Mobile Computing. Grundlagen und Anwendungen. VIS-1 Mobile-1

Größe: px
Ab Seite anzeigen:

Download "Mobile Computing. Grundlagen und Anwendungen. VIS-1 Mobile-1"

Transkript

1 Mobile Computing Grundlagen und Anwendungen VIS-1 Mobile-1

2 Trends in der Zukunft

3 Gliederung Einführung Evolution des Computings Definition Mobile Computing Trends in der Forschung Begriffe und Konzepte Grundlagen Arten der Mobilität Eigenschaften des Mobile Computing Mobile verteilte Systeme Entwicklung mobiler Systeme Das mobile Dilemma Schwerpunkt: Kontext und Kontext-Bewusstsein / -Adaption

4 Mobile Computing zunehmender Wunsch nach Mobilität seit den 50ern (insb. durch Auto) Arbeiten und kommunizieren während wir mobil sind und wenn wir an unserem Ziel angekommen sind

5 Evolution des Computings Gerätegröße Geräteanzahl einer für viele einen für jeden viele für jeden

6 Evolution des Computings Gerätegröße Geräteanzahl viele für jeden viele für viele smart dust

7 Evolution des Computings Heute verbindet das Internet (fast) alle Computer In Zukunft werden die Alltagsdinge "smart" und miteinander verbunden. eingebettete Prozessoren drahtlose Kommunikation Mensch zu Mensch Mensch zu Maschine Maschine zu Maschine

8 Mobile Computing Was versteht man unter Mobile Computing? Mobile Computing befasst sich mit Fragen der Kommunikation von mobilen Benutzern (Mobilkommunikation) und mobilen Endgeräten mit den zugehörenden Anwendungen. [J. Roth, Mobile Computing ] Das Ziel des Mobile Computing ist es, den Benutzer und dessen Anwendungen mit effektiven rechnerunterstützten Konzepten, Verfahren und Lösungen zu versorgen, die es ihm ermöglichen, in einem heterogenen Umfeld mit stets unsicherer Verbindungslage (private) Daten und Informationen zu lesen und zu bearbeiten, und dies unabhängig von Ort und Zeit. [T. Fuchß, Mobile Computing ]

9 Mobi/UbiComp Buzzwords Quelle:

10 Gliederung Einführung Evolution des Computings Definition Mobile Computing Trends in der Forschung Begriffe und Konzepte Grundlagen Arten der Mobilität Eigenschaften des Mobile Computing Mobile verteilte Systeme Entwicklung mobiler Systeme Das mobile Dilemma Schwerpunkt: Kontext und Kontext-Bewusstsein / -Adaption

11 Physische vs. Logische Mobilität Physische Mobilität wird durch die Bewegung eines mobilen Hosts oder Benutzers in der körperlichen Welt begründet. Punkt A Punkt B Logische Mobilität wird durch die Migration mobiler Einheiten (von Code) zwischen verschiedenen Hosts begründet. Punkt A Punkt B

12 Arten der (phys.) Mobilität

13 Eigenschaften des Mobile Computing Besondere Eigenschaften des Mobile Computing Ressourcen der Geräte Eigenschaften der Verbindung Sicherheitsaspekte Benutzung Geräteklassen Notebooks PDAs Smartphones Wearables Smartcards & RFIDs Sensoren

14 Eigenschaften des Mobile Computing Mobile Geräte sind im Vergleich zu stationären Geräten ressourcenarm sie müssen leicht und klein sein Einschränkungen bei der Ein-/Ausgabe sie haben weniger Prozessorleistung und Speicherplatz sie haben einen endlichen Energievorrat sie sind immer ressourcenärmer als stationäre Geräte, auch wenn ihre Fähigkeiten mit der Zeit wachsen

15 Eigenschaften des Mobile Computing Mobile Verbindungen sind variabel in Zuverlässigkeit und Performanz drahtlose Verbindungen bieten meist eine niedrigere Leistung als leitungsgebundene Verbindungen äußere Einflüsse können die Verbindung stören T. Fuchß, Mobile Computing, S. 138

16 Eigenschaften des Mobile Computing Mobile Geräte verfügen häufig über Sensoren und Aktuatoren Ermöglichen Integration der mobilen Geräte/Anwendungen in physische Welt Kontextbewusstsein / -adaption Quelle:

17 Eigenschaften des Mobile Computing Mobilität birgt in sich ein höheres Risiko Sicherheitsaspekte auf mehreren Ebenen Geräteebene (Diebstahl, Beschädigung) Übertragungsebene (Luft) Anwendungsebene (ist das der richtige Partner?)

18 Eigenschaften des Mobile Computing Benutzung / Aktivierung erfolgt (meist) nur temporär Mobile Geräte sind auf endliche Energiequellen angewiesen trotz Fortschritten in der Brennstoffzellen- und Batterietechnik müssen mobile Geräte stromsparend arbeiten dies gilt sowohl für Hardware als auch Software Diese Eigenschaften sind spezifisch fürs Mobile Computing und nicht durch den Stand der Technologie bedingt.

19 Traditionelle vs. mobile verteilte Systeme traditionelles VS mobiles VS Gerätetypen stationär, ressourcenstark mobil, ressourcenarm Art der Netzanbindung Art der Umgebung permanent, hohe Bandbreiten (relativ) stabil oft nur zeitweise, schwankende Bandbreiten dynamisch traditional nomadic ad hoc

20 Nomadische Systeme Mobile verteilte Systeme Kompromiss zwischen statischen und hoch dynamischen mobilen Systemen Statische, drahtgebundene Kerninfrastruktur Mobilgeräte bewegen sich von Ort zu Ort, bleiben aber mit der Kerninfrastruktur über drahtlose Netze verbunden Beispiel: Mobilfunk Internet

21 Mobile verteilte Systeme Ad-hoc Systeme Menge von mobilen Hosts in einer hoch dynamischen Umgebung ohne fixe Infrastruktur. Zunächst nur Kommunikation zwischen direkt miteinander verbundenen Hosts Spez. Routing-Verfahren erlauben multi-hop Nachrichten Ad-hoc Netze können sich teilen und auch wieder vereinen. Netze mit Routing separates Netz Kommunikation Hosts bzw. Router

22 Mobile verteilte Systeme Ad-hoc Systeme (II) Problembereiche Heterogenität der Komponenten Skalierbarkeit Koordination einer großen Knotenanzahl Fehlertoleranz häufige Verbindungsabbrüche Topologie-Änderungen Adressierung und Routing Anwendungsbereiche Ad-hoc Gruppen zum Informationsaustausch Koordination und Kommunikation in Notsituationen (z.b. bei zerstörter Infrastruktur) Militärische Anwendungen

23 Gliederung Einführung Evolution des Computings Definition Mobile Computing Trends in der Forschung Begriffe und Konzepte Grundlagen Arten der Mobilität Eigenschaften des Mobile Computings Mobile verteilte Systeme Entwicklung mobiler Systeme Das mobile Dilemma Schwerpunkt: Kontext und Kontext-Bewusstsein / -Adaption

24 Das mobile Dilemma Das Mobile Dilemma T. Fuchß, Mobile Computing, S. 133 Feststellung 1: Mobilkommunikation ist störanfällig, langsam und teuer Schlußfolgerung 1: Verlagerung der Funktionalität in die Endgeräte weniger Kommunikation notwendig, Abhängigkeit von Servern vermeidbar Feststellung 2: Mobile Geräte sind ressourcenschwächer, fehleranfälliger und leichter zu kompromittieren Schlußfolgerung 2: Betrieb als Thin-Clients, Verlagerung der Aufgaben in die Infrastruktur

25 Das mobile Dilemma Beispiel : Problem eines Handlungsreisenden Anforderungen: Eingabe zu besuchender Orte Berechnung kürzester Route von Ort A nach B nach C nach Kartendarstellung + Anzeige des aktuellen Ortes auf dem mobilen Gerät Berücksichtigung aktueller Straßen- und Wetterlage Anzeige von Points of Interest Überlegung: Welche Aufgaben sollen auf dem mobilen Gerät ausgeführt werden? Kann die Bearbeitung der Aufgaben dynamisch verteilt werden? Falls kommuniziert werden muss, Umgang mit Verbindungsabbrüchen?

26 Transparenz in mobilen Systemen Ideally, mobility should be completely transparent to users. Transparency relieves users of the need to be constantly aware of the details of their computing environment. M. Satyanarayanan et al., 1993 Vollständige Transparenz ist jedoch nicht möglich und manchmal auch nicht gewünscht! Anwendungen sollen sich ihrer mobilen Umgebung bewusst sein können. z.b. Zugriff auf Kontext- oder QoS-Informationen, die es erlauben neue bzw. optimierte Dienste anzubieten

27 Mobilität bedarf der Anpassungsfähigkeit Da sich die Umgebung mobiler Klienten/Anwendungen ändern kann, müssen sie darauf reagieren und sich den neuen Situationen anpassen können Dabei kann die Strategie zur Anpassung zwischen zwei Extremen liegen: anwendungsbewusst (Zusammenarbeit zwischen Anwendung und System) Laissez-faire (keine Systemunterstützung) transparent bzgl. der Anwendung (keine Änderung der Anwendung)

28 Mobilität bedarf der Anpassungsfähigkeit

29 Anpassungsfähigkeit bedarf Information Zur Anpassung an Situationen bedarf es Informationen: Kontextinformationen Aktueller Kontext Vergangener Kontext Zukünftiger Kontext Was ist Kontext? Context is any information that can be used to characterize the situation of an entity. An entity is a person, place or object that is considered relevant to the interaction between a user and an application, including the user and the application themselves. [Dey, 2011]

30 Kontextkategorien

31 Kontext-Bewusstsein Was ist Kontext-Bewusstsein? Context-aware computing devices and applications respond to changes in their environment in an intelligent manner to enhance the computing environment for the user [Pascoe, 97] Kontext-bewusste Anwendungen tendieren dazu mobil zu sein : Der Nutzer-Kontext fluktuiert, wenn der Nutzer mobil ist Der Bedarf nach kontext-bewusstem Verhalten ist in mobilen Umgebungen am größten

32 Kontextdaten-Erhebung Woher stammen die Kontextdaten? Physische Sensoren Nehmen Attribute der physikalischen Umwelt wahr Z.B. Temperatur, Luftfeuchtigkeit, Beschleunigung, Ort, Geräusch Virtuelle Sensoren Nehmen beliebige Attribute der virtuellen/logischen Umwelt wahr Z.B. Prozessorauslastung, laufende Programme, IP-Adresse etc. Sekundärquellen: Inferenz oder externe Quellen Ableiten höherwertiger Kontextinformationen aus Messungen Abfrage von Kontextinformationen über externe Quellen Z.B. Status, Aktivität, Bonität, Gesundheit, soziale Stellung

33 Kontextdaten-Erhebung Bsp: Sensoren eines aktuellen Smartphones Kamera (Photo / Video) Mikrophon GPS Lichtsensor (RGB) Näherungssensor (Bildschirm) Infrarotsensor (Gestenerkennung) Beschleunigung, Gyroskop, Kompass Barometer, Temperatur, Luftfeuchtigkeit Near Field Communication W-LAN / Bluetooth Beliebige virtuelle Sensoren implementierbar

34 Kontextdaten-Bereitstellung Erhebung Verarbeitung Bereitstellung Anpassung Lokale Bereitstellung über spezifische (proprietäre) APIs Verarbeitung obliegt bei Laissez-faire-Strategie der Anwendung Alternative: Bereitstellung eines Kontextmodells durch Middleware / System Verarbeitungsprozesse für Kontextmodelle sind vielgestaltig, z.b. Aggregation (Gruppierung, Klassifizierung) Konvertierung (Einheiten, Formate) Translation (Übersetzung, math. Verschiebung) Transkription (Kodierungen) Reduktion (Bereinigung, Filterung, Kompression) Augmentation (Anreicherung mit Informationen aus externen Quellen) Viele dieser Verarbeitungsstufen sind aufwendig mobiles Dilemma

35 Warum Kontext-Adaption? Mobiles Dilemma entschärfen Entscheidung über Ausführungsort von Aufgaben dynamisch zur Laufzeit Benutzungsschwierigkeiten mobiler Geräte entschärfen Eingabegeräte und Display sehr klein In der Regel maximal eine Hand frei Störende Umwelteinflüsse: Geräusche, Licht etc. Oft nur geringe Aufmerksamkeit des Nutzers: Gerät wird nebenbei benutzt Allg.: Optimierung von Diensten und Anwendungen Mehrere Dimensionen der Adaption

36 Dimensionen der Adaption Anpassen der Informationsmenge z.b. mehr Details einer Karte zeigen wenn innerhalb eines Gebäudes Auflösung eines Videos entsprechend der verfügbaren Bandbreite Nutzen vorhandener technischer Ressourcen Ausnutzen guter Netzverbindungen, z.b. Prefetching Substitution von Ressourcen, z.b. Prozessor gegen Netzwerk Stromsparendes Verhalten bei Energieknappheit Nutzen vorhandener Eingabe/Ausgabe-Hardware, z.b. externe Displays

37 Dimensionen der Adaption Anpassen des Verhaltens / der Funktion Vibrationsmodus während Vorlesungen Anpassen der Software-Architektur Nur notwendige Komponenten laden Anpassen der Bedienoberfläche und der Präsentation Kontrast, Schriftgröße, etc. Eingabehilfen / Vorschläge Hervorheben von Relevantem

38 Zusammenfassung Mobile Computing umfasst Aspekte der mobilen Kommunikation, der mobilen Geräte und der mobilen Anwendungen Mobile Computing bringt besondere Eigenschaften mit sich Resourcenarme Geräte, unzuverlässige Verbindungen, Sicherheitsaspekte Mobile verteilte Systeme gänzlich mobile Systeme vs Kombination mit Infrastruktur-basierten Systemen Entwicklung mobiler Systeme mobiles Dilemma Transparenz Anwendungen sollen sich ihrer Umgebung bewusst sein können Kontextdaten-Erhebung / -Verarbeitung / -Bereitstellung / -Adaption ebnet den Weg zum Ubiquitous Computing

39 Gliederung Grundlagen Geschichte Begriffe Technische Aspekte Entwicklung mobiler Systeme Anwendungsbeispiele Location-based Services: EZCab Context-aware Services: Kista Mall Mobile Payment

40 Anwendungsbereich: Location-based Services Typische Anwendungsszenarien Suche nach speziellen, möglichen nah gelegenen Orten (Krankenhaus, Hotel, Restaurant, Tankstelle, ) Navigation zu bestimmten Orten Lokation von Personen oder Objekten (verlorener PDA) Museums-/Stadtführer Weitergabe eigener Positionsdaten im Falle eines Unfalls Ortsabhängige Werbung/Sonderangebote

41 Anwendungsbeispiel: EZCab A Cab Booking Application Using Short-range Wireless Communication Beispielanwendung für ein Taxibuchungssystem auf Basis von Kurzstreckenkommunikation Der Nutzer soll mit seinem PDA bzw. Smartphone in der Nähe befindliche Taxis direkt buchen können. Dabei soll das System dezentral arbeiten (ad hoc, Peer-to-Peer)

42 Szenario 1. Der Kunde versendet mit seinem PDA eine Buchungsanfrage an ein sich in Reichweite befindendes Taxi 2. Ist das Taxi selbst schon belegt, wird die Nachricht so lange weitergeleitet, bis ein freies Taxi gefunden ist. 3. Das freie Taxi bestätigt die Buchung und holt den Kunden ab.

43 Realisierung Die Taxis bilden ein mobiles Ad-hoc-Netzwerk Läuft mit handelsüblichen PDAs und GPS-Empfängern Bestätigung der Anfrage in einem 3-Wege-Handshake Authentifizierung des Kunden beim Eintreffen des Taxis Machbarkeit ist bestätigt, aber ist ein solches System auch realistisch?!

44 Anwendungsbereich: Context-aware Services Kontext und Kontextbewusstsein Was ist Kontext? Context is any information that can be used to characterize the situation of an entity. An entity is a person, place or object that is considered relevant to the interaction between a user and an application, including the user and the application themselves. [Dey, Abowd 99] There is more to Context than location [Schmidt et al. 99]

45 Context Awareness Kontext und Kontextbewusstsein Was ist Kontextbewusstsein? Definitionen fallen in zwei Kategorien: Verwenden von Kontext(informationen) Adaptieren an einen Kontext [ ] the ability of computing devices to detect and sense, interpret and respond to aspects of a user's local environment and the computing devices themselves. [Pascoe et al. 97] [ ] applications that monitor changes in the environment and adapt their operation according to predefined or user-defined guidelines. [Fickas et al. 97]

46 Context Awareness Context Awareness & Mobile Computing Mobile Benutzer / Geräte erfahren häufige Kontextwechsel Evolution ortsbasierter Dienste (LBS) hin zu kontextbasierten Diensten Ausnutzen von Kontext um Bedienung mobiler Geräte zu vereinfachen Apple iphone ContextContacts

47 Context-aware services in Kista mall Context Awareness Personalized location-based services automatically appear and disappear from the visitor's mobile device, according to his precise location. For example, as the user approaches the bank, stock quotes appear on his mobile device. Walking by the lunch court triggers a list of menus available from nearby restaurants. Upon entering the subway station an updated timetable becomes available.

48 Anwendungsbeispiel: Mobile Payment Hintergrund: Evolution von... statischem Inhalt hin zu personalisierter, adaptiver Information Client/Server hin zu Peer-2-Peer und Pervasive Computing stationärer hin zu mobiler, verteilter Datenverarbeitung Idee: Physische Gegenstände ersetzen (Kredit- und ec-karten, Schlüssel, Ausweise) Technologie: Authentifizierung über SIM-Karten Telefonkunden werden in einem Mobilfunknetz unabhängig von ihrem Gerät über eine SIM-Karte (Subscriber Identity Module) identifiziert Mögliche Nutzung auch zur Identifikation bei Diensten Noch sicherer: Kombination mit Passwort oder PIN Single Sign-On möglich

49 Anwendungsbeispiel: Kiosk Kiosk besteht aus einem Terminal (normaler PC) Benutzerschnittstelle ist ein Browser Darstellung über JSP + Servlets Zahlung über einen Wallet Service des mob. Gerätes Berger 2003, S. 4

50 Anwendungsbeispiel: Kiosk (2) Berger 2003, S. 4

51 Gerätetypen: Notebooks Notebooks Leistungsfähigkeit vergleichbar mit stationären Computersystemen Tablet-PCs Leistungsfähigkeit wie Notebooks Bedienung ohne Tastatur möglich (Touchscreen) Teilweise sogar keine Tastatur vorhanden Subnotebooks Leistungsfähigkeit ähnlich wie Notebooks, oft aber geringer Kleinere Displays, kleinere Tastaturen Größe und Gewicht reduziert

52 Gerätetypen: PDAs Deutlich kleiner und leichter als Notebooks Weniger leistungsfähig als Notebooks Rechenleistung aktueller Geräte für Multimediaanwendungen und Multitasking ausreichend Bedienung/Eingabe anders als bei Notebooks Stift oder Tastatur + Stift Bedienung einhändig (PDA liegt in der einen Hand, Bedienung mit der anderen) Eigene Betriebsysteme: z.b. Palm-OS, Pocket PC, Windows Mobile 2003, Linux Schnittstellen zur Softwareinstallation und Synchronisation der Daten mit anderen Systemen (z.b. mit PCs) Infrarot, Bluetooth, Kabel Verfügbarkeit Sofort einsatzbereit (kurze bis keine Bootzeit) Nutzung meist nur wenige Sekunden oder bis einige Minuten Akkubetrieb

53 Gerätetypen: Smartphones und Handys Kombination aus PDA und Mobiltelefon Handy um PDA-Funktionen erweitert (z.b. Nokia 6600) Größeres Display, viel Speicher und erweiterbarer Software PDA um Mobilkommunikation erweitert (z.b. T-Mobile MDA III) Kommunikationsschnittstellen und Lautsprecher/Mikrophon zum telefonieren Leistungsfähigkeit mit PDAs vergleichbar, teilweise aber geringer Kleinere Displays (besonders bei Handy-ähnlichen Geräten) Weniger Rechenleistung und Speicherkapazität Bedienung teilweise anders als bei PDAs Typische Handy-Tastatur, selten Touchscreen/Stift

54 Gerätetypen: Wearables Werden direkt am Körper getragen Beide Hände frei Z.B. Armbanduhr, Kette, Schmuckstücke, Jacke/Weste,... Bisher nur Prototypen Fast alle Geräte noch im Forschungsstadium, kaum Geräte in Serienproduktion Leistungsfähigkeit breit gefächert Abhängig vom Basis-Gerät (PDA, Notebook...) Einsatzgebiete Medizinische Überwachung von Patientendaten Überwachung und Speicherung kritischer Daten bei Patienten Militärischer Einsatz (Land Warrior)

55 Gerätetypen: Smartcards & RFIDs Nicht autonom nutzbar keinen eigene Benutzerschnittstelle und keine eigene Stromversorgung Eigener Speicher und eigener Prozessor (mit geringer Rechenleistung) Sehr geringe Speicherkapazität Wenige KB Speicherkapazität Kein expliziter Sekundärspeicher Pico-Datenbanksysteme zur Speicherung der Daten Smartcards: Benutzung in Verbindung mit Kartenterminal Kartenterminal stellt Benutzerschnittstelle und Strom bereit Führen bestimmte Berechnungen durch (z.b. Verschlüsselung) Speichern bestimmte Daten (z.b. Patientendaten) Programmierbar über entsprechende Geräte RFIDs: Benutzung über RFID-Scanner Keine physische Verbindung nötig Stromversorgung über Antenne (Induktion) Read-only vs. writeable Tags Sehr kostengünstig herzustellen (<0.5$) Evtl. Zusatzfunktionen (z.b. Siegel)

56 Ubiquitous Computing: Grundlagen und Anwendungen

57 Gliederung Grundlagen Vision Paradigma (Betriebswirtschaftliche Vision) Technologien Radio Frequency Identification Internet der Dinge Wireless Sensor Networks Weitere Zukunft Anforderungen / Herausforderungen Anwendungsbeispiele

58 Ubiquitous Computing Bedeutung des Begriffs Ubiquitous Existing or being everywhere at the same time Constantly encountered Widespread Omnipresent, allover, universal, constantly available Pervasive to the point of subconscious

59 Ubiquitous Computing Die Vision von Mark Weiser: "The most profound technologies are those that disappear. They weave themselve into the fabric of everyday life until they are indistinguishable from it." "Ubiquitous Computing has its goal in enhancing computer use by making many computers available throughout the physical environment, but making them effectively invisible to the user."

60 Ubiquitous Computing iphone & The Future of Ubiquitous Computing

61 Ubiquitous Computing: Paradigma Computing without Computers Ubiquitous Computing ist das Gegenteil von Virtual Reality! Computer sollen in der Welt der Menschen leben, nicht umgekehrt Was bedarf es hierfür? Viele Sensoren, Ausgabegeräte, Rechner und Netzwerke, die miteinander verbunden sind und Dienste anbieten / nutzen allen Dingen eine "digitale Identität" geben Computer zerfallen zu spezialisierten Smart Devices / Smart Items

62 Wenn Dinge "smart" werden Alltägliche Gegenstände werden mit der Fähigkeit angereichert Informationen zu verarbeiten Cartoon von Jeff MacNelly sie können die Umwelt wahrnehmen sie bekommen ein Gedächtnis sie können ihr Verhalten dem Kontext anpassen sie können miteinander interagieren

63 Ubiquitous Computing Definition Ubiquitous Computing is the dawning era of computing, in which individuals are surrounded by many networked, spontaneously yet tightly cooperating computers, some of them worn or carried, some of them encountered on the move, many of them serving dedicated purposes as part of physical objects, all of them used in an intuitive, hardly noticeable way with limited attention. Quelle: [Handbook of Research on Ubiquitous Computing Technology for Real Time Enterprises]

64 Betriebswirtschaftliche Vision Nächster Schritt in der betrieblichen Informationsverarbeitung Erweiterung des Integrationsbereiches Mehr Aufgaben, die ein Betrieb in einem integrierten Informationssystem ausführt Integration der Realität Vermeidung von Medienbrüchen Digitalisierung des Management-Regelkreises Vollautomatisiert, Echtzeit Steigerung der Datenqualität 4 Dimensionen der Qualität: Zeit, Objekt, Ort, Inhalt

65 Betriebswirtschaftliche Vision (zu) Steigerung der Datenqualität

66 Gliederung Grundlagen Vision Paradigma (Betriebswirtschaftliche Vision) Wegbereitende Technologien Radio Frequency Identification Internet der Dinge Wireless Sensor Networks Weitere Zukunft Anforderungen / Herausforderungen Anwendungsbeispiele

67 Technologie für das Ubiquitous Computing RFID (Radio Frequency Identification) Identifizierung und Lokalisierung von Objekten mittels Radiowellen Objekte tragen Tags (kleine Transponder) inkl. eindeutiger Kennung (ID) Berührungslose, sichtunabhängige Pulk-Erkennung 1cm < Reichweite < 1km Anwendungsgebiete Identifizierung Zutrittskontrolle Produktetikette Diebstahlsicherung Positionsortung etc.

68 Technologie für das Ubiquitous Computing Unterscheidungsmerkmale (u.a.) passive vs. aktive Transponder Energieversorgung Reichweite Größe Preis Smart Item Data on Network vs. Data on Tag Wo liegen die Daten? (De-)zentrale Verwaltung Smart Tags inkl. Sensorik Preis Quelle:

69 Technologie für das Ubiquitous Computing Internet der Dinge Elektronische Vernetzung von (Alltags-)Dingen untereinander Globale Infrastruktur notwendig Anleihen bei existierenden Internet-Technologien Ziele: Objekte tragen mehr als nur eine ID Objekte sollen ihren eigenen Prozessablauf organisieren Objekte sollen mit anderen Objekten interagieren Aber: Sind die Objekte dann intelligent?

70 Internet der Dinge Ubiquitous Computing: The Internet of Things

71 Ubiquitous Computing Ubiquitous Computing: Big Brother's All-Seeing Eye (Part I)

72 Technologie für das Ubiquitous Computing Wireless Sensor Networks Sensoren werden in der Umwelt ausgebracht Vernetzen sich untereinander, bilden ein WSN Nehmen Attribute der Umwelt wahr Datenverarbeitung (teils) im Netzwerk Übermittlung von (aggregierten) Daten an eine Basis-Station Anwendungsgebiete Umgebungs- / Umwelt-Monitoring Einbruchserkennung Buschfeuerwarnung Telemetriedatenerhebung Landwirtschaft Smart Container Quelle:

73 Gliederung Grundlagen Vision Paradigma (Betriebswirtschaftliche Vision) Technologien Radio Frequency Identification Internet der Dinge Wireless Sensor Networks Weitere Zukunft Anforderungen / Herausforderungen Anwendungsbeispiele

74 Anforderungen / Herausforderungen In vielen Bereichen bedarf es weiterer Forschung um UC zu realisieren Hardware / Networking / Mobilität Anwendungen Skalierbarkeit, Zuverlässigkeit, Interoperabilität Benutzungsschnittstellen / Kognitives Modell Kontextbewusstsein / Resource Discovery / Adaptivität Datenschutz / Sicherheit Das ubiquitäre Dilemma Größere Sensitivität Weniger Schutz Größere Abhängigkeit Weniger Perfektion Mehr Aufdringlichkeit Weniger Aufmerksamkeit Größere Redseligkeit Weniger Durchsatz

75 Zukunftsvisionen Ubiquitous Computing

76 Beispiel: Fahrzeuge am Netz Autos bieten gute Voraussetzungen für den Einsatz von intelligenter Kommunikationselektonik: Gute Stromversorgung Viel Platz Autos sind sowieso teuer Mögliche Dienste Insassenbezogen Unterhaltungsdienste Informations- / Produktivitätsdienste Fahrzeugbezogen Schutzdienste Wartungsdienste Fahrtbezogene Mobilitätsdienste Sicherheitsdienste Stauwarner

77 Beispiel: Project54 Ziel: Erhöhung der Fahrzeugergonomie für Polizeiautos Streifenwagen haben eine Vielzahl an elektronischen Geräten mit jeweils eigener Benutzungsschnittstelle Die Bedienung dieser Geräte während der Fahrt stellt eine erhöhtes Risiko dar (besonders in kritischen Situationen, wie Verfolgungsfahrten).

78 Project54 Lösung: Vernetzung der Geräte mit einheitlicher Schnittstelle (Touch Screen / Sprachsteuerung)

79 Project54

80 Ergebnisse Feldtest mit 6 Wagen der New Hampshire State Police Hard-, Software und Sprachschnittstelle sind brauchbar Spracherkennung erfordert Disziplin (Vokabular, PTT-Taste) System stellte sich als sehr brauchbar heraus Ausweitung auf weitere 460 Streifenwagen Anbindung von PDAs zur Nutzung der Dienste außerhalb des Streifenwagens Relativ billig mit $ $4000

81 Project54

82 Beispiel: ucommerce Vom M-Payment zum U-Payment M-Payment mobiler Zahlungsvorgang, bei dem mind. ein Teilnehmer ein mobiles Gerät besitzt menschliche Interaktion! U-Payment allgegenwärtiges, unsichtbares und in die Umgebung integriertes Bezahlen IBM RFID commercial /watch?v=_xnhl39ud7i

83 Beispiel: Smart Home Intelligente Häuser sollen die Zukunft des Wohnens sein Ziele mehr Zeit, Komfort, Spaß und Sicherheit für die Bewohner effizienter Umgang mit Ressourcen (z.b. Strom, Wasser) Infrastruktur: Überall im Haus sind Sensoren (z.b. Temperatur, Bewegung) verteilt Auch Geräte verfügen über Sensoren, z.t. auch Aktuatoren Haus und Geräte können überwacht und kontrolliert werden manuell, aus der Ferne, von unterwegs, halb-automatisch nach definierten Regeln automatisch, Anpassung an die Bewohner durch Beobachtung und Lernen

84 Beispiel: Smart Home Anwendungsfälle Haus schaltet automatisch Herd, Heizung, Licht aus, wenn Bewohner geht Fernseher nimmt automatisch Spielfilm auf, wenn es an der Tür klingelt Bett überwacht Schlaf, schaltet zum richtigen Zeitpunkt Kaffeemaschine an Musik verfolgt den Bewohner Überwachung d. Gesundheitszustands (älterer) Bewohner, bei Bedarf Notruf Smart Fridge Quelle: /2007/07/future-ubiquitous-computing.html

85 Zusammenfassung Vision des Ubiquitous Computing Computer durchdringen unseren Alltag Computer werden unsichtbar ( Computing without Computers ) Computer unterstützen uns durch eigene Wahrnehmung, proaktives Handeln und Kooperation untereinander Wegbereitende Technologien Mobile Computing RFID Internet der Dinge Wireless Sensor Networks Anwendungsbeispiele Project 54, ucommerce, Smart Homes

86 Diskussion Im UbiComp-Zeitalter werden alle Dinge intelligent, d.h. Sie nehmen ihren Kontext wahr Sie können eigene Schlussfolgerungen ziehen Sie kooperieren untereinander Sie passen sich an die Bedürfnisse des Benutzers an Führt das zu mehr Komplexität? Wollen wir mehr Komplexität? Was könnten wir gegen mehr Komplexität unternehmen?

87 ? Fragen?

Mobile Computing. Grundlagen und Anwendungen. VIS1-Mobile-1. vsis/db inf min uni hh 11_12

Mobile Computing. Grundlagen und Anwendungen. VIS1-Mobile-1. vsis/db inf min uni hh 11_12 Mobile Computing Grundlagen und Anwendungen VIS1-Mobile-1 Trends in der Zukunft VIS1-Mobile-2 Gliederung Einführung Evolution des Computings Definition Mobile Computing Trends in der Forschung Begriffe

Mehr

Mobile & Ubiquitous Computing

Mobile & Ubiquitous Computing Mobile & Ubiquitous Computing Vorlesung: Verteilte Systeme und Informationssicherheit Von Dirk Bade Mobile & Ubiquitous Computing Mobile Computing befasst sich mit Fragen der Kommunikation von mobilen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Mobile Echtzeitkontrolle von Kommunikationskanälen

Mobile Echtzeitkontrolle von Kommunikationskanälen Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN!

bestens ENDLICH: DIE PRAXISSOFTWARE, DIE BESTENS FUNKTIONIERT klar aktuell mobil einfach alles alles WIE SIE ES SICH WÜNSCHEN! WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den 36.000 Ärzten und 75.000 Medizinischen Fachangestellten,

Mehr

Internet der Dinge (Internet of Things, IoT)

Internet der Dinge (Internet of Things, IoT) Internet der Dinge (Internet of Things, IoT) 6. Thema (im Zeithorizont vier bis fünf Jahre) Detlef Krömker Institut für Informatik Sprecher des Vorstandes studiumdigitale Claudia Bremer (Moderation) (

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

aktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles

aktuell einfa Das kann easymedx: WIE SIE ES SICH WÜNSCHEN! alles alles WIE SIE ES SICH WÜNSCHEN! Seit der Einführung von Praxissoftware vor über 25 Jahren haben wir immer ein offenes Ohr für unsere Anwender. Wir haben den Ärzten und Medizinischen Fachangestellten, die unsere

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Point of Information. Point of Information

Point of Information. Point of Information 1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

NFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien

NFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien NFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien Holger Laube Deputy Managing Director & Head of Technology Research Konsumenten sind offen für das mobile Bezahlen

Mehr

Windows 7. Consumer Features Leben ohne Grenzen

Windows 7. Consumer Features Leben ohne Grenzen Windows 7 Consumer Features Leben ohne Grenzen Tägliche Aufgaben schneller und einfacher erledigen Windows 7 arbeitet so, wie Sie es wollen Leben ohne Grenzen Windows 7 Ziele Die wichtigsten Gründe für

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

e-business Flexible Lösungen für jedes Versand-Volumen

e-business Flexible Lösungen für jedes Versand-Volumen e-business Flexible Lösungen für jedes Versand-Volumen Umfassendes Sendungsmanagement ganz einfach über Einfach, schnell, komfortabel Die Beförderung Ihrer Waren und Dokumente muss einfach, schnell und

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015

MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015 MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015 38,1 % 16,7 % 16,6 % Quelle: http://www.spiegel.de/netzwelt/gadgets/0,1518,811096,00.html, 17.04.2012 App = Application= Anwendung App vs. Web App Native

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Unsere Lösung für Ihre Netze. Voice Data Services

Unsere Lösung für Ihre Netze. Voice Data Services Unsere Lösung für Ihre Netze Voice Data Services Betreuung, Analyse und Optimierung aller Dienste von WAN-, MAN-, Mobilfunk- und Festnetz-Providern: Voice Services Data Delivery Management: Flottenmanagement

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Infrastrukturen I Kommunikationsdienste für Ubiquitous Computing

Infrastrukturen I Kommunikationsdienste für Ubiquitous Computing diskurs1.fm 1 Infrastrukturen I Kommunikationsdienste für Ubiquitous Computing Prof. Dr.-Ing. Lars Wolf Universität Karlsruhe (TH) Zirkel 2, D-76128 Karlsruhe, Germany Lars.Wolf@rz.uni-karlsruhe.de Traditionelle

Mehr

Einführung: Internet der Dinge Eine Bestandsaufnahme

Einführung: Internet der Dinge Eine Bestandsaufnahme Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet

Mehr

Techniken der Projektentwicklungen

Techniken der Projektentwicklungen Von der Analyse zum Entwurf 5. Termin Vom Use Case zum Domänenmodell Bis zum nächsten Mal Vom Use Case zum Domänenmodell Vom Use Case zum Domänenmodell Was ist ein Domänenmodell? Graphische Beschreibung

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur

SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur www.siwear.de FORSCHUNGSPROJEKT 1. September 2007 28. Februar 2010 (30 Monate) PROJEKTÜBERSICHT

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

TISIS - Industrie 4.0. Ereignis, Ort, Datum

TISIS - Industrie 4.0. Ereignis, Ort, Datum - Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

Welches Terminal ist das Richtige für Sie? Und was unsere Terminals ausserdem können.

Welches Terminal ist das Richtige für Sie? Und was unsere Terminals ausserdem können. Welches Terminal ist das Richtige für Sie? Und was unsere Terminals ausserdem können. Stationäre Terminals Sie haben einen fixen Verkaufspunkt und möchten den Zahlprozess schnell und einfach abwickeln.

Mehr

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

DAS STARTERPAKET SIE HABEN ES IN DER HAND PROBLEMLOSER UMSTIEG GARANTIERT

DAS STARTERPAKET SIE HABEN ES IN DER HAND PROBLEMLOSER UMSTIEG GARANTIERT DAS STARTERPAKET SIE HABEN ES IN DER HAND PROBLEMLOSER UMSTIEG GARANTIERT STAND JÄNNER 2008 Sie wollen Ihren Wirtschaftshof mit den neuesten Technologien verwalten Controlling und Berichtswesen sollen

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Einsatz von Mobilgeräten und Apps im Gesundheitswesen

Einsatz von Mobilgeräten und Apps im Gesundheitswesen Einsatz von Mobilgeräten und Apps im Gesundheitswesen Eine (Kurz )Betrachtung für die Radiologie DICOM Tage 2011 15.07.2011 1 Mobile Kommunikation Smartphone Tablet PC Tablet PC Smartphone: kleiner transportabler

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

Ferngesteuerte Logistikprozesse

Ferngesteuerte Logistikprozesse Seite 1 Lagerverwaltungssysteme: Ferngesteuerte Logistikprozesse Für die auf JAVA basierende, weborientierte Lagerverwaltungssoftware pl-store bietet prologistik nun auch eine App für moderne Smartphones

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M. Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den

Mehr

TeamSphere. Die Geo-Wissensdatenbank. Entwickelt von

TeamSphere. Die Geo-Wissensdatenbank. Entwickelt von Entwickelt von Erhöhung der Beratungsqualität Die zentrale Verwaltung des Wissens aller Mitarbeiter und der schnelle Zugriff während des Kundengespräches ermöglicht eine neue Dimension in der Beratung.

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Automatische Notruf-Systeme in PSA-Fahrzeugen. Thomas Widmann

Automatische Notruf-Systeme in PSA-Fahrzeugen. Thomas Widmann Automatische Notruf-Systeme in PSA-Fahrzeugen Thomas Widmann Agenda Gerätevarianten Wie Funktioniert der Dienst Notruf / Assistance Wie löst das System den Notruf aus Service Anbieter Eigene Erfahrungen

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Ein Leitfaden für den Errichter Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Verbesserte Funktionalität der Türsprechanlage für vielseitige Sicherheit und

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Einmalige Einbindung in Ihre Netzwerkumgebung

Einmalige Einbindung in Ihre Netzwerkumgebung Einmalige Einbindung in Ihre Netzwerkumgebung Den IB-MP401Air verbinden - Bitte bringen Sie die Antenne an dem IB-MP401Air an. - Verbinden Sie das micro USB Kabel mit dem Netzteil und stecken Sie dieses

Mehr

Web-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen

Web-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen Web-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen Klaus-Dieter Walter SSV Software Systems GmbH Dünenweg 5 D-30419 Hannover www.ssv-embedded.de kdw@ssv-embedded.de

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

SMS-Versand per Internet

SMS-Versand per Internet Version 1.0 23.07.2009 Web: http://www.sms-expert.de Dieses Dokument erklärt die allgemeinen Vorteile des SMS-Versands per Internet sowie die einzelnen SMS-Typen von. Inhaltsverzeichnis 1. SMS- Versand

Mehr