Logo des Repositoriums
 

P055 - 18. DFN-Arbeitstagung über Kommunikationsnetze - E-Science und Grid - Ad-hoc-Netze - Medienintegration

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 32
  • Konferenzbeitrag
    Untersuchung und Bewertung von VoIP-Diensten im Gigabit-Wissenschaftsnetz
    (E-Science und Grid Ad-hoc Netze Medienintegration, 18. DFN-Arbeitstagung über Kommunikationsnetze, 2004) Grimm, Christian; Heinze, Steffen; Siemens, Eduard; Piger, Stefan; Heese, Sven
    Der Beitrag befasst sich mit einem möglichen Betriebsmodell für den Einsatz von VoIP im DFN-Umfeld. Im Rahmen eines Projekts der Partner T-Systems, Cisco, DFN-Verein und Universität Hannover/RRZN wird untersucht, wie ein von einem externen Dienstleister betriebener VoIP-Dienst – hier von T- Systems angeboten und mit Komponenten von Cisco realisiert – umgesetzt werden kann. Neben strategischen Aspekten, die allgemein den aktuellen Wandel von der klassischen zur IP-Telefonie darstellen, werden hierbei auch spezifische Parameter und Anforderungen betrachtet, die bei einer Migration zu VoIP zu beachten sind.
  • Konferenzbeitrag
    ENUM - Der Brückenschlag zwischen Telefonie und Internet
    (E-Science und Grid Ad-hoc Netze Medienintegration, 18. DFN-Arbeitstagung über Kommunikationsnetze, 2004) Dieterle, Stefan; Blank, Petra
    Die Echtzeit-Sprachübermittlung über das Internet (Voice over IP, VoIP) erfreut sich in letzter Zeit einer immer größer werdenden Beliebtheit. Damit ergibt sich eine Ergänzung zur üblichen Telefonie, die inzwischen technisch so weit ausgereift ist, dass nicht nur in Firmennetzwerken, sondern auch beim privaten Endanwender vermehrt Software-IP- oder Hardware-IP-Telefone zu finden sind, die diese neue Technologie nutzen. VoIP ist aber nur eine von vielen elektronischen Kommunikationsmöglichkeiten, die uns gegenwärtig zur Verfügung stehen. Neben der Telefonie (sowohl ortsgebunden als auch mobil) wären hier noch Rufdienste und natürlich alle internetbasierten Formen wie E-Mail oder Webseiten zu nennen. Entstehen hier Kommunikationsinseln oder gelingt es, eine Brücke zu schlagen und etablierte Anwendungen mit neuer Technologie zu verknüpfen, so dass Kommunikation grenzüberschreitend möglich ist? Der vorliegende Artikel beschreibt den derzeitigen Entwicklungsstand, zeigt die bestehenden Herausforderungen auf und weist auf eine weitreichende Lösung hin: ENUM.
  • Konferenzbeitrag
    Sicherheit und Privatsphäre in RFID-Systemen
    (E-Science und Grid Ad-hoc Netze Medienintegration, 18. DFN-Arbeitstagung über Kommunikationsnetze, 2004) Dirk, Henrici; Müller, Jochen; Müller, Paul
    RFID-Systeme sind in aller Munde: Sie sollen Warenwirtschaftssysteme revolutionieren und auch in einer Vielzahl anderer Anwendungsbereiche hilfreiche Dienste leisten. Für die damit verbundene Kostenersparnis und die neuen Möglichkeiten wird der Schutz von Daten und der Privatsphäre der Nutzer noch vernachlässigt. In diesem Beitrag werden die Bedrohungen dargestellt und einige bisher vorgeschlagene Lösungsansätze diskutiert. Zur Überwindung der identifizierten Schwachstellen wird ein anwendungsneutrales Framework für RFID-Systeme vorgestellt, mit dem der Schutz der Privatsphäre technisch verankert werden kann.
  • Konferenzbeitrag
    Der Einfluss von Schwankungen der Übertragungsreichweite auf die Leistungsfähigkeit von Ad-Hoc Netzwerken
    (E-Science und Grid Ad-hoc Netze Medienintegration, 18. DFN-Arbeitstagung über Kommunikationsnetze, 2004) Schmitz, Ralf; Hartenstein, Hannes; Melia, Telemaco; Perez-Costa, Xavier; Effelsberg, Wolfgang
    Die Leistungsfähigkeit eines drahtlosen, mobilen Ad-Hoc Netzwerkes wird im wesentlichen durch die Fähigkeit der Protokolle bestimmt, auf Änderungen der Netzwerktopologie effektiv zu reagieren. Die für diese Netzwerke charakteristische Eigenschaft der Dynamik in der Netztopologie basiert im wesentlichen auf der Mobilität der Knoten und auf Schwankungen der Funkreichweite. Während der Mobilitätsaspekt bereits umfassend untersucht wurde, werden die Eigenschaften des drahtlosen Mediums in Modellen meist idealisiert mittels konstantem Funkradius evaluiert. Solche Ergebnisse werden den tatsächlichen Begebenheiten, wie Erfahrungen in Feldtests belegen, nicht gerecht. In dieser Arbeit untersuchen wir den Einfluss von Mobilität, von zeitabhängigen Schwankungen der Übertragungsreichweite und der Kombination beider Faktoren auf die Netzwerk-Leistungsmerkmale Topologieänderungsrate (Topological Change Rate, TCR) und Linkstabilität. Die temporären Fluktuationen des Funkradius werden mittels eines Gauss-Markov Prozesses erster Ordnung modelliert, während die Auswirkungen der Mobilität basierend auf dem Random Waypoint Mobilitätsmodell untersucht werden. Die Ergebnisse unserer vergleichenden Simulationsstudie zeigen, dass Fluktuationen der Übertragungsreichweite zusätzlich zur Mobilität die Leistungsmetriken eines Ad-Hoc Netzwerkes erheblich beeinflussen. Daher empfehlen wir, Fluktuationen der Radiowellenausbreitung bei dem Entwurf von Ad-Hoc Protokollen und Ad-Hoc Modellierung nicht zu vernachlässigen.
  • Konferenzbeitrag
    Identity Management an deutschen Hochschulen
    (E-Science und Grid Ad-hoc Netze Medienintegration, 18. DFN-Arbeitstagung über Kommunikationsnetze, 2004) Gietz, Peter
  • Konferenzbeitrag
    On the limitations of security concepts for mobile adhoc networks routing protocols
    (E-Science und Grid Ad-hoc Netze Medienintegration, 18. DFN-Arbeitstagung über Kommunikationsnetze, 2004) Festag, A.; Girao, J.; Melia, T.; Westhoff, D.
    Recently, a number of approaches proposing various security aspects for routing protocols in mobile ad hoc networks have been proposed. In this work we do not introduce another proposal aiming at security in the context of ad hoc networks. Instead, we argue from a generalized view and answer the question: what security objectives are in principle achievable and what security features are not achievable at all, even when using unacceptable heavy weighted security features. Our contribution in this work is to derive from the available security mechanisms and from a reasonable ad hoc network specific attacker model a set of theoretically achievable security objectives. In particular we will also denote the majority of non practically achievable security objectives.
  • Konferenzbeitrag
    Prototype implementation of anycast-based service discovery for mobile ad hoc networks
    (E-Science und Grid Ad-hoc Netze Medienintegration, 18. DFN-Arbeitstagung über Kommunikationsnetze, 2004) Wu, Jidong; Stanze, Oliver; Weniger, Kilian; Zitterbart, Martina
    Mobile ad hoc networks are self-organized, and devices in such networks have to locate available services dynamically. We propose to utilize anycast for efficient service discovery. With anycast, requests of service sent by clients can be delivered to the closest service provider. The Ad Hoc On-demand Distance Vector (AODV) routing protocol is extended to support anycast routing. We present a prototype implementation which demonstrates the application of anycast-based service discovery.
  • Konferenzbeitrag
    Interworking von UMTS und LAN: Eine sicherheitstechnische Betrachtung
    (E-Science und Grid Ad-hoc Netze Medienintegration, 18. DFN-Arbeitstagung über Kommunikationsnetze, 2004) Bayarou, K. M.; Rohr, S.; Eckert, C.
    Lange vor dem kommerziellen Start der UMTS Netze in Deutschland hatten Wireless LANs nach IEEE 802.11(b) ihren Durchbruch als kabelloser Netzzugang im Unternehmen, in den Hochschulen, zu Hause und auch an öffentlichen Plätzen. Vielfach wurde deshalb der kommerzielle Erfolg so genannter „Hotspots“, also öffentlich zugänglicher WLANs mit geringer Nutzungsgebühr, als Ursache für eine bevorstehende Totgeburt des auf paketorientierte Datenund Sprachübertragung ausgelegten UMTS Netzes genannt. Neue Initiativen wie „Greenspot“, dem Clearinghouse Angebot des Verbandes der deutschen Internetwirtschaft sowie wissenschaftliche Ansätze zur Lösung der beim Roaming auftretenden Probleme (Vertrauens- bzw. Vertragsbeziehungen zwischen den einzelnen Hotspot-Betreibern und den Carriern) deuten auf die wirtschaftliche Relevanz des Themas zu hin. Da sich einzelnen Hotspots zwar durchaus kostengünstig etablieren lassen, eine flächendeckende Versorgung mit WLAN jedoch technologisch aufgrund der fehlenden Backboneinfrastruktur nicht erreichen lässt, wäre die konsequente Schlussfolgerung ein Interworking der beiden zu realisieren. Das UMTS Netz würde dann in der Fläche eine (etwas kostenintensivere und in der Bandbreite beschränkte) Versorgung mit Sprache und Daten garantieren, während an Hotspots die hohe Bandbreite und die geringen Gebühren einer IEEE 802.11 Nutzung Vorteile bei der Datenübermittlung ermöglichten. Das Interworking dieser grundverschiedenen Technologien wirft technische und wirtschaftliche Probleme auf, die aus der simultanen Nutzung beider Netze und einem Handover zwischen diesen resultieren. Von besonderer Wichtigkeit hierbei ist die Sicherheit für den Nutzer und dessen Endgerät, seine persönlichen Daten und vor allem die korrekte Abrechenbarkeit der Diensteund Netznutzung bei diversen Anbietern. Konkret betreffen diese Probleme die zu verwendenden AAA Mechanismen (insbesondere Authentisierungsunterschiede zwischen WLAN und UMTS) sowie das Billing & Accounting bei der Inanspruchnahme des Netzzuganges oder der Mehrwertdienste unterschiedlicher Anbieter. Der Beitrag skizziert den derzeitigen Status der technischen Entwicklung zum WLAN-UMTS Interworking, stellt die Sicherheitsanforderungen und die derzeit verfügbaren und in Entwicklung befindlichen Authentisierungsmechanismen (u.a. 802.1x, EAP-TLS, EAP-AKA, EAP-SIM) vor und erläutert die bislang noch offene Sicherheitsprobleme.
  • Konferenzbeitrag
    Projekt mobiCOMP
    (E-Science und Grid Ad-hoc Netze Medienintegration, 18. DFN-Arbeitstagung über Kommunikationsnetze, 2004) Lonthoff, Jörg
    Die Zukunft der ingenieurmäßigen Softwareentwicklung ist die Komponentenorientierung. In diesem Beitrag wird das Forschungsprojekt mobiCOMP vorgestellt. mobiCOMP ist ein „mobiler Marktplatz“ zum Handel von (Software-)Komponenten. Hierbei wird „mobil“ in zwei Richtungen verstanden. Zum einen werden Komponenten auch für mobile Endgeräte angeboten und zum anderen wird die Komponentenbereitstellung durch Unterstützung mobiler (drahtloser) Kommunikationskanäle ermöglicht. Ein mobiler Marktplatz kann der zentrale Ort zur Beschaffung von „mobilen“ Komponenten werden. Denn dort stehen die Angebote dem Nachfrager konzentriert zur Verfügung. Vorstellbare Anwendungsszenarien reichen vom Marktplatz für Midlets (ressourcenschonende Softwarespielereien, wie Handy-Spiele oder Klingeltöne) bis hin zum automatisierten Handel und Konfigurieren von Fachkomponenten (z. B. Kreditprüfung) für den Aufbau komplexer Anwendungssysteme im mobilen Umfeld.