Refine
Departments, institutes and facilities
Document Type
- Conference Object (50) (remove)
Year of publication
Keywords
- WiLD (3)
- 802.11 (2)
- IEEE802.11 (2)
- Internet (2)
- LoRa (2)
- Long-Distance WiFi (2)
- Customization (1)
- Directional Antenna (1)
- Directional antennas (1)
- Forschungsprojekt (1)
- Free-Space Loss (FSL) (1)
- IEEE 802.11 (1)
- IEEE 802.11n (1)
- IEEE 802.21 (1)
- Interference (1)
- Kommunikationsvernetzung (1)
- LAA (1)
- LTE-U (1)
- LoRa receiver accuracy (1)
- LoRaWAN (1)
- Long-distance (1)
- Longley-Rice (1)
- Longley-Rice Irregular Terrain Model (ITM) (1)
- MAC (1)
- MIMO (1)
- MPLS (1)
- Measurement (1)
- Multicast communication (1)
- Norm (1)
- Open source firmware (1)
- OpenFlow (1)
- Paketvermittlung (1)
- Path loss model (1)
- Propagation (1)
- QoS (1)
- Qualitäts-Service (1)
- RSSI (1)
- Router (Rechnernetz) (1)
- SDN (1)
- SDWN (1)
- Scalability (1)
- Security (1)
- Simulation (1)
- Spectrum occupancy (1)
- TLS (1)
- Telecommunication network reliability (1)
- Telecommunication network routing (1)
- Token (1)
- Two-Ray (1)
- U-NII band (1)
- WDS (1)
- Weitverkehrsnetz (1)
- Wi-Fi (1)
- WiAFirm (1)
- WiFi (1)
- WiFi-based Long Distance (WiLD) (1)
- Wireless Backhaul Network (1)
- Wireless back-haul (1)
- cognitive radio (1)
- directional antennas (1)
- einheitliches Internet-Übertragungsprotokoll (1)
- interference (1)
- link calibration (1)
- lokales Netz (1)
- long-distance 802.11 (1)
- rural areas (1)
- self-configuration (1)
- self-management (1)
- spectrum scan (1)
- spectrum sensing (1)
- verteiltes System (1)
- wmSDN (1)
- Übertragungsqualität (1)
UTRAN Internet Access
(1999)
This paper presents the current stage of an IP-based architecture for heterogeneous environments, covering UMTS-like W-CDMA wireless access technology, wireless and wired LANs, that is being developed under the aegis of the IST Moby Dick project. This architecture treats all transmission capabilities as basic physical and data-link layers, and attempts to replace all higher-level tasks by IP-based strategies.
The Information Footprint
(1995)
Verschiedene intelligente Heimautomatisierungsgeräte wie Lampen, Schlösser und Thermostate verbreiten sich rasant im privaten Umfeld. Ein typisches Kommunikationsprotokoll für diese Geräteklasse ist Bluetooth Low Energy (BLE). In dieser Arbeit wird eine strukturierte Sicherheitsanalyse für BLE vorgestellt. Die beschriebene Vorgehensweise kategorisiert bekannte Angriffsvektoren und beschreibt einen möglichen Aufbau für eine Analyse. Im Zuge dieser Arbeit wurden einige sicherheitsrelevante Probleme aufgedeckt, die es Angreifern ermöglichen die Geräte vollständig zu übernehmen. Es zeigte sich, dass im Standard vorgesehene Sicherheitsfunktionen wie Verschlüsselung und Integritätsprüfungen häufig gar nicht oder fehlerhaft implementiert sind.