Studentische Arbeiten am Fachgebiet Kommunikationsnetze

Results: 167
Created on: Thu, 28 Mar 2024 23:01:29 +0100 in 0.0708 sec


Shahabi Ghahfarokhi, Samar;
Investigation of broker overlay systems for publish-subscribe messaging paradigm. - Ilmenau. - 100 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Diese Arbeit untersucht die 'information centric networking' (ICN) Architekturen, die für das zukünftige Internet geeignet sind, mit Schwerpunkt auf netzwerkbasierten Broker-Overlay-Architekturen. Die bestehenden ICN-Architekturen auf dem neuesten Stand der Technik werden überprüft und verglichen. Das Publish-Subscribe-basierte Broker-Overlay-System für das Internet der Dinge (IoT), das für das Information Centric Networking geeignet ist, wird mit einem Cluster von Brokern für Lastausgleich und Hochverfügbarkeitsdesigns entworfen. Das neuartige QoS-basierte Lastausgleichsschema wird für MQTT-Broker entworfen und für bestimmte Szenarien unter Verwendung einer virtuellen Mininet-Netzwerkinstanz bewertet. Darüber hinaus werden ein gemeinsames Abonnementmodell und ein Multicast-basierter Ansatz für Broker implementiert und für die gegebenen Szenarien evaluiert. Verschiedene Netzwerkparameter wie Bandbreite, Verzögerung, Nutzlastgrößen werden für das Benchmarking der Broker-Lastverteiler verwendet. Die Arbeit schließt mit der Feststellung, dass sich das Shared-Subscription-Modell und die Multicast-Ansätze in Bezug auf die Evaluierung für die gegebenen Szenarien als sehr effektiv erwiesen haben und auf sehr große Anbieter und Teilnehmer erweitert werden können.



Bangalore Channabasappa, Manjith;
Investigation of cloud and edge computing for Internet of Things. - Ilmenau. - 123 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Diese Arbeit untersucht das Cloud- und Edge-Computing-Paradigma für das Internet der Dinge (IoT) und bewertet die Leistung der Edge- und Cloud-Computing-Funktionen für das IoT. Diese Arbeit trägt zu einer Literaturübersicht über den Stand der Technik des Edge- und Cloud-Computings bei. Das Edge- und Cloud-Computing wird auf den drei Aufbaumodellen Bare Metal, Virtualisierung und Containerisierung durchgeführt, und Microsoft Azure Cloud wird als Cloud-Plattform verwendet. Für die Edge- und Cloud-Computing-Modelle werden drei Anwendungsfälle basierend auf den Datenverarbeitungstechniken als generische Datenverarbeitungs-, Datenfilterungs- und Datenkomprimierungstechniken verwendet. Die Edge-Setups sind mit dem Azure IoT Hub verbunden, und Azure Stream Analytics wird zum Streamen und Überwachen der Daten vom Azure IoT Hub zum Azure Blob Storage verwendet. In dieser Arbeit wird das Cloud-basierte Publisher- und Subscriber-Paradigma verwendet, wobei der Edge-Server der Publisher, Azure IoT Hub als MQTT-Broker und Azure Stream Analytics der Subscriber ist. Die CI und CD (CI/CD) für die Smart-Home-Automatisierung wird als CI am Edge-Server und CD in der Azure-Cloud unter Verwendung von GitHub-Aktionen entworfen und implementiert. Die Leistung aller Edge- und Cloud-Computing-Modelle mit Use Cases wird anhand der Edge-to-Cloud (E-C)-Latenz, der Cloud-Verarbeitungslatenz und der Durchsatzparameter bewertet. Die Use-Case-Szenarien werden auch für die Datenverarbeitung evaluiert und verglichen. Darüber hinaus werden drei Edge-Computing-Modelle anhand des Systemparameters prozentuale CPU-Auslastung bewertet und verglichen. Die Leistungsbewertung zeigte, dass die Containerisierung im Vergleich zu Bare-Metal- und Virtualisierungs-Setups weniger Schwankungen in der Latenz- und Durchsatzverteilung aufweist. Die Auswertung der Anwendungsszenarien zeigt, dass die Datenkomprimierungstechnik besser geeignet ist, um die Cloud-Kosten zu reduzieren, ohne dass Sensordaten verloren gehen, obwohl die Datenfilterung sogar weniger Nachrichtenübertragung erfordert, aber viele Sensordaten gehen bei der Datenverarbeitung verloren. Die Bewertung der E-C-Latenz und des Durchsatzes von zwei Azure-Ressourcengruppen ergab, dass die Ressourcengruppe West USA aufgrund der großen geografischen Entfernung zum Edge-Server eine höhere Latenz und einen geringeren Durchsatz als die Ressourcengruppe West Europa aufweist.



Ankasandra Chandrashekar, Pavan;
Investigation of the publish/subscribe paradigm for the Industrial Internet of Things. - Ilmenau. - 111 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Diese Arbeit untersucht das Publish-Subscribe-basierte Message Oriented Middleware (MoM)-Paradigma für das Industrial Internet of Things (IIoT), das auf Industrie4.0- Praktiken fokussiert und dafür relevant ist. Das Publish-Subscribe-Nachrichten-Paradigma für moderne Industrie 4.0-Praktiken, die in vielen IIoT-Anwendungsszenarien verwendet werden, wird implementiert und einer Leistungsbewertung unterzogen. Das IIoT-Anwendungsszenario für die industrielle Automatisierung wird unter Verwendung von OPC-UA Publish-Subscribe- und MQTT-Protokollen implementiert, indem beide mit dem Node-RED Flow-basierten Tool integriert werden, um die Vorteile beider Protokolle zunutze zu machen und die Kosten und Komplexität der Implementierung zu reduzieren. Die analytischen Ergebnisse des MQTT-Protokolls werden für verschiedene Netzwerkparameter wie Bandbreite, QoS, RTT, Durchsatz, variierende Nutzlast und Benchmark-Ergebnisse für gegebene Publish-Subscribe-Szenarien vorgestellt, wobei das Netzwerk mit Mininet simuliert wird. Darüber hinaus wird ein Broker-Overlay-System unter Berücksichtigung von Lastausgleichs- und Hochverfügbarkeitsmechanismen implementiert, um die Leistung des MQTT-Brokers zu testen, und die Ergebnisse werden ausgewertet. Das IIoT-Anwendungsszenario für die industrielle Automatisierung wird mit der Beckhoff PLC TwinCAT 3 Software erstellt, um die Informationsquelle von Sensorknoten zu generieren, die an den OPC-UA Server/Broker weitergeleitet wird. Auf diese Server/Broker-Daten wird über das OPC-UA Client-Tool, d.h. UA-Expert, zugegriffen. Das Node-RED-Flow-Tool wird verwendet, um sowohl OPC-UA als auch MQTT zu verbinden, um das Automatisierungspyramidenmodell zu realisieren, das mit einer grafischen Benutzeroberfläche für ein eigenständiges System emuliert und demonstriert wird.



Muhammad, Mamdouh;
DDoS attacks detection and mitigation in SDN using deep learning approaches. - Ilmenau. - 83 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

SDN ist ein vielversprechender Ansatz zur Entwicklung traditioneller Netzwerke durch die Trennung der Steuerungsebene von der Datenebene. Aufgrund seiner neuen, einzigartigen Konzepte und Funktionen, bei denen ein zentraler Punkt, d.h. der SDN-Controller, für die Erstellung, Verwaltung und Fehlerbehebung der Netzwerke zuständig ist, erfordert SDN mehr Analysen, um seine Durchführbarkeit aus Sicherheitsgesichtspunkten zu gewährleisten. Das Konzept einer zentralisierten Ansicht ist ein Segen, der sich in einen Fluch verwandeln kann. Die Verfügbarkeit des SDN-Controllers durch das Starten von DDoS-Angriffen ins Visier zu nehmen, ist eine der wichtigsten und kritischsten Herausforderungen, die in SDN existieren. DDoS-Angriffe sind bekannte Cyber-Attacken, die sich auf die Erschöpfung von Ressourcen konzentrieren und die Nichtverfügbarkeit von Netzwerkdiensten verursachen. Das Ziel dieser Studie ist es, die DDoS-Angriffe auf das SDN-Netzwerk zu simulieren und die Effektivität der Verwendung von Deep-Learning-Modellen zur Erkennung und Entschärfung solcher Angriffe in einer SDN-Umgebung mit mehreren Controllern zu testen. Um die DDoS-Angriffe genau zu behandeln und zu analysieren und die tatsächlichen physischen Netzwerkumgebungen zu emulieren, wird der CICDDoS2019-Datensatz gewählt. Die experimentellen Ergebnisse erklärten, dass der DDoS-Angriff erkannt und abgeschwächt werden konnte, um die Nichtverfügbarkeit des SDN-Controllers zu verhindern. Darüber hinaus übertrifft die vorgeschlagene Methode die traditionellen Methoden des maschinellen Lernens.



Cui, Xucheng;
Evaluation of publish/subscribe over LoRaWAN. - Ilmenau. - 89 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Diese Masterarbeit zielt darauf ab, das Publish/Subscribe-Messaging über LoRa/LoRaWAN anzuwenden und zu bewerten. Die theoretischen Grundlagen von LoRa/LoRaWAN und MQTT werden beschrieben. Um MQTT über LoRaWAN zu evaluieren, wird ein mögliches Modell simuliert und die Leistungsfähigkeit auf Basis der Parameter Spreizungsfaktor, Anzahl der Endgeräte, Länge der Nutzdaten, QoS-Level und Anzahl der Publish/Subscribe-Clients evaluiert. Darüber hinaus werden Experimente von MQTT über LoRaWAN mit kommerzieller Hardware (The Things Gateway, RAK7258) mit den gleichen Parametern durchgeführt und gemessen. Das Things Gateway verwendet einen öffentlichen Server (TTN), um Nachrichten an den Benutzer zu veröffentlichen. RAK7258 integriert einen privaten Server, so dass der Benutzer die Parameter (z.B. die QoS-Stufe) konfigurieren kann. Die Analyse der Ergebnisse zeigt, dass die Länge der Nutzdaten, der QoS-Level und die Anzahl der Publish/Subscribe-Clients die Schlüsselfaktoren hinsichtlich der MQTT-Latenz sind und dass der Spreizungsfaktor die Umlaufzeit (Round Trip Time, RTT) signifikant beeinflusst. Die Ergebnisse zeigen auch, dass die RTT- und MQTT-Latenz bei RAK7258 niedriger ist als die bei The Things Gateway. Der Einsatz eines Gateways mit einem integrierten privaten Server und Broker (d.h. RAK7258) schneidet somit im quantitativen Vergleich besser ab als der Einsatz eines Gateways mit einem öffentlichen Server (d.h. The Things Gateway).



Alexander, Naveen;
Investigation of real-time ethernet over Time Sensitive Network (TSN) for industrial communication network. - Ilmenau. - 95 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Diese Arbeit wurde mit Hilfe der Firma Indu-Sol GmbH in Schmölln mit modernster Ausstattung durchgeführt. Sie befasst sich mit der Untersuchung der industriellen Ethernet-Kommunikation und dem damit verbundenen Ethernet-Switching für die Echtzeit-Datenübertragung. Sie konzentriert sich vor allem auf die Switch-Schaltlatenz von Echtzeitframes und die Analyse von negativen Auswirkungen von Best-Effort-Frames auf die Schaltlatenz von Profinet-IO Frames. Dabei wurden die Switche Promesh P10 und Promesh P20 der Firma Indu-Sol, sowie der Marvell Link Street hinsichtlich ihrer Switching-Latenz näher untersucht. Die Promesh P10 und P20 Switche wurden verwendet, um die PNIO-Daten zu modellieren und die Switching-Effekte von Best-Effort-Frames auf PNIO-Frames näher zu beleuchten. Außerdem kamen die Time Sensitive Network-Protokolle 802.1 Qav (Egress Policy) und 802.1 Qbv (Time Aware Shaping) im Marvel Link Street zum Einsatz, um zu untersuchen, inwieweit sich durch ihren Einsatz die Auswirkungen von Best-Effort-Frames auf Echtzeit-Frames überwinden lassen um somit niedrigere und zuverlässige Latenzzeiten im industriellen Ethernet zu erreichen. Der Marvell-Switch wurde so programmiert, dass er zwischen Echtzeit- und Best-Effort-Frames unterscheidet, den Ausfall von Echtzeit-Frames vermeidet und gleichzeitig eine zuverlässige Latenzzeit bietet.



Xu, Jiakang;
Evaluierung und Implementierung eines TSN Stacks auf einer FPGA Plattform. - Ilmenau. - 80 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Echtzeitleistung und Determinismus sind entscheidend für den erfolgreichen Einsatz von paketvermittelten Netzwerken in der industriellen Steuerung. Mit dem Aufkommen des Industrial Internet of Things (IIoT) und der damit verbundenen Datenflut werden Fragen der Verkehrspriorisierung und der Bandbreite immer wichtiger. Kommunikationsnetzwerke für Steuerungsanwendungen haben immer ein gewisses Maß an Echtzeitanforderungen. Daher wird das Time-Sensitive Networking (TSN) eingeführt. TSN basiert auf Standard-Ethernet mit dem Zusatz von Zeitsynchronisation, Bandbreitenreservierung, zeitbewusstem Scheduling und nahtloser Redundanz, um eine Echtzeit- und zuverlässige Netzwerkdatenübertragung zu erreichen. Ein FPGA dient als flexibles Hardwaremodul, das verschiedene Schnittstellen und Algorithmen individuell implementieren kann. Daher kann die Verwendung eines FPGA zur Implementierung von TSN leichter auf aktuelle industrielle Netzwerke angewendet werden. Xilinx Vivado stellt einen TSN IP-Core zur Verfügung. In der vorliegenden Arbeit wurde ein FPGA-Design erstellt und in diesem ein TSN IP-Core integiert. Anschließend wurde ein Embedded Linux Image generiert, welches die Verwendung der vom FPGA bereit gestellten TSN-Funktionalität erlaubt. Zum Beispiel Synchronisationsleistung und Traffic-Shaping-Funktionen. Ein FPGA mit integrierter TSN-Funktionalität wurde dann getestet und mit der in Linux Traffic Control implementierten TAS-Funktionalität verglichen. Die Synchronisationsleistung, der Durchsatz und die Scheduling-Funktionen von PC und FPGA wurden mit verschiedenen Verbindungsmethoden getestet. Die Testergebnisse zeigen, dass einige der im TSN enthaltenen Protokolle durch die Verwendung des Xilinx TSN IP-Core implementiert werden können. Die im FPGA implementierten Zeitsynchronisations- und Scheduling-Funktionen können Übertragungsverzögerungen und Jitter des geplanten Datenverkehrs effektiv reduzieren. Aufgrund der Begrenzung der CPU-Leistung im SoC in diesem Experiment kann die Durchsatzmessung kein Gigabit erreichen, aber der niedrige Stromverbrauch und die Flexibilität des FPGA sind durch den PC nicht zu ersetzen.



Bonilla Vergara, Miguel Angel;
Direction finding on Bluetooth Low Energy 5.1. - Ilmenau. - 90 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Die Lokalisierungsdienste können in Proximity-Lösungen und Positionierungssysteme unterteilt werden. Proximity-Lösungen werden verwendet, um zu bestimmen, wie nah zwei Geräte aneinander. Positionierungssysteme hingegen werden verwendet, um den physischen Standort von Geräten zu bestimmen. Zu den allgemeinen Anwendungsfällen für Positionierungssysteme gehören Real Time Location Systems (RTLS) Applications. RTLS in Anwendungen wie Personen- oder Asset-Tracking eingesetzt. Für das vorliegende Projekt ist die gewählte Anwendung die Verfolgung von Assets in einem Lagerhaus. In diesem Zusammenhang könnte BLE 5.1 eine effiziente Lokalisierungsmethode für Innenräume bieten, die auf zwei verschiedenen Richtungsfindungs-Techniken Angle of Arrival (AoA) oder Angle of Departure (AoD) basiert. Für die aktuelle Arbeit wurde die Technik AoA ausgewählt, da sie für die gewählte Anwendung Assets Tracking in einem Lagerhaus besser geeignet ist, da die Tags einfach gehalten sein sollten und die Locators die schwere DoA-Verarbeitung durchführen sollten. Zusätzlich werden MUSIC und 2D-Unitary ESPRIT als DoA-Algorithmen für die entsprechende Implementierung und den Vergleich ausgewählt. Der größte Teil der derzeitigen Forschung zur Richtungsfindung bei BLE 5.1 konzentriert sich auf Uniform Linear Arrays (ULA), bei denen nur die Schätzung der Azimutwinkel möglich ist. Daher besteht der Beitrag des vorliegenden Projekts in der Evaluierung und Implementierung eines BLE 5.1-Peilsystems, das mit realen Referenzmessungen und einem anderen Peilsystem verglichen werden soll, wie es von der AoA-Lösung von Silicon Labs für Uniform Rectangular Array (URA) implementiert wurde, bei dem die Schätzung der Azimut- und Elevationswinkel möglich ist. Um diese Aufgabe zu erfüllen, werden in der vorliegenden Arbeit zunächst die Grundlagen von BLE 5.1 und DoA vorgestellt. Dann wird eine Implementierung des Direction Finding Systems vorgeschlagen, wobei alle Schritte vor der Winkelschätzung beschrieben werden. Als nächstes wird die Entwicklung eines Testbeds für die entsprechende Evaluierung des vorgeschlagenen Systems mit realen Referenzmessungen und der AoALösung von Silicon Labs vorgestellt. In diesem Zusammenhang werden die experimentellen Ergebnisse des Testbeds vorgestellt. Abschließend werden die Schlussfolgerungen über ein neuartiges Direction Finding System für BLE 5.1 basierend auf den experimentellen Ergebnissen gezogen.



Shen, Shikai;
Investigation and evaluation of different channel models for wireless communication. - Ilmenau. - 60 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Bei der Untersuchung von drahtlosen Kanalmodellen oder anderen Kommunikationsprotokollen können die benötigten Leistungsparameter schnell durch Simulation ermittelt werden. Das Ziel dieser Arbeit ist es, die Leistung verschiedener drahtloser Kanalmodelle in der Simulation zu untersuchen und die Differenz zwischen Simulation und tatsächlichen Messungen zu vergleichen. Es werden vier Szenarien entworfen, um die Signalübertragung unter Verwendung dieser drahtlosen Kanalmodelle in den entsprechenden Szenarien zu simulieren. Die Variation der empfangenen Signalleistung über die Entfernung wird dann beobachtet und die Leistungsunterschiede zwischen diesen Modellen werden verglichen. Schließlich wird der Received Signal Strength Indicator (RSSI) der Geräte, die das WiFi-Netzwerk nutzen, in einem realen Szenario zum Vergleich mit den simulierten Daten gemessen, um die Leistung weiter zu bewerten. Die Ergebnisse der Arbeit zeigen, dass das gewählte Funkkanalmodell den Zustand des Funkkanals gut wiedergibt, obwohl es einige kleine Abweichungen von der praktischen Situation gibt.



Jahanbakhshi, Sajjad;
Preventing denial of service attacks on Internet of Things devices. - Ilmenau. - 116 Seiten
Technische Universität Ilmenau, Masterarbeit 2021

Das Internet der Dinge (Internet of Things, IoT) bietet Bürgern, Organisationen und Unternehmen erhebliche Vorteile, und im Allgemeinen wird die Lebensqualität erheblich verbessert. Diese positiven Auswirkungen sind jedoch durch schwerwiegende Cybersicherheitsprobleme bedroht. Aufgrund der eingeschränkten Ressourcen auf IoT-Geräten können sie in den meisten Fällen nicht die Vorteile einer starken Sicherheit nutzen, die dazu führt, dass gefährdete Geräte als Angriffsquellen oder als Angriffsziele ausgewählt werden. Einige Beispiele für diese Angriffe sind Mirai, BrickBot und BASHLITE, die in IoT-Netzwerken weit verbreitet sind. In der IoT-Umgebung sind Publish/Subscribebasierte Protokolle von Interesse, und unter diesen Protokollen ist MQTT aufgrund seiner zahlreichen positiven Aspekte eines der beliebtesten. In dieser Arbeit wird das Protokoll MQTT in einem SDN-Netzwerk verwendet. DoS-Angriffe in Netzwerk-, Transportund Anwendungsebenen werden im IoT-MQTT-Netzwerk angewendet. In der Netzwerkund Transportschicht werden bekannte Flooding-Angriffe implementiert und für die Anwendungsschicht werden MQTT-basierte DoS-Angriffe entworfen und bereitgestellt. Darüber hinaus wird ein entropiebasiertes Erkennungsframework vorgeschlagen, um die Angriffsquelle zu erkennen. Plaintext- und TLS -Authentifizierungsmethoden werden verwendet, um die Clientauthentifizierung zu sichern. Angriffstypen werden für beide Authentifizierungen ausgeführt, und das vorgeschlagene Erkennungsframework wird auch gegen diese Angriffe bewertet. Der Angriffseffekt wird für beide Authentifizierungsszenarien berücksichtigt. Darüber hinaus zeigen die Ergebnisse, dass unser Erkennungsmodul die Angriffspräsenz unmittelbar nach dem Start erkennen kann.