Integration von Mobilfunk- und Internettechnologien am Beispiel des IP-Multimedia-Subsystems. Chancen und Risiken potentieller Anwendungen

GRIN Verlag
1
Free sample

Diplomarbeit aus dem Jahr 2006 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2,0, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, 9+95Online-Quellen Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Problemstellung Unsere Kommunikationswelt verändert sich fundamental durch die Nutzung von neuen Technologien, Diensten und Anwendungen wie z. B. durch das Internet oder den Mobilfunk. Innerhalb weniger Jahre ist z. B. die Mobilfunkkommunikation explosionsartig angestiegen und mittlerweile nutzen mehr als 1.5 Billionen Teilnehmer die zweite Mobilfunkgeneration.1 Die Entwicklung dieser neuen mobilen Technologie ging sehr rasant vonstatten und veränderte unseren täglichen Kommunikationsablauf, indem diese neuen Verfahren in vielen Bereichen die Möglichkeiten der Kommunikation zwischen den Menschen verbesserte und vereinfachte. Ein Beispiel für diese Vereinfachung in der Mensch-zu-Mensch Kommunikation ist die Nutzung von SMS Nachrichten. Die SMS war bzw. ist die Killer-Applikation in der zweiten Mobilfunkgeneration und forcierte dadurch die rasante Entwicklung im Mobilfunk. Wenn aber die Datenmengen in Betracht gezogen werden, vor allem im heutigen Flatrate Zeitalter, fällt der Vorteil für die Kommunikation über den SMS Versand weit zurück. Für ein Megabyte SMS Nachrichtenversand muss der Nutzer heutzutage 1400 € bezahlen.2 Für die Mobilfunkbetreiber war diese Einnahmequelle natürlich sensationell, aber die Entwicklung der Mobilfunktechnologien geht weiter, die Wertschöpfungsketten verändern sich und die Unternehmen müssen jetzt neue adäquate Einnahmequellen finden. Durch die tägliche Nutzung des Internets und die dort vorhandenen Anwendungen und Dienste, werden die Rufe nach Mobilfunkanwendungen, vergleichbar mit denen aus dem Internet, wie z. B. Instant Messaging (IM) oder Voice over IP (VoIP) immer lauter. In unserer heutigen Welt sollen diese technologischen Veränderungen den Menschen neue Möglichkeiten hinsichtlich Flexibilität und Effizienz bringen und darüber hinaus soll dieser Nutzen jederzeit und überall verfügbar sein. Diese effiziente Entwicklung existiert bei der stationären Kommunikation in Form des Internets. „Noch schneller als das Mobiltelefon hat sich das Internet entwickelt. Es ist das am schnellsten wachsende Medium aller Zeiten. Dazu ein Vergleich: Um zehn Millionen Nutzer miteinander zu verbinden, benötigte das Telefon 40 Jahre das Telefax 20 Jahre das Handy 10 Jahre und das Internet lediglich 4 Jahre. ... ---- 1 Vgl. UMTS Forum [02]; 2005; Seite 2 2 Vgl. KPN; 2004; Seite 12
Read more
5.0
1 total
Loading...

Additional Information

Publisher
GRIN Verlag
Read more
Published on
Mar 3, 2006
Read more
Pages
80
Read more
ISBN
9783638475280
Read more
Read more
Best For
Read more
Language
German
Read more
Genres
Computers / Computer Science
Computers / Information Technology
Read more
Content Protection
This content is DRM protected.
Read more
Eligible for Family Library

Reading information

Smartphones and Tablets

Install the Google Play Books app for Android and iPad/iPhone. It syncs automatically with your account and allows you to read online or offline wherever you are.

Laptops and Computers

You can read books purchased on Google Play using your computer's web browser.

eReaders and other devices

To read on e-ink devices like the Sony eReader or Barnes & Noble Nook, you'll need to download a file and transfer it to your device. Please follow the detailed Help center instructions to transfer the files to supported eReaders.
Studienarbeit aus dem Jahr 2003 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Veranstaltung: Betriebsinformatik, 26 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Heut zu Tage gibt es viele unterschiedliche drahtlose Standards. In dieser Arbeit werden die gängigsten und zukunftsträchtigsten Standards betrachtet und auf bestimmte Merkmale hin überprüft, um sie abschließend miteinander zu vergleichen. Jedes Kapitel beschreibt einen jeden Standard in Bezug auf ein bestimmtes Merkmal. Zunächst werden voraussetzend in Kapitel 2. die drahtlosen Standards in ihre Einsatzzonen eingeordnet. In Kapitel 3. wird die Entwicklung aller aufgeführten Standards kurz beschrieben. Diese beschriebenen Standards sind IrDA, Bluetooth, IEEE 802.11 mit seinen Erweiterungen, Hiperlan/1 und /2 plus Ergänzungen, die Mobilfunkstandards GSM mit ihren Weiterentwicklungen HSCSD, GPRS und den dritten Mobilfunk Standard UMTS. Die Bruttodatenraten werden in Kapitel 4. aufgeschlüsselt. Im 5. Kapitel wird Aufschluss darüber gegeben, welche Frequenzbereiche den jeweiligen Standards zu Eigen sind, also welche Frequenzbänder genutzt werden. Die Mobilität, also die Frage nach der Beweglichkeit und Reichweite eines Standards wird in Kapitel 6. beschrieben. Das Kapitel 7. beschreibt in welchem Rahmen die Standards verfügbar sind bzw. genutzt werden und wird geographische Zulassung genannt. Kapitel 8. beschreibt die Verschlüsselungstechniken und -möglichkeiten der jeweiligen Standards. Das Kapitel 9. schließlich fasst in einer übersichtlichen Tabelle alle Standards mit ihren jeweiligen Attributen zusammen. Hier kann auf einen Blick jedes Merkmal in jedem beliebigen Bezug zu einem anderen überprüft und verglichen werden. Die Tabelle dient also lediglich als zusammenfassende Auswertung der jeweils zuvor in den Kapiteln ausgewerteten Standards mit ihren entsprechend ausgewerteten Merkmalen. Jeder einzelne dieser Standards hat seine besonderen Vorzüge, Einsatzmöglichkeiten und sicherlich auch seine Begrenzungen. Es wird sich zeigen, ob bereits ein optimaler Standard existiert, der für jede Herausforderung die Lösung ist. Es existieren weitere drahtlose Datenübertragungsstandards. Diese finden aus verschiedenen Gründen nur schwer Zugang zum Markt. Zum einen sind hohe Investitionen im Bereich Hardware erforderlich, zum anderen wurde anderen Technologien der Vorzug gegeben.
Wissenschaftliche Studie aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Veranstaltung: Betriebsinformatik, 5 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Die Zahl der IT-Sicherheitsvorfälle hat sich in den vergangenen Jahren exponentiell entwickelt. Zusätzlich haben sich die Rechtsvorschriften für die Unternehmensvorsorge verschärft. Geschäftsführern und Vorständen werden hierin neue persönliche Verantwortlichkeiten zugeschrieben. IT-Sicherheit kann immer nur ein Bestandteil der Unternehmenssicherheit sein und muss in einer vernünftigen Relation zur Wichtigkeit der unternehmenskritischen Geschäftsprozesse oder Werte stehen. Kleine mittelständische Unternehmen sind immer wieder mit verschiedensten Sicherheitsproblemen konfrontiert, von denen sich viele Probleme bereits mit wenig Aufwand vermeiden lassen. Eine Grundschutz-Methode, entwickelt vom Bundesamt für Sicherheit in der Informationstechnik (BSI), wird genauer vorgestellt und lässt sich auch bei erfolgreichem Durchlaufen zertifizieren - eine Möglichkeit, sich als solider und innovativer Geschäftspartner zu positionieren. Das IT-Grundschutzhandbuch hat sich als Standardwerk zur ökonomischen Erarbeitung wirksamer IT-Sicherheitskonzepte etabliert. Belegt wird dies durch die ständig wachsende Zahl freiwillig registrierter Anwender im In- und Ausland und die intensive und aktive Nutzung der vom BSI bereitgestellten IT-Grundschutz-Hotline. In vielen Behörden und Unternehmen bildet das IT-Grundschutzhandbuch des BSI die Basis für die tägliche Arbeit des IT-Sicherheits-Managements und die kontinuierliche Umsetzung von Standard-Sicherheitsmaßnahmen. Nach erfolgreicher Umsetzung der im IT-Grundschutzhandbuch beschriebenen Standard-Sicherheitsmaßnahmen stellt sich für viele Institutionen die Frage, wie sie ihre Bemühungen um IT-Sicherheit nach außen transparent machen können. Um diesen Bedürfnissen nachzukommen hat das BSI die Qualifizierung nach IT-Grundschutz definiert, die aufgrund der ständigen Aktualisierung und Erweiterung des Handbuchs praktisch auf der Höhe der Zeit bleibt. Nach einer erfolgreichen Qualifizierung wird dann ein IT-Grundschutz-Zertifikat vergeben, mit dem die erfolgreiche Umsetzung der Standard-Sicherheitsmaßnahmen verdeutlicht werden kann.
Diplomarbeit aus dem Jahr 2008 im Fachbereich Informatik - Technische Informatik, Note: 1,7, Hochschule Deggendorf, 37 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Stationäre Computer und Laptops sind aus dem heutigen Alltag nicht mehr wegzudenken. Beinahe alle Prozesse in einem Unternehmen werden heute von Computern unterstützt. Es obliegt dabei einer speziellen Gruppe von Mitarbeitern diese Computer und die Infrastruktur am Laufen zu halten. Diese Administratoren sind dabei auch für die Versorgung der Rechner mit der nötigen Software verantwortlich. Sobald ein zu verwaltendes Netzwerk von Computern eine gewisse Größe erreicht hat, wird die Installation der Rechner schnell zur Qual. Während es bei ein paar PCs noch kein großes Problem darstellt ’mal eben’ diese und jene Anwendung zu installieren, wird dies bei größeren Netzwerken zu einer Mammutaufgabe. Allzu schnell sind die Adminstratioren nur noch dabei von PC zu PC laufen und per Hand die nötige Software zu installieren. Zielsetzung dieser Diplomarbeit ist es, Methoden Verfahren und Tools der Softwareverteilung vorzustellen. Wie der Titel vermuten lässt, soll dabei neben den theoretischen Grundlagen auch die Praxis nicht zu kurz kommen. Die theoretischen und praktischen Ausführungen erheben dabei nicht den Anspruch auf Vollständigkeit. Die Arbeit möchte dabei die folgende Frage beantworten: Wie kriege ich die Installation von Anwendungen und Rechnern über das Netzwerk automatisiert und was muss ich dafür tun und beachten?
©2018 GoogleSite Terms of ServicePrivacyDevelopersArtistsAbout Google|Location: United StatesLanguage: English (United States)
By purchasing this item, you are transacting with Google Payments and agreeing to the Google Payments Terms of Service and Privacy Notice.