Spelling suggestions: "subject:"πρωτόκολλο""
21 |
Διαχείριση και προστασία των ενδημικών, απειλουμένων και σπανίων φυτών του Εθνικού Δρυμού Αίνου, Κεφαλονιάς / Management and conservation of the endemic, threatened and rare plants of the National Park of Ainos, CephaloniaΚαραγιάννη, Βασιλική 20 April 2011 (has links)
Αντικείμενο της παρούσας εργασίας είναι η μελέτη των ενδημικών φυτικών ειδών και ειδών ιδιαίτερου ενδιαφέροντος, τα οποία απαντώνται στον Εθνικό Δρυμό του Αίνου (περιοχή NATURA 2000: GR2220002 & SPA). Μεταξύ αυτών περιλαμβάνονται τα: Viola cephalonica, Saponaria aenesia, Ajuga orientalis subsp. aenesia, Campanula garganica subsp. cephallenica, Centaurea subciliaris, κ.ά. Συνολικά η μελέτη περιλαμβάνει 21 taxa τα οποία ανήκουν σε 13 οικογένειες. Προτείνονται in situ και ex situ δράσεις προστασίας των. Για τον σκοπό αυτό έχουν καταγραφεί και μελετηθεί όλοι οι υποπληθυσμοί των ειδών, στοιχεία από τη βιολογία τους, οι απειλές που δέχονται, οι υπάρχουσες διαχειριστικές πρακτικές και οι σημαντικότεροι αβιοτικοί παράγοντες από τις θέσεις εμφάνισής των. Μέρος της μελέτης αποτελεί, επίσης, η εύρεση επιτυχημένων πρωτοκόλλων φύτρωσης και μηχανισμών άρσης του ληθάργου ο οποίος απαντάται σε ορισμένα taxa.
Η οικοφυσιολογία της φύτρωσης αποτελεί ένα πολύ σημαντικό στάδιο στο βιολογικό κύκλο των φυτικών ειδών, το οποίο μπορεί να καθορίσει ακόμα και τη διατήρησή τους. Πιθανόν να πρέπει να αξιολογείται μαζί με άλλα δεδομένα (αριθμός ατόμων, έκταση και αριθμός υποπληθυσμών κ.α.) τα οποία λαμβάνονται υπ’ όψη κατά τη διάρθρωση των κόκκινων καταλόγων των φυτικών ειδών. / The object of the present work is the study of the endemic plant species and of species with special interest, which grow in the National Park of Mount Ainos (NATURA 2000 area: GR2220002 & SPA). The following are included among them: Viola cephalonica, Saponaria aenesia, Ajuga orientalis subsp. aenesia, Campanula garganica subsp. cephallenica, Centaurea subciliaris, etc. In total, the study covers 21 taxa, belonging to 13 families. In situ and ex situ actions for their protection are being proposed. For this purpose, all the species subpopulations have been recorded and data on their biology, on the encountered threats, on the current management practices and on the most important abiotic factors which characterize the locations of occurrence have been studied. Part of the study was also the creation of successful germination protocols and the finding of mechanisms for the dormancy breakage, since the seeds of some taxa are characterized by the presence of dormancy.
The ecophysiology of germination constitutes a very important stage in the biological cycle of plant species, which could even define their conservation. It might be necessary to evaluate it along with the other data (no. of individuals, subpopulation size and number etc), which are being taken under consideration, during the compilation of Red Data Books of plant species.
|
22 |
Πρωτόκολλα πραγματικού χρόνου για τη μετάδοση πληροφορίας πολυμέσων με δυνατότητα προσαρμογής σε δίκτυα μη εγγυημένης ποιότητας / Adaptive real-time protocols for multimedia transmission over best-effort networksΚιουμουρτζής, Γεώργιος 11 January 2011 (has links)
Οι εφαρμογές πολυμέσων έχουν αποκτήσει τα τελευταία χρόνια μία αυξανόμενη ζήτηση από τους χρήστες γενικά του Διαδικτύου καθώς προσφέρουν νέες και ποικιλόμορφες δυνατότητες ανταλλαγής πληροφοριών εικόνας και ήχου. Όμως οι εφαρμογές αυτές υπόκεινται σε περιορισμούς που έχουν να κάνουν κυρίως με τη φύση τους και χαρακτηρίζονται από τις υψηλές απαιτήσεις σε ρυθμό μετάδοσης δεδομένων (bandwidth-consuming applications) και την ευαισθησία τους στις καθυστερήσεις που παρουσιάζονται κατά τη μετάδοση των πακέτων από τον αποστολέα στο παραλήπτη (delay-sensitive applications). Από την άλλη μεριά οι εφαρμογές αυτές φέρεται ότι είναι λιγότερο ευαίσθητες στις απώλειες των πακέτων (packet-loss tolerant applications). Το ζητούμενο όμως με τις εφαρμογές πολυμέσων, πέρα από το εύρος των υπηρεσιών τις οποίες προσφέρουν, είναι και η παρεχόμενη ποιότητα των υπηρεσιών (Quality of Service, QOS) στο τελικό χρήστη. Η ποιότητα αυτή των υπηρεσιών συνδέεται άμεσα με τα προαναφερόμενα χαρακτηριστικά των εφαρμογών πολυμέσων.
Η μέχρι τώρα προσέγγιση από την ερευνητική κοινότητα αλλά και τις εταιρείες παροχής υπηρεσιών Διαδικτύου (Internet Service Providers), σε ότι αφορά την εξασφάλιση της ποιότητας υπηρεσιών, έχει εστιασθεί είτε στην επιμέρους βελτιστοποίηση της απόδοσης των πρωτοκόλλων μετάδοσης, είτε στην εγκατάσταση επιπλέον εξοπλισμού για τη δημιουργία δικτύων διανομής πολυμέσων (Content Distribution Networks, CDNs) που τοποθετούνται συνήθως κοντά στον τελικό χρήστη. Επιπρόσθετα η αυξανόμενη προσπάθεια της ερευνητικής κοινότητας με σκοπό την αύξηση της ποιότητας υπηρεσιών προσέφερε νέες καινοτόμες λύσεις με την μορφή των υπηρεσιών-αρχιτεκτονικών όπως οι Ολοκληρωμένες Υπηρεσίες (Integrated services, Intserv) και οι Διαφοροποιημένες Υπηρεσίες (Differentiated Services, Diffserv) οι οποίες φιλοδοξούν να προσφέρουν εγγυήσεις ποιότητας υπηρεσιών σε συγκεκριμένες ομάδες χρηστών. Όμως και οι δύο αυτές αρχιτεκτονικές δεν κατάφεραν μέχρι τώρα να αποτελέσουν μια ολοκληρωμένη λύση για τη παροχή εγγυήσεων ποιότητας υπηρεσιών στο χρήστη λόγω των μεγάλων δυσκολιών στην εφαρμογή τους που έχουν να κάνουν τόσο με χρηματοοικονομικά κριτήρια όσο και με τη ίδια τη δομή του Διαδικτύου.
Έτσι βλέπουμε ότι παρόλη τη πρόοδο που έχει γίνει μέχρι σήμερα στη τεχνολογία των δικτύων η παροχή ποιότητας υπηρεσίας στο Διαδίκτυο από άκρο σε άκρο δεν είναι ακόμη στις μέρες μας εφικτή με αποτέλεσμα οι υπηρεσίες μετάδοσης πολυμέσων στο Διαδίκτυο – π.χ “youtube” – να επηρεάζονται σημαντικά από τις όποιες μεταβολές στη κατάσταση του δικτύου.
Προς το σκοπό αυτό η ερευνητική κοινότητα έχει στραφεί στη μελέτη μηχανισμών οι οποίοι θα είναι να θέση να προσαρμόζουν το ρυθμό μετάδοσης της πολυμεσικής πληροφορίας, ανάλογα με τις εκάστοτε συνθήκες του δικτύου, έτσι ώστε να προσφέρουν τη μέγιστη δυνατή ποιότητα υπηρεσίας στο τελικό χρήστη. Η προσπάθεια αυτή μπορεί να κατηγοριοποιηθεί σε δύο μεγάλες κατηγορίες ανάλογα με το τρόπο δρομολόγησης της πολυμεσικής πληροφορίας, όπως παρακάτω:
• Μηχανισμοί προσαρμογής για unicast μετάδοση: Σε αυτή τη περίπτωση οι μηχανισμοί προσαρμογής προσαρμόζουν το ρυθμό μετάδοσης της πληροφορίας από ένα σημείο (αποστολέας) προς ένα σημείο (παραλήπτης).
• Μηχανισμοί προσαρμογής εκπομπής πολλαπλής διανομής (multicast): Στη περίπτωση αυτή οι μηχανισμοί προσαρμογής προσαρμόζουν το ρυθμό μετάδοσης της πληροφορίας που λαμβάνει χώρα από ένα σημείο (αποστολέας) προς πολλά σημεία (παραλήπτες).
Σε ότι αφορά τη unicast μετάδοση την επικρατέστερη πρόταση αποτελεί ο μηχανισμός ελέγχου συμφόρησης με την ονομασία TCP Friendly Rate Control (TFRC) που έχει γίνει αποδεκτός ως διεθνές πρότυπο από τη Internet Engineering Task Force (IETF). Στη περιοχή της multicast εκπομπής ο μηχανισμός TCP-friendly Multicast Congestion Control (TFMCC) έχει γίνει επίσης αποδεκτός ως πειραματικό πρότυπο από την IETF.
Παρόλα αυτά όμως εργαστηριακές μελέτες και πειράματα έχουν δείξει ότι τόσο ο μηχανισμός TFRC όσο και ο TFMCC δεν είναι και οι πλέον κατάλληλοι μηχανισμοί προσαρμογής για τη μετάδοση πολυμέσων. Τα κυριότερα προβλήματα αφορούν στη “φιλικότητα” των μηχανισμών αυτών προς το πρωτόκολλο Transmission Control Protocol (TCP) καθώς και στις απότομες διακυμάνσεις του ρυθμού μετάδοσης. Ιδιαίτερα οι απότομες διακυμάνσεις του ρυθμού μετάδοσης είναι ένα στοιχείο μη επιθυμητό από τις εφαρμογές πολυμέσων και ιδιαίτερα από τις εφαρμογές πολυμέσων πραγματικού χρόνου.
Στη περιοχή των ασυρμάτων δικτύων τα προβλήματα τα οποία αντιμετωπίζονται κατά τη μετάδοση των πολυμέσων δεν έχουν τόσο άμεση σχέση με τη συμφόρηση του δικτύου (αυτή παρατηρείται κυρίως στα ενσύρματα δίκτυα), όσο με τις απώλειες των πακέτων που είναι ένα άμεσο αποτέλεσμα του μέσου διάδοσης. Η μέχρι τώρα προσέγγιση αφορά στην επιμέρους βελτιστοποίηση των διαφόρων πρωτοκόλλων των στρωμάτων του OSI έτσι ώστε να μειωθούν τα προβλήματα διάδοσης και να ελαχιστοποιηθούν οι απώλειες πακέτων και οι καθυστερήσεις από τον αποστολέα στο παραλήπτη.
Κατά τα τελευταία χρόνια όμως κερδίζει όλο και περισσότερο έδαφος μια διαφορετική προσέγγιση η οποία έχει επικρατήσει να ονομάζεται διεθνώς ως “cross-layer optimization-adaptation”. Κατά τη προσέγγιση αυτή διαφαίνεται ότι θα μπορούσαμε να πετύχουμε τη βελτιστοποίηση της παρεχόμενης ποιότητας στις εφαρμογές πολυμέσων μέσω κάποιων μηχανισμών προσαρμογής, που θα εμπλέκουν περισσότερα του ενός εκ των στρωμάτων του OSI στις τρέχουσες συνθήκες του δικτύου. Η μεθοδολογία, οι προκλήσεις, οι περιορισμοί καθώς και οι εφαρμογές της διαστρωματικής (cross layer) προσαρμογής αποτελούν ένα ανοικτό ερευνητικό πεδίο το οποίο βρίσκεται αυτή τη στιγμή σε εξέλιξη.
Σκοπός της παρούσας Διδακτορικής Διατριβής είναι καταρχήν η μελέτη των υπαρχόντων μηχανισμών ελέγχου συμφόρησης που αφορούν τα ενσύρματα δίκτυα μη εγγυημένης ποιότητας, όπως το Διαδίκτυο.
Προς τη κατεύθυνση αυτή αξιολογούνται αρχικά οι υπάρχοντες μηχανισμοί ελέγχου συμφόρησης και διαπιστώνονται τα κυριότερα προβλήματα τα οποία σχετίζονται με τη ποιότητα υπηρεσιών. Η αξιολόγηση γίνεται με βάση τα κριτήρια που αφορούν τόσο στη φιλικότητα των μηχανισμών αυτών προς το TCP όσο και στα κριτήρια που αφορούν τη ποιότητα υπηρεσιών των εφαρμογών πολυμέσων. Η αξιολόγηση αυτή μας οδηγεί στο σχεδιασμό νέων πρωτοκόλλων τα οποία υπόσχονται υψηλότερη φιλικότητα προς το TCP και καλύτερη ποιότητα υπηρεσιών. Ένα σημαντικό στοιχείο που διαφοροποιεί τα πρωτόκολλα αυτά από τις άλλες προσεγγίσεις είναι η ομαλή (smooth) συμπεριφορά κατά την οποία ελαχιστοποιούνται οι απότομες μεταβολές του ρυθμού μετάδοσης, που είναι μη επιθυμητές από τις εφαρμογές πολυμέσων, διατηρώντας παράλληλα ένα υψηλό ρυθμό απόκρισης στις απότομες μεταβολές των συνθηκών του δικτύου.
Ένα δεύτερο σημαντικό στοιχείο της εργασίας αυτής είναι οι προσθήκες στις βιβλιοθήκες του προσομοιωτή ns-2 οι οποίες είναι ήδη αντικείμενο εκμετάλλευσης από άλλους ερευνητές. Για το σκοπό αυτό τα νέα πρωτόκολλα καθορίζονται πλήρως και ενσωματώνονται στις βιβλιοθήκες του προσομοιωτή ns-2 έτσι ώστε να είναι διαθέσιμα στην ερευνητική κοινότητα ως μέρος του προσομοιωτή, για περαιτέρω μελέτη και αξιολόγηση. Επεκτείνονται παράλληλα υπάρχοντα ερευνητικά εργαλεία προσομοιώσεων τα οποία επιτρέπουν την ανάλυση και την αξιολόγηση υπαρχόντων και μελλοντικών μηχανισμών προσαρμογής με βάση κριτήρια ποιότητας που αφορούν ειδικά τις εφαρμογές πολυμέσων, πλέον των “κλασσικών” κριτηρίων που σχετίζονται με μετρικά δικτύων.
Σε ότι αφορά στα ασύρματα δίκτυα μελετάται η διαστρωματική προσαρμογή και εάν και κατά πόσο είναι δυνατό να επιτευχθεί η αύξηση της ποιότητας της παρεχόμενης υπηρεσίας μέσα από την εφαρμογή μια τέτοιας σχεδίασης. Μελετώνται οι διάφοροι τρόποι και μεθοδολογίες σχεδίασης μιας διαστρωματικής προσαρμογής και προτείνεται ένα νέο πλαίσιο με το οποίο είναι δυνατό να αυξήσουμε τη ποιότητα υπηρεσίας σε υβριδικά δίκτυα, που αποτελούνται τόσο από ενσύρματους όσο και από ασύρματους χρήστες. / Multimedia applications have gained in recent years an increasing demand from Internet users as they offer new opportunities and diverse multimedia services. These applications, however, are subject to restrictions which mainly have to do with its nature and are characterized by high requirements of the transmission rates (bandwidth-consuming applications) and their sensitivity to delays in the transmission of packets by the consignor to consignee (delay-sensitive applications). On the other hand, allegedly these applications are less sensitive to packet losses (packet-loss tolerant applications). The issue, however, with multimedia applications, except for the scope of the services which offer, is the Quality of Services (QoS) that is offered to the end user. This quality of services is directly linked to the above characteristics of multimedia applications.
The approach so far by the research community and also the Internet Service Providers (ISPs), as regards ensuring the quality of service, has focused either to individually optimizing the efficiency of transmission protocols, or in the installation of additional equipment (servers) for the establishment of distribution networks (Content Distribution Networks, CDNS) which are normally positioned close to the final user. In addition, the growing effort of the research community with a view to increasing the quality of service offered new innovative solutions in the form of services-architectures like the Integrated Services (Intserv) and Differentiated Services (Diffserv ) which aspire to offer guarantees of quality of services in specific user groups. But these two architectures failed until now to become the solution for the provision of guarantees of quality of services to the end user due to difficulties in applying them which have to do with financial criteria and the structure of the Internet itself.
Therefore, we can see that despite the progress made so far in networks technology the provision of QoS across the Internet is not still feasible with the result that multimedia services via the Internet (for example “YouTube”) are significantly affected by the changes of the network conditions. To this course, the research community has directed to the study of mechanisms which will be able to adjust the transmission rate of multimedia data, according to the conditions of the network, so as to offer the best possible quality of service to the end user. This effort could be classified into two broad categories, according to the way the multimedia information is routed, as follows:
• Adaptation mechanisms for unicast transmission: In this case the adaptation mechanisms regulate the transmission rate between the sender and the receiver in a unicast connection.
• Adaptation mechanisms for multicast transmission: In this case the adaptation mechanisms regulate the transmission rate between the sender and a group of receivers.
Regarding the unicast transmission the predominant proposal is the congestion control mechanism that is termed as the “TCP-friendly Rate Control (TFRC) and has been accepted as an international standard by the Internet Engineering Task Force (IETF). In the area of multicast transmission the TCP-friendly Multicast Congestion Control (TFMCC) has also become acceptable as an experimental standard from IETF.
Nevertheless, laboratory studies and experiments have shown that both TFRC and TFMCC are not the most suitable adaptation mechanisms for multimedia transmission. The main problems have to do with its friendliness towards the Transmission Connection Protocol (TCP) and the sudden fluctuations in the transmission. rate. These sharp variations of the transmission rates are an attribute non desirable by multimedia applications and particularly by real-time applications.
In the area of wireless networks the problems with the transmission of multimedia data are not directly linked to the congestion of the network (this mainly occurs in wired networks) as the packet losses are a direct result of the free space propagation. The approach so far has aimed at the individual optimization of the various protocols of the OSI model so as to reduce the transmission problems and minimize packet losses and the delays from the sender to the end user.
In recent years, however, a different approach which has prevailed to be termed internationally as “cross-layer optimization-adaptation” has earned more and more space. Under this approach we could be able to succeed the optimization of the service, regarding the quality of multimedia applications, by means of some adaptation mechanisms which will involve more than one of the OSI layers to current network conditions. The methodology, the challenges, the restrictions and the applications of cross layer adaptation constitute an open research area which is currently in progress.
The aim of this dissertation is firs the study of the existing congestion control mechanisms which mainly concern best-effort wired networks, such as the Internet. In this direction we evaluate the existing congestion/flow control mechanisms and record the main problems related to the quality of service. The performance evaluation is based on criteria relating both to TCP-friendliness and the quality of service of multimedia applications. This performance evaluation leads us to the design of new protocols which promise greater TCP-friendliness and better quality of service. An important element that distinguishes these protocols of the other approaches is the “smooth” behavior by which we minimize the high oscillations of the transmission rate, which are not desirable by multimedia applications, while maintaining a high response to sudden changes of network conditions.
A second important element of this dissertation is the additions we have made to the libraries of the ns-2 simulator which are already exploited by other researchers. For this purpose the new protocols are fully defined and incorporated into the ns-2 libraries so as to be available to the research community as part of the simulator, for further studies and evaluation. At the same time we expand existing research tools in order to enable the analysis and evaluation of existing and future mechanisms based on quality criteria specific to multimedia applications, along with network-centric criteria.
Regarding the wireless networks we study the cross layer adaptation and how it is possible to achieve the increase in the quality of service by implementing such a design. We study the various ways and design methodologies of a cross layer adaptation and propose a new framework with which it is possible to increase the quality of service in hybrid networks consisting of both by wired and wireless users.
|
23 |
Αποδοτικά πρωτόκολλα συλλογής δεδομένων σε ασύρματα δίκτυα αισθητήρωνΑγγελόπουλος, Κωνσταντίνος Μάριος 12 October 2013 (has links)
Το Διαδίκτυο αναμφίβολα αποτελεί την μεγαλύτερη ανακάλυψη στον τομέα διάδοσης της πληροφορίας από την εποχή του Γουτεμβέργιου και της τυπογραφίας, έχοντας ριζικά αλλάξει τον τρόπο επικοινωνίας και αλληλεπίδρασης των ανθρώπων. Στον πυρήνα του Διαδικτύου βρίσκονται τεχνολογίες οι οποίες αναπτύχθηκαν με σκοπό την επίτευξη επικοινωνίας ανάμεσα σε ετερογενή συστήματα και δίκτυα. Με αυτό τον τρόπο, ενώ το Διαδίκτυο αρχικά αποτελείτο αποκλειστικά από δίκτυα υπολογιστών, στην συνέχεια ενσωματώθηκαν σε αυτό και άλλοι τύποι δικτύων όπως τα σταθερά τηλεφωνικά δίκτυα, τα δίκτυα κινητής τηλεφωνίας, τα δορυφορικά δίκτυα, κ.α. Πλέον το Διαδίκτυο αποτελεί ένα μετα-δίκτυο δικτύων το οποίο συνεχίζει να επεκτείνεται και οι αντίστοιχες υποστηρικτικές τεχνολογίες συνεχίζουν να εξελίσσονται. Στο ορατό μέλλον, στο Διαδίκτυο θα προστεθούν και τα ενσωματωμένα συστήματα ελέγχου πραγματώνοντας με αυτό τον τρόπο το όραμα του Διαδικτύου των Αντικειμένων (Internet of Things).
Η κύρια υποστηρικτική τεχνολογία για το Διαδίκτυο των Αντικειμένων είναι τα Ασύρματα Δίκτυα Αισθητήρων (Α.Δ.Α.). Τα Ασύρματα Δίκτυα Αισθητήρων αποτελούν μία ειδική κατηγορία κατανεμημένων και αυτό-οργανούμενων δικτύων τα οποία υπόσχονται να γεφυρώσουν το χάσμα ανάμεσα στον φυσικό και τον ψηφιακό κόσμο. Αποτελούνται από μικρές αυτόνομες συσκευές, περιορισμένων υπολογιστικών δυνατοτήτων, εξοπλισμένες με ψηφιακούς αισθητήρες. Οι συσκευές αυτές συλλέγουν δεδομένα και δουλεύοντας συνεργατικά μεταξύ τους, τα διαδρομούν μέσω πολύ-βηματικών μεταδόσεων. Με αυτό τον τρόπο, αν και ο κάθε κόμβος του δικτύου χαρακτηρίζεται από σημαντικούς περιορισμούς (στην υπολογιστική ισχύ, την ενέργεια, την ασύρματη επικοινωνία, κ.α.) τα δίκτυα τα οποία συντίθενται είναι σε θέση να φέρουν εις πέρας δύσκολα υπολογιστικά προβλήματα, παράγοντας και διακινώντας μεγάλες ποσότητες πληροφορίας.
Η διατριβή που κρατάτε στα χέρια σας αποτελεί προϊόν πρωτότυπης έρευνας σε ζητήματα αποδοτικής συλλογής δεδομένων από Ασύρματα Δίκτυα Αισθητήρων, ενώ έχει παρουσιαστεί σε γνωστά επιστημονικά περιοδικά και ανταγωνιστικά συνέδρια διεθνούς κύρους. Το κείμενο είναι οργανωμένο σε τρεις ενότητες.
Στην πρώτη ενότητα μελετώνται θέματα κίνησης στα Ασύρματα Δίκτυα Αισθητήρων. Πιο συγκεκριμένα προτείνεται μια οικογένεια ευρετικών αλγορίθμων για την γρήγορη και αποδοτική συλλογή δεδομένων από δίκτυα τα οποία χαρακτηρίζονται από έντονη και δυναμική κινητικότητα των κόμβων. Επιπλέον, μελετώνται οι τυχαίοι περίπατοι ως απλές, αποδοτικές στρατηγικές κίνησης κέντρων ελέγχου για την συλλογή δεδομένων σε δίκτυα αισθητήρων με στατικούς κόμβους. Για την αναπαράσταση των δικτύων χρησιμοποιούνται τα μοντέλα του πλέγματος και των τυχαίων γεωμετρικών γράφων.
Στην δεύτερη ενότητα μελετώνται δύο πρόσφατα θεμελιωμένα προβλήματα στα Ασύρματα Δίκτυα Αισθητήρων (σχετιζόμενα με πρόσφατες τεχνολογικές εξελίξεις) και παρουσιάζονται αντίστοιχες πρωτότυπες προσεγγίσεις. Το πρώτο πρόβλημα εξετάζει την διαδρόμηση δεδομένων με πρωτόκολλα χαμηλής ηλεκτρομαγνητικής ακτινοβολίας υπό το πρίσμα των Ασύρματων Δικτύων Αισθητήρων. Ωστόσο, πρέπει να σημειωθεί ότι το πρόβλημα ανάγεται ευρύτερα σε ετερογενή ασύρματα δίκτυα. Το δεύτερο πρόβλημα εξετάζει την διαχείριση ενέργειας σε Ασύρματα Δίκτυα Αισθητήρων στα οποία μία ειδική μονάδα κινούμενη μέσα στο δίκτυο επαναφορτίζει τους κόμβους μέσω ασύρματης μετάδοσης ενέργειας.
Στην τρίτη ενότητα παρουσιάζονται μια σειρά πρότυπων συστημάτων και εφαρμογών του Μελλοντικού Διαδικτύου, που αναπτύχθηκαν στα πλαίσια της παρούσας διατριβής. Τα συστήματα συνδυάζουν τα Ασύρματα Δίκτυα Αισθητήρων με την νέας γενιάς στοίβα πρωτοκόλλων επικοινωνίας IPv6 καθιστώντας δυνατή την απρόσκοπτη και διαφανή επικοινωνία των κόμβων του δικτύου με το Διαδίκτυο και τον έξω κόσμο. Οι εφαρμογές των συστημάτων περιλαμβάνουν την ανάπτυξη ενός έξυπνου/πράσινου δωματίου και αντίστοιχων σεναρίων χρήσης του με δυνατότητες απομακρυσμένου ελέγχου μέσω Διαδικτύου (προσωποποίηση της συμπεριφοράς του δωματίου στον χρήστη, αλληλεπίδραση του δωματίου στην φυσική παρουσία, ασφαλής εκκένωση κτηρίου σε συνθήκες κινδύνου, κ.α.), την ανάπτυξη πρότυπου συστήματος έξυπνης άρδευσης, τον εντοπισμό θέσης με υψηλή ακρίβεια σε εσωτερικό χώρο, καθώς και την επεξεργασία κοινωνικής σηματοδότησης κατά την διάρκεια ανθρώπινων αλληλεπιδράσεων.
Με την παρούσα διδακτορική διατριβή κλείνει ένας κύκλος έρευνας που διήρκεσε κάτι λιγότερο από πέντε χρόνια. Ωστόσο, αρκετά θέματα θα αποτελέσουν και στο μέλλον πεδίο έντονης ερευνητικής δραστηριότητας. Η εκπεμπόμενη ηλεκτρομαγνητική ακτινοβολία κατά την διάρκεια ασύρματων μεταδόσεων δεδομένων είναι ένα αμφιλεγόμενο ζήτημα από την πλευρά της ασφάλειας της δημόσιας υγείας. Πιστεύουμε όμως ότι αξίζει να μελετηθεί και από τον κλάδο της Επιστήμης των Υπολογιστών καθώς το πλήθος των ασύρματων δικτύων και η πυκνότητα της περιρρέουσας ακτινοβολίας στην καθημερινή μας ζωή ολοένα και αυξάνεται. Ένα δεύτερο πεδίο έρευνας αναδύεται από την πραγμάτωση του Διαδικτύου των Αντικειμένων και τις δυνατότητες που αυτό παρέχει στα πλαίσια του Μελλοντικού Διαδικτύου. Ενδεικτικά αναφέρεται η ανάδειξη νέων μοντέλων δικτύων στα πρότυπα των κοινωνικών δικτύων, τα οποία θα περιλαμβάνουν αλληλεπιδράσεις ανάμεσα σε ανθρώπους και σε αντικείμενα.
Καλή Ανάγνωση. / The Internet is undoubtedly the biggest breakthrough in dissemination of information since the era of Gutenberg and the printing press that has radically changed the way of communication and interaction among people. At the core of the Internet lie technologies which are developed to achieve communication between heterogeneous systems and networks. In this way, while the Internet initially consisted exclusively of computer networks, it then incorporated other types of networks as well, such as land line telephone networks, cellular networks, satellite networks, social networks and so on. Nowadays, the Internet is a meta-network of networks which continues to expand and relevant enabling technologies continue to evolve. In the foreseeable future, the Internet will also include embedded control systems, thus realizing the vision of the Internet of Things.
The main enabling technology of the Internet of Things vision is Wireless Sensor Networks (WSNs). Wireless Sensor Networks are a special class of distributed and self-organized networks which promise to bridge the gap between the physical and digital world. A WSN consists of small autonomous devices with minimal computational capabilities that are equipped with digital sensors. These devices collect data from their immediate environment and working collaboratively with each other, propagate them via multi-hop transmissions. In this way, although each node of the network is characterized by significant limitations (in terms of computational power, energy reserves, wireless communication capabilities, etc.) the formed networks are able to carry out difficult computational problems and thus to generate and route large amounts of information.
The dissertation that you hold in your hands is the product of original and novel research on several aspects of efficient data collection from Wireless Sensor Networks. Corresponding research findings have been published in prestigious scientific journals and competitive, peer-reviewed international conferences. The dissertation is organized into three parts.
In the first part mobility aspects of Wireless Sensor Networks are studied. More specifically, a family of heuristic algorithms is proposed for fast and efficient data collection in networks that are characterized by diverse and dynamic node mobility. Moreover, random walks are studied as simple, efficient mobility strategies for data collection in sensor networks in which sensor motes are stationary. Sensor networks are modeled either as Grids or as Random Geometric Graphs.
In the second part two recently acquired problems in Wireless Sensor Networks (associated with recent technological advances) are studied. The first problem examines data routing protocols that yield low electromagnetic radiation in the context of Wireless Sensor Networks. The second problem examines energy management in Wireless Sensor Networks in which a special unit (namely the Charger) traverses the network area and is able to recharge sensor motes via wireless energy transfer.
In the third part a series of prototype systems and applications for the Future Internet that have been developed in the context of this dissertation are presented. These systems combine Wireless Sensor Networks with the new generation, IPv6 Internet protocol stack, thus allowing seamless and transparent communication between sensor motes and the rest of the Internet world. These systems include the development of a smart / green room and corresponding use-case scenarios (room adaptation to human presence, safe evacuation in emergency conditions, etc.), the development of a prototype smart irrigation system, fine grained in-door localization, and social signal processing.
This dissertation concludes a research cycle, which lasted a little less than five years. However, there is more than enough space for future research. The emitted electromagnetic radiation during wireless data transmissions is a controversial issue in terms of public health. However, we believe that it worth’s to be studied from an ICT point of view as the number of wireless networks in our everyday life keeps growing. A second area of research emerges from the realization of the Internet of Things vision and the opportunities it provides as part of the Future Internet; for instance the emergence of a new social network paradigm, that will capture interactions between humans and objects.
|
24 |
Σχεδιασμός, υλοποίηση και πειραματική αξιολόγηση αποδοτικών αλγορίθμων για κινητά δίκτυα αισθητήρωνΠατρούμπα, Δήμητρα 09 December 2013 (has links)
Τα Δίκτυα Αισθητήρων αποτελούνται από ένα μεγάλο αριθμό μικρών αυτόνομων συσκευών, που αλληλεπιδρούν με το άμεσο περιβάλλον τους μέσω αισθητήρων, συλλέγουν δεδομένα και τα προωθούν προς ένας σταθερό, συνήθως, κέντρο ελέγχου, με αναμεταδόσεις στους ενδιάμεσους κόμβους. Η διαδικασία αυτή έχει ως αποτέλεσμα τη μεγάλη κατανάλωση ενέργειας στις συσκευές, ιδιαίτερα σε αυτές που βρίσκονται κοντά στο κέντρο ελέγχου, αφού πρέπει να αναμεταδίδουν και τα δεδομένα που φτάνουν από το υπόλοιπο δίκτυο προς το κέντρο ελέγχου. Για την επίτευξη μιας πιο ισορροπημένης και αποδοτικής διαδικασίας συλλογής δεδομένων, τα τελευταία χρόνια έχει υιοθετηθεί μια νέα προσέγγιση, όπου το κέντρο ελέγχου είναι κινητό. Η βασική ιδέα είναι ότι το κέντρο ελέγχου διαθέτει σημαντικά και εύκολα ανανεώσιμα αποθέματα ενέργειας, επομένως μπορεί να κινείται στην περιοχή όπου έχει αναπτυχθεί το δίκτυο αισθητήρων, αναλαμβάνοντας να συλλέξει τα δεδομένα από τους κόμβους με πολύ μικρό κόστος. Ωστόσο, η μετάδοση των δεδομένων μπορεί να παρουσιάζει σημαντικές καθυστερήσεις.
Συλλογή δεδομένων με προσαρμοστικούς χρόνους αναμονής:
Στην παρούσα διατριβή αναπτύχθηκαν πρωτόκολλα ελέγχου της κίνησης ενός κέντρου ελέγχου σε δίκτυο αισθητήρων με ανομοιογενή ανάπτυξη των κόμβων αισθητήρων, με στόχο την αποδοτική, ως προς την ενέργεια και τον χρόνο παράδοσης, συλλογή των δεδομένων.
Πιο συγκεκριμένα, αρχικά παρουσιάζεται ένα πρωτόκολλο με βάση το οποίο το κέντρο ελέγχου διαιρεί νοητά το δίκτυο σε περιοχές τις οποίες και επισκέπτεται διαδοχικά, σταματώντας σε κάθε περιοχή για ένα συγκεκριμένο χρονικό διάστημα, ώστε να συλλέξει τα δεδομένα. Προτείνουμε δύο τρόπους κίνησης του κέντρου ελέγχου, ντετερμινιστικό και τυχαίο. Στην τυχαία κίνηση, η επιλογή της επόμενης περιοχής την οποία θα επισκεφτεί το κέντρο ελέγχου γίνεται με τυχαίο τρόπο, εισάγοντας όμως ένα όρο μεροληψίας, έτσι ώστε να προτιμούνται περιοχές που έχουν δεχτεί λιγότερες επισκέψεις. Επιπλέον η μέθοδός μας αποφασίζει το χρόνο παύσης σε κάθε περιοχή λαμβάνοντας υπόψιν κάποιες βασικές παραμέτρους του δικτύου, όπως τα αρχικά αποθέματα ενέργειας των κόμβων αισθητήρων και την πυκνότητα της κάθε περιοχής, έτσι ώστε να παραμένει περισσότερο χρόνο σε περιοχές με μεγαλύτερη πυκνότητα, άρα και μεγαλύτερη ποσότητα πληροφορίας. Με τον τρόπο αυτό επιτυγχάνεται η γρήγορη κάλυψη όλου του δικτύου, καθώς επίσης και η δίκαιη εξυπηρέτηση των επιμέρους περιοχών του δικτύου.
Προσαρμοστικοί τυχαίοι περίπατοι
Στη συνέχεια, μελετάται η χρήση τυχαίων περιπάτων κατά την κίνηση του κέντρου ελέγχου σε δίκτυα αισθητήρων με στόχο την επίτευξη ενός ικανοποιητικού σημείου ισορροπίας μεταξύ κατανάλωσης ενέργειας και καθυστέρησης στην παράδοση των μηνυμάτων. Για την ικανοποίηση του στόχου αυτού, προτείνουμε τρεις νέους τυχαίους περιπάτους, τους α) Τυχαίος Περίπατος με Αδράνεια, κατά τον οποίο το κινούμενο αντικείμενο τείνει να διατηρεί την ίδια κατεύθυνση στην κίνησή του όσο ανακαλύπτει κόμβους αισθητήρων που δεν έχει επισκεφτεί και αλλάζει την κατεύθυνσή του όταν φτάνει σε κόμβους που έχει ξαναεπισκεφτεί, β) Explore-and-Go, κατά τον οποίο το κινούμενο αντικείμενο τείνει να εκτελεί μια Brownian κίνηση γύρω από την περιοχή του όσο υπάρχουν κόμβοι που δεν έχουν δεχτεί επίσκεψη, γ) Curly Random Walk, όπου το κινούμενο αντικείμενο διαπερνάει όλη την περιοχή του δικτύου ξεκινώντας από το κέντρο και επεκτείνοντας την κίνησή του με συνεχόμενες κυκλικές κινήσεις προς τα έξω. Για την εφαρμογή των τυχαίων περιπάτων χρησιμοποιούμε ένα νοητό πλέγμα ώστε να καλύπτουμε την περιοχή του δικτύου αισθητήρων• οι περίπατοι κινούνται πάνω στους κόμβους του πλέγματος.
Αν και στις περισσότερες περιπτώσεις οι τυχαίοι περίπατοι μελετώνται σε Gn,p και Grid γράφους, τα δίκτυα αισθητήρων μοντελοποιούνται με μεγαλύτερη ακρίβεια χρησιμοποιώντας το μοντέλο των Random Geometric Graphs (RGG), εφόσον έτσι αναπαρίσταται καλύτερα η χωρική εγγύτητα του δικτύου. Οι παραπάνω τυχαίοι περίπατοι δεν δίνουν τα επιθυμητά αποτελέσματα όταν τρέχουν σε RGG. Έτσι οδηγηθήκαμε στο σχεδιασμό ενός νέου τυχαίου περιπάτου, του γ-Stretched Random Walk, η βασική ιδέα του οποίου είναι να μεροληπτεί υπέρ της επίσκεψης των πιο μακρινών γειτόνων του τρέχοντος κόμβου έτσι ώστε να μειώσει στο ελάχιστο τις επικαλύψεις στις επισκέψεις.
Αλγόριθμοι που λαμβάνουν υπόψιν την ηλεκτρομαγνητική ακτινοβολία στο δίκτυο:
Εκτός από τη μελέτη της κίνησης του κέντρου ελέγχου σε δίκτυα αισθητήρων, στη διατριβή αυτή παρουσιάζεται μια πρώτη προσπάθεια μελέτης θεμάτων σχετικά με την επίγνωση της εκπομπή ακτινοβολίας σε περιβάλλοντα όπου λειτουργούν πολλαπλά ετερογενή ασύρματα δίκτυα. Ως ακτινοβολία σε ένα σημείου του τρισδιάστατου χώρου καλούμε τη συνολική ποσότητητα ηλεκτρομαγνητικής ακτινοβολίας που δέχεται το σημείο αυτό.
Έτσι, καταρχάς μελετάμε σε αναλυτικό επίπεδο την ακτινοβολία σε διάφορες γνωστές τοπολογίες (τυχαίες, πλέγματα) και κατόπιν επικεντρώνουμε το ενδιαφέρον μας στην εύρεση ενός μονοπατιού ελάχιστης ακτινοβολίας το οποίο ακολουθείται από κάποιο άτομο που κινείται στην περιοχή που καλύπτεται από ένα ασύρματο δίκτυο αισθητήρων. Προτείνουμε τρεις ευρετικές μεθόδους για την εύρεση του μονοπατιού καθώς το άτομο κινείται, ενώ υπολογίζουμε και την οffline λύση χρησιμοποιώντας τον αλγόριθμο ελάχιστου μονοπατιού.
Κατόπιν, εξετάζουμε το θεμελιώδες πρόβλημα της διάδοσης των δεδομένων σε ασύρματα δίκτυα αισθητήρων, προσπαθώντας τόσο να παραμείνει γρήγορη η διαδικασία παράδοσης των μηνυμάτων, παράλληλα όμως και η συνολική ηλεκτρομαγνητική ακτινοβολία που παράγεται από τις συνεχείς ασύρματες μεταδόσεις να διατηρηθεί σε χαμηλά επίπεδα. Αυτό επιτυγχάνεται αρχικά χρησιμοποιώντας κάποιες άπληστες ευρετικές μεθόδους που όμως λαμβάνουν υπόψιν την ακτινοβολία. Επιπλέον, οι μέθοδοι αυτοί συνδυάζονται με μεθόδους που πραγματοποιούν back-off στο χρόνο, χρησιμοποιώντας τοπικές ιδιότητες του δικτύου (όπως ο αριθμός γειτόνων, η απόσταση από το κέντρο ελέγχου), έτσι ώστε «απλωθεί» κατά κάποιο τρόπο η ακτινοβολία τόσο ως προς το χρόνο αλλά και ως προς το χώρο.
Τα προτεινόμενα πρωτόκολλα αξιολογήθηκαν πειραματικά μέσω προσομοίωσης, χρησιμοποιώντας ποικίλες τιμές για βασικές παραμέτρους του δικτύου και σύγκρινοντάς τα με σχετικές υπάρχουσες ευρέως αποδεκτές μεθόδους.
Συστημικές Εφαρμογές:
Τέλος, στη διατριβή παρουσιάζονται κάποιες συστημικές εφαρμογές ασύρματων δικτύων αισθητήρων σε κτίρια. Συγκεκριμένα, η πρώτη εφαρμογή αναλαμβάνει σε περίπτωση ανίχνευσης φωτιάς, την εύρεση του ελάχιστου μονοπατιού μακριά από το σημείο όπου έγινε η ανίχνευση. Επιπλέον, παρέχει καθοδήγηση στους ενοίκους του κτιρίου (οι οποίοι μοντελοποιούνται από ένα κινούμενο ρομπότ) έτσι ώστε να εγκαταλείψουν με ασφάλεια το κτίριο.
Η επόμενη εφαρμογή παρουσιάζει τη δυνατότητα της απρόσκοπτης διασύνδεσης αυτοματισμών έξυπνων κτιρίων, αποτελούμενων από ενσωματωμένα συστήματα, στο διαδίκτυο και την αφαιρετικοποίησή τους ως απλά web services. Η προσέγγιση αυτή έχει στόχο την δημιουργία ενός ευέλικτου, εύκολα κλιμακώσιμου συστήματος που είναι προσβάσιμο και ελεγχόμενο απομακρυσμένα. Η προσέγγιση που ακολουθήθηκε και παρουσιάζεται στην παρούσα διατριβή περιλαμβάνει την ανάπτυξη ενός αριθμού αισθητήρων μέσα σε ένα κτίριο, οι οποίοι αποκτούν IPv6 διεύθυνση ώστε να είναι προσβάσιμοι διαδικτυακά, ενώ παράλληλα διασυνδέονται με ηλεκτρικές συσκευές του κτιρίου για σχηματισμό αυτοματισμών. Τέλος αναπτύχθηκε μία web εφαρμογή για απομακρυσμένη διαχείριση του δικτύου και του κτιρίου γενικότερα. / Wireless Sensor Networks consist of a large number of small, autonomous devices, that are able to interact with their environment by sensing and collaborate to fulfill their tasks, as, usually, a single node is incapable of doing so; and they use wireless communication to enable this collaboration. The collected data is disseminated to a static control point – data sink in the network, using node to node - multi-hop data propagation. However, sensor devices consume significant amounts of energy in addition to increased implementation complexity, since a routing protocol is executed. Also, a point of failure emerges in the area near the control center where nodes relay the data from nodes that are farther away. Recently, a new approach has been developed that shifts the burden from the sensor nodes to the sink. The main idea is that the sink has significant and easily replenishable energy reserves and can move inside the area the sensor network is deployed, in order to acquire the data collected by the sensor nodes at very low energy cost. However, the need to visit all the regions of the network may result in large delivery delays.
Data collection with biased stop times:
In this work we have developed protocols that control the movement of the sink in wireless sensor networks with non-uniform deployment of the sensor nodes, in order to succeed an efficient (with respect to both energy and latency) data collection.
More specifically, we first propose a protocol, where the sink partitions the network area in equal square regions and then performs a network traversal by visiting each area sequentially. Also, it pauses in each area for a certain amount of time, in order to collect the data. Two network traversal methods are proposed, a deterministic and a random one. When the sink moves in a random manner, the selection of the next area to visit is done in a biased random manner depending on the frequency of visits of its neighbor areas. Thus, less frequently visited areas are favored. Moreover, our method locally determines the stop time needed to serve each region with respect to some global network resources, such as the initial energy reserves of the nodes and the density of the region, stopping for a greater time interval at regions with higher density, and hence more traffic load. In this way, we achieve accelerated coverage of the network as well as fairness in the service time of each region. Besides randomized mobility, we also propose an optimized deterministic trajectory without visit overlaps, including direct (one-hop) sensor-to-sink data transmissions only.
Adaptive random walks:
Afterwards, in order to achieve satisfactory energy-latency trade-offs the use of random walks for the sink' s motion pattern is studied. Towards this direction three new random walks evaluated on a grid overlaying the wireless sensor network are proposed. The first one is the Random Walk with Inertia where the sink tends to keep the same direction as long as it discovers new nodes, while changing direction when it encounters already visited ones. The second one is
the Explore-and-Go Random Walk, where as long as there are undiscovered nodes on the nearby sub-regions of the network it tends to make a Brownian-like motion until all this area is covered. When no new sensors are discovered, it performs a more or less straight-line walk in order to move to a different, possibly unvisited area. The last one is the Curly Random Walk where the sink traverses the network area beginning from the center and expanding its traversal to the entire network area with consecutive circular-like moves.
In random walk studies the Gn,p and Grid graph models are well established. However, wireless sensor networks are more accurately modeled via Random Geometric Graphs (RGG), as RGG better capture certain characteristics of WSN's such as link existence dependencies of neighbouring nodes due to geometric proximity. The above mentioned random walks do not behave well on this particular graph model, thus a new random walk was defined, the so called γ-stretched random walk. Its basic idea is to favour visiting distant neighbours of the current node towards reducing node overlap.
Radiation-aware algorithms:
Except for the issue of mobility in wireless sensor networks, in this work we also attempt (probably for the first time from a distributed networking perspective) to investigate the aspect of electromagnetic radiation in modern and future heterogeneous wireless networks. We call “radiation” at a target elementary surface the total amount of electromagnetic quantity (in terms of energy or power density) it is exposed to.
Thus, we first evaluate, both mathematically and by simulation, the radiation in well known sensor network topologies (random, grid) and then focus on the minimum radiation path problem of finding low radiation trajectories for a person moving in a sensor network. We propose three online heuristics and then we identify the (offline) optimum path given by the shortest paths' algorithm.
Afterwards, we focus on the fundamental problem of efficient data propagation in wireless sensor networks, trying to keep latency low while maintaining at low levels the radiation cumulated by wireless transmissions. We first propose greedy and oblivious routing heuristics that are radiation aware. We then combine them with temporal back-off schemes that use local properties of the network (e.g. number of neighbours, distance from sink) in order to “spread” radiation in a spatio-temporal way.
Al the proposed protocols were evaluated via simulation, in diverse network settings and comparatively to related state of the art solutions.
Systems and applications:
Finally, in this work we present two applications of wireless sensor networks in buildings. More specifically, the first application, in the event of a fire inside a monitored building, uses the information from the deployed sensor network in order to find the shortest safest path away from the emergency and provides navigation guidance to the occupants (modelled by a mobile robot), in order to safely evacuate the building.
The second application addresses networked embedded systems enabling the seamless interconnection of smart building automations to the Internet and their abstractions as web services, using the latest technologies based on IPv6, such as 6LOWPAN, COAP and RESTLess Architecture.
|
25 |
Σχεδιασμός, προσομοίωση και πειραματική ανάπτυξη πρωτοκόλλων διάδοσης πληροφορίας και εφαρμογών σε ασύρματα δίκτυα μικροαισθητήρων / Design, simulation and experimental development of data propagation protocols and applications for wireless sensor networksΜυλωνάς, Γεώργιος 06 May 2009 (has links)
Τα ασύρματα δίκτυα μικροαισθητήρων είναι μια πρόσφατη κατηγορία αδόμητων υπολογιστικών δικτύων, τα οποία αποτελούνται από κόμβους με μικρό μέγεθος και περιορισμένους υπολογιστικούς και ενεργειακούς πόρους. Τέτοιοι κόμβοι έχουν δυνατότητες μέτρησης φυσικών μεγεθών (όπως πχ. θερμοκρασία, υγρασία, κ.α.), ασύρματης επικοινωνίας μεταξύ τους, και σε κάποιες περιπτώσεις αλληλεπίδρασης με το περιβάλλον τους (μέσω κατάλληλων ηλεκτρομηχανικών μερών).
Καθώς τα δίκτυα αυτά έχουν αρχίσει να γίνονται πιο προσιτά (από άποψη κόστους και διαθεσιμότητας hardware), το πεδίο εφαρμογής και η φιλοσοφία χρήσης τους συνεχώς εξελίσσεται και διευρύνεται. Έτσι, έχουμε παραδείγματα εφαρμογών από παρακολούθηση της βιοποικιλότητας μιας περιοχής έως την παρακολούθηση στατικότητας κατασκευών, και δίκτυα με πλήθος κόμβων από δεκάδες έως και εκατοντάδες ή και χιλιάδες κόμβων.
Κατά την εκπόνηση της διδακτορικής διατριβής ασχοληθήκαμε με τις εξής βασικές ερευνητικές κατευθύνσεις που αφορούν στα συγκεκριμένα δίκτυα:
α) την εξομοίωσή τους,
β) την ανάπτυξη πρωτοκόλλων διάδοσης πληροφορίας κατάλληλων για αυτά τα δίκτυα και τη μελέτη της απόδοσής τους μέσω εξομοίωσης,
γ) τη μοντελοποίηση εχθρικών συνθηκών («εμποδίων») σε ένα τέτοιο δίκτυο και την εφαρμογή τους στο επίπεδο της εξομοίωσης,
δ) την ανάπτυξη εφαρμογών για τη διαχείρισή τους.
Στο σκέλος της εξομοίωσης, δόθηκε αρχικά έμφαση στην αποδοτική εξομοίωση τέτοιου τύπου δικτύων με μέγεθος αρκετών χιλιάδων κόμβων, και στα πλαίσια της έρευνας μας αναπτύχθηκε ένα περιβάλλον εξομοίωσης (simDust), με δυνατότητα προσθήκης νέων πρωτοκόλλων καθώς και οπτικοποίησης. Το περιβάλλον αυτό χρησιμοποιήθηκε ακολούθως για την επέκταση και πειραματική αξιολόγηση ορισμένων χαρακτηριστικών υπαρχόντων πρωτοκόλλων διάδοσης πληροφορίας σε ασύρματα δίκτυα μικροαισθητήρων. Παράλληλα, αναπτύξαμε ένα νέο πρωτόκολλο και κάναμε μια σύγκριση της απόδοσής του με άλλα αντίστοιχα πρωτόκολλα. Η πειραματική μας αξιολόγηση έδειξε ότι το νέο πρωτόκολλο, το οποίο βασίζεται σε δυναμικές αλλαγές της ακτίνας μετάδοσης των κόμβων του δικτύου, συμπεριφέρεται αποδοτικότερα από άλλα πρωτόκολλα της υπάρχουσας βιβλιογραφίας, και συγκεκριμένα σε δίκτυα με εμπόδια και ανομοιογενή ανάπτυξη των αισθητήρων.
Στη συνέχεια, δόθηκε έμφαση στην προσθήκη «ρεαλιστικών» συνθηκών κατά τη διάρκεια της εξομοίωσης τέτοιων πρωτοκόλλων, οι οποίες να λειτουργούν ανταγωνιστικά ως προς τα πρωτόκολλα αυτά. Σκοπός μας ήταν να προταθεί ένα μοντέλο, το οποίο να μπορεί να περιγράψει συνθήκες που περιορίζουν την αποτελεσματικότητά τους. Συγκεκριμένα, προτείναμε και υλοποιήσαμε ένα ολοκληρωμένο μοντέλο ``εμποδίων'', το οποίο εισάγει μικρή πρόσθετη υπολογιστική πολυπλοκότητα σε έναν εξομοιωτή, ενώ παράλληλα για να εξετάσουμε την επίδρασή του εστιάσαμε σε πρωτόκολλα τα οποία χρησιμοποιούν γεωγραφική γνώση (απόλυτη ή σχετική) για να δρομολογήσουν την πληροφορία μέσα σε ένα δίκτυο ασύρματων μικροαισθητήρων. Τέτοια πρωτόκολλα είναι σχετικά ευαίσθητα σε δυναμικές αλλαγές της τοπολογίας και των συνθηκών του δικτύου. Μέσω πειραματικής αξιολόγησης δείξαμε την σημαντική επίδραση που μπορούν να έχουν συγκεκριμένες αντίξοες συνθήκες μέσα στο δίκτυο στην απόδοση αυτών των πρωτοκόλλων.
Στο σκέλος των εφαρμογών, προτείναμε αρχικά μια αρχιτεκτονική (WebDust/ShareSense) για ένα σύστημα διαχείρισης τέτοιων δικτύων, το οποίο να παρέχει βασικές δυνατότητες δημιουργίας εφαρμογών για τέτοια δίκτυα σε συνδυασμό με επεκτασιμότητα. Χαρακτηριστικά που ξεχωρίζουν είναι η δυνατότητα διαχείρισης πολλαπλών ετερογενών ασύρματων δικτύων μικροαισθητήρων, η ανοικτότητα, η χρήση peer-to-peer αρχιτεκτονικής για τη διασύνδεση πολλών διαφορετικών δικτύων. Υλοποιήθηκε μέρος του προτεινόμενου συστήματος, ενώ στη συνέχεια το σύστημα αναθεωρήθηκε σε ότι αφορά την αρχιτεκτονική του και εμπλουτίστηκε με πρόσθετες δυνατότητες παρουσίασης. / Wireless sensor networks are a recently introduced category of ad hoc computer networks, which are comprised by nodes of small size and limited computing and energy resources. Such nodes are able of measuring physical properties such as temperature, humidity, etc., wireless communication between each other and in some cases interaction with their surrounding environments (through the use of electromechanical parts).
As these networks have begun to be widely available (in terms of cost and commercial hardware availability), their field of application and philosophy of use is constantly evolving. We have numerous examples of their applications, ranging from monitoring the biodiversity of a specific outdoor area to structural health monitoring of bridges, and also networks ranging from few tens of nodes to even thousands of nodes.
In this PhD thesis we investigated the following basic research lines related to wireless sensor networks:
a) their simulation,
b) the development of data propagation protocols suited to such networks and their evaluation through simulation,
c) the modelling of ``hostile'' circumstances (obstacles) during their operation and evaluation of their impact through simulation,
d) the development of a sensor network management application.
Regarding simulation, we initially placed an emphasis to issues such as the effective simulation of networks of several thousands of nodes, and in that respect we developed a network simulator (simDust), which is extendable through the addition of new data propagation protocols and visualization capabilities. This simulator was used to evaluate the performance of a number of characteristic data propagation protocols for wireless sensor networks.
Furthermore, we developed a new protocol (VRTP) and evaluated its performance against other similar protocols. Our studies show that the new protocol, that uses dynamic changes of the transmission range of the network nodes, performs better in certain cases than other related protocols, especially in networks containing obstacles and in the case of non-homogeneous placement of nodes.
Moreover, we emphasized on the addition of ``realistic'' conditions to the simulation of such protocols, that have an adversarial effect on their operation. Our goal was to introduce a model for obstacles that adds little computational overhead to a simulator, and also study the effect of the inclusion of such a model on data propagation protocols that use geographic information (absolute or relative). Such protocols are relatively sensitive to dynamic topology changes and network conditions. Through our experiments, we show that the inclusion of obstacles during simulation can have a significant effect on these protocols.
Finally, regarding applications, we initially proposed an architecture (WebDust/ShareSense), for the management of such networks, that would provide basic capabilities of managing such networks and developing applications above it. Features that set it apart are the capability of managing multiple heterogeneous sensor networks, openess, the use of a peer-to-peer architecture for the interconnection of multiple sensor network. A large part of the proposed architecture was implemented, while the overall architecture was extended to also include additional visualization capabilities.
|
26 |
Κρυπτογραφία και κρυπτανάλυση με μεθόδους υπολογιστικής νοημοσύνης και υπολογιστικών μαθηματικών και εφαρμογέςΛάσκαρη, Ελένη 24 January 2011 (has links)
Η διδακτορική διατριβή επικεντρώθηκε στη μελέτη νέων τεχνικών κρυπτογραφίας και κρυπτανάλυσης, αλλά και στην ανάπτυξη νέων πρωτοκόλλων για την ασφαλή ηλεκτρονική συγκέντρωση δεδομένων.
Το πρώτο πρόβλημα το οποίο διερεύνησε η διατριβή ήταν η δυνατότητα εφαρμογής των μεθόδων Υπολογιστικής Νοημοσύνης στην κρυπτολογία. Στόχος ήταν η ανίχνευση των κρίσιμων σημείων κατά την εφαρμογή των μεθόδων αυτών στον πολύ απαιτητικό αυτό τομέα προβλημάτων και η μελέτη της αποτελεσματικότητας και της αποδοτικότητάς τους σε διάφορα προβλήματα κρυπτολογίας. Συνοψίζοντας, τα αποτελέσματα της διατριβής για την εφαρμογή μεθόδων Υπολογιστικής Νοημοσύνης στην κρυπτολογία υποδεικνύουν ότι παρά το γεγονός ότι η κατασκευή των αντικειμενικών συναρτήσεων είναι πολύ κρίσιμη για την αποδοτικότητα των μεθόδων, η Υπολογιστική Νοημοσύνη μπορεί να προσφέρει σημαντικά πλεονεκτήματα στον κλάδο αυτό όπως είναι η αυτοματοποίηση κάποιων διαδικασιών κρυπτανάλυσης ή κρυπτογράφησης, ο γρήγορος έλεγχος της σθεναρότητας νέων κρυπτοσυστημάτων αλλά και ο συνδυασμός τους με τυπικές μεθόδους που χρησιμοποιούνται μέχρι σήμερα για την αξιοποίηση της απλότητας και της αποδοτικότητάς τους.
Το δεύτερο πρόβλημα που μελετάται στην διατριβή είναι η εφαρμογή μεθόδων αντίστροφης πολυωνυμικής παρεμβολής για την εύρεση της τιμής του διακριτού λογαρίθμου αλλά και του λογαρίθμου του Lucas. Για την μελέτη αυτή χρησιμοποιήθηκαν δύο υπολογιστικές μέθοδοι αντίστροφης πολυωνυμικής παρεμβολής, οι μέθοδοι Aitken και Neville, οι οποίες είναι κατασκευαστικές και επιτρέπουν την πρόσθεση νέων σημείων παρεμβολής για καλύτερη προσέγγιση του πολυωνύμου με μικρό υπολογιστικό κόστος. Η παρούσα μελέτη έδειξε ότι και με την προτεινόμενη μεθοδολογία το συνολικό κόστος υπολογισμού της τιμής των λογαρίθμων παραμένει υψηλό, ωστόσο η κατανομή των πολυωνύμων που έδωσαν την λύση των προβλημάτων δείχνει ότι η μεθοδολογία που χρησιμοποιήθηκε είτε εντόπισε την λύση στα πρώτα στάδια κατασκευής των πολυωνύμων είτε εντόπισε πολυώνυμα μικρού σχετικά βαθμού που προσεγγίζουν την αντίστοιχη λύση.
Το τρίτο πρόβλημα που πραγματεύεται η παρούσα διατριβή είναι η δημιουργία νέων σθεναρών κρυπτοσυστημάτων με την χρήση μη-γραμμικών δυναμικών απεικονίσεων. Η αξιοποίηση των ιδιοτήτων του χάους στην κρυπτογραφία έχει αποτελέσει αντικείμενο μελέτης τα τελευταία χρόνια από τους ερευνητές λόγω της αποδεδειγμένης πολυπλοκότητας των συστημάτων του και των ιδιαίτερων στατιστικών ιδιοτήτων τους. Η διατριβή συνεισφέρει προτείνοντας ένα νέο συμμετρικό κρυπτοσύστημα που βασίζεται σε περιοδικές δυναμικές τροχιές και παρουσιάζει και τρεις τροποποιήσεις του που το καθιστούν ιδιαίτερα σθεναρό απέναντι στις συνήθεις κρυπταναλυτικές επιθέσεις. Δίνεται επίσης το υπολογιστικό κόστος κρυπτογράφησης και αποκρυπτογράφης του προτεινόμενου σχήματος και παρουσιάζονται πειραματικά αποτελέσματα που δείχνουν ότι η δομή των κρυπτογραφημάτων του κρυπτοσυστήματος δεν παρέχει πληροφορία για την ύπαρξη τυχόν μοτίβων στο αρχικό κείμενο.
Τέλος, στην διατριβή αυτή προτείνονται δύο πρωτόκολλα για την ασφαλή ηλεκτρονική συγκέντρωση δεδομένων. Η συγκέντρωση δεδομένων από διαφορετικές βάσεις με ασφάλεια και ιδιωτικότητα θα ήταν σημαντική για την μελέτη των γνώσεων που ενυπάρχουν στα δεδομένα αυτά, με διάφορες μεθόδους εξόρυξης δεδομένων και ανάλυσης, καθώς οι γνώσεις αυτές ενδεχομένως δεν θα μπορούσαν να αποκαλυφθούν από την επιμέρους μελέτη των δεδομένων χωριστά από κάθε βάση. Τα δύο πρωτόκολλα που προτείνονται βασίζονται σε τροποποιήσεις πρωτοκόλλων ηλεκτρονικών εκλογών με τρόπο τέτοιο ώστε να ικανοποιούνται τα απαραίτητα κριτήρια ασφάλειας και ιδιωτικότητας που απαιτούνται για την συγκέντρωση των δεδομένων. Η βασική διαφορά των δύο πρωτοκόλλων είναι ότι στο ένα γίνεται χρήση έμπιστου τρίτου μέλους για την συγκέντρωση των δεδομένων, ενώ στο δεύτερο όχι. Και στις δύο περιπτώσεις, παρουσιάζεται ανάλυση της ασφάλειας των σχημάτων αλλά και της πολυπλοκότητάς τους αναφορικά με το υπολογιστικό τους κόστος. / In this PhD thesis we study problems of cryptography and cryptanalysis through Computational Intelligence methods and computational mathematics. Furthermore, we examine the establishment and security of new privacy preserving protocols for electronic data gathering.
Part I is dedicated to the application of Computational Intelligence (CI) methods, namely Evolutionary Computation (EC) methods and Artificial Neural Networks (ANNs), for solving problems of cryptology. Initially, three problems of cryptanalysis are formulated as discrete optimization tasks and Evolutionary Computation methods are utilized to address them. The first conclusion derived by these experiments is that when EC methods are applied to cryptanalysis special attention must be paid to the design of the fitness function so as to include as much information as possible for the target problem. The second conclusion is that when EC methods (and CI methods in general) can be used as a quick practical assessment for the efficiency and the effectiveness of proposed cryptographic systems. We also apply EC methods for the cryptanalysis of Feistel ciphers and for designing strong Substitution boxes. The results show that the proposed methods are able to tackle theses problem efficiently and effectively with low cost and in automated way.
Then, ANNs are employed for classical problems of cryptography as a measure of their robustness. The results show that although different topologies, training methods and formulation of the problems were tested, ANNs were able to obtain the solution of the problems at hand only for small values of their parameters. The performance of ANNs is also studied on the computation of a Boolean function derived from the use of elliptic curves in cryptographic applications. The results indicate that ANNs are able to adapt to the data presented with high accuracy, while their response to unknown data is slightly better than a random selection. Another important finding is that ANNs require a small amount of storage for the known patterns in contrast to the storage needed of the data itself. Finally, a theoretical study of the application of Ridge Polynomial Networks for the computation of the least significant bit of the discrete logarithm is presented.
In Part II, computational mathematics are utilized for different cryptographic problems. Initially, we consider the Aitken and Neville inverse interpolation methods for a discrete exponential function and the Lucas logarithm function. The results indicate that the computational cost for addressing the problems through this approach is high; however interesting features regarding the degree of the resulting interpolation polynomials are reported.
Next, a new symmetric key cryptosystem that exploits the idea of nonlinear mappings and their fixed points to encrypt information is presented. Furthermore, a measure of the quality of the keys used is introduced. The experimental results indicate that the proposed cryptosystem is efficient and secure to ciphertext-only attacks. Finally, three modifications of the basic cryptosystem that render it more robust are presented and efficiency issues are discussed.
Finally, at Part III of the thesis, two protocols for privacy preserving electronic data gathering are proposed. The security requirements that must be met for data gathering with privacy are presented and then two protocols, based on electronic voting protocols, are analytically described. Security and complexity issues are also discussed.
|
27 |
Σχεδιασμός και ανάπτυξη αλγορίθμων και εργαλείων για peer-to-peer δίκτυα / Study and implementation of peer-to-peer algorithms and toolsΠαπαλουκόπουλος, Γιώργος 19 July 2010 (has links)
Η διπλωματική εργασία διαπραγματεύεται την εφαρμοσιμότητα του peer-to-peer υπολογισμού και τεχνικών στα ασύρματα κινητά ad-hoc δίκτυα και στα δίκτυα αισθητήρων. Παρουσιάζεται μια παραλλαγή ενός νέου P2P πρωτοκόλλου (Energy Level Distributed Tree) που σαν κύρια λειτουργία του έχει την αύξηση του προσδόκιμου λειτουργίας ενός δικτύου αισθητήρων. Επίσης, γίνεται αναφορά στα πιο δημοφιλή εργαλεία προσομοίωσης για P2P πρωτόκολλα δρομολόγησης και παρουσιάζεται ένα νέο εργαλείο, d-p2p-sim, με δυνατότητα προσομοίωσης εκατομμυρίων κόμβων. Τέλος, εξετάζουμε την απόδοση ενός νέου P2P πρωτοκόλλου δρομολόγησης, του Nested Balanced Distributed Tree, που απαντά με βέλτιστο τρόπο ερωτήμα ακριβούς ταιριάσματος και ερωτήματα διαστήματος παρουσιάζοντας παράλληλα δύο νέους αλγορίθμους αναζήτησης για αυτό. / In this master thesis we study the applicability of the peer-to-peer computing and techniques on wireless ad-hoc networks and sensor-nets. We propose a simplified mapping of an optimal P2P protocol (NBDT) onto sensor-nets, the so called Energy Level Distributed Tree (ELDT), which has one main operation: the life expectancy of a sensor-net. Furthermore, are examined the most popular Peer-to-Peer simulators and is presented a new distributed simulator for P2P routing algorithms. The key feature of the proposed simulator is the ability to simulate millions of peers. Finally, is presented a revised version of the NBDT protocol which is hot-spot free and achieves a better load distribution introducing a negligible routing overhead.
|
28 |
Υλοποίηση της βαθμίδας middleware σε wireless sensor networks με έμφαση στον ασύρματο προγραμματισμό των motes / Implementation of middleware layer in wireless sensor networks laying emphasis on wireless programming of motesΒασιλόπουλος, Βασίλειος 08 July 2011 (has links)
Τα ασύρματα δίκτυα αισθητήρων αποτελούν μία πρωτοποριακή τεχνολογία που ήρθε στο προσκήνιο πριν από μία περίπου δεκαετία. Η καινοτομία της τεχνολογίας αυτής έγκειται στη συνεργασία μεγάλου αριθμού κόμβων περιορισμένων πόρων χαμηλής κατανάλωσης ισχύος σε μία μόνο εφαρμογή. Η εργασία αυτή ασχολείται με θέματα ενδιάμεσου λογισμικού σε ασύρματα δίκτυα αισθητήρων. Συγκεκριμένα, μελετάται το πρωτόκολλο Deluge που αποτελεί τη βασική επιλογή για ασύρματο προγραμματισμό δικτύων αισθητήρων που «τρέχουν» το λειτουργικό σύστημα πραγματικού χρόνου TinyOS. Παρέχοντας έναν αξιόπιστο και αποδοτικό μηχανισμό διάδοσης δεδομένων μέσω της δυαδικής εικόνας του κώδικα, το Deluge κατέχει ρόλο-κλειδί στη βαθμίδα ενδιάμεσου λογισμικού των ασύρματων δικτύων αισθητήρων. Η μελέτη και κατανόηση του πρωτοκόλλου αυτού επέτρεψε την υλοποίηση σε nesC ενός απλούστερου πρωτοκόλλου που αξιοποιεί τα βασικά χαρακτηριστικά του μηχανισμού μετάδοσης δεδομένων του Deluge. Σε συνέχεια αυτής της υλοποίησης, αξιολογήθηκε εκ νέου η διαδικασία μετάδοσης πραγματοποιώντας δοκιμές τόσο σε πραγματικές τοπολογίες κόμβων αισθητήρων (motes) που υποστηρίζουν το πρότυπο ασύρματης επικοινωνίας IEEE 802.15.4 όσο και σε περιβάλλον προσομοίωσης (TOSSIM). Τα προκύπτοντα αποτελέσματα επιβεβαιώνουν την αποδοτική μετάδοση δεδομένων σε δίκτυα αισθητήρων αξιοποιώντας το πρωτόκολλο Deluge.
Η παρούσα εργασία αποτελείται από έξι κεφάλαια. Το πρώτο κεφάλαιο παρέχει πληροφορίες για το γνωστικό αντικείμενο της εργασίας. Στο δεύτερο κεφάλαιο παρουσιάζεται μία μελέτη στην ερευνητική περιοχή των ασύρματων δικτύων αισθητήρων και στο τρίτο κεφάλαιο εξετάζονται τα βασικά χαρακτηριστικά ενός κόμβου αισθητήρων που υποστηρίζει το πρότυπο IEEE 802.15.4. Στο τέταρτο κεφάλαιο παρουσιάζεται η έννοια του ασύρματου προγραμματισμού στα δίκτυα αισθητήρων και μελετάται εκτενώς το πρωτόκολλο Deluge. Στο πέμπτο κεφάλαιο περιγράφεται η υλοποίηση που έλαβε χώρα και η αξιολόγηση αυτής με τους μηχανισμούς που αναφέρθηκαν παραπάνω. Τέλος, στο έκτο κεφάλαιο παρατίθενται τα συμπεράσματα που εξήχθησαν από την εκπόνηση της εν λόγω εργασίας και δίνονται ορισμένες κατευθύνσεις για μελλοντική ενασχόληση με το Deluge και με το ενδιάμεσο λογισμικό στα δίκτυα αισθητήρων γενικότερα. / Wireless sensor networks (WSNs) emerged about a decade ago, representing a new class of computing with large numbers of resource-constrained computing nodes cooperating on a single application. This thesis deals with middleware issues in wireless sensor networks. Specifically, we study Deluge that suggests the de facto over-the-air programming protocol for WSNs working under TinyOS. Providing a reliable and efficient data dissemination mechanism via the binary image of the program code, Deluge plays a key role in the middleware layer of WSNs. Gaining insight into Deluge, we implemented in the nesC programming language a simplified protocol that incorporates the main features of Deluge data dissemination mechanism. This implementation allowed us to evaluate further the propagation procedure of Deluge using a two-mechanism evaluation framework. Carrying out experiments both in real-world deployments being compatible with IEEE 802.15.4 radio and in a simulation environment (TOSSIM), we verified the efficient data propagation in WSNs, using Deluge.
This dissertation follows a structure of six chapters. In the first chapter, we give a piece of information about the subject field of this thesis. In the second chapter, we present an overall survey of the research area of WSNs and in the third chapter we examine the basic features of a sensor node (mote) whose wireless communication is based on an IEEE 802.15.4 compliant radio. In the fourth chapter, we discuss network programming in WSNs and we analyze the data dissemination mechanism of Deluge. In the fifth chapter, we discuss our implementation and its evaluation. Finally, in the sixth chapter, we conclude the thesis emphasizing the experience derived from that and we give some directions for future work with Deluge and middleware in WSNs generally.
|
29 |
Ενσωματωμένο σύστημα ασφαλούς ελέγχου, προστασίας και ανανέωσης λογισμικού απομακρυσμένου υπολογιστή μέσω διαδικτύουΣπανού, Ελένη 13 September 2011 (has links)
Είναι ευρέως αποδεκτό ότι η ασφάλεια δεδομένων έχει ήδη ξεκινήσει να διαδραματίζει κεντρικό ρόλο στον σχεδιασμό μελλοντικών συστημάτων τεχνολογίας πληροφορίας (IT – Information Technology). Μέχρι πριν από λίγα χρόνια, ο υπολογιστής αποτελούσε την κινητήρια δύναμη της ψηφιακής επικοινωνίας. Πρόσφατα, ωστόσο, έχει γίνει μια μετατόπιση προς τις εφαρμογές τεχνολογίας πληροφορίας που υλοποιούνται σαν ενσωματωμένα συστήματα. Πολλές από αυτές τις εφαρμογές στηρίζονται σε μεγάλο βαθμό σε μηχανισμούς ασφαλείας, περιλαμβάνοντας την ασφάλειας για ασύρματα τηλέφωνα, φαξ, φορητούς υπολογιστές, συνδρομητική τηλεόραση, καθώς και συστήματα προστασίας από αντιγραφή για audio / video καταναλωτικά προϊόντα και ψηφιακούς κινηματογράφους. Το γεγονός ότι ένα μεγάλο μέρος των ενσωματωμένων εφαρμογών είναι ασύρματο, καθιστά το κανάλι επικοινωνίας ιδιαίτερα ευάλωτο και φέρνει στο προσκήνιο την ανάγκη για ακόμη μεγαλύτερη ασφάλεια.
Παράλληλα με τα ενσωματωμένα συστήματα, η εκρηκτική ανάπτυξη των ψηφιακών επικοινωνιών έχει επιφέρει πρόσθετες προκλήσεις για την ασφάλεια. Εκατομμύρια ηλεκτρονικές συναλλαγές πραγματοποιούνται κάθε μέρα, και η ταχεία ανάπτυξη του ηλεκτρονικού εμπορίου κατέστησε την ασφάλεια ένα θέμα ζωτικής σημασίας για πολλές καταναλωτές. Πολύτιμες επιχειρηματικές ευκαιρίες , καθώς επίσης και πολλές υπηρεσίες πραγματοποιούνται κάθε μέρα μέσω του Διαδικτύου και πλήθος ευαίσθητων δεδομένων μεταφέρονται από ανασφαλή κανάλια επικοινωνίας σε όλο τον κόσμο.
Η επιτακτική ανάγκη για την αντιμετώπιση αυτών των προβλημάτων, κατέστησε πολύ σημαντική την συμβολή της κρυπτογραφίας, και δημιούργησε μια πολύ υποσχόμενη λύση, με την οποία ενσωματωμένα συστήματα σε συνδυασμό με κρυπτογραφικά πρωτόκολλα, θα μπορούσαν να μας οδηγήσουν στην εξασφάλιση των επιθυμητών αποτελεσμάτων.
Στην παρούσα εργασία, παρουσιάζουμε την υλοποίηση ενός ενσωματωμένου συστήματος, εμπλουτισμένο με κρυπτογραφικά πρωτόκολλα, που ουσιαστικά μεταμορφώνει έναν κοινό ηλεκτρονικό υπολογιστή σε ένα ισχυρό Crypto System PC, και έχει σαν κύρια αρμοδιότητα να μπορεί να επικοινωνεί με ένα υπολογιστικό σύστημα και να στέλνει πληροφορίες για την κατάσταση του μέσω ασφαλούς σύνδεσης διαδικτύου σε κάποιον απομακρυσμένο υπολογιστή ελέγχου/καταγραφής συμβάντων σε ώρες που δεν είναι εφικτή η παρουσία εξειδικευμένου προσωπικού για τον έλεγχο του.
Αξιολογούμε την απόδοση του και την λειτουργία του με την εκτέλεση διάφορων πειραμάτων, ενώ επίσης προτείνουμε λύσεις για πιο ιδανικές και αποδοτικές συνθήκες λειτουργίας για μελλοντικές εφαρμογές. / It is widely recognized that data security already plays a central role in the design of future IT systems.Until a few years ago, the PC had been the major driver of the digital economy. Recently, however, there has been a shift towards IT applications realized as embedded systems.Many of those applications rely heavily on security mechanisms, including security
for wireless phones, faxes, wireless computing, pay-TV, and copy protection schemes for audio/video consumer products and digital cinemas. Note that a large share of those embedded applications will be wireless, which makes the communication channel especially vulnerable and the need for security even more obvious. In addition to embedded devices, the explosive growth of digital communications also brings additional security challenges. Millions of electronic transactions are completed each
day, and the rapid growth of eCommerce has made security a vital issue for many consumers.
Valuable business opportunities are realized over the Internet and
megabytes of sensitive data are transferred and moved over insecure communication channels around the world. The urgent need to face these problems has made the contribution of cryptography very important , and created a very promising solution, in which embedded systems in combination with cryptographic protocols, could lead us to obtain the desired results.
In this paper, we present the implementation of an embedded system, enriched with cryptographic protocols, which turns a common computer into a powerful Crypto System PC, and has as its primary responsibility to be able to communicate with a computer system and send information for its situation through secure internet connections to a remote computer which is responsible for recording of events, when there is not qualified staff to control the computer system.
We evalauate its performance and operation, by executing various experiments and we also suggest solutions for more optimal and efficient operating conditions for future applications.
|
30 |
Δρομολόγηση και αποδοτική ανάθεση χωρητικότητας σε ευρυζωνικά οπτικά δίκτυαΧριστοδουλόπουλος, Κωνσταντίνος 19 August 2009 (has links)
Τα οπτικά δίκτυα αποτελούν την αποδοτικότερη επιλογή όσον αφορά την εγκατάσταση ευρυζωνικών δικτύων κορμού, καθώς παρουσιάζουν μοναδικά χαρακτηριστικά μετάδοσης. Διαθέτουν τεράστιο εύρος ζώνης, υψηλή αξιοπιστία, ενώ επίσης έχουν μειωμένο κόστος μετάδοσης ανά bit πληροφορίας σε σχέση με τα υπόλοιπα ενσύρματα δίκτυα. Σημαντικές ερευνητικές προσπάθειες έχουν επικεντρωθεί στις προοπτικές μετάβασης από τα παραδοσιακά στατικά δίκτυα κυκλωμάτων, στα οποία χρησιμοποιείται από-σημείο-σε-σημείο οπτική μετάδοση, σε δίκτυα μετάδοσης δεδομένων που προσφέρουν δυναμική και γρήγορη επαναρύθμιση των οπτικών μονοπατιών και πρόσβαση σε χωρητικότητες κάτω του ενός μήκους κύματος, ανάλογα με τις απαιτήσεις των χρηστών και των εκάστοτε εφαρμογών.
Τα τελευταία χρόνια υπάρχει η τάση για δημιουργία δυναμικών και επαναρυθμιζόμενων οπτικών δικτύων μεταγωγής κυκλώματος (Optical Circuit Switching), τα οποία θα βασίζονται σε διαφανείς κόμβους μεταγωγής. Η μονάδα μεταγωγής των δικτύων οπτικής μεταγωγής κυκλώματος είναι τα οπτικά μονοπάτια (lightpaths) και το βασικό πρόβλημα βελτιστοποίησης που σχετίζεται με την αποδοτική εκμετάλλευση της χωρητικότητας τέτοιων δικτύων είναι το πρόβλημα της δρομολόγησης και ανάθεσης μήκους κύματος (Routing and Wavelength Assignment - RWA). Στα αμιγώς διαφανή (transparent) οπτικά δίκτυα κυκλώματος η μετάδοση του σήματος υποβαθμίζεται από μια σειρά φυσικών εξασθενήσεων (physical impairments), σε σημείο που η εγκατάσταση ενός οπτικού μονοπατιού να μην είναι αποδεκτή. Για την αντιμετώπιση αυτού του προβλήματος στην παρούσα διατριβή προτείνουμε αλγόριθμους οι οποίοι λαμβάνουν υπόψη τους τις φυσικές εξασθενήσεις (Impairment Aware RWA ή ΙΑ-RWA algorithms) τόσο για στατική όσο και για δυναμική κίνηση. Συγκεκριμένα, παρουσιάζουμε έναν IA-RWA αλγόριθμο για στατική κίνηση, ο οποίος βασίζεται στην τεχνική της LP-χαλάρωσης και χρησιμοποιεί αποδοτικές μεθόδους για την παραγωγή ακεραίων λύσεων. Εκφράζουμε τις φυσικές εξασθενήσεις μέσω επιπλέον περιορισμών στην LP μοντελοποίηση του RWA προβλήματος, επιτυγχάνοντας την διαστρωματική βελτιστοποίηση (cross-layer optimization) πάνω στο φυσικό επίπεδο και στο επίπεδο δικτύου. Στη συνέχεια, προτείνουμε έναν IA-RWA αλγόριθμο πολλαπλών κριτηρίων (multi-cost) για δυναμική κίνηση. Ορίζουμε ένα διάνυσμα από κόστη για κάθε σύνδεσμο και τις πράξεις συσχέτισης αυτών, ώστε να μπορούμε να υπολογίσουμε το διάνυσμα από κόστη ενός μονοπατιού και μέσω αυτού να αξιολογήσουμε την ποιότητα μετάδοσης των διαθέσιμων μηκών κύματος του μονοπατιού. Για την εξυπηρέτηση μιας νέας αίτησης σύνδεσης, ο αλγόριθμος πολλαπλών κριτηρίων υπολογίζει το σύνολο των μη κυριαρχούμενων μονοπατιών, από την πηγή στο ζητούμενο προορισμό, και μετά εφαρμόζει μια πολιτική για να επιλέξει το βέλτιστο οπτικό μονοπάτι. Προτείνουμε και αξιολογούμε την απόδοση μιας σειράς από πολιτικές επιλογής, η κάθε μια από τις οποίες ουσιαστικά αντιστοιχεί σε έναν διαφορετικό δυναμικό IA-RWA αλγόριθμο.
Στη συνέχεια, στρέφουμε την προσοχή μας στα δίκτυα οπτικής μεταγωγής καταιγισμών (Optical Burst Switching – OBS), τα οποία θεωρούνται ότι αποτελούν το επόμενο στάδιο των δικτύων οπτικής μεταγωγής κυκλώματος, όπου η δέσμευση της χωρητικότητας γίνεται για μικρότερο χρονικό διάστημα. Στα OBS δίκτυα, τα πακέτα που έχουν τον ίδιο προορισμό και παρόμοιες απαιτήσεις ποιότητας υπηρεσίας συναθροίζονται σε καταιγισμούς (bursts). Οι καταιγισμοί μεταδίδονται πάνω από αμιγώς οπτικά μονοπάτια, τα οποία ρυθμίζονται με τη χρήση πακέτων ελέγχου που μεταδίδονται πριν από τους αντίστοιχους καταιγισμούς και τα οποία επεξεργάζονται ηλεκτρονικά οι ενδιάμεσοι κόμβοι. Επικεντρώνουμε την προσοχή μας σε δυο βασικά στοιχεία ενός δικτύου οπτικής μεταγωγής καταιγισμών, την διαδικασία συναρμολόγησης καταιγισμών και τα πρωτόκολλα σηματοδοσίας, και παραθέτουμε δύο προτάσεις για την αποδοτική ανάθεσης χωρητικότητας σε αυτά τα δίκτυα. Συγκεκριμένα, προτείνουμε και αξιολογούμε ένα νέο αλγόριθμο συναρμολόγησης καταιγισμών που βασίζεται στη μέση καθυστέρηση των πακέτων που αποτελούν έναν καταιγισμό. Δείχνουμε ότι ο προτεινόμενος αλγόριθμος συναρμολόγησης καταιγισμών μειώνει την διασπορά της καθυστέρησης των πακέτων (packet delay jitter), η οποία είναι σημαντική για μια σειρά από εφαρμογές. Στην συνέχεια προτείνουμε ένα νέο αμφίδρομο (two-way) πρωτόκολλο σηματοδοσίας που βασίζεται στις μελλοντικές (in-advance) και χαλαρωμένες χρονικά (relaxed timed) δεσμεύσεις χωρητικότητας. Στο προτεινόμενο πρωτόκολλο, κατά τη φάση εγκατάστασης της σύνδεσης οι δεσμεύσεις χωρητικότητας γίνονται για χρονικό διάστημα μεγαλύτερο από το χρόνο μετάδοσης του καταιγισμού, ώστε να αυξηθεί η πιθανότητα επιτυχούς εγκατάστασης στους επόμενους συνδέσμους του μονοπατιού. Συγκρίνουμε το προτεινόμενο πρωτόκολλο με τυπικά πρωτόκολλα που έχουν προταθεί στη βιβλιογραφία και δείχνουμε οτι μπορεί να χρησιμοποιηθεί για την παροχή διαφοροποιημένης ποιότητα υπηρεσιών (QoS differentiation) στους χρήστες του OBS δικτύου.
Στη συνέχεια, εξετάζουμε το πρόβλημα της δρομολόγησης και του χρονοπρογραμματισμού συνδέσεων με χαλαρό - μη συγκεκριμένο χρόνο εκκίνησης, πρόβλημα που εμφανίζεται υπό ελαφρώς διαφορετική μορφή σε δίκτυα οπτικής μεταγωγής κυκλώματος, οπτικής μεταγωγής καταιγισμών αλλά και μεταγωγής πακέτου. Η εξυπηρέτηση αυτών των συνδέσεων γίνεται μέσω μελλοντικών δεσμεύσεων χωρητικότητας, τρόπος ο οποίος είναι τυπικός για να παρεχθεί εγγυημένη ποιότητα υπηρεσίας (QoS) στους χρήστες ενός δικτύου. Θεωρούμε ότι μας δίνεται μια σύνδεση με γνωστή πηγή και προορισμό, γνωστό ή άγνωστο όγκο δεδομένων και γνωστό ρυθμό μετάδοσης και ζητείται να αποφασίσουμε το μονοπάτι που θα ακολουθήσουν τα δεδομένα και το χρόνο που θα αρχίσει η μετάδοση. Διακριτοποιούμε το χρόνο και χρησιμοποιούμε κατάλληλα διανύσματα ως δομές δεδομένων για να αναπαραστήσουμε τη διαθεσιμότητα των συνδέσμων του δικτύου ως συνάρτηση του χρόνου. Χρησιμοποιούμε αυτά τα διανύσματα σε ένα αλγόριθμο πολλαπλών κριτηρίων για τη δρομολόγηση και το χρονοπρογραμματισμό των συνδέσεων. Αρχικά, παρουσιάζουμε έναν αλγόριθμο πολλαπλών κριτηρίων μη πολυωνυμικής πολυπλοκότητας, ο οποίος βασίζεται στην έννοια των μη-κυριαρχούμενων μονοπατιών. Μετά προτείνουμε δύο ευριστικούς αλγορίθμους πολυωνυμικής πολυπλοκότητας, ορίζοντας κατάλληλες σχέσεις ψευδο-κυριαρχίας οι οποίες μειώνουν το χώρο των λύσεων. Επίσης, προτείνουμε ένα μηχανισμό branch-and-bound, ο οποίος μπορεί να μειώσει το χώρο λύσεων στην περίπτωση που χρησιμοποιούμε μια συγκεκριμένη συνάρτηση βελτιστοποίησης για όλες τις συνδέσεις. Η απόδοση των προτεινόμενων αλγορίθμων αξιολογήθηκε σε ένα δίκτυο οπτικής μεταγωγής καταιγισμών, ωστόσο τα συμπεράσματα και η εφαρμοσιμότητα του προτεινόμενου αλγόριθμου επεκτείνεται και σε άλλου είδους οπτικά δίκτυα.
Τέλος, εξετάζουμε το πρόβλημα του συνδυασμένου χρονοπρογραμματισμού των δικτυακών και υπολογιστικών πόρων που απαιτούνται για την εκτέλεση μιας διεργασίας σε ένα Δίκτυο Πλέγματος (Grid Network). Τα Δίκτυα Πλέγματος θεωρούνται το επόμενο βήμα στον τομέα των κατανεμημένων συστημάτων, εισάγοντας την έννοια της “κοινής” χρήσης γεωγραφικά κατανεμημένων και ετερογενών πόρων (υπολογιστικών, αποθηκευτικών, δικτυακών, κλπ.). Υποθέτουμε ότι η εκτέλεση μιας διεργασίας αποτελείται από δύο διαδοχικά στάδια: (α) Τη μεταφορά των δεδομένων εισόδου της διεργασίας από μια αποθηκευτική μονάδα σε μια συστοιχία υπολογιστών (cluster), (β) την εκτέλεση της διεργασίας στη συστοιχία υπολογιστών. Επεκτείνουμε τον αλγόριθμο πολλαπλών κριτηρίων για τη δρομολόγηση και το χρονοπρογραμματισμό συνδέσεων που περιγράφηκε προηγουμένως, έτσι ώστε να χειρίζεται με ένα συνδυασμένο τρόπο δικτυακούς και υπολογιστικούς πόρους για την εκτέλεση των διεργασιών. Ο προτεινόμενος αλγόριθμος επιστρέφει: (i) τη συστοιχία υπολογιστών όπου θα εκτελεστεί η διεργασία, (ii) το μονοπάτι το οποίο θα ακολουθήσουν τα δεδομένα εισόδου, (iii) τη χρονική στιγμή εκκίνησης μετάδοσης και (iv) τη χρονική στιγμή εκκίνησης εκτέλεσης της διεργασίας στη συστοιχία υπολογιστών. Ξεκινάμε παρουσιάζοντας έναν αλγόριθμο μη πολυωνυμικού χρόνου και μετά, αφού μειώσουμε κατάλληλα το χώρο λύσεων, δίνουμε έναν ευριστικό αλγόριθμο πολυωνυμικής πολυπλοκότητας. / Optical networks have developed rapidly over the last ten years and are widely used in core networks due to their superior transmission characteristics. Optical networks provide huge available capacity that can be efficiently utilized using wavelength division multiplexing (WDM) and high reliability at the lowest cost per bit ratio when compared to the other wired and wireless networking solutions. Much research has focused on ways to evolve from the typical point-to-point opaque WDM networks that are currently employed in the core to optical networks that are dynamically and quickly reconfigurable and can provide on-demand services to users at subwavelength granularity according to users’ requirements.
The most common architecture utilized for establishing communication in WDM optical networks is wavelength routing that fall in the general category of Optical Circuit Switched (OCS) networks. The switched entities in OCS networks are the lightpaths and the basic optimization problem that is related to the efficient allocation of bandwidth is the routing and wavelength assignment problem (RWA). The current optical technology employed in core networks is point-to-point transmission, where the signal is regenerated at every intermediate node via optical-electronic-optical (OEO) conversion. During the recent few years, the trend clearly shows an evolution towards low-cost and high capacity all-optical transparent networks that do not utilize OEO. In transparent OCS networks the signal of a lightpath remains in the optical domain and its quality deteriorates due to a series of physical layer impairments (PLIs). These PLIs may degrade the received signal quality to the extent that the bit-error rate (BER) at the receiver may be so high that signal detection may be infeasible for some lightpaths. To address this problem we proposed algorithms that take into account the PLIs, usually referred in the literature as Impairment Aware RWA or ΙΑ-RWA algorithms, for both offline (static) and online (dynamic) traffic. In particular we propose an IA-RWA algorithm for static traffic that is based on an LP-relaxation formulation and use various efficient methods to obtain integer solutions. The physical layer impairments are included as additional constraint in the LP formulation of the RWA problem, yielding a cross-layer optimization solution between the network and the physical layers. We then proceed and propose a multi-cost IA-RWA algorithm for dynamic traffic. We define a cost vector per link and associative operators to combine these vectors so as to calculate the cost vector of a path. The parameters of these cost vectors are chosen so as to enable the quick and efficient calculation of the quality of transmission of candidate lightpaths. To serve a connection request, the proposed multi-cost algorithm calculates the set of so called non-dominated paths from the given source to the given destination, and then applies an optimization policy to choose the optimal lightpath. We propose and evaluate various optimization policies that correspond to different online IA-RWA algorithms.
We then turn our attention to Optical Burst Switched (OBS) networks, which are regarded as the next step from the OCS paradigm towards a more dynamic core network that can provide on demand subwavelength services to users. In OBS networks, the packets that have the same destination and similar quality of service requirements are aggregated into bursts at the ingress nodes. When a burst is aggregated, a control packet is transmitted and is electronically processed at intermediate nodes so as to configure them for the burst that will pass transparently afterwards. We focus on two key elements of an OBS network, and in particular the burst aggregation (or burstification) process and the signaling protocol, and we propose two solutions for the efficient allocation of bandwidth in OBS networks. We propose and evaluate a novel burst assembly algorithm that is based on the average delay of the packets that comprise a burst. We show that the proposed algorithm decreases the packet delay jitter among the packets, which is important for a number of applications, including real-time, video and audio streaming, and TCP applications. Next we propose a two-way reservation signaling protocol that utilizes in-advance and relaxed timed reservation of the bandwidth. In the connection establishment phase of the proposed protocol, bandwidth reservations can exceed the duration of burst transmission (thus, relaxing the timed reservations), so as to increase the acceptance probability for the rest of the path. By controlling the degree of the relaxed timed reservations the protocol can also provide service differentiation to the users.
Next we examine the problem of routing and scheduling of connections with flexible starting time in networks that support advance reservations. This problem can arise in slightly different settings in Optical Circuit Switched, Optical Burst Switched, and Optical Packet Switched networks. Such connection requests are served through advanced reservations, a process which is used to provide quality of service to users. We assume that for a connection request we are given the source, the destination, and the size of the data to be transferred with a given rate, and we are asked to provide the path and the time that the transmission should start so as to optimize a certain performance metric. We discretize the time and we use appropriate data structures (in the form of vectors) to map the utilization of the links as a function of time. We use these vectors as cost parameters in a multi-cost algorithm. We initially present a multicost algorithm of non-polynomial complexity that uses a full domination relation between paths. We then propose two mechanisms to prune the solution space in order to obtain polynomial complexity algorithms. In the first mechanism we define pseudo-domination relations that are weaker than the full domination relation. We also propose a branch-and-bound extension to the optimum algorithm that can be used for a given specific optimization function. The performance of the multicost algorithm and its variations are evaluated in an OBS network, but this does not limit the applicability of the algorithm and the conclusions can be extended in the other optical networking paradigms.
Finally, we examine the problem of joint reservation of communication and computation resources that are required by a task in a Grid Network. Grid Networks are considered as the next step in distributed systems, introducing the concept of shared usage of geographically distributed and heterogeneous resources (computation, storage, communication, etc.). We assume that the task execution consists of two phases: (a) the transfer of the input data from a data storage resource, or the scheduler to a computation resource (cluster), (b) the execution of a program at the cluster. We extend the multicost algorithm for the routing and scheduling of connections, outlined above, so as to handle the reservation of computation resources as its last leg. In this way the proposed algorithm performs a joint optimization for the communication and computation part required by a task and returns: (i) the cluster to the execute the task, (ii) the path to route the input data, (iii) the time to start the transmission of data, and (iv) the time to start the execution of the task. We start by presenting an algorithm of non-polynomial complexity and then by appropriately pruning the solution space, we give a heuristic algorithm of polynomial complexity. We show that in a Grid network where the tasks are cpu- and data-intensive important performance benefits can be obtained by jointly optimizing the use of the communication and computation resources.
|
Page generated in 0.0406 seconds