46 research outputs found

    Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

    Get PDF
    Mit der zunehmenden Verbreitung mobiler EndgerĂ€te und Dienste ergeben sich auch neue Herausforderungen fĂŒr ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die GrĂŒnde hierfĂŒr sind in den verĂ€nderten Voraussetzungen durch die inhĂ€renten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen fĂŒr drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen EndgerĂ€te in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile prĂ€ventiver, reaktiver und angriffstoleranter Mechanismen fĂŒhrt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel fĂŒr einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien fĂŒr die gemeinsame Angriffserkennung lose gekoppelter EndgerĂ€te. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachtrĂ€glich die rĂ€umliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusĂ€tzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung fĂŒr den Einsatz in realen Umgebungen. Als Beispiel fĂŒr ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der VerlĂ€sslichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei VorschlĂ€ge fĂŒr die Gestaltung eines solchen Systems fĂŒr mobile Ad-hoc-Netze gemacht.The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented

    Verfahren und Protokolle fĂŒr energiebewusste, gemeinsame Ressourcenverwendung mit mobilen GerĂ€ten

    Get PDF
    Voraussetzung fĂŒr die gemeinsame Nutzung von Betriebsmitteln mobiler GerĂ€te sind Verfahren, die es erlauben, den Energiebedarf fĂŒr die Bereitstellung von Ressourcen abzuschĂ€tzen, unter mehreren Ressourcenanbietern einen geeigneten auszuwĂ€hlen und diesen fĂŒr den erbrachten Energieaufwand zu entschĂ€digen. Diese Arbeit stellt hierfĂŒr entwickelte Verfahren vor, die insbesondere das geringe Energiebudget mobiler GerĂ€te berĂŒcksichtigen

    TOGBAD : Ein Verfahren zur Erkennung von Routingangriffen in taktischen multi-hop Netzen

    Get PDF
    Multi-hop Netze sind seit vielen Jahren Forschungsthema. Seit einigen Jahren gibt es auch erste Realisierungen solcher Netze. Sie ermöglichen es, ohne feste Infrastruktur sich selbst organisierende Netze zu realisieren. Dies macht sie fĂŒr vielfĂ€ltige zivile wie taktische Szenarien interessant. In der vorliegenden Arbeit liegt der Fokus auf taktischen Szenarien, wie Szenarien der öffentlichen Sicherheit, militĂ€rischen oder Katastrophenszenarien. In solchen Szenarien kann fĂŒr die Kommunikation auf der letzten Meile nicht von existierender Kommunikationsinfrastruktur ausgegangen werden. Taktische multi-hop Netze stellen eine Möglichkeit dar, die Kommunikation auf der letzen Meile trotzdem zu realisieren. Taktische multi-hop Netze sind zunĂ€chst einmal drahtlose multi-hop Netze, weisen darĂŒber hinaus jedoch spezielle Eigenschaften auf. Diese speziellen Eigenschaften sind gruppenbasierte Bewegung, heterogene Knoten und eine hohe Relevanz von Sicherheitsbelangen. In taktischen multi-hop Netzen kann die Verletzung der Schutzziele Vertraulichkeit, IntegritĂ€t und VerfĂŒgbarkeit schwerwiegende Folgen, bis hin zum Verlust von Menschenleben, haben. Eine gut und zuverlĂ€ssig funktionierende Sicherheitslösung fĂŒr diese Netze ist also von großer Bedeutung. Dabei ist nicht nur mit AußentĂ€tern, sondern auch mit so genannten InnentĂ€tern (also im zu schĂŒtzenden Netz befindlichen Angreifern mit validem SchlĂŒsselmaterial) zu rechnen. Die SelbstorganisationsfĂ€higkeit taktischer multi-hop Netze wird u.a. dadurch erreicht, dass jeder Knoten im Netz in den Routingprozess eingebunden ist. Dies vereinfacht InnentĂ€tern so genannte Routingangriffe. Ziel solcher Angriffe ist es, das Netz effektiv zu stören oder abzuhören. In der vorliegenden Arbeit wird mit TOGBAD ein Verfahren zur Detektion solcher Routingangriffe in taktischen multi-hop Netzen entwickelt und bewertet. Dazu werden zunĂ€chst die wesentlichen Eigenschaften von taktischen multi-hop Netzen herausgearbeitet. Durch Ausnutzen dieser Eigenschaften und in taktischen multi-hop Netzen anzunehmender Dienste ist es TOGBAD möglich, Synergien zu nutzen, seinen Ressourcenaufwand zu minimieren und intelligent zu verteilen. Dadurch lĂ€sst sich sicherstellen, dass TOGBAD auch auf in taktischen multi-hop Netzen zu erwartender Hardware lauffĂ€hig ist. Um eine sinnvolle Leistungsbewertung durchfĂŒhren zu können, wird in der vorliegenden Arbeit auf Basis der herausgearbeiteten Eigenschaften von taktischen multi-hop Netzen eine realitĂ€tsnahe Modellierung taktischer Szenarien vorgenommen. Dazu werden sinnvolle Modelle ausgewĂ€hlt und angemessen parametrisiert. Auf Basis der modellierten Szenarien erfolgt eine Leistungsbewertung von TOGBAD. Teil dieser Leistungsbewertung ist der Vergleich von TOGBAD mit verwandten Arbeiten. Entsprechend wird zunĂ€chst der aktuelle Stand der Forschung dargestellt, TOGBAD in die Forschungslandschaft eingeordnet und eine verwandte Arbeit fĂŒr den Vergleich mit TOGBAD ausgewĂ€hlt. Das im Rahmen dieser Arbeit entwickelte Verfahren TOGBAD ist als ein Gesamtsystem mit drei Einzeldetektoren konzipiert. Dabei dient jeder Einzeldetektor zur Erkennung eines Merkmals von Routingangriffen in taktischen multi-hop Netzen. Als Gesamtsystem ist TOGBAD mittels seiner Einzeldetektoren TOGBAD-SH, TOGBAD-LQ und TOGBAD-WH in der Lage, sowohl gefĂ€lschte Topologieinformationen, als auch gefĂ€lschte LinkqualitĂ€ten und Wormholes zu erkennen. Dadurch werden alle relevanten Routingangriffe in taktischen multi-hop Netzen von TOGBAD erkannt. Insbesondere gehen die Erkennungsmöglichkeiten von TOGBAD ĂŒber die verwandter AnsĂ€tze hinaus. ZusĂ€tzlich ist TOGBAD speziell auf die Gegebenheiten in taktischen multi-hop Netzen angepasst. Es minimiert gezielt ressourcenintensive Aufgaben und verlagert die nötigen ressourcenintensiven Aufgaben auf ressourcenstarke Knoten. Dadurch erreicht TOGBAD im Vergleich mit verwandten AnsĂ€tzen ein höheres Sicherheitsniveau bei gleichzeitig niedrigerem Ressourcenverbrauch. Dies wird mittels der im Rahmen der vorliegenden Arbeit durchgefĂŒhrten Leistungsbewertung gezeigt. ZusĂ€tzlich zeigt die Leistungsbewertung, dass TOGBAD sehr robust gegenĂŒber Paketverlusten ist. TOGBAD erreicht sowohl bei idealer, als auch von Paketverlusten betroffener Datenbasis, sehr gute Erkennungsleistungen bezĂŒglich der in taktischen multi-hop Netzen relevanten Routingangriffe. Zusammenfassend lassen sich die folgenden KernbeitrĂ€ge der Dissertation benennen: Realistische Modellierung taktischer multi-hop Netze Entwicklung eines zuverlĂ€ssigen, ressourcenschonenden Verfahrens zur Erkennung von Routingangriffen in taktischen multi-hop Netzen mit einzigartigen Erkennungsmöglichkeiten Leistungsbewertung des Verfahrens und alternativer AnsĂ€tze in taktischen multi-hop Netzen TOGBAD ist in sechs im Rahmen der Arbeit entstandenen Veröffentlichungen publiziert worden. Dabei ist zu jedem der Einzelverfahren TOGBAD-SH, TOGBAD-LQ und TOGBAD-WH mindestens eine Veröffentlichung und auch zum TOGBAD-Gesamtsystem eine Veröffentlichung entstanden.</p

    Basissoftware fĂŒr drahtlose Ad-hoc- und Sensornetze

    Get PDF
    Mit dem Titel "Basissoftware fĂŒr selbstorganisierende Infrastrukturen fĂŒr vernetzte mobile Systeme" vereint das Schwerpunktprogramm 1140 der DFG Forschungsvorhaben zum Thema drahtloser Ad-hoc- und Sensornetze. Durch die Konzeption höherwertiger Dienste fĂŒr diese aufstrebenden Netztypen leistet das Schwerpunktprogramm einen essentiellen Beitrag zur aktuellen Forschung und erschafft gleichzeitig ein solides Fundament zur Entwicklung zahlreicher Anwendungen

    12. Ilmenauer TK-Manager Workshop: Technische UniversitÀt Ilmenau, 7 September 2012 ; Tagungsband

    Get PDF
    Im Februar 1995 veranstaltete das Fachgebiet Kommunikationsnetze erstmalig einen Workshop zu "Branchentypischen Anwendungen in der Informations- und Telekommunikationstechnik". Er diente der Diskussion des Weiterbildungsbedarfs mit Partnern aus der Praxis in Vorbereitung des berufsbegleitenden Weiterbildungsstudienganges „Telekommunikations-Manager“. Dieser, kurz TK-Manager genannte Studiengang wird seit 1996 erfolgreich durchgefĂŒhrt, hat bereits etwa 100 Absolventen in einen neuen Arbeitsabschnitt entlassen. Seit 1998 findet regelmĂ€ĂŸig der „Ilmenauer TK-Manager Workshop statt, an welchem Absolventen des Studienganges mit interessierten Partnern aus anderen Bildungseinrichtungen und der Wirtschaft ihre Erfahrungen austauschen und aktuelle Entwicklungen aus dem Informations- und Kommunikationssektor diskutieren. Das Spektrum der VortrĂ€ge umfasst daher Themen aus der Informations- und Kommunikationstechnik ĂŒber Protokoll- und Dienstaspekte in speziellen Anwendungsbereichen (wie beispielsweise Green Computing, Automotive, Cloud Computing) bis hin zu ökonomischen, personellen oder rechtlichen Fragstellungen mit Bezug zur Telekommunikation. In diesem Jahr fĂŒhren wir nunmehr den Workshop zum zwölften Mal durch, das dritte Mal innerhalb des Internationalen Wissenschaftlichen Kolloquiums (IWK). Die BeitrĂ€ge des Workshops und darĂŒber hinaus aktuelle Forschungsthemen des Fachgebiets Kommunikationsnetze, das fĂŒr den TK-Manager federfĂŒhrend ist, sind in diesem Tagungsband zusammengefasst

    Analyse von Netzwerksimulatoren

    Get PDF
    Im Rahmen dieser Fachstudie sollten verschiedene Netzwerksimulatoren hinsichtlich ihrer Einsatztauglichkeit in der Abteilung Verteilte Systeme (VS) beim Institut fĂŒr Parallele und Verteilte Systeme (IPVS) der UniversitĂ€t Stuttgart ĂŒberprĂŒft werden. Die einzelnen Schritte der Studie umfassten dabei zunĂ€chst eine kurze Angebotserfassung der verfĂŒgbaren Netzwerksimulatoren und darauf basierend die grundlegende Einarbeitung in die Arbeitsweise ereignisbasierter Netzwerksimulatoren. Zu Beginn der Studie war zu entscheiden, ob einige wenige Simulatoren in hohem Detail untersucht oder ob ein etwas allgemeiner gehaltener Überblick ĂŒber eine breitere Produktpalette gegeben werden sollte. Schließlich wurde der letztgenannte Ansatz vom Betreuer vorgegeben. Danach konnten die Anforderungen der Abteilung VS in EinzelgesprĂ€chen mit den Mitarbeitern aufgenommen werden. Auf dieser Basis konnten die Merkmale und Funktionsweisen der einzelnen Simulatoren relativ gezielt recherchiert und untersucht werden. Eine Zusammenfassung und Empfehlung bilden den Abschluss der Arbeit

    Entwicklung von Komponenten fĂŒr eine Verteilungsplattform zur UnterstĂŒtzung kollaborativer Anwendungen

    Get PDF
    Immer mehr Hersteller bringen kleine mobile EndgerĂ€te (PDAs1) auf den Markt, die via WLAN2 (IEEE 802.11), Bluetooth oder UMTS3 drahtlos Kontakt mit der Außenwelt aufnehmen können. Dabei werden neben zunehmend höheren Übertragungsraten auch große Fortschritte in der Miniaturisierung erzielt. Viele PDAs besitzen bereits eingebaute Funknetzwerk-Karten, bei vielen lĂ€ĂŸt sich eine solche Karte einfach zusĂ€tzlich in das GerĂ€t einstecken. Durch die steigende Rechenleistung der GerĂ€te und die gleichzeitig steigenden Übertragungsraten der Funkverbindungen entstehen diverse neue Anwendungsmöglichkeiten, die allerdings noch wenig ausgenutzt werden. Es ĂŒberwiegen die Standardaufgaben der PDAs, wie die Termin und die Adressenverwaltung. Ein eventuell vorhandener Zugang zu Netzwerken wird meist ebenfalls nur fĂŒr Standardanwendungen verwendet, wie z.B. die Synchronisation von Daten mit einem Server, der Zugang zum World Wide Web oder zum Versenden von e-Mails. Der herkömmliche Zugang zu Netzwerken ist meist ortsgebunden. Im sogenannten Infrastruktur-Modus ist man auf eine Basisstation (Access-Point) angewiesen. Bewegt man sich in Bereichen, in denen kein solcher Access-Point zur VerfĂŒgung steht, kann eine Netzwerkverbindung nicht hergestellt werden. Die MobilitĂ€t des Benutzers ist auf die Funkreichweite seines GerĂ€ts zu dieser Basisstation beschrĂ€nkt. Die Bezeichnung „mobil“ trifft also nur auf das EndgerĂ€t, nicht auf die Basisstation zu. Genutzt werden ĂŒblicherweise die gleichen Dienste wie in einem kabelgebundenem Netz, nĂ€mlich Server des Intra-, bzw. Internets. Die eigenstĂ€ndige Vernetzung mobiler GerĂ€te untereinander, der sogenannte Ad-hoc-Modus, eröffnet neuartige Anwendungsgebiete. UrsprĂŒnglich dafĂŒr gedacht, zwei Stationen schnell und einfach ĂŒber Funk miteinander zu verbinden, können durch eine Erweiterung beliebig viele Stationen zu einem spontanen und mobilen Netzwerk zusammengefaßt werden (mobiles Ad-hoc Netzwerk, MANET). Eine zentral verwaltete Infrastruktur entfĂ€llt dabei vollstĂ€ndig. Die Aufgaben des Routings muß jede einzelne der beteiligten Stationen ĂŒbernehmen. Auf diese Weise erhöht sich die Funkreichweite aller beteiligten Stationen, da nicht ein zentraler Access-Point, sondern jeder beliebige Teilnehmer in Reichweite den Zugriff auf das Netzwerk ermöglicht. Es muß dabei allerdings davon ausgegangen werden, daß sich die Stationen in einem solchen Netz stĂ€ndig bewegen, das Netz verlassen oder neu hinzukommen können. Somit verĂ€ndert sich andauernd die Netzwerktopologie und ein kontinuierliches und selbststĂ€ndiges Neuorganisieren des Netzes wird notwendig. Man spricht daher von selbstorganisierenden mobilen Netzen. Der Informationsfluß in Ad-hoc Netzen ist ĂŒblicherweise ein anderer als in Festnetzen. Es entsteht eine eher interessensbezogene Kommunikation, weniger eine, die auf dem Wissen von bekannten Endpunkten im Netzwerk basiert. In Ad-hoc Netzwerken können Endpunkte und Adressen aufgrund der sich permanent Ă€ndernden Nutzerzusammensetzung naturgemĂ€ĂŸ nicht bekannt sein. Stattdessen gibt jeder Nutzer Informationen ĂŒber seine Interessen und seine Angebote im Netzwerk bekannt. Findet sich ein zu diesem Interessensprofil passendes Angebot, so kommt eine Verbindung zustande. Die FlexibilitĂ€t der PDAs, ihre MobilitĂ€t und ihre stĂ€ndig steigende Leistung lassen die Entwicklung von mobilen Ad-hoc-Anwendungen sinnvoll erscheinen. MANET Netzwerke sind in ihrer Auslegung flexibel und schnell, genau so, wie es die modernen PDAs sind. Es eröffnet sich durch durch beides eine große Zahl neuer und innovativer Anwendungsmöglichkeiten. Eine davon, das so genannte E-Learning, soll im Folgenden nĂ€her betrachtet werden. E-Learning ist ein Beispiel fĂŒr eine Anwendung in Ad-hoc Netzen, die besonders geeignet erscheint, die Beweglichkeit ihrer Anwender in vielerlei Hinsicht zu unterstĂŒtzen. Durch die Eigenschaft, geeignete Kollaborationspartner und Informationen schnell und gezielt im Netzwerk finden zu können, wird ein spontaner Wissensaustausch ĂŒber die bisher bestehende Grenzen hinaus möglich. Es werden im Rahmen dieser Diplomarbeit Mechanismen behandelt, die dem Anwender die Nutzung von kollaborativen Anwendungen wie dem E-Learning ermöglichen und ihn bei dessen Nutzung unterstĂŒtzen sollen

    Dienstorientierte Sensornetze: Programmierabstraktionen und Dienstkomposition

    Get PDF
    In dieser Arbeit wird eine Programmierabstraktion fĂŒr dienstorientierte Sensornetze entwickelt. Einfache Dienste können zu turingmĂ€chtigen Anwendungen komponiert werden, die aufgrund des deklarativen Charakters fortlaufend nach aktuellen Umgebungsbedingungen optimiert werden können. Im zweiten Teil wird eine modusbasierte Optimierung der Kommunikation in Sensornetzen entwickelt. Nach Bedarf kann das Sensornetz auf energiesparende, schnelle oder robuste Kommunikationmodi umgeschaltet werden

    Klausurtagung des Instituts fĂŒr Telematik. Schloss Dagstuhl, 29. MĂ€rz bis 1. April 2000

    Get PDF
    Der vorliegende Bericht gibt einen Überblick ĂŒber aktuelle Forschungsarbeiten des Instituts fĂŒr Telematik an der UniversitĂ€t Karlsruhe (TH). Das Institut fĂŒr Telematik ist in einem Teilgebiet der Informatik tĂ€tig, welches durch das Zusammenwachsen von Informatik und Kommunikationstechnik zur Telematik geprĂ€gt ist. Es gliedert sich in die Forschungsbereiche Telematik, Telecooperation Office (TecO), Cooperation & Management, Hochleistungsnetze und Netzwerkmanagement sowie dezentrale Systeme und Netzdienste. Die Schwerpunkte des Forschungsbereichs "Telematik" (Prof. Dr. Dr. h.c. mult. G. KrĂŒger) liegen in den Bereichen "DienstgĂŒte", "Mobilkommunikation" und "Verteilte Systeme". Gemeinsames Ziel ist die Integration heterogener Netze (Festnetze und Funknetze), Rechnersysteme (von Workstations bis zu PDAs) und Softwarekomponenten, um damit den Anwendern eine Vielzahl von integrierten Diensten effizient und mit grĂ¶ĂŸtmöglicher QualitĂ€t zu erbringen. Das "Telecooperation Office" (TecO, Prof. Dr. Dr. h.c. mult. G. KrĂŒger) ist ein Institutsbereich, der in Zusammenarbeit mit der Industrie anwendungsnahe Forschungsthemen der Telematik aufgreift. Im Mittelpunkt steht die innovative Nutzung von Kommunikationsinfrastrukturen mit den Schwerpunkten Softwaretechnik fĂŒr Web-Anwendungen, neue Formen der Telekooperation sowie tragbare und allgegenwĂ€rtige Technologien (Ubiquitous Computing). Die Kernkompetenz des Forschungsbereichs "Cooperation & Management" (Prof. Dr. S. Abeck) liegt im prozessorientierten Netz-, System- und Anwendungsmanagement. Es werden werkzeuggestĂŒtzte Managementlösungen fĂŒr Betriebsprozesse entwickelt und in realen Szenarien erprobt. Ein wichtiges Szenario stellt das multimediale Informationssystem "NEXUS" dar, das als Plattform eines europaweit verteilten Lehr- und Lernsystems genutzt wird. Der Forschungsbereich "Hochleistungsnetze & Netzwerkmanagement" (Prof. Dr. W. Juling) befasst sich mit Technologie und Konzepten moderner leistungsfĂ€higer Netzwerke sowie darĂŒber hinaus mit sĂ€mtlichen Aspekten des Managements dieser zumeist ausgedehnten Netze. Um eine enge Abstimmung zwischen ForschungsaktivitĂ€ten und betrieblicher Praxis zu erzielen, werden insbesondere auch Synergien zwischen Institut und Rechenzentrum angestrebt. Die Arbeiten des Forschungsbereichs "Dezentrale Systeme und Netzdienste" (Prof. Dr. L. Wolf) befassen sich mit der UnterstĂŒtzung verteilter Multimedia-Systeme, auch unter BerĂŒcksichtigung von Komponenten mit drahtlosem Zugang und den dafĂŒr geeigneten Architekturen und Infrastrukturen. Dabei werden vor allem Aspekte der Kommunikationssysteme wie Protokollmechanismen, Ressourcenverwaltung und adaptive und heterogene Systeme untersucht

    Netzwerk-Management und Hochleistungs-Kommunikation. Teil XXI. Seminar WS 1999/2000

    Get PDF
    Der vorliegende Interne Bericht enthĂ€lt die BeitrĂ€ge zum Seminar "Netzwerk-Management und Hochleistungs-Kommunikation", das im Wintersemester 1999/2000 zum einundzwanzigsten (!) Mal stattgefunden hat. Die Themenauswahl kann grob in folgende vier Blöcke gegliedert werden: Ein großer Block ist dieses Mal der Mobilkommunikation gewidmet, die auf fast allen Schichten des ISO-OSI- Referenzmodelles Änderungen erfordert. Betrachtet werden die Grundlagen fĂŒr drahtlose lokale Netzwerke, Erweiterungen von TCP fĂŒr die Mobilkommunikation und mobile Ad-hoc-Netzwerke. Die sogenannte dritte Generation des Mobilfunks ist ein weiteres Thema. Die Grundlagen fĂŒr MobilitĂ€t und hohe Datenraten auf Seiten des Endsytems werden im zweiten Block betrachtet, in dem Betriebssysteme fĂŒr kleine, insbesondere mobile GerĂ€te beschrieben werden und neuartige Architekturen des Netzwerk- Subsytems klassischer Endsysteme oder Server vorgestellt werden. Der dritte Block ist dem Bereich Netzwerk-Management gewidmet, allerdings dieses Mal mit nur einem Beitrag ĂŒber NetzwerkĂŒberwachung mit RMON. Die Frage der Dienstintegration und Konvergenz der Netze wird in den beiden BeitrĂ€gen des letzten Blocks beschrieben: Computer-Telefon- Integration vereint bisher noch sehr stark voneinander getrennte Netze, "Konvergenz oder Divergenz?" ist die Frage angesichts der Trends im Netzwerkbereich, die der letzte Beitrag stellt
    corecore