211 |
Εντοπισμός θέσης στα δίκτυα κινητής τηλεφωνίας 3ης γενιάς (3G - UMTS)Βαγιωνάκης, Γιώργος 05 January 2011 (has links)
Πρόθεση της παρούσας διπλωματικής εργασίας είναι ο σχεδιασμός και υλοποίηση συγκεκριμένης τεχνικής προσδιορισμού της θέσης του συνδρομητή (η γνωστή Power of Arrivals), καθώς αυτά τα δεδομένα μπορούσαν να μας παραχωρηθούν από την εταιρία Vodafone. Έως και σήμερα, στα Universal Mobile Telecommunications System (UMTS) δίκτυα δεν υπάρχει κανένας συγκεκριμένος αλγόριθμος, ενσωματωμένος στο λογισμικό, για τον προσδιορισμό της θέσης ενός συνδρομητή. Η μόνη δυνατότητα εντοπισμού που υλοποιείται ως και σήμερα, είναι είτε χρησιμοποιώντας τεχνολογία Global Positioning System (GPS) είτε κάποιο ειδικό σταθερό τμήμα λογισμικού υπολογιστή (firmware).
Σε αυτή την εργασία παρουσιάζεται μια λεπτομερής περιγραφή της πλέον γνωστής μεθόδου Power Of Arrivals (POA). Η προσπάθεια που καταβλήθηκε είχε ως βασικό άξονα την εφαρμογή αυτής της τεχνικής με τις ελάχιστες δυνατές τροποποιήσεις στο δίκτυο αλλά και έχοντας ως γνώμονα ότι η εταιρία Vodafone είναι αυτή που μας παραθέτει τα δεδομένα λήψης των σημάτων. / -
|
212 |
Δίκτυα μαθητών στη δευτεροβάθμια εκπαίδευσηΠαπατσώρης, Ιωάννης Α. 26 August 2010 (has links)
- / -
|
213 |
Εξελικτικός αλγόριθμος για την εκπαίδευση και τη βελτιστοποίηση του μοντέλου των ασαφών γνωστικών απεικονίσεων και των νευρωνικών δικτύωνΞηροκώστας, Σπυρίδων 14 February 2012 (has links)
Στην εργασία αυτή, αναφερθήκαμε στους εξελικτικούς αλγορίθμους, στον διαφορο-εξελικτικό αλγόριθμο ενώ μελετήσαμε πιο αναλυτικά τον γενετικό αλγόριθμο (θεωρητική και μαθηματική μελέτη). Στην συνέχεια, αναλύθηκαν τα τεχνητά νευρωνικά δίκτυα, η δομή τους, το θεωρητικό τους υπόβαθρο και έγινε μια μαθηματική προσέγγισή τους. Το επόμενο αντικείμενο αυτής της εργασίας ήταν η μελέτη και ανάλυση των ασαφών γνωστικών απεικονίσεων (θεωρητικά, μαθηματικά, χρησιμότητά τους σε διάφορα προβλήματα). Στα επόμενα κεφάλαια γίνεται αναφορά σε συγκεκριμένα παραδείγματα εκπαίδευσης και βελτιστοποίησης του μοντέλου των ασαφών γνωστικών απεικονίσεων και των τεχνητών νευρωνικών δικτύων χρησιμοποιώντας τον γενετικό αλγόριθμο και εξελικτικές έννοιες. / In this work, we discussed the evolutionary algorithms, the differentiation evolutionary algorithm and studied in more detail the genetic algorithm (theoretical and mathematical study). Then analyzed the artificial neural networks, their structure, their theoretical background and became a mathematical approach. The next object of this work was the study and analysis of fuzzy cognitive representations (in theory, mathematics, useful in different problems). The following chapters refer to specific examples of training and optimization of fuzzy model of cognitive imaging and artificial neural networks using genetic algorithm and evolutionary concepts.
|
214 |
Ανάλυση και αποτίμηση απόδοσης αμιγώς οπτικών δικτύων μεταγωγής ριπώνΠανταζής, Κωνσταντίνος 03 October 2011 (has links)
Σκοπός αυτής της διπλωματικής εργασίας είναι η ανάλυση και αξιολόγηση της απόδοσης των οπτικών δικτύων μεταγωγής ριπών με την μέθοδο της προσέγγισης μειωμένου φορτίου. Η μέθοδος αυτή είναι αρκετά ευέλικτη για να προσαρμοστεί σε ένα οπτικό δίκτυο μεταγωγής οπτικών ριπών το οποίο υιοθετεί 4 διαφορετικά είδη πολιτικών και οι οποίες είναι η JET, η κατάτμηση ριπής, όπως επίσης και δυο πολιτικές προτεραιοτήτων. Η ακρίβεια της μεθόδου επιβεβαιώνεται από την προσομοίωση και τέλος οι διάφορες πολιτικές συγκρίνονται μεταξύ τους.
Το πρώτο κεφάλαιο αυτής της εργασίας έχει αφιερωθεί στο να εισάγει τον αναγνώστη σε βασικές έννοιες σχετικά με τις οπτικές ίνες και τα οπτικά δίκτυα από την πρώτη έως την τρίτη γενιά. Αναφέρεται στα τρία είδη οπτικής μεταγωγής που υπάρχουν και ακολούθως γίνεται μια σύγκριση αυτών των τεχνολογιών οπτικής μεταγωγής. Στο δεύτερο κεφάλαιο αυτής της εργασίας, γίνεται μια πιο ενδελεχής ανάλυση των δικτύων δρομολόγησης με οπτικές ριπές και παρουσιάζονται όλοι οι απαραίτητοι μηχανισμοί για την ύπαρξη και άρτια λειτουργία αυτών των δικτύων. Αναλυτικότερα, παρέχονται πληροφορίες για την επίλυση θεμάτων ανταγωνισμού και την σηματοδοσία την συναρμολόγηση των ριπών.
Στη συνέχεια, στο τρίτο κεφάλαιο γίνεται η παρουσίαση της μεθόδου προσέγγισης μειωμένου φορτίου για κλασσικά τηλεφωνικά δίκτυα. Σκοπός είναι να αναλυθεί εκτενώς ο τρόπος με τον οποίο μπορεί να χρησιμοποιηθεί η μέθοδος αυτή σε οπτικά δίκτυα μεταγωγής οπτικών ριπών και τι απαραίτητες αλλαγές πρέπει να γίνουν για την κάθε πολιτική που εφαρμόζεται ξεχωριστά. Παράλληλα, για κάθε πολιτική παρέχονται πίνακες με αποτελέσματα όπως και γραφήματα για να γίνουν πιο κατανοητά τα αποτελέσματα της μεθόδου. Έπειτα, παρουσιάζονται τα συμπεράσματα της εργασίας όπως και διάφορες προτάσεις για το πώς μπορεί να αξιοποιηθεί η κάθε πολιτική με τον καλύτερο τρόπο. Τέλος στο τέταρτο κεφάλαιο παρατίθενται οι κώδικες των αναλυτικών μοντέλων για κάθε μια από τις πολιτικές που χρησιμοποιήθηκε σε γλώσσα προγραμματισμού C, έτσι ώστε αν θέλει ο αναγνώστης να έρθει σε επαφή και με το προγραμματιστικό περιβάλλον του δικτύου που υλοποιήθηκε. / The subject of this Diploma Thesis is the analysis and evaluation of the performance of Optical Burst Switching Networks by using the method of reduced load approximation. This method is flexible enough to be adjusted to the type of networks mentioned above which normally adopt four different kinds of policies, like the JET policy, the burst segmentation policy and also two policies of priorities. Thus, the main goal of this project is the confirmation of the accuracy of this method by performing the necessary simulations in order to compare these different policies.
The first chapter of the project is dedicated to the task of making the reader familiar with the basic elements of the science of optical fibers and optical networks in general, all the way from the very first generation of them to the third one that is widely used at present. During this chapter, the three types of optical switching networks are described. These types are further examined next, during the second chapter, where a thorough analysis of network routing with optical bursts is performed. In addition, all the necessary mechanisms for the existence and well-functioning of these networks are presented. Specifically, a wide range of information related to the solving of competition issues and signaling for the assembly of the bursts, is given.
Then, during the third chapter, the method of reduced load approximation is presented for the classic telephony networks. This method can be used in optical burst switching networks, and different variations of it are used, according to each separate policy that is followed. Result tables accompanied by the appropriate charts are supplied in order to clarify the results of this method. Next, the results of this Diploma Thesis are aggregated and accompanied by proposals about reclaiming each policy the best way. In the last chapter, the programming codes of each analytical model of these four optical networks policies, expressed in the programming language C, are supplied, giving the reader the chance to get in touch with the programming environment that was used in order to derive the optical network that was simulated.
|
215 |
Ανάλυση της απόδοσης του Forward Error Correction σε κινητά δίκτυα επικοινωνιών τεχνολογίας Long Term EvolutionΚανάκης, Νικόλοας 06 October 2011 (has links)
Long Term Evolution (LTE) είναι το όνομα που έδωσε το 3GPP στο πρόγραμμα εξέλιξης των κινητών συστημάτων επικοινωνιών τρίτης γενιάς UMTS, με στόχο την αντιμετώπιση των μελλοντικών απαιτήσεων της αγοράς των κινητών δικτύων. Βασικοί στόχοι του νέου προτύπου LTE αποτελούν η αυξημένη απόδοση, το μικρότερο κόστος υλοποίησης, η μείωση της πολυπλοκότητας λειτουργίας και η παροχή νέων εξελιγμένων υπηρεσιών, κάνοντας χρήση νέων φασμάτων λειτουργίας. Οι προσδοκίες από το LTE είναι ιδιαίτερα υψηλές και βασίζονται στην παροχή υπηρεσιών απαλλαγμένων από τις απώλειες. Συνεπώς, η επιτυχία του LTE θα καθοριστεί από την ικανότητα παροχής κινητών συσκευών και ασύρματης υποδομής που θα ανταποκρίνονται στα πρότυπα του 3GPP και θα είναι ιδιαίτερα ανθεκτικά στις απώλειες της ασύρματης μετάδοσης, ώστε να προσφέρονται βελτιωμένες υπηρεσίες υψηλής απόδοσης.
Μία βασική πτυχή των προδιαγραφών του συστήματος LTE είναι η ενίσχυση της υπηρεσίας Multimedia Broadcast/Multicast Services, όπου το ίδιο περιεχόμενο μεταδίδεται σε πολλαπλούς χρήστες που βρίσκονται σε μία συγκεκριμένη περιοχή μετάδοσης της υπηρεσίας. Η υπηρεσία MBMS πρωτοπαρουσιάστηκε σαν ένα νέο χαρακτηριστικό στην έκδοση 6 του 3GPP, ώστε να προσφέρει broadcast και multicast μετάδοση πολυμεσικού περιεχομένου σε κινητούς χρήστες μέσω MBMS ασύρματων φορέων μετάδοσης. Η υπηρεσία MBMS παρέχει δύο διαφορετικές μεθόδους διανομής περιεχομένου, τη μέθοδο download και τη μέθοδο streaming. Για να υποστηρίξει την αποδοτική διανομή MBMS περιεχομένου, το 3GPP συμπεριέλαβε ένα μηχανισμό Forward Error Correction στο επίπεδο εφαρμογών (AL-FEC).
Το FEC είναι μία μέθοδος που προσφέρει έλεγχο λαθών κατά τη μετάδοση δεδομένων, η οποία χρησιμοποιείται για να υποστηρίξει ή να αντικαταστήσει άλλες μεθόδους παροχής αξιοπιστίας. Στο FEC, ο αποστολέας εισάγει πλεονάζουσα πληροφορία στη μετάδοση δεδομένων. Αυτή η πληροφορία επιτρέπει στο δέκτη να ανακατασκευάσει τα αρχικά δεδομένα. Τέτοια σχήματα αναπόφευκτα προσθέτουν ένα σταθερό overhead στα μεταδιδόμενα δεδομένα με αποτέλεσμα να είναι υπολογιστικά ακριβά. Παρόλα αυτά στα multicast πρωτόκολλα, η χρήση FEC τεχνικών προσφέρει πολύ ισχυρά κίνητρα. Η κωδικοποίηση μπορεί να εξαλείψει τις ανεξάρτητες απώλειες στους διαφορετικούς δέκτες. Επιπρόσθετα, η δραματική μείωση του ρυθμού απώλειας πακέτων μειώνει κατά ένα μεγάλο μέρος την ανάγκη επαναποστολής των χαμένων πακέτων από τον αποστολέα. Επομένως, οι FEC τεχνικές είναι πολύ εύκολο να εκπληρώσουν έναν πρωταρχικό σκοπό των multicast κινητών υπηρεσιών, που είναι η προσαρμοστικότητα σε εφαρμογές με μεγάλο αριθμό δεκτών. Αυτός είναι ο λόγος που το 3GPP συνιστά τη χρήση του AL-FEC για την υπηρεσία MBMS και πιο συγκεκριμένα, υιοθετεί τη χρήση των συστηματικών κωδίκων Raptor.
Λαμβάνοντας υπόψιν τα παραπάνω, στόχος της παρούσας μεταπτυχιακής διπλωματικής εργασίας είναι η μελέτη της απόδοσης του AL-FEC πάνω σε υπηρεσίες MBMS, εστιάζοντας στην υπηρεσία της streaming μεθόδου παράδοσης δεδομένων.
Προς αυτή την κατεύθυνση, στην παρούσα εργασία μελετάμε την εφαρμογή του μηχανισμού AL-FEC πάνω σε multicast streaming υπηρεσίες των LTE, διερευνώντας πως το ποσό της πλεονάζουσας πληροφορίας ποικίλλει σε πολλαπλούς χρήστες χρησιμοποιώντας ρεαλιστικά περιβάλλοντα προσομοίωσης. Επίσης, εξετάζουμε την απόδοση του AL-FEC για διάφορες διατάξεις του δικτύου ασύρματης πρόσβασης, διάφορα μοντέλα κινητικότητας των χρηστών καθώς και διάφορες παραμέτρους της FEC κωδικοποίησης. / Long Term Evolution (LTE) is the name given to a project within the Third Generation Partnership Project (3GPP) to improve the UMTS 3G mobile system standard to cope with future requirements. Goals include improving efficiency, lowering cost, reducing complexity and improving services, making use of new spectrum opportunities. Expectations are high for LTE and are based on the premise of fault-free performance. Therefore, LTE’s initial success will be determined by the ability of handset and radio infrastructure manufacturers to deliver products that conform to 3GPP standards and are robust enough to allow operators to introduce improved services.
A key aspect of LTE specifications is the enhancement of Multimedia Broadcast/Multicast Services (MBMS), where the same content is transmitted to multiple users located in a specific service area. MBMS was firstly standardized as a new feature in 3GPP Release 6, in order to broadcast and multicast multimedia content to mobile terminals via MBMS radio bearer. The MBMS provides two different delivery methods, the download delivery and the streaming delivery method. To support efficient download and streaming delivery, 3GPP has included Application Layer Forward Error Correction (AL-FEC) in the MBMS standard.
FEC is a method for error control for data transmission that is used to augment or replace other reliability methods. In FEC, the sender introduces redundant information in the data transmitted. This information allows the receiver to reconstruct the source data. Such schemes inevitably add a constant overhead in the transmitted data and are computationally expensive. In multicast protocols however, the use of FEC techniques has very strong motivations. The encoding eliminates the effect of independent losses at different receivers. This makes these schemes able to scale irrespectively of the actual loss pattern at each receiver. Additionally, the dramatic reduction in the packet loss rate largely reduces the need for retransmission of lost data from the sender. FEC schemes are therefore so simple as to meet a prime objective for mobile multicast services, which is scalability to applications with thousands of receivers. This is the reason why 3GPP recommends the use of AL-FEC for MBMS and, more specifically, adopts the use of systematic Raptor code.
After taking into account the above analysis, objective of this master thesis is the study of AL-FEC in MBMS, focusing on the streaming delivery method.
To this direction, in this work we study the application of AL-FEC for the streaming delivery method over LTE networks. We investigate how the amount of FEC overhead varies at multiple receivers using realistic simulation scenarios and we investigate the performance of AL-FEC overhead considering different cell deployments, user mobility models and FEC encoding parameters.
|
216 |
Μελέτη τηλεπικοινωνιακής κίνησης οπτικών δικτύων που χρησιμοποιούν την πολλαπλή πρόσβαση με διαίρεση οπτικού κώδικα (OCDMA)Αναγνωστόπουλος, Ιωάννης 21 December 2011 (has links)
Στόχος της παρούσας διπλωματικής εργασίας είναι η μελέτη τηλεπικοινωνιακής κίνησης και η αποτίμηση της επίδοσης OCDMA δικτύων ως προς την πιθανότητα φραγής κλήσης. Αρχικά γίνεται αναφορά στην εξέλιξη και τις ιδιότητες των οπτικών ινών και των οπτικών δικτύων. Στη συνέχεια περιγράφονται τα χαρακτηριστικά και οι ιδιότητες των OCDMA συστημάτων. Ακολούθως χρησιμοποιούνται αναλυτικά μοντέλα, τα οποία υλοποιούνται στη γλώσσα προγραμματισμού C, για τον υπολογισμό των πιθανοτήτων φραγής κλήσης σε συγκεκριμένα οπτικά δίκτυα στα οποία υφίσταται μία υπηρεσία (service class). Τα αποτελέσματα των μεθόδων ανάλυσης συγκρίνονται με τα αποτελέσματα της αντίστοιχης προσομοίωσης που υλοποιείται με χρήση της γλώσσας προσομοίωσης SIMSCRIPT ΙΙ.5. Τέλος, η προναφερθείσα διαδικασία πραγματοποιείται για οπτικά δίκτυα πρόσβασης υπό την παρουσία πολλών υπηρεσιών και επιπρόσθετων ειδών θορύβου. / The objective of this thesis is the study of telecommunications traffic and the progress evaluation of OCDMA networks. In the first place,my essay starts with presentation of optical fiber technology.At the second chapter we focus on the characteristics of OCDMA systems.Finally,using analytical models,we calculate the blocking probabilities in certain optical networks that support one service class. The analytical results are compared with the relevant simulation results. Moreover,the above procedure applies for optical access networks with many service classes plus extra kinds of additive noise.
|
217 |
Χρήση γενετικού αλγόριθμου για βελτιστοποίηση δομής, παραμέτρων τεχνητών νευρωνικών δικτύων και εφαρμογή της υβριδικής μεθόδου σε προβλήματα από τον χώρο της οικονομίαςΑμοργιανιώτης, Θωμάς 24 January 2012 (has links)
Τα πολυεπίπεδα νευρωνικά δίκτυα έχουν εφαρμοστεί στο παρελθόν με μεγάλη επιτυχία στην πρόβλεψη χρονοσειρών από το χώρο της οικονομίας. Στην πράξη όμως παρουσιάζουν διάφορα προβλήματα όπως:
Εύρεση του βέλτιστου υποσυνόλου χαρακτηριστικών και χρησιμοποίησή τους σαν εισόδου.
Εύρεση της βέλτιστης δομής (επίπεδα κρυφών νευρώνων, αριθμός κρυφών νευρώνων).
Εύρεση των βέλτιστων τιμών των παραμέτρων του αλγορίθμου εκπαίδευσης των τεχνητών νευρωνικών δικτύων (παράμετρος μάθησης, παράμετρος ορμής κλπ.)
Σκοπός της διπλωματικής αυτής εργασίας είναι η δημιουργίας μιας υβριδικής μεθόδου γενετικών αλγορίθμων και νευρωνικών δικτύων. Ο γενετικός αλγόριθμος θα είναι υπεύθυνος στην εύρεση του βέλτιστου συνδυασμού των παραπάνω προς αναζήτηση παραμέτρων του νευρωνικού δικτύου.
Η υβριδική αυτή μέθοδος θα εφαρμοστεί στο πρόβλημα της πρόβλεψης του δείκτη ASE-20 του ελληνικού χρηματιστηρίου καθώς και στο πρόβλημα της πρόβλεψης της ισοτιμίας δολαρίου-Ευρώ. / In the present thesis we attempted to create a combination of genetic algorithms and neural networks. The proposed methodology was applied to the problem of predicting the exchange rate between EUR/USD and the Greek stock market ASE 20 index.
The idea of combining these two techniques for the solving of the above mentioned problems emerged by their innate ability of finding solutions where traditional methods fail. On one hand, neural networks imitate the human brain procedures and on the other, genetic algorithms imitate the physical evolution process. In fact, both techniques copy some of nature’s functions. Artificial neural networks, through educating and generalizing manage to learn a problem and provide solutions to it. Genetic algorithms, through the evolution circle can overcome local minima or maxima and reach global ones.
Due to their compact, parallel and distributed format and their ability of learning, neural networks make the solving of complicated problems possible, by dividing them in smaller projects, which are taken over by the neural networks according to their capabilities.
Due to the advantages of neural networks and genetic algorithms we created a combination of them to predict the exchange rate between EUR/USD and the Greek stock market ASE 20 index.
|
218 |
Η επίδραση των online κοινωνικών δικτύων στην συμπεριφορά καταναλωτήΖαχαρής, Χρήστος 13 February 2012 (has links)
Στην παρούσα εργασία παρουσιάζεται η επίδραση του facebook ως online κοινωνικό δίκτυο στις καταναλωτικές συμπεριφορές του Έλληνα χρήστη του facebook. Αρχικά στο δεύτερο κεφάλαιο παρουσιάζεται, με την βοήθεια της διεθνούς βιβλιογραφίας, ο ορισμός των online κοινωνικών δικτύων. Ύστερα παρουσιάζονται ιστορικά και στατιστικά στοιχεία των online κοινωνικών δικτύων και στη συνέχεια παρουσιάζονται και αναλύονται τα πιο χρήσιμα εργαλεία του μάρκετινγκ στις νέες τεχνολογίες (eWOM, viral, direct marketing). Ακολουθεί, στο τρίτο κεφάλαιο, η παρουσίαση της μεθοδολογίας της έρευνας και η ανάλυση του ερευνητικού εργαλείου και της μεθόδου δειγματοληψίας. Στην παρούσα εργασία έγινε χρήση μοντέλων έρευνας ακαδημαϊκά αναγνωρισμένων όπως το TAM & trust. Στο τέταρτο κεφάλαιο γίνεται η ανάλυση δεδομένων ξεκινώντας με την ανάλυση των δημογραφικών χαρακτηριστικών των χρηστών του facebook. Στη συνέχεια γίνεται αξιολόγηση των μετρήσεων και τέλος το profiling των χρηστών. Η ανάλυση των δεδομένων, με την βοήθεια των factor & cluster analysis, έδωσε τρεις ομάδες χρηστών, οι οποίες και αναλύονται διεξοδικά. Στο τελευταίο κεφάλαιο προτείνονται στους αναγνώστες ποια εργαλεία του μάρκετινγκ είναι πιο αποτελεσματικά για κάθε μία από τις ομάδες χρηστών, αναφέρονται οι περιορισμοί και γίνονται προτάσεις για μελλοντικές έρευνες / This paper presents the impact of facebook as an online social network on consumer attitudes of the Greek users of facebook. Initially, in second chapter, it is presented, with the help of the international literature, the definition of online social networks. After is presented a history and statistics of online social networks and then is presented and analyzed the most useful tools of marketing to new technologies (eWOM, viral, direct marketing). Then, in chapter three, it follows the presentation of the research methodology and analysis of the research tool and method of sampling. This work uses research models academically recognized such as the TAM & trust. The fourth chapter constitutes data analysis, starting first with analyzing the demographic characteristics of the users of facebook. Then an evaluation of the measurements takes part and finally the profiling of users. The analysis of data, with the help of factor & cluster analysis, gave three clusters, which were analyzed in detail. In the last chapter is suggested to readers which of the marketing tools are most effective for each of the user groups, limitations are mentioned and recommendations are made for future research
|
219 |
Ανάπτυξη δικτύου αισθητήρων και πληροφοριακού συστήματος για τη διαχείριση τουΧουλιαρόπουλος, Αναστάσιος 23 January 2012 (has links)
Η παρούσα διπλωματική έχει ως στόχο την παρουσίαση και ανάπτυξη ενός πλήρους πληροφοριακού συστήματος που είναι δυνατόν η εφαρμογή του στο πραγματικό κόσμο να καθιστά ένα σπίτι ως «έξυπνο».
Ο σκοπός της δημιουργίας του συστήματος αυτού είναι η μέτρηση και η καταχώρηση των συνθηκών που επικρατούν σε ένα χώρο και ο εντοπισμός κινήσεων που γίνονται μέσα σε αυτόν ώστε να εκτελεστούν κάποιες λειτουργίες αυτόματα. Το εν λόγω πληροφοριακό σύστημα αποτελείται από έναν κεντρικό υπολογιστή ο οποίος συνδέεται με ένα δίκτυο από διάφορους αισθητήρες, με μια βάση δεδομένων και έχει δυνατότητα επικοινωνίας με κινητό τηλέφωνο μέσω 3G δικτύου ώστε να υπάρχει απομακρυσμένη πρόσβαση σε όλες τις λειτουργίες. Έτσι η ανάπτυξη και η παρουσίαση αυτού του συστήματος δίνει τη δυνατότητα δημιουργίας ενός έξυπνου σπιτιού με εξατομικευμένες προδιαγραφές και δυνατότητα επέκτασης του συστήματος.
Εν κατακλείδι, η παρούσα διπλωματική εργασία, θέλει να αναδείξει την ευκολία, την απλότητα, την ευελιξία, αλλά και την χρησιμότητα που έχει ένα έξυπνο σπίτι. Παρουσιάζει ουσιαστικά την καρδιά του έξυπνου σπιτιού, ποιες είναι οι βασικές του μονάδες, πώς λειτουργούν και πώς αλληλεπιδρούν μεταξύ τους. / This Thesis aims at presenting and developing a complete system which can apply in the real world to make a home "smart."
The purpose of creating this system is the measurement and recording of conditions of the house (humidity, temperature, light density etc) and monitor movements inside restricted areas in order to automate and trigger different operations. This information system consists of a central computer which is connected to a network of several sensors, a database and is also capable of remote access with mobile phone via 3G network. Thus the development and presentation of this system enables the creation of a smart home with personalized specifications and scalability of the system.
In conclusion, this thesis wants to demonstrate the ease, simplicity, flexibility, and the utility a smart home has. Presents the heart of the smart house, what are the basic units, how they work and how they interact.
|
220 |
Aνάπτυξη κρυπτογραφικών αλγορίθμων για ετερογενή ασύρματα δίκτυα αισθητήρωνΠυργελής, Απόστολος 15 May 2012 (has links)
Ένα ασύρματο δίκτυο αισθητήρων αποτελείται από χωρικά κατανεμημένες αυτόνομες συσκευές, οι οποίες χρησιμοποιούν αισθητήρες για την συνεργατική παρακολούθηση φυσικών και περιβαλλοντικών συνθηκών. Ένας κόμβος ενός δικτύου αισθητήρων συνήθως αποτελείται από ένα μικροελεγκτή, ένα ραδιο-πομποδέκτη, μια πηγή ενέργειας, η οποία συχνά είναι μια μπαταρία και διαφόρων ειδών αισθητήρες (π.χ. θερμοκρασίας, υγρασίας, φωτεινότητας).
Τα ασύρματα δίκτυα αισθητήρων προσφέρουν οικονομικά βιώσιμες λύσεις σε ποικίλες εφαρμογές. Δίκτυα τέτοιου τύπου δραστηριοποιούνται σε βιοιατρικές,
στρατιωτικές, βιομηχανικές εφαρμογές καθώς και εφαρμογές παρακολούθησης του φυσικού περιβάλλοντος. Επιπλέον, τα δίκτυα αισθητήρων είναι κλειδί για τη δημιουργία
έξυπνων χώρων που ενθέτουν τεχνολογία πληροφορίας στα καθημερινά περιβάλλοντα εργασίας και κατοικίας. Λόγω της χρήσης τέτοιων δικτύων σε περιβάλλοντα που ανταλλάσσονται ευαίσθητες πληροφορίες, δημιουργούνται θέματα ασφάλειας και μυστικότητας. Χαρακτηριστικά των διαφόρων εφαρμογών όπως η λειτουργία σε αντίξοα περιβάλλοντα, η ελλιπής γνώση της τοπολογίας του δικτύου, οι δυνατότητες αυτο-οργάνωσης και αυτόματης διόρθωσης λειτουργιών και η λειτουργία χωρίς ανθρώπινη επιτήρηση καθιστούν τη διατήρηση της ασφάλειας μια μεγάλη πρόκληση.
Ένας κλάδος που παρέχει λύσεις σε προβλήματα ασφαλείας είναι αυτός της κρυπτογραφίας. Η κρυπτογραφία είναι μια καλά εδραιωμένη επιστημονική περιοχή, με πρωτόκολλα και πρότυπα τα οποία τυγχάνουν ευρείας αναγνώρισης. Παρόλα αυτά, η χρήση τους σε περιβάλλοντα περιορισμένων πόρων όπως αυτά των ασυρμάτων δικτύων αισθητήρων, απαιτεί προσαρμογές. Η απαίτηση αυτή προκύπτει λόγω των ιδιαίτερων χαρακτηριστικών των δικτύων αυτών και των κόμβων που τα απαρτίζουν όπως η χαμηλή υπολογιστική ισχύς, οι περιορισμένες δυνατότητες αποθήκευσης και η περιορισμένη διαθέσιμη ενέργεια καθώς και η επικοινωνία ασύρματης φύσης που υιοθετείται.
Ένα επιπλέον πρόβλημα που παρουσιάζεται στα ασύρματα δίκτυα αισθητήρων, είναι η ετερογένεια. Οι συσκευές αισθητήρων που παράγονται από τη βιομηχανία σήμερα, έχουν διαφορετικές υπολογιστικές δυνατότητες και εκτελούν διαφορετικά λειτουργικά
συστήματα. Κάποιες αποτελούνται από μικροεπεξεργαστές 8-bit και έχουν ελάχιστη ποσότητα μνήμης RAM, ενώ άλλες έχουν πολύ
μεγάλη υπολογιστική δύναμη και μπορούν να εκτελέσουν desktop λειτουργικά συστήματα όπως Linux. Έτσι, ενώ είναι σχετικά
εύκολο να αναπτύξει κανείς μια εφαρμογή για μια συγκεκριμένη πλατφόρμα, είναι πολύ δύσκολο να γράψει γενικό κώδικα ανεξάρτητο της πλατφόρμας μεταγλώτισσης. Έτσι, υπάρχοντες υλοποιημένοι αλγόριθμοι και εφαρμογές πρέπει να τροποποιούνται κατάλληλα για να μπορούν να προσαρμοστούν σε διαφορετικά περιβάλλοντα ανάπτυξης. Μια απάντηση στο παραπάνω πρόβλημα δίνει η βιβλιοθήκη Wiselib η οποία προσφέρει ένα προγραμματιστικό περιβάλλον για την ανάπτυξη γενικών αλγορίθμων που έχουν ως στόχο την εκτέλεσή τους σε ετερογενή δίκτυα αισθητήρων.
Σκοπός της παρούσας διπλωματικής εργασίας είναι να προσφέρει λύσεις στα δύο προαναφερθέντα προβλήματα, ανάπτυσσοντας κρυπτογραφικούς αλγόριθμους
για ετερογενή ασύρματα δίκτυα αισθητήρων. Για την επίτευξη του σκοπού αυτού, αναπτύσουμε μια κρυπτογραφική βιβλιοθήκη στο προγραμματιστικό περιβάλλον της
Wiselib, μιας γενικής βιβλιοθήκης αλγορίθμων για ετερογενή δίκτυα αισθητήρων.
Η Wiselib είναι υλοποιημένη σε C++ και με χρήση τεχνικών όπως τα πρότυπα και οι inline συναρτήσεις, επιτρέπει τη συγγραφή γενικού κώδικα ο οποίος αναλύεται και δεσμεύεται κατά τη διαδικασία μεταγλώττισσης χωρίς να δημιουργείται πλεονασμός μνήμης ή υπολογισμού.
Λόγω των απαιτήσεων ασφαλείας που δημιουργούνται από τις εφαρμογές δικτύων αισθητήρων καθώς και των περιορισμένων υπολογιστικών πόρων,
η κρυπτογραφική μας βιβλιοθήκη παρέχει αλγορίθμους τόσο συμμετρικής όσο και ασυμμετρικής κρυπτογραφίας. Οι αλγόριθμοι ασυμμετρικής κρυπτογραφίας βασίζονται στην κρυπτογραφία ελλειπτικών καμπυλών. Οι ελλειπτικές καμπύλες αποτελούν ένα ιδανικό σύστημα για ανάπτυξη κρυπτογραφίας
δημοσίου κλειδιού σε ενσωματωμένα περιβάλλοντα τα οποία υστερούν σε επεξεργαστική ισχύ, μνήμη και ενέργεια. Αυτό ισχύει διότι τα συστήματα
ελλειπτικών καμπυλών προσφέρουν το ίδιο επίπεδο ασφάλειας με άλλα κρυπτοσυστήματα (π.χ. RSA) με χρήση πολύ μικρότερου μεγέθους κλειδιών.
Έτσι, συνολικά η βιβλιοθήκη μας παρέχει τους εξής αλγορίθμους:
τον αλγόριθμο συμμετρικής κρυπτογράφησης AES,
τον αλγόριθμο κατακερματισμού SHA-1,
το σχήμα συμφωνίας κλειδιών Diffie Hellman (ECDH), τον αλγόριθμο ασυμμετρικής κρυπτογράφησης ECIES και το σχήμα ψηφιακής υπογραφής ECDSA.
Για την ανάλυση της απόδοσης της κρυπτογραφικής μας βιβλιοθήκης γίνεται πειραματική αξιολόγηση (χρόνος εκτέλεσης, ενέργεια,μέγεθος μεταφρασμένου κώδικα) των παραπάνω αλγορίθμων σε δύο συσκευές ( iSense, TelosB) με διαφορετικές επεξεργαστικές δυνατότητες
(16 MHz, 8 MHz) που τρέχουν διαφορετικά λειτουργικά συστήματα (iSense OS, Contiki Sky). Το γεγονός ότι αξιολογήσαμε τους
κρυπτογραφικούς αλγορίθμους σε δύο συσκευές διαφορετικών δυνατοτήτων και περιβαλλόντων ανάπτυξης, αποδεικνύει τη γενικότητα της υλοποίησης μας.Τέλος, για να αποδείξουμε την ευκολία χρήσης των υλοποιημένων αλγορίθμων παρουσιάζουμε τρεις εφαρμογές δικτύων αισθητήρων που τους χρησιμοποιούνε.
Πιο συγκεκριμένα, επιδεικνύουμε πως οι κρυπτογραφικοί αλγόριθμοι μπορούν να συνδυαστούν με αλγορίθμους δρομολόγησης και ομαδοποίησης που παρέχει η βιβλιοθήκη Wiselib, με αποτέλεσμα να δημιουργηθούν ασφαλείς εφαρμογές δικτύων αισθητήρων. / A wireless sensor network consists of spatially distributed autonomous devices, that use sensors in order to cooperatively monitor natural and environmental conditions. A wireless sensor network node typically consists of a micro-processor, a radio transceiver, an energy source (usually a battery) and various kinds of sensors that measure different environmental conditions (e.g. temperature, humidity, lightness).
Wireless sensor networks are economically viable solutions to various applications. Networks of this type are used in biomedical,
military, industrial as well as in applications that monitor the natural environment. Moreover, sensor networks are a key for the creation of smart spaces that introduce information technology in everyday environments like those of home and work. Because sensor networks are typically deployed in environments where sensitive information is communicated, security and privacy issues arise. Application characteristics like deployment in adverse environments, the incomplete knowledge of the network topology, the
possibility of self-organization and the operation without human surveillance make the maintenance of security a big challenge.
Cryptography is a science field that provides solutions to security problems. Cryptography is a well established science field that has provided protocols and standards of wide acceptance. However, the use of such protocols and standards in resource constrained environments, like those of sensor networks, requires changes and adaptations. This applies due to the special characteristics of such networks and the devices that consist them, e.g. the restricted processing power, the limited storage possibility and energy as well
as the wireless nature of communication.
A second problem that arises in wireless sensor networks is that of heterogeneity. The nodes produced by the industry today have different processing possibilities and execute various operating systems. Some nodes consist of 8-bit micro-processors that offer tiny amounts of RAM memory, whereas others are produced with 32-bit processors that can even execute desktop operating systems like Linux. Thus, while it is easy for a developer to implement a platform specific application, it is quite difficult to write some generic platform independent code. In order to re-use implemented applications and algorithms in different development environments
a programmer has to make adaptations and changes according to the new platform specifications. A solution to this problem is provided by Wiselib. Wiselib offers an development environment suitable for the implementation of generic algorithms that can be compiled and executed on heterogenous wireless sensor networks.
The objective of this work is to provide solutions to the aforementioned sensor network problems (security, heterogeneity).
For this reason, we develop a cryptographic library on the generic program environment of Wiselib, a generic algorithm library
for heterogenous sensor networks. Wiselib is implemented in C++ and employing advanced techniques, like templates and inline functions, it allows writing of generic code that can be allocated and resolved during compilation without producing computation or memory overhead.
Due to the security requirements imposed by the sensor network applications and the resource restrictions by the sensor nodes,
our cryptographic library provides symmetric as well as asymmetric cryptographic algorithms. The public key algorithms are based on elliptic curve cryptography. Elliptic curves consist an ideal system for the development of public key cryptography in resource constrained environments that offer restricted computation power, memory and energy. That is because elliptic curve cryptosystems offer the same level of security with other public key cryptosystems (e.g. RSA), using much smaller key sizes.
Thus, in total our cryptographic library provides the following algorithms:
the symmetric encryption algorithm AES, the hash algorithm SHA-1, the key agreement scheme Diffie Hellman (ECDH), the public key encryption algorithm ECIES and the signature scheme ECDSA.
In order to evaluate the performance of our cryptographic library we experimentally test (in terms of execution time, compiled
code size, energy consumption) its algorithms on two devices (iSense, TelosB) with different processing possibilities (16 MHz, 8 MHz) that execute different operating systems (iSense OS, Contiki Sky). The fact that we evaluated the cryptographic algorithms on two different devices with unlike capabilities and that execute different operating systems proves that our implementation is generic. Finally, in order to prove the ease of use of the implemented cryptographic algorithms we present three sensor network applications that employ them. More precisely, we show how our cryptographic algorithms can be combined with routing and clustering
algorithms (provided by Wiselib), resulting in secure sensor network applications.
|
Page generated in 0.0408 seconds