131 |
Αλγόριθμοι ελαχιστοποίησης κατανάλωσης ενέργειας σε ασύρματα δίκτυαΚανελλόπουλος, Παναγιώτης 23 November 2007 (has links)
Στην παρούσα διδακτορική διατριβή ασχολούμαστε με ζητήματα ελαχιστοποίησης της κατανάλωσης ενέργειας που ανακύπτουν σε ασύρματα δίκτυα. Εξετάζουμε τόσο την περίπτωση ασυρμάτων δικτύων τύπου ad hoc όσο και την περίπτωση όπου υπάρχει ένα σταθερό ενσύρματο δίκτυο το οποίο συνδέει τους σταθμούς εκπομπής, οι οποίοι χρησιμοποιούν ασύρματα μέσα προκειμένου να μεταδώσουν μηνύματα στους χρήστες.
Στην πρώτη κατηγορία, μελετούμε τόσο περιπτώσεις όπου η συνάρτηση κόστους στις ακμές είναι συμμετρική, όσο και περιπτώσεις όπου δεν ισχύει αυτή η υπόθεση. Εξετάζουμε επιπλέον προβλήματα που προκύπτουν όταν θεωρούμε ότι οι σταθμοί βρίσκονται σε κάποιον Ευκλείδειο χώρο και η απόσταση εξαρτάται από την Ευκλείδεια απόσταση. Παρουσιάζουμε αποτελέσματα υπολογιστικής δυσκολίας για την εύρεση τόσο της βέλτιστης λύσης όσο και μιας καλής προσεγγιστικής λύσης. Από την άλλη πλευρά, αποδεικνύουμε άνω φράγματα στον λόγο προσέγγισης διάφορων πολυωνυμικών αλγορίθμων.
Στην περίπτωση που θεωρούμε πως οι σταθμοί μετάδοσης είναι συνδεδεμένοι με ένα ενσύρματο δίκτυο, έχουμε το πρόβλημα της συσταδοποίησης. Παρουσιάζουμε έναν βέλτιστο πολυωνυμικό αλγόριθμο για την περίπτωση όπου τα σημεία είναι συνευθειακά, ενώ αποδεικνύουμε αποτελέσματα υπολογιστικής δυσκολίας για την περίπτωση των δύο ή περισσοτέρων διαστάσεων. Τέλος, παρουσιάζουμε έναν προσεγγιστικό αλγόριθμο του οποίου ο λόγος προσέγγισης μπορεί να πλησιάσει αυθαίρετα κόντα το 1, με άλλα λόγια παρουσιάζουμε ένα προσεγγιστικό σχήμα πολυωνυμικού χρόνου. / In this dissertation we focus on issues related to energy consumption in wireless networks. We examine both ad hoc wireless networks, where we assume that there is no wired infrastructure, and networks where antennas are wired through a traditional, wired backbone network but they transmit messages to the users using wireless means.
In the first case, we consider networks where the distance function can be symmetric or asymmetric; asymmetric edge cost functions can be used to model medium abnormalities or batteries with different energy levels. We prove results concerning the NP-hardness of computing the optimal solution or in some cases even an approximate solution, and also present upper bounds on the approximation ratio of several polynomial time algorithms.
In the case where the antennas are connected through a wired backbone network, we consider a clustering problem. We present an optimal polynomial time algorithm for the special case when points are located on a line. We also present NP-hardness results concerning special cases of the problem in the case of 2 or more dimensions. Finally, we conclude with a polynomial time approximation scheme (PTAS).
|
132 |
Ανάλυση ευστάθειας υβριδικών δυναμικών συστημάτωνΔαβράζος, Γρηγόριος 30 June 2008 (has links)
Στη συγκεκριμένη Διατριβή μελετήσαμε την ανάλυση ευστάθειας υβριδικών δυναμικών συστημάτων τα οποία έχουν μοντελοποιηθεί με Διαφορικά Δίκτυα Petri. Τα αποτελέσματα που προτείναμε για την ανάλυση ευστάθειας χρησιμοποιούν Γραμμικές Ανισότητες Πινάκων γεγονός που τις καθιστά υπολογιστικά επιλύσιμες. Προτείναμε επίσης μια μεθοδολογία σχεδίασης ευσταθών υβριδικών συστημάτων. Χρησιμοποιήσαμε το μοντέλο Διαφορικά Δίκτυα Petri για την μοντελοποίηση δικτυακών υβριδικών συστημάτων. Προτείναμε επίσης συνθήκες ευστάθειας για διακοπτικά χρονικά καθυστερούμενα συστήματα. / In this thesis we study stability for hybrid dynamical systems modelled by Differential Petri Nets.Our stability results are formulated as Linear Matrix Inequalities in order to be computational solvable. A methodology for stabilization of hybrid dynamical systems is also introduced. The notion of Networked Hybrid System is also introduced and the model of Differential Petri Net is proposed for modelling. Stability results for switched time-dealy systems are also proposed.
|
133 |
Ισορροπίες Nash σε πλήρως οπτικά δίκτυαΣιούτης, Λεωνίδας 28 August 2008 (has links)
Στην εργασία αυτή ασχολούμαστε με το πρόβλημα της δρομολόγησης ενός συνόλου αιτήσεων επικοινωνίας σε WDM (Wavelength Division Multiplexing) πλήρως οπτικά δίκτυα από την άποψη της θεωρίας παιγνίων. Αν θεωρήσουμε κάθε αίτηση δρομολόγησης (ζεύγος κόμβων αφετηρία-προορισμός) ως παίκτη, τότε μία στρατηγική περιλαμβάνει ένα μονοπάτι από τον κόμβο-αφετηρία στον κόμβο-προορισμό και μία συχνότητα (χρώμα). Λαμβάνοντας υπόψη τον περιορισμό ότι δύο παίκτες δεν μπορούν να χρησιμοποιήσουν την ίδια συχνότητα στην ίδια ακμή, θεωρούμε ότι το κόστος δύο αλληλοσυγκρουόμενων στρατηγικών είναι απαγορευτικά μεγάλο.
Στο παραπάνω πλαίσιο, μελετάμε διάφορες φυσικές συναρτήσεις κόστους επικεντρώνοντας στην ύπαρξη αμιγών σημείων ισορροπίας Nash και στην υπολογιστική πολυπλοκότητα αναγνώρισης και υπολογισμού τους. / We consider the problem of routing a number of communication requests in WDM (wavelength division multiplexing) all-optical networks from the standpoint of game theory. If we view each routing request (pair of source-target nodes) as a player, then a
strategy consists of a path from the source to the target and a frequency (color). To reflect the restriction that two requests must not use the same frequency on the same edge, conflicting strategies are assigned a prohibitively high cost.
Under this formulation, we consider several natural cost functions focusing on the existence of Nash equilibria and on the complexity of recognizing and computing them.
|
134 |
Ανάπτυξη του πρωτοκόλλου CCMP για ασφαλή ασύρματα δίκτυα 802.11 σε FPGA / FPGA implementation of the CCMP protocol for secure wireless networks 802.11Λαουδιάς, Χρήστος 16 May 2007 (has links)
Τα ασύρματα δίκτυα που βασίζονται στο πρότυπο ΙΕΕΕ 802.11 είναι σήμερα από τα πλέον δημοφιλή παγκοσμίως. Παρόλη την ευρεία διάδοσή τους υπάρχει σημαντικό πρόβλημα όσον αφορά την ασφάλεια των δεδομένων που διακινούνται εντός του δικτύου. Αρχικά, στο πρότυπο οριζόταν μία μόνο μέθοδος για την ασφάλεια των πληροφοριών, που ονομάζεται WEP (Wired Equivalent Privacy) και βασίζεται στον αλγόριθμο κρυπτογράφησης RC4. Ήδη από το 2000 το WEP έχει αποδειχθεί ανεπαρκές και οι προσπάθειες για την αύξηση του επιπέδου της ασφάλειας οδήγησαν πρόσφατα στο πρότυπο ΙΕΕΕ 802.11i. Το πρότυπο ορίζει μία νέα μέθοδο, που εγγυάται την ασφάλεια των δεδομένων στο MAC επίπεδο. Ονoμάζεται CCMP και βασίζεται στον αλγόριθμο κρυπτογράφησης AES (Advanced Encryption Standard). Το CCMP παρέχει εμπιστευτικότητα (confidentiality), επικύρωση (authentication), ακεραιότητα (integrity) και προστασία από την επανάληψη πακέτων (replay protection). Βασίζεται στη χρήση του αλγόριθμου κρυπτογράφησης AES σε κατάσταση λειτουργίας CCM. Το CCM συνδυάζει την κατάσταση λειτουργίας CTR (Counter mode) για εμπιστευτικότητα και την CBC (Cipher Block Chaining mode) για επικύρωση και ακεραιότητα. Το CCM προστατεύει την ακεραιότητα τόσο των δεδομένων του πακέτου, όσο και συγκεκριμένων τμημάτων της επικεφαλίδας του πακέτου. Η επεξεργασία που γίνεται στο CCMP από τον αλγόριθμο AES χρησιμοποιεί μέγεθος κλειδιού 128-bit και μέγεθος μπλοκ 128-bit. Μετά την επεξεργασία από το CCMP το μέγεθος του πακέτου έχει επεκταθεί κατά 16 bytes, 8 bytes για την επικεφαλίδα του CCMP και 8 bytes για την ψηφιακή υπογραφή MIC (Message Integrity Code). Τα δεδομένα του πακέτου και το MIC μεταδίδονται κρυπτογραφημένα, αφού προστεθεί η αρχική επικεφαλίδα του πακέτου και η επικεφαλίδα του CCMP. Στα πλαίσια της διπλωματικής μελετήθηκαν διάφορες αρχιτεκτονικές για την υλοποίηση του συστήματος κρυπτογράφησης/αποκρυπτογράφησης σύμφωνα με το CCMP. Οι αρχιτεκτονικές αυτές παρουσιάζουν διαφορετικά χαρακτηριστικά όσον αφορά την επιφάνεια, την ταχύτητα λειτουργίας και το συνολικό throughput. Η υλοποίηση και ο έλεγχος ορθής λειτουργίας των σχεδιασμών έγινε σε τεχνολογία FPGA Spartan-3 της εταιρίας Xilinx. / Today, wireless networks IEEE 802.11 are very popular. Despite their worldwide deployment there is significant problem, as far as the security of the data exchanged through the network, is concerned. Initially, there was only one method defined for the security of information, called WEP (Wired Equivalent Privacy). WEP is based on the RC4 encryption algorithm. It is proven, since 2000, that WEP provides insufficient security and recent research efforts in the direction of a more secure solution have led to IEEE 802.11i standard. A new method, applied in the MAC layer, which provides a higher level of security, is defined in this standard. This method is called CCMP and is based on the AES encryption algorithm (Advanced Encryption Standard). CCMP provides confidentiality, authentication, integrity check and replay protection. It uses AES in the CCM mode of operation. CCM combines the CTR (Counter) and CBC (Cipher Block Chaining) modes of operation, for confidentiality and authentication/integrity, respectively. CCM protects the integrity of plaintext data, as well as selected portions of the IEEE MAC header. CCMP processing uses AES with 128-bit encryption key and 128-bit block size. CCMP extends the original packet size by 16 bytes; 8 bytes for the CCMP header and 8 bytes for the digital signature called MIC (Message Integrity Code). Plaintext data and MIC are encrypted and the original MAC header, as well as the CCMP header is included in the packet before transmission. Various architectures for the implementation of an encryption/decryption system based on CCMP were studied. These architectures have different characteristics concerning area overhead, minimum clock period and overall throughput. Circuits were implemented and verified using Xilinx’s Spartan-3 FPGA technology.
|
135 |
Ανάλυση μέσης τιμής σε δίκτυα αναμονής : εφαρμογή σε σύστημα ηλεκτρονικής ψηφοφορίας / Mean value analysis in queuing networks : application to an e-voting systemΠαπαδοπούλου, Ευαγγελία 19 January 2010 (has links)
Στην εργασία αυτή αναλύεται θεωρητικά ένα σύστημα ηλεκτρονικής ψηφοφορίας και προσδιορίζονται πειραματικά οι κυριότεροι παράμετροι απόδοσής του. Αρχικά προτείνεται ένα πρωτόκολλο για ασφαλή επικοινωνία και στη συνέχεια το σύστημα μοντελοποιείται σαν ένα κλειστό δίκτυο αναμονής. Χρησιμοποιώντας τη τεχνική της Ανάλυσης Μέσης Τιμής μπορέσαμε να υπολογίσουμε μέσες τιμές για το χρόνο απόκρισης του συστήματος, τη διεκπεραιωτική του ικανότητα, το μήκος ουράς αναμονής των επιμέρους υποσυστημάτων καθώς και να προσδιορίσουμε τις ανάγκες σε τεχνολογικό εξοπλισμό. Στο θεωρητικό κομμάτι περιγράφονται και επεξηγούνται αναλυτικά όλες οι έννοιες που αφορούν τα δίκτυα αναμονής και παρουσιάζονται οι βασικοί μαθηματικοί νόμοι που διέπουν τη λειτουργία τους. Επίσης παρουσιάζεται αναλυτικά ο αλγόριθμός της μέσης τιμής καθώς και μια δημοφιλής προσέγγιση σε αυτόν. Στο πρακτικό κομμάτι έχει γίνει μια προγραμματιστική υλοποίηση του αλγόριθμου σε γλώσσα C. Με το πρόγραμμα αυτό μπορούμε εισάγοντας τις τιμές εισόδου για το μοντέλο μας να μελετήσουμε την απόδοσή του. / In this paper we analyze the performance of a large-scale e-voting system. To do so, we develop a performance model based on a closed queuing network and solve it using an Exact Mean Value Analysis technique. From the solution of our model we can estimate several performance parameters of the system ( such as throughput, response time, utilization and queue length) and define its main bottlenecks .In Chapter 1 we present the theory of queuing networks and their operational laws. In chapter 2, we present the algorithm of Mean Value Analysis and a very popular approximation of the algorithm. Finally we present the program we developed based on the MVA algorithm, in order to analyze the proposed e-voting system and its results.
|
136 |
Υπολογισμός γεωμετρικών διαστάσεων ερυθρών αιμοσφαιρίων με επεξεργασία ψηφιακής εικόνας σκεδασμένης ακτινοβολίαςΠάλλα, Ελένη 19 January 2010 (has links)
Η διπλωματική εργασία περιγράφει μια μέθοδο επίλυσης του προβλήματος προσδιορισμού των γεωμετρικών χαρακτηριστικών ανθρώπινων ερυθρών αιμοσφαιρίων από προσομοιωμένες εικόνες σκέδασης ΗΜ ακτινοβολίας He-Ne laser 632.8nm. Αρχικά παρουσιάζεται το ευθύ πρόβλημα σκέδασης ΗΜ ακτινοβολίας από ανθρώπινο ερυθρό αιμοσφαίριο και στη συνέχεια το αντίστροφο πρόβλημα επιλύεται με χρήση τεχνικών συμπίεσης εικόνας και τεχνητού νευρωνικού δικτύου ακτινικής συνάρτησης. Τέλος, αναπτύσσεται μια τεχνική εύρεσης των αναλογιών των ερυθρών αιμοσφαιρίων στις εικόνες σκέδασης. / This thesis describes a method of estimating the geometrical features of the human red blood cell, from a set of simulated light scattering images produced by a
He-Ne laser beam at 632.8nm. The light scattering problem by a human RBC is presented and afterwards the inverse problem is solved using image compression
techniques and a radial basis function neural network. Finally, a method of finding the ratio of RBCs in the scattering images is developed.
|
137 |
Μελέτη διείσδυσης υψηλών αρμονικών σε δίκτυο μέσης τάσηςΠάλλης, Ιωάννης 19 January 2010 (has links)
Στην παρούσα διπλωματική εργασία μελετήθηκαν οι αιτίες, οι επιπτώσεις και η αντιμετώπιση σε προβλήματα που αφορούν διείσδυση ανώτερων αρμονικών σε δίκτυο μέσης τάσης. Μοντελοποιήθηκε και εισήχθη ένα κομμάτι πραγματικού δικτύου μέσης τάσης στο υπολογιστικό πακέτο MATLAB. Ο εξαχθείσες προσομοιώσεις τόσο της εμπέδησης-συχνότητας όσο και της τάσης παρουσία αρμονικών, έδωσαν συμπεράσματα για τη συμπεριφορά του δικτύου. Τέλος εξετάστηκε η συμπεριφορά του παρουσία παθητικών φίλτρων. / In the present "Diploma Thesis" the causes,the effects and the treatment of high
harmonics penetration in middle voltage electric distribution systems were studied.A
real middle voltage electric distribution system was modeled with the use of Matlab.The
simulations (impedance vs. frequency and voltage with presence of high harmonics) resulted
conclusions over the behavior of such system.At last,the behavior of the electric
distribution system in presence of passive filters was studied.
|
138 |
Σχεδίαση και ανάπτυξη φυσικού επιπέδου πολλαπλού τύπου για κόμβο δικτύου ασύγχρονης μετάδοσηςΜανιατόπουλος, Αλέξανδρος 19 November 2009 (has links)
- / -
|
139 |
Ανάπτυξη και υλοποίηση ολοκληρωμένου βιομηχανικού δικτύου πραγματικού χρόνου και ευφυών κόμβωνΦούντας, Παναγιώτης 20 December 2009 (has links)
- / -
|
140 |
Διερεύνηση φαινομένων σκίασης (shadowing) σε συστήματα κυτταρικής κινητής τηλεφωνίας τρίτης γενιάςΣδόγγος, Ευάγγελος 06 September 2010 (has links)
Στην εποχή που διανύουμε ο ρόλος των επικοινωνιών και η σημασία
τους στην ζωή των ανθρώπων αυξάνεται με ταχείς ρυθμούς, πόσο
μάλλον όταν μιλάμε για τις κινητές επικοινωνίες οι οποίες
χαρακτηρίζονται από αμεσότητα, ταχύτητα και αξιοπιστία. Τα συστήματα
κινητών επικοινωνιών εξελίσσονται ταχύτατα, με εκθετική άνοδο την
τελευταία εικοσαετία, όπου το UMTS(W-CDMA) σύστημα καθιερώθηκε
και αποτελεί πλέον την βάση των μελλοντικών εξελίξεων. Με την
παρούσα διπλωματική εργασία με τίτλο «Διερεύνηση φαινομένων
σκίασης (shadowing) σε συστήματα κυτταρικής κινητής τηλεφωνίας
τρίτης γενιάς», αφού πρώτα εξετάσουμε το σύστημα τρίτης γενιάς όσον
αφορά την αρχιτεκτονική του, τη δομή του και τα μοντέλα τα οποία
ακολουθεί η διάδοση της ηλεκτρομαγνητικής ακτινοβολίας,
προσπαθούμε να εξετάσουμε σε ένα συνηθισμένο περιβάλλον λειτουργίας του τη συμπεριφορά του και τη μοντελοποίησή του σε
σχέση με ένα καταλυτικό φαινόμενο που δυσχεραίνει τις επικοινωνίες
και εξασθενεί το προς μετάδοση σήμα, τη σκίαση. Με τη
μοντελοποίηση αυτή προσπαθούμε να επιβεβαιώσουμε τη χρήση
ορισμένων μοντέλων αλλά και να καταγράψουμε καινούρια στοιχεία και
συμπεριφορές στο προς μελέτη περιβάλλον.
Στο πρώτο κεφάλαιο παρουσιάζουμε το δίκτυο τρίτης γενιάς και τα
ιδιαίτερα χαρακτηριστικά του όσον αφορά τις υπηρεσίες που περιβάλει,
την πολυπλεξία και κωδικοποίηση που εφαρμόζει στην μετάδοση και
τέλος την αρχιτεκτονική του.
Στο δεύτερο κεφάλαιο κάνουμε μια επισκόπηση ως προς την δομή
που χαρακτηρίζει τα συστήματα κινητών επικοινωνιών, εστιάζοντας στον
γεωγραφικό διαχωρισμό και στη χρήση των διαθέσιμων συχνοτήτων
και στην αρχιτεκτονική τους η οποία είναι αυτή που επιτρέπει τις
επιμέρους λειτουργίες να φθάσουν εις πέρας.
Στο τρίτο κεφάλαιο γίνεται εκτενής αναφορά στα μοντέλα που
περιγράφουν την ηλεκτρομαγνητική διάδοση με τα χαρακτηριστικά του
προτύπου των κινητών επικοινωνιών UMTS, για το εσωτερικό
περιβάλλον που μας ενδιαφέρει. Σ’αυτό το κεφάλαιο δίνεται μια πρώτη
αίσθηση του σημαντικού ρόλου των απωλειών και πως αυτές
επηρεάζουν τις επικοινωνίες γενικότερα. Εστιάζουμε βέβαια στις
απώλειες που προκαλούνται από το φαινόμενο της σκίασης. Στο τέταρτο κεφάλαιο παρουσιάζουμε το φαινόμενο της σκίασης
μεμονωμένα καθώς επίσης και τα μαθηματικά μοντέλα Lognormal και Gamma, που χρησιμοποιούνται για να περιγραφεί η ιδιαίτερη συμπεριφορά του ανωτέρω φαινομένου.
Τέλος, στο πέμπτο κεφάλαιο όλα τα παραπάνω παίρνουν μορφή με την πειραματική διαδικασία και τη θεωρητική μοντελοποίηση της
συμπεριφοράς του καναλιού μετάδοσης σε εσωτερικό περιβάλλον και με
χαρακτηριστικά UMTS, όσον αφορά την λαμβανόμενη ισχύ και τις
απώλειες που προκαλούνται από το φαινόμενο της σκίασης. / Nowadays the communication’s role and their significance in man’s
life are being evolved rapidly, particularly regarding the mobile
communications system which is characterized by immediacy, speed
and reliability .The mobile communications systems are developing
rapidly, with exponential development over the past twenty years,
whereas the UMTS (W-CDMA) standard has been established and from
now on is the base for the developments to come .With the present
study titled «Researching shadowing phenomena in 3G cellular mobile
telephony systems», after we examine the architecture , the structure
and the propagation models of the 3G communications system, we later
examine as well the modeling of a propagation channel regarding the
problems that causes the phenomenon of shadowing in weakening the
transmitted signal and in making the communications difficult to happen.
With this modeling we try to confirm the use of certain models and as
well to write down new data and behaviors in the examined environment.
In the first chapter, we present the 3G network and its unique
characteristics regarding the provided services, the multiplexing and the
coding that uses and finally its architecture.
In the second chapter, we introduce the structure of the cellular
mobile communications systems focusing in the geographical distinction
and in the use of the available frequencies and in its architecture which
makes all of the above to happen.
In the third chapter, we make an extensive presentation of the
propagation models including UMTS’s characteristics, for the indoor
environment of our concern. In this particular chapter, we understand for
the first time the important role that losses take part and how do they
affect mobile communications in general.
In the fourth chapter, we make a presentation of the shadowing
phenomenon and this only, as well the mathematical models of
Lognormal and Gamma distributions which are used to describe the
behavior of the above phenomenon.
Finally, in the fifth chapter all of the above take actual form with the
experimental procedure and the theoretical modeling of the behavior
that the propagation channel in an indoor environment with UMTS’s
characteristics has, regarding the power reception and the losses
caused by the shadowing phenomenon.
|
Page generated in 0.0276 seconds