Technologie mobilne. Grzegorz Futa. Uniwersytet Marii Curie-Skłodowskiej w Lublinie



Podobne dokumenty
ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM

Wykorzystanie telefonii komórkowej do przeszukiwania baz bibliograficznych.

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

co to oznacza dla mobilnych

Bezpieczeństwo sieci bezprzewodowych

Platforma Integracji Komunikacji

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

Regulamin promocji Nowy Business Everywhere z modemem" obowiązuje od dnia 25 listopada 2011 r. do odwołania lub wyczerpania zapasów

Proste przejście ( Promocja ) to promocja dostępna dla Abonentów ofert na kartę, którzy dla danego numeru

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Regulamin. Regulamin promocji w ofertach Smart Plan na Rozmowy, Smart Plan, Smart Plan Mix obowiązuje od 6 marca 2013 r.

Cennik usług - w ofercie M2M

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Zadania z sieci Rozwiązanie

System UMTS - usługi (1)

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Regulamin promocji Delfin II w Orange, Pelikan II w Orange, Pantera II w Orange (abonament i mix) obowiązuje od 24 maja 2011do odwołania

Cennik usług - w ofercie M2M

WLAN bezpieczne sieci radiowe 01

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

Telefony DUAL SIM w ofercie TRAK

OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ I zadanie B Telekomunikacyjne usługi telefonii komórkowej wraz z dostawą 300 kpl. telefonów komórkowych.

Najszybszy bezprzewodowy Internet

ActiveXperts SMS Messaging Server

Szczegółowe wymagania

Telefonia Internetowa VoIP

Propozycja nowej usługi w sieci ISDN kierowanie połączeń do abonenta o zmiennej lokalizacji

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

Załącznik nr 5 Wyniki badań dla miasta Opole

Spis treści. Wstęp...13

sieci mobilne 2 sieci mobilne 2

bramka faksowa TRF GSM/GPRS

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX

OP-IV LK Załącznik nr 1 do SIWZ. Opis przedmiotu zamówienia

Załącznik nr 10 Wyniki badań dla miasta Lublin

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Dr Michał Tanaś(

1)świadczenie usług telekomunikacyjnych w zakresie telefonii komórkowej wraz z dostawą telefonów komórkowych dla Zamawiającego;

Sieci komputerowe. Wstęp

Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

Część B SIWZ Opis techniczny przedmiotu zamówienia

Regulamin promocji Nowy Business Everywhere z netbookiem"

PORADNIKI. Architektura bezprzewodowego systemu WAN

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional.

Regulamin. Regulamin promocji w ofertach Smart Plan na Rozmowy, Smart Plan, Smart Plan Mix. obowiązuje od 5 lutego 2014 r.

WiMAX w Gminie Przesmyki

Regulamin promocji Nowy Business Everywhere z komputerem w E-sklepie i telesprzedaży

(86) Data i numer zgłoszenia międzynarodowego: , PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

Cennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 17 czerwca 2008 roku

Regulamin promocji Business Everywhere w Pakiecie z tabletem

Serwer komunikacyjny SIP dla firm

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Cennik usług w ofertach Orange abonament oraz Orange mix obowiàzuje od 22 grudnia 2008 roku

OPIS PRZEDMIOTU ZAMÓWIENIA. na świadczenie usług łączności telefonii komórkowej wraz z dostawą aparatów telefonicznych na potrzeby LAWP w Lublinie

Regulamin promocji Nowa Oferta Business Everywhere" obowiązuje od dnia 1 lipca 2011 r. do odwołania lub wyczerpania zapasów

Zdalne logowanie do serwerów

SPECYFIKACJA USŁUG TELEFONII RUCHOMEJ

Nazwa Alcatel Link Key 4G IK40V

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS

Wybrane działy Informatyki Stosowanej

Opis przedmiotu zamówienia. Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne.

Informacja o systemie infomat-e

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Technologia VoIP w aspekcie dostępu do numerów alarmowych

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Internet, jako sieć globalna

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

Regulamin promocji Business Everywhere w Pakiecie z tabletem

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Wymagania odnośnie modernizacji i rozbudowy systemu łączności:

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

AlphaLiftCallCenter Solution. System Autonomicznej Komunikacji Alarmowej dla dźwigów osobowych i towarowych

Instrukcja obsługi Connection Manager

Ewolucja systemów komórkowych. Robert Krawczak

Rozproszony system zbierania danych.

Rodzaje, budowa i funkcje urządzeń sieciowych

I.OPIS PRZEDMIOTU ZAMÓWIENIA :

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

Architektura systemu teleinformatycznego państwa - w. 7

OP-IV ŁB Zmieniony Załącznik nr 1 do SIWZ. Opis przedmiotu zamówienia

System interkomowy. Interfejs telefoniczny G8-TEL, G3-TEL

FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL

Kontrola dostępu, System zarządzania

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Mobilny Zintegrowany Zestaw Radiokomunikacyjny ZRK 3403-MM

Or.V Wykonawcy zainteresowani uczestnictwem w postępowaniu

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Transkrypt:

Technologie mobilne Grzegorz Futa Uniwersytet Marii Curie-Skłodowskiej w Lublinie Streszczenie Publikacja ta ma na celu przybliżenie pojęcia technologii mobilnych, ze szczególnym uwzględnieniem cyfrowych sieci komórkowych. Abstract This publication is a brief description of mobile technologies, especially digital cellular networks. It presents statistical data of network usage, contains history of GSM standard development on the world. The second part of the article generally describes cellular network structure and some protocols are used in presence. Wstęp Oszołamiająca popularność sieci komórkowych rozpoczęła się stosunkowo niedawno, bo w latach osiemdziesiątych. Swoją popularność zawdzięcza przede wszystkim prostotą wykorzystania i niskimi stosunkowo kosztami eksploatacji w porównani z alternatywnymi rozwiązaniami. O popularności sieci umożliwiających komunikacje mobilną świadczą statystyki przedstawiające użytkowanie sieci komórkowych w Polsce i na świecie. Technologie mobilne to nie tylko popularne obecnie na rynku sieci komórkowe GSM czy (w mniejszym obecnie stopniu) NMT. Mobilność cechuje przede wszystkim możliwość bezprzewodowej komunikacji pomiędzy urządzeniami, niekoniecznie tego samego rodzaju czy przeznaczenia. Przy takim podziale możemy do klasy technologii mobilnych możemy zaliczyć: Cyfrową łączność radiową, rozwiązania WLAN Łączność z wykorzystaniem fal podczerwonych, Technologia Bluetooth Sieci komórkowe DCS, NMT, GSM, UMTS, Inne mniej popularne rozwiązania Artykuł ten ma przybliżyć nieznane możliwości technologii mobilnych. Poruszona zostanie także historia sieci komórkowych, obecny stan prac standaryzacyjnych oraz przykłady praktycznego wykorzystania sieci uniezależniających użytkownika od położenia.

Statystyki Kiedy w latach siedemdziesiątych dwudziestego wieku w Stanach Zjednoczonych, próbowano oszacować ilość terminali komórkowych jakie będą w użytku na całym świecie. Przewidywano, że w roku 2000 będzie około 1 miliona aktywnych abonentów sieci komórkowych we wszystkich krajach rozwiniętych gospodarczo. Obecnie na świeci rejestruje się około 840 milionów aktywnych terminali komórkowych (Rysunek 1). Sieci te dostępne są w stu czterdziestu krajach na sześciu kontynentach. Sieciami tymi opiekuje się około 250 operatorów. Rysunek 1: Ilość aktywnych terminali komórkowych na świeci w poszczególnych typach sieci (źródło: 700 600 620 500 400 300 200 100 0 70 82 Analog. TDMA GSM www.mobile.net.pl) Chiny są krajem o największej liczbie abonentów sieci (123,6 milionów). Zaraz za nimi uplasowały się ogółem kraje europejskie (273 miliony) i Stany Zjednoczone (130 milionów). Szczegółowe dane przedstawiono w poniższej tabeli (Tabela 1). Tabela 1: Ilość abonentów sieci komórkowych w wybranych obszarach geograficznych o państawch (źródło: www.mobile.net.pl). Kraj lub kontynent Stany Zjednoczone 130 Europa 273 Afryka Japonia 62 Chiny 123,6 Liczba abonentów (w milionach) 28,3 (11,3 Republika Południowej Afryki)

W roku 2001 wysłano 54 miliardy krótkich wiadomości tekstowych (SMS Short Message Service), dzięki usłudze dostępnej w sieciach komórkowych GSM. Szacuje się, że w chwili obecnej, wszyscy operatorzy wydali około 300 miliardów dolarów amerykańskich na koncesje związane z najnowszym standardem sieci mobilnych, telefonii komórkowej trzeciej generacji UMTS. Statystyki te świadczą bezsprzecznie o wysokiej i nie wymuszonej popularności sieci komórkowych oraz technologii mobilnych. Krótka historia rozwiązań mobilnych Koncepcja tworzenia sieci komórkowych znana była już w latach 40-tych dwudziestego wieku, ale na możliwości wykorzystania tego pomysłu na szerszą skalę trzeba było poczekać aż do lat osiemdziesiątych. Pierwsza poważna sieć komórkowa działa już w roku 1976 w Nowym Jorku. Sice ta umożliwiała jednoczesne prowadzenie tylko 12 rozmów. W systemie zarejestrowano około 500 abonentów, a blisko 4000 następnych chętnych czekało na możliwość skorzystania z tej sieci. System ten był oparty o łączność analogową. Podsłuchanie rozmowy pomiędzy abonentami nie stanowiło, żadnego problemu technologicznego. Pierwszy znaczącym wydarzeniem było wdrożenie w Skandynawii na początku lat 80- tych pierwszego analogowego standardu komórkowej łączności bezprzewodowej. Standard ten, choć nieco zmodernizowany, był wykorzystywany do niedawna między innymi w działającym w Polsce analogowym systemie Centertel. Kraje Skandynawskie, najbardziej zaawansowane we wprowadzaniu łączności bezprzewodowej, osiągnęły na początku lat 90-tych poziom 5% gęstości abonentów 1. W pozostałych, najbardziej rozwiniętych krajach, współczynnik ten nie przekraczał 1-2%. Pojemność analogowych systemów komórkowych, które były początkowo projektowane na całe dziesięciolecia, zaczęła się wyczerpywać. W 1982 roku w ramach europejskiego porozumienia utworzono zespół roboczy nazwany Groupe Spéciale Mobile, którego zadaniem miało być opracowanie standardu systemu komórkowego wspólnego dla całej europy zachodniej. Już wtedy wiedziano, że powstanie on w oparciu o technologie cyfrowe. W połowie lat 80-tych zarezerwowano dwa przedziały częstotliwości w paśmie 900MHz. Uruchomienie sytemu przewidziano na rok 1991, a na targach TELECOM 91 1 Wyznacznik ten jest obliczany jako średnia liczba abonentów telefonii komórkowej w danym kraju w przeliczeniu na 100 mieszkańców.

w Genewie odbyła się premiera pilotażowego systemu cyfrowej łączności bezprzewodowej. W Wielkiej Brytanii zarezerwowano pasmo częstotliwości 1800 MHz, na potrzeby łączności bezprzewodowej dla gęsto zaludnionych obszarów miejskich. Obecnie sieci komórkowe działają również w paśmie 1900MHz. Gęstość telefonów komórkowych przekroczyła 50% w większości krajów Europy zachodniej. Łączna ilość abonentów sieci komórkowych w Polsce przekroczyła kilka milionów, czyli kilkakrotnie więcej niż przypuszczano w latach siedemdziesiątych w Stanach Zjednoczonych dla całego globu. Początkowa wersja standardu z roku 1991 otrzymała nazwę GSM Faza I. W roku 1995 zakończono prace standaryzacyjne nad protokołem GSM 2. W drugiej wersji protokołu (z którego możemy korzystać obecnie), wzbogacono zakres dostępnych usług, a także wprowadzono pewne usprawnienia zawiązane z obsługą karty SIM. W nowej wersji protokołu zdefiniowano również bardziej wydajny algorytm kodowania sygnałów mowy, co pozwoliło zwiększyć dwukrotnie efektywność wykorzystania pasma radiowego. Sieci komórkowe Każda sieć GSM posiada jedną lub kilka central telefonicznych, które odgrywają rolę podstawowych węzłów sieci. Poszczególne centrale są połączone ze sobą międzymiastowymi łączami telefonicznymi o wysokiej przepustowości, w sposób "każdy z każdym". Podobnie jak to ma miejsce w stałej sieci telefonicznej, podstawowym zadaniem każdej centrali telefonicznej pracującej w sieci GSM jest realizacja połączeń pomiędzy sygnałami rozmównymi pochodzącymi od różnych abonentów, zarówno z danej sieci GSM jak i z innych sieci telekomunikacyjnych. Z każdą centralą GSM skojarzona jest komputerowa baza danych, tzw. rejestr stacji obcych. W rejestrach tych przechowywane są, aktualizowane na bieżąco, informacje o abonentach GSM przebywających chwilowo na terenie danej centrali, ale zarejestrowanych na stałe w innej centrali sieci. Dotyczy to zarówno abonentów z danej sieci GSM, ale z innego jej rejonu, jak i abonentów z innych sieci GSM, np. zagranicznych. Dzięki tym rejestrom możliwe jest prawidłowe realizowanie rozmów przychodzących do abonentów będących w podróży. Oprócz połączeń wychodzących w stronę innych central sieci GSM, z każdej centrali GSM wychodzą promieniście połączenia o średniej przepustowości i średnim zasięgu w stronę tzw. sterowników stacji bazowych. Są to urządzenia pomocnicze koncentrujące ruch telefoniczny pomiędzy centralami sieci GSM a stacjami bazowymi zlokalizowanymi w poszczególnych komórkach sieci. Typowa centrala współpracuje z kilkunastoma

sterownikami stacji bazowych. Ze sterowników stacji bazowych połączenia rozchodzą się dalej do stacji bazowych sieci komórkowej, z których każda obsługuje pojedynczą komórkę sieci GSM. W typowej sieci GSM znajduje się jedno wspólne centrum zarządzania siecią, które korzysta z dwóch sprzężonych z nią baz danych. Jedną z nich jest tzw. rejestr stacji własnych, zawierający wszystkie podstawowe informacje o poszczególnych abonentach zarejestrowanych w danej sieci GSM. W rejestrze tym wpisane są m.in. kategoria abonenta, jego uprawnienia do korzystania z usług dodatkowych, informacje pozwalające na jego identyfikację itp. Informacje tego typu w zasadzie wpisywane są jednokrotnie, podczas pierwszego zgłoszenia abonenta do sieci GSM, niekiedy tylko są one modyfikowane w późniejszym okresie. Oprócz tego, w rejestrze stacji własnych przechowywana jest także modyfikowana na bieżąco przybliżona informacja o miejscu pobytu abonenta. Może być to miejsce na obszarze danej sieci lub w innym kraju, czasem na innym kontynencie. Dzięki tej informacji możliwe jest prawidłowe realizowanie połączeń do abonenta znajdującego się poza obszarem swojej macierzystej centrali GSM. Drugim rejestrem, z którego korzysta centrum zarządzania siecią GSM jest tzw. rejestr identyfikacji terminali sprzętowych. Jest to komputerowa baza danych, w której znajdują się identyfikatory terminali GSM skradzionych lub uszkodzonych. Operator sieci GSM może w ten sposób ograniczyć skutki kradzieży terminali, może on także np. nie dopuścić do stosowania terminali niektórych producentów z uwagi na nieposiadanie przez nich homologacji. Z centrum zarządzania siecią GSM współpracuje ściśle tzw. centrum identyfikacji. Jest to bardzo pilnie strzeżony system komputerowy, w którym przechowywane są hasła identyfikacyjne umożliwiające podjęcie decyzji, czy terminal żądający dostępu do sieci na koszt abonenta posiada oryginalną kartę SIM wydaną abonentowi. Cechą charakterystyczną procedur identyfikacyjnych w standardzie GSM jest to, że hasła identyfikacyjne abonentów nie są nigdy przesyłane do innych modułów sieci GSM. Wykorzystywane są one wyłącznie jako parametr dwóch identycznych procedur kryptograficznych wykonywanych równocześnie w centrum identyfikacji oraz w terminalu abonenta, a jedynie wyniki obu tych procedur przesyłane są w sieci w celu ich porównania. W ten sposób minimalizuje się prawdopodobieństwo nadużyć w systemie. Projektanci standardu GSM mieli zamiar tak zdefiniować styki pomiędzy poszczególnymi modułami i urządzeniami infrastruktury sieci GSM aby możliwa była

współpraca w jednej sieci urządzeń pochodzących od różnych producentów. Niestety, zamiar ten nie w pełni się powiódł, gdyż znajdujące się w standardzie opisy poszczególnych styków okazały się niekompletne. Tak więc, aby możliwa była bezproblemowa współpraca urządzeń pochodzących od różnych dostawców konieczne jest żmudne, kosztowne i czasochłonne usuwanie przez operatorów szeregu rozbieżności. Z drugiej strony, wykorzystywanie przez operatora urządzeń tylko jednego dostawcy stawia go w niekorzystnej pozycji podczas negocjowania warunków cenowych i terminowych kolejnych dostaw sprzętu. Jednym z kompromisowych rozwiązań stosowanych przez niektórych operatorów sieci GSM, m.in. także w Polsce, jest podział obszaru działania sieci na trzy lub dwie części 2 i wykorzystywanie w każdej z nich sprzętu tylko jednego dostawcy. Wybrane protokoły i języki w rozwiązaniach mobilnych Sekcja ta prezentuje wybrane protokoły związane z technologiami mobilnymi. Ze względu na ograniczony rozmiar tej publikacji, nie jest możliwe przedstawienie nawet pobieżne protokołów i języków związanych z mobilnością i przenośnością rozwiązań systemowych. WAP WAP jest pierwszą specyfikacją określającą otwartą, standardową architekturę i zbiór protokołów implementujących dostęp do serwisów internetowych z urządzeń bezprzewodowych. Standard ten został opracowany przez największe branży telekomunikacyjnej i internetowej. WTLS WAP (Wireless Application Protocol) definiuje zbiór protokołów warstw transportu, bezpieczeństwa, transakcji sesji i warstwy aplikacji. Został stworzony z myślą o wykorzystywaniu go do oprogramowywania zaawansowanych serwisów mobilnych. Był rozwijany przez międzynarodową organizację WAP Forum. WAP umożliwia użytkownikowi telefonu komórkowego korzystanie z aplikacji WAP z dowolnego miejsca na ziemi, niezależnie od technologii stosowanej przez operatora lokalnej sieci komórkowej. Na rysunku (Rysunek 2) przedstawiono schemat poszczególnych warstw protokołów WAP. 2 W zależności od operatora.

Warstwa aplikacji Wireless Application Environment (WAE) Serwisy i aplikacje Warstwa sesji Wireless Session Protocol (WSP) Warstwa transakcji Wireless Transaction Protocol (WTP) Warstwa zabezpieczeń Wireless Transport Layer Security (WTLS) Warstwa transportu Datagramy (UDP/IP) Datagramy WDP Warstwa sieci Sieć bezprzewodowa (SMS, CSD, CDMA, GPRS, ) Rysunek 2: Struktura protokołów WAP Bezpieczeństwo WAP Protokół WTLS jest warstwą zabezpieczeń modułu WAP. Jest on oparty na znanym z tradycyjnego Internetu protokołu warstwy zabezpieczeń TLS 1.0. Na potrzeby specyficzne dla sieci bezprzewodowych został on zmodyfikowany i rozbudowany. Głównym zadaniem WTLS jest dostarczenie prywatności, spójności danych i autoryzacji w aplikacji WAP. Zabezpieczenia zaprojektowane w protokole WTLS były specjalnie przewidziane dla aplikacji bankowych i e-biznesowych. Za pomocą tego zabezpieczenia szyfrowane. klient i serwer są autoryzowani, a dane przesyłane pomiędzy nimi są Protokół ma też wbudowane zabezpieczenia przed atakami polegającymi na podsłuchiwaniu danych. Nie jest możliwa ich modyfikacja podczas dokonywania transferu. Klient ma wtedy pewność, że serwis z którym się łączy jest tym, za którego się podaje. Dla zwiększenia bezpieczeństwa wykorzystuje się autoryzację z wykorzystaniem certyfikatów. Dodatkowo należy zauważyć, że cały ruch w sieciach mobilnych jest ruchem szyfrowanym za pomocą specjalnych procedur kodujących (A5, A8).

Kompletne przedstawienie zagadnień bezpieczeństwa w protokole WAP ujęto w pracy: Security in the WTLS autorstwa Sami Jormalainen i Jouni Laine z Helsinki University of Technology. 2000. Standard WTLS opisywany jest przez specyfikację: WAP WTLS; WAP Forum, 18 luty WML Do opisu stron wyświetlanych na terminalach komórkowych wykorzystywany jest język znaczników WML (Wireless Markup Language). Za pomocą WML tworzy się tzw. karty które z poziomu terminala przeglądane są później w mikroprzeglądarce zainstalowanej w urządzeniu wyjściowym. Sama przeglądarka dzięki swoim niewielkim wymaganiom sprzętowym - przeciętnie 128 KB pamięci ROM i kilkanaście kilobajtów RAM, może być wbudowana praktycznie w dowolne urządzenie abonenckie - telefon komórkowy, palmtop, pager itp. Opisany w języku XML (Extensible Markup Language) WML, funkcjonuje jednak nieco inaczej niż HTML (znany z Internetu), gdyż definiuje jedynie treść oraz funkcje poszczególnych elementów strony (karty). O formie ich prezentacji decyduje zaś przeglądarka wbudowana w terminal. Zastosowanie takiego rozwiązania pozwala możliwie w największym stopniu wykorzystać cechy każdego typu terminala. W WML do zdefiniowania przejść pomiędzy poszczególnymi kartami strony służą specjalne odsyłacze podobne w działaniu do HTML-owych łączy. Natomiast do definiowania akcji powiązanych z poszczególnymi elementami karty służy osobny język skryptowy WML Script zgodny ze specyfikacją ECMA-262 JavaScriptu. Inaczej jednak niż w przypadku skryptów znanych ze stron WWW, procedury napisane w WMLScripcie są wstępnie kompilowane do postaci binarnej. Należy wspomnieć również o bracie bliźniaku języka znaczników WML, japońskim produkcie inode. Jest język znaczników o nieco większych możliwościach prezentacyjnych od WML, nie wykorzystywany w Europie, cieszący się ogromna popularnością na wyspach Japońskich. Zakończenie Niewątpliwie technologie mobilne są szerokim i bardzo ciekawym tematem z punktu widzenia nie tylko informatyka-technologa ale i fantasty. Możliwości techniczne, zwłaszcza te związane z wprowadzeniem GSM faza III, oferują praktycznie nieograniczone możliwość transferu i globalnej komunikacji mobilnej.

Już teraz firmy różnych branż planują między innymi wprowadzenie inteligentnych, bezprzewodowych samochodów oraz przesyłu danych multimedialnych. Również Faza II GSM posiada jeszcze nie w pełni wykorzystane możliwości technologiczne drzemiące w znanych serwisach i usługach GSM. Planowane jest wykorzystanie serwisu SMS do powiadamiania o nagłych zmianach zdrowotnych w organizmie człowieka i wezwanie pomocy w miejsce prawdopodobnej zdarzania wypadku (możliwości lokalizacyjne GSM). Wprowadzane obecnie aparaty komórkowe z interfejsem Bluetooth, będą umożliwiały podłączenie się praktycznie do dowolnego urządzenia z dowolnego miejsca będącego w zasięgu sieci mobilnych.