Studentische Arbeiten am Fachgebiet Kommunikationsnetze

Results: 168
Created on: Thu, 18 Apr 2024 23:01:46 +0200 in 0.0583 sec


Chamanahalli Ramanna, Varshitha;
Investigation of audio streaming applications using machine learning. - Ilmenau. - 87 Seiten
Technische Universität Ilmenau, Masterarbeit 2024

Diese Masterarbeit begibt sich auf die ehrgeizige Reise, eine avantgardistische Musikstreaming=Anwendung zu konzipieren, zu gestalten und zu implementieren, die die digitale Musikkonsumlandschaft revolutionieren soll. Das zentrale Thema dreht sich um die Schaffung einer ausgeklügelten und nutzerzentrierten Plattform, die nicht nur als Kanal für das Musikstreaming dient, sondern auch modernste Algorithmen des maschinellen Lernens wie K-means für die Gruppierung der Nutzer auf der Grundlage ihrer Favoritenliste und Apriori für die Empfehlung von Songs für jede Nutzergruppe integriert, um den Nutzern ein personalisiertes und bereicherndes Hörerlebnis zu bieten. Der Datensatz wurde synthetisch aus SongID und iframes der einzelnen Songs erstellt. Die treibende Kraft hinter dieser Innovation ist die Notwendigkeit, die Beschränkungen herkömmlicher Musik-Streaming-Anwendungen zu überwinden und insbesondere die Herausforderung anzunehmen, den Nutzern relevante und maßgeschneiderte Inhaltsvorschläge zu bieten. Die zentrale technologische Innovation, die in dieser Forschung zum Einsatz kommt, ist die Integration eines Content Delivery Network (CDN) mit PlanetScale und Render. In Anbetracht der globalen und dezentralisierten Natur der Internetnutzer gewährleistet das CDN eine schnelle und zuverlässige Verteilung der Inhalte und ermöglicht den Nutzern den nahtlosen Zugriff auf die Musikstreaming-Anwendung von jedem geografischen Standort aus. Diese Infrastruktur verbessert nicht nur die Zugänglichkeit, sondern trägt auch zu einer Verringerung der Latenz bei, wodurch Pufferungsverzögerungen verringert werden und ein unterbrechungsfreies und angenehmes Musikstreaming-Erlebnis garantiert wird. In dieser Arbeit wird der Schwerpunkt auf die sorgfältige Bewertung der Auswirkungen des CDN auf die Gesamtleistung der Anwendung gelegt, wobei Metriken wie Latenzzeit, Seitenladezeit und Benutzerzufriedenheit auf der Grundlage der Absprungrate untersucht werden, um die Wirksamkeit des CDN bei der Verbesserung der globalen Zugänglichkeit zu bewerten. Entscheidend für die Forschung ist die Integration von Algorithmen des maschinellen Lernens für Song-Empfehlungen. Die Modelle des maschinellen Lernens fungieren als intelligente Kuratoren, die komplexe Muster im Nutzerverhalten entschlüsseln, um präzise und relevante Musikvorschläge zu unterbreiten und so das Engagement und die Zufriedenheit der Nutzer zu steigern. Die Erkenntnisse der Studie können in künftige Entwicklungen von Musik-Streaming-Plattformen einfließen, indem sie für einen nutzerzentrierten Ansatz und den strategischen Einsatz neuer Technologien in der sich ständig weiterentwickelnden Landschaft des digitalen Unterhaltungskonsums plädieren, indem sie die Rendering-Latenz der Anwendung verringern.



Jung, Florian;
Implementierung eines Over-The-Air-Update Mechanismus für LoRa-basierte Sensornetze. - Ilmenau. - 45 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2024

Firmware Updates für eingebettete Geräte im Internet of Things sind essenziell um Bugs und Sicherheitsprobleme zu beheben, sowie um sie weiter zu optimieren und längere Laufzeiten bei Batteriebetrieb zu ermöglichen. In manchen Umgebungen ist es schwer, diese auf die Geräte zu spielen, weil die Geräte sich in schwer erreichbaren Positionen befinden, man aber direkten Zugriff auf das Gerät braucht, damit man die neue Firmware mit einem Programmiergerät flashen kann. Das Ziel war es somit, Firmware Updates Over-the-Air für LoRa-basierte Netzwerke zu implementieren. LoRaWAN selbst eignet sich nicht sonderlich dafür, da es geringe Datenraten verwendet. Dementsprechend musste diskutiert werden, ob es der bessere Ansatz in Bezug auf Updatedauer, Energieverbrauch und Benutzbarkeit ist, Bluetooth als Out-of-Band-Ansatz für das Update zu verwenden. Es hat sich herausgestellt, dass der Ansatz mit Bluetooth in vielen Fällen aktuell der bessere ist.



Tchakountio Padjouo, Inès Larissa;
Simulation und Leistungsbewertung von 5G-Campusnetzen für das Internet of Things. - Ilmenau. - 117 Seiten
Technische Universität Ilmenau, Masterarbeit 2024

Aufgrund ihrer zahlreichen Vorteile wie Flexibilität, Skalierbarkeit, massive Objektkonnektivität usw., die speziell auf die Bedürfnisse von Industrieumgebungen zugeschnitten sind, werden 5G-Campusnetze für die Industrie zunehmend attraktiv. Allerdings ist der Antrag für den Betrieb eines solchen 5G-Campusnetzes sehr komplex und kostspielig. Ziel dieser Masterarbeit war es daher, verschiedene Netzwerksimulatoren zu untersuchen und einen auszuwählen, in dem eine Simulation durchgeführt und ausgewertet wird, um die Frage zu beantworten, unter welchen Randbedingungen ein 5G-Campus-Netzwerk sehr gut für die IoT-Umgebung geeignet ist und, mehr noch, wo es Nachteile oder Einschränkungen gibt. Um dieses Ziel zu erreichen, wurde ein 5G-Campusnetz für IoT-Anwendungen mit einer Kapazität von 100 IoT-Geräten mit Hilfe des OMNeT++-Netzwerksimulators simuliert und anschließend die Leistung dieses Campusnetzes anhand definierter Parameter - Anzahl der IoT-Gateways, Paketgröße und Frequenzband - beurteilt. Anhand der Analyse der Simulationsergebnisse konnten wir dann feststellen, dass die 5G-SA-Verbreitung für die Implementierung von Campusnetzen mit enormer Kapazität geeignet ist. So wurden Handlungsempfehlungen und Rahmenbedingungen für die Implementierung von 5G-IoT-Campusnetzen definiert. Diese Arbeit unterstreicht die Perspektiven für zukünftige Forschungsziele, darunter die Untersuchung und Optimierung der Energieeffizienz von 5G-Geräten und batteriebetriebenen IoT-Geräten. Schließlich bietet sie einen praktischen Leitfaden für den effizienten Einsatz und die Optimierung von 5G-Campusnetzen in der Umgebung des Internets der Dinge.



Gosain, Gunjan;
Traffic flow regulation using vehicular communication. - Ilmenau. - 78 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Die hohe Zunahme des Verkehrsaufkommens aufgrund der gestiegenen Anzahl von Autos, Lastwagen, Bussen und anderen Fahrzeugen in den letzten Jahren hat Probleme wie Verkehrsüberlastung, erhöhte Unfallgefahr und die Möglichkeit von Unfällen bei widrigen Wetterbedingungen verschärft. Der dringende Bedarf an intelligenter Verkehrsflussoptimierung und an der Verbesserung der Verkehrssicherheit ist zu einem vorrangigen Anliegen geworden, das effektiv durch die Nutzung modernster Technologien wie Intelligent Transportation Systems (ITS) basierend auf Vehicle-to-Infrastructure (V2I)-Lösungen angegangen werden kann. Zur Verbesserung der Verkehrssicherheit ist es unerlässlich, Herausforderungen im Zusammenhang mit der Schätzung der Verkehrsdichte und der Regulierung der Verkehrsgeschwindigkeit anzugehen. Die Integration der V2I-basierten Kommunikation zwischen Infrastruktur-Road Side Units (RSUs) und den Fahrzeugen kann die Bedenken hinsichtlich der Verkehrsoptimierung effektiv durch die Verbreitung von empfohlenen Geschwindigkeitsbegrenzungen angehen. Diese Arbeit stellt einen neuartigen Ansatz zur Geschwindigkeitsbegrenzungsschätzung für jede Fahrspur auf einer mehrspurigen Autobahn vor. Dies wird durch die Implementierung eines Fahrspurerkennungsalgorithmus erreicht, der es den Fahrzeugen ermöglicht, kontinuierlich Echtzeitverkehrsdaten über die spezifische Fahrspur, auf der sie sich gerade befinden, mit den RSUs zu teilen. Die geteilten Daten werden dann von den RSUs verwendet, um die fahrspezifischen Verkehrsdichten zu berechnen. Anschließend bestimmt die RSU die Geschwindigkeitsbegrenzung der Fahrspuren und sendet die empfohlene Geschwindigkeitsbegrenzung je nach verschiedenen Szenarien an die Fahrzeuge. Die generierten Simulationsergebnisse zeigen das Potenzial der geschwindigkeitsbasierten Regelung in verschiedenen Szenarien auf. Durch Qualitätsanalysen ist ersichtlich, dass die Geschwindigkeitsregelung in einem mehrspurigen Szenario die Verkehrssicherheit unter besonderen Umständen verbessern kann. Dies führt wiederum zu einem verbesserten Verkehrsfluss. Zusammenfassend kann die Nutzung von ITS-basierten V2I-Lösungen zur Verkehrsoptimierung und Verbesserung der Verkehrssicherheit beitragen.



Chhibber, Shubham;
Defining methods of caching optimization based on the heuristics of real user traffic for adaptive streaming delivery. - Ilmenau. - 78 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Mit dem rasanten Wachstum des Video-Streaming-Verkehrs in den letzten Jahren ist die Optimierung der Bereitstellung von Inhalten für die Anbieter von Streaming-Diensten von entscheidender Bedeutung geworden. Die Entlastung der sogenannten Content Delivery Networks (CDN) ist ein zentrales Anliegen und daher ist eine effiziente Cache-Verwaltung von zentraler Bedeutung. Gleichzeitig ist es wichtig, eine hohe Qualität bei optimaler Nutzung der Ressourcen aufrechtzuerhalten. Um dieses Hindernis zu beseitigen, wird in dieser Arbeit ein Cachemodell vorgeschlagen, das eine Mischung aus einer Technik zur Verwaltung des Netzwerkverkehrs namens HeavyKeeper und einer hochmodernen Cache-Räumungspolitik namens TinyLFU einsetzt. TinyLFU nutzt die Bloom-Filter-Theorie, um ein Element als Gewinner oder Verlierer zu deklarieren und es dementsprechend im Cache zu belassen oder es daraus zu entfernen. Der HeavyKeeper, der Teil des Verbunds ist, identifiziert außerdem, ob es sich bei dem Cache-Gewinner oder -Verlierer um einen sogenannten "Heavy Hitter" handelt. Der Identifizierungsprozess erfolgt über ein gewichtsbasiertes System, das die Komponenten Häufigkeit, Aktualität und Datenvolumen des Datensatzes gewichtet. Auf der Grundlage dieses doppelten Filterungsprozesses werden die am meisten benötigten Elemente im Cache gespeichert. Wenn ein Medienmanifest angefordert wird, wird zunächst überprüft, ob es sich im Cache befindet. Wenn das Element nicht im Cache vorhanden ist, wird es an das CDN weitergeleitet. Um das vorgeschlagene Cachemodell zu bewerten, wurde ein Simulations-Setup mit fünf anderen Cache-Richtlinien installiert. Die Simulation wird in drei verschiedenen Szenarien durchgeführt. Bei der Bewertung mit einer erhöhten Anzahl von Benutzeranfragen schneidet das vorgeschlagene Cachemodell besser als die anderen bestehenden und traditionellen Cache-Räumungsstrategien ab. Simulationen mit den beiden anderen Szenarien lassen auf Verbesserungsmöglichkeiten schließen, doch die aufgezeichneten Cache-Trefferquoten bewegen sich mit dem neuartigen Cachemodell in Richtung einer überdurchschnittlichen bis mittelmäßigen Leistung. Mit entsprechenden Anpassungen bei der Gewichtung und der Anzahl der Heavy Hitter könnte die Cache-Performance des vorgeschlagenen Cache-Modells ausgereift werden und die anderen Cache-Räumungsstrategien übertreffen. Darüber hinaus leistet die Arbeit auch einen Beitrag zur Zeitreihenvorhersage und -analyse, die für das Verständnis des Streaming-Verkehrsverhaltens von Bedeutung ist. Die Verkehrsanalyse ermöglicht die Zwischenspeicherung geeigneter Medieninhalte zu geeigneten Zeitpunkten, wodurch die Betriebskosten und der Bandbreitenverbrauch gesenkt werden können. Das vorgeschlagene Cachemodell erweist sich als effektiver Kandidat für eine Cache-Räumungspolitik und mit der entsprechenden Verfeinerung kann es als Basis für kommende Herausforderungen und Innovationen im Videostreaming dienen.



Wosnitza, Mailin;
5G-Campusnetze : Evaluation und Einsatzgebiete. - Ilmenau. - 100 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2023

In dieser Arbeit wird anhand von Recherchen ein Leitfaden zum Aufbau eines 5G-Campusnetzes erstellt. In der heutigen Zeit wird die mediale Kommunikation zwischen Menschen, Mensch-Maschine sowie Maschine zu Maschine immer relevanter. Da die Anzahl von vernetzten Geräten in bestimmten Bereichen stark zunimmt, ist die Weiterentwicklung des Mobilfunks unerlässlich. Mit der fünften Generation des Mobilfunks (5G) gibt es nun auch die Möglichkeit eines Campusnetzes. Dabei handelt es sich um ein räumlich begrenztes Netz. Die Gestaltung eines solchen 5G-Campusnetzes kann in vielen Varianten umgesetzt werden. Beispielsweise kann es in einem völlig abgekapselten Netz mit eigener Konfiguration und Verwaltung realisiert werden. Auch ist es möglich, einen abgetrennten Bereich innerhalb eines bestehenden Mobilfunknetzes zu nutzen. In diesem Fall ist der Anbieter des Mobilfunknetzes der Verwalter des 5G-Campusnetzes. Weiterhin werden der Ablauf der Beantragung sowie die gesetzlichen und technischen Rahmenbedingungen betrachtet.



Dickmann, Nico;
Vergleich audiovisueller Datenübertragungen in vermaschten 802.11s und Bluetooth Netzwerken. - Ilmenau. - 69 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Durch die fortschreitende Technologie nimmt das in bildgebenden Anwendungen er- zeugte Datenvolumen stetig zu. Dies ist besonders bei drahtlosen Sensoren im Rahmen des Internet of Things bemerkbar. Das zugrunde liegende Netzwerk dieser Geräte muss entsprechend im Stande sein, solche Datenmengen durch Mobilkommunikation anwendungsgerecht zu übertragen. Besonders für die Vernetzung größerer Areale bieten etablierte Standards, wie Wi-Fi und Bluetooth, mittlerweile eine Vermaschung ihrer Netzwerke an, bei der sich alle Geräte untereinander verbinden. Inwiefern sich daher nun diese beiden Standards für vermaschte Netzwerke eignen, um anspruchsvolle Daten, wie audiovisuelle Echtzeit-Datenströme, zu übertragen, war die zu beantwortende Kernfrage dieser Arbeit. Dafür wurden die Standards neben einem theoretischen Vergleich auch praktisch in verschiedenen Szenarien auf ihre Eignung untersucht. In den Szenarien wurden dabei mit zunehmender Gerätezahl nach Möglichkeit die für audiovisuelle Da- tenübertragungen besonders ausschlaggebenden Kennzahlen Latenz, Jitter, Durchsatz und Paketverlustrate gemessen. Die Ergebnisse wurden anschließend verglichen, be- wertet und in bisherige relevante Veröffentlichungen eingeordnet. Es resultierte, dass der zu Wi-Fi zugehörige Standard IEEE 802.11s durchaus geeignet ist, um audiovisu- elle Echtzeit-Datenströme zu übertragen. In allen Szenarien konnten die festgelegten Grenzwerte der Kennzahlen eingehalten werden. Der zu Bluetooth zugehörige Stan- dard Bluetooth Mesh hingegen eignet sich nach aktuellem Stand noch nicht für solche Übertragungen. Lediglich eine Übertragung von Echtzeit-Audiodaten könnte unter den richtigen Bedingungen möglich sein. Da Bluetooth Mesh jedoch noch relativ jung ist, ist eine zukünftige Eignung für audiovisuelle Echtzeit-Datenströme nicht auszuschließen.



Li, Zhenqian;
Traffic-based validation of virtualized communication networks. - Ilmenau. - 95 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Heutzutage werden Virtualisierungstechnologien wie SDN und NFV in großem Umfang eingesetzt, um physische Infrastrukturen zu imitieren, insbesondere im Bereich der Kommunikationsnetze. Eine der wichtigsten Anwendungen ist das virtuelle Umspannwerk im intelligenten Stromnetz. Daher wird in dieser Arbeit ein neues Konzept der verkehrsbasierten Validierung für virtualisierte Kommunikationsnetze vorgestellt und ein Validierungsansatz entwickelt, mit dem das physische und das virtuelle Testbed validiert werden können. Zunächst findet der in dieser Arbeit entwickelte Validierungsansatz die am besten übereinstimmenden Paare aus den manuell definierten vielversprechenden Netzwerkverkehrsmerkmalen und den datenwissenschaftlichen Vergleichsmethoden. Dann werden diese Merkmals-Methoden-Paare verwendet, um die Datensätze des physischen und des virtuellen Testbeds zu vergleichen. Die Ergebnisse zeigen die Ähnlichkeiten der einzelnen Merkmale. Durch die Analyse der Ergebnisse wissen wir, wie wir das Design des virtuellen Umspannwerks verbessern können, um es dem physischen Umspannwerk ähnlicher zu machen. Dieser Validierungsansatz kann auch allgemein auf andere Bereiche angewendet werden, indem einfach die Auswahl der Merkmale und Methoden angepasst wird.



Selvaraj, Anu;
Investigation of decentralized model for orchestrating Web Application Firewall and DDoS mitigation in healthcare. - Ilmenau. - 121 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

In dieser Arbeit wird ein dezentralisiertes Modell für digitale Produkte vorgestellt, das dem Bedarf an umfassender Sicherheit gerecht wird und gleichzeitig die Agilität und Flexibilität des Gesundheitswesens erhält. Das Modell schafft einen Rahmen, der das Fachwissen sowohl von Produktteams als auch von einem zentralen SecOps-Team nutzt. Der Schwerpunkt liegt auf der Automatisierung eines dezentralisierten Frameworks für die Verwaltung des DDoS-Schutzes (Distributed Denial of Service) und der Einrichtung einer WAF (Web Application Firewall) für verteilte digitale Produkte, während gleichzeitig eine zentralisierte, codegesteuerte Governance für Sicherheit, Überwachung und Compliance beibehalten wird. Ziel ist es, die Verbindungen zwischen den Räumlichkeiten des Kunden und den öffentlichen Endpunkten, die von den Produkten mit Kundenkontakt genutzt werden, zu rationalisieren und zu vereinfachen. Um dies zu erreichen, wird die Konnektivitätsplattform als eine Infrastruktur eingeführt, die eine sichere, konforme, kontrollierte und konsistente Netzwerkkonnektivität für die beteiligten Systeme bietet, trotz der geteilten Verantwortung zwischen mehreren Parteien. Cloudflare wird als zentrale Plattform für die Verwaltung des eingehenden Datenverkehrs und das Hosting digitaler Produkte ausgewählt. Die Connectivity Platform nutzt verschiedene Cloudflare-Services wie Content Delivery Networks (CDN), Argo Tunneling, Bring Your Own IP (BYOIP), Data Localization Suite (DLS), WAF und DDoS-Schutz. Dies verbessert das dezentralisierte Modell, indem es die Netzwerkkonnektivität von Edge-Räumlichkeiten zur Platform Cloud & Edge Infrastructure hervorhebt. Plattformkonnektivität besteht aus gemeinsam genutzten oder gemeinsamen technologischen Diensten und Ressourcen, die von digitalen Produkten zur Verbesserung, Optimierung und Sicherung ihrer Abläufe genutzt werden. Sie folgt dem DevSecOps Paradigma (Development Security Operations), um sowohl eine horizontale Skalierung (über mehrere Produkte und Edge-Standorte hinweg) als auch eine vertikale Skalierung (erhöhter Durchsatz und Anzahl der Verbindungen) zu ermöglichen. Die Einrichtung von Cloudflare wird mithilfe eines GitOps-basierten Betriebsmodells verwaltet, das fortschrittliche Servicefunktionen umfasst. Das Design und die Implementierung der Connectivity Platform zielen darauf ab, die Einhaltung der regulatorischen Anforderungen zu gewährleisten, die üblicherweise für unterstützte Produkte gelten. Sicherheitsbelange werden während des gesamten Lebenszyklus der Softwareentwicklung berücksichtigt, wobei DevSecOps-Prinzipien zum Einsatz kommen. Die Integration von Terraform Cloud (TFC) und GitLab bietet Unternehmen die Möglichkeit, Infrastructure as Code (IaC) sicher zu skalieren und dabei den Schwerpunkt auf Zusammenarbeit und Governance zu legen. Es wurde ein Testrahmen entwickelt, um das ordnungsgemäße Funktionieren der Cloudflare-Konfigurationen zu gewährleisten, wobei Parameter wie Datenlokalisierung, WAF, DDoS-Schutz und die Validierung der Endpunktsicherheit von Zonenmodulen berücksichtigt wurden. Die Leistungsbewertung wird unter Verwendung des für die Connectivity Platform implementierten dezentralen Modells durchgeführt. Das Cucumber Behaviour Driven Development (BDD)-Framework wird für automatisierte Tests verwendet, wobei Testprotokolle und Berichte über die CI-Pipelines von GitLab generiert werden. Zu den Leistungsbewertungen gehören das Senden kontinuierlicher Anfragen an die Endpunkte der Connectivity Platform, die Analyse von Regeln zur Ratenbegrenzung, die Messung des Prozentsatzes blockierter Transaktionen, die Bewertung der Netzwerklatenz für DDoS-verwaltete Regeln, der Vergleich von normalem Datenverkehr mit DDoS-Angriffen und die Messung der Secure Sockets Layer (SSL)-Leistung anhand von Metriken wie Transactions Per Second (TPS) und gleichzeitigen Verbindungen, um die Prävention von DDoS-Angriffen zu verbessern und die Zuverlässigkeit und Sicherheit der SSL-Infrastruktur zu analysieren.



Investigation of Kubernetes-based fault-protection in distributed automotive applications. - Ilmenau. - 73 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

In der Automobilindustrie werden verschiedene architektonische Sicherheitsmuster entwickelt, um sicherheitskritische Systeme zu entwerfen. Bei autonom fahrenden Fahrzeugen (ADV) entwickeln sich die Fahrzeugsysteme vom Fahrer zum fahrerlosen System. Daher ist die Sicherheit eine der wichtigsten Anforderungen von ADV. Bei ADV kann es zu Situationen wie Sensor- oder Softwarefehlern kommen, die die Funktionalität des Fahrzeugs beeinträchtigen. Dieser Fehler muss rechtzeitig behoben werden, um einige der Risikobedingungen zu entschärfen. Dies kann mit dem Anwendungsfall des telegesteuerten Fahrens geschehen, bei dem die Kontrolle des Fahrzeugs vom Fahrzeug auf den menschlichen Fahrer übertragen wird. Die zugrundeliegenden Technologien erfüllen jedoch noch nicht die Sicherheitsanforderungen. Darüber hinaus verwenden technologische Fortschritte wie softwaredefinierte Fahrzeuge (SDV) eine Cloud-basierte Anwendungsentwicklung von Fahrzeugsoftware unter Verwendung containerbasierter Technologien. Kubernetes (K8s) ist eine Orchestrierungslösung, die containerisierte Anwendungen verwalten kann. Sie wurde jedoch ursprünglich nicht für Sicherheitsanwendungen entwickelt und entspricht nicht den Sicherheitsaspekten der ADV. Um den Sicherheitsaspekten der ADV gerecht zu werden, wurde ein Konzept entwickelt, das das M-aus-N-Sicherheitsmuster in K8s realisiert. Zunächst werden die Sicherheit im Automobilbereich, der Anwendungsfall des telegesteuerten Fahrens und dessen Sicherheitsanforderungen, K8s und deren Eigenschaften sowie die Sicherheitsmuster im Automobilbereich vorgestellt. Darüber hinaus werden die sicherheitsunterstützenden Merkmale von K8s analysiert, um die Sicherheitsmuster innerhalb von K8s zu realisieren, indem die Sicherheitsanforderungen des Anwendungsfalls des ferngesteuerten Fahrens berücksichtigt werden, und es werden ihre Grenzen aufgezeigt. Auf diese Weise wurde ein Konzept zur vollständigen Realisierung des M-aus-N-Sicherheitsmusters innerhalb von K8s erstellt, implementiert und das Konzept anhand von Bewertungsparametern wie End-to-End-Lieferzeit und Fehlererkennungszeit auf seine Leistung hin bewertet. Abschließend wird festgestellt, dass das entwickelte Konzept dazu beiträgt, das M-aus-N-Sicherheitsmuster innerhalb der K8s zu realisieren, und dass es bei Auftreten eines Fehlers die notwendige Fehlerreaktion zur Sicherung der Anwendung ermöglicht. Es erhöht jedoch die Ende-zu-Ende-Lieferzeit, indem es eine Verzögerung verursacht, die die Leistung beeinträchtigt.