Studentische Arbeiten am Fachgebiet Kommunikationsnetze

Results: 167
Created on: Wed, 27 Mar 2024 23:01:31 +0100 in 0.0795 sec


Mane, Amit Sahebrao;
Investigation of message brokers and CI/CD pipelines for IoT deployment using edge and cloud computing. - Ilmenau. - 88 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

In dieser Arbeit werden Message Broker mit Edge- und Cloud-Computing-Plattformen unter Verwendung des Publish-Subscribe-Messaging-Paradigmas für effiziente Kommunikationsmechanismen untersucht, die in Internet-of-Things-Architekturen (IoT) verwendet werden. Das Message Queuing Telemetry Transport (MQTT)-Kommunikationsprotokoll wird als Message Broker betrachtet, der anhand von Parametern wie Durchsatz, Latenz und Nutzlast bewertet wurde. Dieser Message Broker wird in zwei Einrichtungsmodellen implementiert. Das erste Setup-Modell konzentriert sich auf das Bare-Metal-Gerät, um die Leistung des MQTT-Protokolls mit den verfügbaren Message-Brokern für IoT-Anwendungsszenarien zu evaluieren. Im zweiten Einrichtungsmodell wurde die Kombination von Containerisierungs- und Virtualisierungstechniken mit der Microsoft Azure Cloud-Plattform für MQTT-basierte Kommunikation angewendet, um eine agile Softwareentwicklungsmethodik zu implementieren. Ein virtuelles Edge-Gateway/Gerät, das sich unter dem Azure IoT Hub Service befindet, wurde implementiert, um die notwendigen Datenoperationen mit den jeweiligen IoT-Geräten zu steuern. Solche Edge-Geräte bieten die Funktionalität von benutzerdefinierten Modulen, um individuelle und voneinander abhängige Rechenoperationen für die sensorische Datenverarbeitung zu unterstützen; eine Cloud-Instanz des Edge-Geräts wurde auf einer virtuellen Maschine mit Hilfe eines Docker-Container-Images bereitgestellt, um die Rechenoperationen außerhalb der Cloud-Umgebung durchzuführen, um dem Edge-Gerät mehr Rechenleistung zu geben und dadurch die Cloud-Betriebskosten zu reduzieren und die Edge-Computing-Leistung zu verbessern. Die Continuous-Integration- und Continuous-Delivery-Pipeline (CI/CD) wurde zur Beschleunigung und Automatisierung des Softwareentwicklungsprozesses bei der Implementierung der Dissertation eingesetzt. Abschließend wurde untersucht, wie der Cloud-basierte MQTT-Broker mit den oben genannten Konfigurationen einen effizienten Computing-Ansatz für IoT-Szenarien bieten kann, und die entsprechenden Ergebnisse wurden vorgestellt.



Observation and challenges of MACH architecture. - Ilmenau. - 62 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Das Ziel der Arbeit umfasst Literaturübersicht und Überblick über den Stand der Technik von MACH-Diensten für E-Commerce. Tracing von Microservices-basierten APIs einschließlich der Probleme sowie derVorteile des Tracings. Überwachung der auf der MACH-Architektur basierenden Anwendung mit verfügbaren Überwachungswerkzeugen in einzelnen Phasen. Performance-Evaluierung der MACH für die oben genannten Anwendungsszenarien.



Ajibade, Abiodun;
Research and comparison of communication technologies to implement decentralized network on commercially available mobile devices. - Ilmenau. - 69 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Dieses Projekt konzentriert sich auf die Erforschung und den Vergleich einiger in Frage kommender Kommunikationstechnologien für die Implementierung eines dezentralen Netzwerks. Parallel dazu wird eine mobile Netzwerkauswertungsapplikation namens Adneeva verwendet, um die Netzwerkleistung dieser Kommunikationstechnologien zu messen. Die Netzwerkauswertungsapplikation ist eine dezentrale Applikation, die sich mit den angeschlossenen Geräten synchronisiert und die Netzwerkleistung der betrachteten Kommunikationstechnologien misst. Es handelt sich um eine dezentralisierte Applikation, die ohne Weiteres entweder eine werbende oder eine überprüfende Rolle einnehmen kann. Die durchgeführten experimentellen Analysen zeigen die Leistung dieser Technologien. Die Experimente und die daraus resultierenden Leistungsvergleiche werden in dieser Arbeit vorgestellt.



Khan, Awais;
The energy-efficient routing protocol in mobile wireless sensor networks. - Ilmenau. - 63 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Drahtlose Sensornetzwerke sind ein wichtiger Bestandteil der Entwicklung des Internets der Dinge. Für Anwendungen in der Präzisionslandwirtschaft werden Sensorknoten inweit entfernten Feldern eingesetzt und meist mit wiederaufladbaren Batterien betrieben. Aufgrund der Abgelegenheit des Netzwerks ist es äußerst schwierig, die Batterien dieser Knoten aufzuladen oder zu ersetzen. Es ist wünschenswert, den Energieverbrauch der Sensorknoten zu minimieren, um ununterbrochene Informationen über die landwirtschaftlichen Parameter zu erhalten. Um dies zu erreichen, muss ein energieeffizientes RoutingProtokoll entwickelt werden, um die Lebensdauer des Netzwerks zu verlängern. In dieser Arbeit werden die bestehenden Routing-Protokolle eingehend analysiert. Da der Energieverbrauch eines Knotens direkt proportional zum Quadrat (manchmal auch zum Vierfachen) der Entfernung zwischen Sender und Empfänger ist, werden die Knoten in kleine Gruppen eingeteilt. Diese Knoten werden in kleine Cluster eingeteilt, und es wird ein Clusterkopf gewählt, der für die Übertragung der Daten von den lokalen Knoten zum Senkenknoten verantwortlich ist. Die mobile Senke nähert sich dann den Clustern und sammelt die erforderlichen Daten ein, wodurch der Energieverbrauch in diesem gesamten Prozess minimiert wird. Diese Forschungsarbeit bietet eine Lösung zur Erhöhung der Lebensdauer eines drahtlosen Sensornetzes mit einer mobilen Senke. Die Restenergie der Knoten und ihre Entfernung zueinander werden zur Berechnung des Auszahlungswerts in dieser vorgeschlagenen innovativen Spieltheorie auf der Grundlage von Brute-Force-Methoden verwendet. Ein mobiler Pfadplanungsalgorithmus für das Sammeln von Daten von Clusterköpfen in einem Netzwerk mit einer mobilen Senke wird ebenfalls diskutiert. Der vorgeschlagene, auf der Spieltheorie basierende innovative Ansatz zeigt im Vergleich zu den bestehenden Techniken bessere Ergebnisse in Bezug auf eine längere Lebensdauer des Netzwerks.



Farghaly, Omar;
Network topology analysis within an IEC 61850 based virtual substation. - Ilmenau. - 62 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Umspannwerke sind kritische Komponenten von Stromnetzen auf Übertragungspegel und Verteilungsebene. Die primäre Umspannwerksausrüstung (Leistungstransformatoren und Hochspannungsschaltausrüstung) wird in Übertragungsumspannwerken verwendet, um elektrische Energie zu transportieren und umzuwandeln, indem die Spannung auf ein vordefiniertes Spannungsniveau erhöht oder verringert wird. Sekundärgeräte (z.B. intelligente elektronische Geräte (IEDs)) werden verwendet, um die Primärgeräte sowie den Rest der Unterstation über den IEC 61850-Standard zu verwalten, zu sichern und zu überwachen. Der IEC 61850-Standard, der als einzelnes Protokoll fungiert, das verschiedene für die Unter-station erforderliche Daten modelliert, spielt die wichtigste Rolle, damit IEDs verschiedener Anbieter Daten austauschen und zusammenarbeiten können. Die als Substation Configuration Description File (SCD) bezeichnete Beschreibungsdatei für eine Unterstation ist eine XML-basierte Sprache und gibt die verschiedenen Komponenten einer Unterstation an, wie z.B. die Spannungsebenen, die Feldebenen, die IEDs, die sich innerhalb dieser Feldebenen befinden, und die Netzwerkkonfiguration dieser IEDs; ohne Informationen über die Netzwerktopologie zu erwähnen, da es den Benutzern überlassen bleibt, ihre eigene Topologie basierend auf ihren Bedürfnissen zu entwerfen. Daher wurden in dieser Arbeit verschiedene Netzwerktopologien sowie State-of-the-Art-Protokolle untersucht und implementiert, um sie hinsichtlich definierter Key Performance Indicators (KPIs) zu analysieren und zu vergleichen, wobei Containernet als Emulator-Tool in einer definierten Software verwendet wurde Netzwerke (SDN) Umgebung. Die Anwendungsfälle von Netzwerktopologien, die in dieser Arbeit untersucht werden, sind 1) Sterntopologie 2) Ringtopologie 3) Ringtopologie unter Verwendung des State-of-the-Art Parallel Redundancy Protocol (PRP) 4) Baumtopologie unter Verwendung des Rapid Spanning Tree Protocol (RTSP). Die definierten KPIs sind 1) Zuverlässigkeit 2) Ende-zu-Ende-Verzögerung 3) Redundanz. Es wurde aufgrund seines hohen Einflusses auf das Umspannwerk definiert. Die Zuverlässigkeit verschiedener Topologien wurde analytisch durchgeführt. Die Ende-zu-Ende-Verzögerung wurde für jede Topologie mit Wireshark als Verkehrsbeobachtungstool beobachtet und die Redundanz wurde untersucht und auf der Grundlage der Literatur untersucht. Das Ergebnis dieser Arbeit zeigt, dass die Ringtopologie mit dem PRP-Protokoll die beste Leistung in Bezug auf Verzögerung, Redundanz und Zuverlässigkeit aufweist, gefolgt von der Ringtopologie. Die Sterntopologie übertrifft die Baumtopologie in Bezug auf Zuverlässigkeit und Verzögerung, bleibt jedoch in Bezug auf Redundanz zurück, da der RTSP im Falle eines Verbindungsausfalls einen neuen Pfad erstellt.



Suri, Rohan;
Information-centric networking for Airborne Networks. - Ilmenau. - 88 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

In dieser neuen, schnelleren Generation des Internets sind die Daten und Inhalte bereits die größten und wichtiger (z.B. YouTube, Netflix, Amazon, iTunes, Spotify). Das frühere Internet basierte auf dem Konzept der Datenübertragung auf Client-Server-Basis Verbindung ohne Bedingung für Quality of Service (QoS). Der Begriff Informationszentriert Networking (ICN) erschien um 2010, wahrscheinlich inspiriert von Van Jacobsons Google aus dem Jahr 2006 Tech Talk "Eine neue Sicht auf Networking". Dies war einer der Wendepunkte die Internetarchitektur von einem ganz neuen Standpunkt aus zu betrachten. Die Hauptmotivation gegenüber ICN ist das architektonische Missverhältnis der heutigen Internetarchitektur und ihrer Nutzung. Information-Centric Networking (ICN) bringt viele Fortschritte und Vorteile über die traditionelle Infrastruktur, die im Fall der Luftfahrzeuge nicht getestet wurde Netzwerke. Unser Ziel dieser Arbeit ist es, die ICN-Kommunikation in der Luft zu testen Netzwerk mithilfe von Netzwerkvirtualisierungstechnologie basierend auf Software Defined Networking (SDN) und testen Sie die Load-Balancing-Schemata. In den Ergebnissen der Diplomarbeit die Leistung Es wurde eine Auswertung zwischen zwei Weiterleitungsstrategien durchgeführt. Mehrere Controller waren auch auf den SDN- und ICN-Technologien getestet. Unter Verwendung aller oben genannten Technologien in der Luft Die Netzwerktopologie wurde bereitgestellt und die Kommunikation über ICN ermöglicht. Das gesamte Setup wurde für das Airlab-Testbed bei Airbus erstellt, um eines seiner Ziele zu zeigen das Potenzial der Verwendung von ICN als Kernelement zukünftiger luftgestützter Netzwerke in Bezug auf Unterstützung von Internet Protocol (IP)-Anwendungen bei gleichzeitiger Erzielung einer besseren Leistung mobile Umgebungen.



Bhattacharya, Sayan;
Design and evaluation of an autonomous comparison method for feature ranking for machine prognostics. - Ilmenau. - 102 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Das Feature Ranking (FR) befasst sich mit der Aufgabe, eine Hierarchie nützlicher Merkmale oder Features in einem gegebenen Datenset zu finden. Eine Anwendung von FR kann im Bereich der vorausschauenden Wartung (Predictive Maintenance, PdM) liegen, wo der Zustand der Maschine ständig überwacht wird. Da datengetriebene Ansätze immer beliebter werden, ist ein nächster Schritt hin zu PdM Anwendungen, Lösungen die auf künstlicher Intelligenz (KI) basieren auf eingebetteten Plattformen zu realisieren. Eingebettete Plattformen mit begrenzten Ressourcen erfordern jedoch ein sorgfältigeres Design der KI-Lösung, und daher ist es entscheidend, welche Merkmale verwendet werden, um die Gesamtkomplexität des Modells zu reduzieren. Aus diesem Grund hilft FR dem Systemdesigner, indem es eine Perspektive für die optimale Anzahl von Merkmalen und deren Herkunft bietet. Einige der bestehenden Ansätze kennen die verrauschten Merkmale bereits im Voraus, während andere spezifische Metriken für die Bewertung bestimmter FR-Methoden haben. Darüber hinaus ist eine manuelle Suche teuer und oft suboptimal.Der Schwerpunkt dieser Arbeit liegt auf der Entwicklung einer Methodik zum Vergleich verschiedener FR-Algorithmen, die es ermöglichen, Merkmale für eine optimierte Systemleistung auszuwählen, wenn sie in einem eingebetteten System eingesetzt werden. Die gesamte Informationsverarbeitungspipeline in PdM-Anwendungen wird auf modernste Merkmalsextraktoren und modernste FR-Algorithmen eingegrenzt, und schließlich wird ein Modell des maschinellen Lernens (ML) als Wrapper als Vergleichswerkzeug verwendet. Die beste Lösung für die PdM-Aufgabe zu finden, würde jedoch den Rahmen dieser Arbeit sprengen. Die Methode wird an zwei Datensätzen getestet: PRONOSTIA, einem Open-Source-Datensatz zur Ermittlung des Zustands von Lagern, und einem FAN-Datensatz, der von der IMMS GmbH über den Gesundheitszustand von Computerlüftern erstellt wurde. Es wird auf die Details des Designs der FR-Algorithmen eingegangen. Die Ergebnisse von vier verschiedenen Arten von FR-Algorithmen werden anhand der vorgeschlagenen Methode verglichen. Schließlich wird gezeigt, dass die Methode einen detaillierteren Einblick in die Frage bietet, wie viele Merkmale zur Leistung einer KI-Lösung beitragen und welche Merkmale durch diesen heuristischen Ansatz verrauscht würden. Dies führt zu einer beträchtlichen Verringerung der Anzahl von Merkmalen, die eine bessere Strategie für das Systemdesign für die Randleistung in PdM-Anwendungen bieten würde.



Gawhar, Nuzhat;
ICNOW : an architechture of ICN over wireless network MQTT pub-sub service over NDN access network for connected vehicles. - Ilmenau. - 53 Seiten
Technische Universität Ilmenau, Masterarbeit 2022

Ein MQTT-Pub-Sub-Dienst über ein Fahrzeug-NDN-Netzwerk ist für intelligente Fahrzeuge konzipiert. Das Kommunikationssystem ist ein Push-basiertes Publisher-Subscriber-Modell, das auf einem Pull-basierten NDN-Protokoll beruht. Ein MQTT-Proxy wird eingeführt, der es ermöglicht, Themen im Namen von Abonnenten- und Herausgeberfahrzeugen zu abonnieren und zu veröffentlichen. Der MQTT-Proxy hat sowohl eine MQTT-Schicht als auch eine NDN-Schicht. Die MQTT-Schicht fungiert als MQTT-Client, während die NDN-Schicht als NFD fungiert. Zusätzlich erfolgt die Einführung und Umsetzung des Konzepts von PersistentPath. Es hilft dem Teilnehmerfahrzeug und dem MQTT-Proxy, die Daten über einen dauerhaften Pfad weiterzuleiten und kontinuierlich aktualisierte Nachrichten zu empfangen, ohne nachfolgende Interessen an den Proxy zu senden. In ähnlicher Weise leitet ein nicht dauerhafter Pfad das Datenpaket, das die veröffentlichten Daten trägt, von einem Herausgeber an den Proxy weiter. Der Hauptunterschied zwischen dem dauerhaften und dem nicht dauerhaften Pfad besteht hier darin, dass eine dauerhafte Verbindung eine kontinuierliche Verbindung aufrechterhält und andererseits eine nicht dauerhafte Verbindung eine einmalige Verbindung herstellt Beständiger Pfad. Für die zukünftige Arbeit muss ein NDN-Routing-Schema entwickelt werden, um einen verteilten Proxy-Lastenausgleich zu erreichen, und ein Caching-Algorithmus, um die Teilnehmerlatenz zu reduzieren, da wir veraltete Nachrichten oder Daten nicht auf einem der NFDs zwischenspeichern dürfen V-NDN in Kombination mit herkömmlichem LTE-System ist möglich. Es kann untersucht werden, wie die LTE-Netzwerkstruktur mithilfe der NDN-Funktionen verbessert werden kann. Der in dieser Arbeit implementierte MQTT-Proxy wird für viele zukünftige Studien von Nutzen sein, um das Verhalten des MQTT-Dienstes über NDN zu analysieren. Darüber hinaus muss das Netzwerk mit mehreren MQTT-Proxys simuliert und getestet werden, was einen besseren Lastausgleich ermöglicht, was in der realen Welt wahrscheinlich der Fall sein wird.



Jalali Lak, Hadi;
Vehicle-to-vehicle communication protocol for autonomous intersection management. - Ilmenau. - 68 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Kreuzungen gelten als wichtiger Bestandteil des städtischen Verkehrs, und Autofahrer neigen dazu, beim Durchfahren von Kreuzungen mehr Fehler zu machen. Ein hoher Prozentsatz aller tödlichen Autounfälle mit Verletzten wird jährlich an Kreuzungen gemeldet. Auf der anderen Seite kommt es an den Kreuzungen zu verkehrsreichen Tageszeiten zu Staus. Das Anhalten der Fahrzeuge in einer Richtung, um die Fahrzeuge in den anderen Richtungen passieren zu lassen, führt zu diesem Phänomen und hat enorme Auswirkungen auf die Verzögerung des Verkehrs, was zu einer großen Verschwendung natürlicher und menschlicher Ressourcen sowie zu einer Wetterverschmutzung in den Großstädten führt. Heutzutage arbeiten viele Unternehmen und Forschungszentren intensiv an der Verbesserung autonomer Fahrzeuge. Obwohl es einige Diskussionen über die Sicherheit und Zuverlässigkeit des autonomen Fahrens gibt, scheint es, dass diese Technologie eine sehr wichtige Rolle in den zukünftigen Verkehrsstrategien spielen wird. Daher könnten alle Verkehrsregeln und -infrastrukturen geändert werden, um mit der neuen Generation von Fahrzeugen besser kompatibel zu sein. Ziel dieses Projekts ist es, Algorithmen für autonome Fahrzeuge zu entwerfen und zu simulieren, die es ihnen ermöglichen, Kreuzungen zuverlässig und effizient zu passieren. Wir haben versucht, die Verzögerung der Fahrzeuge zu verringern und die Sicherheit so weit wie möglich zu erhöhen. Vehicle-to-vehicle (V2V) Kommunikation wird verwendet, um ein Fahrzeugnetzwerk zu entwerfen. Die Fahrzeuge tauschen ihre Informationen basierend auf dem Dedicated Short Range Communications (DSRC) aus.



Qureshi, Muhammad Shahbaz;
Very deep convolutional neural network model for detection and mitigation of DDoS attacks in SDN. - Ilmenau. - 75 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Die Internet-Architektur hat sich seit der Einführung von Software Defined Networking (SDN), das nachweislich die Beschränkungen herkömmlicher Netzwerke überwindet, rasch weiterentwickelt. SDN ist in der Lage, Flexibilität und Programmierbarkeit im Netzwerk durch die Entkopplung von Kontroll- und Datenebene zu bieten, was eine zentrale Steuerung ermöglicht. Dies macht den SDN-Controller anfällig für verschiedene Angriffsvektoren, einschließlich Denial of Service (DoS) und Distributed Denial of Service (DDoS)-Angriffe, die ihn überwältigen und zu einem Single Point of Failure machen können. Dies unterstreicht die Notwendigkeit eines effizienten Intrusion Detection Systems (IDS) oder eines Mechanismus zur genauen Erkennung von DDoS-Angriffen und zu deren Entschärfung. Im Laufe der Jahre wurden mehrere Methoden eingesetzt, die auf statistischen und wissensbasierten Algorithmen beruhen, die sich jedoch bei der Erkennung von Zero-Day-Angriffen als nicht wirksam erwiesen haben. Maschinelles Lernen und neuronale Netze haben ihre Kompetenz bei der Erkennung von Angriffen unter Beweis gestellt, erfordern jedoch einen hohen Rechenaufwand und ein Feature-Engineering vor dem Training auf vordefinierten Datensätzen. Eine weitere Einschränkung besteht darin, dass keine Datensätze mit aktualisierten Verkehrsmustern zur Verfügung stehen, die ein realistisches Angriffsverhalten abbilden. Deep Convolutional Neural Network (CNN)-Modelle hingegen erreichen eine höhere Genauigkeit bei der Erkennung komplexer Muster aus Bildern und extrahieren die Merkmale selbst aus Rohdaten. In dieser Arbeit setzen wir ein vortrainiertes CNN-Modell für tiefes Lernen mit dem Namen ResNet-50 ein, das die Technik des Transferlernens nutzt. Dieses Modell soll als Anwendung innerhalb des SDN-Controllers eingesetzt werden und ein effizientes IDS bilden, das in der Lage ist, DDoS-Angriffe präzise zu erkennen und zu entschärfen. Wir verwenden zwei der neuesten Angriffsdatensätze, nämlich CICDDoS2019 und InSDN, um unser Modell auf 10 und 20 Epochen getrennt zu trainieren. Wir führen ein Benchmarking unseres Modells an den beiden Datensätzen mit zuvor vorgeschlagenen Techniken und Methoden durch. Jeder Datenfluss aus den Datensätzen wurde vor dem Training in ein RGB-Bild umgewandelt. Unser Modell erreicht nach 20 Epochen eine Genauigkeit von 98,94 Prozent im CICDDoS2019-Datensatz und 99,94 Prozent im InSDN-Datensatz.