Studentische Arbeiten am Fachgebiet Kommunikationsnetze

Results: 163
Created on: Thu, 07 Dec 2023 23:01:24 +0100 in 0.0527 sec


Chhibber, Shubham;
Defining methods of caching optimization based on the heuristics of real user traffic for adaptive streaming delivery. - Ilmenau. - 78 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Mit dem rasanten Wachstum des Video-Streaming-Verkehrs in den letzten Jahren ist die Optimierung der Bereitstellung von Inhalten für die Anbieter von Streaming-Diensten von entscheidender Bedeutung geworden. Die Entlastung der sogenannten Content Delivery Networks (CDN) ist ein zentrales Anliegen und daher ist eine effiziente Cache-Verwaltung von zentraler Bedeutung. Gleichzeitig ist es wichtig, eine hohe Qualität bei optimaler Nutzung der Ressourcen aufrechtzuerhalten. Um dieses Hindernis zu beseitigen, wird in dieser Arbeit ein Cachemodell vorgeschlagen, das eine Mischung aus einer Technik zur Verwaltung des Netzwerkverkehrs namens HeavyKeeper und einer hochmodernen Cache-Räumungspolitik namens TinyLFU einsetzt. TinyLFU nutzt die Bloom-Filter-Theorie, um ein Element als Gewinner oder Verlierer zu deklarieren und es dementsprechend im Cache zu belassen oder es daraus zu entfernen. Der HeavyKeeper, der Teil des Verbunds ist, identifiziert außerdem, ob es sich bei dem Cache-Gewinner oder -Verlierer um einen sogenannten "Heavy Hitter" handelt. Der Identifizierungsprozess erfolgt über ein gewichtsbasiertes System, das die Komponenten Häufigkeit, Aktualität und Datenvolumen des Datensatzes gewichtet. Auf der Grundlage dieses doppelten Filterungsprozesses werden die am meisten benötigten Elemente im Cache gespeichert. Wenn ein Medienmanifest angefordert wird, wird zunächst überprüft, ob es sich im Cache befindet. Wenn das Element nicht im Cache vorhanden ist, wird es an das CDN weitergeleitet. Um das vorgeschlagene Cachemodell zu bewerten, wurde ein Simulations-Setup mit fünf anderen Cache-Richtlinien installiert. Die Simulation wird in drei verschiedenen Szenarien durchgeführt. Bei der Bewertung mit einer erhöhten Anzahl von Benutzeranfragen schneidet das vorgeschlagene Cachemodell besser als die anderen bestehenden und traditionellen Cache-Räumungsstrategien ab. Simulationen mit den beiden anderen Szenarien lassen auf Verbesserungsmöglichkeiten schließen, doch die aufgezeichneten Cache-Trefferquoten bewegen sich mit dem neuartigen Cachemodell in Richtung einer überdurchschnittlichen bis mittelmäßigen Leistung. Mit entsprechenden Anpassungen bei der Gewichtung und der Anzahl der Heavy Hitter könnte die Cache-Performance des vorgeschlagenen Cache-Modells ausgereift werden und die anderen Cache-Räumungsstrategien übertreffen. Darüber hinaus leistet die Arbeit auch einen Beitrag zur Zeitreihenvorhersage und -analyse, die für das Verständnis des Streaming-Verkehrsverhaltens von Bedeutung ist. Die Verkehrsanalyse ermöglicht die Zwischenspeicherung geeigneter Medieninhalte zu geeigneten Zeitpunkten, wodurch die Betriebskosten und der Bandbreitenverbrauch gesenkt werden können. Das vorgeschlagene Cachemodell erweist sich als effektiver Kandidat für eine Cache-Räumungspolitik und mit der entsprechenden Verfeinerung kann es als Basis für kommende Herausforderungen und Innovationen im Videostreaming dienen.



Wosnitza, Mailin;
5G-Campusnetze : Evaluation und Einsatzgebiete. - Ilmenau. - 100 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2023

In dieser Arbeit wird anhand von Recherchen ein Leitfaden zum Aufbau eines 5G-Campusnetzes erstellt. In der heutigen Zeit wird die mediale Kommunikation zwischen Menschen, Mensch-Maschine sowie Maschine zu Maschine immer relevanter. Da die Anzahl von vernetzten Geräten in bestimmten Bereichen stark zunimmt, ist die Weiterentwicklung des Mobilfunks unerlässlich. Mit der fünften Generation des Mobilfunks (5G) gibt es nun auch die Möglichkeit eines Campusnetzes. Dabei handelt es sich um ein räumlich begrenztes Netz. Die Gestaltung eines solchen 5G-Campusnetzes kann in vielen Varianten umgesetzt werden. Beispielsweise kann es in einem völlig abgekapselten Netz mit eigener Konfiguration und Verwaltung realisiert werden. Auch ist es möglich, einen abgetrennten Bereich innerhalb eines bestehenden Mobilfunknetzes zu nutzen. In diesem Fall ist der Anbieter des Mobilfunknetzes der Verwalter des 5G-Campusnetzes. Weiterhin werden der Ablauf der Beantragung sowie die gesetzlichen und technischen Rahmenbedingungen betrachtet.



Dickmann, Nico;
Vergleich audiovisueller Datenübertragungen in vermaschten 802.11s und Bluetooth Netzwerken. - Ilmenau. - 69 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Durch die fortschreitende Technologie nimmt das in bildgebenden Anwendungen er- zeugte Datenvolumen stetig zu. Dies ist besonders bei drahtlosen Sensoren im Rahmen des Internet of Things bemerkbar. Das zugrunde liegende Netzwerk dieser Geräte muss entsprechend im Stande sein, solche Datenmengen durch Mobilkommunikation anwendungsgerecht zu übertragen. Besonders für die Vernetzung größerer Areale bieten etablierte Standards, wie Wi-Fi und Bluetooth, mittlerweile eine Vermaschung ihrer Netzwerke an, bei der sich alle Geräte untereinander verbinden. Inwiefern sich daher nun diese beiden Standards für vermaschte Netzwerke eignen, um anspruchsvolle Daten, wie audiovisuelle Echtzeit-Datenströme, zu übertragen, war die zu beantwortende Kernfrage dieser Arbeit. Dafür wurden die Standards neben einem theoretischen Vergleich auch praktisch in verschiedenen Szenarien auf ihre Eignung untersucht. In den Szenarien wurden dabei mit zunehmender Gerätezahl nach Möglichkeit die für audiovisuelle Da- tenübertragungen besonders ausschlaggebenden Kennzahlen Latenz, Jitter, Durchsatz und Paketverlustrate gemessen. Die Ergebnisse wurden anschließend verglichen, be- wertet und in bisherige relevante Veröffentlichungen eingeordnet. Es resultierte, dass der zu Wi-Fi zugehörige Standard IEEE 802.11s durchaus geeignet ist, um audiovisu- elle Echtzeit-Datenströme zu übertragen. In allen Szenarien konnten die festgelegten Grenzwerte der Kennzahlen eingehalten werden. Der zu Bluetooth zugehörige Stan- dard Bluetooth Mesh hingegen eignet sich nach aktuellem Stand noch nicht für solche Übertragungen. Lediglich eine Übertragung von Echtzeit-Audiodaten könnte unter den richtigen Bedingungen möglich sein. Da Bluetooth Mesh jedoch noch relativ jung ist, ist eine zukünftige Eignung für audiovisuelle Echtzeit-Datenströme nicht auszuschließen.



Li, Zhenqian;
Traffic-based validation of virtualized communication networks. - Ilmenau. - 95 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Heutzutage werden Virtualisierungstechnologien wie SDN und NFV in großem Umfang eingesetzt, um physische Infrastrukturen zu imitieren, insbesondere im Bereich der Kommunikationsnetze. Eine der wichtigsten Anwendungen ist das virtuelle Umspannwerk im intelligenten Stromnetz. Daher wird in dieser Arbeit ein neues Konzept der verkehrsbasierten Validierung für virtualisierte Kommunikationsnetze vorgestellt und ein Validierungsansatz entwickelt, mit dem das physische und das virtuelle Testbed validiert werden können. Zunächst findet der in dieser Arbeit entwickelte Validierungsansatz die am besten übereinstimmenden Paare aus den manuell definierten vielversprechenden Netzwerkverkehrsmerkmalen und den datenwissenschaftlichen Vergleichsmethoden. Dann werden diese Merkmals-Methoden-Paare verwendet, um die Datensätze des physischen und des virtuellen Testbeds zu vergleichen. Die Ergebnisse zeigen die Ähnlichkeiten der einzelnen Merkmale. Durch die Analyse der Ergebnisse wissen wir, wie wir das Design des virtuellen Umspannwerks verbessern können, um es dem physischen Umspannwerk ähnlicher zu machen. Dieser Validierungsansatz kann auch allgemein auf andere Bereiche angewendet werden, indem einfach die Auswahl der Merkmale und Methoden angepasst wird.



Selvaraj, Anu;
Investigation of decentralized model for orchestrating Web Application Firewall and DDoS mitigation in healthcare. - Ilmenau. - 121 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

In dieser Arbeit wird ein dezentralisiertes Modell für digitale Produkte vorgestellt, das dem Bedarf an umfassender Sicherheit gerecht wird und gleichzeitig die Agilität und Flexibilität des Gesundheitswesens erhält. Das Modell schafft einen Rahmen, der das Fachwissen sowohl von Produktteams als auch von einem zentralen SecOps-Team nutzt. Der Schwerpunkt liegt auf der Automatisierung eines dezentralisierten Frameworks für die Verwaltung des DDoS-Schutzes (Distributed Denial of Service) und der Einrichtung einer WAF (Web Application Firewall) für verteilte digitale Produkte, während gleichzeitig eine zentralisierte, codegesteuerte Governance für Sicherheit, Überwachung und Compliance beibehalten wird. Ziel ist es, die Verbindungen zwischen den Räumlichkeiten des Kunden und den öffentlichen Endpunkten, die von den Produkten mit Kundenkontakt genutzt werden, zu rationalisieren und zu vereinfachen. Um dies zu erreichen, wird die Konnektivitätsplattform als eine Infrastruktur eingeführt, die eine sichere, konforme, kontrollierte und konsistente Netzwerkkonnektivität für die beteiligten Systeme bietet, trotz der geteilten Verantwortung zwischen mehreren Parteien. Cloudflare wird als zentrale Plattform für die Verwaltung des eingehenden Datenverkehrs und das Hosting digitaler Produkte ausgewählt. Die Connectivity Platform nutzt verschiedene Cloudflare-Services wie Content Delivery Networks (CDN), Argo Tunneling, Bring Your Own IP (BYOIP), Data Localization Suite (DLS), WAF und DDoS-Schutz. Dies verbessert das dezentralisierte Modell, indem es die Netzwerkkonnektivität von Edge-Räumlichkeiten zur Platform Cloud & Edge Infrastructure hervorhebt. Plattformkonnektivität besteht aus gemeinsam genutzten oder gemeinsamen technologischen Diensten und Ressourcen, die von digitalen Produkten zur Verbesserung, Optimierung und Sicherung ihrer Abläufe genutzt werden. Sie folgt dem DevSecOps Paradigma (Development Security Operations), um sowohl eine horizontale Skalierung (über mehrere Produkte und Edge-Standorte hinweg) als auch eine vertikale Skalierung (erhöhter Durchsatz und Anzahl der Verbindungen) zu ermöglichen. Die Einrichtung von Cloudflare wird mithilfe eines GitOps-basierten Betriebsmodells verwaltet, das fortschrittliche Servicefunktionen umfasst. Das Design und die Implementierung der Connectivity Platform zielen darauf ab, die Einhaltung der regulatorischen Anforderungen zu gewährleisten, die üblicherweise für unterstützte Produkte gelten. Sicherheitsbelange werden während des gesamten Lebenszyklus der Softwareentwicklung berücksichtigt, wobei DevSecOps-Prinzipien zum Einsatz kommen. Die Integration von Terraform Cloud (TFC) und GitLab bietet Unternehmen die Möglichkeit, Infrastructure as Code (IaC) sicher zu skalieren und dabei den Schwerpunkt auf Zusammenarbeit und Governance zu legen. Es wurde ein Testrahmen entwickelt, um das ordnungsgemäße Funktionieren der Cloudflare-Konfigurationen zu gewährleisten, wobei Parameter wie Datenlokalisierung, WAF, DDoS-Schutz und die Validierung der Endpunktsicherheit von Zonenmodulen berücksichtigt wurden. Die Leistungsbewertung wird unter Verwendung des für die Connectivity Platform implementierten dezentralen Modells durchgeführt. Das Cucumber Behaviour Driven Development (BDD)-Framework wird für automatisierte Tests verwendet, wobei Testprotokolle und Berichte über die CI-Pipelines von GitLab generiert werden. Zu den Leistungsbewertungen gehören das Senden kontinuierlicher Anfragen an die Endpunkte der Connectivity Platform, die Analyse von Regeln zur Ratenbegrenzung, die Messung des Prozentsatzes blockierter Transaktionen, die Bewertung der Netzwerklatenz für DDoS-verwaltete Regeln, der Vergleich von normalem Datenverkehr mit DDoS-Angriffen und die Messung der Secure Sockets Layer (SSL)-Leistung anhand von Metriken wie Transactions Per Second (TPS) und gleichzeitigen Verbindungen, um die Prävention von DDoS-Angriffen zu verbessern und die Zuverlässigkeit und Sicherheit der SSL-Infrastruktur zu analysieren.



Investigation of Kubernetes-based Fault-Protection in Distributed Automotive Applications. - Ilmenau. - 73 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

In der Automobilindustrie werden verschiedene architektonische Sicherheitsmuster entwickelt, um sicherheitskritische Systeme zu entwerfen. Bei autonom fahrenden Fahrzeugen (ADV) entwickeln sich die Fahrzeugsysteme vom Fahrer zum fahrerlosen System. Daher ist die Sicherheit eine der wichtigsten Anforderungen von ADV. Bei ADV kann es zu Situationen wie Sensor- oder Softwarefehlern kommen, die die Funktionalität des Fahrzeugs beeinträchtigen. Dieser Fehler muss rechtzeitig behoben werden, um einige der Risikobedingungen zu entschärfen. Dies kann mit dem Anwendungsfall des telegesteuerten Fahrens geschehen, bei dem die Kontrolle des Fahrzeugs vom Fahrzeug auf den menschlichen Fahrer übertragen wird. Die zugrundeliegenden Technologien erfüllen jedoch noch nicht die Sicherheitsanforderungen. Darüber hinaus verwenden technologische Fortschritte wie softwaredefinierte Fahrzeuge (SDV) eine Cloud-basierte Anwendungsentwicklung von Fahrzeugsoftware unter Verwendung containerbasierter Technologien. Kubernetes (K8s) ist eine Orchestrierungslösung, die containerisierte Anwendungen verwalten kann. Sie wurde jedoch ursprünglich nicht für Sicherheitsanwendungen entwickelt und entspricht nicht den Sicherheitsaspekten der ADV. Um den Sicherheitsaspekten der ADV gerecht zu werden, wurde ein Konzept entwickelt, das das M-aus-N-Sicherheitsmuster in K8s realisiert. Zunächst werden die Sicherheit im Automobilbereich, der Anwendungsfall des telegesteuerten Fahrens und dessen Sicherheitsanforderungen, K8s und deren Eigenschaften sowie die Sicherheitsmuster im Automobilbereich vorgestellt. Darüber hinaus werden die sicherheitsunterstützenden Merkmale von K8s analysiert, um die Sicherheitsmuster innerhalb von K8s zu realisieren, indem die Sicherheitsanforderungen des Anwendungsfalls des ferngesteuerten Fahrens berücksichtigt werden, und es werden ihre Grenzen aufgezeigt. Auf diese Weise wurde ein Konzept zur vollständigen Realisierung des M-aus-N-Sicherheitsmusters innerhalb von K8s erstellt, implementiert und das Konzept anhand von Bewertungsparametern wie End-to-End-Lieferzeit und Fehlererkennungszeit auf seine Leistung hin bewertet. Abschließend wird festgestellt, dass das entwickelte Konzept dazu beiträgt, das M-aus-N-Sicherheitsmuster innerhalb der K8s zu realisieren, und dass es bei Auftreten eines Fehlers die notwendige Fehlerreaktion zur Sicherung der Anwendung ermöglicht. Es erhöht jedoch die Ende-zu-Ende-Lieferzeit, indem es eine Verzögerung verursacht, die die Leistung beeinträchtigt.



Ahuja, Bhavya;
Improving Green Cloud Computing by Applying Metaheuristics. - Ilmenau. - 115 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Cloud Computing ist eine effiziente Methode zur Verwaltung von Ressourcen und zur Bereitstellung von Diensten in einer mobilen Umgebung. Es ist jedoch wichtig, energieeffiziente Methoden für den Betrieb eines Systems zu wählen, um während der gesamten Lebensdauer des Geräts zur Nachhaltigkeit beizutragen. An dieser Stelle entsteht der Bedarf an Green Cloud Computing. Green Cloud Computing ist eine Technologie zur energieeffizienten Nutzung einer Cloud-Computing-Umgebung. Da beim Cloud Computing die Virtualisierungstechnologie eingesetzt wird, um ein nahtloses Arbeiten zu gewährleisten, wird ein Übermaß an Energie verschwendet, wenn diese virtuellen Maschinen (VMs) in einer überlasteten und unterlasteten Umgebung arbeiten. Daher müssen die VMs auf eine physische Maschine (PM) migriert werden, die für diese Operationen besser geeignet ist. Beim Verschieben von VMs von einer PM zu einer anderen geht viel Energie verloren. Wenn diese Migrationen nicht effizient durchgeführt werden, führt dies zu noch mehr Migrationen und damit zu unnötiger Energieverschwendung. Das Ziel dieser Forschungsarbeit "Verbesserung des Green Cloud Computing durch Anwendung von Metaheuristiken" ist die Schaffung einer energieeffizienten VM-Verwaltungsumgebung. In dieser Arbeit wird ein Fuzzy Inference System implementiert, um Benutzerinformationen zu sammeln und physische und virtuelle Maschinen nach Bedarf zu planen, um die Erfüllung von Dienstgüte (QoS) und Dienstvereinbarungen (SLA) zu gewährleisten. Darüber hinaus wird ein neuartiger Optimierungsalgorithmus, der Komodo Mlipir Algorithmus (KMA), eingesetzt, um virtuelle Maschinen durch VM-Migration und -Konsolidierung zu regulieren. Die implementierte Arbeit wird mit einer bestehenden Methode verglichen, die einen Virtual Machine Scheduling-Modified Clonal Search Algorithm (VMS-MCSA) verwendet, der einen zufälligen Mutationsoperator verwendet, um die VMs mit dem erforderlichen Planungsintervall umzuplanen, um die Dynamik der Arbeitslast innerhalb der minimalen VM-Migrationen zu verwalten. Mit der Anpassung des Komodo-Mlipir-Algorithmus ist diese Forschungsarbeit in der Lage, eine geringere Migrationszeit zwischen VMs aufgrund eines höheren Optimierungsniveaus zu erreichen, und erreicht damit, eine erhebliche Menge an Energie im Prozess der Konsolidierung als Ergebnis der optimierten Migration zu sparen.



Han, Xiao;
Energy Efficient Routing in Software-Defined Wireless Sensor Networks (SDWSN). - Ilmenau. - 65 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Als grundlegender Bestandteil des Internet of Things (IoT)-Ökosystems haben WSN in letzter Zeit viel Aufmerksamkeit erhalten. Aufgrund der Einschränkungen des Sensors selbst ist die Anwendung von WSN jedoch begrenzt. Als neue Netzwerktechnologie und Netzwerkparadigma hat SDN in den letzten Jahren einen großen Einfluss auf die Leistungsverbesserung von Netzwerkstrukturen gehabt. Dies beweist, dass es ein Anwendungspotenzial im Bereich der WSNs hat. Es gibt zwar einige Studien über SDWSN, aber kein allgemeines Schema. Derzeit ist eines der Hauptprobleme von SDWSN die Energieeffizienz. In dieser Arbeit wird ein durch den K-Means-Algorithmus und den DFS-Algorithmus modifiziertes SDWSN vorgeschlagen, das die Energieeffizienz umfassend verbessert. Im Vergleich zu anderen Algorithmen werden die Vor- und Nachteile aufgezeigt.



Bhalla, Aditi;
Graph Machine Learning Techniques for Routing in Wireless V2X Communication. - Ilmenau. - 70 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Die Vehicle-to-Everything (V2X)-Kommunikation ist ein wichtiger Bestandteil intelligenter Verkehrssysteme (ITS), die einen integrierten Ansatz für den Austausch relevanter Informationen für eine Vielzahl von Anwendungen wie aktive Verkehrssicherheit, Infotainment und Verkehrsmanagement bieten. Der zuverlässige und rechtzeitige Austausch von Informationen zwischen Fahrzeugknoten ist eine entscheidende Herausforderung bei V2X. In diesem Zusammenhang sind effiziente V2X-Routing-Protokolle unerlässlich, um Zuverlässigkeit und Sicherheit zu gewährleisten und gleichzeitig die allgemeine Dienstqualität (QoS) zu verbessern. Ad-hoc-Netze für Fahrzeuge (VANETs) sind aufgrund der hohen Mobilität der Fahrzeugknoten, der unsteten Konnektivität, der schnellen Änderungen der Netztopologie und der unbegrenzten Größe des Netzes starken Schwankungen unterworfen, die die Routing-Leistung erheblich beeinträchtigen können und häufige Aktualisierungen der Routing-Entscheidungen erforderlich machen können. Herkömmliche Routing-Protokolle sind nicht in der Lage, mit den komplexen Merkmalen umzugehen, die in solchen dynamischen Netzen auftreten. In diesem Zusammenhang haben sich Techniken des maschinellen Lernens in letzter Zeit als leistungsfähige Werkzeuge für das Lernen komplexer Aufgaben erwiesen. Reinforcement Learning-Techniken, insbesondere Deep Reinforcement Learning (DRL), können diese Herausforderung meistern, indem sie mit der V2X-Umgebung in Echtzeit interagieren. Aufgrund der graphenstrukturierten VANET-Topologie können traditionelle DRL-Modelle, die für gitterartige Daten entwickelt wurden, jedoch nicht verallgemeinert werden. Daher wird in dieser Arbeit die Leistung einer GNN-basierten DRL-Routing-Strategie über verschiedene V2X-Netzwerktopologien mit Schwerpunkt auf der Optimierung von Datenrate und Latenzzeit bewertet. Darüber hinaus wird die Routing-Leistung des vorgeschlagenen Modells mit einem idealen Routing-Protokoll für den kürzesten Weg verglichen, um die Wirksamkeit der Strategie zu demonstrieren.



Pflantz, Leonhard;
Datenübertragungsverfahren im Wandel : kabellose Kommunikation als echte Alternative?. - Ilmenau. - 83 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Im Zeitalter der Digitalisierung stieg die Relevanz der Thematik Ortsungebundenheit für Datenübertragungen immer weiter an, wodurch insbesondere Kommunikationstechnologien aus dem Bereich der kabellosen Kommunikation aktuell viel Fortschritt durch umfassende Forschung und Weiterentwicklungen erfahren. Die kabellose Kommunikation war jedoch bisher stets mit erheblichen Nachteilen bezüglich der Leistungsdaten gegenüber den kabelgebundenen Lösungen verknüpft, während die Anforderungen an die Datenübertragung für alle Kommunikationstechnologien auch weiterhin schnell ansteigen. Damit die kabellose Datenübertragung eine echte Alternative sein kann, muss diese auch abseits des Vorteils der Ortsungebundenheit konkurrenzfähig sein und darf keine für die Nutzung relevanten Nachteile aufweisen. Um dies zu prüfen, wurden für den Einsatz innerhalb eines Local Area Networks Zielgrößen für die relevantesten Leistungsmerkmale einer Datenübertragung innerhalb des privaten als auch des gewerblichen Bereichs herausgearbeitet. Diese wurden anschließend genutzt, um die aktuell relevantesten kabellosen (Wi-Fi 6; 5G) und kabelgebundenen (Ethernet über Kupferkabel; Ethernet über Glasfaserkabel) Kommunikationstechnologien anhand von theoretischen und auch praktischen, selbst gemessenen Leistungsdaten zu charakterisieren. Ziel dieser Arbeit war es somit, die Forschungsfrage „Kann die kabellose Kommunikation in unterschiedlichen Use Cases den Anforderungen an die Datenübertragung genügen?" zu beantworten. Im Rahmen der Arbeit wurde deutlich, dass die kabellosen Kommunikationstechnologien viel Potenzial bieten, jedoch zum aktuellen Zeitpunkt, im Rahmen der gestellten Anforderungen, noch keine wirklich Alternative sind.