Sie sind hier
E-Book

Mobile Computing

Grundlagen und Konzepte für mobile Anwendungen

AutorThomas Fuchß
VerlagCarl Hanser Fachbuchverlag
Erscheinungsjahr2009
Seitenanzahl250 Seiten
ISBN9783446405134
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis23,99 EUR

In Zukunft werden mobile und verteilte Anwendungen das Leben immer mehr prägen. Dieses Lehrbuch greift die damit verbundenen Fragen auf verständliche Art und Weise auf und versorgt Informatikstudenten mit prinzipiellen Lösungsmustern, die die Entwicklung auch komplexer mobiler Anwendungen ermöglichen. Z

um Inhalt gehört neben den Grundlagen der drahtlosen Kommunikation auch eine Übersicht über die Möglichkeiten, die Infrastrukturnetze wie GSM und UMTS für mobile Anwendungen bieten. Weiter werden neben Mobile IP und WAP prinzipielle Systemarchitekturen von einfachen Client Server-Strukturen bis hin zu mobilen Agenten vorgestellt. Diskussionen zu Datenaufbereitung, -zugriff und -verteilung runden den Inhalt ab.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
2 Grundlagen der drahtlosen Kommunikation (S. 27-28)

Nachdem das vorherige Kapitel der Frage gewidmet war, was Mobile Computing ist und wodurch es sich vom gewöhnlichen Computing unterscheidet, konzentrieren wir uns in diesem Kapitel auf die Grundlagen des Mobile Computing. Klar im Vordergrundsteht hier die Mobilkommunikation. Obwohl dies kein Buch direkt zu diesem Thema ist, ist es dennoch erforderlich, die grundlegenden Fragen der mobilen Kommunikation aufzuarbeiten. Denn ohne ein Verständnis dieser Materie ist es nur schwer möglich, die besonderen Anforderungen, die das Mobile Computing stellt, zu begreifen, einzuordnen und Lösungen dafür zu finden.

Im ersten Abschnitt dieses Kapitels wird das ISO/OSI-Modell für die Kommunikation in offenen Systemen vorgestellt, um eine Basis für die weiteren Betrachtungen zu schaffen. Der zweite Abschnitt beschäftigt sich dann mit der Frage, wie Daten über eine drahtlose Strecke übertragen werden können und welche Probleme der " Äther" als Übertragungsmedium mit sich bringt. Im dritten Abschnitt werden wir uns dann der zentralen Frage des Medienzugriffs zuwenden: Wie können mehrere Teilnehmer dasselbe Übertragungsmedium nutzen?

2.1 Das ISO/OSI-Modell

Um die folgenden Fragen, Konzepte, Probleme und Lösungen aus dem Bereich der drahtlosen Kommunikation richtig einordnen und verstehen zu können, bedarf es einer systematischen Herangehensweise an dieses Thema. Als Basis hierfür dient uns das ISO/OSIModell [ISO94], welches als Referenzmodell für die Kommunikation in offenen Systemen durch die ISO standardisiert wurde. Obwohl nicht jedes gebräuchliche Kommunikationsprotokoll dem ISO/OSI-Modell entspricht, können die meisten Protokollstapel auf das ISO/OSI-Modell abgebildet werden. Das Modell selbst besteht aus sieben Schichten, die ihre Dienste der jeweils höheren Schicht zur Verfügung stellen:

Anwendungsschicht (Application Layer – Schicht 7)

Diese Schicht ist die applikationsspezifische Schicht, die der Applikation den Zugang zum Protokollstapel bietet. D.h., sie stellt einer Applikation die eigentlichen Kommunikationsdienste zur Verfügung. Typische Aufgaben dieser Schicht sind die Identifikation der Kommunikationspartner, das Auffinden von Diensten, die Behandlung von Quality-of-Service-Aspekten, wie etwa die Anpassung an Übertragungsraten, aber natürlich auch spezifische Funktionen zur Datenübertragung.

Darstellungsschicht (Presentation Layer – Schicht 6)

Diese Schicht stellt der Applikationsschicht eine konkrete Syntax für die Übertragung der Daten und zur Steuerung der Übertragung zur Verfügung. Hier werden die zu verwendenden Datenformate und Komprimierungsverfahren de.niert und realisiert.

Sitzungsschicht (Session Layer – Schicht 5)

Diese Schicht verwaltet und organisiert die logischen Verbindungen, d.h., der Datenaustausch zwischen den Objekten der beteiligten Darstellungsschichten wird geregelt und synchronisiert und nach Störungen in den darunter liegenden Schichten ggf. wieder hergestellt.

Transportschicht (Transport Layer – Schicht 4)

Diese Schicht realisiert eine gesicherte Ende-zu-Ende-Verbindung zwischen den beiden Kommunikationspunkten. Zu den typischen Aufgaben dieser Schicht gehören u.a. Staukontrolle, Flusskontrolle und Regelung der Dienstqualität. D.h., diese Schicht stellt sicher, dass die Datenpakete ihre richtige Reihenfolge beibehalten, keine verloren gehen, verdoppelt werden oder fehlerhaft sind. Hier erfolgt auch die Abbildung der logischen Adressen auf die realen Adressen des darunterliegendenNetzwerks.

Vermittlungsschicht (Network Layer – Schicht 3)

Diese Schicht sorgt für die Vermittlung der Nachrichten auch über Zwischenstationen und ganze dazwischen liegende Netze (Transit Networks) hinweg.
Inhaltsverzeichnis
Vorwort6
Inhaltsverzeichnis10
1 Mobilität als Herausforderung14
1.1 Was ist Mobile Computing?14
1.1.1 Allgegenwärtiges und durchdringendes Computing15
1.1.2 Tragbares Computing16
1.1.3 Umherziehendes Computing17
1.1.4 Mobile Computing – eine Definition18
1.2 Die nähere Zukunft19
1.2.1 Endgeräte19
1.2.1.1 Laptops und Notebooks20
1.2.1.2 Handhelds, PDAs und Organizer20
1.2.1.3 Smartphones21
1.2.1.4 Sensoren und Embedded Systems21
1.2.2 Netzwerke und Infrastrukturen23
1.2.3 Applikationen24
Teil I Grundlagen26
2 Grundlagen der drahtlosen Kommunikation28
2.1 Das ISO/OSI-Modell28
2.2 Wie kommen die Bits in den”Äther“?30
2.2.1 Signale und ihre Modulation30
2.2.2 Analoge Modulation31
2.2.2.1 Amplitudenmodulation32
2.2.2.2 Frequenz- und Phasenmodulation33
2.2.3 Digitale Modulation34
2.2.4 Signalausbreitung36
2.3 Medienzugriffsverfahren37
2.3.1 FDMA: Frequency Division Multiple Access40
2.3.2 SDMA: Space Division Multiple Access41
2.3.3 TDMA: Time Division Multiple Access43
2.3.4 CDMA: Code Division Multiple Access44
2.3.5 Exkurs: Eine mathematische Betrachtung51
3 Mobilfunknetze58
3.1 Infrastrukturnetze58
3.2 Global System for Mobile Communications59
3.2.1 GSM-Dienste (Mobile Services)60
3.2.1.1 Trägerdienste – Bearer Services61
3.2.1.2 Teledienste – Telematic Services62
3.2.2 Aufbau des GSM-Systems63
3.2.3 Funksubsystem64
3.2.3.1 Das Feststationensubsystem65
3.2.3.2 Mobilfunkstationen65
3.2.4 Vermittlungssubsystem66
3.2.4.1 Mobile Services Switching Center (MSC)67
3.2.4.2 Home Location Register (HLR)68
3.2.4.3 Visitor Location Register (VLR)68
3.2.5 Betriebs- und Wartungssubsystem69
3.2.6 Details69
3.2.6.1 Physische Kanäle70
3.2.6.2 Logische Kanäle70
3.2.6.3 Bursts73
3.2.7 Sicherheit in GSM74
3.3 SMS und mobile Applikationen79
3.3.1 Analyse der Infrastruktur81
3.3.2 Standardlösung82
3.3.3 Erweiterungen85
3.3.3.1 Die SIM-Kartenlösung über eine SAT-Applikation86
3.3.3.2 Eine L¨osung mit PDA86
3.4 Auf demWeg zur dritten Generation88
3.4.1 HSCSD: High Speed Circuit Switched Data89
3.4.2 GPRS: General Packet Radio Service90
3.4.2.1 Architektur und Schnittstellen91
3.4.2.2 Protokollstapel93
3.5 Universal Mobile Telecommunications System94
3.5.1 UMTS-Architektur95
3.5.1.1 User Equipment95
3.5.1.2 Infrastruktur-Bereich96
3.5.1.3 Core Network96
3.5.1.4 Access Network98
3.5.1.5 Radio Network Subsystem99
3.5.1.6 Node-B – das Herz der UMTS-Funkschnittstelle100
3.5.2 Details101
3.5.2.1 TDD: Time Division Duplex103
3.5.2.2 FDD: Frequency Division Duplex106
3.5.2.3 Macro Diversity109
3.5.2.4 Handover110
3.5.2.5 Zellatmung110
3.6 Mehrwertdienste111
3.6.1 VHE: Virtual Home Environment111
3.6.1.1 VHE-Basisarchitektur112
3.6.1.2 Customized Applications for Mobile Network Enhanced Logic114
3.6.1.3 Mobile Station Application Execution Environment115
3.6.1.4 Eigene Anwendungen auf der SIM115
3.6.2 OSA: Open Service Access116
4 Bluetooth – ein Ad-hoc-Netz120
4.1 Ad-hoc-Netze120
4.2 Bluetooth121
4.2.1 Entwicklung122
4.2.2 Technik und Architektur122
4.2.2.1 Funkschnittstelle123
4.2.2.2 Netztopologie124
4.2.2.3 Verbindungsaufbau124
4.2.2.4 Piconetze126
4.2.2.5 Scatternetze128
4.2.3 Sicherheit130
4.2.4 Die Zukunft von Bluetooth130
Teil II Mobile Computing132
5 Das mobile Dilemma134
6 Systemunterstützung138
6.1 Das Verbindungsproblem138
6.2 Coda-File-System140
6.2.1 Cache-Management141
6.2.2 Offline-Funktionalit¨at143
6.2.3 Hoarding145
6.2.4 Mobile Anforderungen148
6.2.5 Log-Management150
6.3 Experimente zur Cache-Realisierung152
6.3.1 Caches im Arbeitsspeicher152
6.3.1.1 Realisierung einer LRU-Strategie153
6.3.1.2 Realisierung einer LOU-Strategie157
6.3.2 Caches im Sekundärspeicher163
6.3.3 Cache-Validierung178
6.4 Ein mobiles Transaktionsmodell180
6.4.1 Elementare Überlegungen182
6.4.1.1 Daten manipulieren182
6.4.1.2 Validieren187
6.4.2 Mobile Aspekte191
6.4.2.1 Mobile Clients191
6.4.2.2 Verbindungsloser Betrieb195
6.4.2.3 Reintegration198
7 Architekturen204
7.1 Das Client-Server-Modell205
7.2 Agenten erleichtern die Ankopplung209
7.3 Mehr Transparenz214
8 Aufgaben218
Literaturverzeichnis232
Index240

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...

building & automation

building & automation

Das Fachmagazin building & automation bietet dem Elektrohandwerker und Elektroplaner eine umfassende Übersicht über alle Produktneuheiten aus der Gebäudeautomation, der Installationstechnik, dem ...