die URL nicht eingeben muss None: SMS (WAP Push, etc) 7.2 MMS Autor: tahauck MMSC (Multimedia Messaging Center) Benachrichtigung per SMS an Mobilfunkgerät Page -= =

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN INFORMATION: WIE FUNKTIONIERT TELEFONIEREN Vergleich mit dem Sprechen Das Quiz wird wieder aufgegriffen und folgende Aufgabe gestellt: Sprechen kann mit Telefonieren verglichen werden Ordne die Begriffe

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SMS-Versand per Internet

SMS-Versand per Internet Version 1.0 23.07.2009 Web: http://www.sms-expert.de Dieses Dokument erklärt die allgemeinen Vorteile des SMS-Versands per Internet sowie die einzelnen SMS-Typen von. Inhaltsverzeichnis 1. SMS- Versand

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

HD Bedienungsanleitung HD Modul

HD Bedienungsanleitung HD Modul Bedienungsanleitung HD Bedienungsanleitung Modul Nur für CI+ Geräte Nur für CI+ Geräte Kurzübersicht 1. TV (CI+ geeignet) 2. Bedienungsanleitung beachten TV 3. TV-Sendersuchlauf durchführen 4. einstecken

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 4 Aktivierung 5 Standardeinstellungen 6 Individuelle Einstellungen 8 Geräteübersicht 11 Sollten Sie

Mehr

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen. NETZWERK KONFIGURATION WINDOWS MOBILE 5 FOR SMARTPHONE Titel KONFIGURATION VON: GPRS/EDGE/UMTS UND MMS Autor Marco Wyrsch (marco.wyrsch@mobiledevices.ch nur für Feedback/Fehler! Kein Support!) Aktualisiert

Mehr

Verfahrensanleitung mobile TAN (mtan)

Verfahrensanleitung mobile TAN (mtan) Verfahrensanleitung mobile TAN (mtan) INHALTSVERZEICHNIS 1 Einführung...2 2 Allgemeine Informationen...3 3 Sicherheit...4 4 Beantragung / Freischaltung...5 5 Funktionsweise...7 6 Ihre Vorteile auf einen

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)

Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) TN_024_SMS_Versand_Festnetz.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 8 1 Inhaltsverzeichnis

Mehr

Simple SMS Gateway. Anleitung. Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: +43 (0) 7242 252 0-80 (aus dem Ausland)

Simple SMS Gateway. Anleitung. Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: +43 (0) 7242 252 0-80 (aus dem Ausland) Simple SMS Gateway Massen-SMS vom Handy aus versenden Bei Fragen kontaktieren Sie bitte die Simple SMS Service- Hotline: Telefon: 0800 20 20 49 00 (kostenlos aus AT, DE, CH, FR, GB, SK) Telefon: +43 (0)

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr