Forscher des Massachusetts Institute of Technology (MIT) haben ein experimentelles Funknetzprotokoll entwickelt, das die Bewegung des Anwenders berücksichtigt. So kann es vorhersagen, wann er von einer Zelle an eine andere übergeben werden muss – und an welche. Dies verbessert die Verbindungsqualität erheblich.
Hardwareseitig kam Standardtechnik zum Einsatz – neben dem WLAN des Instituts auch gewöhnliche Smartphones, die ab Werk über GPS und Bewegungssensoren verfügten.
Professor Hari Balakrishnan erklärt die Funktionsweise in einer Pressemeldung. Das MIT-Protokoll wähle anders als klassisches WLAN nicht die Funkzelle mit dem besten Empfang, sondern suche einen Kompromiss aufgrund des vom Anwender eingeschlagenen Wegs. Dabei spiele auch eine Rolle, wie lange er wahrscheinlich innerhalb der Reichweite verweilen werde. „Wir verbinden Sie grundsätzlich mit einem Access-Point, der eine gute Mischung aus wahrscheinlicher Verbindungsdauer und Durchsatz bietet.“ Mit dem experimentellen Protokoll sind angeblich 40 Prozent weniger Wechsel des Access-Points als mit Standard-Funkprotokollen nötig.
Die Forscher haben aber noch andere Vorteile genutzt. So kann die Bitrate aufgrund des vorhergesagten Wegs besser gewählt werden. Entfernt sich der Anwender von der Funkzelle, ist eine pessimistische Schätzung angebracht. In anderen Situationen kann vermutet werden, dass die Verbindungsqualität steigen wird.
Auch eine Sendepause des Endgeräts kann der Access-Point mit dem neuen Protokoll leichter deuten. Aufgrund des berechneten Wegs „weiß“ er, wann ungefähr das Gerät seinen Sendekreis verlassen wird, und muss nicht sinnlose Verbindungsanfragen aussenden.
Am Rande haben die Forscher zudem eine Querverbindung mit dem MIT-Projekt CarTel durchdacht, das Autos durch IT sicherer und effizienter machen will. Hier könnte das Kommunikationsprotokoll vor allem helfen, die Bewegung der Fahrzeuge zu verfolgen und Verkehrsinformationen zu verteilen. Das Projekt wurde kürzlich auf dem achten Usenix Symposium zum Thema „Networked Systems Design and Implementation“ präsentiert.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…