Studentische Arbeiten am Fachgebiet Kommunikationsnetze

Results: 168
Created on: Wed, 24 Apr 2024 23:01:31 +0200 in 1.4065 sec


Chamanahalli Ramanna, Varshitha;
Investigation of audio streaming applications using machine learning. - Ilmenau. - 87 Seiten
Technische Universität Ilmenau, Masterarbeit 2024

Diese Masterarbeit begibt sich auf die ehrgeizige Reise, eine avantgardistische Musikstreaming=Anwendung zu konzipieren, zu gestalten und zu implementieren, die die digitale Musikkonsumlandschaft revolutionieren soll. Das zentrale Thema dreht sich um die Schaffung einer ausgeklügelten und nutzerzentrierten Plattform, die nicht nur als Kanal für das Musikstreaming dient, sondern auch modernste Algorithmen des maschinellen Lernens wie K-means für die Gruppierung der Nutzer auf der Grundlage ihrer Favoritenliste und Apriori für die Empfehlung von Songs für jede Nutzergruppe integriert, um den Nutzern ein personalisiertes und bereicherndes Hörerlebnis zu bieten. Der Datensatz wurde synthetisch aus SongID und iframes der einzelnen Songs erstellt. Die treibende Kraft hinter dieser Innovation ist die Notwendigkeit, die Beschränkungen herkömmlicher Musik-Streaming-Anwendungen zu überwinden und insbesondere die Herausforderung anzunehmen, den Nutzern relevante und maßgeschneiderte Inhaltsvorschläge zu bieten. Die zentrale technologische Innovation, die in dieser Forschung zum Einsatz kommt, ist die Integration eines Content Delivery Network (CDN) mit PlanetScale und Render. In Anbetracht der globalen und dezentralisierten Natur der Internetnutzer gewährleistet das CDN eine schnelle und zuverlässige Verteilung der Inhalte und ermöglicht den Nutzern den nahtlosen Zugriff auf die Musikstreaming-Anwendung von jedem geografischen Standort aus. Diese Infrastruktur verbessert nicht nur die Zugänglichkeit, sondern trägt auch zu einer Verringerung der Latenz bei, wodurch Pufferungsverzögerungen verringert werden und ein unterbrechungsfreies und angenehmes Musikstreaming-Erlebnis garantiert wird. In dieser Arbeit wird der Schwerpunkt auf die sorgfältige Bewertung der Auswirkungen des CDN auf die Gesamtleistung der Anwendung gelegt, wobei Metriken wie Latenzzeit, Seitenladezeit und Benutzerzufriedenheit auf der Grundlage der Absprungrate untersucht werden, um die Wirksamkeit des CDN bei der Verbesserung der globalen Zugänglichkeit zu bewerten. Entscheidend für die Forschung ist die Integration von Algorithmen des maschinellen Lernens für Song-Empfehlungen. Die Modelle des maschinellen Lernens fungieren als intelligente Kuratoren, die komplexe Muster im Nutzerverhalten entschlüsseln, um präzise und relevante Musikvorschläge zu unterbreiten und so das Engagement und die Zufriedenheit der Nutzer zu steigern. Die Erkenntnisse der Studie können in künftige Entwicklungen von Musik-Streaming-Plattformen einfließen, indem sie für einen nutzerzentrierten Ansatz und den strategischen Einsatz neuer Technologien in der sich ständig weiterentwickelnden Landschaft des digitalen Unterhaltungskonsums plädieren, indem sie die Rendering-Latenz der Anwendung verringern.



Jung, Florian;
Implementierung eines Over-The-Air-Update Mechanismus für LoRa-basierte Sensornetze. - Ilmenau. - 45 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2024

Firmware Updates für eingebettete Geräte im Internet of Things sind essenziell um Bugs und Sicherheitsprobleme zu beheben, sowie um sie weiter zu optimieren und längere Laufzeiten bei Batteriebetrieb zu ermöglichen. In manchen Umgebungen ist es schwer, diese auf die Geräte zu spielen, weil die Geräte sich in schwer erreichbaren Positionen befinden, man aber direkten Zugriff auf das Gerät braucht, damit man die neue Firmware mit einem Programmiergerät flashen kann. Das Ziel war es somit, Firmware Updates Over-the-Air für LoRa-basierte Netzwerke zu implementieren. LoRaWAN selbst eignet sich nicht sonderlich dafür, da es geringe Datenraten verwendet. Dementsprechend musste diskutiert werden, ob es der bessere Ansatz in Bezug auf Updatedauer, Energieverbrauch und Benutzbarkeit ist, Bluetooth als Out-of-Band-Ansatz für das Update zu verwenden. Es hat sich herausgestellt, dass der Ansatz mit Bluetooth in vielen Fällen aktuell der bessere ist.



Tchakountio Padjouo, Inès Larissa;
Simulation und Leistungsbewertung von 5G-Campusnetzen für das Internet of Things. - Ilmenau. - 117 Seiten
Technische Universität Ilmenau, Masterarbeit 2024

Aufgrund ihrer zahlreichen Vorteile wie Flexibilität, Skalierbarkeit, massive Objektkonnektivität usw., die speziell auf die Bedürfnisse von Industrieumgebungen zugeschnitten sind, werden 5G-Campusnetze für die Industrie zunehmend attraktiv. Allerdings ist der Antrag für den Betrieb eines solchen 5G-Campusnetzes sehr komplex und kostspielig. Ziel dieser Masterarbeit war es daher, verschiedene Netzwerksimulatoren zu untersuchen und einen auszuwählen, in dem eine Simulation durchgeführt und ausgewertet wird, um die Frage zu beantworten, unter welchen Randbedingungen ein 5G-Campus-Netzwerk sehr gut für die IoT-Umgebung geeignet ist und, mehr noch, wo es Nachteile oder Einschränkungen gibt. Um dieses Ziel zu erreichen, wurde ein 5G-Campusnetz für IoT-Anwendungen mit einer Kapazität von 100 IoT-Geräten mit Hilfe des OMNeT++-Netzwerksimulators simuliert und anschließend die Leistung dieses Campusnetzes anhand definierter Parameter - Anzahl der IoT-Gateways, Paketgröße und Frequenzband - beurteilt. Anhand der Analyse der Simulationsergebnisse konnten wir dann feststellen, dass die 5G-SA-Verbreitung für die Implementierung von Campusnetzen mit enormer Kapazität geeignet ist. So wurden Handlungsempfehlungen und Rahmenbedingungen für die Implementierung von 5G-IoT-Campusnetzen definiert. Diese Arbeit unterstreicht die Perspektiven für zukünftige Forschungsziele, darunter die Untersuchung und Optimierung der Energieeffizienz von 5G-Geräten und batteriebetriebenen IoT-Geräten. Schließlich bietet sie einen praktischen Leitfaden für den effizienten Einsatz und die Optimierung von 5G-Campusnetzen in der Umgebung des Internets der Dinge.



Gosain, Gunjan;
Traffic flow regulation using vehicular communication. - Ilmenau. - 78 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Die hohe Zunahme des Verkehrsaufkommens aufgrund der gestiegenen Anzahl von Autos, Lastwagen, Bussen und anderen Fahrzeugen in den letzten Jahren hat Probleme wie Verkehrsüberlastung, erhöhte Unfallgefahr und die Möglichkeit von Unfällen bei widrigen Wetterbedingungen verschärft. Der dringende Bedarf an intelligenter Verkehrsflussoptimierung und an der Verbesserung der Verkehrssicherheit ist zu einem vorrangigen Anliegen geworden, das effektiv durch die Nutzung modernster Technologien wie Intelligent Transportation Systems (ITS) basierend auf Vehicle-to-Infrastructure (V2I)-Lösungen angegangen werden kann. Zur Verbesserung der Verkehrssicherheit ist es unerlässlich, Herausforderungen im Zusammenhang mit der Schätzung der Verkehrsdichte und der Regulierung der Verkehrsgeschwindigkeit anzugehen. Die Integration der V2I-basierten Kommunikation zwischen Infrastruktur-Road Side Units (RSUs) und den Fahrzeugen kann die Bedenken hinsichtlich der Verkehrsoptimierung effektiv durch die Verbreitung von empfohlenen Geschwindigkeitsbegrenzungen angehen. Diese Arbeit stellt einen neuartigen Ansatz zur Geschwindigkeitsbegrenzungsschätzung für jede Fahrspur auf einer mehrspurigen Autobahn vor. Dies wird durch die Implementierung eines Fahrspurerkennungsalgorithmus erreicht, der es den Fahrzeugen ermöglicht, kontinuierlich Echtzeitverkehrsdaten über die spezifische Fahrspur, auf der sie sich gerade befinden, mit den RSUs zu teilen. Die geteilten Daten werden dann von den RSUs verwendet, um die fahrspezifischen Verkehrsdichten zu berechnen. Anschließend bestimmt die RSU die Geschwindigkeitsbegrenzung der Fahrspuren und sendet die empfohlene Geschwindigkeitsbegrenzung je nach verschiedenen Szenarien an die Fahrzeuge. Die generierten Simulationsergebnisse zeigen das Potenzial der geschwindigkeitsbasierten Regelung in verschiedenen Szenarien auf. Durch Qualitätsanalysen ist ersichtlich, dass die Geschwindigkeitsregelung in einem mehrspurigen Szenario die Verkehrssicherheit unter besonderen Umständen verbessern kann. Dies führt wiederum zu einem verbesserten Verkehrsfluss. Zusammenfassend kann die Nutzung von ITS-basierten V2I-Lösungen zur Verkehrsoptimierung und Verbesserung der Verkehrssicherheit beitragen.



Chhibber, Shubham;
Defining methods of caching optimization based on the heuristics of real user traffic for adaptive streaming delivery. - Ilmenau. - 78 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Mit dem rasanten Wachstum des Video-Streaming-Verkehrs in den letzten Jahren ist die Optimierung der Bereitstellung von Inhalten für die Anbieter von Streaming-Diensten von entscheidender Bedeutung geworden. Die Entlastung der sogenannten Content Delivery Networks (CDN) ist ein zentrales Anliegen und daher ist eine effiziente Cache-Verwaltung von zentraler Bedeutung. Gleichzeitig ist es wichtig, eine hohe Qualität bei optimaler Nutzung der Ressourcen aufrechtzuerhalten. Um dieses Hindernis zu beseitigen, wird in dieser Arbeit ein Cachemodell vorgeschlagen, das eine Mischung aus einer Technik zur Verwaltung des Netzwerkverkehrs namens HeavyKeeper und einer hochmodernen Cache-Räumungspolitik namens TinyLFU einsetzt. TinyLFU nutzt die Bloom-Filter-Theorie, um ein Element als Gewinner oder Verlierer zu deklarieren und es dementsprechend im Cache zu belassen oder es daraus zu entfernen. Der HeavyKeeper, der Teil des Verbunds ist, identifiziert außerdem, ob es sich bei dem Cache-Gewinner oder -Verlierer um einen sogenannten "Heavy Hitter" handelt. Der Identifizierungsprozess erfolgt über ein gewichtsbasiertes System, das die Komponenten Häufigkeit, Aktualität und Datenvolumen des Datensatzes gewichtet. Auf der Grundlage dieses doppelten Filterungsprozesses werden die am meisten benötigten Elemente im Cache gespeichert. Wenn ein Medienmanifest angefordert wird, wird zunächst überprüft, ob es sich im Cache befindet. Wenn das Element nicht im Cache vorhanden ist, wird es an das CDN weitergeleitet. Um das vorgeschlagene Cachemodell zu bewerten, wurde ein Simulations-Setup mit fünf anderen Cache-Richtlinien installiert. Die Simulation wird in drei verschiedenen Szenarien durchgeführt. Bei der Bewertung mit einer erhöhten Anzahl von Benutzeranfragen schneidet das vorgeschlagene Cachemodell besser als die anderen bestehenden und traditionellen Cache-Räumungsstrategien ab. Simulationen mit den beiden anderen Szenarien lassen auf Verbesserungsmöglichkeiten schließen, doch die aufgezeichneten Cache-Trefferquoten bewegen sich mit dem neuartigen Cachemodell in Richtung einer überdurchschnittlichen bis mittelmäßigen Leistung. Mit entsprechenden Anpassungen bei der Gewichtung und der Anzahl der Heavy Hitter könnte die Cache-Performance des vorgeschlagenen Cache-Modells ausgereift werden und die anderen Cache-Räumungsstrategien übertreffen. Darüber hinaus leistet die Arbeit auch einen Beitrag zur Zeitreihenvorhersage und -analyse, die für das Verständnis des Streaming-Verkehrsverhaltens von Bedeutung ist. Die Verkehrsanalyse ermöglicht die Zwischenspeicherung geeigneter Medieninhalte zu geeigneten Zeitpunkten, wodurch die Betriebskosten und der Bandbreitenverbrauch gesenkt werden können. Das vorgeschlagene Cachemodell erweist sich als effektiver Kandidat für eine Cache-Räumungspolitik und mit der entsprechenden Verfeinerung kann es als Basis für kommende Herausforderungen und Innovationen im Videostreaming dienen.



Wosnitza, Mailin;
5G-Campusnetze : Evaluation und Einsatzgebiete. - Ilmenau. - 100 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2023

In dieser Arbeit wird anhand von Recherchen ein Leitfaden zum Aufbau eines 5G-Campusnetzes erstellt. In der heutigen Zeit wird die mediale Kommunikation zwischen Menschen, Mensch-Maschine sowie Maschine zu Maschine immer relevanter. Da die Anzahl von vernetzten Geräten in bestimmten Bereichen stark zunimmt, ist die Weiterentwicklung des Mobilfunks unerlässlich. Mit der fünften Generation des Mobilfunks (5G) gibt es nun auch die Möglichkeit eines Campusnetzes. Dabei handelt es sich um ein räumlich begrenztes Netz. Die Gestaltung eines solchen 5G-Campusnetzes kann in vielen Varianten umgesetzt werden. Beispielsweise kann es in einem völlig abgekapselten Netz mit eigener Konfiguration und Verwaltung realisiert werden. Auch ist es möglich, einen abgetrennten Bereich innerhalb eines bestehenden Mobilfunknetzes zu nutzen. In diesem Fall ist der Anbieter des Mobilfunknetzes der Verwalter des 5G-Campusnetzes. Weiterhin werden der Ablauf der Beantragung sowie die gesetzlichen und technischen Rahmenbedingungen betrachtet.



Dickmann, Nico;
Vergleich audiovisueller Datenübertragungen in vermaschten 802.11s und Bluetooth Netzwerken. - Ilmenau. - 69 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Durch die fortschreitende Technologie nimmt das in bildgebenden Anwendungen er- zeugte Datenvolumen stetig zu. Dies ist besonders bei drahtlosen Sensoren im Rahmen des Internet of Things bemerkbar. Das zugrunde liegende Netzwerk dieser Geräte muss entsprechend im Stande sein, solche Datenmengen durch Mobilkommunikation anwendungsgerecht zu übertragen. Besonders für die Vernetzung größerer Areale bieten etablierte Standards, wie Wi-Fi und Bluetooth, mittlerweile eine Vermaschung ihrer Netzwerke an, bei der sich alle Geräte untereinander verbinden. Inwiefern sich daher nun diese beiden Standards für vermaschte Netzwerke eignen, um anspruchsvolle Daten, wie audiovisuelle Echtzeit-Datenströme, zu übertragen, war die zu beantwortende Kernfrage dieser Arbeit. Dafür wurden die Standards neben einem theoretischen Vergleich auch praktisch in verschiedenen Szenarien auf ihre Eignung untersucht. In den Szenarien wurden dabei mit zunehmender Gerätezahl nach Möglichkeit die für audiovisuelle Da- tenübertragungen besonders ausschlaggebenden Kennzahlen Latenz, Jitter, Durchsatz und Paketverlustrate gemessen. Die Ergebnisse wurden anschließend verglichen, be- wertet und in bisherige relevante Veröffentlichungen eingeordnet. Es resultierte, dass der zu Wi-Fi zugehörige Standard IEEE 802.11s durchaus geeignet ist, um audiovisu- elle Echtzeit-Datenströme zu übertragen. In allen Szenarien konnten die festgelegten Grenzwerte der Kennzahlen eingehalten werden. Der zu Bluetooth zugehörige Stan- dard Bluetooth Mesh hingegen eignet sich nach aktuellem Stand noch nicht für solche Übertragungen. Lediglich eine Übertragung von Echtzeit-Audiodaten könnte unter den richtigen Bedingungen möglich sein. Da Bluetooth Mesh jedoch noch relativ jung ist, ist eine zukünftige Eignung für audiovisuelle Echtzeit-Datenströme nicht auszuschließen.



Li, Zhenqian;
Traffic-based validation of virtualized communication networks. - Ilmenau. - 95 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Heutzutage werden Virtualisierungstechnologien wie SDN und NFV in großem Umfang eingesetzt, um physische Infrastrukturen zu imitieren, insbesondere im Bereich der Kommunikationsnetze. Eine der wichtigsten Anwendungen ist das virtuelle Umspannwerk im intelligenten Stromnetz. Daher wird in dieser Arbeit ein neues Konzept der verkehrsbasierten Validierung für virtualisierte Kommunikationsnetze vorgestellt und ein Validierungsansatz entwickelt, mit dem das physische und das virtuelle Testbed validiert werden können. Zunächst findet der in dieser Arbeit entwickelte Validierungsansatz die am besten übereinstimmenden Paare aus den manuell definierten vielversprechenden Netzwerkverkehrsmerkmalen und den datenwissenschaftlichen Vergleichsmethoden. Dann werden diese Merkmals-Methoden-Paare verwendet, um die Datensätze des physischen und des virtuellen Testbeds zu vergleichen. Die Ergebnisse zeigen die Ähnlichkeiten der einzelnen Merkmale. Durch die Analyse der Ergebnisse wissen wir, wie wir das Design des virtuellen Umspannwerks verbessern können, um es dem physischen Umspannwerk ähnlicher zu machen. Dieser Validierungsansatz kann auch allgemein auf andere Bereiche angewendet werden, indem einfach die Auswahl der Merkmale und Methoden angepasst wird.



Selvaraj, Anu;
Investigation of decentralized model for orchestrating Web Application Firewall and DDoS mitigation in healthcare. - Ilmenau. - 121 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

In dieser Arbeit wird ein dezentralisiertes Modell für digitale Produkte vorgestellt, das dem Bedarf an umfassender Sicherheit gerecht wird und gleichzeitig die Agilität und Flexibilität des Gesundheitswesens erhält. Das Modell schafft einen Rahmen, der das Fachwissen sowohl von Produktteams als auch von einem zentralen SecOps-Team nutzt. Der Schwerpunkt liegt auf der Automatisierung eines dezentralisierten Frameworks für die Verwaltung des DDoS-Schutzes (Distributed Denial of Service) und der Einrichtung einer WAF (Web Application Firewall) für verteilte digitale Produkte, während gleichzeitig eine zentralisierte, codegesteuerte Governance für Sicherheit, Überwachung und Compliance beibehalten wird. Ziel ist es, die Verbindungen zwischen den Räumlichkeiten des Kunden und den öffentlichen Endpunkten, die von den Produkten mit Kundenkontakt genutzt werden, zu rationalisieren und zu vereinfachen. Um dies zu erreichen, wird die Konnektivitätsplattform als eine Infrastruktur eingeführt, die eine sichere, konforme, kontrollierte und konsistente Netzwerkkonnektivität für die beteiligten Systeme bietet, trotz der geteilten Verantwortung zwischen mehreren Parteien. Cloudflare wird als zentrale Plattform für die Verwaltung des eingehenden Datenverkehrs und das Hosting digitaler Produkte ausgewählt. Die Connectivity Platform nutzt verschiedene Cloudflare-Services wie Content Delivery Networks (CDN), Argo Tunneling, Bring Your Own IP (BYOIP), Data Localization Suite (DLS), WAF und DDoS-Schutz. Dies verbessert das dezentralisierte Modell, indem es die Netzwerkkonnektivität von Edge-Räumlichkeiten zur Platform Cloud & Edge Infrastructure hervorhebt. Plattformkonnektivität besteht aus gemeinsam genutzten oder gemeinsamen technologischen Diensten und Ressourcen, die von digitalen Produkten zur Verbesserung, Optimierung und Sicherung ihrer Abläufe genutzt werden. Sie folgt dem DevSecOps Paradigma (Development Security Operations), um sowohl eine horizontale Skalierung (über mehrere Produkte und Edge-Standorte hinweg) als auch eine vertikale Skalierung (erhöhter Durchsatz und Anzahl der Verbindungen) zu ermöglichen. Die Einrichtung von Cloudflare wird mithilfe eines GitOps-basierten Betriebsmodells verwaltet, das fortschrittliche Servicefunktionen umfasst. Das Design und die Implementierung der Connectivity Platform zielen darauf ab, die Einhaltung der regulatorischen Anforderungen zu gewährleisten, die üblicherweise für unterstützte Produkte gelten. Sicherheitsbelange werden während des gesamten Lebenszyklus der Softwareentwicklung berücksichtigt, wobei DevSecOps-Prinzipien zum Einsatz kommen. Die Integration von Terraform Cloud (TFC) und GitLab bietet Unternehmen die Möglichkeit, Infrastructure as Code (IaC) sicher zu skalieren und dabei den Schwerpunkt auf Zusammenarbeit und Governance zu legen. Es wurde ein Testrahmen entwickelt, um das ordnungsgemäße Funktionieren der Cloudflare-Konfigurationen zu gewährleisten, wobei Parameter wie Datenlokalisierung, WAF, DDoS-Schutz und die Validierung der Endpunktsicherheit von Zonenmodulen berücksichtigt wurden. Die Leistungsbewertung wird unter Verwendung des für die Connectivity Platform implementierten dezentralen Modells durchgeführt. Das Cucumber Behaviour Driven Development (BDD)-Framework wird für automatisierte Tests verwendet, wobei Testprotokolle und Berichte über die CI-Pipelines von GitLab generiert werden. Zu den Leistungsbewertungen gehören das Senden kontinuierlicher Anfragen an die Endpunkte der Connectivity Platform, die Analyse von Regeln zur Ratenbegrenzung, die Messung des Prozentsatzes blockierter Transaktionen, die Bewertung der Netzwerklatenz für DDoS-verwaltete Regeln, der Vergleich von normalem Datenverkehr mit DDoS-Angriffen und die Messung der Secure Sockets Layer (SSL)-Leistung anhand von Metriken wie Transactions Per Second (TPS) und gleichzeitigen Verbindungen, um die Prävention von DDoS-Angriffen zu verbessern und die Zuverlässigkeit und Sicherheit der SSL-Infrastruktur zu analysieren.



Investigation of Kubernetes-based fault-protection in distributed automotive applications. - Ilmenau. - 73 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

In der Automobilindustrie werden verschiedene architektonische Sicherheitsmuster entwickelt, um sicherheitskritische Systeme zu entwerfen. Bei autonom fahrenden Fahrzeugen (ADV) entwickeln sich die Fahrzeugsysteme vom Fahrer zum fahrerlosen System. Daher ist die Sicherheit eine der wichtigsten Anforderungen von ADV. Bei ADV kann es zu Situationen wie Sensor- oder Softwarefehlern kommen, die die Funktionalität des Fahrzeugs beeinträchtigen. Dieser Fehler muss rechtzeitig behoben werden, um einige der Risikobedingungen zu entschärfen. Dies kann mit dem Anwendungsfall des telegesteuerten Fahrens geschehen, bei dem die Kontrolle des Fahrzeugs vom Fahrzeug auf den menschlichen Fahrer übertragen wird. Die zugrundeliegenden Technologien erfüllen jedoch noch nicht die Sicherheitsanforderungen. Darüber hinaus verwenden technologische Fortschritte wie softwaredefinierte Fahrzeuge (SDV) eine Cloud-basierte Anwendungsentwicklung von Fahrzeugsoftware unter Verwendung containerbasierter Technologien. Kubernetes (K8s) ist eine Orchestrierungslösung, die containerisierte Anwendungen verwalten kann. Sie wurde jedoch ursprünglich nicht für Sicherheitsanwendungen entwickelt und entspricht nicht den Sicherheitsaspekten der ADV. Um den Sicherheitsaspekten der ADV gerecht zu werden, wurde ein Konzept entwickelt, das das M-aus-N-Sicherheitsmuster in K8s realisiert. Zunächst werden die Sicherheit im Automobilbereich, der Anwendungsfall des telegesteuerten Fahrens und dessen Sicherheitsanforderungen, K8s und deren Eigenschaften sowie die Sicherheitsmuster im Automobilbereich vorgestellt. Darüber hinaus werden die sicherheitsunterstützenden Merkmale von K8s analysiert, um die Sicherheitsmuster innerhalb von K8s zu realisieren, indem die Sicherheitsanforderungen des Anwendungsfalls des ferngesteuerten Fahrens berücksichtigt werden, und es werden ihre Grenzen aufgezeigt. Auf diese Weise wurde ein Konzept zur vollständigen Realisierung des M-aus-N-Sicherheitsmusters innerhalb von K8s erstellt, implementiert und das Konzept anhand von Bewertungsparametern wie End-to-End-Lieferzeit und Fehlererkennungszeit auf seine Leistung hin bewertet. Abschließend wird festgestellt, dass das entwickelte Konzept dazu beiträgt, das M-aus-N-Sicherheitsmuster innerhalb der K8s zu realisieren, und dass es bei Auftreten eines Fehlers die notwendige Fehlerreaktion zur Sicherung der Anwendung ermöglicht. Es erhöht jedoch die Ende-zu-Ende-Lieferzeit, indem es eine Verzögerung verursacht, die die Leistung beeinträchtigt.



He, Tianyu;
Dynamic routing for mobile IoT networks based on software-defined networking. - Ilmenau. - 119 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

In unserer Studie entwickelten wir ein drahtloses Sensornetzwerk, das speziell für Pflegeheime ausgelegt ist, um den Komfort und die Gesundheitsüberwachung älterer Menschen zu verbessern. Dieses Netzwerk umfasst tragbare Sensoren für Vitalzeichen und Umgebungssensoren für Temperatur und Luftfeuchtigkeit, um die spezifischen Bedürfnisse von Pflegeheimen zu adressieren. In Anbetracht der Energiebeschränkungen und Mobilität dieser Sensoren haben wir Software Defined Networking (SDN) integriert, um die Netzwerktopologie effektiv zu verwalten. SDN trennt Steuerungs- und Datenebenen, was eine flexiblere Netzwerkverwaltung ermöglicht und komplexe Rechenaufgaben an den SDN-Controller verlagert. Diese Integration von SDN mit Wireless Sensor Networks (WSN) ermöglicht eine effiziente globale Nachrichtenverwaltung, minimiert den Energieverbrauch und balanciert die Energie der Knoten, um so die Routing-Pfade zum Sink-Knoten im Pflegeheimsystem zu optimieren. Wir führten einen Nachbarschaftserkennungsmechanismus unter den Knoten ein, um die Netzwerkkonnektivität aufzubauen und zu erhalten, und berichteten diese Informationen an den SDN-Controller. Dieses System ermöglicht es dem SDN-Controller, Probleme wie Verbindungsunterbrechungen, Bewegungen mobiler Knoten und Pseudo-Totknoten zu überwachen und anzugehen, wodurch die Netzwerkstabilität erhöht wird. Mit einem variablen Längen-Genetischen Algorithmus (VLGA) wählt unser Netzwerk intelligent Clusterköpfe aus und berechnet Routing-Pfade mit dem Dynamischen Dual-Gewicht Dijkstra-Algorithmus, um Netzwerkressourcen effektiv zu verwalten. Unsere Validierungstests mit Python und Mininet-WiFi zeigten, dass der DDWGA-Algorithmus traditionelle genetische Algorithmen in Bezug auf Energieeffizienz übertrifft, insbesondere bei der Verlängerung der Lebensdauer der ersten und letzten ausfallenden Knoten. DDWGA zeigte auch eine überlegene Netzwerkstabilität und einen geringeren Anteil an Pseudo-Totknoten im Vergleich zum EEHTC-Algorithmus. Zusätzlich bestätigte unsere Implementierung in Mininet-WiFi die Wirksamkeit des Algorithmus in realen Szenarien, obwohl wir eine erhöhte Datenpaket-Overhead aufgrund kürzerer Zyklusperioden feststellten. Unsere Ergebnisse hoben auch die Bedeutung der Knotendichte für die Energieeffizienz hervor, wobei höhere Dichten effizienter waren. In Zukunft zielen wir darauf ab, die Betriebseffizienz unseres Netzwerks weiter zu verfeinern. Die Optimierung der Berichtsfrequenzen der Knoten basierend auf ihrer Geschwindigkeit wird ein Schwerpunkt sein. Auch planen wir, die Mobilität der Knoten als Faktor in den genetischen Algorithmus zur Auswahl der Clusterköpfe einzubeziehen, wobei Knoten mit geringerer Bewegungsgeschwindigkeit eher für die Auswahl des Clusterkopfes in Betracht gezogen werden. Außerdem planen wir, Strategien zur Leistungszuweisung zu erforschen, um das Verhältnis von Pseudo-Totknoten weiter zu reduzieren, möglicherweise durch die Zuweisung unterschiedlicher Anfangsenergieniveaus basierend auf der Nähe der Knoten zum Sink-Knoten. Dieser Ansatz könnte zu einer effizienteren Energienutzung führen und die Gesamtlebensdauer des Netzwerks verlängern.



Ahuja, Bhavya;
Improving green cloud computing by applying metaheuristics. - Ilmenau. - 115 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Cloud Computing ist eine effiziente Methode zur Verwaltung von Ressourcen und zur Bereitstellung von Diensten in einer mobilen Umgebung. Es ist jedoch wichtig, energieeffiziente Methoden für den Betrieb eines Systems zu wählen, um während der gesamten Lebensdauer des Geräts zur Nachhaltigkeit beizutragen. An dieser Stelle entsteht der Bedarf an Green Cloud Computing. Green Cloud Computing ist eine Technologie zur energieeffizienten Nutzung einer Cloud-Computing-Umgebung. Da beim Cloud Computing die Virtualisierungstechnologie eingesetzt wird, um ein nahtloses Arbeiten zu gewährleisten, wird ein Übermaß an Energie verschwendet, wenn diese virtuellen Maschinen (VMs) in einer überlasteten und unterlasteten Umgebung arbeiten. Daher müssen die VMs auf eine physische Maschine (PM) migriert werden, die für diese Operationen besser geeignet ist. Beim Verschieben von VMs von einer PM zu einer anderen geht viel Energie verloren. Wenn diese Migrationen nicht effizient durchgeführt werden, führt dies zu noch mehr Migrationen und damit zu unnötiger Energieverschwendung. Das Ziel dieser Forschungsarbeit "Verbesserung des Green Cloud Computing durch Anwendung von Metaheuristiken" ist die Schaffung einer energieeffizienten VM-Verwaltungsumgebung. In dieser Arbeit wird ein Fuzzy Inference System implementiert, um Benutzerinformationen zu sammeln und physische und virtuelle Maschinen nach Bedarf zu planen, um die Erfüllung von Dienstgüte (QoS) und Dienstvereinbarungen (SLA) zu gewährleisten. Darüber hinaus wird ein neuartiger Optimierungsalgorithmus, der Komodo Mlipir Algorithmus (KMA), eingesetzt, um virtuelle Maschinen durch VM-Migration und -Konsolidierung zu regulieren. Die implementierte Arbeit wird mit einer bestehenden Methode verglichen, die einen Virtual Machine Scheduling-Modified Clonal Search Algorithm (VMS-MCSA) verwendet, der einen zufälligen Mutationsoperator verwendet, um die VMs mit dem erforderlichen Planungsintervall umzuplanen, um die Dynamik der Arbeitslast innerhalb der minimalen VM-Migrationen zu verwalten. Mit der Anpassung des Komodo-Mlipir-Algorithmus ist diese Forschungsarbeit in der Lage, eine geringere Migrationszeit zwischen VMs aufgrund eines höheren Optimierungsniveaus zu erreichen, und erreicht damit, eine erhebliche Menge an Energie im Prozess der Konsolidierung als Ergebnis der optimierten Migration zu sparen.



Bhalla, Aditi;
Graph machine learning techniques for routing in wireless V2X communication. - Ilmenau. - 70 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Die Vehicle-to-Everything (V2X)-Kommunikation ist ein wichtiger Bestandteil intelligenter Verkehrssysteme (ITS), die einen integrierten Ansatz für den Austausch relevanter Informationen für eine Vielzahl von Anwendungen wie aktive Verkehrssicherheit, Infotainment und Verkehrsmanagement bieten. Der zuverlässige und rechtzeitige Austausch von Informationen zwischen Fahrzeugknoten ist eine entscheidende Herausforderung bei V2X. In diesem Zusammenhang sind effiziente V2X-Routing-Protokolle unerlässlich, um Zuverlässigkeit und Sicherheit zu gewährleisten und gleichzeitig die allgemeine Dienstqualität (QoS) zu verbessern. Ad-hoc-Netze für Fahrzeuge (VANETs) sind aufgrund der hohen Mobilität der Fahrzeugknoten, der unsteten Konnektivität, der schnellen Änderungen der Netztopologie und der unbegrenzten Größe des Netzes starken Schwankungen unterworfen, die die Routing-Leistung erheblich beeinträchtigen können und häufige Aktualisierungen der Routing-Entscheidungen erforderlich machen können. Herkömmliche Routing-Protokolle sind nicht in der Lage, mit den komplexen Merkmalen umzugehen, die in solchen dynamischen Netzen auftreten. In diesem Zusammenhang haben sich Techniken des maschinellen Lernens in letzter Zeit als leistungsfähige Werkzeuge für das Lernen komplexer Aufgaben erwiesen. Reinforcement Learning-Techniken, insbesondere Deep Reinforcement Learning (DRL), können diese Herausforderung meistern, indem sie mit der V2X-Umgebung in Echtzeit interagieren. Aufgrund der graphenstrukturierten VANET-Topologie können traditionelle DRL-Modelle, die für gitterartige Daten entwickelt wurden, jedoch nicht verallgemeinert werden. Daher wird in dieser Arbeit die Leistung einer GNN-basierten DRL-Routing-Strategie über verschiedene V2X-Netzwerktopologien mit Schwerpunkt auf der Optimierung von Datenrate und Latenzzeit bewertet. Darüber hinaus wird die Routing-Leistung des vorgeschlagenen Modells mit einem idealen Routing-Protokoll für den kürzesten Weg verglichen, um die Wirksamkeit der Strategie zu demonstrieren.



Han, Xiao;
Energy efficient routing in software-defined wireless sensor networks (SDWSN). - Ilmenau. - 65 Seiten
Technische Universität Ilmenau, Masterarbeit 2023

Als grundlegender Bestandteil des Internet of Things (IoT)-Ökosystems haben WSN in letzter Zeit viel Aufmerksamkeit erhalten. Aufgrund der Einschränkungen des Sensors selbst ist die Anwendung von WSN jedoch begrenzt. Als neue Netzwerktechnologie und Netzwerkparadigma hat SDN in den letzten Jahren einen großen Einfluss auf die Leistungsverbesserung von Netzwerkstrukturen gehabt. Dies beweist, dass es ein Anwendungspotenzial im Bereich der WSNs hat. Es gibt zwar einige Studien über SDWSN, aber kein allgemeines Schema. Derzeit ist eines der Hauptprobleme von SDWSN die Energieeffizienz. In dieser Arbeit wird ein durch den K-Means-Algorithmus und den DFS-Algorithmus modifiziertes SDWSN vorgeschlagen, das die Energieeffizienz umfassend verbessert. Im Vergleich zu anderen Algorithmen werden die Vor- und Nachteile aufgezeigt.



Pflantz, Leonhard;
Datenübertragungsverfahren im Wandel : kabellose Kommunikation als echte Alternative?. - Ilmenau. - 83 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Im Zeitalter der Digitalisierung stieg die Relevanz der Thematik Ortsungebundenheit für Datenübertragungen immer weiter an, wodurch insbesondere Kommunikationstechnologien aus dem Bereich der kabellosen Kommunikation aktuell viel Fortschritt durch umfassende Forschung und Weiterentwicklungen erfahren. Die kabellose Kommunikation war jedoch bisher stets mit erheblichen Nachteilen bezüglich der Leistungsdaten gegenüber den kabelgebundenen Lösungen verknüpft, während die Anforderungen an die Datenübertragung für alle Kommunikationstechnologien auch weiterhin schnell ansteigen. Damit die kabellose Datenübertragung eine echte Alternative sein kann, muss diese auch abseits des Vorteils der Ortsungebundenheit konkurrenzfähig sein und darf keine für die Nutzung relevanten Nachteile aufweisen. Um dies zu prüfen, wurden für den Einsatz innerhalb eines Local Area Networks Zielgrößen für die relevantesten Leistungsmerkmale einer Datenübertragung innerhalb des privaten als auch des gewerblichen Bereichs herausgearbeitet. Diese wurden anschließend genutzt, um die aktuell relevantesten kabellosen (Wi-Fi 6; 5G) und kabelgebundenen (Ethernet über Kupferkabel; Ethernet über Glasfaserkabel) Kommunikationstechnologien anhand von theoretischen und auch praktischen, selbst gemessenen Leistungsdaten zu charakterisieren. Ziel dieser Arbeit war es somit, die Forschungsfrage „Kann die kabellose Kommunikation in unterschiedlichen Use Cases den Anforderungen an die Datenübertragung genügen?" zu beantworten. Im Rahmen der Arbeit wurde deutlich, dass die kabellosen Kommunikationstechnologien viel Potenzial bieten, jedoch zum aktuellen Zeitpunkt, im Rahmen der gestellten Anforderungen, noch keine wirklich Alternative sind.



Su, Chang-Yi;
Simulation and Performance Evaluation of Wireless Sensor Networks Based on Software-Defined Networking for the Internet of Things. - Ilmenau. - 75 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Wireless Sensor Networks (WSNs) werden mit dem Aufkommen des Internets der Dinge (IoTs) immer beliebter. Internets der Dinge haben in den letzten Jahren an Attraktivität gewonnen. Es ermöglicht die nahtlose Integration verschiedener Arten von Endgeräten und stellt viele Arten von lokalisierten Informationen bereit, die von verteilten Anwendungen analysiert werden können. Um die Verwaltbarkeit zu verbessern, wurde der Software-Defined Networking (SDN)-Ansatz kürzlich erfolgreich auf des Internets der Dinge-Netzwerke angewendet. Im vorgegebenen Thema einer Masterarbeit soll ein Simulationstool für SDN-basierte Wireless Sensor Networks (WSNs) identifiziert und angewendet werden, um den Nutzen dieses Ansatzes zu evaluieren.



Al Abdulrahman, Shahoud;
IPv6 over Low power Wireless Personal Area Network (6LoWPAN) für den Einsatz im Smart Home. - Ilmenau. - 47 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2022

Das Internet der Dinge ist ein entwickeltes Konzept des Internets, bei dem alle Dinge in unserem Leben mit dem Internet oder untereinander verbunden werden können, um Daten zu senden und zu empfangen und bestimmte Funktionen über das Netzwerk durchzuführen. So erfreut sich das Smart Home immer größerer Beliebtheit, bei dem verschiedenen technischen Einrichtungen im Haus vernetzt werden, um das Leben angenehmer zu machen. Diese Arbeit untersucht die Eignung von 6LoWPAN für den Einsatz in Smart Home. 6LoWPAN ist ein Akronym für Internet Protokoll Version 6 über drahtloses Netzwerk mit geringem Energieverbrauch. In dieser Arbeit wurden Simulationswerkzeuge wie OPNET, OMNET++,ns2, ns3, COOJA recherchiert und COOJA als Simulationswerkzeug ausgewählt, in dem die 6LoWPAN-Implementierung durchgeführt wurde.



Obodo, Christopher Nnmadi;
Precise Indoor Positioning Based on Bluetooth Low Energy 5.1 for the Internet of Things. - Ilmenau. - 92 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Der Wunsch nach einer präzisen Verfolgung von Objekten in Innenräumen wurde seit der Erfindung der Außenortung nicht mehr befriedigt. Mit der Einführung von IoT-basierten Lösungen in immer mehr Branchen ist diese Nachfrage noch gestiegen. Ein Outdoor-Positionierungssystem funktioniert in Innenräumen aufgrund von Dämpfungen durch Reflexionen an Wänden und engen Bereichen nicht. Dieses Problem wurde auf verschiedene Weise angegangen, von der Einführung von Infrarot bis hin zur Verwendung anderer neuerer drahtloser Technologien. Wir haben jedoch eine Lösung vorgeschlagen, die sich auf die Nutzung von \ac{BLE} konzentriert, da diese kostengünstig ist, nur minimale Energieanforderungen hat und in den meisten bereits verwendeten intelligenten Geräten verfügbar ist. Um besser zu verstehen, welche Platzierung für die betrachtete Region ideal ist, haben wir die Grenzen des eigenständigen \ac{BLE}-Moduls in den Ankern durch Verschieben bewertet. Wir wendeten die Nullhypothese auf die generierten Daten jedes Experiments an, um deren Unterschied zu bestätigen, was positiv ausfiel, um zu bestätigen, dass die Änderungen der Platzierung für die Ergebnisse verantwortlich waren. Schließlich sind die berechnete Kreisfehlerwahrscheinlichkeit und der Schätzfehler kleiner als $0,5m$. Die erzielten Ergebnisse zeigten eine optimale Platzierung der Anker, wodurch eine zufriedenstellende Position im Innenraum erreicht wurde. Dies zeigte auch, dass das \ac{BLE}-Modul genau und erfolgreich in der Sichtlinie arbeitete.



May, Thomas;
Intelligente Alarmverarbeitung und Filterung zur Effektivierung des Netzwerkmanagements auf Basis standardbasierter Systeme. - Ilmenau. - 121 Seiten
Technische Universität Ilmenau, Diplomarbeit 2022

Die Funktionstüchtigkeit und Stabilität ist eine wesentliche Voraussetzung für den Betrieb eines Kommunikationsnetzes. Diese Diplomarbeit beschäftigt sich mit verschiedenen Standards für das Monitoring und Netzwerkmanagement in Unternehmensnetzwerken und weiterführend mit einer praktischen Implementierung einer Monitoringlösung in der TEAG-Gruppe. Anfänglich wird das Thema Monitoring und Netzwerkmanagement theoretisch aufgearbeitet und im Kontext von Unternehmensnetzwerken der aktuelle Stand der Technik beleuchtet. Dabei wird die grundlegende Managementarchitektur dargestellt und der Einsatz des funktionalen Modells der ISO (FCAPS) beschrieben. Im Anschluss erfolgt die Untersuchung der verschiedenen Netzbereiche im Unternehmensnetzwerk der TEAG-Gruppe hinsichtlich der aktuellen Umsetzung von Monitoring und Netzwerkmanagementaufgaben. Diesbezüglich bestehende Probleme werden dargestellt. Ein Augenmerk liegt dabei auf der eingesetzten Software-defined Networking-Lösung Cisco ACI™ im Rechenzentrum. Der praktische Teil umfasst die Ausarbeitung eines Konzeptes für eine neue Monitoringlösung. Dafür erfolgt eine Evaluierung mit Hilfe einer Vergleichsmatrix, welche auf Basis bestehender Probleme und weiterer definierter Anforderungen erstellt wurde. Abschließend wird die Fehlerüberwachung der Cisco ACI™ mit automatischer Weiterleitung von Alarmmeldungen über verschiedene Kommunikationswege an das Network Management Center und den Bereitschaftsdienst realisiert.



Stema, Henri;
Optimization of functional splitting using machine learning approaches in private 5G campus networks. - Ilmenau. - 70 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Functional Split (FS) befasst sich mit der Aufgabenteilung zwischen den verschiedenen Geräten, basierend auf ihren Fähigkeiten. Ein wichtiger Aspekt von FS ist das Computation Offloading (CO), das sich auf die Übertragung schwerer Rechenaufgaben von hardwarebegrenzten Geräten (Clients) [GPU, CPU, RAM, Speicher] auf leistungsfähigere (Server) bezieht. Das Ziel von CO besteht darin, entweder die Gesamtausführungszeit aller Apps zu reduzieren, den Stromverbrauch der Client-Geräte zu reduzieren oder eine Kombination aus beidem. Cloud Computing (CC) ist eine mögliche Technologie, die in CO verwendet werden kann, aber da die Entfernung zwischen den Clients und Server im Bereich von Hunderten von Kilometern liegt, ist dies für Apps, die eine geringe Latenzzeit erfordern, nicht machbar. Für diese Arten von Apps kann Edge Computing (EC) verwendet werden. EC als Paradigma, kombiniert mit der Entwicklung der 5. Generation (5G), hat die Art und Weise, wie die Daten heutzutage verarbeitet werden, erheblich verbessert. In den letzten Jahren wurde viel geforscht, um einzelne Fragen („Warum“, „Was“, „Wo“, „Wenn/Wann“ und „Wie“) zu beantworten, die für CO entscheidend sind. Da diese Fragestellungen sehr komplex sein können, ist die Implementierung eines Software-Agenten mittels Machine Learning (ML) von größter Bedeutung. Ein Emulationsaufbau, bestehend aus einem Raspberry Pi (RPi) 3B als Client und einem Laptop als Server, wurde verwendet. Als zugrunde liegendes Netz wurde ein echtes 5G-Netz verwendet. Um den Entscheidungsaspekt zu optimieren, wird ein Deep Reinforcement Learning (DRL) Agent implementiert und trainiert. Es wurden verschiedene Tests durchgeführt, um die Leistung unseres Agenten mit der Closed-Form-Lösung und State-of-the-Art-Ansätzen, wie dem zuvor implementierten RL-Agenten, vergleichen zu können. Unser vorgeschlagener DRL-Agent hat gezeigt, dass er die Lösung in geschlossener Form übertrifft, während er auch eine ähnliche Leistung wie der RL-Agent zeigt. Beide ML-Modelle reduzieren die Gesamtfertigstellungszeit aller Apps. Es wurden verschiedene Szenarien in Betracht gezogen und die Größe des für das Training verwendeten Datensatzes schrittweise reduziert. Basierend auf unseren Ergebnissen haben wir bewiesen, dass der DRL-Agent genauso gut abschneidet wie der RL-Agent, während er im Vergleich zu letzterem eine Reihe von Vorteilen hat. Nicht nur die Menge an Trainingsdaten, die zum Trainieren des Agenten benötigt wird, wurde reduziert, sondern wir haben auch eine Lösung, die sowohl auf diskreten als auch auf kontinuierlichen Zustandsräumen funktioniert. Während der RL-Agent nur Entscheidungen für Zustände treffen kann, die er zuvor angetroffen hat, kann unser DRL-Agent aufgrund der Einbindung neuronaler Netze auch Entscheidungen für ähnliche Zustände treffen.



Afowowe, Fikayo;
Quality of service in software-defined wireless sensor networks. - Ilmenau. - 93 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Die Nachfrage nach einer effektiven Dienstqualität wurde durch die rasche Ausweitung von rasante Ausbreitung von drahtlosen Sensornetzanwendungen. Als drahtlose Sensornetzwerke Sensornetzwerke entwickelt wurden, stand der Energieverbrauch im Vordergrund, während die Anforderungen an die Dienstqualität weniger wichtig waren. Da jedoch Multimedia-, kritische und Echtzeitanwendungen zunehmen, ist es wichtiger denn je, qualitativ hochwertige Dienste anzubieten. Dienste. Die effektive Bereitstellung der erforderlichen Dienstqualität ist eine große Herausforderung, da drahtlose Sensoren nur über begrenzte Ressourcen verfügen. Die Schwierigkeiten, denen sich WSNs konfrontiert sind, können durch den Einsatz von Software Defined Networking als Routing-Methode gelöst werden. Dieses Projekt schlägt eine Methode vor, bei der ein Controller eine Ansicht des Netzwerks erstellt und den Dijkstra-Algorithmus verwendet, um Pakete über den kürzesten Weg zu leiten. Die Architektur besteht aus aus Gateways, die Daten von den drahtlosen Sensorknoten empfangen und dann die Daten an den Senkenknoten weiterleiten, basierend auf den Anweisungen des Controllers. Wenn dieser Ansatz im Gegensatz zum konventionellen Routing-Protokoll für leistungsarme und verlustbehaftete Netze eingesetzt und verlustbehaftete Netze eingesetzt wurde, zeigen die Ergebnisse unserer Simulation eine deutliche eine deutliche Verbesserung der Dienstgüte des Netzes.



Mane, Amit Sahebrao;
Investigation of message brokers and CI/CD pipelines for IoT deployment using edge and cloud computing. - Ilmenau. - 88 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

In dieser Arbeit werden Message Broker mit Edge- und Cloud-Computing-Plattformen unter Verwendung des Publish-Subscribe-Messaging-Paradigmas für effiziente Kommunikationsmechanismen untersucht, die in Internet-of-Things-Architekturen (IoT) verwendet werden. Das Message Queuing Telemetry Transport (MQTT)-Kommunikationsprotokoll wird als Message Broker betrachtet, der anhand von Parametern wie Durchsatz, Latenz und Nutzlast bewertet wurde. Dieser Message Broker wird in zwei Einrichtungsmodellen implementiert. Das erste Setup-Modell konzentriert sich auf das Bare-Metal-Gerät, um die Leistung des MQTT-Protokolls mit den verfügbaren Message-Brokern für IoT-Anwendungsszenarien zu evaluieren. Im zweiten Einrichtungsmodell wurde die Kombination von Containerisierungs- und Virtualisierungstechniken mit der Microsoft Azure Cloud-Plattform für MQTT-basierte Kommunikation angewendet, um eine agile Softwareentwicklungsmethodik zu implementieren. Ein virtuelles Edge-Gateway/Gerät, das sich unter dem Azure IoT Hub Service befindet, wurde implementiert, um die notwendigen Datenoperationen mit den jeweiligen IoT-Geräten zu steuern. Solche Edge-Geräte bieten die Funktionalität von benutzerdefinierten Modulen, um individuelle und voneinander abhängige Rechenoperationen für die sensorische Datenverarbeitung zu unterstützen; eine Cloud-Instanz des Edge-Geräts wurde auf einer virtuellen Maschine mit Hilfe eines Docker-Container-Images bereitgestellt, um die Rechenoperationen außerhalb der Cloud-Umgebung durchzuführen, um dem Edge-Gerät mehr Rechenleistung zu geben und dadurch die Cloud-Betriebskosten zu reduzieren und die Edge-Computing-Leistung zu verbessern. Die Continuous-Integration- und Continuous-Delivery-Pipeline (CI/CD) wurde zur Beschleunigung und Automatisierung des Softwareentwicklungsprozesses bei der Implementierung der Dissertation eingesetzt. Abschließend wurde untersucht, wie der Cloud-basierte MQTT-Broker mit den oben genannten Konfigurationen einen effizienten Computing-Ansatz für IoT-Szenarien bieten kann, und die entsprechenden Ergebnisse wurden vorgestellt.



Observation and challenges of MACH architecture. - Ilmenau. - 62 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Das Ziel der Arbeit umfasst Literaturübersicht und Überblick über den Stand der Technik von MACH-Diensten für E-Commerce. Tracing von Microservices-basierten APIs einschließlich der Probleme sowie derVorteile des Tracings. Überwachung der auf der MACH-Architektur basierenden Anwendung mit verfügbaren Überwachungswerkzeugen in einzelnen Phasen. Performance-Evaluierung der MACH für die oben genannten Anwendungsszenarien.



Ajibade, Abiodun;
Research and comparison of communication technologies to implement decentralized network on commercially available mobile devices. - Ilmenau. - 69 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Dieses Projekt konzentriert sich auf die Erforschung und den Vergleich einiger in Frage kommender Kommunikationstechnologien für die Implementierung eines dezentralen Netzwerks. Parallel dazu wird eine mobile Netzwerkauswertungsapplikation namens Adneeva verwendet, um die Netzwerkleistung dieser Kommunikationstechnologien zu messen. Die Netzwerkauswertungsapplikation ist eine dezentrale Applikation, die sich mit den angeschlossenen Geräten synchronisiert und die Netzwerkleistung der betrachteten Kommunikationstechnologien misst. Es handelt sich um eine dezentralisierte Applikation, die ohne Weiteres entweder eine werbende oder eine überprüfende Rolle einnehmen kann. Die durchgeführten experimentellen Analysen zeigen die Leistung dieser Technologien. Die Experimente und die daraus resultierenden Leistungsvergleiche werden in dieser Arbeit vorgestellt.



Khan, Awais;
The energy-efficient routing protocol in mobile wireless sensor networks. - Ilmenau. - 63 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Drahtlose Sensornetzwerke sind ein wichtiger Bestandteil der Entwicklung des Internets der Dinge. Für Anwendungen in der Präzisionslandwirtschaft werden Sensorknoten inweit entfernten Feldern eingesetzt und meist mit wiederaufladbaren Batterien betrieben. Aufgrund der Abgelegenheit des Netzwerks ist es äußerst schwierig, die Batterien dieser Knoten aufzuladen oder zu ersetzen. Es ist wünschenswert, den Energieverbrauch der Sensorknoten zu minimieren, um ununterbrochene Informationen über die landwirtschaftlichen Parameter zu erhalten. Um dies zu erreichen, muss ein energieeffizientes RoutingProtokoll entwickelt werden, um die Lebensdauer des Netzwerks zu verlängern. In dieser Arbeit werden die bestehenden Routing-Protokolle eingehend analysiert. Da der Energieverbrauch eines Knotens direkt proportional zum Quadrat (manchmal auch zum Vierfachen) der Entfernung zwischen Sender und Empfänger ist, werden die Knoten in kleine Gruppen eingeteilt. Diese Knoten werden in kleine Cluster eingeteilt, und es wird ein Clusterkopf gewählt, der für die Übertragung der Daten von den lokalen Knoten zum Senkenknoten verantwortlich ist. Die mobile Senke nähert sich dann den Clustern und sammelt die erforderlichen Daten ein, wodurch der Energieverbrauch in diesem gesamten Prozess minimiert wird. Diese Forschungsarbeit bietet eine Lösung zur Erhöhung der Lebensdauer eines drahtlosen Sensornetzes mit einer mobilen Senke. Die Restenergie der Knoten und ihre Entfernung zueinander werden zur Berechnung des Auszahlungswerts in dieser vorgeschlagenen innovativen Spieltheorie auf der Grundlage von Brute-Force-Methoden verwendet. Ein mobiler Pfadplanungsalgorithmus für das Sammeln von Daten von Clusterköpfen in einem Netzwerk mit einer mobilen Senke wird ebenfalls diskutiert. Der vorgeschlagene, auf der Spieltheorie basierende innovative Ansatz zeigt im Vergleich zu den bestehenden Techniken bessere Ergebnisse in Bezug auf eine längere Lebensdauer des Netzwerks.



Farghaly, Omar;
Network topology analysis within an IEC 61850 based virtual substation. - Ilmenau. - 62 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Umspannwerke sind kritische Komponenten von Stromnetzen auf Übertragungspegel und Verteilungsebene. Die primäre Umspannwerksausrüstung (Leistungstransformatoren und Hochspannungsschaltausrüstung) wird in Übertragungsumspannwerken verwendet, um elektrische Energie zu transportieren und umzuwandeln, indem die Spannung auf ein vordefiniertes Spannungsniveau erhöht oder verringert wird. Sekundärgeräte (z.B. intelligente elektronische Geräte (IEDs)) werden verwendet, um die Primärgeräte sowie den Rest der Unterstation über den IEC 61850-Standard zu verwalten, zu sichern und zu überwachen. Der IEC 61850-Standard, der als einzelnes Protokoll fungiert, das verschiedene für die Unter-station erforderliche Daten modelliert, spielt die wichtigste Rolle, damit IEDs verschiedener Anbieter Daten austauschen und zusammenarbeiten können. Die als Substation Configuration Description File (SCD) bezeichnete Beschreibungsdatei für eine Unterstation ist eine XML-basierte Sprache und gibt die verschiedenen Komponenten einer Unterstation an, wie z.B. die Spannungsebenen, die Feldebenen, die IEDs, die sich innerhalb dieser Feldebenen befinden, und die Netzwerkkonfiguration dieser IEDs; ohne Informationen über die Netzwerktopologie zu erwähnen, da es den Benutzern überlassen bleibt, ihre eigene Topologie basierend auf ihren Bedürfnissen zu entwerfen. Daher wurden in dieser Arbeit verschiedene Netzwerktopologien sowie State-of-the-Art-Protokolle untersucht und implementiert, um sie hinsichtlich definierter Key Performance Indicators (KPIs) zu analysieren und zu vergleichen, wobei Containernet als Emulator-Tool in einer definierten Software verwendet wurde Netzwerke (SDN) Umgebung. Die Anwendungsfälle von Netzwerktopologien, die in dieser Arbeit untersucht werden, sind 1) Sterntopologie 2) Ringtopologie 3) Ringtopologie unter Verwendung des State-of-the-Art Parallel Redundancy Protocol (PRP) 4) Baumtopologie unter Verwendung des Rapid Spanning Tree Protocol (RTSP). Die definierten KPIs sind 1) Zuverlässigkeit 2) Ende-zu-Ende-Verzögerung 3) Redundanz. Es wurde aufgrund seines hohen Einflusses auf das Umspannwerk definiert. Die Zuverlässigkeit verschiedener Topologien wurde analytisch durchgeführt. Die Ende-zu-Ende-Verzögerung wurde für jede Topologie mit Wireshark als Verkehrsbeobachtungstool beobachtet und die Redundanz wurde untersucht und auf der Grundlage der Literatur untersucht. Das Ergebnis dieser Arbeit zeigt, dass die Ringtopologie mit dem PRP-Protokoll die beste Leistung in Bezug auf Verzögerung, Redundanz und Zuverlässigkeit aufweist, gefolgt von der Ringtopologie. Die Sterntopologie übertrifft die Baumtopologie in Bezug auf Zuverlässigkeit und Verzögerung, bleibt jedoch in Bezug auf Redundanz zurück, da der RTSP im Falle eines Verbindungsausfalls einen neuen Pfad erstellt.



Suri, Rohan;
Information-centric networking for Airborne Networks. - Ilmenau. - 88 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

In dieser neuen, schnelleren Generation des Internets sind die Daten und Inhalte bereits die größten und wichtiger (z.B. YouTube, Netflix, Amazon, iTunes, Spotify). Das frühere Internet basierte auf dem Konzept der Datenübertragung auf Client-Server-Basis Verbindung ohne Bedingung für Quality of Service (QoS). Der Begriff Informationszentriert Networking (ICN) erschien um 2010, wahrscheinlich inspiriert von Van Jacobsons Google aus dem Jahr 2006 Tech Talk "Eine neue Sicht auf Networking". Dies war einer der Wendepunkte die Internetarchitektur von einem ganz neuen Standpunkt aus zu betrachten. Die Hauptmotivation gegenüber ICN ist das architektonische Missverhältnis der heutigen Internetarchitektur und ihrer Nutzung. Information-Centric Networking (ICN) bringt viele Fortschritte und Vorteile über die traditionelle Infrastruktur, die im Fall der Luftfahrzeuge nicht getestet wurde Netzwerke. Unser Ziel dieser Arbeit ist es, die ICN-Kommunikation in der Luft zu testen Netzwerk mithilfe von Netzwerkvirtualisierungstechnologie basierend auf Software Defined Networking (SDN) und testen Sie die Load-Balancing-Schemata. In den Ergebnissen der Diplomarbeit die Leistung Es wurde eine Auswertung zwischen zwei Weiterleitungsstrategien durchgeführt. Mehrere Controller waren auch auf den SDN- und ICN-Technologien getestet. Unter Verwendung aller oben genannten Technologien in der Luft Die Netzwerktopologie wurde bereitgestellt und die Kommunikation über ICN ermöglicht. Das gesamte Setup wurde für das Airlab-Testbed bei Airbus erstellt, um eines seiner Ziele zu zeigen das Potenzial der Verwendung von ICN als Kernelement zukünftiger luftgestützter Netzwerke in Bezug auf Unterstützung von Internet Protocol (IP)-Anwendungen bei gleichzeitiger Erzielung einer besseren Leistung mobile Umgebungen.



Bhattacharya, Sayan;
Design and evaluation of an autonomous comparison method for feature ranking for machine prognostics. - Ilmenau. - 102 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Das Feature Ranking (FR) befasst sich mit der Aufgabe, eine Hierarchie nützlicher Merkmale oder Features in einem gegebenen Datenset zu finden. Eine Anwendung von FR kann im Bereich der vorausschauenden Wartung (Predictive Maintenance, PdM) liegen, wo der Zustand der Maschine ständig überwacht wird. Da datengetriebene Ansätze immer beliebter werden, ist ein nächster Schritt hin zu PdM Anwendungen, Lösungen die auf künstlicher Intelligenz (KI) basieren auf eingebetteten Plattformen zu realisieren. Eingebettete Plattformen mit begrenzten Ressourcen erfordern jedoch ein sorgfältigeres Design der KI-Lösung, und daher ist es entscheidend, welche Merkmale verwendet werden, um die Gesamtkomplexität des Modells zu reduzieren. Aus diesem Grund hilft FR dem Systemdesigner, indem es eine Perspektive für die optimale Anzahl von Merkmalen und deren Herkunft bietet. Einige der bestehenden Ansätze kennen die verrauschten Merkmale bereits im Voraus, während andere spezifische Metriken für die Bewertung bestimmter FR-Methoden haben. Darüber hinaus ist eine manuelle Suche teuer und oft suboptimal.Der Schwerpunkt dieser Arbeit liegt auf der Entwicklung einer Methodik zum Vergleich verschiedener FR-Algorithmen, die es ermöglichen, Merkmale für eine optimierte Systemleistung auszuwählen, wenn sie in einem eingebetteten System eingesetzt werden. Die gesamte Informationsverarbeitungspipeline in PdM-Anwendungen wird auf modernste Merkmalsextraktoren und modernste FR-Algorithmen eingegrenzt, und schließlich wird ein Modell des maschinellen Lernens (ML) als Wrapper als Vergleichswerkzeug verwendet. Die beste Lösung für die PdM-Aufgabe zu finden, würde jedoch den Rahmen dieser Arbeit sprengen. Die Methode wird an zwei Datensätzen getestet: PRONOSTIA, einem Open-Source-Datensatz zur Ermittlung des Zustands von Lagern, und einem FAN-Datensatz, der von der IMMS GmbH über den Gesundheitszustand von Computerlüftern erstellt wurde. Es wird auf die Details des Designs der FR-Algorithmen eingegangen. Die Ergebnisse von vier verschiedenen Arten von FR-Algorithmen werden anhand der vorgeschlagenen Methode verglichen. Schließlich wird gezeigt, dass die Methode einen detaillierteren Einblick in die Frage bietet, wie viele Merkmale zur Leistung einer KI-Lösung beitragen und welche Merkmale durch diesen heuristischen Ansatz verrauscht würden. Dies führt zu einer beträchtlichen Verringerung der Anzahl von Merkmalen, die eine bessere Strategie für das Systemdesign für die Randleistung in PdM-Anwendungen bieten würde.



Gawhar, Nuzhat;
ICNOW : an architechture of ICN over wireless network MQTT pub-sub service over NDN access network for connected vehicles. - Ilmenau. - 53 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Ein MQTT-Pub-Sub-Dienst über ein Fahrzeug-NDN-Netzwerk ist für intelligente Fahrzeuge konzipiert. Das Kommunikationssystem ist ein Push-basiertes Publisher-Subscriber-Modell, das auf einem Pull-basierten NDN-Protokoll beruht. Ein MQTT-Proxy wird eingeführt, der es ermöglicht, Themen im Namen von Abonnenten- und Herausgeberfahrzeugen zu abonnieren und zu veröffentlichen. Der MQTT-Proxy hat sowohl eine MQTT-Schicht als auch eine NDN-Schicht. Die MQTT-Schicht fungiert als MQTT-Client, während die NDN-Schicht als NFD fungiert. Zusätzlich erfolgt die Einführung und Umsetzung des Konzepts von PersistentPath. Es hilft dem Teilnehmerfahrzeug und dem MQTT-Proxy, die Daten über einen dauerhaften Pfad weiterzuleiten und kontinuierlich aktualisierte Nachrichten zu empfangen, ohne nachfolgende Interessen an den Proxy zu senden. In ähnlicher Weise leitet ein nicht dauerhafter Pfad das Datenpaket, das die veröffentlichten Daten trägt, von einem Herausgeber an den Proxy weiter. Der Hauptunterschied zwischen dem dauerhaften und dem nicht dauerhaften Pfad besteht hier darin, dass eine dauerhafte Verbindung eine kontinuierliche Verbindung aufrechterhält und andererseits eine nicht dauerhafte Verbindung eine einmalige Verbindung herstellt Beständiger Pfad. Für die zukünftige Arbeit muss ein NDN-Routing-Schema entwickelt werden, um einen verteilten Proxy-Lastenausgleich zu erreichen, und ein Caching-Algorithmus, um die Teilnehmerlatenz zu reduzieren, da wir veraltete Nachrichten oder Daten nicht auf einem der NFDs zwischenspeichern dürfen V-NDN in Kombination mit herkömmlichem LTE-System ist möglich. Es kann untersucht werden, wie die LTE-Netzwerkstruktur mithilfe der NDN-Funktionen verbessert werden kann. Der in dieser Arbeit implementierte MQTT-Proxy wird für viele zukünftige Studien von Nutzen sein, um das Verhalten des MQTT-Dienstes über NDN zu analysieren. Darüber hinaus muss das Netzwerk mit mehreren MQTT-Proxys simuliert und getestet werden, was einen besseren Lastausgleich ermöglicht, was in der realen Welt wahrscheinlich der Fall sein wird.



Jalali Lak, Hadi;
Vehicle-to-vehicle communication protocol for autonomous intersection management. - Ilmenau. - 68 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Kreuzungen gelten als wichtiger Bestandteil des städtischen Verkehrs, und Autofahrer neigen dazu, beim Durchfahren von Kreuzungen mehr Fehler zu machen. Ein hoher Prozentsatz aller tödlichen Autounfälle mit Verletzten wird jährlich an Kreuzungen gemeldet. Auf der anderen Seite kommt es an den Kreuzungen zu verkehrsreichen Tageszeiten zu Staus. Das Anhalten der Fahrzeuge in einer Richtung, um die Fahrzeuge in den anderen Richtungen passieren zu lassen, führt zu diesem Phänomen und hat enorme Auswirkungen auf die Verzögerung des Verkehrs, was zu einer großen Verschwendung natürlicher und menschlicher Ressourcen sowie zu einer Wetterverschmutzung in den Großstädten führt. Heutzutage arbeiten viele Unternehmen und Forschungszentren intensiv an der Verbesserung autonomer Fahrzeuge. Obwohl es einige Diskussionen über die Sicherheit und Zuverlässigkeit des autonomen Fahrens gibt, scheint es, dass diese Technologie eine sehr wichtige Rolle in den zukünftigen Verkehrsstrategien spielen wird. Daher könnten alle Verkehrsregeln und -infrastrukturen geändert werden, um mit der neuen Generation von Fahrzeugen besser kompatibel zu sein. Ziel dieses Projekts ist es, Algorithmen für autonome Fahrzeuge zu entwerfen und zu simulieren, die es ihnen ermöglichen, Kreuzungen zuverlässig und effizient zu passieren. Wir haben versucht, die Verzögerung der Fahrzeuge zu verringern und die Sicherheit so weit wie möglich zu erhöhen. Vehicle-to-vehicle (V2V) Kommunikation wird verwendet, um ein Fahrzeugnetzwerk zu entwerfen. Die Fahrzeuge tauschen ihre Informationen basierend auf dem Dedicated Short Range Communications (DSRC) aus.



Qureshi, Muhammad Shahbaz;
Very deep convolutional neural network model for detection and mitigation of DDoS attacks in SDN. - Ilmenau. - 75 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Die Internet-Architektur hat sich seit der Einführung von Software Defined Networking (SDN), das nachweislich die Beschränkungen herkömmlicher Netzwerke überwindet, rasch weiterentwickelt. SDN ist in der Lage, Flexibilität und Programmierbarkeit im Netzwerk durch die Entkopplung von Kontroll- und Datenebene zu bieten, was eine zentrale Steuerung ermöglicht. Dies macht den SDN-Controller anfällig für verschiedene Angriffsvektoren, einschließlich Denial of Service (DoS) und Distributed Denial of Service (DDoS)-Angriffe, die ihn überwältigen und zu einem Single Point of Failure machen können. Dies unterstreicht die Notwendigkeit eines effizienten Intrusion Detection Systems (IDS) oder eines Mechanismus zur genauen Erkennung von DDoS-Angriffen und zu deren Entschärfung. Im Laufe der Jahre wurden mehrere Methoden eingesetzt, die auf statistischen und wissensbasierten Algorithmen beruhen, die sich jedoch bei der Erkennung von Zero-Day-Angriffen als nicht wirksam erwiesen haben. Maschinelles Lernen und neuronale Netze haben ihre Kompetenz bei der Erkennung von Angriffen unter Beweis gestellt, erfordern jedoch einen hohen Rechenaufwand und ein Feature-Engineering vor dem Training auf vordefinierten Datensätzen. Eine weitere Einschränkung besteht darin, dass keine Datensätze mit aktualisierten Verkehrsmustern zur Verfügung stehen, die ein realistisches Angriffsverhalten abbilden. Deep Convolutional Neural Network (CNN)-Modelle hingegen erreichen eine höhere Genauigkeit bei der Erkennung komplexer Muster aus Bildern und extrahieren die Merkmale selbst aus Rohdaten. In dieser Arbeit setzen wir ein vortrainiertes CNN-Modell für tiefes Lernen mit dem Namen ResNet-50 ein, das die Technik des Transferlernens nutzt. Dieses Modell soll als Anwendung innerhalb des SDN-Controllers eingesetzt werden und ein effizientes IDS bilden, das in der Lage ist, DDoS-Angriffe präzise zu erkennen und zu entschärfen. Wir verwenden zwei der neuesten Angriffsdatensätze, nämlich CICDDoS2019 und InSDN, um unser Modell auf 10 und 20 Epochen getrennt zu trainieren. Wir führen ein Benchmarking unseres Modells an den beiden Datensätzen mit zuvor vorgeschlagenen Techniken und Methoden durch. Jeder Datenfluss aus den Datensätzen wurde vor dem Training in ein RGB-Bild umgewandelt. Unser Modell erreicht nach 20 Epochen eine Genauigkeit von 98,94 Prozent im CICDDoS2019-Datensatz und 99,94 Prozent im InSDN-Datensatz.



Shahabi Ghahfarokhi, Samar;
Investigation of broker overlay systems for publish-subscribe messaging paradigm. - Ilmenau. - 100 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Diese Arbeit untersucht die 'information centric networking' (ICN) Architekturen, die für das zukünftige Internet geeignet sind, mit Schwerpunkt auf netzwerkbasierten Broker-Overlay-Architekturen. Die bestehenden ICN-Architekturen auf dem neuesten Stand der Technik werden überprüft und verglichen. Das Publish-Subscribe-basierte Broker-Overlay-System für das Internet der Dinge (IoT), das für das Information Centric Networking geeignet ist, wird mit einem Cluster von Brokern für Lastausgleich und Hochverfügbarkeitsdesigns entworfen. Das neuartige QoS-basierte Lastausgleichsschema wird für MQTT-Broker entworfen und für bestimmte Szenarien unter Verwendung einer virtuellen Mininet-Netzwerkinstanz bewertet. Darüber hinaus werden ein gemeinsames Abonnementmodell und ein Multicast-basierter Ansatz für Broker implementiert und für die gegebenen Szenarien evaluiert. Verschiedene Netzwerkparameter wie Bandbreite, Verzögerung, Nutzlastgrößen werden für das Benchmarking der Broker-Lastverteiler verwendet. Die Arbeit schließt mit der Feststellung, dass sich das Shared-Subscription-Modell und die Multicast-Ansätze in Bezug auf die Evaluierung für die gegebenen Szenarien als sehr effektiv erwiesen haben und auf sehr große Anbieter und Teilnehmer erweitert werden können.



Bangalore Channabasappa, Manjith;
Investigation of cloud and edge computing for Internet of Things. - Ilmenau. - 123 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Diese Arbeit untersucht das Cloud- und Edge-Computing-Paradigma für das Internet der Dinge (IoT) und bewertet die Leistung der Edge- und Cloud-Computing-Funktionen für das IoT. Diese Arbeit trägt zu einer Literaturübersicht über den Stand der Technik des Edge- und Cloud-Computings bei. Das Edge- und Cloud-Computing wird auf den drei Aufbaumodellen Bare Metal, Virtualisierung und Containerisierung durchgeführt, und Microsoft Azure Cloud wird als Cloud-Plattform verwendet. Für die Edge- und Cloud-Computing-Modelle werden drei Anwendungsfälle basierend auf den Datenverarbeitungstechniken als generische Datenverarbeitungs-, Datenfilterungs- und Datenkomprimierungstechniken verwendet. Die Edge-Setups sind mit dem Azure IoT Hub verbunden, und Azure Stream Analytics wird zum Streamen und Überwachen der Daten vom Azure IoT Hub zum Azure Blob Storage verwendet. In dieser Arbeit wird das Cloud-basierte Publisher- und Subscriber-Paradigma verwendet, wobei der Edge-Server der Publisher, Azure IoT Hub als MQTT-Broker und Azure Stream Analytics der Subscriber ist. Die CI und CD (CI/CD) für die Smart-Home-Automatisierung wird als CI am Edge-Server und CD in der Azure-Cloud unter Verwendung von GitHub-Aktionen entworfen und implementiert. Die Leistung aller Edge- und Cloud-Computing-Modelle mit Use Cases wird anhand der Edge-to-Cloud (E-C)-Latenz, der Cloud-Verarbeitungslatenz und der Durchsatzparameter bewertet. Die Use-Case-Szenarien werden auch für die Datenverarbeitung evaluiert und verglichen. Darüber hinaus werden drei Edge-Computing-Modelle anhand des Systemparameters prozentuale CPU-Auslastung bewertet und verglichen. Die Leistungsbewertung zeigte, dass die Containerisierung im Vergleich zu Bare-Metal- und Virtualisierungs-Setups weniger Schwankungen in der Latenz- und Durchsatzverteilung aufweist. Die Auswertung der Anwendungsszenarien zeigt, dass die Datenkomprimierungstechnik besser geeignet ist, um die Cloud-Kosten zu reduzieren, ohne dass Sensordaten verloren gehen, obwohl die Datenfilterung sogar weniger Nachrichtenübertragung erfordert, aber viele Sensordaten gehen bei der Datenverarbeitung verloren. Die Bewertung der E-C-Latenz und des Durchsatzes von zwei Azure-Ressourcengruppen ergab, dass die Ressourcengruppe West USA aufgrund der großen geografischen Entfernung zum Edge-Server eine höhere Latenz und einen geringeren Durchsatz als die Ressourcengruppe West Europa aufweist.



Ankasandra Chandrashekar, Pavan;
Investigation of the publish/subscribe paradigm for the Industrial Internet of Things. - Ilmenau. - 111 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Diese Arbeit untersucht das Publish-Subscribe-basierte Message Oriented Middleware (MoM)-Paradigma für das Industrial Internet of Things (IIoT), das auf Industrie4.0- Praktiken fokussiert und dafür relevant ist. Das Publish-Subscribe-Nachrichten-Paradigma für moderne Industrie 4.0-Praktiken, die in vielen IIoT-Anwendungsszenarien verwendet werden, wird implementiert und einer Leistungsbewertung unterzogen. Das IIoT-Anwendungsszenario für die industrielle Automatisierung wird unter Verwendung von OPC-UA Publish-Subscribe- und MQTT-Protokollen implementiert, indem beide mit dem Node-RED Flow-basierten Tool integriert werden, um die Vorteile beider Protokolle zunutze zu machen und die Kosten und Komplexität der Implementierung zu reduzieren. Die analytischen Ergebnisse des MQTT-Protokolls werden für verschiedene Netzwerkparameter wie Bandbreite, QoS, RTT, Durchsatz, variierende Nutzlast und Benchmark-Ergebnisse für gegebene Publish-Subscribe-Szenarien vorgestellt, wobei das Netzwerk mit Mininet simuliert wird. Darüber hinaus wird ein Broker-Overlay-System unter Berücksichtigung von Lastausgleichs- und Hochverfügbarkeitsmechanismen implementiert, um die Leistung des MQTT-Brokers zu testen, und die Ergebnisse werden ausgewertet. Das IIoT-Anwendungsszenario für die industrielle Automatisierung wird mit der Beckhoff PLC TwinCAT 3 Software erstellt, um die Informationsquelle von Sensorknoten zu generieren, die an den OPC-UA Server/Broker weitergeleitet wird. Auf diese Server/Broker-Daten wird über das OPC-UA Client-Tool, d.h. UA-Expert, zugegriffen. Das Node-RED-Flow-Tool wird verwendet, um sowohl OPC-UA als auch MQTT zu verbinden, um das Automatisierungspyramidenmodell zu realisieren, das mit einer grafischen Benutzeroberfläche für ein eigenständiges System emuliert und demonstriert wird.



Muhammad, Mamdouh;
DDoS attacks detection and mitigation in SDN using deep learning approaches. - Ilmenau. - 83 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

SDN ist ein vielversprechender Ansatz zur Entwicklung traditioneller Netzwerke durch die Trennung der Steuerungsebene von der Datenebene. Aufgrund seiner neuen, einzigartigen Konzepte und Funktionen, bei denen ein zentraler Punkt, d.h. der SDN-Controller, für die Erstellung, Verwaltung und Fehlerbehebung der Netzwerke zuständig ist, erfordert SDN mehr Analysen, um seine Durchführbarkeit aus Sicherheitsgesichtspunkten zu gewährleisten. Das Konzept einer zentralisierten Ansicht ist ein Segen, der sich in einen Fluch verwandeln kann. Die Verfügbarkeit des SDN-Controllers durch das Starten von DDoS-Angriffen ins Visier zu nehmen, ist eine der wichtigsten und kritischsten Herausforderungen, die in SDN existieren. DDoS-Angriffe sind bekannte Cyber-Attacken, die sich auf die Erschöpfung von Ressourcen konzentrieren und die Nichtverfügbarkeit von Netzwerkdiensten verursachen. Das Ziel dieser Studie ist es, die DDoS-Angriffe auf das SDN-Netzwerk zu simulieren und die Effektivität der Verwendung von Deep-Learning-Modellen zur Erkennung und Entschärfung solcher Angriffe in einer SDN-Umgebung mit mehreren Controllern zu testen. Um die DDoS-Angriffe genau zu behandeln und zu analysieren und die tatsächlichen physischen Netzwerkumgebungen zu emulieren, wird der CICDDoS2019-Datensatz gewählt. Die experimentellen Ergebnisse erklärten, dass der DDoS-Angriff erkannt und abgeschwächt werden konnte, um die Nichtverfügbarkeit des SDN-Controllers zu verhindern. Darüber hinaus übertrifft die vorgeschlagene Methode die traditionellen Methoden des maschinellen Lernens.



Cui, Xucheng;
Evaluation of publish/subscribe over LoRaWAN. - Ilmenau. - 89 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Diese Masterarbeit zielt darauf ab, das Publish/Subscribe-Messaging über LoRa/LoRaWAN anzuwenden und zu bewerten. Die theoretischen Grundlagen von LoRa/LoRaWAN und MQTT werden beschrieben. Um MQTT über LoRaWAN zu evaluieren, wird ein mögliches Modell simuliert und die Leistungsfähigkeit auf Basis der Parameter Spreizungsfaktor, Anzahl der Endgeräte, Länge der Nutzdaten, QoS-Level und Anzahl der Publish/Subscribe-Clients evaluiert. Darüber hinaus werden Experimente von MQTT über LoRaWAN mit kommerzieller Hardware (The Things Gateway, RAK7258) mit den gleichen Parametern durchgeführt und gemessen. Das Things Gateway verwendet einen öffentlichen Server (TTN), um Nachrichten an den Benutzer zu veröffentlichen. RAK7258 integriert einen privaten Server, so dass der Benutzer die Parameter (z.B. die QoS-Stufe) konfigurieren kann. Die Analyse der Ergebnisse zeigt, dass die Länge der Nutzdaten, der QoS-Level und die Anzahl der Publish/Subscribe-Clients die Schlüsselfaktoren hinsichtlich der MQTT-Latenz sind und dass der Spreizungsfaktor die Umlaufzeit (Round Trip Time, RTT) signifikant beeinflusst. Die Ergebnisse zeigen auch, dass die RTT- und MQTT-Latenz bei RAK7258 niedriger ist als die bei The Things Gateway. Der Einsatz eines Gateways mit einem integrierten privaten Server und Broker (d.h. RAK7258) schneidet somit im quantitativen Vergleich besser ab als der Einsatz eines Gateways mit einem öffentlichen Server (d.h. The Things Gateway).



Alexander, Naveen;
Investigation of real-time ethernet over Time Sensitive Network (TSN) for industrial communication network. - Ilmenau. - 95 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Diese Arbeit wurde mit Hilfe der Firma Indu-Sol GmbH in Schmölln mit modernster Ausstattung durchgeführt. Sie befasst sich mit der Untersuchung der industriellen Ethernet-Kommunikation und dem damit verbundenen Ethernet-Switching für die Echtzeit-Datenübertragung. Sie konzentriert sich vor allem auf die Switch-Schaltlatenz von Echtzeitframes und die Analyse von negativen Auswirkungen von Best-Effort-Frames auf die Schaltlatenz von Profinet-IO Frames. Dabei wurden die Switche Promesh P10 und Promesh P20 der Firma Indu-Sol, sowie der Marvell Link Street hinsichtlich ihrer Switching-Latenz näher untersucht. Die Promesh P10 und P20 Switche wurden verwendet, um die PNIO-Daten zu modellieren und die Switching-Effekte von Best-Effort-Frames auf PNIO-Frames näher zu beleuchten. Außerdem kamen die Time Sensitive Network-Protokolle 802.1 Qav (Egress Policy) und 802.1 Qbv (Time Aware Shaping) im Marvel Link Street zum Einsatz, um zu untersuchen, inwieweit sich durch ihren Einsatz die Auswirkungen von Best-Effort-Frames auf Echtzeit-Frames überwinden lassen um somit niedrigere und zuverlässige Latenzzeiten im industriellen Ethernet zu erreichen. Der Marvell-Switch wurde so programmiert, dass er zwischen Echtzeit- und Best-Effort-Frames unterscheidet, den Ausfall von Echtzeit-Frames vermeidet und gleichzeitig eine zuverlässige Latenzzeit bietet.



Xu, Jiakang;
Evaluierung und Implementierung eines TSN Stacks auf einer FPGA Plattform. - Ilmenau. - 80 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Echtzeitleistung und Determinismus sind entscheidend für den erfolgreichen Einsatz von paketvermittelten Netzwerken in der industriellen Steuerung. Mit dem Aufkommen des Industrial Internet of Things (IIoT) und der damit verbundenen Datenflut werden Fragen der Verkehrspriorisierung und der Bandbreite immer wichtiger. Kommunikationsnetzwerke für Steuerungsanwendungen haben immer ein gewisses Maß an Echtzeitanforderungen. Daher wird das Time-Sensitive Networking (TSN) eingeführt. TSN basiert auf Standard-Ethernet mit dem Zusatz von Zeitsynchronisation, Bandbreitenreservierung, zeitbewusstem Scheduling und nahtloser Redundanz, um eine Echtzeit- und zuverlässige Netzwerkdatenübertragung zu erreichen. Ein FPGA dient als flexibles Hardwaremodul, das verschiedene Schnittstellen und Algorithmen individuell implementieren kann. Daher kann die Verwendung eines FPGA zur Implementierung von TSN leichter auf aktuelle industrielle Netzwerke angewendet werden. Xilinx Vivado stellt einen TSN IP-Core zur Verfügung. In der vorliegenden Arbeit wurde ein FPGA-Design erstellt und in diesem ein TSN IP-Core integiert. Anschließend wurde ein Embedded Linux Image generiert, welches die Verwendung der vom FPGA bereit gestellten TSN-Funktionalität erlaubt. Zum Beispiel Synchronisationsleistung und Traffic-Shaping-Funktionen. Ein FPGA mit integrierter TSN-Funktionalität wurde dann getestet und mit der in Linux Traffic Control implementierten TAS-Funktionalität verglichen. Die Synchronisationsleistung, der Durchsatz und die Scheduling-Funktionen von PC und FPGA wurden mit verschiedenen Verbindungsmethoden getestet. Die Testergebnisse zeigen, dass einige der im TSN enthaltenen Protokolle durch die Verwendung des Xilinx TSN IP-Core implementiert werden können. Die im FPGA implementierten Zeitsynchronisations- und Scheduling-Funktionen können Übertragungsverzögerungen und Jitter des geplanten Datenverkehrs effektiv reduzieren. Aufgrund der Begrenzung der CPU-Leistung im SoC in diesem Experiment kann die Durchsatzmessung kein Gigabit erreichen, aber der niedrige Stromverbrauch und die Flexibilität des FPGA sind durch den PC nicht zu ersetzen.



Bonilla Vergara, Miguel Angel;
Direction finding on Bluetooth Low Energy 5.1. - Ilmenau. - 90 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Die Lokalisierungsdienste können in Proximity-Lösungen und Positionierungssysteme unterteilt werden. Proximity-Lösungen werden verwendet, um zu bestimmen, wie nah zwei Geräte aneinander. Positionierungssysteme hingegen werden verwendet, um den physischen Standort von Geräten zu bestimmen. Zu den allgemeinen Anwendungsfällen für Positionierungssysteme gehören Real Time Location Systems (RTLS) Applications. RTLS in Anwendungen wie Personen- oder Asset-Tracking eingesetzt. Für das vorliegende Projekt ist die gewählte Anwendung die Verfolgung von Assets in einem Lagerhaus. In diesem Zusammenhang könnte BLE 5.1 eine effiziente Lokalisierungsmethode für Innenräume bieten, die auf zwei verschiedenen Richtungsfindungs-Techniken Angle of Arrival (AoA) oder Angle of Departure (AoD) basiert. Für die aktuelle Arbeit wurde die Technik AoA ausgewählt, da sie für die gewählte Anwendung Assets Tracking in einem Lagerhaus besser geeignet ist, da die Tags einfach gehalten sein sollten und die Locators die schwere DoA-Verarbeitung durchführen sollten. Zusätzlich werden MUSIC und 2D-Unitary ESPRIT als DoA-Algorithmen für die entsprechende Implementierung und den Vergleich ausgewählt. Der größte Teil der derzeitigen Forschung zur Richtungsfindung bei BLE 5.1 konzentriert sich auf Uniform Linear Arrays (ULA), bei denen nur die Schätzung der Azimutwinkel möglich ist. Daher besteht der Beitrag des vorliegenden Projekts in der Evaluierung und Implementierung eines BLE 5.1-Peilsystems, das mit realen Referenzmessungen und einem anderen Peilsystem verglichen werden soll, wie es von der AoA-Lösung von Silicon Labs für Uniform Rectangular Array (URA) implementiert wurde, bei dem die Schätzung der Azimut- und Elevationswinkel möglich ist. Um diese Aufgabe zu erfüllen, werden in der vorliegenden Arbeit zunächst die Grundlagen von BLE 5.1 und DoA vorgestellt. Dann wird eine Implementierung des Direction Finding Systems vorgeschlagen, wobei alle Schritte vor der Winkelschätzung beschrieben werden. Als nächstes wird die Entwicklung eines Testbeds für die entsprechende Evaluierung des vorgeschlagenen Systems mit realen Referenzmessungen und der AoALösung von Silicon Labs vorgestellt. In diesem Zusammenhang werden die experimentellen Ergebnisse des Testbeds vorgestellt. Abschließend werden die Schlussfolgerungen über ein neuartiges Direction Finding System für BLE 5.1 basierend auf den experimentellen Ergebnissen gezogen.



Shen, Shikai;
Investigation and evaluation of different channel models for wireless communication. - Ilmenau. - 60 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Bei der Untersuchung von drahtlosen Kanalmodellen oder anderen Kommunikationsprotokollen können die benötigten Leistungsparameter schnell durch Simulation ermittelt werden. Das Ziel dieser Arbeit ist es, die Leistung verschiedener drahtloser Kanalmodelle in der Simulation zu untersuchen und die Differenz zwischen Simulation und tatsächlichen Messungen zu vergleichen. Es werden vier Szenarien entworfen, um die Signalübertragung unter Verwendung dieser drahtlosen Kanalmodelle in den entsprechenden Szenarien zu simulieren. Die Variation der empfangenen Signalleistung über die Entfernung wird dann beobachtet und die Leistungsunterschiede zwischen diesen Modellen werden verglichen. Schließlich wird der Received Signal Strength Indicator (RSSI) der Geräte, die das WiFi-Netzwerk nutzen, in einem realen Szenario zum Vergleich mit den simulierten Daten gemessen, um die Leistung weiter zu bewerten. Die Ergebnisse der Arbeit zeigen, dass das gewählte Funkkanalmodell den Zustand des Funkkanals gut wiedergibt, obwohl es einige kleine Abweichungen von der praktischen Situation gibt.



Jahanbakhshi, Sajjad;
Preventing denial of service attacks on Internet of Things devices. - Ilmenau. - 116 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Das Internet der Dinge (Internet of Things, IoT) bietet Bürgern, Organisationen und Unternehmen erhebliche Vorteile, und im Allgemeinen wird die Lebensqualität erheblich verbessert. Diese positiven Auswirkungen sind jedoch durch schwerwiegende Cybersicherheitsprobleme bedroht. Aufgrund der eingeschränkten Ressourcen auf IoT-Geräten können sie in den meisten Fällen nicht die Vorteile einer starken Sicherheit nutzen, die dazu führt, dass gefährdete Geräte als Angriffsquellen oder als Angriffsziele ausgewählt werden. Einige Beispiele für diese Angriffe sind Mirai, BrickBot und BASHLITE, die in IoT-Netzwerken weit verbreitet sind. In der IoT-Umgebung sind Publish/Subscribebasierte Protokolle von Interesse, und unter diesen Protokollen ist MQTT aufgrund seiner zahlreichen positiven Aspekte eines der beliebtesten. In dieser Arbeit wird das Protokoll MQTT in einem SDN-Netzwerk verwendet. DoS-Angriffe in Netzwerk-, Transportund Anwendungsebenen werden im IoT-MQTT-Netzwerk angewendet. In der Netzwerkund Transportschicht werden bekannte Flooding-Angriffe implementiert und für die Anwendungsschicht werden MQTT-basierte DoS-Angriffe entworfen und bereitgestellt. Darüber hinaus wird ein entropiebasiertes Erkennungsframework vorgeschlagen, um die Angriffsquelle zu erkennen. Plaintext- und TLS -Authentifizierungsmethoden werden verwendet, um die Clientauthentifizierung zu sichern. Angriffstypen werden für beide Authentifizierungen ausgeführt, und das vorgeschlagene Erkennungsframework wird auch gegen diese Angriffe bewertet. Der Angriffseffekt wird für beide Authentifizierungsszenarien berücksichtigt. Darüber hinaus zeigen die Ergebnisse, dass unser Erkennungsmodul die Angriffspräsenz unmittelbar nach dem Start erkennen kann.



Djuitcheu Deumeni, Hubert Gael;
Leistungsbewertung und Vergleich der Stabilität von drahtlosen Sensornetzen mit unterschiedlichen Betriebssystemen. - Ilmenau. - 98 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Die Wahl eines Betriebssystems für das Internet of things (IoT) oder ein drahtloses Sensornetzwerk ist keine leichte Aufgabe, da nicht alle auf dem Markt erhältlichen Betriebssysteme für den Einsatz im industriellen Umfeld geeignet sind. Die vorliegende Arbeit untersucht und bewertet daher die Leistungsparameter des kommerziellen Betriebssystems MiraOS sowie des Open-Source Betriebssystems RIOT OS. Die Arbeit definiert die grundlegenden Konzepte und industriellen Anwendungen und deren Anforderungen und legt anschließend Methoden zum Aufbau einer industrienahen Testumgebung fest, um verschiedene Leistungsparameter, wie z.B. die Übertragungsweite, der Energieverbrauch und Signalqualität, der beiden Betriebssysteme zu testen. Der Einfluss von in MiraOS unterstützten Rates auf den Energieverbrauch wurde ebenfalls untersucht. Die erzielten Ergebnisse dieser Arbeit zeigen, dass eine unzureichende Hardwareunterstützung zu einer schlechten Leistungsbewertung des jeweiligen Betriebssystems führen kann. Der nrf52840dongle wird z.B. schlecht in RIOT OS unterstützt, zeigt aber kein Problem in MiraOS. Außerdem implementieren beide Betriebssysteme bei Kollisionen oder Netzwerkstörungen unterschiedliche Paketwiederholungsmechanismen. All dies erlaubt keinen logischen Vergleich beider Betriebssysteme, aber die Ergebnisse dieser Arbeit geben Hinweise zur Optimierung der Leistungsparameter in beiden Betriebssystemen.



Strama, Kay;
Untersuchung der Einsetzbarkeit von WLAN-Kommunikation unter Wasser. - Ilmenau. - 60 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2021

Da elektromagnetische Wellen unter Wasser bereits nach sehr kurzer Entfernung absorbiert werden, kann zum Beispiel eine Wireless Local Area Network (WLAN) Verbindung nicht für die Kommunikation von Unterwasserfahrzeugen über große Entfernungen, sondern allenfalls für kurze Distanzen verwendet werden. Ein möglicher Einsatzzweck für diese Kommunikationsform ist eine Dockingstation, die zur Übermittlung von Daten eines Unterwasserfahrzeugs benutzt wird. Dadurch kann auf ein zeit- und energieaufwändiges Auf- und Abtauchen verzichtet werden. In dieser Bachelorarbeit werden zuerst, anhand der theoretischen Eigenschaften von elektromagnetischen Wellen in Wasser, die Möglichkeiten einer kabellosen Kommunikation unter Wasser abgeschätzt. Anschließend wird in praktischen Versuchen untersucht, inwieweit eine WLAN-Kommunikation unter Wasser bezüglich Reichweite, Datenrate und Stabilität möglich ist. Weiterhin wird untersucht, ob der Sendebereich eventuell durch WLAN-Repeater vergrößert werden kann. Diese Ergebnisse werden schließlich unter Berücksichtigung der Ergebnisse aus der Theorie bewertet.



Ndremaninazafy, Refana Houssen Alfredo;
A framework for UAV-to-UAV communication for master-slave UAV model. - Ilmenau. - 57 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Unbemannte Luftfahrzeuge (UAVs) haben in den letzten Jahren sowohl im öffentlichen als auch im zivilen Bereich eine bedeutende Popularität erlangt. UAVs sind besonders nützlich in Anwendungen, in denen Menschenleben sonst gefährdet wären, z. B. beim Sammeln von Daten in abgelegenen und unzugänglichen Gebieten. UAVs mit verschiedenen Sensoren können verwendet werden, um dieses Ziel zu erreichen. Solche Sensoren können verschiedene Kameratypen, chemische Sensoren, Temperatursensoren umfassen. UAVs weisen jedoch aufgrund ihrer Größe Einschränkungen auf. Daher ist die Ausstattung eines UAV mit allen Sensoren möglicherweise nicht effizient. Mit verschiedenen Sensoren ausgestattete Multi-UAV-Systeme können verwendet werden, um Missionen gemeinsam effizienter und wirtschaftlicher abzuschließen als einzelne UAV-Systeme. Dies ist die sogenannte kooperative Kontrolle von UAV-Gruppen oder Schwärmen von UAVs. Die bestehende UAV-zu-UAV-Kommunikation konzentriert sich mehr auf die Erweiterung des MAVLink-Protokolls (Micro Aerial Vehicle Link) für die Kommunikation zwischen GCS und UAVs. Angesichts der kontinuierlichen Verbesserung der UAV-Autonomie und des UAV sowie der Komplexität der Missionen ist eine zentralisierte UAV-Organisation allein in vielen Anwendungsfällen nicht die beste Wahl. Um dieses Problem anzugehen, wird ein Framework für die UAV-zu-UAV-Kommunikation basierend auf MAVLink vorgeschlagen. Es reduziert die erforderlichen Arbeitsstunden, um jedes UAV-Mitglied einer Schwarmmission zu verwalten und die Problemabdeckung von GCS zu lösen. In dieser Forschungsarbeit wird ein UAV-Cluster mit dem Master-Slave-Modus unter Verwendung der Pymavlink-Python-Implementierung des MAVLink-Protokolls entworfen und implementiert. Im Fall eines Master-Slave-Modells fliegen UAVs im Rahmen einer einzelnen Mission in einem Cluster zusammen. Die Mission umfasst ein Master-UAV, das vom Piloten über die QGroundControl Station (QGC) betrieben wird, und mehrere Slave-UAVs, die vom Master-UAV gesteuert werden. Die Implementierung und Simulation des Frameworks erfolgt mit PX4, QGC und dem Robotersimulator Gazebo. Schließlich wird das Framework bewertet, indem die Round-Trip-Zeit (RTT) zwischen Clusterknoten berechnet wird. Es wird eine Zeit angegeben, die für die Ausführung eines Befehls durch UAVs benötigt wird.



Schilling, Martin;
Skalierbares System zur Übertragung von Daten gemäß Sicherheitsintegritätslevel 4 (SIL-4) über unsichere Verbindungen. - Ilmenau. - 61 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Die vorliegende Arbeit beschäftigt sich mit dem Konzept einer "Sicheren Daten übertragungseinrichtung" (SDÜE) über unsichere, öffentlich zugängliche Verbindungen im bahntechnischen Umfeld. Die Signale, welche dabei übertragen werden, stammen von höchst sicherheitsrelevanten Systemen. Um diese Signale auf einem Feldbus zu übertragen, werden im Rahmen dieser Arbeit "SIL Net Gates" (SNG) entworfen und prototypisch realisiert. Durch eine Anordnung aus 2 SNGs wird eine logische Verbindung hergestellt. Ein Signal, welches an einem Eingang eines SNGs anliegt, wird auf einem korrespondierenden SNG als Ausgang wieder ausgegeben. Die prototypische Anwendung inklusive Software wird unter Berücksichtigung grundlegender Anforderungen der entsprechenden Normenreihe CENELEC EN 5012X entworfen und implementiert. Die Implementierung eines sicheren Kommunikationsprotokolls und der Entwurf entsprechender zusätzlicher Sicherungsfunktionen werden ebenfalls behandelt. Am Ende steht die prototypische Umsetzung einer sicheren Kommunikationslinie.



Ehrhardt, Yassin;
Vergleich und Leistungsbewertung von Konzepten zur Realisierung NB-IoT-basierter Sensornetzwerke. - Ilmenau. - 64 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2021

Die vorliegende Arbeit befasst sich mit der konzeptionellen Erstellung von Topologien zur Realisierung NB-IoT-basierter Sensornetzwerke und dem Vergleich dieser, speziell für eine spätere Anwendung im Mikroklimamonitoringbereich. Dabei liegt der Hauptfokus auf der Betrachtung des entstehenden Datenaufkommens bei der Verwendung unterschiedlicher Funktechnologien. Hierbei kommen NB-IoT und IEEE 802.15.4 in Verbindung mit 6LoWPAN zum Einsatz. Insbesondere die Protokollstapel dieser, sowie die Zusammensetzung des Overheads finden hier Beachtung. Des Weiteren wird der aktuelle Stand der Technik mit derzeitigen Anwendungsfällen von NB-IoT betrachtet und grundlegende Eigenschaften beleuchtet. Die selbst konzipierten Topologien werden hinsichtlich des Sendeaufwands und des entstehenden Overheads miteinander verglichen. Ein weiterer Aspekt dieser Arbeit ist die Energiebetrachtung einzelner Sensorknoten bei der Verwendung der genannten Funkstandards. Dabei wird auf bereits gemessene Werte sowie eine Online-Simulation zurückgegriffen. Abschließend wird ein Fazit gezogen, ob sich für die beschriebene Mikroklimaanwendung der Einsatz von NB-IoT als sinnvoll erweist.



Agarwal, Amisha;
Evaluation and comparison of various auto-configuration approaches for OPC-UA PubSub nodes. - Ilmenau. - 80 Seiten
Technische Universität Ilmenau, Masterarbeit 2020

Die Anforderung Funktionen aus der IIOT und der Digitialisierung in der Industrie einzuführen um agiler und effizienter zu werden, erfordert große Datenübertragungsmengen. Open Platform Communication Unified Architecture (OPC UA) ist eine vielseitige Technologie für den sicheren, zuverlässigen und interoperablen Datentransport in einer industriellen Umgebung. In dem kürzlich eingeführten OPC UA PubSub-Schema werden die teilnehmenden Knoten derzeit manuell konfiguriert, da im Standard kein automatischer Konfigurationsmechanismus angegeben ist. Die automatische Konfiguration ist wichtig, um das volle Potenzial des PubSub-Ansatzes auszuschöpfen, indem dynamische und skalierbare Netzwerkänderungen ermöglicht und Informationen zu möglichen Änderungen in Bezug auf verfügbare Informationen bereitgestellt werden. In dieser Arbeit werden drei Ansätze zur automatischen Konfiguration vorgeschlagen, nachdem die vorhandenen Mechanismen zur automatischen Konfiguration, die OPC UA-Standards und das manuelle Konfigurationsverfahren für OPC UA PubSub-fähige Knoten umfassend untersucht wurden. Die vorgeschlagenen Ansätze werden mit dem OMNeT ++ - Netzwerksimulator simuliert und verglichen. Der Vergleich jedes Ansatzes wird auf der Grundlage des Nachrichtenaufwands während der Konfiguration und der erforderlichen Konfigurationszeit durchgeführt, um die Leistung hinsichtlich Zuverlässigkeit, Energieeffizienz und Skalierbarkeit zu analysieren. Basierend auf den Ergebnissen wird der vielversprechendste Ansatz auf realen OPC-UA-Knoten implementiert und verifiziert. Die Implementierung auf realer Hardware und Simulation zeigt ähnliche Ergebnisse, was die Eignung des gewählten Ansatzes auf OPC-UA PubSub-fähigen Knoten impliziert.



Demirocak, Kubilay;
Evaluation of remote-monitoring solutions for outdoor wireless sensor networks. - Ilmenau. - 87 Seiten
Technische Universität Ilmenau, Masterarbeit 2020

Wireless Sensor Networks (WSNs) sind Systeme, die Daten sammeln, indem sie ihre Umgebung erfassen. Die Daten werden an einem zentralen Knotenpunkt gesammelt, um eine zukünftige Nutzung dieser Daten zu ermöglichen. Die Sensoren befinden sich im Freien und werden mit Batterien betrieben. Daher sind die verwendeten Geräte stark ressourcenbeschränkt. Jedoch wird auch von ihnen erwartet, dass sie zufriedenstellende Überwachungsfunktionen bieten: die genaue Erfassung von Temperaturmessdaten, Informationen über den Zustand des Netzwerks sowie Benachrichtigung über den Batteriestand. Daher ist eine Lösung erforderlich, die die genannten Überwachungsfunktionen bei minimalem Energieverbrauch bietet, um eine lange Lebensdauer der Geräte zu gewährleisten. In dieser Arbeit wurde ein Monitoring-Agent entwickelt, welcher dem System die Überwachungsfunktionen ermöglicht. Zusätzlich wurden weitere Funktionen implementiert, um einen minimalen Batterieverbrauch zu realisieren. Die Ergebnisse zeigen, dass der entwickelte Monitoring-Agent ressourcenschonend arbeitet. Daher verursacht dessen Betrieb keinen signifikanten Anstieg des Energieverbrauchs, wodurch er für den Einsatz zur Überwachung des Netzes geeignet ist. Das Ziel, Energie einzusparen und gleichzeitig den allgemeinen Zustand des Netzwerks zu überwachen, wurde erreicht. Die vorgenommenen Verbesserungen erhöhen die Lebensdauer der Batterie, obwohl es durch das Hinzufügen der Monitoringschicht einen zusätzlichen Energieverbrauch gibt. So können mehr Parameter überwacht werden, wobei hierbei ein Kompromiss eingegangen wird, denn der Energieverbrauch wird hierdurch erhöht. Daher kann, abhängig vom betrachtetem spezifischen Systemszenario, gesagt werden: Es ist ein Optimierungsproblem, mehr Parameter zu überwachen und gleichzeitig den Energieverbrauch des Systems auf dem gewünschten Schwellenwert zu halten.



Younis, Muhammad Waqar;
A dedicated supervisor controller to alleviate DDoS attacks on resources in software-defined networking. - Ilmenau. - 60 Seiten
Technische Universität Ilmenau, Masterarbeit 2020

Software Defined networking (SDN) ist ein neuer Netzwerkansatz, der die traditionellen Netzwerke kontinuierlich weiterentwickelt und in flexiblere Netzwerke umwandelt, um sich schnell an die wachsende Nachfrage der Endbenutzer anzupassen. Im Gegensatz zu herkömmlichen Netzwerken ermöglicht dieser Ansatz die Entkopplung von Steuerungs- und Datenebenenfunktionen, um Netzwerkressourcen auf dynamische Weise effizient zu überwachen, zu konfigurieren und zu optimieren. Es verfügt über eine zentrale Steuerung mit einer globalen Ansicht des Netzwerks, um die gesamten Netzwerkressourcen mithilfe programmierbarer Schnittstellen zu verwalten. Diese zentrale Steuerung bringt auch mehrere Sicherheitslücken mit sich, die von Angreifern ausgenutzt werden können, um die Netzwerkfunktionalität zu stören. Die SDN Architektur ist für Angreifer sehr attraktiv, da sie Pakete sorgfältig erstellen können, was zu einem großen Datenverkehr von SDN Switches zum Controller führen kann, was zu einer Sättigung der Bandbreite des Steuerkanals und sogar zu falschen Einträgen in den Switches führt. In dieser Arbeit überwachen wir das Verhalten von SDN Controllern, um DDoS Angriffe auf die SDN Architektur zu erkennen. Die Erkennung von böswilligem Verhalten des Controllers erfolgt mithilfe von Entropie- und Korrelationstechniken und um den betroffenen Controller effektiv zu identifizieren. Nach der Erkennung des betroffenen Controllers wird eine Lösung vorgeschlagen, um den betroffenen Controller zu isolieren, die auf der gegenseitigen Entscheidung anderer Controller im Netzwerk basiert. Um das Netzwerk zu schützen, wurde eine Supervisor-Anwendung entwickelt, die das Verhalten von Controllern überwacht und es den Controllern ermöglicht, böswilliges Verhalten durch gegenseitige Entscheidung zu entscheiden. Aus den Simulationsergebnissen geht hervor, dass der angegriffene Controller erkannt und isoliert werden kann, um eine weitere Sättigung der Netzwerkressourcen zu verhindern.



Entwicklung einer Architektur für eine PTP-basierte hybride Studiosynchronisation. - Ilmenau. - 106 Seiten
Technische Universität Ilmenau, Masterarbeit 2020

In vielen Medienunternehmen findet der Wandel zu IP-basierten Hörfunk- und Fernsehproduktionen statt. Das betrifft auch die Bereitstellung der zur Synchronisation erforderlichen Signale. In Live-IP-Netzwerken wird anstelle von Synchronisationssignalen auf den paketbasierten Austausch von Zeitinformationen über das Precision Time Protocol (PTPv2) gesetzt. Der Südwestrundfunk (SWR) strebt als Übergangsphase eine Koexistenz der alten und neuen Technologie an, sodass die bereits bestehenden Broadcast-Systeme zunächst weiter mit den klassischen Synchronisationssignalen (z.B. Wordclock oder Blackburst) versorgt werden müssen. Da PTPv2 zukünftig das führende Synchronisationssystem im SWR sein soll, müssen Wandler eingesetzt werden, welche aus den PTPv2-Zeitinformationen die klassischen Synchronisationssignale ableiten können (hybride Studiosynchronisation). Ziel dieser Untersuchung ist es, eine Architektur zu entwicklen, die eine PTPv2-basierte Synchronisation im gesamten SWR-Netzwerk ermöglicht. Des Weiteren sollen verschiedene hybride Wandler auf deren Eigenschaften untersucht werden, um einschätzen zu können, welche produktiv eingesetzt werden können.



Han, Tianyi;
Investigation of the resilience of Bluetooth mesh networks. - Ilmenau. - 79 Seiten
Technische Universität Ilmenau, Masterarbeit 2020

Ziel dieser Arbeit war es, die Belastbarkeit von Bluetooth-Mesh-Netzwerken zu untersuchen, indem ein experimentelles Testbed eines Mesh-Netzwerkes bestehend aus Bluetooth Low Energy (BLE)-Geräten erstellt wurde. Für die Bewertung des MeshNetzwerks wurden Parameter wie die Signalstärke, die Entfernung und das Packet Delivery Ratio berücksichtigt. Die theoretische Untersuchung verschiedener BLE MeshImplementierungen und Mesh Networking Software für Bluetooth 5.0 werden in dieser Arbeit vorgestellt. Verschiedene Arten von hardwarebasierten BLE-Implementierungen werden theoretisch untersucht und verglichen. Diese Arbeit trägt zum Vergleich des Standes der Technik bestehender BLE MESH-Netze, die von der Industrie mit Software Entwicklungs-Kits, Anwendungen, Anwendungsfällen, Hardware-Beschreibungen und Open-Source-Implementierungen für verschiedene Betriebssysteme angeboten werden, bei. Im Hinblick auf die Untersuchung von BLE MESH-Netzwerken wurden verschiedene Experimente durchgeführt, die sich z.B. auf Coverage, Received Signal Strength Indicator (RSSI) und Packet Delivery Ratio bezogen. Die verschiedenen Messungen wurden für verschiedene Szenarien untersucht. Der Vergleich und die Analyse der experimentellen Daten führte zu Schlussfolgerungen über die Belastbarkeit des BLE MESH-Netzwerks. Die experimentellen Ergebnisse zeigen, dass BLE MESH-Netze eine gute Belastbarkeit aufweisen.



Solangi, Ghulam Murtaza ;
Software defined approaches for data center networks. - Ilmenau. - 89 Seiten
Technische Universität Ilmenau, Masterarbeit 2020

Datenzentren werden aufgrund der zunehmenden Datengenerierung und Internetnutzer auf der ganzen Welt schnell zu einem festen Bestandteil jedes größeren Unternehmens. Rechenzentrumsnetzwerke sind ein integraler Bestandteil von Rechenzentren. Cloud Computing gewinnt aufgrund seiner zahlreichen Vorteile immer mehr an Bedeutung. Viele Datencenter-Topologien sind vorgeschlagen worden, um diese Herausforderung zu lösen. In der Arbeit werden mehrere Topologien wie Fat Tree, DCell, BCube und Circu-lant Fat Tree diskutiert. Das Routing von Rechenzentren ist für feste große Netzwerke ausgelegt, die typisch für Rechenzentren sind. Die Simulation eines komplexen Systems wie eines Rechenzentrums ist eine schwierige Aufgabe. Es gibt verschiedene Simulatoren, die verwendet wurden, um sowohl physische als auch Cyber-Aspekte eines Rechenzentrums zu modellieren. In der Arbeit werden verschiedene Architekturen wie Monsoon, Portland und VL2 diskutiert, um Licht in die Funktionsweise von Rechenzentrumsnetzwerken zu bringen. Die Crossroads-Architektur, die die Vorteile von SDN ausnutzt, wird ebenfalls diskutiert. Eine Simulation der Netzwerkkapazität des traditionellen Fat-Tree unter Verwendung des Spanning-Tree-Protokolls und des DCell-Netzwerks wird diskutiert. Eine Simulation von BIRD und BATMAN des Fat-Tree-Netzwerks in Bezug auf Netzwerkkapazität und Durchsatz wird ebenfalls diskutiert. Abschließend werden die Vorteile "Software Defined Approaches" für Rechenzentren gegenüber traditionellen Netzwerken diskutiert.



Liu, Shuo;
Design and performance evaluation of LoRa wide area networks for IoT applications. - Ilmenau. - 85 Seiten
Technische Universität Ilmenau, Masterarbeit 2020

Diese Arbeit zielt darauf ab, ein auf Long Range Wide Area Network (LoRaWAN) basierendes System zu entwerfen und zu simulieren, das aus einer unterschiedlichen Anzahl von Sensorknoten besteht, die über ein bestimmtes geografisches Gebiet verteilt sind, mehreren Gateways in verschiedenen Internet of Things (IoT) Anwendungsszenarien. Die Simulation des Long Range (LoRa) Netzwerks basiert auf den beiden vorhandenen LoRaWAN-Simulatoren d. h. Framework für LoRa (FLoRa) und LoRa-Simulator (LoRaSim) und MATLAB. Zusätzlich werden die praktischen Experimente des LoRaWAN-Netzwerks auf dem Campus der Technische Universität Ilmenau entwickelt. Die Messergebnisse über das Message Queue Telemetry Transfer (MQTT) Protokoll werden in der Cloud (d. h. MQTT-Broker) publiziert und vom MQTT-Broker über Mobiltelefone, PCs, Laptops usw. abonniert.



Udeh, Paschal Chigozie;
Detection and mitigation of an abnormal traffic behavior in software defined networking. - Ilmenau. - 82 Seiten
Technische Universität Ilmenau, Masterarbeit 2020

Das exponentielle Wachstum von Online-Dienstleistungen sowie die Menge der Daten, die über das Internet übertragen werden, erforderten einen Wechsel von der Nutzung traditioneller Netzwerke zu einer Form von Netzwerk, die sich an die aktuellen Anforderungen der Nutzer anpassen kann. So sind zum Beispliel Qualität der Dienstleistung, Geschwindigkeit der Paketzustellung und hohe Netzwerkeffizienz sind einige Grundbedurfnisse, die von jedem Nutzer benötigt werden, aber die traditionellen Netze erfüllen diese grundlegenden Anforderungen nicht, da sie mit der sich ständig weiterentwickelnden Technologie nicht Schritt halten können. Aufgrund seiner Architektur, 'Software Defined Networking' bietet eine Lösung für diese Probleme. Die Architektur bringt Flexibilität in Bezug auf die Art und Weise mit sich, wie wesentliche Netzwerkfunktionalitäten auf offene und programmierbare Weise einbezogen werden. Diese Form der Architektur führt jedoch auch zu verschiedenen Sicherheitsprobleme , eine davon ist der 'Distributed Denial of Service attack'. Diese Arbeit betrachtet daher einen Ansatz zur Erkennung verschiedener Abweichungen im Zusammenhang mit dem 'Distributed Denial of Service attack', die im Netzwerk auftreten können. Der wichtige Baustein für die Angriffserkennung besteht aus einem Intrusion Detection System (SNORT), das zur Erkennung des Angriffs benutzt wird, und einem Controller (Ryu), der nach der Erkennung des Angriffs Sperrbefehle an Weiterleitungsgeräte sendet. Aus der Simulation und den Ergebnissen der Arbeit geht hervor, dass verschiedene Formen von Angriffen in sehr kurzer Zeit erkannt und abgemildert werden können, was auch die Netzwerkressourcen von Verbrauchung verhindert.



Gegolli, Donald;
End to end performance analysis of an automotive inter-domain communication over Scalable-Service Oriented Middleware over IP (SOME/IP). - Ilmenau. - 102 Seiten
Technische Universität Ilmenau, Masterarbeit 2020

Die Automobilindustrie befindet sich derzeit in einem Umbruch. Megatrends wie Autonomes Fahren, Elektrifizierung oder Konnektivität stehen im Fokus der wichtigsten Hersteller. Bertrandt folgt diesen Trends und entwickelt ein eigenes, hochmodernes Auto. Infolgedessen wird die Fahrzeugarchitektur in Richtung der domänenorientierten Architektur neu gestaltet. Darüber hinaus wird Automotive Ethernet zusammen mit Scalable Service-Oriented Middleware over IP (SOME/IP) eingeführt, um die anspruchsvolle Kommunikation im Fahrzeug zu bewältigen. Es ist jedoch zu beachten, dass die klassischen Kommunikationsprotokolle nicht ganz verschwinden werden. In einer solchen Situation ist es unerlässlich, das Verhalten und die Auswirkungen zu analysieren, die die alten und neuen Technologien in Kombination haben. Ziel dieser Arbeit ist es, die Ergebnisse auszuwerten, wenn ein klassisches Protokoll wie Controller Area Network (CAN) mit SOME/IP kombiniert wird. Die End-to-End-Verzögerungen werden zusammen mit den spezifischen Segmenten, die den gesamten Kommunikationsweg bilden, gemessen. Es werden mehrere Simulationen unter verschiedensten Szenarien durchgeführt. Dabei werden Zyklusszeiten von 5 ms, 10 ms und 100 ms betrachtet. Ebenfalls wurde auf dem Ethernet, wie auch auf dem CAN, ein Stressszenario durchgeführt, um eine hohe Grundlast zu erzeugen um dadurch die Kommunikation zu stören. Die Ergebnisse zeigen, dass die Zuverlässigkeit der Kommunikation von der Häufigkeit der erzeugten Nachrichten abhängt. Realitätsnahe Werte wie 10 ms und 100 ms haben geringe Verzögerungen, was beweist, dass diese neu entwickelten Technologien für die Automobilumgebung geeignet sind.



Borodulin, Sergey;
Service-Management in einem vermaschten Notfallkommunikationsnetz. - Ilmenau. - 63 Seiten
Technische Universität Ilmenau, Masterarbeit 2020

Die Gewährleistung qualitativ hochwertiger Kommunikationsdienste ist eine der wichtigsten Aufgaben des Service Managements. Es wird immer eine Wahl geben: bereits bewährte Technologie auf der Grundlage von Standards oder partikuläre, aber vielleicht besser geeignete Lösungen zu verwenden. Im Rahmen dieser Arbeit wird ein Benachrichtigungsnetzwerk auf Basis des modernen MQTT-Protokolls erstellt. Die Arbeit enthält ein grundsätzliches Schema zur Benachrichtigung von Netzwerkteilnehmern und das verbesserte Schema, die eine qualitativ hochwertige Verwaltung von Netzwerkdiensten zur Verbesserung der Netzwerkleistung ermöglicht. Die Lösungen wurden in einer Emulationsumgebung heißt Mininet entwickelt und anhand von durchgeführten Messungen in verschiedenen Parametern verglichen.



Chruscz, Nikita;
Evaluation von Softwareverteilungssystemen zur Distribution von Fog-Computing-Diensten in vermaschten Weitverkehrsnetzen. - Ilmenau. - 151 Seiten
Technische Universität Ilmenau, Masterarbeit 2020

Die klassische Softwareverteilung mit Client-Server-Ansatz stellt Schlüsseltechnologien wie das Internet of Things vor Engpässe, die den Fortschritt der Digitalisierung einschränken. Zur Vermeidung von Latenzen und der Reduktion von Downloadzeiten, wurden Techniken wie Fog-Computing entwickelt. Eine Möglichkeit das Fog-Computing auf die Softwareverteilung anzuwenden stellt die Peer-to-Peer Verteilung mit Koordinationsserver dar, die auch mit den Herausforderungen vermaschter Netze umgehen kann. Bei langsamen instabilen Kommunikationsnetzen, wie einem Weitverkehrsfunknetz, steigern sich diese Herausforderungen bei der Softwareverteilung großer Datenmengen drastisch. Softwareverteilungssysteme werden eingesetzt, um die Übertragung von Daten zwischen den Hosts zu orchestrieren und zu optimieren. Im Rahmen dieser Masterarbeit werden die Systeme Transmission des Transmission Project, Dragonfly von Alibaba und Kraken von Uber als Lösung für die Übertragung von Software in vermaschten Weitverkehrsnetzen untersucht und evaluiert. Diese 3 Systeme bedienen sich im Kern dem Fog-Computing in Form einer Softwareverteilung mittels Peer-to-Peer und Koordinationsserver. Zur Evaluation wird eine Testumgebung aufgebaut, die aus einem virtuellem Netzwerk besteht, das einem Ausschnitt des HAMNET nachgebildet ist und mit Containernet emuliert wird. Innerhalb dieses Testnetzwerks werden die Systeme implementiert, die Softwareverteilung durchgeführt und Downloadzeiten zusammen mit dem Datenverkehr gemessen. Die Systeme werden unter verschiedenen Einflussgrößen untersucht, die ihre Eignung für die Softwareverteilung in vermaschten Weitverkehrsnetzen kennzeichnet. Dazu werden die zu verteilende Datei und die Anzahl der Koordinationsserver variiert, sowie Messungen durchgeführt bei denen einzelne Koordinationsserver ausfallen. Die Messergebnisse zeigen, dass insbesondere Transmission, als Beispiel für einen BitTorrent-Client zeichnet sich hierbei durch eine schnelle Verteilung und geringe Streuung beim Datenverkehr aus. Dahingegen macht sich Dragonfly durch eine wesentlich langsamere Verteilung und einen hohen Datenverkehr sowie viele Verteilungsfehler bemerkbar. Im Gegensatz zu Dragonfly liefert Kraken, das für die Verteilung von großen Datenmengen über die gesamte USA genutzt wird, vielversprechende Ergebnisse.



Burki, Mohsin Khan;
Network aware service placement in wireless mesh network. - Ilmenau. - 78 Seiten
Technische Universität Ilmenau, Masterarbeit 2019

Mit dem Fortschritt der Funktechnik, verbreitet sich die Service-Platzierung in WMNs zunehmend. Dies liegt hauptsächlich an der einfachen Bereitstellung, Skalierbarkeit und Flexibilität der drahtlosen Netzwerke. Falsche Platzierungen von Diensten führt zu einer schlechten Leistung. Durch überlastete Knoten und Verbindungen beeinträchtigt dies den Nutzer der Dienste. Der Algorithmus NASAP wurde entwickelt, um dieses Problem zu lösen. Der Algorithmus berücksichtigt die Eigenschaften des zugrundeliegenden Netzwerks, indem er Packet-Folgen verschickt, um das Netzwerk zu messen. Diese Folgen halten den Mehraufwand bei der Messung des Netzes gering und sorgen für eine schnelle Berechnung der Ergebnisse. Der Hauptbaustein des Algorithmus ist die Identifizierung der Service-Anforderungen auf der Grundlage der beiden wichtigsten Parameter der Servicequalität, nämlich bitratenintensive und latenzempfindliche Dienste. Mit NASAP wurde der Gesamtdurchsatz für 60% der Benutzer um bis zu 15% verbessert. Die Serviceantwortzeit verbessert sich auch, wenn viele Dienste bereitgestellt werden und eine große Anzahl von Benutzern mit diesen diensten kommunizieren. Darüber hinaus werden die Ressourcen der Knoten ausgewogene verteilt und dadurch eine Auslastung einzelner Knoten verhindert.



Miethe, Sebastian;
Evaluation der Interoperabilität unterschiedlicher Protokollimplementierungen für drahtlose Sensornetze. - Ilmenau. - 136 Seiten
Technische Universität Ilmenau, Masterarbeit 2019

Die Interoperabilität in drahtlosen Sensornetzen, also die Zusammenarbeit heterogener Komponenten eines Netzes, ist durch die Diversität angebotener Hard- und Softwarelösungen nicht immer gegeben. Dies ist ein Problem, wenn bestehende Netze um anderen Komponenten erweitert werden sollen und schränkt die Zukunftsfähigkeit eines Netzes ein. Diese Arbeit beschäftigt sich mit der Interoperabilität der drei Implementierungen OpenThread, dem Kinetis- und dem Mbed Thread Stack des Protokollstapels Thread. Anhand unterschiedlicher Untersuchungen wird die Zusammenarbeit der Implementierungen beobachtet und anschließend bewertet. Nach einer theoretischen Betrachtung folgen empirische Untersuchungen, deren Beobachtung Aufschluss darüber gibt, ob die Implementierungen standardkonform arbeiten und bis zu welchem Grad sie interoperabel sind. Anhand der gewonnenen Ergebnisse wird klar, dass Interoperabilität zwischen den Implementierungen nicht als gegeben vorausgesetzt werden kann. Bei der Durchführung der Versuche werden unterschiedliche Auffälligkeiten im Ablauf dokumentiert, die zu Einschränkungen in der Zusammenarbeit der Netzwerkknoten führen. Weiterhin wird festgestellt, dass von der Thread Group zertifizierte Endprodukte hiervon nicht betroffen sind und besser abschneiden, als jene die diese offizielle Zertifizierung nicht haben. Die Ergebnisse bestätigen die Relevanz der Interoperabilitätsbetrachtungen in drahtlosen Sensornetzwerken und zeigen, dass selbst zwischen Implementierungen eines Standards Probleme auftreten können.



Kirchner, Maximilian;
Drahtlose Kommunikationsprotokolle für die Hausautomatisierung. - Ilmenau. - 66 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2019

Im Bereich der Hausautomatisierung wird eine Fülle von Produkten verschiedenster Hersteller angeboten. Mitunter lässt sich nur schwer erkennen, inwieweit Produkte kompatibel miteinander sind. Wesentlich hierfür ist die Verwendung eines gemeinsamen Funkstandards. Neben individuellen proprietären Lösungen mancher Hersteller haben sich Funkstandards herausgebildet, denen sich Gruppen von Herstellern angeschlossen haben. Beworben werden diese Funkstandards durch Markennamen wie ZigBee, Z-Wave oder Bluetooth. Diese Namen bezeichnen eine Zusammenfassung verschiedener Protokolle mit unterschiedlichen Eigenschaften. In dieser Arbeit wurden eine Auswahl verschiedener Funksysteme und die darunter liegenden Protokolle miteinander verglichen und ihre spezifischen Vor- und Nachteile aufgezeigt. Anschließend wurde mit ZigBee eine Testumgebung mit verschiedenen Geräten (Schalter, Lampen, Sensoren, etc.) aufgebaut. Es wurden die wesentlichen und für die Hausautomatisierung wichtigen Funktionen mit verschiedenen Geräten getestet. Dabei wurde gezeigt, dass die zuvor theoretisch beschriebenen Anforderungen erfüllt werden.



Ortloff, Johannes;
Simulation und Test einer Aufzugs-Montagefahrt auf einem Hardware-in-the-Loop Prüfstand. - Ilmenau. - 64 Seiten
Technische Universität Ilmenau, Masterarbeit 2019

Die vorliegende Masterarbeit gibt einen Überblick über die Konzeption eines Hardware"=in"=the"=Loop Prüfstands am Beispiel der Realisierung einer simulierten Montagefahrt. Hierfür wird die Architektur und das Design der grundlegenden Simulationskomponenten vorgestellt. Die Simulationssoftware der Aufzugumgebung wurde mit für die Simulation der Montagefahrt benötigten Komponenten erweitert. Die Funktionalität der Implementation wurde durch umfassende Software"= und Systemtests bestätigt. So konnte gezeigt werden, dass das Modell der Aufzugumgebung so funktioniert, dass die Zustandsmaschinen der Steuerungssoftware eine Montagefahrt einleiten können. Die virtuelle Aufzugkabine kann nun über Middelware"=Telegramme gesteuert werden.



Tausch, Tino;
Evaluation von drahtlosen Sensornetzwerken mit heterogenen Hardwarekomponenten. - Ilmenau. - 98 Seiten
Technische Universität Ilmenau, Masterarbeit 2019

Durch die steigende Nachfrage nach Internet of Things (IoT)-Geräten in den letzten Jahren, haben sich entsprechende Funktechnologien und Kommunikationsprotokolle weiterentwickelt. HW-Hersteller bringen stetig neue und verbesserte Geräte auf den Markt. Die Knoten eines IoT-Netzes sind oft durch unterschiedliche HW realisiert. Aus dem Grund müssen Analysen zur Interoperabilität vorgenommen werden, um mögliche Beeinträchtigungen zu finden und auszuschließen. Die vorliegende Arbeit analysiert am Beispiel von Bluetooth Low Energy (BLE) und Institute of Electrical and Electronics Engineers (IEEE) 802.15.4, eine Funkkommunikation zwischen unterschiedlichen HW-Komponenten. Es wurde ein Netz konzipiert, indem beide Technologien wirksam sind. Durch Experimente an Beispielszenarien, werden beide Verfahren miteinander verglichen. Am Beispiel einiger IoT-HW werden verbreitete \IoT-Betriebssysteme vorgestellt und der Einsatz für die Netzwerkevaluation geprüft. Auch Möglichkeiten und Einschränkungen für eine Funkübertragung mit multiprotokollfähigen Netzknoten, wurden anhand eines Beispiels untersucht. Auf Basis der Recherche und Messergebnisse werden offene Fragen für weiterführende Arbeiten vorgeschlagen.



Shala, Mendrit;
On-demand quality-of-service for crucial vehicle-to-pedestrian communication. - Ilmenau. - 76 Seiten
Technische Universität Ilmenau, Masterarbeit 2019

In den letzten Jahren haben die Fahrzeug-zu-Fußgänger (V2P) Kommunikationssysteme bei mehreren Interessengruppen, von der Wissenschaft über Normungseinrichtungen bis hin zur Industrie, zunehmend an Bedeutung gewonnen. V2P-Kommunikationssysteme bieten mehrere Komfortapplikationen, vor allem aber Anwendungen zur Erhöhung der Sicherheit von ungeschützten Verkehrsteilnehmern (VRU) im Straßenverkehr. Bis es aber zum Einsatz von V2P-Sicherheitsanwendungen im Straßenverkehr kommen kann, muss vorerst noch einigen zentralen Problemen in der Forschung nachgegangen werden. In städtischen Szenarien, in denen der Verkehr besonders dicht ist, sind Überlastungen des Kommunikationsnetzes ein großes Problem. Diese werden durch den regelmäßigen Austausch von Sicherheitsmeldungen zwischen Fahrzeugen und VRUs verursacht, was die Zuverlässigkeit dieser Kommunikation beeinträchtigt. Für ein Fahrzeug und einen Fußgänger, die unmittelbar vor einem Unfall stehen, ist es jedoch gerade wichtig, zuverlässig zu kommunizieren, und so den Unfall vermeiden zu können. Als mögliche Lösung dieses Problems stellt diese Arbeit ein neues On-Demand-Quality-of-Service Framework vor. Es verwendet einen neuen Mechanismus, der benachbarte (also die Gefahrensituation umgebende) Knoten (Fahrzeuge und Fußgänger) über den nahenden Unfall informiert und sie auffordert, die Priorität ihrer Sicherheitsmeldungen vorübergehend zu verringern. Um diese Anforderung zu vermitteln, wird eine neue Nachricht entworfen sowie ein Mechanismus zur Verarbeitung der neuen Nachricht und ein Mechanismus zur Senkung der Priorität von Nachrichten beim Empfänger. Das vorgestellte Framework basiert auf dem System "Dedicated Short Range Communication/Wireless Access in Vehicular Environments" (DSRC/WAVE) und ist rückwärtskompatibel mit seinen Protokollen. Es wird durch Simulationen validiert, bei denen mehrere Simulationswerkzeuge eingesetzt werden. Die Leistungsanalyse des Frameworks wird unter Berücksichtigung des Packet Delivery Ratio (PDR) von Sicherheitsmeldungen zwischen Fahrzeug und Fußgänger, die kurz vor einem Unfall stehen, beobachtet. Die Simulationsergebnisse zeigen eine signifikante Erhöhung der Zuverlässigkeit der Kommunikation zwischen akut unfallgefährdetem Fahrzeug und Fußgänger, und bestätigen damit, dass das vorgestellte Framework eine wertvolle Quality-of-Service Lösung sein kann.



Rolapp, Georg;
Universelles Monitoring in vermaschten Weitverkehrsfunknetzen zum Einsatz im Katastrophenfall. - Ilmenau. - 199 Seiten
Technische Universität Ilmenau, Masterarbeit 2019

In Kommunikationsnetzwerken ist das Monitoring des Zustands der Kommunikationsverbindungen genauso wichtig, wie das Überwachen der kommunizierenden Geräte und die Verfügbarkeit der angebotenen Dienste. Vermaschte Weitverkehrsfunknetzwerke sind im Katastrophenfall schnell einsetzbar. Verbreitete Monitoring-Systeme sind häufig für den Einsatz in Unternehmensnetzwerken ausgelegt. In Funknetzwerken werden andere Anforderungen an das Monitoring gestellt. Das Monitoring-System sollte möglichst keine negativen Auswirkungen auf die Datenraten des überwachten Netzwerks haben. Sensordaten sollten u.a. zusätzlich zu den üblichen System-Metriken gesammelt werden können. Eine umfangreiche Visualisierung und Alarmierung beim Überschreiten von Schwellwerten ist essentiell. Die Eignung von verbreiteten Monitoring-Systemen für den Einsatz in vermaschten Weitverkehrsfunknetzwerken im Katastrophenfall wird in dieser Arbeit untersucht. Es werden die Grundlagen und Eigenschaften dieser speziellen Funknetzwerke beschrieben und reale Umsetzungen aufzeigt. Für den Vergleich werden Anforderungen und Metriken definiert. Verschiedene Monitoring-Systeme, die durch ihre Eigenschaften hervorstechen, werden vorgestellt. Die modernen quell-offenen und frei verfügbaren Monitoring-Systeme Icinga2 und Prometheus, welche die meisten definierten Anforderungen erfüllten, wurden in einem Testsystem installiert und qualitativ funktional sowie quantitativ anhand von Messungen verglichen. Obwohl die untersuchten Lösungen sehr unterschiedliche Ansätze verfolgen, konnte je nach Einsatz-Szenario und entsprechender Konfiguration beiden Systemen eine Eignung nachgewiesen werden.



Al Saad, Majd;
A defence mechanism for defeating forged packets attack in Software Defined Networking (SDN). - Ilmenau. - 53 Seiten
Technische Universität Ilmenau, Masterarbeit 2019

Software Defined Networking (SDN) ist ein neues Netzwerkschema, das hohe Flexibilität und einfache Verwaltbarkeit von Computernetzwerken bietet. Im Gegensatz zu herkömmlichen Netzwerken, entkoppelt SDN die Steuerungsebene von den Netzwerkgeräten. Durch die Entkopplung ermöglicht SDN eine einfache Verwaltung von Netzwerkressourcen und die Bereitstellung von Netzwerkanwendungen. Daher eignet sich SDN für eine hohe Bandbreite, damit die heutigen Anwendungen eine gute Leistung erbringen können. Obwohl SDN großen Erfolg bringt, sind verschiedene Sicherheitslücken in der Struktur von SDN und im OpenFlow-Protokoll aufgetreten. Controller in SDN ist logisch zentralisiert und hat eine globale Sicht auf das Netzwerk, wodurch das Risiko besteht, dass der Controller gefährdet wird. Der SDN-Controller ist für die Planung des gesamten Netzwerkverkehrs verantwortlich. Andererseits sind die Netzwerkressourcen in SDN relativ begrenzt. Somit hat SDN eine begrenzte Verarbeitungskapazität. Daher dringen Angreifer in das Netzwerk ein und überlasten Ressourcen und Verarbeitungskapazität. In dieser Arbeit wurden verschiedene SDN-Schwachstellen untersucht sowie die aktuellen Erkennungs- und Abschwächungsmechanismen von gefälschten Paketangriffen in SDN untersucht. Darüber hinaus, wird ein neuer Abwehrmechanismus gegen böswillige Benutzer eingeführt, um einen gefährdeten SDN-Controller vor nicht authentifizierten Benutzern und die Netzwerkressourcen und -dienste vor Erschöpfung zu schützen. Ein simuliertes Modell wurde in der Ryu-Steuerung mit Unterstützung der Hardwareerweiterung in der Mininet-Simulationsumgebung implementiert. Die Ergebnisse unseres Ansatzes zeigen Leistungsverbesserungen und zeitliche Komplexität im Vergleich zum vorherigen Ansatz. Unsere erweiterte Lösung bietet einen gegenseitigen Schutz für gefährdete Controller und für gefährdete Erweiterungen. Außerdem erkennt sie böswillige Benutzer effizient im Netzwerk und reduziert sie so schnell wie möglich.



Videostreaming im drahtlosen lokalen Netz. - Ilmenau. - 81 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2019

Viele Privathaushalte sind über einen DSL-Router an das Internet angebunden. Dieser agiert als Access Point, um ein drahtloses lokales Netz (Wireless Local Area Network, WLAN) aufzuspannen, über das verschiedene Endgeräte den Zugang zum Internet bekommen. Damit konkurrieren diese Endgeräte um die verfügbare Datenrate, was insbesondere bei Videostreaming für die Benutzer durchaus bemerkbar werden kann. In dieser Arbeit wurde untersucht, ob die Qualität des Videostreams merkbar abnimmt, je mehr Endgeräte ein Video streamen. Dazu wurden mehrere Tests mit verschiedenen Videostreams und Videostreaminganbietern durchgeführt. Es wurden quantitative Größen bestimmt, auf die der Videostream untersucht wurde und diese dann mit der wahrgenommenen Qualität verglichen. Als Ergebnis konnte festgestellt werden, dass Videostreaming in einem WLAN auf mehreren Geräten gleichzeitig, unter gewissen Voraussetzungen, problemlos möglich ist.



Troci, Jurgen;
Model for evaluation of OPC-UA for Industry-4.0-compliant communication in wireless sensor networks. - Ilmenau. - 70 Seiten
Technische Universität Ilmenau, Masterarbeit 2019

In den letzten Jahren hat Industry 4.0 aufgrund der damit verbundenen Vorteile viel Aufmerksamkeit erregt. Drahtlose Sensornetzwerke sind die Schlüsselkomponente für die erfolgreiche Umsetzung. Sichere und zuverlässige Kommunikation ist wichtig, aber gleichzeitig sind die Energieressourcen bei drahtlosen Sensornetzen sehr knapp. Dazu bedarf es einer standardisierten Kommunikationstechnologie, die Sicherheit und Zuverlässigkeit bei gleichzeitiger Schonung der Ressourcen bietet. Im Mittelpunkt dieser Arbeit steht die Bewertung, ob eine Kommunikationstechnologie namens "OPC UA" diesen Anforderungen entspricht. Durch die Durchführung einer Reihe von Simulationen und die Analyse der Ergebnisse ergibt sich, dass OPC UA in der Tat eine komfortable Kommunikationstechnologie ist, mit Energieverbrauchsprofilen, die für drahtlose Sensornetzwerke geeignet sind und sehr hilfreich für Industrie 4.0-Anwendungen sind.



Next Generation Firewall - Funktionen und Grenzen. - Ilmenau. - 74 Seiten
Technische Universität Ilmenau, Masterarbeit 2018

Die vorliegende Masterarbeit handelt von Next Generation Firewalls und deren Funktionen und Grenzen. Die Arbeit ist in acht Bereiche aufgeteilt. Nach einer Einführung folgt eine Analyse klassischer Netzwerkabsicherung mit Firewalls und deren Funktionsumfang. Danach findet eine Begriffsabgrenzung von NGFWs zu diesen statt. Die formalen Anforderungen an eine NGFW werden anschließend analysiert. Die folgenden zwei Bereiche handeln von der Umsetzung der Anforderungen eines NGFW-Produkts sowie deren Funktionen, die in einer Testinstallation überprüft werden. Ein weiterer Aspekt, der beleuchtet wird, ist Datenschutz und dessen Anforderungen an einen möglichen Einsatz von NGFWs. Im Anschluss werden Vorschläge vorgestellt, wie eine NGFW datenschutzgerecht eingesetzt werden kann, um die Netzwerksicherheit zu erhöhen. Den Abschluss der Arbeit bilden ein Ausblick und eine Zusammenfassung.



Greubel, Christian;
Conception and evaluation of a modular testinfrastructure for connected-car-functions based on an ethernet-based car architecture. - Ilmenau. - 118 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2018

Bezüglich Aufbau und Organisation des fahrzeuginternen Kommunikationsnetzwerks wird die Elektronikarchitektur der nächsten Fahrzeuggeneration von Porsche tiefgreifende Änderungen einführen. Anstatt klassischer Bus Systeme, wird die Interkommunikation der Steuergeräte durch Automotive-Ethernet und diensteorientierte Kommunikation bestimmt. Im Prozess der Absicherung von Funktionen eines Fahrzeugs werden Hardware-in-the-Loop Testsysteme für automatisiertes und manuelles Ende-zu-Ende Testen von Connected Car Diensten eingesetzt. Neue Anforderungen für das Testen von Connected Car Funktionen in dieser neuen Elektronikarchitektur werden zu einer steigenden Anzahl zu testender Ländervarianten der Steuergeräte und ihrer Software führen. Resultierend daraus, werden die aktuellen System nicht ausreichen, um die neue Architektur zu testen. In dieser Arbeit wird als erster Schritt der vorhandene Status analysiert und Anforderungen gesammelt. Basierend darauf werden mehrere Konzepte für neue Hardware-in-the-Loop Systeme entwickelt und miteinander verglichen. Das daraus entwickelte System wird anschließend mit Hilfe eines CAD Programms konstruiert, einige Komponenten des neuen Systems aufgebaut und so weit, wie es der Entwicklungsstand der neuen Fahrzeugelektronikarchitektur zulässt, validiert. Das neue Konzept enthält ein modulares Steckverbindersystem, das es flexibel und anpassbar macht. Daneben wird der Betrieb von externen Testgeräten, wie zum Beispiel ausländische Mobilfunk-Basisstationen und deren Verbindung zum Hardware-in-the-Loop-System, aufgezeigt. Weiterhin wird das neue System fernbedienbar sein und überträgt Audio und Video von den Geräten, die getestet werden, zu einem entfernten Standort.



Miethe, Sebastian;
Machbarkeitsanalyse einer Objekterkennung mittels eines Wireless-Mesh-Netzwerks. - Ilmenau. - 134 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2018

Um die Parkplatzsuche im Parkhaus der EFS GmbH zu verkürzen, wurde der Wunsch nach einer Parkplatzbelegungsüberwachung laut. Um so wenig wie möglich Kabel verlegen zu müssen, wird ein Wireless Mesh Netzwerk verwendet, welches Sensordaten von jedem Parkplatz an eine zentrale Einheit zur Datenauswertung und -darstellung sendet. Anstatt jedoch externe Sensorik zur Erkennung der Parkplatzbelegung zu nutzen, wird in dieser Arbeit die Signalstärke der Verbindungen zwischen den Teilnehmern des Meshnetzwerks genutzt. Durch das Einsparen zusätzlicher Sensorik ergeben sich einige Vorteile wie Kostenersparnisse für Hardware und Energie, eine Platzersparnis und dadurch kleinere Bauformen, sowie weniger komplexe Schaltungen. Durch die Verwendung eines Wireless Mesh Netzwerk (WMN) wird das System ausfallsicherer und ist dynamisch erweiterbar. Fahrzeuge sind durch ihre Größe und ihre metallische Karosserie prinzipiell gut geeignet, da sie die Signalstärke zwischen zwei Meshknoten stark stören können. Jedoch müssen physikalische Effekte, wie Beugung und Reflexion beachtet werden, da diese die Messungen an benachbarten Parkplätzen beeinflussen können. Dieses Problem kann allerdings durch eine geeignete Positionierung der Meshknoten behandelt werden. Zur Realisierung des Vorhabens wurde die Wirkung eines Fahrzeugs auf den Received Signal Strength Indicator (RSSI) untersucht. Zusätzlich wurden andere Einflussfaktoren, wie die Witterung betrachtet. Anhand der Erkenntnisse wurde das System im Parkhaus praktisch erprobt und die dabei entstandenen Messkurven analysiert, um einen Algorithmus zu entwickeln, welcher den Belegungsstatus eines Parkplatzes bestimmen kann.



Zenker, Philipp;
Over-the-Air-Programmierung in Mesh-Netzwerken basierend auf Bluetooth 5.0. - Ilmenau. - 98 Seiten
Technische Universität Ilmenau, Masterarbeit 2018

Die moderne Welt wird intelligenter. Immer mehr Teile unseres alltäglichen Lebens werden technologisch aufgewertet und vernetzt. Die Geschwindigkeit, mit der elektronische Anwendungen dabei in unserem Umfeld Fuß fassen, ist in den letzten Jahren zunehmend angestiegen. Die hohe Menge an Geräten und der schnelle technische Wandel fordern neue Ansätze für ihre Vernetzung und zur Umprogrammierung Over-the-Air. Bluetooth Mesh ist eine neue Erweiterung des weitverbreitetem Bluetooth Low Energy Standards für Multi-Hop-Netzwerke mit potentiell Tausenden an Geräten. Für diese Netzwerke sollen nun Methoden zur Over-the-Air-Programmierung gefunden und untersucht werden. Dazu wurden die dazugehörigen Anforderungen in möglichen Anwendungen analysiert, potentielle Fehlerquellen und erforderliche Sicherheitsanforderungen ergründet und basierend darauf ein umfassendes Konzept entwickelt und in einer ersten Implementation getestet. Das Verfahren erweist sich dabei als tauglich, um auch größere Datenmenge in Bluetooth Mesh-Netzwerken zu verteilen und mit einer Vielzahl an unterschiedlichen Umständen und Anforderungen umzugehen.



Brand, Konstantin;
Scalable-service oriented middleware over IP (SOME/IP) communication for automotive inter-domain networking. - Ilmenau. - 133 Seiten
Technische Universität Ilmenau, Masterarbeit 2018

Die Bertrandt AG entwickelt derzeit ein autonom fahrendes Auto, welches aktuelle Megatrends aus der Automobilindustrie vereint und umsetzt. Diese Megatrends lassen sich zusammenfassen zu: Autonomes Fahren, Konnektivität, erweiterte Fahrzeug-Steuerung und der daraus folgenden Mensch-Maschine-Interaktionen. Jeder dieser Megatrends wird in Form von leistungsfähigen Computern (Domain-Controller) umgesetzt. Diese Domain-Controller besitzen eine Sub-Domäne, in der mehrere Sensoren und Aktoren zusammengeschlossen sind. Der Domain-Controller verarbeitet zentral die Daten der Sub-Domäne und bietet deren Information als Services für andere Domain-Controller an. Ein Datenaustausch der Domain-Controller erfolgt über Ethernet, da in der klassischen Auto-Bus-Kommunikation nicht genug Bandbreite zur Verfügung steht. Als Kommunikationsprotokoll wird Scalable-Service Oriented Middleware over IP (SOME/IP) verwendet, welches speziell für die Automobilindustrie entwickelt wurde. Dabei handelt es sich um eine auf Internet Protocol (IP) aufbauende Middleware, welche eine einheitliche Plattform für die Kommunikation der Domain-Controller bietet. Dabei werden die angebotenen Services der Domain-Controller über ein Abonnement-Konzept, namens Service Discovery (SD), von anderen Domain-Controller zur Verfügung gestellt und deren Verbindung überwacht. Ziel dieser Arbeit ist es, den Umfang den SOME/IP bietet zu erfassen, um eine effiziente Nutzung von SOME/IP zu ermöglichen. Dafür wurde eine SOME/IP-Kommunikation zwischen Domain-Controllern aufgebaut und analysiert. In einer simulierten Umgebung wurden zum Einem die Zeit zum Erstellen eines SOME/IP Pakets, die Ethernet-Übertragungszeit und die vollständige Übertragungszeit gemessen. Zum Anderen wurden die Latenzzeiten der eingesetzten Hardware des Konzeptautos ermittelt sowie die momentane Nutzung von SOME/IP analysiert. Die Messungen zeigen, dass die Zuverlässigkeit von SOME/IP stark von der Rechenleistung des jeweiligen Domain-Controller abhängt. Mit einer Netzwerklast von 80 Mbit/s wurde in der Ethernet Verbindung eine maximale Latenzzeit von 42.7 [my]s gemessen. Dies zeigt, dass Ethernet eine zuverlässige und echtzeitfähige Übertragung trotz hoher Netzwerklast bieten kann. Die Messungen der Latenzzeiten zum Erstellen eines SOME/IP Pakets hingegen zeigen eine starke Streuung auf. Bei einem Sendezyklus von 10 ms wurde in einem Stress-Szenario eine maximale Latenzzeit von 2.2 ms gemessen. Die Messungen des Konzeptfahrzeugs ergaben, dass ein Domain-Controller (HDC) nicht für automobile Anwendungen geeignet ist. Des weiteren wurden für 4.26 MB Daten nur 84.26 kB an Nutzdaten verschickt, was einem Overhead von 98 % entspricht. Für eine effektive SOME/IP Nutzung ist es deshalb wichtig, Nutzdaten zu einer Datenstruktur zu vereinen und die Payload von SOME/IP zu nutzen, statt sämtliche einzelne Pakete zu verschicken.



Yao, Wenhan;
Analyse und Vergleich der Netzsimulatoren NS-3 und OMNeT++. - Ilmenau. - 74 Seiten
Technische Universität Ilmenau, Masterarbeit 2018

Kommunikationssysteme spielen eine wichtige Rolle zurzeit und in der Zukunft. Es gibt auch sehr viele Forschungen und Entwicklungen darüber. Um Kommunikationsprotokolle und Netztopologien zu entwickeln oder zu testen werden normalerweise Netzsimulatoren verwendet. Es gibt viele Simulatoren, die frei verfügbar sind. Mit solchen Simulatoren werden verschiedene Netztopologien definiert und die Leistungsfähigkeit des Kommunikationsprotokolls durch statistische Ergebnisse der Simulation bestimmt. Die zurzeit am meisten benutzten Simulatoren sind ns-3 und OMNeT++. In dieser Arbeit wird zuerst der Grund erklärt, warum Simulation ein hauptsachliches Instrument für die Forschung eines Kommunikationssystems ist. Dann werden zwei Simulatoren von theoretischer Seite analysiert und verglichen. Dadurch werden die Eigenschaften von ns-3 und OMNeT++ recherchiert. Danach werden vier verschiedene Netztopologien bei NS-3 und OMNeT++ simuliert. Daraus werden die Kosten der Ressourcen und die Leistungsfähigkeit dieser beiden Simulatoren mit steigender Anzahl der Knoten bzw. Komplexität des Netzwerks ermittelt. Schließlich wird ein Szenario mit realer Hardware nachgestellt. Die Ergebnisse der Messungen werden mit den Simulationsergebnissen verglichen.



Bustati, Alaa;
Simulative evaluation of resource consumption in industrial wireless sensor networks. - Ilmenau. - 51 Seiten
Technische Universität Ilmenau, Masterarbeit 2018

Ein Wireless-Sensornetzwerk bietet Lösungen für die Automatisierung und den flexiblen Betrieb in industriellen Umgebungen. Die Erfüllung der Anforderungen von Sensorknoten kann die Kosten- und Prozesseffizienz verbessern. Energieeffizienz, Zuverlässigkeit der Kommunikation und Latenz sind die Hauptanforderungen von Sensorknoten. Da die Kommunikationsprotokolle für den Einsatz in einem industriellen Wireless-Sensornetzwerk erhebliche Auswirkungen auf solche Anforderungen haben können, müssen Untersuchungen über die geeigneten Kommunikationsprotokolle hinsichtlich verschiedener Szenarien gemacht werden. In dieser Arbeit entwerfen wir ein industrielles Wireless-Sensornetzwerk-Szenario und evaluieren den Overhead, der von zwei verschiedenen Anwendungsprotokollen (CoAP, MQTT) in Bezug auf zwei verschiedene mac-Protokolle (TSCH, CSMA) generiert wird, und unterschiedliche Ausbreitungsbedingungen. Die Overhead-Auswertung erfolgt anhand der erforderlichen Pakete, der Lieferquote und der Latenz auf der Grundlage eines Simulationsszenarios, welches mit einem mit ns-3-Simulator implementiert wird. Basierend auf den Simulationsergebnissen und der Messung der zur Verfügung gestellten Energie wird der energetische Overhead im Bezug auf verschiedene Protokolle und Szenarien geschätzt. Simulationsergebnisse zeigen, dass TSCH in Bezug auf Lieferquote, Energieeffizienz und Fairness zwischen den Nutzern besser abschneidet als CSMA, allerdings eine größere Verzögerung verursacht. Beim Laufen CoAP auf der Anwendungsschicht zusammen mit TSCH auf der MAC-Schicht die Lieferquote ist sehr gut, aber die Verzögerung war hoch. MQTT verursacht andererseits geringe Verzögerung aufgrund relativ kleiner Traffic-Größe, verursacht aber eine Verringerung der Lieferquote. Die Energieeffizienz für beide CoAP und MQTT ist abhängig von den Daten und Staus in das Netzwerk. Auswahl der optimalen Kommunikationsprotokolle für den industriellen Wireless-Sensornetzwerk ist abhängig von der Funktionalität des Sensorknotens, der Anwendung und das Szenario. Die Verwendung von TSCH wegen der Energieeffizienz und Zuverlässigkeit Anforderungen in industriellen Wireless-Sensornetzwerk wird empfohlen, aber wenn CoAP laufen, und die Verzögerung kann nicht toleriert CSMA ist eine bessere Wahl. Zukünftige Arbeiten sollten mehr über die TSCH-Skalierbarkeit und die Auswirkungen der Verwendung des Routing-Protokolls im Peer-to-Peer-Netzwerk untersuchen.



Heinke, Dirk;
Evaluation der erreichbaren Genauigkeit von Indoor-Lokalisierungssystemen auf Basis von Low-Cost Bluetooth Low Energy Modulen. - Ilmenau. - 68 Seiten
Technische Universität Ilmenau, Masterarbeit 2018

In dieser Arbeit wird ein Low Cost Indoor Lokalisierungssystem auf Basis von Bluetooth Low Energy entwickelt. Der primäre Anwendungsfall ist die Positionsbestimmung von Personen in privaten Haushalten mit einem Smart Home System. Es werden verschiedene Ansätze zur Positionsbestimmung untersucht und anschließend ein System mit infrastrukturbasierter Ortung umgesetzt. Die Position wird in diesem anhand der Signalstärke von Bluetooth Beacons durch Trilateration und einen Partikel-Filter bestimmt. Das entstandene System ist einfach in Betrieb zu nehmen, leicht zu verwenden und lässt sich nachträglich installieren. Die Kosten des Systems betragen circa 40€ Grundkosten + 30€ pro Raum. Die erreichte Positionsgenauigkeit liegt zwischen ein und drei Metern, wenn sich die zu lokalisierende Person nicht bewegt.



Wilke, Patrick;
Einfache und schlaue Datensammlungs- und -übertragungseinheit für hydrometrische Pegelmessungen an Fließgewässern. - Ilmenau. - 136 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2017

In Folge der Arbeit wurde ein Daten-Logger (nach dem KISS-Entwicklungsprinzip) entwickelt, welcher die Datensammlung und deren Übertragung für hydrometrische Pegelmessungen an Fließgewässern erleichtern soll. Hierbei wird der Logger unter Nutzung von Python programmiert und eventuell entstehende Fehler erkannt, registriert und angezeigt.



Loh, Oliver;
Evaluation of LoRa(R) in specific scenarios. - Ilmenau. - 65 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2017

LoRa ist eine der kürzlich aufkommenden Technologien um das Internet der Dinge zu verbessern. Die Vision wird mit jedem Tag präsenter, da die kosten für die Technologie für einen immer größeren Personenkreis erschwinglich werden. Ein großer Teil dieser Anwendungen des Internet der Dinge bieten essentielle Sensor-Überwachung und sind als niedrig-energie Drahtlossensornetzwerke organisiert. Drahtlossensorennetzwerke gehören zu der Gruppe der low power wide area networks (LPWAN), und gewinnen zunehmend an Bedeutung als eine Alternative oder Erweiterung zu Cellular-IoT. Viele verschiedene Technologien, Ideen und Spezifikationen wetteifern sich als die beste verfügbare LPWAN Technologie zu etablieren. Auf diesem wachsenden Markt, ist LoRa, eine proprietäre Funkmodulations-Technik, eine dieser Technologien. Sie wird von LoRaWAN genutzt, einer offenen Datenübertragungsebene, welche eine Kommunikation in einer Stern-Topologie definiert. Diese Arbeit wird einen Einblick auf die LoRa Technologie nehmen, und ihre Nutzbarkeit in bestimmten Szenarien. Sie wird die Grenzen dieser Kommunikationstechnologie aufzeigen. Weiterhin wird diese Arbeit die Performance in einer Punkt-zu-Punkt Kommunikation darstellen.



Tausch, Tino;
Evaluation von Ad-hoc-Kommunikation auf Basis eines Raspberry-Pi-Testbeds mit Bluetooth Low Energy Modulen. - Ilmenau. - 147 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2017

Unser Alltag wird von immer mehr Kommunikationsgeräten beeinflusst. Beim Gebrauch der Geräte kommen meist Funksysteme verschiedenster Art zum Einsatz. Der Trend zur Mobilität erzeugt ein immenses und wachsendes Kommunikationsaufkommen. Diese Entwicklung verlangt eine geeignete Lösung, um den großen Informationsaustausch bewerkstelligen zu können. Die Bluetooth Special Interest Group (Bluetooth-SIG) bietet seit der Bluetooth-Protokollversion 4.0 zusätzlich eine energiesparende Abwandlung unter dem Namen Bluetooth-Low-Energy (BLE) als offenen Standard an. BLE wurde entwickelt, um kleine Datenmengen wie Sensordaten zu übertragen. In Regionen ohne Infrastruktur oder in Gebieten ohne Zugang zu öffentlichen Funknetzen eignen sich selbst organisierte mobile Ad-Hoc-Netzwerke (MANET). Mit einem verzögerungstoleranten (DTN) Netzwerk kann beispielsweise eine spontane Kommunikation aufgebaut werden, um in Krisengebieten oder bei Katastrophenfällen eine Kommunikation zu ermöglichen, in denen Kommunikationswege nicht vorhanden sind oder beschädigt wurden. Da die Knoten des Netzwerkes aufgrund der fehlenden Infrastruktur meist durch Akkumulatoren mit Energie versorgt werden, ist eine energiesparende Lösung wie BLE interessant. Um solche Netzwerke zu entwickeln und vor dem Betrieb zu testen, eignen sich diverse auf dem Markt erhältliche Testplattformen. In dieser Arbeit wird eine BLE-basierte Kommunikation anhand einer Plattform, bestehend aus einem Einplatinencomputer (dem Raspberry Pi) und einer Erweiterungsplatine (dem Mesh HAT), erläutert. Ziel dieser Arbeit ist es, die vorhandene Testplattform in eine aktuelle Linux-basierte Softwareumgebung zu portieren, die Funktion des integrierten BLE-Moduls zu gewährleisten und anhand von Messversuchen die Leistungsfähigkeit und Einsatzmöglichkeiten in Ad-Hoc-Netzen mit alternativen Systemen zu vergleichen.



Rönsch, Patrick;
Evaluation von Signalausbreitungsmodellen in OMNeT++ im Vergleich zu Messungen mit 802.11s-Knoten. - Ilmenau. - 74 Seiten
Technische Universität Ilmenau, Masterarbeit 2017

Um komplexe Anwendungsfälle der Kommunikationstechnik zu untersuchen, wird normalerweise eine Simulation dem Feldversuch vorgezogen. Damit diese Simulationen allerdings verwertbare Ergebnisse liefern, müssen sie mit realitätsnahen Annahmen durchgeführt werden. Zu diesem Zweck werden in dieser Arbeit verfügbare Implementierungen prominenter Path-Loss-Modelle in OMNeT++ an eine Reihe gegebener Feldmessungen angepasst. Mithilfe der gefundenen Parameter wird daraufhin das Verhalten eines größeren Netzwerks unter verschiedenen Umwelteinüssen getestet. Die Ergebnisse liefern eine Orientierung für die zu verwendenden Modellparameter sowie einen Einblick, wie stark sich deren Verwendung im Vergleich zu vereinfachter Signalausbreitung bemerkbar macht.



Scheibe, Sebastian;
Entwicklung eines Mechanismus zur Namensauflösung in ONE. - Ilmenau. - 114 Seiten
Technische Universität Ilmenau, Masterarbeit 2017

Die fortschreitende Entwicklung auf dem Gebiet des Internet der Dinge und die damit verbundene zunehmende Vernetzung von alltäglichen Geräten bringt viele Anwendungen mit neuen Anforderungen an Kommunikationsstandards hervor. Delay Tolerant Networks (DTN) beschreiben ad-hoc Kommunikationsnetze mit langen Paketlaufzeiten aufgrund der erhöhten Mobilität der Knoten und geringer Stabilität der Ende-zu-Ende-Verbindung. Der Opportunistic Network Environment (ONE) Simulator dient der Analyse und der Validierung von Kommunikationsprotokollen für genannte DTNs. Bislang wurden in ONE für die Adressierung der Knoten im DTN-Netz ganzzahlige Knoten-IDs verwendet. Gegenstand dieser Masterarbeit war die Implementierung eines URI basierten Namenschemas entsprechend der DTNArchitektur. Neben der Implementierung des Endpoint Identifier-basierten Namensschemas werden nun zudem die Routing-Schemata Unicast, Broadcast, Anycast und Multicast unterstützt. Simulationen haben gezeigt, dass das auf Endpoint Identifier basierte Routing weniger rechenintensiv gegenüber der ursprünglichen Implementierung ist und, dass die zusätzlichen Routing-Schemata die Zustellbarkeit der Nachrichten erhöhen.



Rout, Jyoti Ranjan;
Design and implementation of a cluster formation framework for pedestrian-to-pedestrian communication. - Ilmenau. - 51 Seiten
Technische Universität Ilmenau, Masterarbeit 2017

V2V Kommunikation soll Verkehrsunfälle zu verhindern. Die DSRC Technologie nutzt WAVE Protokoll Architektur ermöglichen Sicherheits- und nicht sicherheitsrelevante Anwendungen in VANET. Sicherheitshinweise werden ausgetauscht, über einen eigenen Kanal auf MAC Schicht. Einsatz von dedizierten Kanal für Sicherheit Nachrichtenaustausch führt zu Staus. Es gibt verschiedene Kontrollmechanismen der Kanal Staus in V2V Kommunikationsort. Um die Verkehrsunfälle mit Fußgängern zu vermeiden, brauchen wir V2P Kommunikation für ihre Sicherheit. Verfügbaren V2P Kommunikationsmechanismen sprechen das Thema Verkehr Kollisionsvermeidung und Unfälle im Straßenverkehr. Verschiedene clustering-Algorithmen für VANET and MANET in Literatur konzentrieren sich hauptsächlich auf erreichen Cluster Stabilität vorgeschlagen. Aber diese Algorithmen in der Regel nicht einzigartige Mobilität, Entfernung und Richtung für V2P Kommunikation erforderlichen Parameter und sprechen auch nicht die Frage der Kanal Staus. Durch den Einsatz von speziellen Kanal für Sicherheit Nachrichtenaustausch in V2P Kommunikation geht es Kanal Staus noch Anlass zur Sorge in V2V-Kommunikation. Zur Bewältigung dieses Problems, eine gemeinsame P2P Kommunikation auf die nicht sicherheitsrelevanten SCH wird vorgeschlagen, die helfen könnte, die Zahl der Meldungen von Fußgängern auf die Fahrzeuge gerichtet. In dieser Forschungsarbeit ein clustering-Algorithmus für die Fußgänger ist konzipiert und umgesetzt, mit dem SCH. Die Fußgängerzone Cluster-Kopf ausgewählt anhand verschiedener Parameter in der Sicherheit Nachricht erhielt aus dem Fahrzeug auf dem dedizierten Kanal vorhanden ist. Nur die Fußgängerzone Cluster Leiter Sicherheit Broadcastmeldungen auf dem dedizierten Kanal, wodurch die Zahl der Warnhinweise auf den Fahrzeugen ausgerichtet. Implementierung und Simulation des Algorithmus werden in OMNeT ++, Venen und SUMO durchgeführt. Simulationsergebnis mit einem spärlichen Verkehrs-Szenario zeigt, dass die Fußgänger clustering die Anzahl der Warnhinweise auf dem dedizierten Kanal richtet sich an die Fahrzeuge reduziert hat. Es hilft bei der Kontrolle der Staus, die verursacht wird durch Aktivierung V2P-Kommunikation. Schließlich ist eine Technik, um die Langlebigkeit der Cluster compute vorgeschlagen.



Gubbi Suresha, Gaurav;
Internet access in vehicular ad-hoc networks based on infrastructure and LTE communications. - Ilmenau. - 58 Seiten
Technische Universität Ilmenau, Masterarbeit 2017

Vehicular Ad-hoc-Vernetzung hat die Aufmerksamkeit der Automobil- und NetworkingFähigkeiten erfasst. Mit ihren umfangreichen Echtzeit-Bereitstellungen können wir eine sichere und komfortable Reiseerlebnis voraussehen. Der Informationsaustausch zwischen Fahrzeugen und Infrastruktur ist immer durch Nutzung von Netzwerkressourcen wie Bandbreite begrenzt. Übernutzung der Ressourcen führen zu schlechten Verbindungen zwischen Fahrzeugen und Infrastruktur und wahrscheinlich erhöhen die Verzögerung gewinnen nützliche Informationen oder Meldung erforderlich. So sollen Verbindungen durch die Verwaltung des Zugangs zu verschiedenen Access Points durch routing wie Verbindung für kurze Zeit Verlinkung sind und Unterbrechungen, häufig auftreten überprüft werden. Verlegung im VANETs ist ein schwieriger Prozess, vor allem aufgrund der hohen Mobilität von Fahrzeugen und riesige Gebäude verursacht Schattierung in der Stadt. Im Rahmen dieser Arbeit würden wir das Potenzial des heterogenen Netzwerk studieren Gewährung des Zugangs zum Internet für Fahrzeuge. Dazu machen wir zunächst einen ausführlichen Überblick über verschiedene Ansätze für den Internetzugang, dann wir entwerfen, erstellen und implementieren unsere Algorithmus auf OMNeT ++ unter verschiedenen Bedingungen. Auswertung der Ergebnisse zeigte uns, dass die Algorithmus Leistung gut ist und die Autos Zugang zum Internet in einem begrenzten Zeitraum gewonnen.



Menezes, Sanjeeth Baptist;
Evaluation of hybrid position-based routing for vehicular ad-hoc networks. - Ilmenau. - 65 Seiten
Technische Universität Ilmenau, Masterarbeit 2017

VANETs oder in erster Linie bekannt als Vehicular Ad Hoc Networks gehören zu einer Klasse von mobilen Ad-hoc-Netzen oder MANETs, sind der besonderen Art wegen ihrer Fähigkeit, Netzwerk-Topologie schnell ändern. Infolgedessen ist die Verbindung zwischen VANETs verpflichtet, in regelmäßigen Abständen zu trennen. Dies erfordert ein effizientes routing Schema besteht aus den infrastrukturbasierten Unterstützung durch \ac{RSUs} bekannt als \ac{V2I}. Auch diese Methode kombiniert mit routing Position basiert die Verwendung von der geographischen Position der Knoten macht schlage um Inter vehicular Kommunikation in vor allem dynamische Netzwerke zu verbessern. Um dies zu erreichen, wir haben zwei Protokolle "nämlich" ROAMER und FRHR und bewertet die Leistung der einzelnen des Protokolls. Diese Protokolle sind aus der Literatur gewählt, da sie übertreffen die vorhandene Hybrid-Position-basierte routing-Protokolle. Mehrere Simulationen und Ergebnisse über die VoIP-Anwendung. Bildverzögerung, Frame-Verluste, MOS und empfangene Durchsatz sind die Parameter, die als Teil der VoIP-Anwendung zu bewerten, die Reaktion dieser Protokolle unter unterschiedlichen Fahrzeugdichte, unterschiedliche Geschwindigkeit der Fahrzeuge und mehrere RSUs gewählt. Erzielten Ergebnisse werden diskutiert, um die Leistung dieser Protokolle für V2I-Umgebung zu bewerten.



Helbig, Max;
Konzeption eines dynamischen Mobilitätsmodells zur Simulation von kontextabhängigen Bewegungen in ONE. - Ilmenau. - 30 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2017

In verzögerungstoleranten Netzwerken gibt es keine Ende-zu-Ende-Verbindung zwischen Netzteilnehmern, wodurch die Nachrichtenweiterleitung nur dadurch gegeben ist, dass sich die einzelnen Knoten bewegen und dabei Daten transportieren. Zur Weiterentwicklung von Verfahren und Algorithmen die diese Bewegungen steuern, ist es notwendig diese simulieren und verifizieren zu können. Das Ziel dieser Arbeit ist es, zu untersuchen, ob sich kontextbasierte Bewegungen mit dem ONE-Simulator umsetzen lassen, die Zugriff auf den Simulationszustand benötigen. Dazu wurde ein Konzept erstellt, dass die dafür notwendigen Schritte identifiziert und aufzeigt, wie diese softwaretechnisch realisiert werden können. Eine Testimplementierung wurde erstellt und mit einem einfachen Szenario auf ihre Funktionsfähigkeit überprüft. Die Architektur der entwickelten Software richtet sich dabei nach den beschriebenen Einzelschritten und dient somit als leicht erweiterbare Basis für die Simulation kontextbasierter Bewegungen mit ONE.



Al Khani, Ammar;
Conceptual design of an approach to configure IoT devices autonomously. - 67 Seiten
Technische Universität Ilmenau, Masterarbeit 2016

Verbundene Häuser, verbundene Auto, vernetzte Industrieanlagen und weitere Anwendungen sind nur der Anfang einer vernetzten Welt. Eine Welt, in der Milliarden von Objekten mit dem Internet verbunden sein werden und den Austausch einer riesigen Menge an Informationen erfordern. Dies ist mit dem "Internet of Things" (IoT) real geworden. Das Internet der Dinge ist ein Netzwerk-Paradigma, indem Sensoren, Aktoren und Geräte mit dem Internet verbunden sind. Die Hauptaufgabe dieser Geräte ist es, die Umgebung zu beobachten und die Messwerte entsprechend zu melden und entsprechend darauf zu reagieren. Das IoT-Netz kann Knoten mit unterschiedlichen Eigenschaften von Erfassungs- und/oder Steuerungsfähigkeiten enthalten. Darüber hinaus können die von verschiedenen Herstellern stammen. Idealerweise sollten alle unterschiedlichen Knoten interoperabel sein und aus der Box arbeiten. Die Situation, die es erfordert, dass die Geräte selbst konfigurieren und sich selbstständig im Netzwerk registrieren können. In dieser Arbeit wurde ein Ansatz zur Behandlung der Selbstkonfiguration und Selbstregistrierung des IoT-Knotens entwickelt. Der Protokollstapel des IoT-Knotens wurde als Plattform verwendet, um die Selbstkonfiguration zu realisieren. Dann wurde der vorgeschlagene Ansatz simuliert und hinsichtlich der Registrierungsverzögerung und des zusätzlichen Nachrichtenaufkommens bewertet. Die Simulationsergebnisse haben gezeigt, dass die für die Selbstregistrierung und -konfiguration erforderliche Verzögerung relativ gering ist und der Signalisierungsaufwand des Ansatzes gering ist. Die Ergebnisse zeigen die Anwendbarkeit des Ansatzes im realen Leben und ermöglichen eine Umsetzung auf verschiedenen Hardware-Geräten.



Nguyen, Huy Hoang;
Evaluation of MANET and opportunistic routing protocols in 3D terrains. - 74 Seiten
Technische Universität Ilmenau, Masterarbeit 2016

Ein Mobil Ad-Hoc-Netzwerk (MANET) ist eine Sammlung von mobilen Knoten, welchen ohne zentralisierte Access Points oder Infrastruktur miteinander kommunizieren können. Jeder Knoten kann sich frei im Netzwerk und in jede Richtung bewegen. Es wird daher eine Herausforderung für die Routing Protokolle sein. Die Mobilität gibt bereits verschiedene Typen von MANET Routing-Protokollen, zum Beispiel das Dynamic Source Routing (DSR), Optimized Link State Routing (OLSR), Ad-hoc On-demand Distance Vector Routing (AODV), Dynamic MANET On-demand Routing (DYMO). Das sind die herkömmlichen Routing-Protokolle. Außerdem gibt es ein neues Paradigma in Routing für das drahtlose Netzwerke, welches immer beliebter wird, namens Opportunistic Routing. Epidemic und SimBeT sind zwei Beispiele solcher Routing-Protokolle. Die meisten Forschungen, die MANET und Opportunistic Routing-Protokolle untersucht haben, achten jedoch nicht auf die Wirkung des Geländes. Im realen irregulären Gelände gibt es viele Hindernisse, die zu einer instabilen Verbindung zwischen Knoten führen können und damit viele Änderungen in den Routing-Tabellen erfordern. Das Ziel dieser Arbeit ist die Auswertung der Wirkung von 3-dimensionalen (3D) Gelände auf konventionelle MANET und Opportunistic-Routing-Protokolle mit OMNET++. Die Simulationen haben gezeigt, dass das Netzwerke im 3D Gelände empfindlicher auf Änderungen reagiert als in 2D Gelände. Eine geringfügige Änderung der Knotengeschwindigkeit oder eine längere Simulationszeit kann einen großen Unterschied in der Paketzustellung bestimmter Routing-Protokolle bringen. Für einen kleinen Bereich und dichtes Netzwerk oder in flachen Gelände hat die Performance der herkömmlichen beziehungsweise Opportunistic-Routing-Protokollen keinen signifikanten Unterschied, daher können die beiden eine gute Lösung für die Implementierung des Ad-Hoc-Netzwerk. Jedoch in einen großen Bereich und wenigen Netzwerkknoten oder in extremen bergigen Bereich könnten Opportunistic-Routing-Protokolle bessere Leistungen erzielen.



Tomova, Mihaela Todorova;
Evaluation von Interferenzen auf Sensornetze im Fahrzeug. - 57 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2016

Heutzutage wird die Kommunikation zwischen verschiedenen elektronischen Komponenten (z.B. Sensoren, Steuerungsgeräte) in einem Fahrzeug mit Hilfe von Bussystemen realisiert. Mit den steigenden Ansprüchen nach Komfort und Sicherheit während der Fahrt wächst auch die Anzahl an Sensoren im Fahrzeug. Damit zukünftig zusätzliche Kosten für Verkabelung und Einbau verringert werden können, entstand die Frage nach einer neuen Methode zur Realisierung der Intra-Fahrzeug-Kommunikation. Ein potentieller und während der letzten Jahre in vielen Bereichen verwendeter Lösungsansatz sind drahtlose Sensornetze (Wireless Sensor Network (WSN)). Die Standards für Wi-Fi, Bluetooth und Global System for Mobile Communications (GSM) waren für drahtlose Sensornetze nicht geeignet, da für ihren Betrieb viel Energie benötigt wird. Damit der Energieverbrauch gering bleibt und Kabel für zusätzliche Stromquellen gespart werden können, wurde ein neuer Standard (Institute of Electrical and Electronics Engineers (IEEE) 802.15.4) entwickelt. Dieser Standard ist durch geringere Leistungsaufnahme für lange Betriebszeiten über Batterieversorgung und durch geringe Datenraten charakterisiert. Eine der bekanntesten Technologien, die auf IEEE 802.15.4 basieren und in drahtlosen Sensornetzen benutzt werden, ist ZigBee. Zentrale Probleme von ZigBee bzw. IEEE 802.15.4 sind die unvorhersehbare Natur des verwendeten Mediums (Funk), verursacht z.B. durch Mehrwegausbreitung, und das am häufigsten genutzte Frequenzband (2.4 GHz), in dem auch andere drahtlose Technologien wie Wi-Fi und Bluetooth arbeiten. Im Rahmen dieser Arbeit wird versucht, die Eignung des Standards 802.15.4 und von ZigBee für den Einsatz in Fahrzeugen zu überprüfen und die folgenden Fragen zu beantworten: - Welche Störungen sind in einem Fahrzeug zu beobachten? - Welchen Einfluss können die ermittelten Interferenzen auf die Qualität der Übertragung haben? Passende Anwendungsszenarien zur Evaluation von Interferenzen werden herausgearbeitet und nach Anforderung in einer Object Modular Network Testbed in C++ (OMNeT++)-basierten Simulationsumgebung simuliert. Abschließend werden die Ergebnisse evaluiert und diskutiert und die Arbeit der Simulationsumgebung überprüft.



Harishchandra Nayak, Adarsh;
Elastic scaling of software based networks. - 108 Seiten
Technische Universität Ilmenau, Masterarbeit 2016

Das Ziel dieser Studie ist es, die Konzepte von Engineering und Optimierung von ICT im Bereich der Fahrzeug-Vernetzung zu validieren. Der Austausch von Informationen zwischen einer Reihe von Fahrzeugen und Infrastruktur wird immer von Netzwerk-Ressourcen Nutzung beschränkt. Ein Fehler in Verbindung zwischen den Peer-Fahrzeugen und der Infrastruktur ist ein gemeinsames Ergebnis einer solchen Übernutzung der Ressourcen. Somit sind diese Verbindungen soll durch die Verwaltung ihren Zugang zu verschiedenen mobilen Access Points skaliert werden. So im Rahmen dieser Arbeit wollen wir das Potenzial von Software-basierten Netzwerken zu studieren, um die Netzwerk-Konnektivität bei der Skalierung. Eine solche Implementierung von Software-basierten Vernetzung in der Infrastruktur kann die Selbstorganisation Eigenschaft in Fahrzeug-Vernetzung ermöglichen. Die Skalierung der Netzwerkverbindung kann durch verschiedene Verfahren realisiert werden. Einer der Ansätze, wäre die Netzwerkressourcen während der Kommunikation verwendet zu optimieren. Hier haben wir das Engineering-Konzept, Multi-Objective Optimization (MOOP) auf dem Gebiet der Vernetzung validiert. Diese Technik wird verwendet, um ein Optimum an einem gemeinsamen Ziel zu nähern, durch Minimierung einer Reihe von Zielen mit einer bestimmten Einschränkung maximieren. So angewendet, wenn im Bereich der Vernetzung, müssen wir eine Reihe von Parametern auswählen, die überwacht und optimiert werden können, um ein Ziel zu erreichen. Eine nahtlose Anbindung der Zweck der Arbeit ist, haben wir uns für Parameter wie Datenrate, die Anzahl der kommunizierenden Fahrzeugen und dem Bereich der Kommunikation. Die Implementierung von Software Defined Networking ist immer abhängig von einem Entscheidungsfaktor. Also in unserer Arbeit, würden wir den Zustand des Netzwerks als entscheidender Faktor in Betracht ziehen. Dieser Zustand des Netzwerks, wenn es als Parameter betrachtet, kann auch als Einschränkung für die Optimierungstechnik dienen. Um den Netzwerkzustand ableiten haben wir die Anwendung VoIP in OMNeT ++ Werkzeug betrachtet. Die VoIP-Anwendung, mit Performance-Metriken wie MOS und Verluste, können Sie uns einen Überblick über die Leistungsfähigkeit des Netzes geben. Somit haben wir die VoIP-Anwendung verwendet, um den Netzwerkstatus abzuleiten, die auch als Einschränkung für MOOP wirken kann. Durch die Simulation der MOOP haben wir auch die Ergebnisse der Verbesserung der Leistung von VoIP-Anwendung unter den Peers geprüft und zur Verfügung gestellt. So, wenn das Konzept durch die Implementierung von SDN realisiert wird, würden wir in der Lage sein, um die Konnektivität zu skalieren.



Goskov, Ivan;
Evaluation of artificial neural networks-based handover algorithms in multi-terminal and multi-application scenarios. - 114 Seiten
Technische Universität Ilmenau, Masterarbeit 2016

Die modernen Trends der Entwicklung der Telekommunikation erfordern neue Ansätze zu den klassischen Verfahren von HO. Traditionelle Mechanismen von HO, die auf RSS basierend sind, werden irrelevant für die modernen Technologien und Dienstleistungen, die die Anforderungen der Kunden und Anwendungen sowie die Bedürfnisse des Betreibers erfüllen müssen. In der wissenschaftlichen Literatur und in der Industrie gibt es viele Ansätze zur Lösung dieses Problems, zum Beispiel, die Methoden der Entscheidungsfindung auf der Grundlage von vielen Kriterien (multi-criteria decision making), neuronale Netze, fuzzy-Logik etc. In dieser Masterarbeit haben wir eine gründliche Analyse der bestehenden Algorithmen für den Ausgleich der Netze mit dem Schwerpunkt auf die Algorithmen, die die Mechanismen neuronaler Netze nutzen, gemacht. Im Detail wurden die Kriterien für den Lastenausgleich und die Kriterien für die Entscheidung über HO untersucht. Betrachtet wurden die Klassifizierung der neuronalen Netze, sowie ihre Parametrisierung. Am Ende wurde der Algorithmus für den Ausgleich der Netze ausgewählt, der genau so im Rahmen des Simulators OMNet++ umgesetzt war. Er wurde analysiert und modifiziert mit Hilfe von MCDM-Algorithmus. Auch im praktischen Teil haben wir ein neuronales Netzwerk trainiert und seine Wechselwirkung mit dem ausgewählten Algorithmus für den Ausgleich der Netze gegründet. Die Arbeit der Algorithmen wurde mit Hilfe von Matlab bewertet , aber der Algorithmus, der durch OMNet++ eingebettet ist, muss noch überarbeitet werden. Als zukünftige Arbeit planen wir die geänderte Kode für die Bewertung der in Matlab gemachten Annahmen verwenden.



Bikmukhamedov, Radion;
Evaluation of multi-criteria handover algorithms in multi-terminal and multi-application scenarios. - 129 Seiten
Technische Universität Ilmenau, Masterarbeit 2016

Die zunehmende Komplexität der modernen Mobilfunknetzen Kräfte komplexere Mechanismen für die Übergabe-Verfahren. Eines der am weitesten anerkannte Lösungen für Netzwerk-Auswahlproblem ist die Nutzung von Multi-Criteria Decision Making (MCDM), auch als Multi-Criteria Decision Analysis (MCDA) bekannt. Allerdings gibt es viel geöffnet Themen wie Aufbau von optimalen MCDM-Algorithmus, der in Bezug auf die Benutzererfahrung und Auswertung der Ergebnisse durch die Algorithmen erzeugt. Basierend auf den Ergebnissen der Literaturrecherche und eigene Untersuchungen, eine optimale Regelung des MCDM-Algorithmus wurde vorgeschlagen und seine optimality wurde weiter mit Hilfe von Computersimulationen bestätigt. In diesem Schema bedient Verbesserte Max-Min-Methode auf Normalisierungsstufe wurde gewichteten kleinsten Quadrate für die Gewichtung der Kriterien und GRA wurde als Ranking-Algorithmus gewählt. Bekannte Bewertungsansätze wurde analysiert und verifiziert, eigene modulare Methode zur Auswertung von MCDM-Algorithmen vorgeschlagen. Dieser Ansatz bezeichnet wird von den Forschern in diesem Bereich aufgrund unterschiedlicher Bewertungskriterien Anwendung erzeugt Probleme der Unvergleichbarkeit der Evaluierungsergebnisse zu lösen. Der Ansatz erlaubt Klassifizierung der Kriterien, die von Anwendungsgebiet auf Gruppen (zum Handover, Quality of Service, Device). Dann, je nach Bedarf, Evaluierungseinteilungen Algorithmus aus einem einzigen Satz verwendet werden können, was schafft Gelegenheit Auswertungsergebnisse dieser Mengen zu verwenden, die ein Forscher interessiert ist. Außerdem, Beispiele und Vorschläge in Bezug auf Verfahren der Parametrisierung Verfahren wurden in der Praxis zur Verfügung gestellt und angewandt Teil der Arbeit mit Hilfe von OMNeT++ Software. Superiority der Bewertungsmethode vorgeschlagen wurde anhand von Fallstudien gezeigt.



Dahle, Sebastian;
Netzwerkmonitoring in einem mittelständischem Forschungsunternehmen. - 57 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2016

Die vorliegende Arbeit handelt von der Einführung eines Netzwerkmonitoring-Systems in einem mittelständischen Forschungsunternehmen. Zunächst wird ein Überblick über Netzwerkmonitoring allgemein und dabei oft verwendete Protokolle gegeben. Es folgt eine Analyse der Anforderungen im Forschungsunternehmen. Anschließend werden verschiedene Monitoring-Lösungen miteinander auf ihre Erfüllung dieser Anforderungen geprüft. Die Wahl fällt dabei auf Icinga2, das im Anschluss ausführlich vorgestellt wird, wobei exemplarisch beschrieben wird, wie Icinga2 die gestellten Anforderungen erfüllen kann. Den Abschluss der Bachelorarbeit bildet eine Reflexion über die Einbindung des Netzwerkmonitoring-Systems.



Tarikere Devendrappa, Mahalakshmi;
Evaluation of variable control channel interval with multichannel coordination MAC protocol for vehicular ad-hoc networks. - 68 Seiten
Technische Universität Ilmenau, Masterarbeit 2016

Fahrzeug-Ad-hoc-Netzwerke (VANETs) hat zweifellos Aufmerksamkeit der Einrichtungen von Automobil und Vernetzung gefangen. Mit ihren großen Echtzeit-Bereitstellungen können wir eine voraussehen sicheren und komfortablen Reiseerlebnis. IEEE WAVE Standards regeln die Netzwerk Protokollstapel, die für eine reibungslose Kommunikation zwischen Fahrzeugen und Infrastruktur. IEEE 802.11p definiert MAC-Schicht, die für dynamische Netzwerke zugeschnitten ist wie VANETs. Es arbeitet auf mehreren Frequenzkanälen: einen Steuerkanal und mehrere Service-Kanäle. Effiziente Nutzung dieser Funkressourcen ist eine Herausforderung. IEEE 1609.4 stellt Leitlinien für Mehrkanalbetrieb und Koordination. Viele Mehrkanal MAC-Systeme in der Literatur vorgeschlagen, haben sich die Mühe gemacht zu verbessern die Standard WAVE-MAC. Variable Control Channel Intervall mit Mehrkanal Koordination MAC (VCIMAC) ist eine solche Aussage, Catering-Anforderungen an nicht-sicherheits Anwendungen. In dieser Masterarbeit wird VCIMAC umgesetzt und für den Notfall bewertet Voice over IP (VoIP) Call-Szenario. Das Hauptziel ist es, den Effekt der Variation der zu studieren Kanalintervalle auf die Anwendungsleistung im Vergleich zu festgelegten Intervallen. VoIP ist eine Verzögerung sensitive Real-time IP-Einsatz, bietet ein hart szenario zu testen. VCIMAC und notwendigen Komponenten implementiert INET und Veins-Frameworks auf OMNeT ++. VANET szcenarian mit single hop Fahrzeug notden werden verwendet, um zu testen VCI MAC und WAVE MAC. Die Analyse der simulierten Ergebnisse zeigen eine erhöhten Durchsatz aufgrund VCI MAC im Vergleich zu Standard-WAVE MAC. Endlich sind ein Kanal Verhandlungen und Verfahren zur Qualitätskontrolle vorgeschlagen Multi Channel MAC zu verbessern.



Aguirre, Ariel;
Global dynamic index as a mobility solution. - 73 Seiten
Technische Universität Ilmenau, Masterarbeit 2016

Die vorliegende Masterarbeit präsentiert und bewertet einen Ansatz zur Unterstützung mobiler Teilnehmer, der insbesondere die Adressierungsproblematik behandelt. Diese entsteht, weil ein Endgerät, das sich vom Abdeckungsbereich eines Netzes in ein anderes Netz bewegt, dort eine andere IP-Adresse zugewiesen bekommt. Hauptaugenmerk der Arbeit liegt auf der Verbindungsübergabe (Handover) unter Berücksichtigung der IP-Adressvergabe und den dabei entstehenden Auswirkungen auf laufende Kommunikationsvorgänge. Die vorgestellte Lösung mit der Bezeichnung \mymacro{Dynamic Index NAT} (DINAT) sieht einen \mymacro{Network Address Translation} (NAT) Server vor, der global im Internet erreichbar ist und die sich ändernde IP-Adresse des mobilen Endgeräts gegenüber den aktuellen Kommunikationspartnern verbirgt. Simulationsergebnisse belegen, dass der DINAT-Ansatz kürzere Verbindungsübergaben und Ende-zu-Ende-Verzögerungen sowie kleinere Paketverlustraten erreichen kann als das standardisierte Mobile IPv6.



http://www.gbv.de/dms/ilmenau/abs/848464982aguir.txt
Jamil, Khurram;
Identification mechanism for mobile phones in Vehicle to Pedestrian (V2P) systems. - 65 Seiten
Technische Universität Ilmenau, Masterarbeit 2016

Das Ziel dieser Projektarbeit ist das, einen Mechanismus für die Handyidentifikation in den Fahrzeugnetzwerken insbesondere im Hinblick auf die Fahrzeug-nach-Fußgängersysteme (V2P) zu entwickeln. Der erste Hauptzweck ist das, den WAVE-Standard und die Differenzierungsmechanismen für die Fußgängerbasierte Geräte zu untersuchen. Der Schlüsselbegriff muss sein, dass der zwischen verschiedenen Einheiten unterscheiden kann. Die vorgeschlagene Lösung muss einen genormten Protokollbasierten Mechanismus folgen. Darüber hinaus wird die Rolle der MAC / Netzwerkschicht und OSI-Modell in Allgemeinen unter die Lupe genommen. Jede neue Lösung muss allerdings unnötige Verzögerung bei der Übertragung und Empfang nicht berücksichtigen. Außerdem werden die generalisierte Szenarios für die Einrichtung solcher Systeme herausgestellt. Die Durchführung in der Simulationsplattform wird diskutiert, um die Wahrscheinlichkeit der Lösung vorzuführen. Die erste zwei Kapitel der Arbeit befassen sich mit der Einführung und Grundtheorie. Das dritte Kapitel dahingegen wird das neue Konzept für den Identifikationsmechanismus einführen. Das folgende Kapitel wird die Entwicklung der Simulationsplattform und Ergebnisse herausstellen. Das letzte Kapitel wird mit der zukünftigen Möglichkeit befassen. Ein neues Konzept hat für das Handyidentifikation vorgeschlagen. Außerdem haben zwei Anwendungsszenarien des Konzepts unter dem Aspekt der Kanalauswahl und Verwaltung von Physikal layer diskutiert. Ein Szenario hat in Bezug auf die Simulationsplattform ausgearbeitet. Die Wahrscheinlichkeit der vorgeschlagenen Lösung hat auch ebenso diskutiert.



Zenker, Philipp;
Evaluation von Mesh-Netzen basierend auf Bluetooth-Low Energy (BLE). - 84 Seiten
Technische Universität Ilmenau, Bachelorarbeit 2016

In unserer modernen Welt ist ein starker Trend zu Konnektivität und Automatisierung in Heim und Alltag zu beobachten. Die Vernetzung von Sensorik und Steuerung in der stetig ansteigenden Anzahl an Elektronikgeräten in unserem Umfeld ist keine triviale Aufgabe und beschäftigt die Industrie bereits seit Jahren. Ein neues Augenmerk auf die Verwendung einer Vielzahl von sparsamen Funkgeräten im Nahbereich hatte zur Folge, dass der Einsatz von Mesh-Netzwerken zunehmend erwünscht wird. Diese Arbeit untersucht die Eignung der relativ jungen Funktechnologie Bluetooth Low Energy (Bluetooth Smart) für den Einsatz in solchen mesh-verbundenen Netzen. Dazu werden mittels einer Demonstratoranwendung verschiedene Messungen zur Übertragungsstabilität durchgeführt. Um die Eignung in größeren Netzwerken zu untersuchen, werden anschließend verschiedene Situationen simuliert. Anhand dieser Ergebnisse wird Bluetooth Mesh anwendungsbezogenen mit verschiedenen alternativen Funktechnologien verglichen.



http://www.gbv.de/dms/ilmenau/abs/847836193zenke.txt
Srivatsa Raghavendra, Vyshak;
Implementation and automation of network monitoring in virtualized IP multimedia subsystem. - 79 Seiten
Technische Universität Ilmenau, Masterarbeit 2016

Network Function Virtualization und Software Dened Networking sind zwei wichtige Trends in der Telekommunikation und IT Branche in den letzten Jahren. Neben den wesentlichen Vorteilen in den Bereichen Ressourcen-Verwaltung und Ressourcenauslastung die NFV/SDN bieten, bringen die Technologien auch neue Herausforderungen in dem Bereich Überwachung. Diese Arbeit fokussiert sich auf zwei Themenschwerpunkte. Erstens die Erstellung einer neuen Herangehensweise um einfach und effizient Lösung für die Überwachung der neuen Technologien implementieren zu können und zweitens die Automatisierung der selbst-organisierenden Überwachungslösung, die sich der Dynamik der virtuellen Applikation, die sie überwacht, anpassen kann. Alle Bereiche der selbst-Organisation wie selbst-Konguration, selbst-Optimierung und selbst-Heilung werden dabei in Betracht gezogen. Eine ausführliche Recherche wurde durchgeführt um alle möglichen Optionen und Lösungen zu evaluieren und die beste Lösung "Distributed network monitoring or agent based network monitoring" wurde implementiert. Weiterhin wurden mehrere Architekturansätze für verteilte Überwachungsagenten entwickelt und in einem virtualisierten IPMultimediaSubsystem(vIMS) auf Performanz getestet. Schlussendlich, um manuelle Eingriffe zu vermeiden, wurde die Installation und Konguration der gesamten Überwachungslösung einschließlich der Applikation automatisiert. Obwohl das ausgewählte Konzept generisch und grundsätzlich unabhängig von der virtualisierten Applikation ist, wurden die Lösung(en) überwiegend für IMS implementiert und automatisiert. IMS ist eine Architektur, entworfen von der 3GPP (3rd Generation Partnership Project), um Ende zu Ende IP Verbindungen als Alternative zu der traditionellen leitungsvermittelten Übertragung in Netzen anzubieten. Open source IP Multimedia Subsystem - Project Clearwater wurde als eine Testumgebung verwendet, um unsere Konzepte und Herangehensweisen praktisch untersuchen und verifizieren zu können.



http://www.gbv.de/dms/ilmenau/abs/847828417sriva.txt
Othman, Ahmad;
Collision avoidance and performance improvement using dynamic power control in VANETs. - 74 S. Ilmenau : Techn. Univ., Masterarbeit, 2015

Ein Vehicular Ad-Hoc Network (VANET) ist ein Netzwerk, das es ermöglicht, ein Informationsaustausch zwischen den Fahrzeugen und der Umgebung zu realisieren. Dabei wird die allgemeine Effizienz und Sicherheit des Verkehrssystems gesteigert. Die Überlastung des Steuerkanales, auf welchem die sicherheitsrelevanten Nachrichten und die steuerungsrelevanten Informationen in dem ganzen Netzwerk übertragen werden, ist eine große Herausforderung im VANET- Forschungsbereich. Eine Überlastung des Steuerkanals führt zu einer Verschlechterung der VANET-Leistung. Neben der Überlastung des Steuerkanals, die bei der Verwendung einer festen Sendeleistung während der Übertragung von sicherheitsrelevanten Nachrichten in einem VANET auftreten kann, entstehen zusätzliche Einschränkungen für die Konnektivität im Netzwerk. In dieser Arbeit wird ein Verfahren für die Leistungssteigerung eines VANETes durch die dynamische Anpassung der Sendeleistung vorgestellt. Der Algorithmus für die Anpassung der Sendeleistung beim genannten Verfahren berücksichtigt, neben den aktuellen Bedingungen des Netzwerkes und der aktuellen Verkehrsdichte, die extremen Mobilitätsszenarien und die Funktionalität der sicherheitsrelevanten Anwendungen in dem VANET. Die Anwendung dieses Verfahrens zeigt die positive Auswirkung der Anpassung der Sendeleistung auf die Leistung des VANETes im Vergleich zur Verwendung einer festen Sendeleistung. Daraus resultiert eine Verbesserung der Konnektivität, lokalen Rezeptionsrate der Pakete im Netzwerk und Funktionalität der sicherheitsrelevanten Anwendungen.



Gowra Ravindra, Ashish;
Evaluation of routing protocols for DSRC. - 84 S. : Ilmenau, Techn. Univ., Masterarbeit, 2015

Aktuelle Forschungen mit dem Schwerpunkt auf Fahrzeugkommunikation, decken verschiedene Bereiche von Sicherheitsanwendungen bis hin zu Infotainment- und nicht Sicherheitsanwendungen ab. In dieser Arbeit werden Möglichkeiten zur Kommunikation innerhalb eines Fahrzeugnetzwerkes genauer untersucht, wo herkömmliche Kommunikationswege, wie beispielsweise Mobilfunknetze, nur eingeschränkt zur Verfügung stehen. Im speziellen wird der Fokus auf das Einrichten einer Notfall VoIP Verbindung zwischen Fahrzeugen in einem hochmobilen, realen Verkehrsszenario gelegt. Im Gegensatz zu herkömmlichen Sicherheitsanwendungen, wo nur Fahrzeuge in geringer Entfernung gewarnt werden, ist eine VoIP Verbindung für einen speziellen Empfänger ausgelegt, welcher sich sowohl innerhalb, als auch außerhalb der Reichweite des übertragenden Fahrzeuges liegen kann. Den verwendeten Routing-Protokollen kommt dabei eine besondere Bedeutung zu, um die benötigten Verbindungen möglichst effizient herzustellen. Daher sind ausführliche Untersuchungen der VoIP Verbindungen auf deren Leistungsfähigkeit von Nöten, ehe ein finales Routing-Protokoll festgelegt wird. In dieser Arbeit die Leistungskennzahlen von VoIP Verbindungen in einem DSRC/WAVE Netzwerk, mit verschiedenen Routing-Protokollen wie AODV, DYMO, OLSR und GPSR, untereinander verglichen. Als Simulationsumgebung wurde auf OMNeT++(Veins) und SUMO zurückgegriffen, welche sich besonders zum darstellen realer Probleme eignen. Des Weiteren verifizieren wir die Leistungen für verschiedene Mobilitätszenarien, wie etwa eine hohe Verkehrsdichte, unterschiedliche Zahlen aktiver VoIP Verbindungen, die Anzahl verwendeter Zwischenknoten und die Anzahl aller Fahrzeuge im Netzwerk. Zeitverzögerung, Bildverluste, MoS, Flimmern gehören zu den untersuchten Parametern. Auf den Simulationsergebnissen aufbauend, wird abschließend eine detaillierte, vergleichende Studie über die verschiedenen Routing-Protokolle ausgearbeitet.



Brychcy, Alexander;
Evaluation von Ad-hoc-fähigen Funklösungen für Demonstratoren im Innen- und Außenbereich. - 160 S. Ilmenau : Techn. Univ., Masterarbeit, 2015

Viele der im täglichen Leben verwendeten drahtlosen Kommunikationsnetze basieren auf einem Infrastrukturansatz. Mobile Knoten buchen sich an fest positionierten Basisstationen ein. Fallen diese durch Umwelteinflüsse aus, so kommt die Kommunikation zum erliegen. Um für Such- und Rettungskräfte in solchen Szenarien ein funktionierendes Kommunikationsnetz aufzubauen, kommen "mobile ad-hoc networks" (MANET) zum Einsatz. Um Forschungen an solchen Netzen nicht nur in Computersimulationen durchzuführen, werden reale Testplattformen benötigt. Diese Arbeit gibt unter anderem einen Überblick über bestehende Plattformen. Die dort verwendeten Funkstandards (u.a. IEEE 802.11, IEEE 802.15.4 \& Bluetooth) werden mit weiteren Ad-Hoc-fähigen Systemen verglichen. Ziel der Arbeit ist das Entwickeln einer eigenen modularen Testplattform auf Basis des Raspberry Pi. Hierfür wurden am Markt erhältliche Module auf ihre Eignung untersucht. Zur Umsetzung wurde mit dem "Mesh HAT" eine Zusatzplatine entwickelt, die mehrere Funklösungen integriert. Die nötigen Konfigurationsschritte und Erweiterungsmöglichkeiten werden ausführlich dargestellt. In Messungen werden Merkmale (Datenrate, Reichweite) der Schnittstellen charakterisiert und möglichen Einsatzszenarien zugeordnet.



Müller, Paul;
Analyse von Kontakten in delaytoleranten Netzen mittels dynamischer Graphen. - 63 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2015

{Delay- and Disruption-Tolerant Networking} stellt eine verhältnismäßig junges Forschungsgebiet dar, dessen Ziel es ist Netzwerktechnologien für stark heterogene Netze mit häufigen Verbindungsabbrüchen zu entwickeln. Anwendung finden diese zum Beispiel in verschiedenen Notfallszenarien, in denen die bestehende Infrastruktur beschädigt oder inkompatibel zu den Geräten der Einsatzleute ist. Ziel dieser Arbeit ist die Erzeugung von dynamischen Graphen aus Kontaktinformationen, die dem \emph{ONE}-Netzwerksimulator entstammen. Die dazugehörigen Simulationsdaten entstammen typischen Szenarien, in denen DTN - Ansätze eingesetzt werden könnten.. Es werden Konzepte zur Erzeugung der Graphen sowie die Implementierung eines Werkzeuges zur Automatisierung des Prozesses diskutiert. Abschließend wird eine Analyse gegebener Kontaktinformationen durchgeführt, um das Werkzeug zu bewerten.



Gumpricht, David;
Konzeption eines Demonstrators für Delay-tolerante Netzwerke. - 60 S. : Ilmenau, Techn. Univ., Diplomarbeit, 2015

Die rasant ansteigende Zahl von Kommunikationsnetzen und Szenarien, in denen keine kontinuierliche Verbindung aller Knoten, wie z. B. im Internet gewährleistet werden kann, zwang die Wissenschaft zu neuen Überlegungen, um die speziellen Anforderungen einer asynchronen Kommunikation in diesen Topologien zu erfüllen. Voraussetzung war es unter anderem, Nachrichten über große Distanzen zu übertragen, ohne zu wissen, wann eine Verbindung der beteiligen Knoten zu Stande kommt. Mobile Ad-hoc-Netzwerke stellen eine große Herausforderung dar, weshalb die neue Protokollarchitektur Delay Tolerant Networking (DTN) entwickelt und standardisiert wurde. Heute existieren viele Implementierungen und Erweiterungen des Protokolls, vor allem im Bereich Routing-Algorithmen, und es werden regelmäßig neue Ansätze ausgearbeitet und in Projekten umgesetzt. Diese Arbeit beschäftigt sich mit der Analyse bestehender Referenzimplementierungen von DTNs sowie deren Einsatzfähigkeit für einen Demonstrator auf eingebetteten Systemen. Es werden ein Konzept und ein Szenario ausgearbeitet und anschließend die Realisierung auf Raspberry Pis vorgestellt. Dabei wird auf die notwendige, eigens entwickelte Software für die Umsetzung detailliert eingegangen, welche Voraussetzung dafür ist, dass das ausgearbeitet Konzept auf der Hardware in Kombination mit DTN verwendet werden kann. Anschließend wird ein Routingverfahren der ausgewählten Referenzimplementierung in einem Versuchsaufbau validiert und abschließend mit den Ergebnissen der Simulation verglichen und entsprechend bewertet.



Umer, Muhammad;
Developing a framework for link quality estimation and mobility management performance evaluation. - 61 S. Ilmenau : Techn. Univ., Masterarbeit, 2015

Während der letzten Jahre entwickelten sich die drahtlosen Sensornetzwerke zu einem interessanten Forschungsgebiet. Die Entwicklung von kleinen und kostengünstigen Sensoren war Grundlage für die weitere Forschung und Implementierungen im Bereich von Sensornetzwerken. Sensornetzwerke kommen in verschiedenen Anwendungsszenarien zum Einsatz, so dass viele Forschungsergebnisse lediglich aufgrund praktischer Erfahrungen gewonnen werden können. Es existieren zahlreiche Simulationsprogramme aber für weitergehende Analysen und Messungen werden noch immer Testaufbauten vor der eigentlichen Implementierung benötigt. Ein wichtiger Schritt, vor der Verwendung der im Rahmen von Forschungsarbeiten gefundenen Protokolle in praktischen Systemen, ist das ausführliche Testen in einem physikalischen Sensornetzwerk. Die Vorbereitung und Durchführung dieser Tests ist schwierig und nimmt viel Zeit in Anspruch. Eine Testumgebung für Sensornetzwerke ermöglicht dabei das Testen von Protokollen. In dieser Arbeit haben wir einen Rahmen für die Realisierung verschiedener Experimente im Bereich der Sensornetzwerke entworfen und implementiert. Die Implementierung beinhaltet kostengünstige Hardware und ein umfangreiches Softwarepaket. Der Hardwareaufbau besteht aus Sensoren, USB Verbindungen, USB Hubs und einer Steuerung (PC) während das Softwarepaket Anwendungen in Java, TinyOS und Matlab enthält. Unser Testaufbau wird durch eine benutzerfreundliche grafische Bedienoberfläche gesteuert und wird dazu verwendet verschiedene Algorithmen und Protokolle vor dem eigentlichen Einsatz in kommerziellen Systemen zu evaluieren. Das führt zu einer erheblichen Aufwandsreduktion und Zeitersparnis für Wissenschaftler bei der Erstellung von Versuchsanordnungen und der Überprüfung der Ergebnisse. Die Funktionalität und Leistungsfähigkeit des Netzwerks wird in Form von geschätzten Verbindungsqualitätsmetriken ausgewertet. Die Schätzung der Verbindungsqualität in drahtlosen Netzwerken ist wichtig für die Optimierung verschiedener Protokollparameter und Anwendungen. Sie stellt einen grundlegenden Parameter für Protokolle in Bezug auf die Zuverlässigkeit und den Datendurchsatz dar. Die Testumgebung besitzt ein Anzeigemodul, um die Schätzung der Verbindungsqualität in Echtzeit zu beobachten. Durch eine serielle Schnittstelle ist es auch möglich, die Parameter des Versuches während der Laufzeit zu verändern.



Eltabbakh, Mohamed;
Development of a concept to integrate wireless sensor networks into intra-vehicle networks. - 91 S. : Ilmenau, Techn. Univ., Masterarbeit, 2015

Moderne Anforderungen der Industrie, wie zum Beispiel die Automobilindustrie, erfordern die Nutzung von IEEE 802.15.4 drahtlosen Sensoren- und Intravehikel Netzwerke. Eine große Nachfrage besteht für einen Koppler, der IEEE 802.15.4 drahtlosen Sensoren Netzwerk indem Intravehikel Netzwerke integriert sind. Die Hauptaufgabe dieser Arbeit ist der Entwurf eines Konzepts für einen Koppler. "Bluetooth Low Energy" und IEEE 802.11p wurden als zwei mögliche Technologien in der Arbeit präsentiert. Daher war die erste Aufgabe die zwei Technologien miteinander zu vergleichen und festzustellen, welche Technologie für Intravehikel Netzwerke geeignet ist. Die Ergebnisse waren zugunsten der "Bluetooth Low Energy" Technologie. Soft- und Hardware-Programmierung waren nötig für den Entwurf des Kopplers. Die präsentierte Software empfängt Daten von IEEE 802.15.4 drahtlosen Sensoren Netzwerk durch unterschiedliche Sensoren-Knoten und koppelt die Daten in Bluetooth Low Energy Format ein. Kunden können die ausführlich formatierten Daten, den Wert, den Sensor Typ und die Sensoradresse empfangen. Die Software wurde erfolgreich getestet und somit wurde das Ziel der Arbeit erreicht.



Ahmed Khan, Suhail;
Use of flexibility information from assets in the smart grid, to congestion and demand control and to mitigate disruption in the communication between controllers and power assets. - 106 S. Ilmenau : Techn. Univ., Masterarbeit, 2015

Der Bedarf an Energieverbrauch ändert sich in Abhängigkeit von verschiedenen Faktoren. Das Angebot und Nachfrage nach Energie muss in mehreren Zeitskalen ausgeglichen sein, sowohl im Sekundenbereich als im Stundenbereich. Um dies zu erreichen werden Technlogien die unter Demand Response(DR) und Demand Side Management(DSM) in der Literatur bekannt sind. Sie ermöglichen die Entwicklung von Architekturen, welche Informationen über Energieressourcen zusammenführen und die physikalischen und finanziellen Interaktionen mit höheren Kontrolleinheiten, Netzwerken und Akteuren steuern. Diese Arbeit ist ein Teil des EU FP7 Forschungsprojekts SmartC2Net und legt den Fokus auf die adaptive Steuerung von Niederspannungsnetzen. Das Ziel von SmartC2Net ist es intelligente Netzsteuerungsapplikationen, die auf der Qualität des unterliegenden Kommunikationsnetzes reagieren, zu entwerfen. Ein Grundkonzept bei der Steuerung von Energieflüssen, ist die Flexibilität eines Verbrauchers. Dies charakterisiert den Energieverbrauch bestimmter Lasten, welche die Fähigkeit haben Energie zu speichern, zu verschieben oder thermische Energie als Mittel zum Energiemanagement zu verwenden. Eine Kategorisierung dieses Modells kann anhand von Kommunikations- und Informationsschichten der SMART-GRID-Architektur vorgenommen werden. Basierend auf die Ermittlung der Flexibilität, wird in dieser Arbeit die Leistungsfähigkeit von Steuerungsalgorithmen für den flexiblen Verbrauch beim Laden von Elektroautos oder Heizen eines Hauses untersucht. Die Steuerung dieser Einheiten erfolgt durch vernetzte hierarchische Kontrolleinheiten, welche den Energieinformationsaustausch und die Aggregation nutzen. Aggregation ist eine wichtige Funktion. Energie-Flexibilität muss aggregiert werden, bevor sie für die Steuerung verwendet werden kann. Durch die Aggregation wird die Komplexität verringert, was eine Marktbeteiligung für Netzbetrieber und Energieversorger ermöglicht. Die Energieoptimierung nutzt Flexibilitätsinformationen und sie wird als Mixed Integer Programming (MIP) Problem formuliert. Will man Lastflüsse berechnen, so muss man ein nichtlineares Problem lösen. Wir beschreiben die Simulationsmodelle von zwei flexiblen Lasten ( Ladestation und Haushalt Heizungssystem) und verbinden sie mit einer Kontrolleinheit des Haushalts (CEMS). In Falle von öffentlichen Ladestationen, die Architektur sieht für jede Ladestation ein Controller vor. Eine Simulation der e-Mobilität liefert die Parameter für die Ladeprozesse (Ankunftzeitpunkt, Energiemenge, Verweilzeit, etc.). Die Profile der Aufladung sind modifizierbar (für Shoppingcenter, Pendler oder Heimladung), darüberhinaus sind verschiedene Beschränkungen je nach PV-Generation im Haus, Spitzenhintergrundbelastung usw. möglich. Das Experiment zeigt die Qualität der Ladevorgänge und der Energieaufladung. Im Haushaltsszenario werden die lokalen Steuerungseinheiten, CEMS (customer energy management system) durch einen Aggregator zum Zweck der Verschiebung der Energiespitzen gesteuert. Jeder CEMS hat eine PV-Anlage, einen HVAC und teilweise eine Ladestation für Elektroauto. Die CEMS melden Flexbilitäts- und Verbrauchsprognosen, sie erhalten vom Niederspannungsnetz-Controller eine Prognose für die Referenzlast, die sie folgen sollten. Die durchgeführten Untersuchungen und Messurgen mit dem oben beschriebenen Regelkreis sollen zeigen, wie die Nachfrage gesteuert werden kann und wie die gemeldete Energieflexibilität zur Erzielung verschiedener Schlüssel Performance Indikatoren (KPIs) genutzt werden kann. Der letzte Teil der Arbeit widmet sich der Datenkommunikation zwischen dem Aggregator und den Steuerungseinheiten.der Verbraucher. Ich simulierte die Unterbrechung dieser Netzverbindung und messte die Reaktion des gesamten Regelkreises auf dieses Ereignis. Zusätzlich die Monitoring-Framework, Die verschiedene Kommunikationstechnologien und die prospektiv Kommunikationsnetz Bedingungen haben diskutiert.



Golle, Robbi;
Development of a concept to collect and distribute context information related to ferry movements. - 142 S. Ilmenau : Techn. Univ., Masterarbeit, 2015

Während eines Katastropheneinsatzes können Rettungskräfte mobile Ad-hoc-Netzwerke bilden, um die Kommunikationsverbindung untereinander aufrecht zu erhalten. Erschwerte Bedingungen vor Ort, ein potenziell großes Einsatzgebiet sowie große Distanzen zwischen den Einsatzkräften können zu einer Fragmentation des Netzwerks führen. Message Ferrying ist ein vielversprechendes Routingverfahren um die Verbindung von Knoten in einem Delay Tolerant Network zu gewährleisten. Dabei sind spezielle Knoten dafür verantwortlich, die Nachrichten im Netzwerk physisch von Sendern zu Empfängern zu transportieren. Diese sogenannten Message Ferries bewegen sich auf Routen, deren Planung wichtig für die Effizienz und Leistungsfähigkeit des Netzwerkes ist. Die dauerhafte Bewegung der Netzwerkknoten erschwert zusätzlich die Planung der Routen, sodass eine aktive Anpassung dieser während der Mission notwendig wird. Da in der aktuellen Forschung kein Konzept zur aktiven Anpassung der Routen durch die Ferries existiert, muss eine sinnvolle Grundlage für die Entscheidungsfindung des Anpassungsprozesses entwickelt werden. Dies ist das Ziel dieser Masterarbeit. Jene ist von folgenden Forschungsfragen geleitet: Ist die Sammlung und Auswertung von bewegungsbezogenen Kontextinformationen von Netzwerkknoten geeignet, um die Effektivität und Leistungsfähigkeit des Netzwerkes zu verbessern? Welche bewegungsbezogene Kontextinformationen sind dafür von Nutzen? Müssen bewegungsbezogene Kontextinformationen unter den Knoten ausgetauscht werden? Wie muss ein möglicher Kontextdatenaustausch realisiert werden? Die Grundlagen von Delay Tolerant Networks und deren Routingprotokollen, Message Ferrying sowie der aktuelle Stand der Forschung zu Kontextinformationssammlung und -auswertung werden genauer untersucht und erläutert. Basierend auf den erworbenen Erkenntnissen wird ein Konzept für die Sammlung und Verbreitung von bewegungsbezogenen Kontextinformationen entwickelt und im ONE Simulator für Delay Tolerant Networks innerhalb zweier Szenarien implementiert, getestet und ausgewertet. In den Simulationen wird das entwickelte Konzept mit den zwei DTN Routing-Protokollen Epidemic und PRoPHET verglichen, um seine Vorteile gegenüber diesen zu demonstrieren. Die Effektivität und Leistungsfähigkeit des entwickelten Konzepts werden detailliert beschrieben und vorgeführt, sowie mögliche Fehler und zukünftige Verbesserungen. Es kann gezeigt werden, dass bewegungsbezogene Kontextinformationen genutzt werden können, um die Leistungsfähigkeit von Message Ferrying in Delay Tolerant Networks zu verbessern.



Khan, Umair Asrar;
Analysis of real-time capabilities of an automotive Ethernet based network. - 71 S. Ilmenau : Techn. Univ., Masterarbeit, 2014

In den vergangenen Jahren hat der Einsatz von Elektronik in Fahrzeugen zunehmend an Bedeutung gewonnen, vorrangig zur Umsetzung weitere Assistenz- und Sicherheitssysteme sowie für Komfortfunktionen. Dazu sind mehrere elektronische Steuergeräte, Sensoren, Aktoren und Anzeigesysteme für den Fahrer nötig, die untereinander über ein Netzwerk verbunden sind, um Daten austauschen zu können. Typische Vertreter dieser Netzwerke sind CAN, LIN, MOST und FlexRay, wobei diese Technologien verschiedene Anforderungen erfüllen und daher häufig parallel eingesetzt werden. Der hohe Bedarf an zusätzlicher Datenrate, z.B. bedingt durch Anwendungen wie autonomes Fahren, kann nur eingeschränkt durch diese Technologien gedeckt werden. Der IEEE 802.1AVB/TSN und TT-Ethernet Standard sind Optionen, die diese Anforderungen erfüllen könnten. Da TT-Ethernet ein proprietärer Standard ist liegt der Schwerpunkt dieser Arbeit auf der Evaluierung der Eigenschaften von IEEE 802.1AVB/TSN basierten Netzwerken für Anwendungen im automotive Bereich. Das Ziel dieser Arbeit ist die Analyse und Optimierung dieses Standards im Hinblick auf die speziellen Anforderungen von intra Fahrzeugnetzwerken. Insbesondere soll dabei die Synchronisation des Netzwerkes und die Etablierung einer gemeinsamen Zeitbasis sowie worst-case Ende-zu-Ende-Verzögerungen untersucht werden. Die Analyse wird simulativ basierend auf einer typischen Netzwerkkonfiguration durchgeführt. Es werden einige Optimierungen für den IEEE 802.1AS Standard vorgeschlagen, um die Anforderungen an das Initialisierungsverhalten des Netzwerkes besser zu erfüllen. Des Weiteren wird die Idee des Credit Based Shaper (CBS) und Time Aware Shaper (TAS) für verschiedene Verkehrsklassen untersucht und eine analytische Auswertung diskutiert. IEEE 802.1AS, CBS und TAS wurden für diese Arbeit in OMNeT++ implementiert und simuliert. Die Ergebnisse zeigen, dass die vorgeschlagenen Optimierungen dazu in der Lage sind, das Initialisierungsverhalten des Netzwerkes zu verbessern und die speziellen automotive Anforderungen zu erfüllen. Für die Übertragung von Videodaten hat sich der CBS als mögliche Lösung herausgestellt. Der TAS wurde für Kontrolldaten verwendet um minimale Jitter und Ende-zu-Ende-Verzögerung zu erzielen. Allerdings muss das Netzwerk entsprechend vorkonfiguriert sein, da es ansonsten herausfordernd ist, eine hinreichend geringe Ende-zu-Ende-Verzögerung für Kontrolldaten zu erzielen.



Reich, Henning;
Evaluierung von DTN-Routingprotokollen zur Übertragung von Echtzeitdaten im Katastrophenfall. - 137 S. Ilmenau : Techn. Univ., Masterarbeit, 2014

Katastrophen wie der Tsunamis 2011 in Fukushima zeigen, wie Naturgewalten die Infrastruktur großer Gebiete zerstören können. Aber besonders an solchen Orten ist eine funktionierende Kommunikation notwendig, um schnelle Hilfe zu gewährleisten. Mit "Delay tolerant Networking" (DTN) kann in solchen Gebieten eine Kommunikationsmöglichkeit geschaffen werden. Dabei werden Nachrichten beim Nutzer gespeichert und bewegen sich mit diesen. Ein Routingprotokoll entscheidet dabei, ob die Nachricht an andere erreichbare Nutzer gesendet wird, damit die diese das Ziel erreichen kann. Durch den Transport im Speicher entstehen lange Verzögerungen in der Laufzeit. Ziel dieser Arbeit ist es festzustellen, wie gut sich diese Routingprotokolle zur Übertragung von Echtzeitdaten eignen. Dazu werden zuerst die benötigten Anforderungen für die Eignung zur Übertragung von Echtzeitdaten festgelegt. Danach erfolgt die Simulation verschiedener Routingprotokolle anhand zwei unterschiedlicher Szenarien. Besonders wird dabei auf die Auswirkung des Routings auf die Laufzeit der Nachrichten geachtet. Zusätzlich werden die beiden Szenarien unter Einbeziehung weiterer Knoten als MANET betrachtet, welche bei einer bestehenden Verbindung eine minimale Verzögerung und damit Echtzeitkommunikation ermöglichen. Die Simulationen konnten zeigen, dass das Verhalten der Protokolle von der Leistung der zugrunde liegenden Funkverbindung abhängig ist. Auch zeigen die Ergebnisse, dass DTN Netzwerke schon in kleinen Gebieten eine hohe Laufzeit der Nachrichten verursachen. Erst mit zusätzlichen platzierten Knoten konnten die gestellten Anforderungen erfüllt werden.



Reichwald, Karl;
Implementierung und Validierung eines Anwendungsschichtprotokolls für s-net® basierte drahtlose Sensornetze. - 65 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2014

Die am Fraunhofer-Institut für Integrierte Schaltungen entwickelte s-net®-Technologie bietet anwendungsspezifische Lösungen zur Erstellung leistungsfähiger, drahtloser Sensornetze. Dabei bewirken die Softwarearchitektur und der proprietäre Protokollstapel eine stark eingeschränkte Kompatibilität mit anderen Netzen und Geräten. Die mit s-net®-Sensornetzen realisierten Anwendungsszenarien verlangen jedoch nach robusten und universellen Kommunikationsmöglichkeiten. Aus diesem Grund wird in dieser Arbeit eine Lösung zur Umsetzung der standort- und plattformunabhängigen Kommunikation für s-net®-basierte drahtlose Sensornetze mit Geräten in ressourcenarmen und ressourcenreichen Netzen geboten. Das zunächst angestrebte Konzept der Implementierung einer Constrained Application Protocol-Anwendungsschicht für s-net® erwies sich dabei als ungeeignet. Basierend auf einem Hypertext Transfer Protocol/Constrained Application Protocol-Proxy wurde mit der Implementierung eines speziellen Gateways für s-net® ein alternativer Lösungsansatz realisiert. Der daraus resultierende Demonstrator veranschaulicht exemplarisch die mögliche Kommunikation zwischen Sensorknoten im s-net®-Sensornetz und Geräten in Hypertext Transfer Protocol- und Constrained Application Protocol-basierten Netzen. Dabei bleiben die Softwarearchitektur und proprietären Protokolleigenschaften von s-net® unverändert bestehen. Jedoch verursachte dies eine hohe Latenz für den Nachrichtenaustausch durch die stromsparenden s-net®-Protokolle. Insgesamt konnte durch den entwickelten Gateway die Integration im Internet der Dinge und die Grundlage für die netzübergreifende Machine-zu-Maschine-Kommunikation mit Sensorknoten s-net®-basierter drahtloser Sensornetze gewährleistet werden.



Rönsch, Patrick;
Staumanagement in Ethernet-Netzwerken basierend auf IEEE 802.1Qau. - 42 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2014

Kommunikationsnetze sind aus unserem Leben nicht mehr wegzudenken. Besonders in großen Rechenzentren müssen diese besonders leistungsfähig sein, da hier hohe Ansprüche an Datendurchsatz und Auslieferungsverzögerungen gestellt werden - Zeit ist Geld. Großen Einfluss auf diese Leistungsfähigkeit hat der Verlust von Datenpaketen, die dann neu übertragen werden müssen. Um solche, durch Pufferüberlauf bedingte, Paketverluste zu vermeiden, wurden Strategien entwickelt, die derartige Staus verhindern sollen. Eine solche Strategie wurde in IEEE 802.1Qau standardisiert. Das Protokoll stellt einen zustandslosen Mechanismus bereit, der die Übertragungsrate direkt an der Quelle steuert, und dadurch in der Lage ist Paketverluste theoretisch komplett zu vermeiden. In dieser Arbeit soll die Auswirkung von IEEE 802.1Qau dargestellt und eine Erweiterung des Protokolls bezüglich Quality-of-Service-Garantien untersucht werden.



Behringer, Anja;
Untersuchung von Einflussgrößen der Informationsverteilung in Car-2-X-Szenarien. - 81 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2014

Aufgrund der steigenden und heutzutage bereits selbstverständlichen Mobilität steigt die Verkehrsdichte zunehmend an. Dies kann vermehrt zu Straßenbehinderung und zu Verkehrsunfällen führen. Weltweit haben sich Automobilindustrien das Ziel gesetzt die Verkehrsunfälle und -behinderungen zu vermeiden. Durch die Kommunikation unter den Fahrzeugen und Infrastrukturelementen, wie z.B. Ampeln, möchte man dieses durch das Kommunikationsystem, welches als Car-2-X-Kommunikation bezeichnet wird, umsetzen. Die Fahrzeuge bilden dabei ein sogenanntes Vehicular Ad Hoc Network (VANET), welches auf dem Standard IEEE 802.11p basiert. Dadurch können Nachrichten, über beispielsweise eine Unfallstelle, durch das Netzwerk zwischen den Fahrzeugen verbreitet werden. Es werden an das Netzwerk verschiedene Herausforderungen gestellt, da es sich um ein ständig veränderndes System handelt. Die Fahrzeuge möchten ihre Nachrichten über das Netzwerk verteilen, dafür gibt es verschiedene Protokolle, die unterschiedliche Mechanismen zur Verbreitung der Nachrichten besitzen. Es muss eine gute Informationsverteilung erreicht werden, ohne dass die Nachricht verloren geht oder zuviele Redundanzen entstehen können. Diese Arbeit setzt sich mit der Informationsverteilung und Simulation von Car-2-X-Szenarien auseinander. Ziel ist es einerseits verschiedene Einflussfaktoren, wie beispielsweise die Verkehrsdichte, auf die Informationsverteilung zu untersuchen. Anderseits eine realitätsnahe Simulation der Protokolle zu erreichen und diese anhand von verschiedenen Szenarien auszuwerten. Dafür wird eine realistische Verkehrsmodulation benötigt. Um die Auswertung und Dimensionierung, der für die Protokolle verwendeten Parameter zu vereinfachen, wird ein Optimierungsalgorithmus entwickelt, welcher automatisiert eine minimale Misserfolgsquote für die Realisierung der Protokolle erzielt. Das macht die Auswertung und Untersuchung von verschiedenen Protokollen einfacher und ermöglicht für die Zukunft die Auswahl an Protokollen für verschiedene Szenarien leichter zu evaluieren.



Andrich, Carsten;
Entwicklung eines programmierbaren User-Space-Switches. - 104 S. : Ilmenau, Techn. Univ., Bachelor-Arbeit, 2014

Unsere moderne Informationsgesellschaft ist auf leistungsfähige Netzwerktechnologien angewiesen. Dazu zählt auch Ethernet, das heute nahezu exklusiv für kabelgebundene lokale Netzwerke eingesetzt wird. Da die Anforderungen an solche Netze exponentiell wachsen, wird der Ethernet-Standard kontinuierlich weiterentwickelt, wobei neben einer Steigerung der Übertragungsgeschwindigkeit auch Protokolle für die Umsetzung von Dienstgütegarantien im Mittelpunkt der Forschung stehen. Zur Unterstützung der Entwicklung neuer Protokolle stellen sowohl computergestützte Simulationen als auch Testnetzwerke probate Erprobungsmittel dar, wobei für Letztere programmierbare Switches benötigt werden. Ein solcher Switch wird in dieser Arbeit als Anwendung im Linux User-Space entwickelt. Aufgrund von Unzulänglichkeiten bezüglich der Programmierbarkeit bestehender Software-Switches wird eine Neuimplementation in Angriff genommen. Im Fokus liegt dabei eine effiziente und skalierende Umsetzung der Ethernet-Frameweiterleitung mittels Multi-Threading. Es erfolgt zunächst eine detaillierte Untersuchung verschiedener Linux-APIs, Threading-Modelle, nebenläufigen Datenstrukturen und Synchronisationsoperationen. Unter Abwägung der Resultate wird dann ein simpler, programmierbarer Switch implementiert. Abschließende Untersuchungen zeigen, dass dieser größtenteils mit Hardware-Switches vergleichbare Leistungscharakteristiken aufweist. Zusätzlich wird weiteres Optimierungspotenzial anhand konkreter Beispiele identifiziert.



Lechelt, René;
Dynamische Wegewahl in Assistenzsystemen. - 73 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2014

Der demografische Wandel in Deutschland sorgt für ein stetiges Wachstum einer immer älter werdenden Bevölkerung. Besonders Menschen im Seniorenalter sind durch altersbedingte Beeinträchtigungen auf Hilfe angewiesen. Forschungsinstitute in Bereichen der Informationstechnik werden deshalb veranlasst einen Schwerpunkt auf Unterstützungs- und Assistenzsysteme zu legen, welche das tägliche Leben erleichtern und Notfallsituationen erkennen können. Ein zentrales Problem derartiger Assistenzsysteme liegt jedoch bei den hohen Akzeptanzschwellen der Nutzer. Zum Minimieren dieser Akzeptanzschwellen liegt ein Ansatz darin, zwischen dem Nutzer und den Dienstleistungsanbietern möglichst viele Kommunikationsvarianten anzubieten. In diesem Rahmen beschäftigt sich die vorliegende Arbeit mit der konzeptionellen Erarbeitung von flexiblen Wegewahlverfahren zur Bestimmung eines geeigneten Kommunikationsmediums zwischen dem Assistenzsystem und den Benutzern. Die Grundlage der Untersuchungen bildet das WEITBLICK-Forschungsprojekt der TU Ilmenau. Um die notwendigen Anforderungen an das Wegewahlverfahren zu ermitteln, werden aus den Leitideen des Forschungsprojekts Anwendungsszenarien herausgearbeitet, die für die Bearbeitung der Aufgabenstellung herangezogen werden. Abschließend werden die Resultate in Java-Probeanwendungen implementiert und durch Testszenarien evaluiert. Zum Einsatz kommt hierbei eine Programmierschnittstelle, die das Advanced Message Queuing Protocol (AMQP) zur Kommunikation mit einem RabbitMQ-Server verwendet.



Ukegheson, Ehizojie Francis;
Application layer group communication management. - 79 S. Ilmenau : Techn. Univ., Masterarbeit, 2014

Fernunterricht erfreut sich heut zu Tage immer größerer Beliebtheit. Viele Menschen finden es praktisch von zuhause aus zu lernen. Die Flexibilität des Fernunterrichtes hat Personen aller Gesellschaftsschichten angelockt, Beschäftigte und Arbeitslose eingeschlossen. Aufgrund dessen untersucht diese Arbeit Lösungen um die Gruppenkommunikation innerhalb verschiedenen Kommunikationstechniken zu ermöglichen. Verschiedene Informationstechniken, wie zum Beispiel IPv4/IPv6, JMS, AMQP, DAB und DVB werden geprüft. Ihr Gruppenmanagement und Adressschemata werden ebenfalls betrachtet. Diese Arbeit präsentiert auch eine komparative Analyse von Kriterien um Entscheidungen über den Ablaufplan quer durch die verschiedenen Informationstechniken zu treffen. Modelle, welche die unterschiedlichen Informationstechniken integrieren, werden vorgestellt. Zwei dieser Modele werden simuliert, hierbei wird die Programmiersprache Java verwendet. Für jedes dieser Modele werden Kriterien, um Entscheidungen über den Arbeitsplan zu fällen entwickelt. Anhand dieser Kriterien kann eine spezifische Nachricht über den ausgewählten Gateway einer den betreffenden Nachrichtentyp unterstützenden Kommunikationstechnologie geleitet werden. Diese Modelle können eingesetzt werden, um Fernunterricht zu unterstützen, wobei die Schüler Arbeitsmaterialien und Vorträge über unterschiedliche Technologien, die von verschiedenen Geräten oder Arbeitsstationen unterstützt werden, empfangen können. Auch können Organisation die in dieser Arbeit vorgeschlagenen Modelle nutzen, um bei ihren Kunden für ihre Produkte, Dienstleistungen und Waren zu werben.



Alloush, Alaa;
Evaluation and extension of a middleware platform on an embedded hardware. - 98 S. Ilmenau : Techn. Univ., Masterarbeit, 2014

In dieser Arbeit wird eine existierende Middleware-Plattform für Heimautomatisierung, openHAB, um Unterstützung für am IMMS entwickelte Hardwareplattformen erweitert. Dabei werden Sensorik- und Aktorik-Komponenten der drahtlosen Sensornetz-Lösung (engl. wireless sensor network, WSN) IMMS BASe-Net, die an eine energieeffiziente eingebettete Plattform, IMMS BASe-Box, angebunden sind, integriert, und openHAB wird auf der BASe-Box zum Laufen gebracht. Im Rahmen dieser Aufgabenstellung wurde ein sog. binding bundle entworfen und implementiert, das openHAB um eine Schnittstelle zu an die IMMS BASe-Box angebundene Peripherie erweitert. Verwendet werden dazu mehrere von der BASe-Box bereitgestellte Web-APIs (REST, JSON-RPC). Dieses Bundle ist auf PC und BASe-Box gleichermaßen einsetzbar. Teil der Arbeit ist auch eine Betrachtung des Laufzeitverhaltens von openHAB im Vergleich zwischen PC und BASe-Box, auch unter Berücksichtigung verschiedener Java Virtual Machines (JVM). Dabei hat sich die Verwendung der Oracle JVM im Hinblick auf Prozessorlast, Verarbeitungsgeschwindigkeit und Latenzen als beste Wahl gegenüber Open-Source-Alternativen erwiesen. Weiterhin erfolgt ein Vergleich des implementierten Bundles mit der grundsätzlichen Alternative der Verwendung eines existierenden Bundles für HTTP-basierte Kommunikation, dem gegenüber die aus der Arbeit resultierende Implementierung deutliche Vorteile hinsichtlich Konfigurationsmöglichkeiten, Funktionalitäten, Prozessorlast und Speicherverbrauch sowie Skalierbarkeit bietet. Zur Evaluierung und Demonstration der geschaffenen Implementierung wurde ein komplexes Szenario entworfen, umgesetzt und auf der IMMS BASe-Box zur Ausführung gebracht. Dieses Szenario bindet zahlreiche während der Bearbeitung verfügbare Sensoren und Aktoren sowie mehrere BASe-Boxes in Kombination ein und zeigt, wie Sensordaten abgerufen und verarbeitet, Aktoren angesteuert und Daten in GUIs sowie auf einer proprietären LED-Matrix visualisiert werden können. Dabei erfolgt neben der Visualisierung in einer Nutzeroberfläche auch eine exemplarische Datenspeicherung unter Verwendung der Round-Robin-Datenbank rrd4j. Über sog. Regeln (engl. rules) erfolgt eine Verknüpfung von Sensorik und Aktorik zur Realisierung einiger automatischer Steuerungsszenarien, u.a. zur automatischen Lichtsteuerung und Fensterüberwachung.



Scheibe, Sebastian;
IPv6-basierte Routing- und Übertragungsprotokolle in verlustbehafteten Ad-hoc-Nahbereichsfunknetzwerken. - 25 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2014

Diese Arbeit beschäftigt sich mit dem Einsatz von IPv6-basierten Übertragungsprotokollen in drahtlosen Sensornetzwerken. In einem praktischen Anwendungsszenario sollen Konzepte des Internet der Dinge unter Nutzung standardisierter Protokolle Anwendung finden. Für die Arbeit wurde das Open-Source-Betriebssystem TinyOS verwendet.



Vierling, Matthias;
Konzept zur Internetversorgung DSL-unterversorgter Gebiete. - 128 S. Ilmenau : Techn. Univ., Diplomarbeit, 2013

Die deutsche Bundesregierung verfolgt das Ziel, allen deutschen Bürgern breitbandige Internetzugänge zur Verfügung zu stellen. Zwar ist die Erfüllung dieses Zieles bereits sehr weit vorangeschritten, es gibt jedoch noch einige Gebiete in denen die Möglichkeiten des Zugriffs auf breitbandige Internetanschlüsse sehr eingeschränkt sind. In der Arbeit wurden die verschiedenen Breitbandzugangstechnologien miteinander verglichen und bewertet. Es wurden Analysen über die vorhandenen Internetzugänge und dort erreichbare Geschwindigkeiten in der Stadt Ilmenau durchgeführt. Aufbauend auf diese Ergebnisse wurde ein Konzept für die Verbesserung der Versorgung eines ausgewählten Wohngebietes erstellt. Aus diesem Konzept lassen sich allgemeine Entscheidungshilfen ableiten, welche die technologischen Entscheidungen beim Ausbau der Internetversorgung anderer Wohngebiete erleichtern sollen.



Saliminia, Amirhossein;
Implementierung und Simulation eines Diensterkennungsmechanismus basierend auf Namensauösung über Routing in Mobilen Ad-hoc-Netzwerken. - 87 S. Ilmenau : Techn. Univ., Masterarbeit, 2013

In der heutigen Welt ist die Kommunikation zwischen Menschen oder Geräten nicht mehr wegzudenken. Für die drahtlose Kommunikation wurden verschiedene Technologien wie z. B. Global-System-for-Mobile-Communications (GSM), Universal-Mobile-Telecommunications-System (UMTS) und Wireless-Local-Area-Network (WLAN) entwickelt. In der letzten Zeit haben die Forscher eine Vision von Netzwerken entwickelt, die sich im Aufbau von bisherigen drahtlosen Netzen unterscheiden. Die so genannten Mobilen Ad-hoc-Netzwerke (MANETs) haben keine feste Infrastruktur und sind vollkommen dezentral aufgebaut. Ursprünglich waren vor allem militärische Anwender an der Nutzung von MANETs interessiert. Später wurden ähnliche Szenarien im zivilen Umfeld wie z. B. für Rettungseinsätze im Katastrophenfall eingeführt. Die naheliegende Idee der Nutzung von MANETs in solchen Situationen ist die Erkennung der in der Umgebung angebotenen Dienste. Die Zielsetzung dieser Arbeit ist der Entwurf eines Diensterkennungsmechanismus basierend auf Namensauflösung über Routing, welche von Schellenberg et al. vorgeschlagen wurde. Durch die Implementierung des Diensterkennungsmechanismus in der Vermittlungsschicht, anstatt in der Anwendungsschicht, werden sowohl die Diensterkennung als auch das Routing zeitgleich realisiert. Dies führt zur Reduzierung des Netz-Overheads, wodurch Energie und Ressourcen geschont werden. Aufgrund der unzuverlässigen Kommunikation und begrenzter Ressourcen gibt es verschiedene Herausforderungen zur Diensterkennung in MANETs. Diese Netzwerke sind automatisch konfigurierbar und bestehen aus mobilen Endgeräten, die autonom sind und sich jederzeit frei bewegen, das Netzwerk verlassen oder in das Netzwerk eintreten können. Diensterkennung in einer solchen Umgebung erfordert einen dezentralen Ansatz. In dieser Arbeit wurde ein Protokoll zur Diensterkennung in einer dezentralen Architektur konzipiert, das auf Ad-hoc-On-demand-Distance-Vector (AODV) bzw. Optimized-Link-State-Routing (OLSR) basiert. Dies wurde anschließend implementiert und validiert.



Reich, Henning;
Evaluierung von TRILL für Ethernet - Nutzen von Layer 3 Mechanismen auf Layer 2 für effizientere Ausnutzung der Ethernet-Infrastruktur. - 102 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2013

Diese Bachelorarbeit beschäftigt sich mit dem Netzwerkprotokoll TRILL. Dieses Protokoll soll in redundant ausgelegten Ethernetnetzwerken die Spanning-Tree Protokolle ablösen. Dazu nutzt es eine angepasste Form des IS-IS Protokolls und übertragt es auf Ethernet. Für die Betrachtung von TRILL wurden die genutzten Strategien in OMNet++ umgesetzt und anhand verschiedener Topologien die Vor- und Nachteile analysiert. Eine besondere Rolle spielte dabei die Möglichkeit, dass mit TRILL Netzwerkverkehr über parallele Wege verbreiten kann. Dieses optionale Feature ist in den Spezifikationen nicht explizit festgelegt, womit viele Realisierungen möglich sind. In der Arbeit wurden zwei unterschiedliche Varianten betrachtet. Auch die Idee, nicht nur gleichlange Pfade zu erlauben, wurde berücksichtigt und zum Vergleich mit herangezogen.



Mohanan, Jerome;
Modifying the protocol stack of a Bluetooth audio receiver in order to minimize power consumption and audio latency while maintaining compatibility. - 81 S. Ilmenau : Techn. Univ., Masterarbeit, 2013

Die Bluetooth-Technologie ist eine der erfolgreichsten Kurzstrecken-Funkstandards in batteriebetriebenen mobilen Geräten. Moderne Hörgeräte haben eine Vielzahl an Funktionen, wie zum Beispiel die drahtlose Audioübertragung mittels proprietären Protokollen. Mit Hilfe der Bluetooth-Technologie könnte in Hörgeräten eine Audioübertragung mit geringer Latenz von einer Vielzahl von Mobiltelefonen und anderen Bluetoothgeräten ermöglicht werden. In allen Embedded-Geräten benötigt die Funkschnittstelle den Großteil der Batteriekapazität. Der Bluetooth-Standard ist bereits hinsichtlich des Energieverbrauchs optimiert. Die verfügbaren Bluetooth-Ein-Chip-Lösungen nutzen proprietäre Ansätze um den Energieverbrauch zu minimieren. Allerdings übersteigen die Energieverbrauchswerte aktueller Bluetooth-Hardware immer noch die Energiekapazitäten aktueller Hörgeräte. Zu diesem Problem existieren zahlreiche Ansätze, den Energieverbrauch zu modellieren und entsprechende Designvorschläge zur Energieoptimierung der Hardware. Das Ziel dieser Masterarbeit bestand in der Recherche und dem Entwurf zu möglichen Anpassungen im Protokollstack eines Bluetooth-Empfängers bezüglich der Senkung des Energieverbrauchs. Hierbei sollte zusätzlich die Kompatibilität mit anderen Bluetooth-Geräten gewährleistet bleiben. Weiterhin wurden in dieser Arbeit lediglich die oberen Schichten des Bluetooth-Stacks untersucht. Insbesondere bezogen sich die Untersuchungen auf die Audioprofile HSP, HFP und A2DP in der Anwendungsschicht des Bluetooth-Protokollstapels. Hierbei wurden basierend auf Messungen und theoretischen Überlegungen mögliche Modifikationen der Audio-Profile vorgeschlagen. Die oberen Schichten des Bluetooth-Protokollstapels haben jedoch nur einen begrenzten Einfluss auf den Energieverbrauch der Hardware. Dies konnte mittels der in dieser Arbeit durchgeführten Experimente und Beobachtungen belegt werden. Somit besteht ein Bedarf an weiterführenden Untersuchungen der tieferen Schichten im Bluetooth-Protokollstapel hinsichtlich der Senkung des Energieverbrauchs. Zusammenfassend kann diese Masterarbeit als Grundlage für weiterführende Forschung und Anpassungen in den Bluetooth-Audio-Profilen und den tieferen Schichten der Bluetooth-Realisierungen angesehen werden.



Wernecke, Luise;
Optimierung der Informationsverteilung für Car-2-X-Kommunikation. - 86 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2013

In der Car-2-X-Kommunikation werden Fahrzeuge untereinander und gleichzeitig mit Infrastrukturelementen über den WLAN Standard IEEE 802.11p vernetzt. Dieses Netzwerk wird als Vehicular Ad Hoc Network (VANET) bezeichnet. Es ist ein autonomes, selbstorganisierendes System mit mobilen Netzknoten. Dabei entstehen viele neue Herausforderungen wie das sog. Broadcast Storm Problem. Aufgrund der massenhaften Verbreitung der Nachrichten wird das Netzwerk überlastet, was durch effiziente Algorithmen zur Informationsverteilung gelöst werden kann. Ziel dieser Arbeit ist, solche Algorithmen zu untersuchen, weiterzuentwickeln und zu optimieren. Dafür werden verschiedene Szenarien zur Anwendung Hindernis- und Gefahrenerkennung mit kooperativer Navigation in der Plattform Veins modelliert und simuliert. Die Simulationen zeigen dabei, dass für eine optimale Informationsverteilung ein Entscheidungsmodell notwendig ist, welches je nach Situation den passenden Algorithmus auswählt.



Becker, Steffen;
Erweiterung des Praktikumversuchs "Bluetooth". - 106 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2013

Diese Bachelorarbeit beschäftigt sich mit der Überarbeitung des existierenden Bluetooth-Praktikumversuchs im Fachgebiet Kommunikationsnetze der Technischen Universität Ilmenau. Das ursprüngliche Praktikum verwendet veraltete Soft- und Hardware zur Versuchsdurchführung. Dieser Umstand macht es erforderlich, den aktuellen Stand dieser Technologie zu recherchieren. Zudem werden Schwachstellen in der bisherigen Versuchsanleitung aufgedeckt und überarbeitet. Nach umfangreicher Auseinandersetzung mit der Bluetooth-Technologie und deren neuen Eigenschaften in der aktuellen Version, erfolgt die Auswahl eines geeigneten Protokollanalysators für die Analyse der Bluetooth-Verbindungen und deren Visualisierung. Darüber hinaus ist es notwendig, Möglichkeiten für anwendbare Versuchsaufgaben zu entwerfen. Im praktischen Teil werden diese Aufgaben dann implementiert, getestet und überarbeitet oder verworfen falls erforderlich. Des Weiteren ist sowohl die Anfertigung zweierlei Versuchsanleitungen, für die Studenten sowie für den Praktikumsbetreuer, als auch die Durchführung von Testreihen mit geeigneten Probanden vorgesehen. Die abschließende Evaluierung der Testreihen führt gegebenenfalls noch zu einer Überarbeitung der Aufgabenstellungen und Versuchsanleitung beziehungsweise zur Bekanntgabe von Verbesserungsvorschlägen. Am Ende ist ein neuer, aktueller und verbesserter Praktikumversuch Bluetooth einsatzbereit.



Afridi, Muhammad Kamran;
Assistance system service development using a message-oriented middleware. - 76 S. Ilmenau : Techn. Univ., Masterarbeit, 2012

In dieser Arbeit wird beschrieben, wie Android-Anwendungen für ein Assistenzsystem, das eine Message-Oriented Middleware (MOM) verwendet, entwickelt werden können. MOM wird dabei aufgrund seiner Asynchronität und der Möglichkeit der Wahl des Kommunikationswegs sowie der Transformation als Programmiergrundlage verwendet. Für die Kommunikation wurde das Advanced Message Queuing Protocol (AMQP) ausgewählt, weil dieses eine vollständige Interoperabilität bietet. MAMMAS AMQP erweist sich hierbei als erfolgreicher Kandidat für die Realisierung des Assistenzsystems als Anwendung für das Betriebssystem Android. Es werden verschiedene Software Entwicklungsprozesse und -modelle (wie das Wasserfallmodell, das Spiralmodell, agile Software-Entwicklung, das Code & Fix-Modell sowie das inkrementelle und das iterative Modell) diskutiert. Die Android-Anwendung in dieser Masterarbeit wurde wegen ihrer Flexibilität und Eignung für kleine Projekte nach dem agilen, dem inkrementellen und dem iterativen Modell entwickelt. Um die Fähigkeit von Android zur Ad-hoc Kommunikation zu testen, wurde ein Bild transfer über Bluetooth realisiert. Darüber hinaus wurden Android-Anwendungskomponenten für folgende Anwendungsfälle entwickelt: Chat, Benutzer-Lokalisierung, Benutzermonitoring, Notruf und Bluetooth Datenübertragung. Die Arbeit kann in zwei logische Teile gegliedert werden. Der erste Teil behandelt das für die in der Arbeit behandelten Themen notwendige Hintergrundwissen. Im zweiten Teil wird gezeigt, wie die Konzepte, die im ersten Teil diskutiert wurden, in Android implementiert werden können, sodass am Ende daraus Schlussfolgerungen abgeleitet werden können. Alle Anwendungskomponenten wurden in eine einzigen Anwendung mit einer konsistenten Benutzeroberäche integriert, die über einen "Preferences"-Menüpunkt verfügtund durch ein Passwort geschützt ist.



Irawan, Aalbrecht Alby;
Dynamische Softwarekomponentenverwaltung einer Kommunikationsmiddleware. - 53 S. Ilmenau : Techn. Univ., Masterarbeit, 2012

Ziel dieser Masterarbeit ist die Entstehung eines Verwaltungssystem zur automatischen individuellen An- und Abmeldung verschiedener Gateways. Die Gateways sollen sich zur Laufzeit dynamisch im System registrieren können, ohne das Gesamtsystem neugestartet werden zu müssen. Demnach gliedert sich die Arbeit in 2 Teile. Erstens in die Recherche über verschiedene Verfahren zum dynamischen Komponentenmodell und die Unterschiede zwischen relationale Datenbankschnittstelle und objektrelationale Datenbankschnittstelle. Zweitens in die Konzeption und Umsetzung eines optimalen dynamischen Software Verwaltungssystems. Im ersten Teil werden 4 Ansätze recherchiert: CORBA, Jini, EJB, und OSGi. Anhand ausgewählter Kriterien, wie z.B. Plattformunabhänigkeit, Kapselung und Versionierung werden sie anschließend miteinander verglichen. OSGi wird letzendlich gewählt, da OSGi die neueste und optimalste Variante ist. Die Vor- und Nachteile von verschiedenen Datenbankschnitstellen werden auch berücksichtigt. Eine relationale Datenbank ist leichter zu realisieren, aber bei einer objektorientierten Progammierung hat objektrelationale Datenbank einen klaren Vorsprung. Mit Hilfe von einer Objekt Relational Mapping- (ORM)Software, wie z.B. EclipseLink oder Hibernate sei dies kein großes Problem mehr. Im zweiten Teil wird ein Konzept zur Verwaltung verschiedener Kommunkationsgateways erläutert. Hierbei stellt ein zentrales Element der Middleware einerseits eine Schnittstelle zum Assistenzsystem zur Verfügung und andererseits übernimmt dieses Modul die Verwaltung der einzelnen Gateways. Die Kommunikation zwischen der zentralen Schnittstelle und den Kommunikationsgateways soll ausschließlich über die vorhandene Message Oriented Middleware (MOM), in diesem Fall Advanced Message Queuing Protocol (AMQP), erfolgen. Die notwendige Speicherung vorhandener Informationen durch das zentrale Modul soll auf Basis der objektrelationalen Datenbankschnittstelle erfolgen.



Hörnlein, Jens;
Konzeption und Realisierung eines mobilen Erfassungssystems für Infrastrukturdaten von Wanderwegen. - 42 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2012

Wandern ist in Deutschland eine immer beliebtere Freizeitbeschäftigung geworden. Um den Erwartungen an qualitativ hochwertigen Wanderwegen gerecht zu werden, ist es die Aufgabe der jeweiligen Besitzer, für eine fortlaufende Überwachung, Pflege und Instandhaltung der Wege Sorge zu tragen. Für die Planung und Realisierung dessen wird in dieser Arbeit ein Programm der Firma SEI zur mobilen Erfassung von Wegdaten auf Grundlage von GPS Daten vorgestellt. Es wird untersucht, inwiefern es für die geforderten Aufgaben geeignet ist. In den sechs Kapiteln werden neben der Vorstellung des erwähnten Programms die allgemeinen Anforderung an solch ein System erläutert, die möglichen Fehlerquellen der GPS Technologie betrachtet, sowie ein Konzept zur programmiertechnischen Umsetzung erstellt. Weiterhin werden Konzepte erörtert, die bei Ausfall des GPS Signals die Robustheit des Systems weiter gewährleisten können. Hierfür werden bereits vorhandene Projekte geprüft, ob sie dem aktuellen Konzept hinzugefügt werden können. Dabei wird zum Einen die Verwendung von zusätzlichen Sensoren für die Messung von Weglängen in Betracht gezogen, als auch der Einsatz von Geoinformationssystemen, aus denen man manuell genäherte Koordinaten beziehen kann.



Somasekharan Nair, Sabari;
Hybrid spectrum sharing in dynamic spectrum access. - 64 S. Ilmenau : Techn. Univ., Masterarbeit, 2012

Radiofrequenzknappheit ist eines der katastrophalen Probleme in der Wireless-Branche für die Zukunft der Kommunikation. Verschiedene Ursachen für die Frequenzknappheit wurden identifiziert. Industriebranchen behaupten jedoch, dass dieses Problem wegen der Spektrum-Politik entsteht, die sehr unflexibel für dynamische Änderungen in der Industrie ist. In Reaktion auf diese kündigte die FCC an, dass die Frequenzknappheit nicht ein dauerhaftes Problem ist und dies würde durch Anheben der strengeren an den primären Benutzer aufgetragenen Vorschriften behoben werden. Die aktualisierte Richtlinie erlaubt dem primären Benutzer Untervermietung ihrer lizenzierten Spektrum und folglich schaffte mehrere Technologien, die es ermöglichen, das Spektrum effizienter zu nutzen. Dynamic Spectrum Access ist ein solches Konzept, das unter den Forschern und der Industrie sehr gut empfangen wurde. Dynamic Spectrum Access Prozess vorschlug eine Reihe von Regelungen, um das Spektrum zugreifen. Dennoch konzentrierten sich Forscher hauptsächlich auf Schemen, wie Overlay Spektrum Sharing und Underlay Spektrum Sharing. Overlay Spektrum Sharing nutzt die Spektrumslöcher und besetzt das ungenutzte Spektrum. Underlay Spectrum Sharing ermöglicht Koexistenz von sekundären Anwendern mit gleichzeitigem Schutz für die primären Benutzer durch eine Interferenzeinschränkung und Pflege von Quality of Service. In unserer Forschungsarbeit haben wir einige vorhandene Spektrum Sharing Techniken studiert und schlugen ein neuartiges Schema vor, die wir als Hybrid Spektrum Sharing Scheme nannten. Hybrid Spektrum Sharing Scheme kombiniert bereits vorhandene oben genannte Spektrum Sharing Methoden und verwendet beide Schemen gleichzeitig anstatt separat. Durch den Einsatz der Systeme zusammen, wird System-Durchsatz verbessert. Wir haben unser Modell mit der Verwendung von Continuous Time Markov Chain enwickelt. Interaktionen von primären und sekundären Benutzern wurden mit der Anwendung der Continuous Time Markov Chain modelliert. Wir haben unsere Arbeit bestätigt und präsentiert in Form von Diagrammen. Unser Schema legt einen Grundstein für weitere Arbeit auf dem Gebiet und kann verbessert und umgesetzt werden.



Henke, Christian;
Auswertung der Sensordaten eines Smartphones zur Positionsbestimmung und zum Personenmonitoring. - 83 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2012

Modern smartphones are equipped with several sensors, to collect lots of information about the user and his environment. Many applications and services on smartphones can benefit from this information, to raise their effectiveness. A service which is used frequently on smartphones is navigation. Until now, smartphones can locate their position by using GPS or mobile networks. Those methods have some serious disadvantages. This work focuses on an approach to determine users location by using built-in sensors. By detecting steps and directions, positioning can be done completely independent from GPS, without getting serious inaccuracy. The application has been launched in the Google PlayStore and can be downloaded by many Android smartphones. A second app has been developed to show the benefit in the need of monitoring of persons. By determing users position and detecting critical activities like a fall and by sending the collected information to a server, the usage of smartphone sensors can support the monitoring of persons significantly.



Ditzel, Johannes;
Linkabrissprädiktion zur Handoverentscheidung in drahtlosen Netzen. - 52 S. Ilmenau : Techn. Univ., Diplomarbeit, 2012

Im Rahmen dieser Diplomarbeit wurde das Thema "Linkabrissprädiktion zur Handoverentscheidung in drahtlosen Netzen" untersucht. Betrachtet wird speziell die Linkabrissprädiktion. Im Fachgebiet Kommunikationsnetze wurde die Roaming-Enabled Architecture (REACH) entwickelt. Sie dient dazu, einen nahtlosen Wechsel zwischen Netzen jeglicher Art zu ermöglichen. Dazu wird mit Hilfe von Ausreissererkennung und linearer Regression ein in der Zukunft liegender wahrscheinliches Abrisszeitpunkt berechnet. Ziel dieser Diplomarbeit war es zu prüfen, ob mit anderen mathematischen Verfahren besserer Prädiktionsergebnisse erzielt werden können. Es wurden zunächst die Bayessche Statistik und Partikelfilter betrachtet, da dies als ein vielversprechender Ansatz erschien. Da dies aus Zeitgründen nicht zu einem Ergebnis führte, wurde die Statistik der durchgeführten Messreihen zur Prädiktion benutzt. Mit Hilfe der vorkommenden Übergangswahrscheinlichkeiten in diesem Datensatz wird die Prädiktion auf einer Eingangsmessreihe durchgeführt. Am Ende werden die Ergebnisse graphisch dargestellt.



Saliminia, Amirhossein;
Konzept eines JMS Gateways zur Verarbeitung von Daten medizinischer Geräte. - 81 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2011

Es gibt unterschiedliche Kommunikationsprotokolle und Datenstrukturen, die die Kommunikation zwischen unterschiedlichen Geräten ermöglichen. Um die Daten in einheitlichen Strukturen darzustellen und die Interoperabilität und Kommunikation zwischen den Geräten von unterschiedlichen Herstellern zu ermöglichen, spielen die Standards und Protokolle eine große Rolle. Die große Vielfalt verschiedener Anwendungsfälle für medizinische Geräte unterschiedlicher Hersteller hat die Folge, dass sich eine heterogene Umgebung von medizinischen Anwendungsfällen entwickelt hat. Wegen der Besonderheiten jedes medizinischen Anwendungsfalls ist es nicht einfach, diese zu homogenisieren. Eine Vielzahl unterschiedlicher Schnittstellen und Kommunikationsprotokolle wie z.B. DICOM -HL7 -GDT -Innity -XML -XDT -ADT -BDT -D2D - EDIFACT - KVDT -LDT -PAD -SCIPHOX -VCS etc. stehen für die Datenübertragung zwischen medizinischen Messgeräten und verschiedenen medizinischen Informationssystemen wie Krankenhausinformationssystemen (KIS) und Arzt-Praxis-Systemen zur Verfügung. Die Zielsetzung dieser Arbeit war die Realisierung eines Gateways am Beispiel eines Kommunikationsprotokolls zum Auslesen der generierten medizinischen Messdaten der jeweiligen Geräten. Nach entsprechender Aufarbeitung werden diese bzw. weitere auf deren Basis aggregierte Daten mittels der Kommunikationsmiddleware (JMS-Nachricht) an ein Assistenzsystem weitergeleitet. Am Beispiel eines Alarmmanagementsystems werden die Alarmsignale (Alarmmesswerte) von der Alarmquelle empfangen und als SMS-Nachricht oder E-Mail an die zuständige Person bzw. an das Assistenzsystem weitergeleitet.



Thor, Marcus;
Entwurf und Implementierung eines Flottenmanagement Web-Interface für Elektrorollstühle. - 118 S. Ilmenau : Techn. Univ., Diplomarbeit, 2011

Das Fraunhofer IOSB - AST hat zusammen mit der Otto Bock Mobility Solutions GmbH ein Fernwartungs- und Flottenmanagementsystem auf Basis der Technologien GPRS und GPS entwickelt. Es dient dazu, die E-Rollstühle aus dem Hause Otto Bock von einer Servicezentrale aus parametrieren zu können sowie den aktuellen Systemzustand zu analysieren. Darüber hinaus kann zeitzyklisch auf Positions und Statusinformationen der Rollstühle zugegriffen werden. In dieser Diplomarbeit wird die Planung, Konzeption und Programmierung einer Webanwendung beschrieben, die eine Verwaltung und Auswertung von E-Rollstuhl-Fernwartungsmodulen ermöglicht. Die Anwendung wurde in verschiedene Bereiche untergliedert, um den Zielgruppen Hersteller, Händler und Endanwender eine individuelle Sicht auf das System zu geben. Für die Programmierung wurden verschieden Technologien verglichen und geeignete, wie z.B. das PHP-basierte "Zend Framework" und die JavaScript-Bibliothek "jQuery", ausgewählt. Das Ergebnis der Arbeit ist eine funktionsfähige und skalierbare Software, die neben der Visualisierung von Positions- und Statusinformationen, auch Distributionsstrukturen, die durch den Verkauf und die Nutzung von Fernwartungsmodulen entstehen, abbildet.



Schlembach, Florian;
Nutzung eines Smartphones als Rückkanal für digitalen Rundfunk. - II, 81 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2011
Enth. außerdem: Thesen

Ziel dieser Bachelorarbeit ist die Nutzung eines Smartphones als Rückkanal für herkömmlichen Fernsehrundfunk, da sich Fernsehstandards, wie DVB-RCS/C/T oder HbbTV, zum Senden von Daten bisher nicht durchgesetzt haben bzw. nicht umgesetzt wurden. Demnach soll das Smartphone über das Internet einen Rückkanal zum Fernsehrundfunk bilden, um Buchungsinformationen senden zu können. Die Idee dabei ist eine über das Fernsehbild eingeblendete optische Marke mit dem Smartphone abzufotografieren, diese zu interpretieren und die Buchung in Form einer Nachricht mit einer auf dem Smartphone gespeicherten Nutzer-ID an eine vom Kommunikations-Middleware zu senden. Demnach gliedert sich die Arbeit in zwei Teile. Erstens in die Recherche, die Anforderungsanalyse und die Wahl einer geeigneten optischen Marke. Zweitens in die praktische Umsetzung, die das Dienstbuchungssystem sowohl auf der Client- als auch auf der Server-Seite behandelt. Im ersten Teil wurde nach Charakterisierung und Kategorisierung von optischen Marken eine Anforderungsanalyse für eine geeignete Marke durchgeführt. Die sich daraus ergebenden Codes, Code-128, Data Matrix und QR Code wurden in einer praktischen Testreihe gegenübergestellt. Die Wahl fiel letztendlich auf den QR Code, da sich dieser bzgl. des Leseabstands und des horizontalen Betrachtungswinkels am flexibelsten vom Fernsehgerät auslesen lässt. Der zweite Teil bezieht sich auf die praktische Umsetzung des Dienstbuchungssystems. Als Smartphone Betriebssystem wurde das von Google entwickelte Android OS verwendet. Zum Scannen des QR Codes wurde die Android App ZXing Barcode Scanner benutzt, die auf der Open-Source ZXing Bildverarbeitungsbibliothek basiert. Die buchbaren Dienstleistungen werden auf einem mySQL-Server zentral gespeichert. Die Dienstbuchung erfolgt durch das Senden einer Nachricht an eine Middleware namens openMQ. Da Android zur Dienstabfrage und -buchung keine externen SQL-Anfragen unterstützt und kein JMS Interface implementiert hat, wurde ein Universal Message Service (UMS) und ein PHP-Skript zur Server-Seite hinzugefügt. Diese beiden Zwischeninstanzen fungieren dabei jeweils als ein RESTful Interface, womit der Android Client mittels einfacher HTTP-Nachrichten mit dem Dienstbuchungssystem kommunizieren kann.



Schellenberg, Sebastian;
Dienstleistungsmanagementsystem auf Basis einer Asterisk Software-PBX. - 61 S. : Ilmenau, Techn. Univ., Masterarbeit, 2011

Die Ausarbeitung beschäftigt sich mit der Konzeption und Umsetzung eines Dienstleistungsmanagementsystems auf Basis der softwarebasierten Telekommunikationsanlage Asterisk. Zuerst wird ein Überblick über die Motivation und die thematische Einordnung der Arbeit gegeben. Darauf folgend werden die Asterisk-Software vorgestellt und theoretische Grundlagen gelegt. Schnittstellen von Asterisk, die zur Realisierung in Frage kommen, werden vorgestellt und bewertet. In einem Funktions- und Bedienkonzept wird eine Schematisierung der Komponenten vorgenommen. Schließlich wird die Umsetzung und Implementierung beschrieben und am Ende durch einige Testszenarien geprüft.



Steger, Andreas;
Konzeption einer SIP-basierten räumlichen Telefonkonferenzlösung. - 85 S. Ilmenau : Techn. Univ., Diplomarbeit, 2011

Diese Diplomarbeit befasst sich mit der Konzeption eines Telefonkonferenzsystems mit räumlicher Wiedergabe. Grundlage für die Erzeugung des räumlichen Klanges ist die binaurale Auralisation, bei der die einkanaligen Sprachsignale der Teilnehmer mit abgespeicherten kopfbezogenen Übertragungsfunktionen (HRTFs) gefaltet werden. Die gesamte Audiosignalverarbeitung geschieht dabei zentral auf dem Konferenzserver. Die Teilnehmer einer Telefonkonferenz sollen ihre Position im virtuellen Konferenzraum selbst bestimmen können. Dafür ist es notwendig, spezielle Positionsdaten zu übertragen. Zu diesem Zweck wird ein Protokoll entworfen, das in der Lage ist diese Positionsdaten in Echtzeit und synchron zu den Audiodaten zu übertragen.



Schonert, Stefan;
Überarbeitung und Erweiterung des Praktikums "Einführung in das Multiprotocol Label Switching (MPLS)". - 91 S. Ilmenau : Techn. Univ., Diplomarbeit, 2010

Diese Arbeit beschäftigt sich mit der MPLS Technologie. Ziel ist die Erweiterung und Umstrukturierung des bestehenden Praktikumsversuches "`Einführung in das Multiprotocol Label Switching (MPLS)"' zur besseren didaktischen Vermittlung der Grundlagen und Funktionsweise des MPLS Protokolls in der Praktikumsumgebung. Dazu werden die theoretischen Grundlagen betrachtet und es werden daraus verschiedene Aufgaben extrahiert, die im Praktikumsversuch Anwendung finden. Diese Aufgaben sind modular gestaltet, damit für unterschiedliche Nutzergruppen die Aufgaben entsprechend ihres Kenntnisstandes gewählt werden können. Die Ergebnisse werden zusätzlich in Form einer Praktikumsanleitung für die Studenten und einer Musterlösung für den Betreuer festgehalten.



Rüttiger, Felix;
Service Anwendungen für Android OS mit Google Maps. - IV, 85 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2010
Enth. außerdem: Thesen

Ein mobiles drahtloses ad-hoc Netzwerk (MANet) aus mobilen Endgeräten (z.B. Smartphones oder Laptops), dessen Netzknoten untereinander vollständig vermascht sind, kann bei Ausfall der stationären Netzinfrastruktur die Kommunikation aufrechterhalten. Damit das Netz die Ressourcen der einzelnen Netzknoten optimal ausnutzen kann, ist ein System zur Abfrage von Zustands-Informationen einzelner Netzknoten notwendig. In dieser Bachelorarbeit wird untersucht, ob und wie ein solches System auf mobilen Endgeräten, die auf dem von Google entwickelten Betriebssystem "Android" basieren, umgesetzt werden kann. Dazu wurde eine Reihe modularer Anwendungen entwickelt und implementiert, mit denen es möglich ist, Parameter, die Auskunft über die Ressourcen des Geräts geben, aus dem Betriebssystem auszulesen, diese an andere Geräte zu übertragen und in einer Visualisierung unter Verwendung einer von Google Maps erzeugten Kartendarstellung anzuzeigen. Mit verschiedenen Test-Methoden wurde sichergestellt, dass das entwickelte System funktionsfähig ist. Die erfolgreiche Umsetzung des Systems zeigt, dass sich das Android-Betriebssystem für die rasche Entwicklung mobiler Applikationen eignet und insbesondere im Umfeld mobiler ad-hoc Netze einsetzen lässt.



Hennig, Steven;
Konzipierung und Realisierung eines netzeübergreifenden Weiterleitungsdienstes. - 99 S. Ilmenau : Techn. Univ., Diplomarbeit, 2010

Mobile Ad-hoc NETworks (MANETs) sind hochdynamische Netzwerke, die sich in ihren Anwendungsgebieten von den Infrastrukturnetzen grundlegend unterscheiden. Für gewöhnlich sind Laptops, PDAs und Mobiltelefone die Netzknoten in MANETs. Oft sind in solchen Geräten Bluetooth, Wireless LAN oder UMTS Schnittstellen eingebaut, mit denen es ihnen ermöglicht wird zu kommunizieren. Der Begriff Mobilität nimmt für den Internetnutzer inzwischen einen hohen Stellenwert ein, was zur Folge hat, dass viele Entwicklungen hinzukommen, welche neue Ansätze haben um da gewesene Probleme zu lösen. Ein Nachteil bei dieser Entwicklung sind die ständig wechselnden Strukturen und komplexen Abhängigkeiten der MANETs. Im Rahmen dieser Arbeit soll ein Gateway entwickelt werden um MANETs mit Infrastrukturnetzen auf IP-Ebene, unter Berücksichtigung verschiedener Übertragungstechnologien, zu verbinden. Die hierfür zulässigen Funktechnologien sind Wireless LAN, Bluetooth und UMTS. Zunächst wird ein Überblick gegeben was MANETs sind, welche Probleme sich daraus ergeben und welche Ad-hoc Routingalgorithmen aktuell existieren. Im darauf folgenden Kapitel werden die Möglichkeiten der Adressierung näher untersucht, eine Übersicht zur Netzarchitektur von UMTS sowie eine Einleitung zum Protokoll LHA dargestellt. Nachfolgend wird das erarbeitete Konzept des Gateways in Verbindung mit den Vorteilen und Problemen verschiedener zu nutzender Funktechnologien vorgestellt. Am Ende folgen die Realisierung des zuvor erstellten Konzeptes und eine kurze kritische Betrachtung.



Hager, Markus;
Demonstrator für ein IP-basiertes Sensornetzwerk. - 50 S. Ilmenau : Techn. Univ., Masterarbeit, 2010

Sensornetzwerke sind bezüglich der Aufgaben der Datenerfassung und Datenverarbeitung jeweils auf spezielle Anwendungen optimiert. Je nach Einsatzgebiet sind eine hohe Datenrate, definierte Reaktionszeiten oder eine lange Lebensdauer der Batterie von besonderer Bedeutung. Aufgrund dieser unterschiedlichen Anforderungen haben sich mehrere Sensornetzwerke etabliert, deren Technologien untereinander nicht kompatibel sind. Im Bereich der Hausautomation gibt es mehrere Systeme die auf Basis eines Bussystems oder eines Funknetzwerkes arbeiten. Eine direkte Kommunikation zwischen diesen Technologien ist nicht möglich, sondern wird erst mittels spezieller Gateways erreicht. Diese Arbeit stellt ein Konzept vor, welches die Verbindung von Sensornetzwerken auf Basis des IP-Protokolls realisiert. Dadurch wird eine Interaktion der unterschiedlichen Technologien sowie eine Anbindung der Sensorknoten an das Internet möglich. Der Anwender kann auf das Sensornetzwerk mittels eines Browsers zugreifen und dieses gegebenenfalls konfigurieren. Ein anwendungsbezogener Zugriff auf die Sensoren und Aktoren im Netz wird dadurch gewährleistet ohne die jeweilige Technologie berücksichtigen zu müssen.



Lu, Guanzhou;
Integration und Benutzbarkeit von Fixed-Mobile-Convergence-Diensten über klassische Telekommunikationswege und -geräte. - 124 S. Ilmenau : Techn. Univ., Diplomarbeit, 2010

Die vorliegende Arbeit beschäftigt sich mit der Integration und Benutzbarkeit verschiedener FMC-Dienste (Fixed Mobile Convergence) über klassische Telekommunikationswege und -geräte. FMC beschreibt die Konvergenz von Festnetz und Mobilfunknetz. Durch FMC-Dienste bietet FMC mobile, flexible und netzübergreifende Kommunikationsanwendungen. - In dieser Arbeit wurde zu Beginn eine Untersuchung über die Marktbestandteile verschiedener Telekommunikationsnetze durchgeführt. Die traditionelle Telefonie kann zunehmend keine hinreichenden Dienste mehr für die Nutzer anbieten. Ebenso können die Nutzer über klassische Telekommunikationswege und an klassischen Endgeräten die neuen FMC-Dienste nicht sinnvoll nutzen oder für ihre Bedürfnisse einrichten. Anschließend wurde eine Untersuchung über die aktuellen FMC-Konzepte durchgeführt. Nach einem Vergleich verschiedener FMC-Konzepte fiel die Entscheidung auf die IP-PBX-basierte (Private Branch eXchange) FMC-Lösung. Diese FMC-Lösung ist in der Lage, die traditionelle Telefonie und IP-Telefonie zu vereinen und verschiedene FMC-Dienste plattformunabhängig zur Verfügung zu stellen. Es gibt schon ein bestehendes FMC-Netz in der Arbeit [Guan09]. Das Konzept und die Quellcodes von dem FMC-Netz wurden teilweise in dieser Diplomarbeit verwendet. Auf Basis von dem FMC-Netz wurde ein IP-PBX-basiertes FMC-Netz neu aufgebaut. Die vorgestellten FMC-Dienste wurden in dieses aufgebaute FMC-Netz integriert. Darauf aufbauend wurde ein Konzept entwickelt, wie die Nutzer von klassischen Telefonie-Endgeräten diese Dienste sinnvoll und komfortabel nutzen können. Dieses Konzept wurde beispielhaft umgesetzt. Der Provisionsprozess wurde dabei auch theoretisch betrachtet, wie verschiedene Endgeräte in diesem FMC-Netz automatisch provisioniert werden können. Eine Web-Schnittstelle wurde entwickelt und dient zur Nutzerdaten-Konfiguration. Die Nutzer können gewünschte Funktionen darauf einstellen. Um eine noch flexiblere Verwaltung der Konfigurationsdaten des Nutzers zu ermöglichen, wurde ein Sprachdialogsystem implementiert. Das Sprachdialogsystem dient als eine alternative Verwaltungsmethode beziehungsweise mobile und komfortable Verwendung der FMC-Dienste. Zum Schluss wurde ein Usability-Test entworfen und durchgeführt, um das entwickelte Sprachdialogsystem zu optimieren.



Kountar, Hamad;
Realisierung und Evaluierung eines Fehlerminimierungsalgorithmus für Lokalisierung in drahtlosen Sensornetzwerken. - 87 S. : Ilmenau, Techn. Univ., Masterarbeit, 2010

Bis jetzt gibt es für die Lokalisierung ortsveränderlicher Objekte innerhalb von Gebäuden in drahtlosen Sensornetzwerken noch keine standardisierte Lösung. Deswegen werden in dieser Arbeit die existierenden Lokalisierungssysteme recherchiert und verglichen. Aus dieser Übersicht wird ein geeignetes System für einen konkreten Anwendungsfall im IMMS ausgewählt und versucht, in diesem die Fehler bei der Positionsbestimmung zu reduzieren. Zu Beginn werden die Grundlagen der Lokalisierung erläutert. Dann werden in einer Tabelle die verschiedenen recherchierten Lokalisierungssysteme verglichen. Danach wird ein Filterungsalgorithmus (Kalman-Filter) und das Map-Matching vorgestellt, mit Hilfe dessen die Genauigkeit bei der Positionsbestimmung verbessert werden soll. Dafür wird ein Matlab-Modell aufgebaut, in dem das augewählte Lokalisierungssystem, der Kalman-Filter und das Map-Matching simmuliert werden. Am Ende wird das Matlab-Modell in einer realen Testumgebung eines drahtlosen Sensornetzwerks im IMMS getestet, die Ergebnisse analysiert, und diskutiert.



Kümmerling, Patrick;
Untersuchung und Modellierung von Inband-Datenübertragung in analogen Funksystemen mit MATLAB und SIMULINK. - II, 55 S. Ilmenau : Techn. Univ., Bachelor-Arbeit, 2010
Enth. außerdem: Thesen

Diese Bachelorarbeit beschäftigt sich mit der Erstellung von Simulationen zu Inband- Datenübertragungsmethoden in analogen Funksystemen. Hierbei werden Signale betrachtet, die der Kommunikationssteuerung in analoger Zugfunktechnik (UIC) und der Signalisierung nach den Standards ZVEI-1 und DTMF dienen. Unterschiedliche Algorithmen zur Erkennung, Erzeugung und komplexerer Verarbeitung sample-basierender Signale wurden verglichen und in Simulink-Modellen angewandt. Diese Arbeit dient als Grundlage dafür, die Funktionalität der erzeugten Modelle in Prozessoren von Embedded Systems, mithilfe der C-Codegenerierung aus Simulink-Modellen, zu implementieren.



Sommer, Nikolaus Daniel;
The usage of Ontology Enriched Metadata in a Mobile Context. - Online-Ressource (PDF-Datei: IV, 160 S., 2,87 MB) Ilmenau : Techn. Univ., Diplomarbeit, 2010
Enth. außerdem: Thesen

Diese Diplomarbeit untersucht die Verwendung von Ontologien in einem mobilen Kontext. Herzu werden in einem ersten Teil Ontologien, mobile Endgeräte, Tagging und das Semantic Web betrachtet. Danach wird in zwei Anwendungsfällen die Verwendung von Ontologien in einem mobilen Kontext untersucht: Anwendungsfall I befasst sich damit, wie es möglich ist unter Verwendung eines mobilen Endgeräts Informationen an einen professionellen Service Provider zu übermitteln. Diese Informationen werden von dem Nutzer mit Metadaten angereichert, die aus einer Ontologie generiert werden. Die Verwendung von Ontologien für das Taggen der Informationen erlaubt eine automatische Weiterverarbeitung der Informationen bei dem Serviceprovider. Hierfür werden die verschiedenen Use Cases und Anforderungen untersucht. Später wird eine Implementierung einer Anwendung vorgeschlagen, wofür ein Service Modell und ein Objekt Modell vorgeschlagen werden. Teile dieses Vorschlags wurden in einem Prototyp implementiert. Anwendungsfall II befasst sich damit, wie Ontologien dazu verwendet werden können, die Fähigkeiten (z.B. Bildschirmauflösung, unterstützte Dateiformate, etc.) mobiler Endgeräte zu beschreiben. Das Ziel dieser Betrachtungen ist eine Verbesserung der Interoperabilität mobiler Endgeräte, anhand des Austauschs ihrer Fähigkeiten. Zu diesem Zweck untersucht diese Diplomarbeit, wie diese Fähigkeiten unter Zuhilfenahme von Ontologien beschrieben werden können, und in wie fern Reasoning Support implementiert werden kann. Abschließend wird ein Vorschlag für eine Implementierung präsentiert.


http://www.db-thueringen.de/servlets/DocumentServlet?id=15486

Strelle, Torsten;
Next Generation Network (NGN) : Aufbau eines Anwendungsservers für NGN. - Online-Ressource (PDF-Datei: VI, 183 S., 4,36 MB) Ilmenau : Techn. Univ., Diplomarbeit, 2010
Enth. außerdem: Thesen

Das Next Generation Network (NGN) ist ein IP-basierendes Telekommunikationsnetz, das entwickelt wurde um einen nahtlosen Übergang von den herkömmlichen Telefonnetzen zu ermöglichen. Das NGN vereint eine Vielzahl von Zugangsnetzen, die für den Nutzer über ein einheitliches Netzmodell wie ein einzelnes Netz nutzbar sind. Mit der Einführung des NGN werden auch neue Leistungsmerkmale in den Telekommunikationsnetzen verfügbar. Sprachkommunikation ist dabei nur noch eine Dienstleistung unter vielen, da andere Medien, wie Videokommunikation, Dateitransfer, Textnachrichten oder Chat, genauso für alle Netzteilnehmer nutzbar sind. - Durch diese Veränderungen werden neue Mehrwertdienste im NGN möglich, welche auf der Grundlage der verfügbaren Medien neue Funktionen bereitstellen. Nach der Einführung in das Modell des NGN werden dieser Arbeit Konzepte für solche innovative Mehrwertdienste untersucht und bewertet. Anschließend erfolgt eine Betrachtung der standardisierte Schnittstellen und Plattformen zur Bereitstellung solcher Dienste. Abschließend wird eine dieser Plattformen in ein NGN integriert und zur prototypischen Umsetzung einiger Dienstkonzepte eingesetzt.


http://www.db-thueringen.de/servlets/DocumentServlet?id=15203

Perlberg, René;
Konzeption und Realisierung eines Verwaltungssystems für komplexe Informations- und Wissensstrukturen. - III, 84 S. Ilmenau : Techn. Univ., Diplomarbeit, 2009
Enth. außerdem: Thesen

Die vorliegende Ausarbeitung beschäftigt sich mit der Beschreibung komplexer menschlicher Wissens- und Informationsstrukturen für die Verarbeitung in Computern. Es wird ein Überblick über grundlegende Verfahren zur Wissensrepräsentation gegeben und genauer auf den Begriff der Ontologie eingegangen. Dem folgen tiefer gehende Informationen über das Resource Description Framework (RDF) und die Web Ontology Language (OWL), die im Zuge des Semantic Web entstanden sind und sehr mächtige Werkzeuge zur Wiedergabe von Ontologien bereit stellen. Auf diesen Erläuterungen aufbauend wird ein Konzept für eine Applikation, welche die Abbildung und Bearbeitung von Wissensstrukturen ermöglichen soll, gegeben und implementiert. Darüber hinaus wird die Software Protégé vorgestellt, mit der sich komplexe Wissensbereiche abbilden lassen.



Großmann, Daniel;
Umstrukturierung des Praktikumsversuchs "ADSL und Datenkommunikation" auf GNU/Linux. - 52 S. Ilmenau : Techn. Univ., Diplomarbeit, 2009

Im Fachgebiet Kommunikationsnetze der TU-Ilmenau wird ein Praktikum zum Thema "Datenkommunikation und Asymmetric Digital Subscriber Line (ADSL)" angeboten. Ziel dieses Praktikums ist es, praktisches Wissen über Datenkommunikation mit verschiedenen Übertragungsprotokollen und -techniken zu vermitteln. Die Herausforderung dieser Arbeit bestand darin, die verwendeten Geräte und die verwendete Software zu aktualisieren. Dabei war besonders wichtig, den Praktikumsaufbau vor Manipulationen durch die Teilnehmer zu schützen. Um eine optimale Lernkurve zu erzielen, sollte der Praktikumsablauf gestrafft werden. Weiterhin sollte die Praktikumsanleitung dahingehend überarbeitet werden, dass der Zeitaufwand des Betreuers während des Praktikums geringer wird. Aus diesen Zielsetzungen entstand ein völlig neuer Praktikumsaufbau, der nun auf High Speed Digital Subscriber Line 2 (VDSL2) basiert. Dieser Aufbau wurde entwickelt und getestet. Weiterhin wurde das Betriebssystem der Mess-PCs auf GNU/Linux umgestellt. Das ausgereifte Benutzermanagement von GNU/Linux ist die Basis für die nun erhöhte Sicherheit des Praktikumsaufbaus. Die Praktikumsanleitung wurde überarbeitet und es wurden neue Fragen zu dieser ausgearbeitet. Außerdem wurden zwei Softwarewerkzeuge entwickelt, die die Übertragungsparameter und -eigenschaften während des Praktikumsversuchs visualisieren.



Schulz, Dominik;
Konzeption und Aufbau einer Vermittlungsschicht für mobile Knoten in Netzwerk basierend auf dem Standard IEEE 802.15.4. - 100 S. Ilmenau : Techn. Univ., Diplomarbeit, 2009

Ziel dieser Diplomarbeit war es, eine Vermittlungsschicht für drahtlose Sensorknoten zu entwickeln. Diese sollte auf dem Standard IEEE 802.15.4 aufbauen. Das Netzwerk sollte mobile und energieeffiziente Endgeräte unterstützen.



Nguyen Viet, Hoang;
Entwicklung von Mechanismen für einen kostenoptimierten Verbindungsaufbau für FMC-Privatnetze. - II, 69 S. Ilmenau : Techn. Univ., Diplomarbeit, 2008
Enth. außerdem: Thesen

Fixed Mobile Convergence (FMC) bedeutet das Zusammenwachsen von Mobilfunk- und Festnetz. Dieser Zusammenschluss der beiden Arten von Netzwerktechnologien stellt die gesamte Telekommunikationsbranche vor neuen Herausforderungen. FMC ist derzeit weltweit ein zentrales Thema in der Entwicklung der Telekommunikation. Mit zunehmender Verbreitung des Internets, mit dem starken Wachstum von Wireless Local Area Network (WLAN) und mit den stark zunehmenden Fähigkeiten der Mobilgeräte gewinnt FMC immer mehr an Bedeutung bei den Telekommunikationsanlagen-Herstellern. - Inhalt dieser Arbeit ist es, eine FMC-Lösung für Privatnetze mit einem kostenoptimierten Verbindungsaufbau (LCR) zu entwickeln. Dabei wurde eine Untersuchung der FMC-Konzepte für Privatnetze mit Hinsicht auf ihre Architektur, eingesetzte Technik und verwendete Protokolle durchgeführt. Darauf aufbauend wurde ein eigenes LCR-Konzept für FMC entwickelt. Dieses wurde abschließend durch eine prototypische Implementierung mit einer Open-Source-Software-basierenden TK-Anlage umgesetzt, mit verschiedenen Szenarien untersucht und im Vergleich zu anderen Mechanismen bewertet.



Nowak, Sabine;
Sicherheitsaspekte für kontextsensitive Telekommunikationsdienste. - 177 S. Ilmenau : Techn. Univ., Diplomarbeit, 2008

Sicherheit ist in einem kontextsensitiven System wie SFINKS von großer Bedeutung. In dieser Diplomarbeit wird die Sicherheit von SFINKS und seinen Komponenten untersucht. Es werden der vorhandene Apache-, MySQL-Server, die drahtlose und drahtgebundene Kommunikation und die allgemeine Systemsicherheit getestet. Weiterhin soll durch das System gewährleistet werden, dass die Benutzer im Falle eines Systemausfalls die wichtigsten Informationen erhalten. Dazu wird ein Priorisierungsprozess vorgestellt. Dieser wichtet durch das System erhaltene Informationen und wählt eine angemessene Zeit für die Übermittlung, abhängig von der freien Zeit des Benutzers, aus. Zusätzlich werden veraltete und für den Benutzer unwichtige Daten entfernt, um eine Informationsflut einzudämmen.



Christoph, Martin;
Umrüstung eines ATM Praktikumversuchs auf GNU. - 112 S. Ilmenau : Techn. Univ., Diplomarbeit, 2008

Die vorliegende Diplomarbeit handelt von der Umrüstung eines ATM Praktikumsversuchs auf GNU/Linux. Es werden Virtualisierungskonzepte als mögliche Basis für den neuen Versuch untersucht und anschließend eine neue Netztopologie entworfen und eine daran angepasste Aufgabenstellung erarbeitet. Besonders Wert gelegt wurde auf die Sicherheit damit nicht versehentlich oder absichtlich die Konfiguration der beteiligten Systeme manipuliert werden kann.



Renhak, Karsten;
Entwicklung einer Clientsoftware zur Unterstützung des kontextsensitiven Routings. - II, 121 S. = 1,39 MB, Text : Ilmenau, Techn. Univ., Diplomarbeit, 2008

Ein individuell angepasster Austausch von Informationen gewinnt in heutigen Kommunikationsinfrastrukturen immer mehr an Bedeutung. Hierzu wurde vom Fachgebiet Kommunikationsnetze der TU-Ilmenau ein Ansatz des kontextsensitiven Routings entwickelt. - Dieser lässt eine Beeinflussung der Wegewahl in paketvermittelten Netzwerken anhand von situationsgebundenen Eigenschaften und Umgebungsparametern zu. So können Nutzern auf ihre persönlichen Interessen zugeschnittene Informationen beziehungsweise Dienste angeboten werden. - Diese Arbeit beschäftigt sich mit der Erweiterung einer Testumgebung, welche der Verifikation kontextsensitiver Routingprotokolle dienen soll. - Hierzu wurde eine Clientsoftware auf der Basis des "Ad-hoc On-demand Distance Vector Routingprotokolls" (AODV) erstellt, die es Nutzern beziehungsweise Anwendungen erlaubt, kontextsensitive Dienste in Anspruch zu nehmen. Daneben stellt ein entworfenes Konzept zur transparenten Dienstnutzung durch gewöhnliche Anwendungen einen alternativen Implementierungsansatz vor. - Weiterhin befasst sich die vorliegende Diplomarbeit mit den Voraussetzungen einer Implementierung von reaktiven Routingprotokollen in gewöhnlichen Betriebssystemen. Hierzu wurden real existierende Implementierungen des reaktiven Routingprotokolls AODV untersucht und miteinander verglichen. Eine mögliche Erweiterung um kontextsensitive Routingfähigkeiten der bestehenden Implementierungen war Zielstellung des durchgeführten Vergleiches. - Sowohl theoretischen Aspekte als auch simulative Untersuchungen des kontextsensitiven Routings konnten mit Hilfe der implementierten Software im Rahmen der existierenden Demonstratorumgebung verifiziert werden. - Die erzielten Ergebnisse liefern einen weiteren Beitrag für die praktische Umsetzung des kontextsensitiven Routings.



http://nbn-resolving.de/urn:nbn:de:gbv:ilm1-2008200102
Leinhos, Roberto;
Personalisierte Sammlung von Informationen auf Basis von Kontextinformationen. - III, 140 S. Ilmenau : Techn. Univ., Diplomarbeit, 2008

In modernen Kommunikationsnetzen wächst mit jedem Tag die Bedeutung kontextsensitiver Dienste. Daneben ist auch die Attraktivität der Mobilfunknetze ungebrochen. So möchte der Benutzer heutzutage Informationen und Dienste auch über sein mobiles Endgerät abrufen können. Diese Möglichkeit des Dienstzugriffs kann verbessert werden, indem man Informationen und Dienste kontextsensitiv adaptiert und damit dem Benutzer einen optimal angepassten Dienst bietet. Der Kontext drückt sich dabei zum einen in den Fähigkeiten und Interessen des Benutzers und zum anderen in den Möglichkeiten, die das mobile Endgerät und der aktuelle Netzzugang bieten, aus. Um die kontextsensitiven Dienste erbringen zu können, wird ein kontextsensitives System SFINKS (flexibles System für Informationen in kontextsensitiven Telekommunikationsdiensten) am Fachgebiet Kommunikationsnetze entwickelt. Diese Arbeit beschäftigt sich mit zwei Bereichen im SFINKS. Damit dem Benutzer automatisch entsprechende Dienste angeboten werden können, ist die Beobachtung von Interaktionen zwischen Benutzer und System sowie die Detektion von Änderungen innerhalb von Quelldatenbanken Aufgabe des Beobachtungsprozesses. Ereignisse und Änderungen müssen erkannt und analysiert werden. Die Reaktion auf die Beobachtung ist separat und Ereignis abhängig definiert. Nur so können dem Benutzer aktuelle Informationen und Dienste geliefert werden. Die Suche bzw. Sammlung von Informationen auf Basis von Kontextinformationen ist Aufgabe eines Suchprozesses. Die eigentliche Suche nach Informationen und Diensten wird mit Hilfe der Suchanfrage in lokalen und externen Quellen durchgeführt. Die Suchanfrage wird dabei aus einer Benutzeranfrage bzw. Meldung des Beobachtungsprozesses und aus dem gespeicherten Profil eines Benutzers formuliert. Gegenstand dieser Diplomarbeit ist die Konzeption, Realisierung und der Test von Beobachtungs- und Suchprozess im SFINKS. Dabei wird eine einheitliche Struktur von Quellen bzw. Quelldatenbanken entworfen und umgesetzt. Prozesse zur Analyse von Benutzeranfragen und der Erkennung von Änderungen in Quellen werden entworfen und realisiert. Darüber hinaus kann am Beispiel von Amazon gezeigt werden, dass externe Quellen unbekannten Aufbaus in den Suchprozess integriert werden können. Eine Suche auf externen Webseiten wird erläutert. Vorteile der personalisierten Sammlung von Informationen und Diensten werden mit Hilfe von Tests der Prozesse dargestellt. Die erzielten Ergebnisse liefern einen entscheidenden Beitrag für die Weiterentwicklung des kontextsensitiven Systems SFINKS. Die umgesetzten Prozesse konnten erstmals auf einem Demonstrator übertragen und im SFINKS verifiziert werden. Dadurch wurde eine Basis für nachfolgende Forschungen geschaffen.



Wedekind, Katja;
Selektion und Personalisierung von Informationen auf der Basis von Kontextinformationen. - IX, 112 S. Ilmenau : Techn. Univ., Diplomarbeit, 2007

Systeme, die Kontext zur Bereitstellung von Informationen für den Nutzer berücksichtigen, spielen eine immer bedeutendere Rolle vor allem auch im Zusammenhang mit mobilen Endgeräten. Zur Kontextberücksichtigung gehört die Selektion und Personalisierung von Informationen auf der Basis von erfassten Kontextinformationen. - Die vorliegende Arbeit zeigt die Selektion und Personalisierung von Informationen für das kontextsensitive System SFINKS, das in dieser Arbeit kurz vorgestellt wird. Es werden theoretische Grundlagen zum Thema Kontext, Kontextsensitivität und kontextsensitive Systeme betrachtet. Die Konzeption des Selektions- und Personalisierungsprozesses wird ausführlich beschrieben. Dabei werden Kontextinformationen in Form einer Benutzeranfrage und eines Benutzerprofils berücksichtigt. Die Selektion erfolgt nach den Kriterien Zeit, Ort, Interesse und Kategorie. Die Personalisierung erfolgt anhand freier Zeiten und zugehöriger Orte des Nutzers. Die Arbeit beschreibt desweiteren die praktische Realisierung mit PHP und MySQL. Außerdem wird der Test der realisierten Prozesse für verschiedene Testszenarien erläutert und eine Zusammenfassung der Arbeit gegeben.



Wenzel, Marco;
Konzeption und Umsetzung eines Demonstrators zur Verifikation kontextsensitiver Routingprotokolle. - III, 137 S. Ilmenau : Techn. Univ., Diplomarbeit, 2007
Enth. außerdem: Thesen

In der heutigen Zeit gewinnt der Austausch von individuell angepassten Informationen immer mehr an Bedeutung. Besonders in vermittlungstechnischen Bereichen werden hierfür neue und innovative Lösungen gesucht. So muss beispielsweise die Wegewahl in paketvermittelten Kommunikationsnetzen dynamisch gestaltet werden, um den Nutzern Dienste anbieten zu können, die auf ihre persönlichen Interessen zugeschnittenen sind. Hierfür wurde das Konzept des kontextsensitiven Routings entwickelt. Es sieht vor, Routingentscheidungen anhand von situationsgebundenen Eigenschaften und Umgebungsparametern zu treffen. - Diese Arbeit beschäftigt sich mit der Konzeption einer Testumgebung, welche der Verifikation kontextsensitiver Routingprotokolle dienen soll. Des Weiteren werden kontextsensitive Routingmechanismen mit Hilfe des modularen Routingwerkzeugs "Click" auf der Basis des "Ad hoc On-demand Distance Vector Routing"-Protokolls implementiert. Die umgesetzten Softwarekomponenten werden anschließend mit Hilfe des Demonstrators in verschiedenen Anwendungsszenarien auf ihre Funktionsweise und die Interoperabilität zu vorhandenen Netzwerktopologien und -protokollen überprüft. - Die erzielten Ergebnisse liefern einen entscheidenden Beitrag für die Weiterentwicklung des kontextsensitiven Routings. Die theoretischen Aspekte sowie die simulativen Untersuchungen der entwickelten Routingmechanismen konnten erstmals auf ein reales System übertragen und dort verifiziert werden. Mit dem Demonstrator wurde außerdem eine Basis für nachfolgende Forschungen geschaffen.



Richter, Felix;
Konzeption und Umsetzung des Praktikums "Moderne Sprachkommunikation ISDN und VoIP". - 80 S. Ilmenau : Techn. Univ., Diplomarbeit, 2007

In der vorliegenden Diplomarbeit wird ein Konzept für das Praktikum "Moderne Sprachkommunikation ISDN und VoIP" erstellt und praktisch umgesetzt. Ausgehend von den Techniken ISDN und Voice-over-IP werden die verwendeten Protokolle analysiert. Nach der Recherche verfügbarer Softwarelösungen wird mit der geeignetsten Variante ein Voice-over-IP-Server mit einem Übergang zum ISDN realisiert. Für das Praktikum mit dem Kommunikationsnetz aus ISDN und Voice-over-IP werden Aufgaben und Fragen entworfen, welche die Grundlagen von VoIP und ISDN vertiefen und das Verständnis der Studenten fördern sollen. Um die Analyse und Darstellung der Protokolle und Eigenschaften von Voice-over-IP zu ermöglichen, werden für die Durchführung des Praktikums Programme entwickelt. Da auch auf die Probleme bei der paketvermittelten Kommunikation über IP-basierte Netze einzugehen ist, kommen speziell konzipierte Programme zum Einsatz, welche eine akustische Messung der Verzögerungszeit unter Verwendung softwarebasierter Telefonapplikationen erlauben. Bei der Kommunikation über Netze, die mit dem Internetprotokoll arbeiten, spielt auch die verfügbare Bitrate eine wichtige Rolle. Im Praktikum wird ein eigens dafür geschaffenes Programm eingesetzt, das es ermöglicht, die verfügbare Netzwerkübertragungsrate einzuschränken. Schließlich wird eine Praktikumsanleitung mit Vorbereitungsaufgaben und Aufgaben zur praktischen Durchführung entworfen. Diese Anleitung und die darin enthaltenen Aufgaben werden in mehreren Versuchen getestet, um Schwachstellen zu eliminieren.



Ahmad, Ahmad;
Entwurf und Implementierung eines Handoverentscheiders. - 70 S. Ilmenau : Techn. Univ., Diplomarbeit, 2007

Heutzutage wird eine Vielzahl an verschiedenen Netzzugangstechnologien (Ethernet, WLAN, GPRS, Bluetooth, ...) wegen der fortsetzenden Entwicklung im mobilen Bereich zur Verfügung steht, daher entsteht der Nutzerwunsch nach der gleichzeitigen Nutzung dieser Netzzugangstechnologien bei mobilen Endgeräten, damit der Nutzer auf alle Dienste zu jeder Zeit und an jedem Ort zugreifen kann. - Am Fachgebiet Kommunikationsnetze der TU Ilmenau wurde eine Architektur entwickelt und umgesetzt, die den vertikalen Handover ermöglicht. Diese Architektur wurde in zwei Teile getrennt, Handover-Client und Handover-Server. - Der Zentrale Bestandteil des Handover-Clientes ist ein so genannter Handoverentscheider, der den optimalen Netzzugang von einer Netzzugangsliste nach den vorher bestimmten Nutzerwünschen auswählen und den vertikalen Handoverprozess kontrollieren soll. - Der gegenwärtige Handoverentscheider kann einige wichtige Wünsche wie Kanalbündelungen oder signalstärkegesteuerter weicher und weicherer Handover nicht erfüllen, deshalb sollte der Handoverentscheider Im Rahmen dieser Diplomarbeit neugestaltet werden. Der Entscheider verwendet die Signalstärke als Kriterium für die Handoverentscheidung (d.h. sie wird auf der physikalischen Ebene getroffen), er kann die Signalstärke durch die Nutzung der "exponentialen Regression" und hilfreichen Schwellen auswerten, damit der Verbindungsabriss vorhergesagt und die Ersatzverbindung aufgebaut werden kann. - Dazu ist der Algorithmus dieses Handoverentscheiders in der Lage, sowohl den optimalen Netzzugang auszuwählen als auch die Dauer des unverbundenen Zustandes (Offline-Zustand) sehr gering wie möglich zu machen. Der entwerfende Algorithmus wurde in der Programmiersprache "C++" implementiert. Er ist als eine Art ereignisgesteuerter Datenverarbeiter aufgebaut, sodass bei jedem neuen Zustand in der Datenstruktur der Netzzugangsschnittstellen erneut eine Entscheidung trifft und ggf. Befehle an die Kommunikationshardware verschickt.



Zech, Stefan;
Untersuchung möglicher Szenarien und Werkzeuge zur Integration von Methoden zum Service- und Device-Discovery in Fahrzeugen. - 104 S. Ilmenau : Techn. Univ., Diplomarbeit, 2007

Während die weltumspannende Vernetzung von Personal Computern (PC) über das Internet bereits weit voran geschritten ist, wurde die Vernetzung von Personenkraftwagen (PKW) derzeit lediglich rudimentär oder im Forschungsstadium realisiert. Dabei kann die Beseitigung dieses Missstandes vor dem Hintergrund des stetig wachsenden Kundenwunsches nach Kommunikationsmöglichkeit eine Aufwertung aller beteiligten Produkte bedeuten. - Moderne Kraftfahrzeuge verfügen über viele elektronische Komponenten, die über Bussysteme miteinander kommunizieren können. Im heimischen Bereich existieren ebenfalls unzählige Lösungen, um Haushaltsgeräte über einen Feldbus verbinden und steuern zu können. Solche als Service and Device Discovery bekannten Konzepte beruhen auf einer Vielzahl von Protokollen, mittels derer der Dialog zwischen "intelligenten" Geräten möglich ist. - Aufgabe dieser Diplomarbeit war das Aufzeigen und Evaluieren einer Systemarchitektur, um ausgewählte, bestehende Fahrzeug- und Heimnetze miteinander sicher verbinden zu können, sodass der Zugriff auf und die Steuerung von Haushaltsgeräten und Audio- und Videodaten vom PKW aus möglich ist. Dazu musste zuerst eine Recherche uber alle verfügbaren Werkzeuge zum Service and Device Discovery erfolgen. Danach wurden Szenarien von Anwendungen (Use Cases) im Rahmen von Service and Device Discovery untersucht, um deren Realisierbarkeit und Notwendigkeit festzu- stellen. Anschließend sollte ein Kommunikationsmodell in Form der bereits erwähnten Systemarchitektur entwickelt werden, welches zur zukünftigen Realisierung der Erfolg versprechenden Szenarien geeignet ist. - Schließlich wurde die Architektur beispielhaft mit Hilfe eines Testaufbaus implementiert. Eine Analyse der Implementierung rundet die Evaluierung der vorgeschlagenen Systemarchitektur ab.



García Sánchez, Carla;
Further development of VoIP softphone based on "Microsoft RTC Client APIъ. - 121 S. Ilmenau : Techn. Univ., Diplomarbeit, 2007

Heutzutage ist VoIP eine verbreitete Technik, die die Kommunikation zwischen Menschen überall auf der Welt einfacher macht. Voice over Internet Protocol (VoIP), wie der Name schon sagt, ist eine Technologie, die die Telefonate über das IP-Netz möglich macht. - Dieses Projekt beschäftigt sich mit der Weiterentwicklung eines VoIP-Softphones, das im Fachgebiet Kommunikationsnetze im Rahmen einer Doktorarbeit implementiert wurde. Ein Ziel des Projektes war die Untersuchung des Einsatzes dieser Technologie im mobilen Umfeld und die Adaptation dieses Softphones für mobile Endgeräte. - Ein Softphone ist ein Programm, das benutzt wird, um Telefonate von einem Rechner zu einem anderen Rechner (Softphone) oder zu einem konventionalen Telefon durchzuführen. Anderseits bietet ein Softphone oft eine Reihe von zusätzlichen Funktionalitäten, die im herkömmlichen Telefonnetz nicht verfügbar sind, zum Beispiel die so genannte Presence-Funktion oder Konferenzen mit einer unbegrenzten Anzahl von Teilnehmern. - Vor der Entwicklung eines Softphones ist es nötig die Funktionsweise und die Struktur der SIP-basierten Softphone zu verstehen. Deswegen ist der erste Teil der Arbeit einer Recherche über VoIP-Technologie und ihrer Protokollen (SIP, Session Decription Protocol (SDP), Real-time Transport Protocol (RTP) gewidmet. - Heutzutage gibt es viele Arten von Softphones, die für verschiedene Betriebssysteme und in verschiedenen Programmiersprachen geschrieben wurden. Obwohl sie eine gleiche Struktur haben sollen, können sie sich in ihren Funktionalitäten und an Plattformen unterscheiden. Das VoIP-Softphone basiert in diesem Projekt auf Microsoft RTC Client API, der für VoIP-Softphone die nötige Schnittstelle anbietet. - Einige neue Funktionalitäten, die in den VoIP-Softphone implementiert werden: - Kontaktliste: um die Daten von Gesprächspartnern zu speichern und ihre Anwesenheit zu überwachen. - Videokonferenz: um die Kommunikation mehr realer zu machen. - Obwohl nur einige Funktionalitäten im Rahmen dieses Projektes entwickelt werden, kann das Softphone danach entsprechend der Nutzeranforderungen weiterentwickelt werden.



Hesse, André;
Entwurf und Implementierung einer Testumgebung zur Anbindung von Sensornetzwerken an IP-basierte Kommunikationssysteme. - 153 S. Ilmenau : Techn. Univ., Diplomarbeit, 2006

Auf dem Gebiet drahtloser Sensornetzwerke wird seit einiger Zeit sehr viel Forschungsarbeit geleistet. Diese Sensornetzwerke sind auf die verteilte Datenerfassung spezialisiert. Oft werden neue Übertragungstechniken eingesetzt. Im Rahmen der Hausautomatisierung fallen in Sensornetzwerken nur geringe Datenmengen an, weshalb die Verwendung von etablierten, aber stark energiebedürftigen Technologien wie Bluetooth oder WLAN selten umgesetzt wird: Sensorknoten sollen mehrere Monate oder Jahre mit einer Batterie oder Akkumulator-Ladung auskommen. Das IP-Protokoll, der Quasi-Standard im Internet, wird von den meisten Sensornetzwerken nicht unterstützt, da dessen Nutzung die Rechenkapazität der eingesetzten Sensorknoten überfordert. Diese Arbeit beschäftigt sich mit der Kopplung eines Sensornetzwerkes an ein IPNetzwerk, um die Nutzung vorhandener Computertechnik zur Steuerung des Sensornetzwerkes zu ermöglichen. Dabei wurde der Einsatz eines "transparenten Proxyservers" gewählt. Dieser nimmt eine Protokollumsetzung zwischen beiden Technologien vor. Außerdem wird die direkte Adressierung eines Sensorknotens mit einer IP-Adresse unterstützt.



Eberle, Josa;
Netzplanung von heterogenen taktischen Netzen. - 93 S. Ilmenau : Techn. Univ., Diplomarbeit, 2006

Diese Arbeit konzipiert einen toolgestützten Planungsprozess zur Netzplanung von heterogenen taktischen Netzen. Heterogene taktische Netze sind Netze im militärischen Einsatz, die eine Vielzahl von verschiedenen Kommunikationsmitteln verwenden und robuste Kommunikation in schwierigen Umgebungen ermöglichen. Die Entwicklung sowie die prototypische Realisierung einer neuen Planungssoftware zeigen, wie die Netzplanung verglichen mit bisherigen Planungskonzepten vereinfacht, optimiert sowie zeitlich beschleunigt werden kann. Neben einer automatisierten Konfigurationserstellung für alle Teilnehmer eines Netzes wird dieses Ziel vor allem durch einen grafischen Netzeditor sowie Funktionen zur Evaluierung eines geplanten Netzes vor dem Einsatz erreicht. Darüber hinaus wird in dieser Arbeit ein Konzept zur Umsetzung der erstellten Konfigurationen erarbeitet sowie dessen Wirksamkeit an einem Demonstrator gezeigt. Dieser ermöglicht eine komfortable Verteilung der Konfigurationen an mobile Teilnehmer, die keine oder nur eine zeitweise Konnektivität aufweisen.



Dumke, Marcus;
Optimierung der UMTS-Versorgung eines Messestandorts hinsichtlich Feldstärke, Netzqualität und Kapazität. - 209 S. Ilmenau : Techn. Univ., Diplomarbeit, 2006

Diese Diplomarbeit befasst sich mit der Optimierung des UMTS-Netzes von Vodafone D2 auf dem Messegelände Nürnberg. Die Arbeit wurde in der Außenstelle Nürnberg der Vodafone D2 GmbH - Niederlassung Süd durchgeführt. Dadurch war einerseits möglich, direkt auf Anforderungen des Netzbetreibers einzugehen und andererseits konnte das UMTS-Netz sowie Mess-Equipment von Vodafone genutzt werden. Bei einem Messegelände bestehen besondere Anforderungen an ein UMTS-Netz, vor allem in Hinblick auf die Kapazität, weil sich auf relativ kleinem Raum sehr viele Mobilfunknutzer aufhalten (Hot-Spot). Ein Schwerpunkt dieser Arbeit besteht in der Analyse der vorhandenen Vodafone UMTS-Versorgung am Messezentrum. Der zweite Teil befasst sich mit einer Untersuchung der im Messegelände implementierten UMTS-Indoorversor&Ohaak;gung von T-Mobile hinsichtlich der Möglichkeiten zur parallelen Mitnutzung durch Vodafone. Im letzten Teil werden Konzepte zur Modifikation und Optimierung der Vodafone UMTS-Versorgung am Messezentrum erstellt.



Henniger, Jana;
Simulation kontextsensitiver Routingprotokolle. - 51 S. Ilmenau : Techn. Univ., Diplomarbeit, 2006

Kontextsensitives Routing in Ad-hoc-Netzen bedarf spezieller Routingprotokolle. Algorithmen, die in Infrastrukturnetzen genutzt werden, entsprechen nicht den hohen Anforderungen, die in spontan gebildeten Datennetz erfüllt sein müssen. Die Implementierung des reaktiven Protokolls AODVC in der Simulationsumgebung des Netzwerksimulators Ns-2 stellt einen Ansatz dar. Dieser befindet sich noch in der Entwicklung. Mit der Realisierung der Möglichkeit, den Knoten eines simulierten Netzes unterschiedlichen Kontext zuzuweisen und damit Einfluss auf deren Routingentscheidung zu nehmen, wurde ein Schritt auf dem Weg zum ausgereiften Ad-hoc-Routingprotokoll mit Kontexterweiterung getan. Weitere werden notwendig sein.



Kubali, Aral;
Entwurf und Bereitstellung von Web-Seiten für Personen mit Behinderung. - 63 S. Ilmenau : Techn. Univ., Diplomarbeit, 2006

Gegenwärtig ist der Großteil der Internetangebote mit Barrieren für behinderte Menschen behaftet. Die wenigsten Internetangebote sind für die Darstellung auf PDA Displays optimiert. Barrierefreie Webseiten müssen verständlich strukturiert, gut bedienbar, technologie-robust und wahrnehmbar sein. Nicht jeder Sehbehinderungsauswirkung kann man durch Anpassung des Webseitenlayouts entgegenwirken. Die effektivste und am häufigsten erforderliche Form der Anpassung ist die der allgemeinen Vergrößerung von Zeichen und Symbolen. Der grundlegendste Unterschied zwischen PDA und den übrigen Computern ist die hochformatige und kleine Anzeige. Durch die gravierenden technischen Unterschiede zwischen PDA und herkömmlichen PC ist beim Webdesign für PDA ein Umdenken auf breiter Basis zwingend erforderlich. Die Trennung von Struktur und Layout mittels CSS ist der Schlüssel zu barrierefreiem Webdesign. Das Zusammenführen von auf sehbehinderte Menschen zugeschnittenem Webdesign und einer optimierten Darstellung auf PDA stellt keinen Widerspruch dar.



Radke, Kerstin;
Datenbanksystem zur Erbringung kontextsensitiver Dienste. - 99 S. Ilmenau : Techn. Univ., Diplomarbeit, 2006

Die vorliegende Diplomarbeit befasst sich mit dem Entwurf einer Datenbank, welche die Bereitstellung kontextsensitiver Dienste unterstützt. Ausgehend von den Charakteristika von Kontextinformationen wird ein konzeptioneller Entwurf für eine solche Datenbank erstellt. Eine prototypische Implementierung erfolgt mit MySQL. Zusätzlich werden zwei externe Module entworfen und auf Basis dynamischer Webseiten umgesetzt. Eine Benutzeroberfläche ermöglicht dem Nutzer, gespeicherte Kontextinformationen anzusehen und zu aktualisieren. Außerdem erlaubt sie den Abruf umgebungsrelevanter Informationen. Eine History-Funktionalität wird realisiert, sie kann als Grundlage zur Erkennung wiederholter Nutzerabfragen dienen. Das zweite externe Modul emuliert die Kontexterfassung über IP-basierte Sensoren mit Hilfe eines PCs. Die Abfolge dabei übertragener Werte wird als Kontextverlauf gespeichert. Darüber hinaus werden verschiedene Ansätze beleuchtet, auf Basis von gespeicherten Kontextinformationen Nutzerprofile zu erzeugen. Ein XML-basierter Ansatz wird konzipiert und prototypisch implementiert. Abschließend werden Überlegungen zur Optimierung des Laufzeitverhaltens des gesamten Systems angestellt.



Herz, Andreas;
Optimierung paketvermittelter Dienste in UMTS-Mobilfunknetzen : am Beispiel des Netzes von O2(Germany). - 113 S. Ilmenau : Techn. Univ., Diplomarbeit, 2006

Die Diplomarbeit ist bei der Firma O2(Germany) GmbH & Co. OHG in München entstanden und wurde von Prof. Dr. rer. nat. habil. Jochen Seitz vom Institut für Informationstechnik an der Technischen Universität Ilmenau betreut. Die vorliegende Arbeit behandelt Optimierungskonzepte in paketvermittelten UMTS-Mobilfunknetzen. Diese sind aus verschiedenen Tests und Analysen des bestehenden UMTS-Netzes von O2(Germany) hervorgegangen. Anschließend werden die Konzepte diskutiert und in dem UMTS-Netz von O2(Germany) getestet.



Marr, Alexander;
Konzeption und Umsetzung des Praktikums "Einführung in das Multiprotocol Label Switching (MPLS)". - 73 S. Ilmenau : Techn. Univ., Diplomarbeit, 2006

Ziel dieser Diplomarbeit ist die Konzeption und Umsetzung des Praktikums "Einführung in das Multiprotocol Label Switching (MPLS)". - Es wurden die theoretischen Grundlagen zusammengestellt. Dabei sind alle Komponenten und Voraussetzungen für MPLS, die Protokollstruktur, die Prozeduren, der Vergleich mit anderen Übertragungsverfahren, Anwendungen, Funktionsweisen und Eigenschaften von MPLS betrachtet worden. Es wurden Konzepte entwickelt, die eine praktische Umsetzung erlauben, Hardware beschafft, das MPLS-Netz aufgebaut und konfiguriert. - Aus verschiedenen Vorschlägen wurde ein Praktikum entwickelt. Resultat dieser Diplomarbeit ist ein MPLS-Netz, eine Praktikumsanleitung sowie ein Lösungs- und Vorbereitungsteil für den Betreuer.



Wittstock, Eckhart;
Untersuchung der Eignung verschiedener Mobilkommunikationstechnologien für Voice-over-IP. - 121 S. Ilmenau : Techn. Univ., Diplomarbeit, 2006

Vor dem Hintergrund zunehmender Bedeutung von VoIP und drahtloser Internetzugänge rückt die IP-Telefonie über Funktechnologien immer mehr in das Interesse der Öffentlichkeit. - Diese Arbeit widmet sich primär der Untersuchung von Funktechnologien hinsichtlich ihrer Eignung für die IP-Telefonie. - Dazu werden in einem ersten Teil die den ausgewählten Technologien zugrundeliegenden Standards erörtert, um die Eignung einer Technologie theoretisch bestimmen zu können. Im zweiten Teil der Arbeit wird die Eignung von WLAN und Bluetooth anhand von Praxistests überprüft. Für diesen Zweck werden RTP-Paketströme ähnlich einem VoIP-Gespräch erzeugt und wesentliche Parameter bestimmt. Der dritte Teil widmet sich der Ermittlung der anfallenden Kosten, zum einen durch die Tarife der Anbieter von Funkzugängen, zum anderen durch die Geräteanschaffungen, die zu tätigen sind. - Im Ergebnis liefert diese Arbeit einen umfassenden Überblick über die betrachteten Technologien und ihre Eignung. Zusammengefasst werden die Erkenntnisse aus den einzelnen Teilen in einer Software, die auf Benutzereingaben hin eine optimale Technologie für drahtlose VoIP-Gespräche empfiehlt. - Die Untersuchungen kennzeichnen WLAN und zukünftig auch WiMAX als besonders - geeignet für die Übertragung von VoIP-Daten. Die Mobilfunktechnologien erweisen sich als weniger gut geeignet, zum einen aus technischen Gründen, zum anderen aufgrund zu hoher Kosten.



Gensicke, Heinz;
Location-Based Services auf mobilen Endgeräten im Automotive-Bereich. - 152 S. Ilmenau : Techn. Univ., Diplomarbeit, 2006

Gegenstand der Untersuchung sind Location Based Services auf mobilen Endgeräten im Automotive-Bereich. Neben der detaillierten Grundlagenbetrachtung inhaltlicher und technischer Voraussetzungen widmet sich die Arbeit einer Recherche und Bedarfsanalyse im Unternehmensumfeld der BMW Group.Diese hat zum Ziel, mögliche und vorrangig innovative Einsatzmöglichkeiten von Location Based Services zu identifizieren und zu bewerten. Als Konsequenz wurden zahlreiche valide Anwendungsszenarien kreiert, in deren Mittelpunkt jedoch nicht immer das Automobil steht. - Ausgehend von den Ergebnissen der Analyse aller Szenarien hob sich ein Anwendungsfall besonders hervor. Dieser Anwendungsfall beschreibt eine gesetzliche Forderung der EU, die besagt, dass ab 2010 Neuwagen mit einem automatischen, positionsgestützten Notrufsystem ausgestattet sein müssen. Infolgedessen ist die Entwicklung eines derartigen Notrufssystems zukünftig von besonderem Interesse für die Automobilindustrie, weshalb für dieses Szenario im weiteren Teil der Arbeit ein entsprechendes Konzept erstellt wurde. - Im Rahmen der Konzeptionierung entstand zum einen der Entwurf einer vollständigen Systemarchitektur zur Abwicklung automatischer Notrufe über eine weitestgehend IT-gestütze Prozesskette. Darüber hinaus lag der Fokus der Entwicklung auf der prototypischen Implementierung eines mobilen, lokationsbasierten Clients, als Teillösung des Gesamtkonzeptes.



Felgner, Frank;
Konzipierung und Implementierung innovativer Anwendungen für Handys unter Symbian OS. - 117 S Ilmenau : Techn. Univ., Diplomarbeit, 2006

Die Entwicklung der Mobilfunk-Technologie schreitet stetig voran. Endgeräte werden kleiner und handlicher, aber sind dennoch leistungsfähiger. Mit dem Aufkommen der MMS (Multimedia Messaging Service) schließlich wurde das Handy um multimediale Fähigkeiten erweitert und erschloss einen Anwendungsbereich, der bisher anderen Geräten vorbehalten war. Unterstützt wird dieser Fortschritt zusätzlich durch das größere Display und die besseren Video- sowie Audiofunktionen der Mobilgeräte. Zudem werden die Funknetze durch die zunehmende Konvergenz von Internet und Mobilfunk immer breitbandiger. Es stellt sich nun die Frage, wie diese neuen Ressourcen für multimediale Anwendungen optimal zu nutzen und zu implementieren sind. Diese Fragestellung ist Thema der vorliegenden Diplomarbeit. Es wird ein Konzept entwickelt und realisiert, welches das Versenden von multimedialen Daten zwischen zwei Mobilgeräten ermöglicht.



Hildebrandt, Holger;
Aufbau und Untersuchung eines ZigBee-Multihop-Sensornetzwerks. - 241 S. Ilmenau : Techn. Univ., Diplomarbeit, 2006

In der Mess- und Steuerungstechnik besteht der Wunsch viele batteriebetriebene Sensoren und Aktoren drahtlos zu vernetzen. Speziell für diesen Anwendungszweck ist der Funkstandard ZigBee konzipiert. Es handelt sich um eine sehr junge und vielversprechende Technologie, die derzeit praktisch noch wenig erprobt ist und über die noch sehr wenig Literatur verfügbar ist. Das Ziel der Diplomarbeit war die Untersuchung dieser Technologie und der Aufbau eines ZigBee-Multihop-Sensornetzwerks. Es galt die Frage zu klären, wie geeignet die ZigBee-Technologie zum Aufbau von Sensornetzwerken geeignet ist. Als eine Teilaufgabe der Diplomarbeit erfolgt die Vermittlung der grundlegenden Funktionalität sowie eine Leistungsanalyse des Funkstandards ZigBee. In diesem Zusammenhang wird auch die Daseinsberechtigung dieser Technologie gegenüber anderen, bereits etablierten Funkstandards erörtert. Eine durchgeführte Marktanalyse gibt einen Überblick über ZigBee-fähige Chipsatzlösungen von Halbleiterherstellern sowie ZigBee-Softwareimplementierungen. Die zur Verfügung gestellte Hard- und Software wurde vorgestellt und evaluiert. Hierbei werden die durch den sehr jungen Technologiestand bedingten Hardwarekapazitäts- bzw. Softwarefunktionslimitierungen aufgeführt. In aufgebauten Testnetzwerken wurden Messungen zu Ermittlung netzspezifischer Parameter durchgeführt und Netzwerkverhaltensanalysen vorgenommen, die zusammenfassend vorgestellt werden. Auf Basis der erlangten Erkenntnisse erfolgte anschließend der Aufbau eines Sensornetzwerks, dessen Konzeption geschildert wird. In diesem agierten Komponenten eines eigens entwickelten Sensorauslesesystems. Zur Realisierung dieses Systems war ein eigener Hardwareentwurf notwendig. Ein weiteres gesetztes Ziel der Diplomarbeit war der Entwurf eines prototypischen Transportsystems, das eine transparente Datenübertragung zwischen zwei PCs über das ZigBee-Multihop-Sensornetzwerk ermöglicht. Die Konzeption des realisierten Systems wird vorgestellt und die Ergebnisse von durchgeführten Durchsatzmessungen sind dokumentiert. Da ZigBee-Netzwerke über Selbstverwaltungseigenschaften verfügen, bestand auch der Wunsch Informationen über den aktuell vorliegenden Netzwerkzustand zu erfassen. Es werden die zwei möglichen Herangehensweisen zur Informationsbeschaffung erläutert. Je Ansatz wird anschließend eine Softwarelösung vorgestellt, die eine Visualisierung des Netzwerkzustandes ermöglicht.



Kramer, Marco;
Testsysteme für die Managementfunktionalitäten von Routern. - 196 S Ilmenau : Techn. Univ., Diplomarbeit, 2006

Für die Verwaltung der im Internet verwendeten Netzwerkkomponenten, die als Router bezeichnet werden, existieren spezielle Datenbanken, welche die benötigten Managementinformationen zur Verfügung stellen. Diese Datenbanken werden als "Management Information Base" (MIB) bezeichnet. Für die Betreiber von Netzwerken ist es erforderlich, diese Managementfunktionalität im Rahmen eines Qualifikationsprozesses zu testen, um dann eine Aussage hinsichtlich ihrer Einsetzbarkeit zu erhalten. Auf Basis der Managementinformationen eines Routers erfolgt in der vorliegenden Arbeit die Implementierung eines Testsystems, welches mit Hilfe von SNMP ("Simple Network Management Protocol") die benötigten Managementinformationen ermittelt und überprüft. Für die Realisierung dieses Testsystems sind entsprechende Algorithmen erforderlich, um Zugriff auf den Router zu erhalten, die benötigten Managementinformationen zu ermitteln und um eine entsprechende Auswertung anhand der ermittelten Daten durchzuführen. Als ein wesentlicher Anteil der vorliegenden Arbeit wurde eine Beschreibungssprache für die formale Spezifikation von Tests entwickelt und an wichtigen Anwendungsbeispielen bei der T-Com umgesetzt. Die entwickelte Beschreibungssprache basiert im Wesentlichen auf der "Extensible Markup Language" (XML). Die erstellte Realisierung des entwickelten Testsystems kann sowohl unter UNIX als auch Linux verwendet werden. Beide Betriebssysteme werden vorrangig im Unternehmen für das Management und für die Konfiguration der Router verwendet. Der generisch strukturierte und erweiterbare Testvorrat ermöglicht, dass das Testsystem für unterschiedliche Routertypen verwendet werden kann, die sich wiederum anhand verschiedener Eigenschaften unterscheiden. Anhand eines Einsatzes beim Test eines typischen CPE ("Customer Premises Equipment")-Routers bei der T-Com konnte abschließend die Funktionsfähigkeit des Testsystems demonstriert werden. Insgesamt liefert das entwickelte Testsystem einen wichtigen Beitrag zur Formulierung und Automatisierung der Tests von Managementfunktionalitäten von Netzwerkkomponenten.