Filtern
Erscheinungsjahr
Dokumenttyp
- Ausgabe (Heft) zu einer Zeitschrift (35)
- Bachelorarbeit (32)
- Diplomarbeit (27)
- Masterarbeit (27)
- Dissertation (13)
- Studienarbeit (12)
- Buch (Monographie) (1)
Schlagworte
- Internet of Things (4)
- Logistik (4)
- computer clusters (4)
- Datenaustausch (3)
- Datenschutz (3)
- E-Partizipation (3)
- Evaluation (3)
- Instant Messaging (3)
- parallel algorithms (3)
- Beschaffung (2)
- CSCW (2)
- Computer Supported Cooperative Work (2)
- Computersimulation (2)
- Customer Relationship Management (2)
- DOCHOUSE (2)
- Datensicherheit (2)
- E-IMS (2)
- E-participation (2)
- Electronic Government (2)
- Fallstudie (2)
- IBM Lotus Quickr (2)
- Informatik (2)
- Internetzugang (2)
- Interoperabilität (2)
- Java (2)
- Kryptographie (2)
- Ontologie (2)
- Prozessmanagement (2)
- RFID (2)
- Router (2)
- Security (2)
- Sicherheit (2)
- Simulation (2)
- SpoGA (2)
- Supply Chain Management (2)
- Umfrage (2)
- Usage Rights Management (2)
- WLAN (2)
- Web 2.0 (2)
- artifcial neural networks (2)
- artificial neural networks (2)
- classification (2)
- eGovernment (2)
- framework (2)
- social simulation (2)
- ARIS (1)
- Adaptive Services Grid (ASG) (1)
- Advanced Encryption Standard (1)
- Agent (1)
- Agentenorientiertes Software Engineering (1)
- Akzeptanz (1)
- Analyse (1)
- Anforderung (1)
- Anforderungskatalog (1)
- Anwendungssoftware (1)
- Architekturbewertung (1)
- Audiodatei (1)
- Ausstellung (1)
- Authentifizierung (1)
- Awareness (1)
- BI (1)
- BPM (1)
- BPMS (1)
- Bachelorstudiengang (1)
- Balanced Scorecard (1)
- Bedarfsanalyse (1)
- Benutzerverhalten (1)
- Biometric Authentication (1)
- Biometrie (1)
- Business Continuity Management (1)
- Business Intelligence (1)
- Business Process Management Recommender Systems Survey (1)
- Business Process Modeling (1)
- Business Rule Bases, Inconsistency Measurement (1)
- Business Software (1)
- Business intelligence (1)
- Bürgerbeiteiligung (1)
- COVID-19 (1)
- CSV (1)
- Campus Koblenz (1)
- Case Study Analysis (1)
- Chiffrierung (1)
- Cloud Computing (1)
- CodeBlue (1)
- Collaboration (1)
- CollaborativeWriting (1)
- Container Entity Modell (1)
- Content Management (1)
- DEMO_net (1)
- DMN (1)
- Data Analysis (1)
- Data Warhousing (1)
- Data-Warehouse-Konzept (1)
- Datenanalyse (1)
- Datenaustauschstandard (1)
- Datenschutzpolicy (1)
- Delphi-Studie (1)
- Demoskopie (1)
- Diffie-Hellman-Algorithmus (1)
- Diffusion (1)
- Digital Rights Management (1)
- Disaster Recovery (1)
- Diskursmeter (1)
- Diskursverständnis (1)
- Documents (1)
- E-Commerce (1)
- E-Demokratie (1)
- E-Mail (1)
- ERP-System (1)
- ERP-Systeme (1)
- ESSA (1)
- EU (1)
- EU-Dienstleistungsrichtlinie (1)
- Eclipse <Programmierumgebung> (1)
- Einkauf (1)
- Electronic Commerce (1)
- Elektronische Signaturen (1)
- Elektronisches Wasserzeichen (1)
- EmIL (1)
- Emergence in the Loop (EMIL) (1)
- Empfehlung (1)
- Empfehlungssystem (1)
- Enterprise 2.0 (1)
- Enterprise Architecture (1)
- Enterprise Architecture Frameworks (1)
- Enterprise Resource Planning (1)
- Enterprise Systems (1)
- Enterprise-Resource-Planning (1)
- Erstgebärende (1)
- Europäischer Binnenmarkt (1)
- Europäischer Schadensbericht (1)
- Evaluierung (1)
- Event (1)
- Faktorenanalyse (1)
- Fertilitaet (1)
- Fingerprint Recognition (1)
- Firewall (1)
- Forensik (1)
- Framework <Informatik> (1)
- Frameworks (1)
- Funkerkennung (1)
- Funknetzwerk (1)
- GPS (1)
- Gamification (1)
- Gaps (1)
- Geburt (1)
- Geburtshaus (1)
- Geoinformation (1)
- Geschäftsprozess (1)
- Gesundheitswesen (1)
- Gewinnspiel (1)
- Gewinnspielsendung (1)
- Grounded Theory (1)
- Gruppenarbeit (1)
- Handelsvertretung (1)
- Handlungsempfehlungen (1)
- Hausgeburt (1)
- Health (1)
- Hebamme (1)
- Heimarbeit (1)
- IBM Bluemix (1)
- IM-Systeme (1)
- IP-Adressen (1)
- IT Outsourcing (1)
- IT Security (1)
- IT Services (1)
- IT-Risk-Management (1)
- IT-Sicherheitsmodelle (1)
- InFO (1)
- Information Asset Register (1)
- Information Audit (1)
- Information Capturing Methods (1)
- Information Flow Ontology (1)
- Information system (1)
- Innovation (1)
- Innovationsmanagement (1)
- Insurance (1)
- Integration (1)
- Interaktives Fernsehen (1)
- Internet (1)
- Internet Voting (1)
- Interoperability (1)
- Intranet-Zugang (1)
- IoT (1)
- Jabber (1)
- Jabber <Programm> (1)
- Katastrophenschutz (1)
- Kirk-Coleman-Modell (1)
- Knowledge Graph (1)
- Kollaboration (1)
- Kontextbezogener Dienst (1)
- Kontinuität (1)
- Kontinuitätsmanagement (1)
- Krankenhausinformationssystem (1)
- Krisenmanagement (1)
- Kriterienkatalog (1)
- Lebensmittelallergie (1)
- Leistungsmessung (1)
- LexLearn (1)
- Lexikon (1)
- Mann-Whitney (1)
- Marktanalyse (1)
- Masterstudiengang (1)
- Mikroanalytisches Modell (1)
- Mikroanalytisches Simulationsmodell (1)
- Mikrosensus (1)
- Mikrosimulationsmodell (1)
- Mikrozensus (1)
- Mobile Commerce (1)
- Mobile Health (1)
- Mobile Parking (1)
- Mobile Payment (1)
- Mobile Ticketing (1)
- Mobiles Multiplayerspiel (1)
- Mobiles Umfeld (1)
- Mobilkommunikation (1)
- Modellierung (1)
- Moderierte Diskussionen (1)
- Multi-Agenten-Systeme (1)
- Mustererkennung (1)
- NPO (1)
- Nonprofit-Organisation (1)
- Norm (1)
- Normentstehung (1)
- Notfall (1)
- Notfallmanagement (1)
- Notfallvorsorge (1)
- Nutzungsrechte (1)
- ODRL (1)
- ODRLv2 (1)
- OWL (1)
- Office-Prozess (1)
- Online-Befragung (1)
- Online-Überwachung (1)
- Onlinespiele (1)
- Onlinewahl (1)
- Open Digital Rights Language (1)
- Open Source (1)
- Opinion mining (1)
- Optimierung (1)
- Organizational Change (1)
- Outsourcing (1)
- P2P (1)
- P3P (1)
- P3P-Policy-Generator (1)
- PEPPOL (1)
- Pan European Public Procurement OnLine (1)
- Partizipation (1)
- Perinatalbogen (1)
- Personalausweis (1)
- Personenidentifizierung (1)
- PostgreSQL (1)
- Preisbildung (1)
- Privacy (1)
- Probabilistic finite automata (1)
- Prozessanalyse (1)
- Prozessanalyse <Prozessmanagement> (1)
- RCP (1)
- RDF (1)
- RFCO (1)
- RMIS (1)
- Rangtest (1)
- ReMiP (1)
- Recommender System (1)
- Recommender Systems, Business Process Modeling, Literature Review (1)
- Register (1)
- Regulierung (1)
- Requirements-Engineering (1)
- Restrukturierung (1)
- Risikomanagement-Informationssysteme (1)
- Risk (1)
- Route Planning (1)
- Routenplanung (1)
- Router-based Flow Control Ontology (1)
- SOA (1)
- SOA-Webservice (1)
- STOF Model (1)
- Sales Ageny (1)
- Schutzprofil (1)
- Schwachstellen (1)
- Schwangerschaft (1)
- Semantic Web (1)
- Sensing as a Service (1)
- Service-oriented Architectures (SOA) (1)
- Service-orientierte Architektur (1)
- Sich langsam verändernde Dimensionen (1)
- Sicherheitsanforderungen (1)
- Simulations-Wiki (1)
- Slowly Changing Dimensions (1)
- SocSimNet (1)
- Sozialwissenschaftliche Methodenlehre (1)
- Sozialwissenschaftliche Simulation (1)
- Soziooekonomisches Panel (1)
- Speaker Recognition (1)
- Spieleentwicklung (1)
- SpoGa (1)
- Statistics , Social Science Methods (1)
- Statistik (1)
- Strategie (1)
- Strategy (1)
- Sustainability (1)
- System Dynamics (1)
- Systemanalyse (1)
- Tastatur (1)
- Tastatureingabeverhalten (1)
- Technologiemanagement (1)
- Technology Management (1)
- Telearbeit (1)
- Telemedizin (1)
- Tenneco Automotive (1)
- Tracking (1)
- Transport (1)
- URM (1)
- Umfrage in Koblenz (1)
- United Internet AG (1)
- Universität Koblenz-Landau (1)
- Unternehmen (1)
- Unternehmensarchitektur (1)
- VCD (1)
- Veranstaltung (1)
- Verbraucherforschung (1)
- Verification (1)
- Verwaltungsautomation (1)
- Videoübertragung (1)
- Virtual Company Dossier (1)
- Visualisierung (1)
- W-LAN (1)
- WSN (1)
- Wearables (1)
- Webseiten (1)
- Wertschöpfungskette (1)
- Wiki (1)
- Wikipedia (1)
- Wilcoxon-Rangsummentest (1)
- Wissensmanagement (1)
- World Wide Web 2.0 (1)
- XMPP (1)
- Zufriedenheit (1)
- Zukunftsszenario (1)
- acceptance (1)
- activation functions of neurons (1)
- adaptive resonance theory (1)
- agent (1)
- amtliche Haushaltsbefragungen (1)
- analytics (1)
- artififfcial neural networks (1)
- assessment model (1)
- blood analysis (1)
- business intelligence (1)
- categorisation (1)
- change (1)
- collaboration (1)
- cultural dimensions (1)
- data (1)
- deutschsprachiger Markt (1)
- diffusion (1)
- digital transformation (1)
- digital workplace (1)
- distributed information systems (1)
- e-service (1)
- e-service quality (1)
- eGroupware (1)
- eSourcing (1)
- elektronische Anwendung (1)
- elektronische Anwendungen (1)
- enterprise collaboration platforms (1)
- enterprise collaboration systems (1)
- estimation of algorithm efficiency (1)
- evaluation (1)
- event (1)
- factor analysis (1)
- governance (1)
- gradient method of training weight coefficients (1)
- groupwork (1)
- hybrid work (1)
- information infrastructure (1)
- information system (1)
- internet of things (1)
- iot development platforms (1)
- java (1)
- keystroke biometric recognition (1)
- logistic (1)
- longitudinal (1)
- mPayments (1)
- mann-whitney (1)
- mathematical model (1)
- medical care (1)
- methodology (1)
- micro-agent (1)
- midwife (1)
- minimum self-contained graphs (1)
- mobile health care (1)
- modulares System (1)
- multi-agent systems (1)
- nichtamtliche Haushaltsbefragungen (1)
- official household surveys (1)
- out-of-hospital birth (1)
- parallel calculations (1)
- perinatal (1)
- person (1)
- pregnancy (1)
- privacy (1)
- regression analysis (1)
- remote work (1)
- requirements analysis (1)
- risk (1)
- security (1)
- security requirements (1)
- social media (1)
- social object (1)
- survey in Koblenz (1)
- unofficial household surveys (1)
- virtual goods (1)
- visualization (1)
- web-portal medical e-services (1)
- wireless sensor networks (1)
- work from anywhere (1)
- work from home (1)
- Öffentliche Verwaltung (1)
Institut
- Institut für Wirtschafts- und Verwaltungsinformatik (147) (entfernen)
In dieser Arbeit geht es darum, einen Einblick in das Thema Wireless LAN zu vermitteln. Es werden zunächst einmal die gängigsten Standards und weitere wichtige Aspekte aus diesem Bereich vorgestellt. Das Hauptaugenmerk dieser Arbeit liegt jedoch darauf, wie die Kommunikation in Funknetzwerken sicherer gestaltet werden kann. Im Zuge dessen werden einige Mechanismen vorgestellt, mit denen es möglich ist, die Kommunikation zu verschlüsseln oder nur bestimmte Teilnehmer an der Kommunikation teilnehmen zu lassen. Mit diesen Mechanismen ist es dann möglich eine hohes Maß an Sicherheit in Funknetzwerken zu erreichen. Abschließend wird in einem Tutorial beschrieben, wie die zuvor vorgestellten Mechanismen eingerichtet und angewendet werden können.