Mobile Computing. Grundlagen und Anwendungen. VIS-1 Mobile-1
|
|
- Ewald Böhler
- vor 8 Jahren
- Abrufe
Transkript
1 Mobile Computing Grundlagen und Anwendungen VIS-1 Mobile-1
2 Trends in der Zukunft
3 Gliederung Einführung Evolution des Computings Definition Mobile Computing Trends in der Forschung Begriffe und Konzepte Grundlagen Arten der Mobilität Eigenschaften des Mobile Computing Mobile verteilte Systeme Entwicklung mobiler Systeme Das mobile Dilemma Schwerpunkt: Kontext und Kontext-Bewusstsein / -Adaption
4 Mobile Computing zunehmender Wunsch nach Mobilität seit den 50ern (insb. durch Auto) Arbeiten und kommunizieren während wir mobil sind und wenn wir an unserem Ziel angekommen sind
5 Evolution des Computings Gerätegröße Geräteanzahl einer für viele einen für jeden viele für jeden
6 Evolution des Computings Gerätegröße Geräteanzahl viele für jeden viele für viele smart dust
7 Evolution des Computings Heute verbindet das Internet (fast) alle Computer In Zukunft werden die Alltagsdinge "smart" und miteinander verbunden. eingebettete Prozessoren drahtlose Kommunikation Mensch zu Mensch Mensch zu Maschine Maschine zu Maschine
8 Mobile Computing Was versteht man unter Mobile Computing? Mobile Computing befasst sich mit Fragen der Kommunikation von mobilen Benutzern (Mobilkommunikation) und mobilen Endgeräten mit den zugehörenden Anwendungen. [J. Roth, Mobile Computing ] Das Ziel des Mobile Computing ist es, den Benutzer und dessen Anwendungen mit effektiven rechnerunterstützten Konzepten, Verfahren und Lösungen zu versorgen, die es ihm ermöglichen, in einem heterogenen Umfeld mit stets unsicherer Verbindungslage (private) Daten und Informationen zu lesen und zu bearbeiten, und dies unabhängig von Ort und Zeit. [T. Fuchß, Mobile Computing ]
9 Mobi/UbiComp Buzzwords Quelle:
10 Gliederung Einführung Evolution des Computings Definition Mobile Computing Trends in der Forschung Begriffe und Konzepte Grundlagen Arten der Mobilität Eigenschaften des Mobile Computing Mobile verteilte Systeme Entwicklung mobiler Systeme Das mobile Dilemma Schwerpunkt: Kontext und Kontext-Bewusstsein / -Adaption
11 Physische vs. Logische Mobilität Physische Mobilität wird durch die Bewegung eines mobilen Hosts oder Benutzers in der körperlichen Welt begründet. Punkt A Punkt B Logische Mobilität wird durch die Migration mobiler Einheiten (von Code) zwischen verschiedenen Hosts begründet. Punkt A Punkt B
12 Arten der (phys.) Mobilität
13 Eigenschaften des Mobile Computing Besondere Eigenschaften des Mobile Computing Ressourcen der Geräte Eigenschaften der Verbindung Sicherheitsaspekte Benutzung Geräteklassen Notebooks PDAs Smartphones Wearables Smartcards & RFIDs Sensoren
14 Eigenschaften des Mobile Computing Mobile Geräte sind im Vergleich zu stationären Geräten ressourcenarm sie müssen leicht und klein sein Einschränkungen bei der Ein-/Ausgabe sie haben weniger Prozessorleistung und Speicherplatz sie haben einen endlichen Energievorrat sie sind immer ressourcenärmer als stationäre Geräte, auch wenn ihre Fähigkeiten mit der Zeit wachsen
15 Eigenschaften des Mobile Computing Mobile Verbindungen sind variabel in Zuverlässigkeit und Performanz drahtlose Verbindungen bieten meist eine niedrigere Leistung als leitungsgebundene Verbindungen äußere Einflüsse können die Verbindung stören T. Fuchß, Mobile Computing, S. 138
16 Eigenschaften des Mobile Computing Mobile Geräte verfügen häufig über Sensoren und Aktuatoren Ermöglichen Integration der mobilen Geräte/Anwendungen in physische Welt Kontextbewusstsein / -adaption Quelle:
17 Eigenschaften des Mobile Computing Mobilität birgt in sich ein höheres Risiko Sicherheitsaspekte auf mehreren Ebenen Geräteebene (Diebstahl, Beschädigung) Übertragungsebene (Luft) Anwendungsebene (ist das der richtige Partner?)
18 Eigenschaften des Mobile Computing Benutzung / Aktivierung erfolgt (meist) nur temporär Mobile Geräte sind auf endliche Energiequellen angewiesen trotz Fortschritten in der Brennstoffzellen- und Batterietechnik müssen mobile Geräte stromsparend arbeiten dies gilt sowohl für Hardware als auch Software Diese Eigenschaften sind spezifisch fürs Mobile Computing und nicht durch den Stand der Technologie bedingt.
19 Traditionelle vs. mobile verteilte Systeme traditionelles VS mobiles VS Gerätetypen stationär, ressourcenstark mobil, ressourcenarm Art der Netzanbindung Art der Umgebung permanent, hohe Bandbreiten (relativ) stabil oft nur zeitweise, schwankende Bandbreiten dynamisch traditional nomadic ad hoc
20 Nomadische Systeme Mobile verteilte Systeme Kompromiss zwischen statischen und hoch dynamischen mobilen Systemen Statische, drahtgebundene Kerninfrastruktur Mobilgeräte bewegen sich von Ort zu Ort, bleiben aber mit der Kerninfrastruktur über drahtlose Netze verbunden Beispiel: Mobilfunk Internet
21 Mobile verteilte Systeme Ad-hoc Systeme Menge von mobilen Hosts in einer hoch dynamischen Umgebung ohne fixe Infrastruktur. Zunächst nur Kommunikation zwischen direkt miteinander verbundenen Hosts Spez. Routing-Verfahren erlauben multi-hop Nachrichten Ad-hoc Netze können sich teilen und auch wieder vereinen. Netze mit Routing separates Netz Kommunikation Hosts bzw. Router
22 Mobile verteilte Systeme Ad-hoc Systeme (II) Problembereiche Heterogenität der Komponenten Skalierbarkeit Koordination einer großen Knotenanzahl Fehlertoleranz häufige Verbindungsabbrüche Topologie-Änderungen Adressierung und Routing Anwendungsbereiche Ad-hoc Gruppen zum Informationsaustausch Koordination und Kommunikation in Notsituationen (z.b. bei zerstörter Infrastruktur) Militärische Anwendungen
23 Gliederung Einführung Evolution des Computings Definition Mobile Computing Trends in der Forschung Begriffe und Konzepte Grundlagen Arten der Mobilität Eigenschaften des Mobile Computings Mobile verteilte Systeme Entwicklung mobiler Systeme Das mobile Dilemma Schwerpunkt: Kontext und Kontext-Bewusstsein / -Adaption
24 Das mobile Dilemma Das Mobile Dilemma T. Fuchß, Mobile Computing, S. 133 Feststellung 1: Mobilkommunikation ist störanfällig, langsam und teuer Schlußfolgerung 1: Verlagerung der Funktionalität in die Endgeräte weniger Kommunikation notwendig, Abhängigkeit von Servern vermeidbar Feststellung 2: Mobile Geräte sind ressourcenschwächer, fehleranfälliger und leichter zu kompromittieren Schlußfolgerung 2: Betrieb als Thin-Clients, Verlagerung der Aufgaben in die Infrastruktur
25 Das mobile Dilemma Beispiel : Problem eines Handlungsreisenden Anforderungen: Eingabe zu besuchender Orte Berechnung kürzester Route von Ort A nach B nach C nach Kartendarstellung + Anzeige des aktuellen Ortes auf dem mobilen Gerät Berücksichtigung aktueller Straßen- und Wetterlage Anzeige von Points of Interest Überlegung: Welche Aufgaben sollen auf dem mobilen Gerät ausgeführt werden? Kann die Bearbeitung der Aufgaben dynamisch verteilt werden? Falls kommuniziert werden muss, Umgang mit Verbindungsabbrüchen?
26 Transparenz in mobilen Systemen Ideally, mobility should be completely transparent to users. Transparency relieves users of the need to be constantly aware of the details of their computing environment. M. Satyanarayanan et al., 1993 Vollständige Transparenz ist jedoch nicht möglich und manchmal auch nicht gewünscht! Anwendungen sollen sich ihrer mobilen Umgebung bewusst sein können. z.b. Zugriff auf Kontext- oder QoS-Informationen, die es erlauben neue bzw. optimierte Dienste anzubieten
27 Mobilität bedarf der Anpassungsfähigkeit Da sich die Umgebung mobiler Klienten/Anwendungen ändern kann, müssen sie darauf reagieren und sich den neuen Situationen anpassen können Dabei kann die Strategie zur Anpassung zwischen zwei Extremen liegen: anwendungsbewusst (Zusammenarbeit zwischen Anwendung und System) Laissez-faire (keine Systemunterstützung) transparent bzgl. der Anwendung (keine Änderung der Anwendung)
28 Mobilität bedarf der Anpassungsfähigkeit
29 Anpassungsfähigkeit bedarf Information Zur Anpassung an Situationen bedarf es Informationen: Kontextinformationen Aktueller Kontext Vergangener Kontext Zukünftiger Kontext Was ist Kontext? Context is any information that can be used to characterize the situation of an entity. An entity is a person, place or object that is considered relevant to the interaction between a user and an application, including the user and the application themselves. [Dey, 2011]
30 Kontextkategorien
31 Kontext-Bewusstsein Was ist Kontext-Bewusstsein? Context-aware computing devices and applications respond to changes in their environment in an intelligent manner to enhance the computing environment for the user [Pascoe, 97] Kontext-bewusste Anwendungen tendieren dazu mobil zu sein : Der Nutzer-Kontext fluktuiert, wenn der Nutzer mobil ist Der Bedarf nach kontext-bewusstem Verhalten ist in mobilen Umgebungen am größten
32 Kontextdaten-Erhebung Woher stammen die Kontextdaten? Physische Sensoren Nehmen Attribute der physikalischen Umwelt wahr Z.B. Temperatur, Luftfeuchtigkeit, Beschleunigung, Ort, Geräusch Virtuelle Sensoren Nehmen beliebige Attribute der virtuellen/logischen Umwelt wahr Z.B. Prozessorauslastung, laufende Programme, IP-Adresse etc. Sekundärquellen: Inferenz oder externe Quellen Ableiten höherwertiger Kontextinformationen aus Messungen Abfrage von Kontextinformationen über externe Quellen Z.B. Status, Aktivität, Bonität, Gesundheit, soziale Stellung
33 Kontextdaten-Erhebung Bsp: Sensoren eines aktuellen Smartphones Kamera (Photo / Video) Mikrophon GPS Lichtsensor (RGB) Näherungssensor (Bildschirm) Infrarotsensor (Gestenerkennung) Beschleunigung, Gyroskop, Kompass Barometer, Temperatur, Luftfeuchtigkeit Near Field Communication W-LAN / Bluetooth Beliebige virtuelle Sensoren implementierbar
34 Kontextdaten-Bereitstellung Erhebung Verarbeitung Bereitstellung Anpassung Lokale Bereitstellung über spezifische (proprietäre) APIs Verarbeitung obliegt bei Laissez-faire-Strategie der Anwendung Alternative: Bereitstellung eines Kontextmodells durch Middleware / System Verarbeitungsprozesse für Kontextmodelle sind vielgestaltig, z.b. Aggregation (Gruppierung, Klassifizierung) Konvertierung (Einheiten, Formate) Translation (Übersetzung, math. Verschiebung) Transkription (Kodierungen) Reduktion (Bereinigung, Filterung, Kompression) Augmentation (Anreicherung mit Informationen aus externen Quellen) Viele dieser Verarbeitungsstufen sind aufwendig mobiles Dilemma
35 Warum Kontext-Adaption? Mobiles Dilemma entschärfen Entscheidung über Ausführungsort von Aufgaben dynamisch zur Laufzeit Benutzungsschwierigkeiten mobiler Geräte entschärfen Eingabegeräte und Display sehr klein In der Regel maximal eine Hand frei Störende Umwelteinflüsse: Geräusche, Licht etc. Oft nur geringe Aufmerksamkeit des Nutzers: Gerät wird nebenbei benutzt Allg.: Optimierung von Diensten und Anwendungen Mehrere Dimensionen der Adaption
36 Dimensionen der Adaption Anpassen der Informationsmenge z.b. mehr Details einer Karte zeigen wenn innerhalb eines Gebäudes Auflösung eines Videos entsprechend der verfügbaren Bandbreite Nutzen vorhandener technischer Ressourcen Ausnutzen guter Netzverbindungen, z.b. Prefetching Substitution von Ressourcen, z.b. Prozessor gegen Netzwerk Stromsparendes Verhalten bei Energieknappheit Nutzen vorhandener Eingabe/Ausgabe-Hardware, z.b. externe Displays
37 Dimensionen der Adaption Anpassen des Verhaltens / der Funktion Vibrationsmodus während Vorlesungen Anpassen der Software-Architektur Nur notwendige Komponenten laden Anpassen der Bedienoberfläche und der Präsentation Kontrast, Schriftgröße, etc. Eingabehilfen / Vorschläge Hervorheben von Relevantem
38 Zusammenfassung Mobile Computing umfasst Aspekte der mobilen Kommunikation, der mobilen Geräte und der mobilen Anwendungen Mobile Computing bringt besondere Eigenschaften mit sich Resourcenarme Geräte, unzuverlässige Verbindungen, Sicherheitsaspekte Mobile verteilte Systeme gänzlich mobile Systeme vs Kombination mit Infrastruktur-basierten Systemen Entwicklung mobiler Systeme mobiles Dilemma Transparenz Anwendungen sollen sich ihrer Umgebung bewusst sein können Kontextdaten-Erhebung / -Verarbeitung / -Bereitstellung / -Adaption ebnet den Weg zum Ubiquitous Computing
39 Gliederung Grundlagen Geschichte Begriffe Technische Aspekte Entwicklung mobiler Systeme Anwendungsbeispiele Location-based Services: EZCab Context-aware Services: Kista Mall Mobile Payment
40 Anwendungsbereich: Location-based Services Typische Anwendungsszenarien Suche nach speziellen, möglichen nah gelegenen Orten (Krankenhaus, Hotel, Restaurant, Tankstelle, ) Navigation zu bestimmten Orten Lokation von Personen oder Objekten (verlorener PDA) Museums-/Stadtführer Weitergabe eigener Positionsdaten im Falle eines Unfalls Ortsabhängige Werbung/Sonderangebote
41 Anwendungsbeispiel: EZCab A Cab Booking Application Using Short-range Wireless Communication Beispielanwendung für ein Taxibuchungssystem auf Basis von Kurzstreckenkommunikation Der Nutzer soll mit seinem PDA bzw. Smartphone in der Nähe befindliche Taxis direkt buchen können. Dabei soll das System dezentral arbeiten (ad hoc, Peer-to-Peer)
42 Szenario 1. Der Kunde versendet mit seinem PDA eine Buchungsanfrage an ein sich in Reichweite befindendes Taxi 2. Ist das Taxi selbst schon belegt, wird die Nachricht so lange weitergeleitet, bis ein freies Taxi gefunden ist. 3. Das freie Taxi bestätigt die Buchung und holt den Kunden ab.
43 Realisierung Die Taxis bilden ein mobiles Ad-hoc-Netzwerk Läuft mit handelsüblichen PDAs und GPS-Empfängern Bestätigung der Anfrage in einem 3-Wege-Handshake Authentifizierung des Kunden beim Eintreffen des Taxis Machbarkeit ist bestätigt, aber ist ein solches System auch realistisch?!
44 Anwendungsbereich: Context-aware Services Kontext und Kontextbewusstsein Was ist Kontext? Context is any information that can be used to characterize the situation of an entity. An entity is a person, place or object that is considered relevant to the interaction between a user and an application, including the user and the application themselves. [Dey, Abowd 99] There is more to Context than location [Schmidt et al. 99]
45 Context Awareness Kontext und Kontextbewusstsein Was ist Kontextbewusstsein? Definitionen fallen in zwei Kategorien: Verwenden von Kontext(informationen) Adaptieren an einen Kontext [ ] the ability of computing devices to detect and sense, interpret and respond to aspects of a user's local environment and the computing devices themselves. [Pascoe et al. 97] [ ] applications that monitor changes in the environment and adapt their operation according to predefined or user-defined guidelines. [Fickas et al. 97]
46 Context Awareness Context Awareness & Mobile Computing Mobile Benutzer / Geräte erfahren häufige Kontextwechsel Evolution ortsbasierter Dienste (LBS) hin zu kontextbasierten Diensten Ausnutzen von Kontext um Bedienung mobiler Geräte zu vereinfachen Apple iphone ContextContacts
47 Context-aware services in Kista mall Context Awareness Personalized location-based services automatically appear and disappear from the visitor's mobile device, according to his precise location. For example, as the user approaches the bank, stock quotes appear on his mobile device. Walking by the lunch court triggers a list of menus available from nearby restaurants. Upon entering the subway station an updated timetable becomes available.
48 Anwendungsbeispiel: Mobile Payment Hintergrund: Evolution von... statischem Inhalt hin zu personalisierter, adaptiver Information Client/Server hin zu Peer-2-Peer und Pervasive Computing stationärer hin zu mobiler, verteilter Datenverarbeitung Idee: Physische Gegenstände ersetzen (Kredit- und ec-karten, Schlüssel, Ausweise) Technologie: Authentifizierung über SIM-Karten Telefonkunden werden in einem Mobilfunknetz unabhängig von ihrem Gerät über eine SIM-Karte (Subscriber Identity Module) identifiziert Mögliche Nutzung auch zur Identifikation bei Diensten Noch sicherer: Kombination mit Passwort oder PIN Single Sign-On möglich
49 Anwendungsbeispiel: Kiosk Kiosk besteht aus einem Terminal (normaler PC) Benutzerschnittstelle ist ein Browser Darstellung über JSP + Servlets Zahlung über einen Wallet Service des mob. Gerätes Berger 2003, S. 4
50 Anwendungsbeispiel: Kiosk (2) Berger 2003, S. 4
51 Gerätetypen: Notebooks Notebooks Leistungsfähigkeit vergleichbar mit stationären Computersystemen Tablet-PCs Leistungsfähigkeit wie Notebooks Bedienung ohne Tastatur möglich (Touchscreen) Teilweise sogar keine Tastatur vorhanden Subnotebooks Leistungsfähigkeit ähnlich wie Notebooks, oft aber geringer Kleinere Displays, kleinere Tastaturen Größe und Gewicht reduziert
52 Gerätetypen: PDAs Deutlich kleiner und leichter als Notebooks Weniger leistungsfähig als Notebooks Rechenleistung aktueller Geräte für Multimediaanwendungen und Multitasking ausreichend Bedienung/Eingabe anders als bei Notebooks Stift oder Tastatur + Stift Bedienung einhändig (PDA liegt in der einen Hand, Bedienung mit der anderen) Eigene Betriebsysteme: z.b. Palm-OS, Pocket PC, Windows Mobile 2003, Linux Schnittstellen zur Softwareinstallation und Synchronisation der Daten mit anderen Systemen (z.b. mit PCs) Infrarot, Bluetooth, Kabel Verfügbarkeit Sofort einsatzbereit (kurze bis keine Bootzeit) Nutzung meist nur wenige Sekunden oder bis einige Minuten Akkubetrieb
53 Gerätetypen: Smartphones und Handys Kombination aus PDA und Mobiltelefon Handy um PDA-Funktionen erweitert (z.b. Nokia 6600) Größeres Display, viel Speicher und erweiterbarer Software PDA um Mobilkommunikation erweitert (z.b. T-Mobile MDA III) Kommunikationsschnittstellen und Lautsprecher/Mikrophon zum telefonieren Leistungsfähigkeit mit PDAs vergleichbar, teilweise aber geringer Kleinere Displays (besonders bei Handy-ähnlichen Geräten) Weniger Rechenleistung und Speicherkapazität Bedienung teilweise anders als bei PDAs Typische Handy-Tastatur, selten Touchscreen/Stift
54 Gerätetypen: Wearables Werden direkt am Körper getragen Beide Hände frei Z.B. Armbanduhr, Kette, Schmuckstücke, Jacke/Weste,... Bisher nur Prototypen Fast alle Geräte noch im Forschungsstadium, kaum Geräte in Serienproduktion Leistungsfähigkeit breit gefächert Abhängig vom Basis-Gerät (PDA, Notebook...) Einsatzgebiete Medizinische Überwachung von Patientendaten Überwachung und Speicherung kritischer Daten bei Patienten Militärischer Einsatz (Land Warrior)
55 Gerätetypen: Smartcards & RFIDs Nicht autonom nutzbar keinen eigene Benutzerschnittstelle und keine eigene Stromversorgung Eigener Speicher und eigener Prozessor (mit geringer Rechenleistung) Sehr geringe Speicherkapazität Wenige KB Speicherkapazität Kein expliziter Sekundärspeicher Pico-Datenbanksysteme zur Speicherung der Daten Smartcards: Benutzung in Verbindung mit Kartenterminal Kartenterminal stellt Benutzerschnittstelle und Strom bereit Führen bestimmte Berechnungen durch (z.b. Verschlüsselung) Speichern bestimmte Daten (z.b. Patientendaten) Programmierbar über entsprechende Geräte RFIDs: Benutzung über RFID-Scanner Keine physische Verbindung nötig Stromversorgung über Antenne (Induktion) Read-only vs. writeable Tags Sehr kostengünstig herzustellen (<0.5$) Evtl. Zusatzfunktionen (z.b. Siegel)
56 Ubiquitous Computing: Grundlagen und Anwendungen
57 Gliederung Grundlagen Vision Paradigma (Betriebswirtschaftliche Vision) Technologien Radio Frequency Identification Internet der Dinge Wireless Sensor Networks Weitere Zukunft Anforderungen / Herausforderungen Anwendungsbeispiele
58 Ubiquitous Computing Bedeutung des Begriffs Ubiquitous Existing or being everywhere at the same time Constantly encountered Widespread Omnipresent, allover, universal, constantly available Pervasive to the point of subconscious
59 Ubiquitous Computing Die Vision von Mark Weiser: "The most profound technologies are those that disappear. They weave themselve into the fabric of everyday life until they are indistinguishable from it." "Ubiquitous Computing has its goal in enhancing computer use by making many computers available throughout the physical environment, but making them effectively invisible to the user."
60 Ubiquitous Computing iphone & The Future of Ubiquitous Computing
61 Ubiquitous Computing: Paradigma Computing without Computers Ubiquitous Computing ist das Gegenteil von Virtual Reality! Computer sollen in der Welt der Menschen leben, nicht umgekehrt Was bedarf es hierfür? Viele Sensoren, Ausgabegeräte, Rechner und Netzwerke, die miteinander verbunden sind und Dienste anbieten / nutzen allen Dingen eine "digitale Identität" geben Computer zerfallen zu spezialisierten Smart Devices / Smart Items
62 Wenn Dinge "smart" werden Alltägliche Gegenstände werden mit der Fähigkeit angereichert Informationen zu verarbeiten Cartoon von Jeff MacNelly sie können die Umwelt wahrnehmen sie bekommen ein Gedächtnis sie können ihr Verhalten dem Kontext anpassen sie können miteinander interagieren
63 Ubiquitous Computing Definition Ubiquitous Computing is the dawning era of computing, in which individuals are surrounded by many networked, spontaneously yet tightly cooperating computers, some of them worn or carried, some of them encountered on the move, many of them serving dedicated purposes as part of physical objects, all of them used in an intuitive, hardly noticeable way with limited attention. Quelle: [Handbook of Research on Ubiquitous Computing Technology for Real Time Enterprises]
64 Betriebswirtschaftliche Vision Nächster Schritt in der betrieblichen Informationsverarbeitung Erweiterung des Integrationsbereiches Mehr Aufgaben, die ein Betrieb in einem integrierten Informationssystem ausführt Integration der Realität Vermeidung von Medienbrüchen Digitalisierung des Management-Regelkreises Vollautomatisiert, Echtzeit Steigerung der Datenqualität 4 Dimensionen der Qualität: Zeit, Objekt, Ort, Inhalt
65 Betriebswirtschaftliche Vision (zu) Steigerung der Datenqualität
66 Gliederung Grundlagen Vision Paradigma (Betriebswirtschaftliche Vision) Wegbereitende Technologien Radio Frequency Identification Internet der Dinge Wireless Sensor Networks Weitere Zukunft Anforderungen / Herausforderungen Anwendungsbeispiele
67 Technologie für das Ubiquitous Computing RFID (Radio Frequency Identification) Identifizierung und Lokalisierung von Objekten mittels Radiowellen Objekte tragen Tags (kleine Transponder) inkl. eindeutiger Kennung (ID) Berührungslose, sichtunabhängige Pulk-Erkennung 1cm < Reichweite < 1km Anwendungsgebiete Identifizierung Zutrittskontrolle Produktetikette Diebstahlsicherung Positionsortung etc.
68 Technologie für das Ubiquitous Computing Unterscheidungsmerkmale (u.a.) passive vs. aktive Transponder Energieversorgung Reichweite Größe Preis Smart Item Data on Network vs. Data on Tag Wo liegen die Daten? (De-)zentrale Verwaltung Smart Tags inkl. Sensorik Preis Quelle:
69 Technologie für das Ubiquitous Computing Internet der Dinge Elektronische Vernetzung von (Alltags-)Dingen untereinander Globale Infrastruktur notwendig Anleihen bei existierenden Internet-Technologien Ziele: Objekte tragen mehr als nur eine ID Objekte sollen ihren eigenen Prozessablauf organisieren Objekte sollen mit anderen Objekten interagieren Aber: Sind die Objekte dann intelligent?
70 Internet der Dinge Ubiquitous Computing: The Internet of Things
71 Ubiquitous Computing Ubiquitous Computing: Big Brother's All-Seeing Eye (Part I)
72 Technologie für das Ubiquitous Computing Wireless Sensor Networks Sensoren werden in der Umwelt ausgebracht Vernetzen sich untereinander, bilden ein WSN Nehmen Attribute der Umwelt wahr Datenverarbeitung (teils) im Netzwerk Übermittlung von (aggregierten) Daten an eine Basis-Station Anwendungsgebiete Umgebungs- / Umwelt-Monitoring Einbruchserkennung Buschfeuerwarnung Telemetriedatenerhebung Landwirtschaft Smart Container Quelle:
73 Gliederung Grundlagen Vision Paradigma (Betriebswirtschaftliche Vision) Technologien Radio Frequency Identification Internet der Dinge Wireless Sensor Networks Weitere Zukunft Anforderungen / Herausforderungen Anwendungsbeispiele
74 Anforderungen / Herausforderungen In vielen Bereichen bedarf es weiterer Forschung um UC zu realisieren Hardware / Networking / Mobilität Anwendungen Skalierbarkeit, Zuverlässigkeit, Interoperabilität Benutzungsschnittstellen / Kognitives Modell Kontextbewusstsein / Resource Discovery / Adaptivität Datenschutz / Sicherheit Das ubiquitäre Dilemma Größere Sensitivität Weniger Schutz Größere Abhängigkeit Weniger Perfektion Mehr Aufdringlichkeit Weniger Aufmerksamkeit Größere Redseligkeit Weniger Durchsatz
75 Zukunftsvisionen Ubiquitous Computing
76 Beispiel: Fahrzeuge am Netz Autos bieten gute Voraussetzungen für den Einsatz von intelligenter Kommunikationselektonik: Gute Stromversorgung Viel Platz Autos sind sowieso teuer Mögliche Dienste Insassenbezogen Unterhaltungsdienste Informations- / Produktivitätsdienste Fahrzeugbezogen Schutzdienste Wartungsdienste Fahrtbezogene Mobilitätsdienste Sicherheitsdienste Stauwarner
77 Beispiel: Project54 Ziel: Erhöhung der Fahrzeugergonomie für Polizeiautos Streifenwagen haben eine Vielzahl an elektronischen Geräten mit jeweils eigener Benutzungsschnittstelle Die Bedienung dieser Geräte während der Fahrt stellt eine erhöhtes Risiko dar (besonders in kritischen Situationen, wie Verfolgungsfahrten).
78 Project54 Lösung: Vernetzung der Geräte mit einheitlicher Schnittstelle (Touch Screen / Sprachsteuerung)
79 Project54
80 Ergebnisse Feldtest mit 6 Wagen der New Hampshire State Police Hard-, Software und Sprachschnittstelle sind brauchbar Spracherkennung erfordert Disziplin (Vokabular, PTT-Taste) System stellte sich als sehr brauchbar heraus Ausweitung auf weitere 460 Streifenwagen Anbindung von PDAs zur Nutzung der Dienste außerhalb des Streifenwagens Relativ billig mit $ $4000
81 Project54
82 Beispiel: ucommerce Vom M-Payment zum U-Payment M-Payment mobiler Zahlungsvorgang, bei dem mind. ein Teilnehmer ein mobiles Gerät besitzt menschliche Interaktion! U-Payment allgegenwärtiges, unsichtbares und in die Umgebung integriertes Bezahlen IBM RFID commercial /watch?v=_xnhl39ud7i
83 Beispiel: Smart Home Intelligente Häuser sollen die Zukunft des Wohnens sein Ziele mehr Zeit, Komfort, Spaß und Sicherheit für die Bewohner effizienter Umgang mit Ressourcen (z.b. Strom, Wasser) Infrastruktur: Überall im Haus sind Sensoren (z.b. Temperatur, Bewegung) verteilt Auch Geräte verfügen über Sensoren, z.t. auch Aktuatoren Haus und Geräte können überwacht und kontrolliert werden manuell, aus der Ferne, von unterwegs, halb-automatisch nach definierten Regeln automatisch, Anpassung an die Bewohner durch Beobachtung und Lernen
84 Beispiel: Smart Home Anwendungsfälle Haus schaltet automatisch Herd, Heizung, Licht aus, wenn Bewohner geht Fernseher nimmt automatisch Spielfilm auf, wenn es an der Tür klingelt Bett überwacht Schlaf, schaltet zum richtigen Zeitpunkt Kaffeemaschine an Musik verfolgt den Bewohner Überwachung d. Gesundheitszustands (älterer) Bewohner, bei Bedarf Notruf Smart Fridge Quelle: /2007/07/future-ubiquitous-computing.html
85 Zusammenfassung Vision des Ubiquitous Computing Computer durchdringen unseren Alltag Computer werden unsichtbar ( Computing without Computers ) Computer unterstützen uns durch eigene Wahrnehmung, proaktives Handeln und Kooperation untereinander Wegbereitende Technologien Mobile Computing RFID Internet der Dinge Wireless Sensor Networks Anwendungsbeispiele Project 54, ucommerce, Smart Homes
86 Diskussion Im UbiComp-Zeitalter werden alle Dinge intelligent, d.h. Sie nehmen ihren Kontext wahr Sie können eigene Schlussfolgerungen ziehen Sie kooperieren untereinander Sie passen sich an die Bedürfnisse des Benutzers an Führt das zu mehr Komplexität? Wollen wir mehr Komplexität? Was könnten wir gegen mehr Komplexität unternehmen?
87 ? Fragen?
Mobile Computing. Grundlagen und Anwendungen. VIS1-Mobile-1. vsis/db inf min uni hh 11_12
Mobile Computing Grundlagen und Anwendungen VIS1-Mobile-1 Trends in der Zukunft VIS1-Mobile-2 Gliederung Einführung Evolution des Computings Definition Mobile Computing Trends in der Forschung Begriffe
MehrMobile & Ubiquitous Computing
Mobile & Ubiquitous Computing Vorlesung: Verteilte Systeme und Informationssicherheit Von Dirk Bade Mobile & Ubiquitous Computing Mobile Computing befasst sich mit Fragen der Kommunikation von mobilen
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrTess Relay-Dienste mobil nutzen
Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrMobile Echtzeitkontrolle von Kommunikationskanälen
Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von
MehrSmart Home. Quickstart User Guide
Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung
Mehrbestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!
WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,
MehrInternet der Dinge (Internet of Things, IoT)
Internet der Dinge (Internet of Things, IoT) 6. Thema (im Zeithorizont vier bis fünf Jahre) Detlef Krömker Institut für Informatik Sprecher des Vorstandes studiumdigitale Claudia Bremer (Moderation) (
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
Mehraktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles
WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den Ärzten und Medizinischen Fachangestellten, die unsere
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrUse Cases. Use Cases
Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrNear Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009
Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrNFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien
NFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien Holger Laube Deputy Managing Director & Head of Technology Research Konsumenten sind offen für das mobile Bezahlen
MehrWindows 7. Consumer Features Leben ohne Grenzen
Windows 7 Consumer Features Leben ohne Grenzen Tägliche Aufgaben schneller und einfacher erledigen Windows 7 arbeitet so, wie Sie es wollen Leben ohne Grenzen Windows 7 Ziele Die wichtigsten Gründe für
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrWireless LAN mit Windows XP
Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen
MehrPRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG
PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehre-business Flexible Lösungen für jedes Versand-Volumen
e-business Flexible Lösungen für jedes Versand-Volumen Umfassendes Sendungsmanagement ganz einfach über Einfach, schnell, komfortabel Die Beförderung Ihrer Waren und Dokumente muss einfach, schnell und
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrMARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015
MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015 38,1 % 16,7 % 16,6 % Quelle: http://www.spiegel.de/netzwelt/gadgets/0,1518,811096,00.html, 17.04.2012 App = Application= Anwendung App vs. Web App Native
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrUnsere Lösung für Ihre Netze. Voice Data Services
Unsere Lösung für Ihre Netze Voice Data Services Betreuung, Analyse und Optimierung aller Dienste von WAN-, MAN-, Mobilfunk- und Festnetz-Providern: Voice Services Data Delivery Management: Flottenmanagement
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrAgenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon
1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären
MehrInfrastrukturen I Kommunikationsdienste für Ubiquitous Computing
diskurs1.fm 1 Infrastrukturen I Kommunikationsdienste für Ubiquitous Computing Prof. Dr.-Ing. Lars Wolf Universität Karlsruhe (TH) Zirkel 2, D-76128 Karlsruhe, Germany Lars.Wolf@rz.uni-karlsruhe.de Traditionelle
MehrEinführung: Internet der Dinge Eine Bestandsaufnahme
Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet
MehrTechniken der Projektentwicklungen
Von der Analyse zum Entwurf 5. Termin Vom Use Case zum Domänenmodell Bis zum nächsten Mal Vom Use Case zum Domänenmodell Vom Use Case zum Domänenmodell Was ist ein Domänenmodell? Graphische Beschreibung
MehrIT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte
IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem
MehrSiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur
SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur www.siwear.de FORSCHUNGSPROJEKT 1. September 2007 28. Februar 2010 (30 Monate) PROJEKTÜBERSICHT
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrTISIS - Industrie 4.0. Ereignis, Ort, Datum
- Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrHmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrDie.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me
Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrLeitartikel Weltnachrichten 2 / 2016
Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrFrontDoor/Monitor mehr sehen von FrontDoor
FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrINNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at
INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig
MehrWelches Terminal ist das Richtige für Sie? Und was unsere Terminals ausserdem können.
Welches Terminal ist das Richtige für Sie? Und was unsere Terminals ausserdem können. Stationäre Terminals Sie haben einen fixen Verkaufspunkt und möchten den Zahlprozess schnell und einfach abwickeln.
MehrDie Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet
Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich
MehrPostfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt
Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrDAS STARTERPAKET SIE HABEN ES IN DER HAND PROBLEMLOSER UMSTIEG GARANTIERT
DAS STARTERPAKET SIE HABEN ES IN DER HAND PROBLEMLOSER UMSTIEG GARANTIERT STAND JÄNNER 2008 Sie wollen Ihren Wirtschaftshof mit den neuesten Technologien verwalten Controlling und Berichtswesen sollen
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrEinsatz von Mobilgeräten und Apps im Gesundheitswesen
Einsatz von Mobilgeräten und Apps im Gesundheitswesen Eine (Kurz )Betrachtung für die Radiologie DICOM Tage 2011 15.07.2011 1 Mobile Kommunikation Smartphone Tablet PC Tablet PC Smartphone: kleiner transportabler
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrAnleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.
Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrEMC. Data Lake Foundation
EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured
MehrFerngesteuerte Logistikprozesse
Seite 1 Lagerverwaltungssysteme: Ferngesteuerte Logistikprozesse Für die auf JAVA basierende, weborientierte Lagerverwaltungssoftware pl-store bietet prologistik nun auch eine App für moderne Smartphones
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrProduktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.
Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud
MehrLook Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.
Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den
MehrTeamSphere. Die Geo-Wissensdatenbank. Entwickelt von
Entwickelt von Erhöhung der Beratungsqualität Die zentrale Verwaltung des Wissens aller Mitarbeiter und der schnelle Zugriff während des Kundengespräches ermöglicht eine neue Dimension in der Beratung.
MehrAuthentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1
Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrAutomatische Notruf-Systeme in PSA-Fahrzeugen. Thomas Widmann
Automatische Notruf-Systeme in PSA-Fahrzeugen Thomas Widmann Agenda Gerätevarianten Wie Funktioniert der Dienst Notruf / Assistance Wie löst das System den Notruf aus Service Anbieter Eigene Erfahrungen
MehrIntelligente und vernetzte Produkte
Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrNet2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement
Net2 Entry Ein Leitfaden für den Errichter Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Verbesserte Funktionalität der Türsprechanlage für vielseitige Sicherheit und
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrEinmalige Einbindung in Ihre Netzwerkumgebung
Einmalige Einbindung in Ihre Netzwerkumgebung Den IB-MP401Air verbinden - Bitte bringen Sie die Antenne an dem IB-MP401Air an. - Verbinden Sie das micro USB Kabel mit dem Netzteil und stecken Sie dieses
MehrWeb-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen
Web-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen Klaus-Dieter Walter SSV Software Systems GmbH Dünenweg 5 D-30419 Hannover www.ssv-embedded.de kdw@ssv-embedded.de
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrSMS-Versand per Internet
Version 1.0 23.07.2009 Web: http://www.sms-expert.de Dieses Dokument erklärt die allgemeinen Vorteile des SMS-Versands per Internet sowie die einzelnen SMS-Typen von. Inhaltsverzeichnis 1. SMS- Versand
Mehr