Beitrags-Archiv für die Kategory 'Netzwerke'

Fremdortung mittels IEEE 802.11

Samstag, 26. April 2008 22:07

Diese Arbeit entstand im Rahmen der Vorlesungsreihe “Zuverlässige Systeme” und “EMES” als studentisches Projekt. Mit der Software MagicMap, hatte der Lehrstuhl ROK schon ein System entwickelt, mit dem sich ein Client entsprechend der empfangenen AccessPoints in der Umgebung selber orten konnte (Selbstortung).

Unser Projekt sollte nun einen Client – möglichst ohne dessen Wissen – orten können.

Typischerweise treten hierbei vermehrt rechtliche Fragen sowie Fragen zum Schutz vor dieser Fremdortung auf. Die Fremdortung ist in vielen Anwendungsfällen aber erwünscht und wichtig, etwa beim Asset Tracking & Tracing.

Projektarbeit zum Thema: Fremdortung mit IEEE 802.11

Thema: Netzwerke | Kommentare (0) | Autor:

High Performance Computing

Samstag, 26. April 2008 21:46

Ein freiwillig gewähltes Thema im Rahmen der Veranstaltung Rechnerkommunikation. In diesem Zusammenhang werden verschiedene Techniken der Clusternetzwerk-Technologie vorgestellt und miteinander verglichen.

Ebenfalls enthalten ist auch die Beschreibung einer High-Availability Lösung mittels Heartbeat – die kleinste Form eines ausfallsicheren Clusters.

Hausarbeit zum Thema: Vernetzung im Clusterumfeld

Präsentation zum Thema: Netzwerke im Clusterumfeld

Thema: Netzwerke | Kommentare (0) | Autor:

IT Security: Reverse Proxies

Samstag, 26. April 2008 21:42

Reverse Proxies dienen der Beschleunigung von Zugriffen auf einen Webserver und gleichfalls der Erhöhung der Sicherheit durch Verschleiherung der konkreten Webserver-Architektur.

So wird mit einem Reverse-Proxy ein virtueller Webserver eingerichtet, der je nach aufgerufenem Pfad die Anfrage an einen versteckt dahinterliegenden Webserver weiterleitet, dessen Antwort abwartet und diese dann an den anfragenden Client zurückschickt.

Da das ganze Konzept natürlich auch mit einem großen Cache versehen werden kann, werden wiederholte Anfragen oder parallele Anfragen schneller beantwortet und die Last für die versteckten Server verringert.

Präsentation Reverse Proxies (IT Security)

Thema: Netzwerke | Kommentare (0) | Autor:

Extremely Opportunistic Routing (ExOR)

Samstag, 26. April 2008 21:40

Beim Opportunistic Routing bzw. Extremely Opportunistic Routing werden die besonderen Eigenschaften der drahtlosen Netze zur Optimierung von Multi-Hop Netzwerken ausgenutzt.

Ein sehr schöner Algorithmus, sehr gut angepasst an die Eigenschaften von IEEE 802.11 (WLAN).

Präsentation ExOR (WLAN Routing)

Thema: Netzwerke | Kommentare (0) | Autor: