1,639 research outputs found

    A Monte Carlo method for the spread of mobile malware

    Full text link
    A new model for the spread of mobile malware based on proximity (i.e. Bluetooth, ad-hoc WiFi or NFC) is introduced. The spread of malware is analyzed using a Monte Carlo method and the results of the simulation are compared with those from mean field theory.Comment: 11 pages, 2 figure

    Mobile Ad-hoc-Netzwerke: Kommunikation ohne Infrastruktur

    Get PDF

    12. Ilmenauer TK-Manager Workshop: Technische Universität Ilmenau, 7 September 2012 ; Tagungsband

    Get PDF
    Im Februar 1995 veranstaltete das Fachgebiet Kommunikationsnetze erstmalig einen Workshop zu "Branchentypischen Anwendungen in der Informations- und Telekommunikationstechnik". Er diente der Diskussion des Weiterbildungsbedarfs mit Partnern aus der Praxis in Vorbereitung des berufsbegleitenden Weiterbildungsstudienganges „Telekommunikations-Manager“. Dieser, kurz TK-Manager genannte Studiengang wird seit 1996 erfolgreich durchgeführt, hat bereits etwa 100 Absolventen in einen neuen Arbeitsabschnitt entlassen. Seit 1998 findet regelmäßig der „Ilmenauer TK-Manager Workshop statt, an welchem Absolventen des Studienganges mit interessierten Partnern aus anderen Bildungseinrichtungen und der Wirtschaft ihre Erfahrungen austauschen und aktuelle Entwicklungen aus dem Informations- und Kommunikationssektor diskutieren. Das Spektrum der Vorträge umfasst daher Themen aus der Informations- und Kommunikationstechnik über Protokoll- und Dienstaspekte in speziellen Anwendungsbereichen (wie beispielsweise Green Computing, Automotive, Cloud Computing) bis hin zu ökonomischen, personellen oder rechtlichen Fragstellungen mit Bezug zur Telekommunikation. In diesem Jahr führen wir nunmehr den Workshop zum zwölften Mal durch, das dritte Mal innerhalb des Internationalen Wissenschaftlichen Kolloquiums (IWK). Die Beiträge des Workshops und darüber hinaus aktuelle Forschungsthemen des Fachgebiets Kommunikationsnetze, das für den TK-Manager federführend ist, sind in diesem Tagungsband zusammengefasst

    Kontextadaptive Dienstnutzung in Ubiquitous Computing Umgebungen

    Get PDF
    Die vorliegende Arbeit präsentiert einen Ansatz zur Spezifikation und Implementierung von kontextadaptiven Anwendungen in einer Ubiquitous Computing Umgebung. Grundlegend ist dabei das Konzept der kontextadaptiven Dienstnutzung, die sowohl die kontextadaptive Selektion als auch Ausführung von Diensten umfasst. Die kontextadaptive Selektion erweitert grundlegende Techniken der Dienstvermittlung insofern, dass ein Matching nicht ausschließlich durch die Spezifikation von gewünschten Dienstattributen erfolgt, sondern auch Kontextinformationen Berücksichtigung finden. Die Ausführung eines Dienstes kann ebenfalls an kontextuelle Bedingungen geknüpft werden. Eine realisierte Kombination von kontextadaptiver Selektion und Ausführung ermöglicht eine sowohl personalisierte als auch situationsbezogene Bereitstellung von Diensten. Kern der kontextadaptiven Dienstnutzung ist dabei ein Datenzentrisches Protokoll, welches die Weiterleitung (Routing) von Anwendungsdaten anhand kontextueller Einschränkungen erlaubt. Dieser Ansatz gestattet neben der kontextadaptiven Nutzung individueller Dienste auch die spontane Komposition von Diensten in einer Ubiquitous Computing Umgebung. Ferner wird ein Konzept zur dynamischen Rollenverwaltung für Endgeräte in einer Ubiquitous Computing Umgebung entwickelt und ein Verfahren zur Konstruktion von Kontextinformationen innerhalb eines Ad-hoc-Sensornetzwerks vorgestellt

    Positionsbasierte Routingverfahren und kooperative Anwendungen für drahtlose Ad-hoc-Netzwerke

    Full text link
    Die Verbreitung von leistungsfähigen portablen Geräten hat stark zugenommen. Allerdings werden die verbauten Funktechnologien fast ausschließlich für den Zugriff auf die bestehende Infrastruktur verwendet. Prinzipiell können derartige Geräte aber auch ein drahtloses Ad-hoc-Netzwerk aufbauen, in welchem alle Daten direkt zwischen den Geräten ausgetauscht werden. Anstatt die Topologie des Netzwerks durch Fluten zu erkunden, kann ein Routingprotokoll auch auf die geographischen Positionsinformationen der Netzwerkteilnehmer zurückgreifen. Da diese Strategie insbesondere in hoch mobilen Umgebungen vielversprechend ist, werden in dieser Arbeit mehrere positionsbasierte Routingprotokolle detailliert analysiert und mit Hilfe einer umfangreichen Simulationsstudie untersucht. Des Weiteren wird mit Greedy Routing with Abstract Neighbour Table ein neues Routingprotokoll vorgestellt. Während des Routings wird der Paketinhalt nicht von weiterleitenden Knoten verwendet. Sollen allerdings alle Geräte gemeinsam eine bestimmte Ausgabe erfüllen, so sind die weitergeleiteten Daten meist für alle Geräte von Interesse. Daher wird in der vorliegenden Arbeit die genannte Kommunikationsform exemplarisch anhand der dezentralen Aggregierung untersucht. Ein vielversprechender Ansatz basiert auf einer probabilistischen Datenstruktur, die aus diesem Grund detailliert analysiert wird. Des Weiteren werden mit Bloomfilter-Maps und Bloomfilter-Arrays zwei neue Datenstrukturen vorgestellt. Im letzten Teil der Arbeit wird analysiert, wie die präsentierten Verfahren am besten in die bestehende IT-Infrastruktur integriert werden können und welche Funktechnologie dabei verwendet werden sollte
    corecore