WLAN versus UMTS/GPRS Seminar: Internet Economics, Talk No.4

Größe: px
Ab Seite anzeigen:

Download "WLAN versus UMTS/GPRS Seminar: Internet Economics, Talk No.4"

Transkript

1 WLAN versus UMTS/GPRS Seminar: Internet Economics, Talk No.4 Stefan Mehr Thomas Mazhuancherry Stefan Schlegel Supervisor: D. Hausheer Professor: B. Stiller Dezember 12, 2002

2 Contents 1 Einleitung Einführung Zielstellung dieser Arbeit Wireless LAN Standard Einleitung Sicherheit Wired Equivalent Privacy (WEP) Verschlüsselung Authentifizierung (Shared Key Authentication) Schwachstellen bezüglich der Sicherheit Physical Layer Reichweite Medium Access Layer Der Zugriff auf die Funkschnittstelle Energiemanagement Kosten Access Point Wireless PC Card UMTS Einleitung Überblick über das UMTS-Netz Übertragungsfrequenzen Zellenhierarchie WCDMA-Codemultiplexing UMTS versus WLAN Einleitung Einführung Konkurrenz oder Ergänzung? i

3 4.2 Technische Betrachtung Infrastruktur Integration Leistungsfähigkeit Sicherheit Wirtschaftliche Betrachtung Lizenzkosten Kosten der Carrier und Provider Kosten für den Benutzer Billing/Roaming Anwendung Ausblick und Fazit

4 Chapter 1 Einleitung 1.1 Einführung Zu Beginn des einundzwanzigsten Jahrhundert sucht sich der wichtigste Rohstoff, die Information, neue Wege. Datenautobahnen verbinden Wirtschaft und Haushalte. Sprache und Daten fliessen zusammen. Was im zwanzigsten Jahrhundert drahtverbunden fest war, wird heute drahtlos mobil [18]. Um dem Kunden diese Mobilität zu bieten, wurden verschiedene Technologien entwickelt. Einerseits gibt es den hochgelobten UMTS Standard, andererseits verschiedene Wireless LAN Technologien: HiperLAN HomeRF Bluetooth In letzter Zeit wurde immer öters die Frage gestellt, ob sich Wireless LAN so stark verbreiten wird, dass UMTS, wenn es einmal auf dem Markt verfügbar sein wird, gar keine Chance mehr hat, sich gegen Wireless LAN durchzusetzen. Man kann aber auch einen anderen Standpunkt einnehmen und fragen, ob die Wireless LAN Technologie als eine Art Katalysator für die Nachfrage nach UMTS-Produkten wirken wird? 1

5 1.2 Zielstellung dieser Arbeit In der vorliegenden Arbeit wird ein technischer und wirtschaftlicher Vergleich zwischen WLAN 1 - und UMTS-Techniken durchgeführt, um herauszufinden, ob WLAN eine Alternative oder Ergänzung zu UMTS ist. In den Kapiteln zwei und drei möchten wir dem interessierten Leser einen technischen Überblick über diese beiden Standards geben. Im vierten Kapitel findet ein direkter Vergleich zwischen beiden Techniken auf der technischen und wirtschaftlichen Basis statt. Im technischen Bereich werden die technische Infrastruktur, Integration, Skalierbarkeit, Leistungsfähigkeit, Produkte und Sicherheit der Techniken betrachtet. Im wirtschaftlichen Teil werden Anwendungen, Einsatzorte und Investitionsausgaben der beiden Techniken verglichen. 1 Da sich bei den Wireless LAN s der Standard langsam aber sicher durchsetzt, werden wir im folgenden diesen Standard als Basis fü den Vergleich mit UMTS benutzen 2

6 Chapter 2 Wireless LAN Standard 2.1 Einleitung Der Markt für Wireless Lan Produkte ist nach der Standardisierung (802.11b) einer der am schnellsten wachsenden IT-Märkte. Nachdem bisher die grössten Zuwachsraten im gewerblichen Umfeld zu beobachten waren, hat sich der Standard nicht zuletzt dank sinkender Preise auch bei kleineren Unternehmen und Heimnutzern durchgesetzt. Auch die durch WLANs ermöglichte Mobilität und die einfache (kabellose) Installation der Netze erklären ihren Erfolg. Neben dem im Moment am meisten verbreiteten b Standard sind noch Erweiterungen dieses Standards in der Entwicklung oder schon verabschiedet, die Optimierungen in Bezug auf die Sicherheit und Geschwindigkeit zum Ziel haben [Table 2.1]. Standard Beschreibung a 54-MBit-Funknetz im 5-GHz-Band b 11-MBit-Funknetz im 2,4-GHz-Band f Definition eines Inter-Access-Point-Protokolls g Erhöhung der Geschwindigkeit in b-Netzen von 11 auf 20 MBit/s i Verbesserung von Verschlüsselung und Authentisierung Table 2.1: Erweiterungen von [1] Mögliche Einsatzgebiete von WLANs: Mitarbeiter wollen Laptops an wechselnden Orten einsetzen Schreibtisch, Beratungsraum, Labor 3

7 Mobile Nutzer untereinander Ad-Hoc-Networking Bei schwierigen Verkabelungsverhältnissen Denkmalschutz, Brandschutz Kurzzeitige Nutzungsfälle Projekte, Messestände Backup für Festnetze Überbrückung von Ausfällen und Bautätigkeit Öffentliche Hot-Spots Flughäfen, Hotels, Gaststätten, Stadtzentren Hochschulbereich Interaktion in Übungen Neben der WLAN-Technologie gibt es noch eine Reihe weiterer drahtloser Technologien, die ähnliche Ziele und Eigenschaften haben. Die Abgrenzung zur WLAN-Technologie ergibt sich hauptsächlich aus den technischen Eigenschaften. Wie wir aber später im Vergleich mit UMTS sehen werden, gibt es auch Überlappungen bezüglich der Einsatzdomänen. Für den Erfolg einer Technologie sind nicht nur die technischen Eigenschaften massgebend, sondern auch die Verbreitung und wirtschaftliche/ regulatorische Einflüsse. Im folgenden gehen wir kurz auf die verschiedenen Eigenschaften ein, die im Zusammenhang mit dem / b Standard stehen. 2.2 Sicherheit Wired Equivalent Privacy (WEP) WEP ist eine optionale Sicherheitskomponente des Standards. Es ist ein symmetrisches Verschlüsselungsverfahren, welches sowohl für die Authentifizierung als auch für die Verschlüsselung der Daten gebraucht wird. Der statische WEP-Schlüssel hat eine Länge von 40 oder 104 (WEP2) Bits. WEP generiert mit dem vom Anwender definierten WEP-Schlüssel (Shared Key) und einem Paketschlüssel (24 Bit) einen Schlüsselstrom (RC4-Stream). Der Schlüsselstrom wird dann benutzt, um die Daten zu verschlüsseln [Figure 2.1]. 4

8 2.2.2 Verschlüsselung Sendevorgang: Figure 2.1: WEP [4] Berechne CRC-32 Checksumme IC des Klartextes und hänge IC an den Klartext Generiere einen Schlüsselstrom mit dem Shared Key K und einem Paketschlüssel IV v: RC4(v, k) Codiere die Daten mit dem angehängten IC mittels dem generierten Schlüsselstrom Sende IV und den verschlüsselten Klartext/IC dem Empfänger Empfangsvorgang: Benutze den empfangenen IV v und den Shared-Key K um den Schlüsselstrom RC4(v, k) zu berechnen Decodiere die Daten und den IC Kontrolliere ob IC eine gültige Checksumme für die decodierten Daten ist 5

9 Figure 2.2: Authentifizierung [6] Authentifizierung (Shared Key Authentication) Die Shared Key Authentifizierung basiert auf dem oben beschriebenen WEP Verschlüsselungsverfahren [Figure 2.2]: Nachricht 1: Im ersten Schritt sendet die Station, die sich im Wireless Netz anmelden will, eine Authentisierungs-Anforderung an den Access Point Nachricht 2: Wenn der Access Point eine solche Anfrage erhält, schickt er der Station eine uncodiert Antwort, in welcher eine vom Access Point generierte Pseudozufallssequenz enthalten ist (Challenge) Nachricht 3: Die Station extrahiert aus der Nachricht die Pseudozufallssequenz und codiert diese mittels dem oben beschriebenen WEP Verfahren und schickt die codierte Pseudozufallssequenz an den Access Point zurück(response) Sobald der Access Point die codierte Pseudozufallssequenz erhält, dekodiert er sie. Falls die decodierte Sequenz mit der in Nachricht 2 gesendeten Sequenz übereinstimmt, wird die Station akzeptiert Schwachstellen bezüglich der Sicherheit Da das Medium Luft für alle zugänglich ist, kann ein Angreifer ohne Probleme alle Pakete mithören. Falls keine Sicherheitsvorkehrungen getroffen werden, werden die Pakete unkodiert verschickt. Wie schon oben erwähnt, unterstützt der Standard optional das WEP Verfahren. Durch Anwendung dieses Verfahrens, kann das Netzwerk sicherer gemacht werden. Doch 6

10 wie aus den folgenden Erläuterungen hervorgeht, gibt es bei WEP Schwachstellen, welche von einem Angreifer ausgenutzt werden können: Die Anzahl der möglichen IV s (IV ist nur 24 bit gross) ist viel zu klein: Die Wahrscheinlichkeit P n, dass zwei Pakete nach n Paketen den gleichen IV benutzen, ist gegeben durch Gleichung 2.1, 2.2 und 2.3. Für n = 4823 ist die Wahrscheinlichkeit einer IV-Kollision bereits ca. 50%. Bei der Authentifizierung wird die Zufallssequenz zuerst als Klartext gesendet. Die zu authentifizierende Station sendet dieselbe Zufallssequenz kodiert zurück. Aus diesen beiden Paketen kann ein Angreifer einen gültigen RC4 Schlüsselstrom für ein bestimmtes IV berechnen. Nun kann ein anderer Challenge korrekt beantwortet werden Sobald man einen gültigen RC4 Schlüsselstrom mit zugehörigem IV besitzt, kann man Pakete ins Netz einschleusen Denial of Service Attacken (durch einfaches belegen der benutzten Frequenzen) MAC Spoofing und Session Hijacking Traffic Analysis und Eavesdropping IV = 2 24 = (2.1) P 2 = 1/IV = 1/2 24 (2.2) P n = [P n 1 + (n 1)(1 P n 1 )]/2 24 for n > 2 (2.3) 2.3 Physical Layer Der Standard [7] definiert 3 verschiedene Übertragungsarten: Frequency-Hopping Spread Spectrum (FHSS) Direct Sequence Spread Spectrum (DSSS) Infrarot (850nm-950nm) 7

11 Data Rate Codierung Modulation Symbol Rate Bits/Symbol 1 Mbps DSSS (Barker Sequence) BPSK 1 MSps 1 2 Mbps DSSS (Barker Sequence) QPSK 1 MSps Mbps CCK + DSSS QPSK MSps 4 11 Mbps CCK + DSSS QPSK MSps 8 Table 2.2: Modulationsverfahren Da Datenraten über 2Mbit/s bisher nur mit dem DSSS-Verfahren erreicht werden können, ist dies auch das Verfahren, welches bei den anderen Standards zur Anwendung gelangt. In der Tabelle [Table 2.2] werden die verschiedenen Modulationsverfahren des Physical Layers in einer Übersicht aufgelistet. Der vorhandene Frequenzbereich ( MHz) wird in 13 (11 in Amerika / Kanada) Kanäle aufgeteilt. Jeder Kanal ist 22Mhz breit. Zwischen den Kanälen bestehen zum Teil Überlappungen [Figure 2.3]. Figure 2.3: Kanäle [4] Aus diesem Grund können nur 3 Kanäle gleichzeitig benutzt werden, ohne dass Interferenzen zu anderen Kanälen entstehen Reichweite Die Distanz, die zwischen dem Access Point und einer anderen Station liegen kann, so dass noch eine Verbindung besteht, variiert je nach Standort des Benutzers. Im Freien können bis zu 500 m überwunden werden. Sobald man sich aber in einem Gebäude befindet, in welchem verschiedene Hindernisse (Mauern, Möbel etc.) den Access Point von der Station trennen, beträgt die Reichweite nur noch etwa m. Zusätzlich gilt: Je grösser die Distanz ist, desto geringer wird auch die Bandbreite [Table 2.3]. 8

12 Bandbreite Im Freien In Gebäuden 11 Mbps 160 m 20 m 5.5 Mbps 270 m 30 m 2 Mbps 400m 40 m 1 Mbps 500 m 50 m Table 2.3: Reichweite von Wireless LAN 2.4 Medium Access Layer Der b Standard definiert grundsätzlich 3 Mechanismen um auf das Medium zuzugreifen: CSMA/CA (mandatory) Distributed Coordination Function RTS /CTS (optional) Distributed Coordination Function Point Coordination Function (optional) Access Point koordiniert den Zugriff auf das Medium Der Zugriff auf die Funkschnittstelle Durch das Übertragungsverfahren ergeben sich bei Funknetzen besondere Schwierigkeiten. Eine drahtlose Sendestation kann beispielsweise keine Signalkollision feststellen. Das eigene Signal überdeckt die Signale der anderen Stationen. Die Distributed Coordination Function (DCF) verteilt die Zugriffsregelung auf die Stationen. Im DCF benutzt das MAC-Protokoll CSMA/CA(Carrier Sense Multible Access/Collision Avoidance). Im Gegensatz zu den drahtgebundenen Ethernet-Varianten wird auf eine Kollisionserkennung(Collision Detection, CD) verzichtet. Die Kollision von Sendesignalen lässt sich in einem Funknetzwerk nicht von Störungen unterscheiden. Stattdessen wird eine Kollisionsvermeidung(Collision Avoidance, CA) eingesetzt. Bei der Kollisionsvermeidung im Zusammenhang mit Funknetzwerken kann es zum sogenannten Hidden-Terminal-Problem kommen. Das ist dann der Fall, wenn sich zwei Stationen ausserhalb ihrer Reichweite befinden. Dabei kommt es zum fälschlichen Erkennen eines freien Sendekanals, obwohl dieser bereits belegt ist. Zur Vermeidung dieses Effektes existiert das RTS/CTS-Verfahren(Ready To Send/Clear To Send). Der Sender A schickt 9

13 nach dem Erkennen eines freien Kanals ein RTS-Signal an den Empfänger B. Erkennt der Empfänger B den Kanal als frei, sendet er ein CTS-Signal. Dieses Signal hören alle Stationen, die mit der Funkzelle des Empfängers B Kontakt haben. Damit ist dieser Kanal für eine bestimmte Übertragungszeit von Sender A zu Empfänger B reserviert. Kollisionen finden dann nur noch bei eventuellen RTS/CTS-Signalen statt. Der MAC Layer hat zusätzlich noch folgende Aufgaben: Synchronisation mit dem LAN in Verbindung bleiben, Timing-Aufgaben Energiemanagement Periodisches Schlafen, Buffering, Verkehrsmessungen Association/Reassociation Integration in ein LAN, Roaming, Suche nach aktiven Netzwerken MIB Management Information Base Energiemanagement Ein kritischer Faktor bei heutigen mobilen Geräten ist die Laufzeit mit einer Akkuladung, d.h. der Energieverbrauch. Der WLAN-Clientadapter kann hier durch verschiedene Energiesparmodi Unterstützung bieten: CAM ständiger Betrieb: Constant Access Mode PAM zyklisches Aufwachen ; synchron für alle Klienten an einem AP TIM AP sendet Traffic Indication Map 2.5 Kosten Access Point Momentan gibt es eine Vielzahl von verschiedenen Access Point Varianten. Neben der Access Point -Funktion werden z.b. noch ein Print Server, Router, Switch, Firewall etc. in das System integriert. Die Preise sind je nach Ausstattung unterschiedlich [Table 2.4]. 10

14 Ein einfacher Access Point ohne zusätzliche Funktionen kann man schon ab CHF kaufen. Hersteller/Typ Preis spezielle Funktionen 3Com/Wireless AP CHF HTTP Web Server 3Com/Wireless AP CHF Radius, dynamischer WEP-Schlüssel Cisco/AIR-AP352E2C CHF 128 Bit WEP Zyxel/ZYAIR B CHF 128 Bit WEP Table 2.4: Kosten fü Access Points [14] Wireless PC Card Auch bei den Wireless PC Karten gibt es eine Vielzahl von Herstellern. Obwohl es aber keine grossen Unterschieden zwischen den verschiedenen Produkten gibt, sind die Preise sehr unterschiedlich. Eine PC Karte die den Standard b unterstützt kostet im Minimum ca CHF, kann aber bis zu CHF teuer sein [14]. 11

15 Chapter 3 UMTS 3.1 Einleitung UMTS 1 ist der europäische Teilstandard der dritten Mobilfunkgeneration (3G), der international den Namen IMT trägt. Dieser neue Mobilfunkstandard wurde von der ITU 3 entwickelt, um die zur Verfügung stehenden Frequenzen besser auszunutzen, global die gleichen Frequenzen und die gleiche Technik zu gebrauchen und um die Datenübertragungsrate und die Sprachqualität den heutigen Anforderungen anzupassen. Eine erste Abhilfe, um die Bandbreite für mobile Datendienste zu erhöhen, war 1998 die Schaffung von zwei neuen Standards, die auf der bisherigen GSM-Technologie aufbauen: HSCSD und GPRS. HSCSD steht für High Speed Circuit Switched Data und ermöglicht gegenüber dem herkömmlichen CSD eine Steigerung der Übertragungsrate von 50 Prozent. Ein Vorteil dieser Technik ist, dass sie relativ einfach vom Netzbetreiber implementiert werden kann. Die Daten werden, wie der Name schon sagt, leitungsorientiert übertragen. GPRS - General Packet Radio Service ist im Gegensatz dazu ein paketorientierter Übertragungsmechanismus. Dank der Paketorientierung können Protokolle wie IP und X.25 genutzt werden, was dem Mobilfunkteilnehmer erlaubt mit fremden Datennetzen wie z.b. dem Internet zu kommunizieren. So wird eine Abrechnung, die sich nach der Datenmenge richtet ermöglicht, bei der die Verbindungsdauer keine Rolle mehr spielt. 1 Universal Mobile Telecommunications System 2 International Mobile Telecommunications at 2000MHz 3 International Telecommunication Union 12

16 Figure 3.1: UMTS Architektur [2] 3.2 Überblick über das UMTS-Netz UMTS benutzt ein Funknetz, welches in drei Komponenten zerlegt werden kann (Figure 3.1): Das CN (Core Network), das UTRAN (UMTS Terrestrial Radio Access Network) und das UE (User Equipment, Synonym für Handy). 3.3 Übertragungsfrequenzen Im IMT-2000 Standard wurde der zu benutzende Frequenzbereich festgelegt. Er reicht von 1880 MHz hinauf bis zu 2200 MHz mit einer Lücke von 2025 MHz bis 2110 MHz, wie dies in [Figure 3.2] und [Table 3.1] ersichtlich ist. Figure 3.2: IMT-2000 allgemein (oben) und für Europa (unten) Zwei kleine Bereiche sind dabei reserviert für die Satellitenübertragung (MSS - Mobile Satellite Service), welche in einem späteren UMTS-Release 13

17 Frequenzbereich [MHz] Verwendungszweck DCS-1800 Uplinkband (Digital Cellular System = GSM 1800) DCS-1800 Downlinkband DECT Digital Enhanced Cordless Telecommunications UTRA-TDD (4x 5MHz-Bänder) UTRA-FDD Uplink (12x 5MHz Bänder für Uplink) MSS Uplink (Mobile Satellite Service) UTRA-TDD unlizenzierter Betrieb (2x 5MHz Bänder) UTRA-TDD (1x 5MHz Band) UTRA-FDD Downlink (12x 5MHz Bänder für Downlink) MSS Downlink (Mobile Satellite Service) Table 3.1: Übersicht der Frequenzbänder zum Einsatz kommt. In Europa wird der Bereich MHz für kabellose Telefonie gebraucht (DECT - Digital Enhanced Cordless Telecommunications) und kann deshalb nicht für UMTS genutzt werden. Für den Uplink und den Downlink werden zwei Bereiche verwendet, welche 130 MHz auseinanderliegen. Nebst den hauptsächlich gebrauchten FDD-Kanälen (FDD - Frequency Division Duplex) gibt es noch einen Bereich für TDD - Time Division Duplex. FDD wird auch Gepaarte Frequenzpakete genannt, da der Up- und der Downlinkkanal getrennt werden. Im Gegensatz dazu braucht das TDD-Verfahren nur einen Kanal, welcher mittels Zeitschlitzen aufgeteilt wird. 3.4 Zellenhierarchie In UMTS werden mehrere Zellularebenen aufgebaut, die voneinander unabhängig sind. Die jeweiligen Zellularebenen haben separate Eigenschaften und müssen unterschiedliche Aufgaben erfüllen. Die Ebenen werden eingeteilt in Weltzellen, Makrozellen, Mikrozellen und Pikozellen [Figure 3.3]. Die Weltzelle wird in Zukunft durch Satellitenanbindung realisiert, wodurch auch in der Wüste oder auf dem Ozean Mobilfunkdienste angeboten werden können. Diese einzigartige Zelle wird durch ein eigenständiges Funknetzteil realisiert. Das Makrozellennetz besitzt, abgesehen von der Weltzelle, die grössten Zellen mit einer Ausdehnung von ca. 2 km. Die maximale Datenrate ist in diesem Netz auf 144 kbit/s beschränkt, dafür kann sich ein Mobilteilnehmer mit einer Höchstgeschwindigkeit von 500 km/h bewegen. Da die Zellen relativ 14

18 Figure 3.3: Übersicht der Zellen gross sind, müssen weniger Antennenmasten aufgestellt werden als in den beiden folgenden Netzen. Mikrozellen haben eine Ausdehnung von etwa einem Kilometer. Durch die geringeren Abmessungen bezüglich den Makrozellen bieten diese eine maximale Datenrate von 384 kbit/s, allerdings ist der Aufbau der Zellen mit mehr Kosten verbunden, da durch die geringere Abmessung auch mehr Antennen aufgestellt werden müssen. Aus diesem Grund wird man Mikrozellen hauptsächlich in Städten und deren Agglomerationen einsetzen. Wegen der höheren Datenübertragungsrate beschränkt sich die Höchstgeschwindigkeit eines Teilnehmers auf 120 km/h. Pikozellen haben eine Ausdehnung von knapp 60 Meter und erlauben Datenraten von bis zu 2 Mbit/s. Allerdings werden diese Minizellen nur an sogenannten Hotspots realisiert, wo ein Bedarf von derart hohen Übertragungsgeschwindigkeiten besteht und es sich auch für den Netzbetreiber lohnt zu investieren. Pikozellen werden vor allem in Flughäfen, Bahnhöfen, Konferenzzentren, Börsen und ähnlichen Orten zum Einsatz kommen. Im Gegensatz zu den Makro- und Mikrozellen werden auf dieser Ebene die ungepaarten Frequenzpakete benutzt. In der Tabelle [Table 3.2] werden die erwähnten Zahlen nochmals übersichtlich aufgelistet. 3.5 WCDMA-Codemultiplexing Im Gegensatz zum Zeitmultiplexverfahren, welches z.b. in GSM angewandt wird, sollen UMTS-Übertragungen durch ein Codemultiplexverfahren real- 15

19 Zelle Ausdehnung Maximale Datenrate Maximale Geschwindigkeit der Teilnehmer Makrozelle 2 km 144 kbit/s 500 km/h Mikrozelle 1 km 384 kbit/s 120 km/h Pikozelle 60 m 2 Mbit/s 10 km/h Table 3.2: Übersicht der Zellendaten Figure 3.4: Kodierung der Signale isiert werden. Zentraler Ansatz für die Kommunikation zwischen UE und UTRAN (Node B) ist das W-CDMA-Verfahren. W-CDMA steht für Wideband Code Division Multiple Access und ist dafür verantwortlich, dass mehrere Teilnehmer gleichzeitig über nur einen Frequenzkanal kommunizieren können, ohne dass sie sich gegenseitig stören bzw. beeinflussen. Um dies zu ermöglichen, wird jedes Teilnehmersignal mit einem binären Code gekennzeichnet, sodass der Empfänger das gewünschte Signal aus dem gemeinsam genutzten Frequenzkanal wieder herausfiltern kann, sofern er den verwendeten Binärcode kennt. In den USA wird schon in der zweiten Generation ein CDMA-Verfahren angewandt. Wie der Name schon sagt, werden die verschiedenen Teilnehmersignale durch Codes - sogenannte Channelizationcodes - auseinandergehalten. Jedes Signal wird zuerst mittels XOR-Operation mit einem Code verknüpft, danach wird die Summe dieser kodierten Signale übertragen [Figure 3.4]. Wenn alle gebrauchten Codes zueinander orthogonal sind, können die einzelnen Signale wieder extrahiert werden. Dazu wird das übertragene Signal wieder mit dem jeweiligen Code mittels XOR-Operation verknüpft. Dank der Orthogonalität der Codes sind die nicht gebrauchten Teile des Signals jeweils null, übrig bleibt das gesuchte Signal [Figure 3.5]. Zwei Codes sind zueinander orthogonal, wenn ihr Skalarprodukt Null ist. 16

20 Figure 3.5: Kodierung der Signale Mit dem folgenden Verfahren kann eine Klasse von solchen Codes gefunden werden. Das UMTS Bitmuster ist NRZ (No Return to Zero), die beiden Signale sind also 1 und -1. Aus einem Code A werden zwei neue Codes B und C generiert, welche die doppelte Länge von A aufweisen. Der Code B ist dabei die Verdoppelung des Codes A, wogegen sich Code C aus der Zusammensetzung (Konkatenation) vom Code A und dessen Negierung ergibt [Figure 3.6]. Figure 3.6: Code-Erweiterung Wenn man diese Regeln rekursiv auf die neu entstandenen Codes anwendet, kann man sich einen ganzen Codebaum aufbauen [Figure 3.7]. Zwei Codes sind zueinander orthogonal, wenn sie sich in einem solchen Baum von der Wurzel her gesehen auf verschiedenen Pfaden befinden. Es gibt somit maximal n orthogonale Codes der Länge n (C n - Codes). Bei UMTS liegt allgemein eine Frequenzbandbreite von 5MHz zur Verfügung, was einer codierten Datenrate von 3,84Mchip/s entspricht (Megachip pro Sekunde). Der Begriff Megachip pro Sekunde macht dabei darauf aufmerk- 17

21 Figure 3.7: Codebaum sam, dass es sich um eine codierte Datenrate handelt, die entsprechend der Codelänge durch den CDMA-Code grösser geworden ist und damit auch mehr Bandbreitenbedarf hat als das ursprüngliche und uncodierte Nutzsignal. UMTS weist einem Teilnehmer dynamisch eine Übertragungsrate zu. Diese lässt sich einfach berechnen, wenn die Anzahl der Teilnehmer bekannt ist, welche über die gleiche Antenne senden. Da es für jeden Teilnehmer einen zu den anderen orthogonalen Code geben muss, wird jedes Signal mit der Länge des eigenen Codes gespreizt (nicht alle Signale müssen gleich lange Codes besitzen). Die Nutzdatenrate multipliziert mit dem Spreizfaktor (Codelänge) muss gleich der Übertragungsrate von 3.84 Mbit/s sein. Telefongespräche, welche generell mit 30 kbit/s geführt werden, werden also mit dem Faktor 128 gespreizt [Table 3.3]. Nettorate Nutzsignalrate Spreizfaktor Übertragungsrate 12,2kbit/s (Sprache) 30kbit/s 128 3,84Mchip/s 64kbit/s 240kbit/s 16 3,84Mchip/s 128kbit/s 480kbit/s 8 3,84Mchip/s 144kbit/s 480kbit/s 8 3,84Mchip/s 384kbit/s 960kbit/s 4 3,84Mchip/s Table 3.3: Übertragungsraten Damit könnten theoretisch 128 Gespräche gleichzeitig geführt werden. Natürlich muss man einige Codes vom Codebaum auch noch für Signalisierungskanäle reservieren, wodurch diese nicht für Nutzkanäle verfügbar sind. Andererseits stehen in einer Zelle zwei Codebäume zur Verfügung, wodurch sich die Kapazität verdoppelt. Das bedeutet, dass man also insgesamt 8 C4- Codes zur Verfügung hat. Aus Leistungs- bzw. Störgründen können aber 18

22 nicht alle Codes verwendet werden. Für eine Nettorate von 2 Mbit/s werden 6 C4-Kanäle gebündelt. 19

23 Chapter 4 UMTS versus WLAN 4.1 Einleitung Einführung Wir haben die beiden Techniken Wireless Local Area Network (WLAN) und Universal Mobile Telecommunications Systems (UMTS) bereits aus technischer Sicht betrachtet. Im folgenden Kapitel wird unter Berücksichtigung der vorangegangenen Beschreibung der Standards ein Vergleich der beiden Techniken durchgeführt, um darauf aufbauend die wirtschaftliche Untersuchung vorzunehmen Konkurrenz oder Ergänzung? Wir werden versuchen eine Antwort auf diese provozierende Frage zu finden. Auf den ersten Blick scheint klar, dass WLAN eine kostengünstigere Alternative zu den Dienstleistungen der dritten Mobilfunkgeneration UMTS ist. Zudem ist die WLAN-Technologie bereits seit einiger Zeit verfügbar. Für die Besitzer einer teuer ersteigerten UMTS-Lizenz ist das eine ungemütliche Situation. Die horrenden Kosten für den Aufbau der Infrastruktur können nur durch Volumen amortisiert werden. Je mehr WLAN-Kunden, desto weniger UMTS-Volumen? Während die UMTS-Milliarden also schwer in den Bilanzen liegen, befindet sich WLAN verschiedenen Berichten zufolge bereits auf der Siegerspur. Welche Chance soll da UMTS noch haben? Vermischen wir mit dieser Fragestellung vielleicht Äpfel mit Birnen? Ist vielleicht eher an eine gegenseitige Ergänzung der beiden Systeme zum Wohle aller Marktbeteiligten zu denken? 20

24 Im Folgenden beleuchten wir verschiedene Aspekte, die für die zukünftige Entwicklung der beiden Technologien von Bedeutung sein dürften. 4.2 Technische Betrachtung Bei der technischen Betrachtung gehen wir folgenden Aspekten nach: Infrastruktur Integration Leistungsfähigkeit Sicherheit Infrastruktur WLAN und UMTS bauen auf Infrastrukturen auf, die getrennten Gebieten entstammen. Während UMTS (Release 99) weitgehend auf das bestehende Core Network von GSM und auf einige dort verwendete Protokolle zurückgreift, stellt WLAN eine Übertragung des kabelgebundenen LAN- Standards auf Funkwellen dar. Dabei wurde der LAN-Standard lediglich um einige für die Funkübertragung spezifischen Protokolle und Verfahren auf dem Physical- und Media Access Layer erweitert. Auf verschiedene Aspekte wie zum Beispiel die Zellenhierarchie bei UMTS und die unterschiedlichen Kategorien bei den WLANs sind wir in den vorangegangenen Kapiteln eingegangen. Im Unterschied zu der geschlossenen und fest definierten technischen Infrastruktur bei UMTS, ist die Bildung der Infrastruktur bei WLAN in verschiedenen und sehr unterschiedlichen Varianten möglich. Dies führt einerseits zu einer grösseren Flexibilität und Vielfalt der Netztopologien, andererseits auch zu grösserem Konfigurationsaufwand und Sicherheitsrisiken. Für die wirtschaftliche Betrachtung sind diese Unterschiede unbedingt zu beachten. Da die Kernkomponenten von UMTS wie Core Network und UTRAN geschlossene Systeme der lizenzierten Mobilfunkunternehmen und im Gegensatz dazu WLAN eher offene Systeme von nicht dem Mobilfunkmarkt zuzuordnenden Unternehmen sind, ist anzunehmen, dass auch bezüglich der wirtschaftlichen Entwicklung dieser beiden Standards unterschiedliche Wege eingeschlagen werden. 21

25 4.2.2 Integration Auf der Ebene der technischen Infrastruktur existieren bereits verschiedene Ansätze, um eine ergänzende Integration möglich zu machen. So bietet sich für Mobilfunkfirmen mit bestehender UMTS-Infrastruktur an, WLAN- Hotspots über IP an das Core Network bzw. die GPRS Service Node anzubinden, um somit die bestehenden Rechnungs- und Nutzerverwaltungssysteme weiternutzen zu können. Dabei soll WLAN hauptsächlich zum Zwecke der Datenübertragung als schnelle lokale Ergänzung zu den bestehenden Datenübertragungskomponenten von UMTS und GPRS integriert werden. Dadurch ergeben sich besonders in städtischen Bereichen gewisse Entlastungen der UMTS- Zellen durch die WLAN-Zellen. Im Bereich der Sprachübertragung wird WLAN zum jetzigen Zeitpunkt kaum als Alternative zu GSM/UMTS weiterentwickelt. WLAN überträgt alle Daten in Paketen (Ethernet-Frames). Um weltweite Verbindungen zu ermöglichen, wird die jeweilige WLAN-Basisstation an das Internet angebunden. Will man daher über WLAN telefonieren, muss man folglich auf Voice over IP (kurz VoIP) zurückgreifen. Nun funktioniert VoIP erfahrungsgemäss immer dann sehr gut, wenn sich der Endnutzer und der VoIP-Gateway (der die Sprache zurück in die normalen Telefonnetze bringt) innerhalb desselben, gut ausgebauten Teils des Internets befinden. Je mehr Internet-Knotenpunkte aber passiert werden müssen, desto öfters kommt es zu Sprachverzerrungen und Aussetzern. Um eine sehr gute Sprachqualität zu garantierten, müssten alle Internet- Provider, die WLAN-Basisstationen anbinden, immer auch gleich einen geeigneten VoIP-Gateway mitbetreiben. Beim Einloggen ins WLAN würde dann auch gleich der VoIP-Gateway mit festgelegt werden. Zur Zeit gibt es aber weder die Gateways, noch ist bei er WLAN-Anmeldung die Übergabe der Gateway-Daten vorgesehen [15] Leistungsfähigkeit Geschwindigkeit und Mobilität Während UMTS aus dem Standard für Mobiltelefone GSM hervorgegangen ist, war WLAN von Anfang an nur darauf ausgerichtet, die Kabel aus lokalen Netzwerkinstallationen zu verbannen. Ausgehend von dieser Grundlage ist WLAN bei stationärer oder quasistationärer Anwendung durch die hohe Datengeschwindigkeit überlegen. So werden die Daten bei WLAN mit heute 11 MBit/s (tatsächlich etwa 5 MBit/s) wesentlich schneller übertragen als bei den versprochenen 2 MBit/s von 22

26 UMTS, wobei in der Anfangsphase von diesen 2 MBit/s maximal 384 KBit/s zur Verfügung stehen werden. Überhaupt lässt sich diese versprochene maximale Datenrate von 2 MBit/s nur im Idealfall innerhalb einer Picozelle erreichen, wenn das Netz voll hochgerüstet ist, sich der Nutzer nicht vom Fleck bewegt und sich allein in der Zelle befindet. Zudem werden die Betreiber, um die Investitionen in das neue Netz nicht ausufern zu lassen, ihre UMTS-Netze mit einer weitaus geringeren Datenrate als den theoretisch erreichbaren 2 MBit/s starten. Hier verlautet z.b. Swisscom Mobile, dass anfangs die Datenübertragungsraten leicht über denen von GSM / GPRS (57,6 kbit/s) liegen werden. Wenn UMTS dann endlich Ende 2003 auf den Markt kommt, wird WLAN voraussichtlich bereits 54 MBit/s übertragen können (Table 4.1). Technologie Frequenzbereich Reichweite Datenrate Sendeleistung der Endgeräte UMTS GHz km 384 kb/s (2 MBit/s) mw IEEE b GHz m Bis 11 MBit/s 100 mw IEEE a 5.6 GHz kleiner als b Bis 54 MBit/s 100 mw ETSI HiperLAN1/ GHz 50 m -100 m Bis 25 MBit/s 100 mw Table 4.1: UMTS vs. WLAN Technologies [6] Es gilt jedoch zu beachten, dass es sich beim WLAN um einen Kurzstreckenturbo handelt. Die vollen Datenraten werden nur über kurze Distanzen erreicht. Innerhalb von Gebäuden sinken die Datenraten oft bereits merklich, wenn sich ein oder zwei Wände zwischen Basisstation und mobilem Endgerät befinden. Bei mehr als ca. 50 Metern im Gebäude geht nichts mehr. Auch im Freien beträgt die maximale Reichweite im Idealfall ca. 500 Meter. Folglich sehen die Konzepte der WLAN-Community meist eine Versorgung an Hotspots wie Hotels, Flughäfen, Bahnhöfen, Kongresszentren oder Innenstädten vor. Ausserhalb dieser Hotspots, etwa im Taxi, wird der Geschäftsreisende aber weiterhin nicht von mobiler Telekommunikation abgeschnitten sein wollen, wie sie per GSM oder UMTS bereitgestellt wird. Verfügbarkeit Als einer der grössten Vorteile, den UMTS heute gegenüber WLAN zu bieten hat, wird die flächendeckende Verfügbarkeit des zukünftigen UMTS- Netzes angeführt. Aufgrund der geringen Reichweite von WLAN bräuchte man wesentlich mehr Basisstationen, um eine Stadt zu vernetzen. Es gibt zwar mehr und mehr Beispiele für die Umsetzung eines solchen Stadtnetzes, jedoch braucht man etwa 400 WLAN-Basisstationen (50 m Reichweite), um die Abdeckung einer einzigen UMTS-Antenne (Mikrozelle) zu erreichen. Eine einzelne b-Basisstation kann nur etwa zwei, drei Dutzend Leute 23

27 im Umkreis von vielleicht 100 Metern mit Daten versorgen.wenn aber ein paar Dutzend WLAN-Sender geschickt platziert werden, können sie die dringendsten Bedürfnisse befriedigen. Nach wie vor ist jedoch der physische Übergang von einem Teilnetz in ein anderes nicht ganz unproblematisch. Die Verbindung würde abrupt unterbrochen und mobile Endgeräte müssten sich mit dem nächsten Teilnetz neu verbinden. Sollte mindestens eines der beiden Teilnetze darüber hinaus nur angemeldeten Benutzern zugänglich gemacht werden, käme noch die Problematik eines neuen Nutzungsvertrages hinzu. Sobald jedoch mehrere Anbieter ihre Teilnetze zu einem landesweiten Netz zusammenschliessen, könnten auch diese Probleme der Vergangenheit angehören. Allerdings ist WLAN nicht konzipiert für sich schnell bewegende Mobilstationen wie beispielsweise in Autos oder Zügen. Trotz möglicher Alternativen durch das WLAN bleibt die Mobilität das wesentliche Merkmal und die vielleicht entscheidende Stärke von UMTS. Nur mit diesem Mobilfunkstandard lässt sich ein flächendeckendes Netz für mobile Datenübertragung verwirklichen, das auch noch funktioniert, wenn der Nutzer beispielsweise im Auto fährt. Tatsächlich gilt WLAN nur als punktuelle Lösung (Hotspots) für den Zugang zum mobilen Netz. Elektronische Interferenzen müssen zudem bei der Installation eines WLANs mitberücksichtigt werden. Da das 2.4-Gigahertz-Spektrum lizenzfrei ist, bildet es auch die Basis für die Kurzstrecken-Netztechnologien Bluetooth. Zusätzlich senden unzählige elektronische Geräte wie Mikrowellenöfen, Bildschirme und andere elektronische und medizinische Gerte in diesem Frequenzbereich Radiowellen aus. Diese und andere Geräte können eine b-Implementation empfindlich stören Sicherheit Bei der Betrachtung der Sicherheit von Funknetzwerken sollen vor allem Fragen der Authentizität der Teilnehmer, der Verschlüsselung und Abhörsicherheit untersucht werden. Die Frage der Abhörsicherheit der Übertragungskanäle und der Verschlüsselung der übertragenen Daten spielt bei der Funkübertragung eine wesentliche Rolle. So ist durch die radiale Ausstrahlung der Antennen ein Mithören nicht auszuschliessen. Durch die bereits erläuterten Modulationsverfahren wie FHSS/DSSS und WCDMA und darüber hinaus durch die Bandspreizung wird dies jedoch bereits deutlich erschwert, da die Daten in sich unregelmässig wechselnden und gespreizten Frequenzbereichen transferiert werden. Dies schliesst technisch versierte Lauscher jedoch nicht aus. Deswegen werden sowohl bei UMTS als auch bei WLAN Verschlüsselungsverfahren implemen- 24

28 tiert. Das Verschlüsselungsverfahren bei UMTS ist in etwa mit den Techniken (SIM Karte) bei GSM zu vergleichen. Auf die im WLAN-Standard IEEE spezifizierte Sicherheitsarchitektur namens WEP sind wir bereits eingegangen. Man muss jedoch erwähnen, dass das Hacken eines WLAN keinen grossen Zeitaufwand mehr mit sich bringt. Es gibt bereits viele Programme, die jedem Benutzer auch ohne technische Kenntnisse erlauben, einen WLAN Schlüssel zu errechnen. Nach Angaben der Programmierer von AirSnort [16] benötigt man bei einer 128bit WEP Verschlüsselung lediglich 100 bis 1000 Mbyte abgehörten Traffic um den Shared Key zu errechnen. In London und anderen Städten hat sich das Suchen von offenen Firmennetzwerken zu einer Art Sport entwickelt, der sich War Driving nennt. Hier fahren Hacker mit dem Auto durch die Städte und suchen offene WLAN s, die über einen Zugang zum Internet verfügen [12]. Aufgrund dieser Tatsache sind vor allem bei WLAN mit kritischen Inhalten weitere Schutzmassnahmen auf anderen Ebenen ntig (z.b. VPN oder Radius Authentifikation). 4.3 Wirtschaftliche Betrachtung In den nächsten Abschnitten wollen wir unsere Betrachtung auf wirtschaftliche Aspekte konzentrieren. Insbesondere werden wir der Frage nachgehen, inwieweit sich die hohen Lizenz- und Investitionskosten für die UMTS-Netze rechtfertigen, welche Kosten die beiden Technologien mit sich bringen, wie die entsprechenden Einnahmequellen zu bewerten sind und welche Billing- Methoden sich anbieten. Wir untersuchen dabei folgende Punkte: Investitionskosten und Kostenstruktur Kosten für den Benutzer Billing Anwendungen Lizenzkosten Die Lizenzkosten für die UMTS-Frequenzblöcke sind bekanntermassen enorm. Anfangs erschien es bei den europäischen Nachbarn in Deutschland oder Grossbrittanien selbstverständlich, dass die Telekommunikations-Branche bei 25

29 diesem Meilenstein der Mobilfunkgeschichte dabei sein wollte und sich auch von Milliardensummen bei der Lizenz-Auktion nicht zurückschrecken liess. In Deutschland wurden zum Beispiel ab dem 31. Juli 2000 in der grössten Auktion der deutschen Wirtschaftsgeschichte zwölf gepaarte Frequenzblöcke a 2x5 MHz und fünf ungepaarte Frequenzblöcke a 5 MHz versteigert. Am 16. August 2000 nach 173 Versteigerungsrunden erhielten sechs Bewerber je zwei Lizenzen für einen Preis von über 8 Milliarden Euro (ca. 12 Mrd. Franken) [15]. In der Schweiz war es seinerzeit ein sehr kurze Auktion, die an nur einem Tag, dem 6. Dezember 2000 abgewickelt wurde. Bewarben sich anfangs noch 10 Bewerber um vier ausstehende UMTS-Lizenzen, so waren es zu Beginn der Auktion nur noch vier Anbieter, die die Lizenzen abschliessend unter sich aufteilten, so dass man eigentlich nicht mehr von einer echten Auktion sprechen konnte. Lizenznehmer in der Schweiz sind nun: Swisscom Mobile, Sunrise, Orange und Telefonica / Team 3G [Table 4.2]. Telefonica hat sich in der Zwischenzeit wieder aus dem schweizerischen Mobilfunkmarkt zurückgezogen. Lizenznehmer Frequenzbänder Preis Swisscom AG 2 x 15 MHz (FDD), 1 x 5 MHz (TDD) 50 Mio dspeed 2 x 15 MHz (FDD), 1 x 5 MHz (TDD) 50 Mio Orange 2 x 15 MHz (FDD), 1 x 5 MHz (TDD) 55 Mio Team 3G 2 x 15 MHz (FDD), 1 x 5 MHz (TDD) 50 Mio Table 4.2: Lizenzkosten Schweiz [15] Nachdem die Lizenzvergabe im Dezember 2000 schon nach einem Tag beendet war, arbeiten die drei verbleibenden Lizenznehmer Swisscom Mobile, Sunrise und Orange am Aufbau der Infrastruktur. Die Lizenzauflagen sehen dabei vor, dass bis Jahresende 2002 mind. 20 Prozent der Bevölkerung mit einem UMTS-Netz erreicht werden können, bis Ende 2004 sollen es dann 50 Prozent. Der Lizenzgeber hat aber hier bereits angekündigt, diese Schwellenwerte wohlwollend zu interpretieren, sofern es bei den technischen Zulieferern der Hardware zu Lieferengpässen kommen sollte. Die Frequenzen für WLAN, sowohl der gegenwärtigen als auch der zukünftigen Ausbaustufe (2,4 GHz bzw. 5 GHz), sind hingegen weltweit mehr oder weniger frei verfügbar. Somit fallen für die Nutzer und die Netzbetreiber keine Lizenzkosten an. WLAN-Betreiber haben nur die Kosten für die Netzinfrastruktur und die laufenden Kosten zu tragen. Die einmaligen Kosten für die Erteilung einer Konzession betragen laut BAKOM typischerweise CHF. Die jährlichen Kosten für die Aufsicht betragen zur Zeit

30 CHF [8] Kosten der Carrier und Provider Die Kosten für den UMTS-Netzaufbau sind beträchtlich. Die neue Mobilfunkgeneration funkt im Frequenzbereich um 2 GHz. Aus physikalischen Gründen sind daher noch mehr Sendestationen als für die bestehenden GSM- Handynetze erforderlich. Diese aufzubauen, ist nicht ganz einfach. Zum einen sind viele bestehenden Standorte (gerade in Ballungsräumen) schon ausgelastet, zum anderen lohnt sich ein derart dichter Netzausbau auf dem flachen Land nicht. In der Schweiz gab es daher Überlegungen, die Frequenzen der vier UMTS- Lizenzinhaber zusammenzulegen und ein gemeinsames Funknetz aufzubauen. Die Vorteile liegen auf der Hand. Zum einen sparen die Netzbetreiber Kosten beim Aufbau der Sendemasten, zum anderen kommt man Bürgerinitiativen entgegen, die sich gegen weitere Sendemasten für Mobilfunknetze aussprechen. Jedoch haben alle Netzbetreiber bereits beträchtliche Summen in den Aufbau eigener Netz investiert und erste Sendestationen bereits aufgebaut. Dies war unter anderem nötig, um die bei der Lizenzvergabe erhobenen Auflagen einzuhalten. Für das UMTS-Netz, das bis in knapp 10 Jahren das GSM-Netz verdrängt haben dürfte, werden ca Standorte benötigt. Insider schätzen, dass etwa ein Drittel der GSM-Standorte für das UMTS-Netz verwendet werden kann [8]. Eine Basisstation für 3 Makrozellen (2-3 km Reichweite auf dem Land, einige hundert Meter in der Stadt) kostet zwischen und Franken, ohne Akquisitions- und Planungskosten. Für eine einzige Makrozelle wird mit Franken gerechnet. Die kleinsten Anlagen - gebäudeinterne Pico-Zellen von wenigen Metern Reichweite - kosten zwischen und Franken. Mikrozellen mit Reichweiten bis ca. 100 Meter sind nur unwesentlich billiger als Makrozellen [17]. Demgegenüber stehen die Kosten für WLAN, die mit einigen SFr. Pro Basisstation zu Buche schlagen. Zudem gilt es bei einem flächendeckenden Ausbau eines WLAN-Neztes zu beachten, dass sich die Kosten und somit auch das Investitionsrisiko auf viele Marktteilnehmer wie Firmen, öffentliche Institutionen, staatliche Einrichtungen, Restaurants, Hotels, etc. verteilen würde. 27

31 UMTS WLAN Lizenzkosten 50 Mio CHF / Betreiber lizenzfrei Kosten für Netzaufbau 1-2 Mrd. CHF / Betreiber CHF (für 86 AP) [13] Sendemast/Hotspot CHF / Sendemast (Piccozelle) CHF /AP Nicht berücksichtigte Kosten Marketingkampagne, Betriebskosten, Wartungs- und Servicekosten, Organisaionskosten Table 4.3: Vergleich der Kosten von Carriern und Providern bei UMTS und WLAN Kosten für den Benutzer Für die Nutzung der UMTS Dienste benötigen die Kunden ein funktionstaugliches UMTS Gerät. Diese Geräte dürften in der Startphase preislich deutlich über den momentan erhältlichen GSM-Geräten liegen, werden sich aber schliesslich auf dem Preisniveau heutiger GSM-Geräte einpendeln. Dagegen wird bei WLAN eine Funkkarte benötigt, die die Verbindung zwischen Endgerät und der Basisstation herstellt. Zur Nutzung der WLAN- Dienste benötigen die Kunden noch zusätzlich ein Endgerät, was vom Laptop bis zu einem PDA reichen kann. Von weitaus grösserer Bedeutung für den Endnutzer sind jedoch die Gebühren für die Nutzung der beiden Technologien, wobei diese stark von den angewendeten Abrechnungsmodellen abhängen. Bei UMTS ist anzunehmen, dass die Nutzungsentgelte sich nach dem Up-/Download pro MByte richten werden, wie es zur Zeit bei Genereral Packet Radio System (GPRS) der Fall ist. Bei Monzoon Networks, einem Anbieter öffentlicher WLAN s, gibt es die Minute für 2 Rappen [11]. Dies entspricht einem theoretischen Datenvolumen von 1,3 MByte. Bei Swisscom Mobile (GPRS) kostete das billigste MByte bisher 10 Franken [10]. Da nun auch die Swisscom Mobile seit dem 1. Dezember 2002 WLAN anbietet, bekommt man die 1,3 MByte für ca. 3 Rappen. Bei diesen Zahlen sollte man sich bewusst sein, dass der Zugriff auf ein WLAN nur an ganz bestimmten (in der Anzahl stark begrenzten) Orten möglich ist, während GPRS beinahe überall benutzbar ist. Es lässt sich also in dem beschriebenen Szenario viel Geld sparen, wenn man mit nicht ganz so wichtigen Datentransfers wartet, bis man beim nächsten Hotspot ist. Je mehr Kunden diesen Spartrick nutzen, desto mehr Umsatz geht natürlich den UMTS-Netzbetreibern verloren. Auf jeden Fall müssen die Netzbetreiber erkennen, dass Daten nicht gleich Daten sind. Für 1 Megabyte kann man entweder 300 normale Text- s übertragen, oder eine mit einem durch Bitmap-Grafiken aufgeblähten Word-Dokument 28

32 im Anhang. Es ist davon auszugehen, dass die 300 Text- s für die meisten Anwender zusammen einen viel grösseren Wert haben, obwohl beide dasselbe Datenvolumen belegen. Daher gilt als Fazit: Sollten die Netzbetreiber bei UMTS dieselben rein linearen Datenuhren einbauen, wie sie zur Zeit bei GPRS üblich sind, dann haben öffentliche WLAN-Zugänge (mit der heutzutage angewandten Flat-Rate Abrechnung) in der Tat eine gute Zukunft vor sich Billing/Roaming Wireless Local Area Networks bieten zwar eine ausgezeichnete Möglichkeit, um eine preisgünstige drahtlose Verbindung mit dem Internet an Hotspots zu gewährleisten. Eine wichtige Herausforderung bei Wireless LANs war es allerdings bisher, dass ihre Bereitstellung an öffentlichen Orten wie Flughäfen oder Hotels nicht oder nur schlecht refinanzierbar war. Der Grund: Es fehlte an sicheren und einfachen Authentifizierung- und Abrechungsmechanismen für Endkunden. Auch das bisherige Fehlen nationlaler und internationaler Roaming-Vereinbarungen stellte eine entscheidende Hürde für den Markterfolg der WLAN-Technologie dar Anwendung Waren die UMTS-Lizenzgebühren in der Schweiz noch vergleichsweise gering, so stehen für alle Netzbetreiber allerdings hohe Infrastrukturkosten ins Haus. Klar ist aber, dass die Netzbetreiber diese immensen Kosten wieder einspielen wollen. Mit herkömmlichen Telefonieprodukten kann und wird ein Mobilfunkunternehmen diese Kosten nicht decken können. Hier liegt der durchschnittliche Umsatz pro Kunde viel zu niedrig. Es ist daher für die Netzbetreiber unbedingt notwendig, vielen Kunden durch neuartige Angebote deutlich mehr Geld zu entlocken als bisher. Eine schwere Aufgabe für die Netzbetreiber. Bei allen schweizer Anbietern arbeiten schon lange Mitarbeiter an der Umsetzung dieser Aufgabe. Bei GSM war der unerwartete SMS-Boom für die Netzbetreiber wie ein Sechser im Lotto. Um UMTS zu einem geschäftlichen Erfolg zu führen, werden in Zukunft wohl mehrere solche Killer Applications nötig sein. Die Leistungsfähigkeit von UMTS wird eine Reihe von neuen Diensten ermöglichen, welche die heutigen GSM-Netze (noch) nicht anbieten können. Dazu gehören neben Sprachtelefondienst mit guter Sprachqualität insbesondere multimediale Datendienste. 29

33 4.4 Ausblick und Fazit Aus den vorangehenden Kapiteln wird ersichtlich, dass sich für den Benutzer der beiden Technologien in einigen Punkten gegenseitige Alternativen bilden. So werden ihm insbesondere an den stark frequentierten Hotspots wie Bahnhöfen oder Messen vergleichbare Leistung nach beiden Standards zur Verfügung stehen. Dabei stellt besonders im Bereich der Datenübertragung WLAN eine echte Alternative zu UMTS dar. Jedoch kann WLAN bezüglich der Sprachübertragung noch nicht als Konkurrenz zu UMTS gesehen werden. Besonders die verschiedenen Anbindungsmöglichkeiten der beiden Techniken, entweder an das GSM Core Network oder an IP-Netzwerke, machen deutlich, dass sich die beiden Technologien in Zukunft eher ergänzen werden. UMTS bleibt darüber hinaus in Regionen abseits der Stadtzentren ohne durchgehende Konkurrenz durch WLAN-Anbieter. Auch die Bestrebungen der Endgerätehersteller, in die Entwicklung sogenannter Hybridgeräte zu investieren, unterstreicht den komplementären Charakter der beiden Technologien. Hybridgeräte sollen es dem Nutzer in Zukunft ermöglichen, je nach momentaner Verfügbarkeit der Infrastruktur und unter der Berücksichtigung der spezifisch anfallende Kosten sowie der erwünschten Leistung, die Wahl des Standards zu treffen. Die verschiedenen Techniken für die mobile Datenübertragung - GPRS, WLAN und UMTS - haben jeweils ihre besonderen Eigenschaften und der Kunde wird in Zukunft je nach Situation selber entscheiden können, welcher er den Vorzug gibt. Durch die unterschiedlichen zugrunde liegenden Techniken decken sich die Anwendungsbereiche und Einsatzorte nicht vollständig. Insbesondere in Bereichen abseits der Stadtzentren und bei sicherheitsrelevanten Übertragungen wird UMTS zunächst ohne Konkurrenz durch WLAN bleiben. Auch in Autos ist ab einer Geschwindigkeit von 60 km/h eine Nutzung von WLAN physikalisch nicht mehr möglich. Zudem untersagt es die Technik im Moment noch, ohne Unterbruch von einer WLAN-Zelle in eine andere zu wechseln (falls diese sich nicht im gleichen Subnetz befinden). Aus diesem Grund wird WLAN vor allem stationär in Hotspots zum Einsatz kommen, also im Bereich der UMTS-Piccozellen. Auch andere Plätze wie Restaurants, in Geschäfts- und Einkaufszentren sowie Fitnessklubs, an denen sich moderne, mobile Arbeitnehmer aufhalten, kommen in Frage. Die Schnittmengen der beiden Übertragungstechnologien sind mobile Anwendungen für zuhause sowie der Zugang zu Unternehmensanwendungen über UMTS. Dass öffentliche WLAN-Angebote eine optimale Ergänzung zur dritten Mobilfunkgeneration darstellen, haben auch die UMTS-Lizenznehmer erkannt. So ist zum Beispiel Swisscom Mobile bereits ins Geschäft mit b eingestiegen. 30

34 Sie will an rund 100 Standorten in der Schweiz öffentliche WLAN-Hot-Spots für den breitbandigen Internet-Zugriff zur Verfügung stellen [?]. Um sich im WLAN-Markt Wettbewerbsvorteile zu verschaffen, müssen die WLAN-Anbieter natürlich über möglichst viele und attraktive Hotspots verfügen. Wer zuerst kommt, mahlt zuerst. Umso mehr, als für Hotspots Exklusivverträge bestehen. Die WLAN Technologie könnte sogar einen Katalysatoreffekt auf die derzeit im Bau befindlichen UMTS-Netze haben. Dieser Vorstellung zufolge soll die Nutzung von Internetangeboten zwischenzeitlich durch WLAN populär gemacht werden, was die Marktchancen von UMTS verbessern könnte. Im Laufe unserer Seminararbeit sind wir immer mehr zur Auffassung gelangt, dass es sich bei UMTS und WLAN um sich ergänzende Technologien handelt, die zudem zu zwei komplementären Einnahmequellen werden könnten. 31

Wireless IP: WLAN versus UMTS/GPRS

Wireless IP: WLAN versus UMTS/GPRS Talk No. 4 Wireless IP: WLAN versus UMTS/GPRS Stefan Mehr Stefan Schlegel Thomas Mazhuancherry Supervisor: David Hausheer WLAN - Übersicht WLAN Übersicht Standards Erweiterungen von 802.11 Physical Layer

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Video über UMTS. Mobilfunknetze im Wandel. von Dominik Bachert. Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC

Video über UMTS. Mobilfunknetze im Wandel. von Dominik Bachert. Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC Mobilfunknetze im Wandel von Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC Lehrstuhl Praktische Informatik IV Universität Mannheim Themenübersicht allgemeiner Überblick technische Aspekte

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

MicroLink dlan Wireless

MicroLink dlan Wireless HomePlug-Adapter mit Wireless-Schnittstelle Funknetzwerk & Internetanschluss aus der Steckdose HomePlug-Adapter für den kabellosen Netzwerk- und Internetzugriff über Wireless-LAN Keine Probleme mehr mit

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService WLAN Best Practice Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015 Willi Bartsch Netze BW GmbH Teamleiter NetzwerkService Ein Unternehmen der EnBW Agenda WLAN Anforderungen Umfeldanalyse Ausblick

Mehr

BRANDENBURG. Das Konzept der Translumina

BRANDENBURG. Das Konzept der Translumina LAND Bandbreiten BRANDENBURG FÜR das Land Das Konzept der Translumina WER GRÄBT DER BLEIBT 1. Translumina - Das Ziel Translumina ist angetreten in ländlichen Regionen (so genannte weiße Flecken) eine leistungsfähige

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Broadcast oder Broadband?

Broadcast oder Broadband? Broadcast oder Broadband? Radioübertragung über DAB+ oder LTE in Bayern ein Kostenvergleich der Bereitstellung Prof. Dr. Gunther Friedl, TUM School of Management Broadcast oder Broadband? Ausgangspunkt

Mehr

Mobile Gateways. 1983 2013 30 Jahre TELES

Mobile Gateways. 1983 2013 30 Jahre TELES Mobile Gateways 1983 2013 30 Jahre TELES Mobile Gateways von TELES... und Ihr Festnetz ist überflüssig. Mobile Gateways Wer beruflich viel unterwegs ist oder häufig von zu Hause arbeitet, will erreichbar

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

ZfTM-Work in Progress Nr. 52. WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche

ZfTM-Work in Progress Nr. 52. WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche ZfTM-Work in Progress Nr. 52 WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche Andreas Walter c 2005 Partner der Unternehmensberatung DIALOG CONSULT GmbH

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Der erste Funktelefondienst wurde angeboten. Erste Versuche mit Funktelefonen machte man. a) in Taxis. b) in 1. Klasse Zugwaggons. c) auf Schiffen.

Der erste Funktelefondienst wurde angeboten. Erste Versuche mit Funktelefonen machte man. a) in Taxis. b) in 1. Klasse Zugwaggons. c) auf Schiffen. Erste Versuche mit Funktelefonen machte man a) aus fahrenden Zügen. b) aus hohen Türmen. c) aus fahrenden Heißluftballonen. Der erste Funktelefondienst wurde angeboten a) in Taxis. b) in 1. Klasse Zugwaggons.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Orange Booster Box. Kurzanleitung. FAPr-hsp 5110

Orange Booster Box. Kurzanleitung. FAPr-hsp 5110 Orange Booster Box Kurzanleitung FAPr-hsp 5110 Orange Booster Box für Ihre Indoor-Netzabdeckung Kurzanleitung Im Lieferumfang Ihrer Orange Booster Box enthalten sind: Eine Orange Booster Box Ein Internetkabel

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Mit. Swisscom 25.6.2013. kommunizieren. Pressekonferenz. Urs Schaeppi Leiter Swisscom Schweiz

Mit. Swisscom 25.6.2013. kommunizieren. Pressekonferenz. Urs Schaeppi Leiter Swisscom Schweiz Mit Swisscom kommunizieren 1 Urs Schaeppi Leiter Swisscom Schweiz Mit Natel infinity hat Swisscom den Mobilfunkmarkt revolutioniert 2 Kunden haben Telefonie, SMS, Datenkommunikation und teilweise Roaming

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

Booster Box. Kurzanleitung. FAPr-hsp 5110

Booster Box. Kurzanleitung. FAPr-hsp 5110 Booster Box Kurzanleitung FAPr-hsp 5110 Booster box : Für ein starkes und zuverlässiges Indoor-Signal Kurzanleitung Was Sie erhalten haben sollten: Eine Booster box Ein Internetkabel (Ethernet) Ein USB-/Netzkabel

Mehr

Anleitung Frederix Hotspot Basic. Hinweise, Tipps & Tricks

Anleitung Frederix Hotspot Basic. Hinweise, Tipps & Tricks Anleitung Frederix Hotspot Basic Hinweise, Tipps & Tricks Inhalt:! Beschreibung Hotspot Basic! Beschreibung Hotspot Repeater! Allgemeine Hinweise! Tipps & Tricks Beschreibung Hotspot Basic Ein-/ - Schalter

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Drei Megatrends zeigen den Bedarf für eine neue Mobilfunkgeneration

Drei Megatrends zeigen den Bedarf für eine neue Mobilfunkgeneration Drei Megatrends zeigen den Bedarf für eine neue Mobilfunkgeneration Vernetzte, digitale Informationsgesellschaft Bandbreitenbedarf und Datenvolumina steigen ständig an Benötigt wird ein leistungsfähiger,

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation CSD: Dr. Neuhaus Telekommunikationals Lösungspartner Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation 2 Einleitung In der Vergangenheit wurden für die direkte Telefonverbindung meist Wählverbindungen

Mehr

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek Mag. Otto Dolinsek Übertragungsprinzip ISDN ADSL Mobilfunk Klassisches Übertragungsprinzip Beim klassischen Übertragungsprizip im Fernsprechnetz werden Daten analog übertragen. Die Frequenz der menschlichen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Wir fahren, Sie surfen.

Wir fahren, Sie surfen. Online im Zug Wir fahren, Sie surfen. Für alle Zugreisenden 1. Klasse bietet Swisscom zusammen mit der SBB den Service «Online im Zug». Reisende können in den InterCity-Wagen der 1. Klasse mit Businesszone

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Die passende Roaming-Option für die Ferien

Die passende Roaming-Option für die Ferien Medienmitteilung Luzern, 4. Juli 2013 Die passende Roaming-Option für die Ferien An den meisten Orten der Schweiz beginnen dieses Wochenende die Sommerferien. Dass die Nutzung des Handies im Ausland ins

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Was also ist 4G/LTE? LTE (Long Term Evolution) bezeichnet den Mobilfunkstandard der 4. Generation (4G) A1 bezeichnet die Produkte mit 4G/LTE

Was also ist 4G/LTE? LTE (Long Term Evolution) bezeichnet den Mobilfunkstandard der 4. Generation (4G) A1 bezeichnet die Produkte mit 4G/LTE Was also ist 4G/LTE? LTE (Long Term Evolution) bezeichnet den Mobilfunkstandard der 4. Generation (4G) A1 bezeichnet die Produkte mit 4G/LTE 4G/LTE bringt deutlich höhere Kapazitäten für mobile Datenübertragungen

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden

Mehr

Bojendaten Übertragung mit UMTS

Bojendaten Übertragung mit UMTS Stefan Schröder Hard- und Softwareentwicklungen Bojendaten Übertragung mit UMTS Anschrift: Kontakt Stefan Schröder Tel.: +49 4133 223498 e-mail: schroeder@sshus.de Hard- und Softwareentwicklungen Fax:

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr