summaryrefslogtreecommitdiffstats
path: root/ausarbeitung/Einleitung.tex
diff options
context:
space:
mode:
Diffstat (limited to 'ausarbeitung/Einleitung.tex')
-rw-r--r--ausarbeitung/Einleitung.tex8
1 files changed, 4 insertions, 4 deletions
diff --git a/ausarbeitung/Einleitung.tex b/ausarbeitung/Einleitung.tex
index bff0a6a..54b8443 100644
--- a/ausarbeitung/Einleitung.tex
+++ b/ausarbeitung/Einleitung.tex
@@ -1,15 +1,15 @@
\section{Einleitung}
Durch den fortschreitenden Stand der modernen Technik ist es möglich immer leistungsstärkere, mobile Geräte zu bauen. So geht die
-Funktionalität moderner Handys weit über das Telefonieren und Schreiben von SMS hinaus. Aktuellen Modellen, dieser sogennanten
+Funktionalität moderner Handys weit über das Telefonieren und Schreiben von SMS hinaus. Aktuelle Modelle, dieser sogennanten
Smart Phones, ist es zum Beispiel möglich sich mit einem \textit{WLAN} zu verbinden, die eigene Position mittels \textit{GPS} zu
ermitteln oder per \textit{UMTS} Daten zu übertragen.\newline
Aus dieser Fülle an Funktionen und den verschiedenen angebotenen Smart Phones ergibt sich somit eine immense Menge an möglichen
Anwendungsgebieten. \newline
Auch positionsabhängige Dienste verbreiten sich, dank \textit{GPS}-Funktionen der Smart Phones, immer weiter. So ist es mit
-bestimmten Programmen zum Beispiel möglich eine zurückgelegte Strecke zu speichern oder sich den nächsten Supermarkt in der Nähe
-anzeigen zu lassen. Dienste dieser Art sind bei Benutzern sehr beliebt und werden auch rege genutzt. Was allerdings von vielen
+bestimmten Programmen zum Beispiel möglich eine zurückgelegte Strecke zu speichern oder den nächsten Supermarkt in der Nähe
+anzuzeigen. Dienste dieser Art sind bei Benutzern sehr beliebt und werden auch rege genutzt. Was allerdings von vielen
Anwendern übersehen wird, ist die Tatsache, dass es möglich ist durch übermittelte Positionsdaten ein Bewegungsprofil zu
erstellen, oder aber dritte Personen könnten die Daten abfangen und anderweitig missbrauchen. \newline
@@ -20,5 +20,5 @@ verschlüsseln der Daten genutzt werden, sicher und einfach verteilen kann. Hier
Benutzer ohne großen Aufwand möglich ist den Schlüssel weiterzugeben und dritte Personen diese nicht abfangen können\newline
Eine solche Software, welche Positionsdaten in einem sicheren Kontext versendet, wurde im Rahmen dieser Bachelor-Arbeit
-konzipiert und implementiert. Hierbei ging es vor allem um eine sichere Datenübertragung sowie eine dezentrale Datenübertragung.
+konzipiert und implementiert. Hierbei ging es vor allem um eine sichere sowie dezentrale Datenübertragung.
Ein weiterer Teil bildet das Kompilieren eines Programmes für Windows Mobile unter Linux. \ No newline at end of file