Vorwort | 6 |
Inhaltsverzeichnis | 10 |
1 Mobilität als Herausforderung | 14 |
1.1 Was ist Mobile Computing? | 14 |
1.1.1 Allgegenwärtiges und durchdringendes Computing | 15 |
1.1.2 Tragbares Computing | 16 |
1.1.3 Umherziehendes Computing | 17 |
1.1.4 Mobile Computing – eine Definition | 18 |
1.2 Die nähere Zukunft | 19 |
1.2.1 Endgeräte | 19 |
1.2.1.1 Laptops und Notebooks | 20 |
1.2.1.2 Handhelds, PDAs und Organizer | 20 |
1.2.1.3 Smartphones | 21 |
1.2.1.4 Sensoren und Embedded Systems | 21 |
1.2.2 Netzwerke und Infrastrukturen | 23 |
1.2.3 Applikationen | 24 |
Teil I Grundlagen | 26 |
2 Grundlagen der drahtlosen Kommunikation | 28 |
2.1 Das ISO/OSI-Modell | 28 |
2.2 Wie kommen die Bits in den”Äther“? | 30 |
2.2.1 Signale und ihre Modulation | 30 |
2.2.2 Analoge Modulation | 31 |
2.2.2.1 Amplitudenmodulation | 32 |
2.2.2.2 Frequenz- und Phasenmodulation | 33 |
2.2.3 Digitale Modulation | 34 |
2.2.4 Signalausbreitung | 36 |
2.3 Medienzugriffsverfahren | 37 |
2.3.1 FDMA: Frequency Division Multiple Access | 40 |
2.3.2 SDMA: Space Division Multiple Access | 41 |
2.3.3 TDMA: Time Division Multiple Access | 43 |
2.3.4 CDMA: Code Division Multiple Access | 44 |
2.3.5 Exkurs: Eine mathematische Betrachtung | 51 |
3 Mobilfunknetze | 58 |
3.1 Infrastrukturnetze | 58 |
3.2 Global System for Mobile Communications | 59 |
3.2.1 GSM-Dienste (Mobile Services) | 60 |
3.2.1.1 Trägerdienste – Bearer Services | 61 |
3.2.1.2 Teledienste – Telematic Services | 62 |
3.2.2 Aufbau des GSM-Systems | 63 |
3.2.3 Funksubsystem | 64 |
3.2.3.1 Das Feststationensubsystem | 65 |
3.2.3.2 Mobilfunkstationen | 65 |
3.2.4 Vermittlungssubsystem | 66 |
3.2.4.1 Mobile Services Switching Center (MSC) | 67 |
3.2.4.2 Home Location Register (HLR) | 68 |
3.2.4.3 Visitor Location Register (VLR) | 68 |
3.2.5 Betriebs- und Wartungssubsystem | 69 |
3.2.6 Details | 69 |
3.2.6.1 Physische Kanäle | 70 |
3.2.6.2 Logische Kanäle | 70 |
3.2.6.3 Bursts | 73 |
3.2.7 Sicherheit in GSM | 74 |
3.3 SMS und mobile Applikationen | 79 |
3.3.1 Analyse der Infrastruktur | 81 |
3.3.2 Standardlösung | 82 |
3.3.3 Erweiterungen | 85 |
3.3.3.1 Die SIM-Kartenlösung über eine SAT-Applikation | 86 |
3.3.3.2 Eine L¨osung mit PDA | 86 |
3.4 Auf demWeg zur dritten Generation | 88 |
3.4.1 HSCSD: High Speed Circuit Switched Data | 89 |
3.4.2 GPRS: General Packet Radio Service | 90 |
3.4.2.1 Architektur und Schnittstellen | 91 |
3.4.2.2 Protokollstapel | 93 |
3.5 Universal Mobile Telecommunications System | 94 |
3.5.1 UMTS-Architektur | 95 |
3.5.1.1 User Equipment | 95 |
3.5.1.2 Infrastruktur-Bereich | 96 |
3.5.1.3 Core Network | 96 |
3.5.1.4 Access Network | 98 |
3.5.1.5 Radio Network Subsystem | 99 |
3.5.1.6 Node-B – das Herz der UMTS-Funkschnittstelle | 100 |
3.5.2 Details | 101 |
3.5.2.1 TDD: Time Division Duplex | 103 |
3.5.2.2 FDD: Frequency Division Duplex | 106 |
3.5.2.3 Macro Diversity | 109 |
3.5.2.4 Handover | 110 |
3.5.2.5 Zellatmung | 110 |
3.6 Mehrwertdienste | 111 |
3.6.1 VHE: Virtual Home Environment | 111 |
3.6.1.1 VHE-Basisarchitektur | 112 |
3.6.1.2 Customized Applications for Mobile Network Enhanced Logic | 114 |
3.6.1.3 Mobile Station Application Execution Environment | 115 |
3.6.1.4 Eigene Anwendungen auf der SIM | 115 |
3.6.2 OSA: Open Service Access | 116 |
4 Bluetooth – ein Ad-hoc-Netz | 120 |
4.1 Ad-hoc-Netze | 120 |
4.2 Bluetooth | 121 |
4.2.1 Entwicklung | 122 |
4.2.2 Technik und Architektur | 122 |
4.2.2.1 Funkschnittstelle | 123 |
4.2.2.2 Netztopologie | 124 |
4.2.2.3 Verbindungsaufbau | 124 |
4.2.2.4 Piconetze | 126 |
4.2.2.5 Scatternetze | 128 |
4.2.3 Sicherheit | 130 |
4.2.4 Die Zukunft von Bluetooth | 130 |
Teil II Mobile Computing | 132 |
5 Das mobile Dilemma | 134 |
6 Systemunterstützung | 138 |
6.1 Das Verbindungsproblem | 138 |
6.2 Coda-File-System | 140 |
6.2.1 Cache-Management | 141 |
6.2.2 Offline-Funktionalit¨at | 143 |
6.2.3 Hoarding | 145 |
6.2.4 Mobile Anforderungen | 148 |
6.2.5 Log-Management | 150 |
6.3 Experimente zur Cache-Realisierung | 152 |
6.3.1 Caches im Arbeitsspeicher | 152 |
6.3.1.1 Realisierung einer LRU-Strategie | 153 |
6.3.1.2 Realisierung einer LOU-Strategie | 157 |
6.3.2 Caches im Sekundärspeicher | 163 |
6.3.3 Cache-Validierung | 178 |
6.4 Ein mobiles Transaktionsmodell | 180 |
6.4.1 Elementare Überlegungen | 182 |
6.4.1.1 Daten manipulieren | 182 |
6.4.1.2 Validieren | 187 |
6.4.2 Mobile Aspekte | 191 |
6.4.2.1 Mobile Clients | 191 |
6.4.2.2 Verbindungsloser Betrieb | 195 |
6.4.2.3 Reintegration | 198 |
7 Architekturen | 204 |
7.1 Das Client-Server-Modell | 205 |
7.2 Agenten erleichtern die Ankopplung | 209 |
7.3 Mehr Transparenz | 214 |
8 Aufgaben | 218 |
Literaturverzeichnis | 232 |
Index | 240 |