Compartir
Sichere drahtlose Datenausbreitung durch Simulation der Li-Fi-Technologie (en Alemán)
Peter Sungu Nyakomitta
(Autor)
·
Wilson Cheruiyot
(Autor)
·
Agnes Mindila
(Autor)
·
Verlag Unser Wissen
· Tapa Blanda
Sichere drahtlose Datenausbreitung durch Simulation der Li-Fi-Technologie (en Alemán) - Sungu Nyakomitta, Peter ; Cheruiyot, Wilson ; Mindila, Agnes
$ 1,448.32
$ 2,413.87
Ahorras: $ 965.55
Elige la lista en la que quieres agregar tu producto o crea una nueva lista
✓ Producto agregado correctamente a la lista de deseos.
Ir a Mis Listas
Origen: Estados Unidos
(Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el
Lunes 15 de Julio y el
Martes 23 de Julio.
Lo recibirás en cualquier lugar de México entre 1 y 3 días hábiles luego del envío.
Reseña del libro "Sichere drahtlose Datenausbreitung durch Simulation der Li-Fi-Technologie (en Alemán)"
Ziel dieser Forschungsarbeit war die Simulation eines lichttechnischen Barrikaden-Hotspots, der dazu beitragen könnte, die Sicherheit von Informationen bei der Übertragung in drahtlosen Netzen zu verbessern. Diese Netze stellen ein effizientes Mittel zur Verbindung von Netzwerkgeräten dar. Sie sind schnell, kostengünstig, flexibel und einfach zu benutzen. Ihre Nutzung wird jedoch durch eine Reihe von Problemen behindert, die darauf zurückzuführen sind, dass die physischen Verbindungen zwischen Geräten durch logische Verknüpfungen ersetzt werden. Das bedeutet, dass jeder, der über einen Funkdetektor verfügt, diese Signale empfangen kann. Au erdem erfolgt die Datenausbreitung in einer drahtlosen Umgebung über Rundfunk, so dass die Ausbreitung von jedem innerhalb einer bestimmten Reichweite mitgehört werden kann. Um diesen Herausforderungen zu begegnen, wurden Authentifizierungsprotokolle entwickelt, die den unerlaubten Zugang zu diesen Netzen verhindern sollen. Dazu gehören Wired Equivalent Privacy (WEP) und Wi-Fi Protected Access (WPA). Wi-Fi Protected Access Version 2 (WPA2) ist die neuere Version von WPA. Es hat sich jedoch gezeigt, dass diese Protokolle leicht zu knacken sind. Daher müssen sicherere Mechanismen zum Schutz der übertragenen Daten entwickelt werden.