Refine
Departments, institutes and facilities
Document Type
- Conference Object (50)
- Article (7)
- Part of a Book (1)
- Doctoral Thesis (1)
- Patent (1)
- Report (1)
Year of publication
Keywords
- WiLD (3)
- 802.11 (2)
- IEEE 802.11 (2)
- IEEE802.11 (2)
- Internet (2)
- LoRa (2)
- Long-Distance WiFi (2)
- OpenFlow (2)
- WiFi (2)
- Customization (1)
Filling the Pipe
(1995)
An Information on Demand teleservice that was developed at the German National Research Center for Information Technology (GMD) provides remote access to multimedia information consisting of audio, video, and text [jonas et al. 94]. It uses a bidirectional narrowband message link between the end user and the service provider, and a unidirectional broadband data link from the service provider to the end user. Since the IoD teleservice is used across a satellite connection (among others), it turned out to be necessary to implement an access protocol that is optimized for the access of real-time multimedia data across a long-delay high-bandwidth link, a long fat pipe [jacobsen et al. 92]. This paper introduces the MediaService Protocol (MSP) and describes a prototype implementation (version 0.6).
The Internet Engineering Task Force (IETF) is currently working on the development of Differentiated Services (DiffServ). DiffServ seems to be a promising technology for next-generation IP networks supporting Quality-of-Services (QoS). Emerging applications such as IP telephony and time-critical business applications can benefit significantly from the DiffServ approach since the current Internet often can not provide the required QoS. This paper describes an implementation of Differentiated Services for Linux routers and end systems. The implementation is based on the Linux traffic control package and is, therefore, very flexible. It can be used in different network environments as first-hop, boundary or interior router for Differentiated Services. In addition to the implementation architecture, the paper describes performance results demonstrating the usefulness of the DiffServ concept in general and the implementation in particular.
ATM virtual studio services
(1996)
The term "virtual studio" refers to real-time 3D graphics systems used to render a virtual set in sync with live camera motion. As the camera pans and zooms, the virtual set is redrawn from the correct perspective. Using blue room techniques, actors in front of the real camera are then “placed in” the virtual set. Current virtual studio systems are centralized – the blue room, cameras, renderers etc. are located at a single site. However distributed configurations offer significant economies such as the sharing of expensive rendering equipment among many sites. This paper describes early expe- riences of the DVP1 project in the realization of a distributed virtual studio. In particular we de- scribe the first video production using a distributed virtual studio over ATM and make observations concerning network QOS requirements.
This paper presents the current stage of an IP-based architecture for heterogeneous environments, covering UMTS-like W-CDMA wireless access technology, wireless and wired LANs, that is being developed under the aegis of the IST Moby Dick project. This architecture treats all transmission capabilities as basic physical and data-link layers, and attempts to replace all higher-level tasks by IP-based strategies.
More and more devices will be connected to the internet [3]. Many devicesare part of the so-called Internet of Things (IoT) which contains many low-powerdevices often powered by a battery. These devices mainly communicate with the manufacturers back-end and deliver personal data and secrets like passwords.
Verschiedene intelligente Heimautomatisierungsgeräte wie Lampen, Schlösser und Thermostate verbreiten sich rasant im privaten Umfeld. Ein typisches Kommunikationsprotokoll für diese Geräteklasse ist Bluetooth Low Energy (BLE). In dieser Arbeit wird eine strukturierte Sicherheitsanalyse für BLE vorgestellt. Die beschriebene Vorgehensweise kategorisiert bekannte Angriffsvektoren und beschreibt einen möglichen Aufbau für eine Analyse. Im Zuge dieser Arbeit wurden einige sicherheitsrelevante Probleme aufgedeckt, die es Angreifern ermöglichen die Geräte vollständig zu übernehmen. Es zeigte sich, dass im Standard vorgesehene Sicherheitsfunktionen wie Verschlüsselung und Integritätsprüfungen häufig gar nicht oder fehlerhaft implementiert sind.
Real-World Performance of current Mesh Protocols in a small-scale Dual-Radio Multi-Link Environment
(2017)
Two key questions motivated the work in this paper: What is the impact of different usage schemes for multiple channels in a dual-radio Wireless Mesh Network (WMN), and what is the impact of some popular WMN routing protocols on its performance. These two questions were evaluated in a small and simple real-world scenario. A major concern was reproducibility of the results. We show that it is beneficial to use both radios on different frequencies in a fully meshed environment with four routers. The routing protocols Babel, B.A.T.M.A.N. V, BMX7 and OLSRv2 recognize a saturated channel and prefer the other one. We show that in our scenario all of the protocols perform equally well since the protocol overhead is comparably low not influencing the overall performance of the network.
Policy based resource management for QoS aware applications in heterogeneous network environments
(2007)
Dynamic configuration and adaptation of resources for QoS-aware applications in heterogeneous access network environment (UMTS, WIMAX, WLAN DVB-T, DVB-H) using automated tools is a challenge today. The focus of this paper is a toolkit for intelligent management of resource allocation in heterogeneous network infrastructures based on policies of different actors (network operator, service providers and users). Policy based management of resources for QoS-aware applications (Video-on-Demand, Mobile TV) dependent on network capabilities, context learning and preferences of the policy actors is proposed, which enhances the current state-of-the-art and IETF standardisation. The policy management toolkit includes components for policy specification, adaptation and enforcement, which are interacting using policy repository. The design allows the automated resource adaptation for QoS based applications based on context information and hierarchical dependencies of policy actors. A learning component is integrated in order to discover the context considering measurement and monitoring data. The policy management tookit is discussed, emphasising on ontology driven policy repository design, context learning and flexible scenario-oriented management interfaces for policy specifications.
Influence of priorities on the performance of a fast packet switch in the case of bursty traffic
(1992)
Multipoint data-communications is among the hot topics of communication research and development. A lot of studies and ideas have been presented, the vast majority focusing on a homogenous environment in terms of physical network, communication protocol stacks, coding schemes and/or service qualities. First straight-forward implementations –Steve Deering‘s IP multipoint on the MBone being the most popular one– already give an idea of the capabilities of a multipoint environment.
UTRAN Internet Access
(1999)
Bei der Datenübertragung im Internet ist es wünschenswert, daß unterschiedliche Datenpackete unterschiedlich behandelt werden können, damit für die zeitkritischen Anwendungen wie Internet-Telefonie die größere Priorität gewährleisten könnte. Erst dann kann ein Netzbetreiber seinen Kunden verschiedene Dienstqualitäten anbieten. Zwei grundsätzliche Mechanismen existieren, um dem Netzwerk solche Anforderungen mitzuteilen: explizit, indem vor der eigentlichen Datenübertragung Kotrollnachrichten ausgetauscht werden; implizit, indem jedes Datenpacket eine Kennzeichnung erhält. Der zweite, Differentiated Services(DS), Ansatz ist Thema dieses Referates. Bei DS wird jedem Packet den sogenannten DS-Codepoint (DSCP) im IP-Header zugewiesen, und dementsprechend erfährt ein Datenpaket eine bestimmte Behandlung durch einen DS-fähigen Router. Drei unterschiedliche Dienstklassen wurde bisher spezifiziert: Best-Effort entspricht dem derzeit im Internet verwendeten Mechanismus; Premium-Service entspricht einer virtuellen Mietleitung und soll eine rasche Weiterleitung von Paketen gewährleisten; Datenpakete mit Assured Forwarding Service (AFS) sollen besser behandelt werden als Best-Effort. Bei AFS wurden insgesamt drei Verlustklassen und vier Weiterleitungsklassen definiert. Es wird auch verschiedene Typ von DS-Router vorgestellt und diskutiert. Der praktische Einsatz erfolgte bisher immer in Laborumgebung (Uni Bern, Uni Karlsruhe, EPFL, Forschungszentrum NEC Research), größere Feldversuche stehen noch aus.
Mobile Datenkommunikation basiert üblicherweise auf der drahtlosen Anbindung eines Endgerätes an eine Basisstation, die ihrerseits an eine feste Infrastruktur angebunden ist. In vielen Szenarien sind diese Voraussetzungen jedoch nicht gegeben. Beispiele hierfür sind Katastrophen wie Hochwasser, Erdbeben oder Flugzeugabstürze in dünn besiedelten Regionen. Einen Lösungsansatz für sich daraus ergebende Anforderungen bieten dynamisch aufgebaute Ad-Hoc Netze mit einer satellitengestützten Anbindung an eine Festnetz-Infrastruktur. In solchen Netzen stellen die mobilen Terminals die benötigte lokale Infrastruktur selbst dynamisch her. Ziel der hier vorgestellten Arbeiten ist es, die Zuverlässigkeit und Dienstqualität der verwendeten Technologien zu untersuchen und durch geeignete Mechanismen so anzupassen, dass die Anforderungen typischer Applikationen möglichst erfüllt werden. Zur Demonstration wurde ein Prototyp aufgebaut, der unter anderem die Anwendungen "Voice over IP" (VoIP), "Datenbankzugriff im Intranet" und "Internetzugang" (WWW) untersucht.