• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • 5
  • 2
  • 1
  • 1
  • Tagged with
  • 34
  • 34
  • 22
  • 11
  • 8
  • 8
  • 7
  • 7
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Mesh Networks within A Distributed Operations Framework Utilizing IP Based Radios.

Simmons, Randall J. Curran, Christopher C. 2007 September 1900 (has links)
Thesis (Master').
22

Σχεδιασμός και μελέτη απόδοσης μηχανισμών multicast σε κινητά δίκτυα επικοινωνιών / Design and performance study of mobile multicast schemes

Παπαζώης, Ανδρέας 21 September 2010 (has links)
Tα τελευταία χρόνια τα κινητά δίκτυα επικοινωνιών τρίτης γενιάς γνωρίζουν μεγάλη άνθηση και η χρήση τους έχει επεκταθεί στις περισσότερες χώρες όπως και στην Ελλάδα. Παρόλο που αυτή η γενιά κινητών δικτύων προσφέρει προηγμένες υπηρεσίες στους χρήστες, η διαρκής ανάγκη για μεγαλύτερες ταχύτητες πρόσβασης που φτάνουν στα όρια της ευρυζωνικότητας, οδήγησε στην περαιτέρω ανάπτυξη των κινητών δικτύων και στην υιοθέτηση νέων τεχνολογιών. Ο κυριότερος εκπρόσωπός τους είναι η τεχνολογία High Speed Packet Access (HSPA). Η τεχνολογία HSPA αποτελεί τη φυσιολογική μετεξέλιξη των κινητών δικτύων τρίτης γενιάς, η οποία πολλές φορές συναντάται και ως 3.5G ή 3G+ προκειμένου να δηλώσει την αναβάθμιση του 3rd Generation (3G) προτύπου. Παρά το γεγονός ότι η τεχνολογία HSPA αναμένεται να προσφέρει τη δυνατότητα παροχής πληθώρας ευρυζωνικών υπηρεσιών, το 3rd Generation Partnership Project (3GPP), που αποτελεί τον οργανισμό προτυποποίησης για τις νέες κινητές τεχνολογίες και ορίζει τις προδιαγραφές τους, ήδη μελετά και επεξεργάζεται νέες τεχνολογίες που θα επικρατήσουν για τη νέα δεκαετία στην αγορά των κινητών επικοινωνιών. Η νέα αυτή τεχνολογία αποκαλείται Long Term Evolution (LTE) και στοχεύει στην επίτευξη ακόμη υψηλότερων ρυθμών μετάδοσης σε συνδυασμό με την αξιοποίηση μεγαλύτερου εύρους ζώνης. Κύρια προοπτική της τεχνολογίας LTE αποτελεί η διασφάλιση της ανταγωνιστικότητας και η επικράτηση του προτύπου στο χρονικό ορίζοντα της επόμενης δεκαετίας. Είναι προφανές ότι η τεχνολογία κινητών επικοινωνιών σταδιακά μεταλλάσσεται προς τη δημιουργία δικτύων κινητών επικοινωνιών επόμενης γενιάς, με απώτερο σκοπό την επίτευξη της αποκαλούμενης «Κινητής Ευρυζωνικότητας». Είναι αναμενόμενο ότι ο ταχύτατα εξελισσόμενος τομέας των δικτύων κινητών επικοινωνιών έχει επιφέρει μία ιδιαίτερα αυξανόμενη απαίτηση για ασύρματη, πολυμεσική επικοινωνία καθώς και για ένα ενοποιημένο και λειτουργικό σύστημα κινητής τηλεφωνίας που θα παρέχει πληθώρα ευρυζωνικών υπηρεσιών ψηφιακού περιεχομένου στους χρήστες των κινητών δικτύων επικοινωνιών. Από την άλλη πλευρά, ταυτόχρονα με τις ολοένα αυξανόμενες απαιτήσεις των χρηστών, οι πάροχοι πολυμεσικού περιεχομένου και υπηρεσιών ενδιαφέρονται όλο και περισσότερο για την υποστήριξη της multicast μετάδοσης δεδομένων στα κινητά δίκτυα με σκοπό την αποτελεσματική διαχείριση και επαναχρησιμοποίηση των διαθέσιμων πόρων του δικτύου. Με αυτό τον τρόπο οι χρήστες των κινητών δικτύων θα έχουν πλέον πρόσβαση σε εφαρμογές και υπηρεσίες οι οποίες μέχρι σήμερα μπορούσαν να διατεθούν αποκλειστικά από τα συμβατικά ενσύρματα δίκτυα. Έτσι λοιπόν στις μέρες μας γίνεται λόγος για κινητές υπηρεσίες πραγματικού χρόνου όπως το mobile TV, το mobile gaming και το mobile streaming. Ένα από τα σημαντικότερα βήματα των δικτύων κινητών επικοινωνιών προς την κατεύθυνση της παροχής νέων, προηγμένων πολυμεσικών υπηρεσιών είναι η έναρξη τη προτυποποίησης της υπηρεσίας Multimedia Broadcast/Multicast Service (MBMS). Η υπηρεσία MBMS έχει σαν κύριο σκοπό την υποστήριξη IP εφαρμογών broadcast και multicast, επιτρέποντας με αυτό τον τρόπο την παροχή υπηρεσιών υψηλού ρυθμού μετάδοσης σε πολλαπλούς χρήστες με οικονομικό τρόπο. Η multicast μετάδοση δεδομένων σε κινητά δίκτυα επικοινωνιών είναι μια σχετικά νέα λειτουργία η οποία βρίσκεται ακόμη στο στάδιο των δοκιμών και της προτυποποίησης της. Το multicast είναι μία αποδοτική μέθοδος μετάδοσης δεδομένων προς πολλαπλούς προορισμούς καθώς χρησιμοποιεί λιγότερους πόρους από το δίκτυο. Το πλεονέκτημά του είναι ότι τα δεδομένα του αποστολέα μεταδίδονται μόνο μία φορά πάνω από κάθε σύνδεσμο που είναι κοινός στα διάφορα μονοπάτια προς ένα σύνολο από αποδέκτες. Η παρούσα διδακτορική διατριβή περιλαμβάνει τη διερεύνηση της εφαρμογής διάφορων μηχανισμών βελτιστοποίησης της εφαρμογής του multicast στη μετάδοση δεδομένων πάνω από κινητά δίκτυα επικοινωνιών. Η διεξαχθείσα έρευνα εστιάζει στην υπηρεσία MBMS και εξετάζει τον τρόπο με τον οποίο θα βελτιστοποιηθεί η εφαρμογή της στα κινητά δίκτυα. Επίσης, μελετά μηχανισμούς που εξασφαλίζουν τον έλεγχο συμφόρησης στις MBMS συνόδους καθώς και στην εφαρμογή του Forward Error Correction (FEC) για την αξιόπιστη μεταφορά δεδομένων κατά τη multicast μετάδοση δεδομένων. Η πρώτη σημαντική συνεισφορά που περιλαμβάνει η παρούσα διδακτορική διατριβή είναι ένας νέος μηχανισμός για τη multicast μετάδοση δεδομένων πάνω από κινητά δίκτυα επικοινωνιών. Αυτός ο μηχανισμός έχει σχεδιαστεί με βάση τις τρέχουσες προδιαγραφές έτσι όπως αυτές έχουν καθοριστεί από το 3GPP. Ο σχεδιασμός έχει γίνει με στόχο την ελαχιστοποίηση των απαιτούμενων πακέτων και τη βελτιστοποίηση της χρήσης των πόρων του δικτύου. Εκτός από την κανονική multicast μετάδοση δεδομένων, λαμβάνονται υπόψη ειδικές περιπτώσεις οι οποίες προκαλούνται από διάφορα σενάρια κινητικότητας των χρηστών. Βασικός στόχος του μηχανισμού είναι να μπορεί να εφαρμοστεί εύκολα στα υπάρχοντα δίκτυα και να εισάγει ελάχιστες τροποποιήσεις στην αρχιτεκτονική των κινητών δικτύων και τους μηχανισμούς διαχείρισης της κινητικότητας των χρηστών. Ο προτεινόμενος μηχανισμός υλοποιήθηκε στον εξομοιωτή δικτύων ns-2 προκειμένου να διερευνηθεί σε βάθος μέσω πειραμάτων εξομοίωσης. Τα πειράματα εξομοίωσης έδειξαν ότι η κινητικότητα των χρηστών μπορεί να αντιμετωπιστεί χωρίς καμία διακοπή παροχής της υπηρεσίας και χωρίς καμία απώλεια δεδομένων. Επίσης, είναι πολύ σημαντικό ότι το υλοποιημένο τμήμα λογισμικού στον ns-2 μπορεί να χρησιμοποιηθεί περαιτέρω ως πλατφόρμα αξιολόγησης άλλων μηχανισμών που βασίζονται στη multicast μετάδοση σε κινητά δίκτυα επικοινωνιών. Κάποιες ενδεικτικές περιοχές έντονης έρευνας που θα μπορούσαν να επωφεληθούν από το υλοποιημένο τμήμα λογισμικού είναι η διαχείριση multicast ομάδων, η διαχείριση ασύρματων πόρων, η ανάλυση σεναρίων κινητικότητας χρηστών κ.α.. Στο παρόν ερευνητικό έργο, το νέο αυτό τμήμα του ns-2 χρησιμοποιήθηκε ως πλατφόρμα για την αξιολόγηση μηχανισμών ελέγχου συμφόρησης κατά τη multicast μετάδοση σε κινητά δίκτυα. Ο έλεγχος συμφόρησης είναι ένας μηχανισμός που προσαρμόζει το ρυθμό μετάδοσης δεδομένων της πηγής ανάλογα με τις συνθήκες συμφόρησης του δικτύου. Στο IP multicast, για το επίπεδο μεταφοράς χρησιμοποιείται το πρωτόκολλο User Datagram Protocol (UDP). Το πρωτόκολλο αυτό δεν εμπεριέχει κανέναν υλοποιημένο έλεγχο συμφόρησης. Αντίθετα, το πρωτόκολλο Transmission Control Protocol (TCP) προσαρμόζει το ρυθμό μετάδοσης ανάλογα με τις συνθήκες συμφόρησης του δικτύου. Είναι προφανές ότι η συνύπαρξη κίνησης multicast με κίνηση TCP μπορεί να οδηγήσει σε έλλειψη δικαιοσύνης στην κατανομή των πόρων του δικτύου. Προκειμένου να αποφευχθεί η κατάσταση αυτή είναι απαραίτητη η εφαρμογή του ελέγχου συμφόρησης στη multicast μετάδοση. Αυτού του είδους ο έλεγχος συμφόρησης ονομάζεται TCP-friendliness. Η υιοθέτηση ελέγχου συμφόρησης στη multicast μετάδοση πάνω από κινητά δίκτυα θέτει ένα πρόσθετο σύνολο από προκλήσεις. Αυτό συμβαίνει διότι όλοι οι αλγόριθμοι ελέγχου συμφόρησης αντιμετωπίζουν τις απώλειες πακέτων σα μία προφανή εκδήλωση συμφόρησης του δικτύου. Όμως αυτή η υπόθεση δεν είναι πάντα ο κανόνας σε δίκτυα με ασύρματους συνδέσμους. Στους ασύρματους συνδέσμους οι απώλειες πακέτων πολλές φορές οφείλονται σε λόγους που δε σχετίζονται με συμφόρηση δικτύου. Τέτοιοι λόγοι είναι ο θόρυβος ή σφάλμα στον ασύρματο σύνδεσμο. Προφανώς, σε τέτοιες περιπτώσεις η δραστική μείωση του ρυθμού μετάδοσης δεν αποτελεί λύση. Ένα άλλο περιοριστικό στοιχείο είναι η υπολογιστική ισχύς των κινητών τερματικών συσκευών. Οι συσκευές αυτές δεν μπορούν να εκτελέσουν πολύπλοκες στατιστικές μετρήσεις και παρακολούθηση της κίνησης. Κατά συνέπεια, αυτού του είδους οι διαδικασίες δεν πρέπει να εκτελούνται στις συσκευές αυτές. Στο τμήμα της διδακτορικής διατριβής που σχετίζεται με τον έλεγχο συμφόρησης μελετάται η εφαρμογή δύο ήδη γνωστών μηχανισμών ελέγχου συμφόρησης πάνω σε κινητά δίκτυα τηλεπικοινωνιών. Οι εξεταζόμενοι μηχανισμοί είναι ο TCP-Friendly Multicast Congestion Control (TFMCC) και ο Pragmatic General Multicast Congestion Control (PGMCC). Οι δύο αυτοί μηχανισμοί ανήκουν στην ομάδα των μηχανισμών ελέγχου συμφόρησης μοναδικού ρυθμού οι οποίοι αναπόφευκτα δεν προσφέρουν πολλαπλούς ρυθμούς μετάδοσης όπως κάνουν οι πολύ-επίπεδοι μηχανισμοί. Παρόλα αυτά είναι τόσο απλοί ώστε να εξυπηρετούν μία θεμελιώδη απαίτηση για τη multicast μετάδοση σε UMTS δίκτυα που είναι η επεκτασιμότητα για τις εφαρμογές που απευθύνονται σε χιλιάδες χρήστες. Στην παρούσα διδακτορική διατριβή αποδεικνύεται ότι η υποβάθμιση των ασύρματων καναλιών του δικτύου ασύρματης πρόσβασης δημιουργεί δυσλειτουργίες στους υπάρχοντες μηχανισμούς TFMCC και PGMCC. Η συνεισφορά του έργου αυτού έγκειται στο γεγονός ότι οι υπάρχοντες μηχανισμοί έχουν υποστεί μία μερική τροποποίηση και έχουν επεκταθεί προκειμένου να υποστηρίξουν τις ιδιαιτερότητες του δικτύου ασύρματης πρόσβασης. Οι προτάσεις που γίνονται δεν εισάγουν παρά μόνο ελάχιστες τροποποιήσεις στην αρχιτεκτονική των κινητών δικτύων. Επιπλέον, αποφεύγεται η εκτέλεση πολύπλοκων λειτουργιών στις κινητές τερματικές συσκευές. Στα πλαίσια της αξιολόγησης των προτεινόμενων μηχανισμών η απόδοσή τους μελετάται μέσω πειραμάτων εξομοίωσης. Η απόδοση των προτεινόμενων μηχανισμών συγκρίνεται με αυτή των αντίστοιχων υπαρχόντων και, τέλος, οι αποδόσεις των δύο προτεινόμενων μηχανισμών συγκρίνονται μεταξύ τους. Όπως έχει ήδη αναφερθεί, η διεξαχθείσα έρευνα που περιγράφεται εστιάζει επίσης στην εφαρμογή του FEC για την αξιόπιστη μεταφορά δεδομένων κατά τη multicast μετάδοση δεδομένων. Γενικότερα στη βιβλιογραφία, έχουν προταθεί διάφορες μέθοδοι για την εξασφάλιση αξιοπιστίας κατά τη multicast μετάδοση δεδομένων. Η πιο γνωστή μέθοδος είναι η Automatic Repeat re-Quest (ARQ) η οποία δουλεύει αποτελεσματικά κυρίως κατά την unicast μετάδοση. Όταν η μέθοδος ARQ εφαρμόζεται σε μία multicast σύνοδο, οι αποδέκτες στέλνουν αιτήσεις για αναμετάδοση χαμένων πακέτων μέσω καναλιών επικοινωνίας προς τον αποστολέα. Η μέθοδος ARQ γενικά είναι αποτελεσματική κατά τη multicast μετάδοση και αποτελεί ένα αξιόπιστο εργαλείο. Παρόλα αυτά, όταν ο αριθμός των αποδεκτών αυξάνει, οι περιορισμοί στις δυνατότητες της μεθόδου αυτής αποκαλύπτονται. Ένας σημαντικός περιορισμός είναι το πρόβλημα του καταιγισμού ανατροφοδοτήσεων. Αυτό το φαινόμενο συμβαίνει όταν πολλοί αποδέκτες στέλνουν ταυτόχρονα αιτήσεις για αναμετάδοση στον αποστολέα. Ένα δεύτερο πρόβλημα είναι ότι, για ένα δεδομένο ρυθμό απώλειας πακέτων, όσο ο αριθμός των αποδεκτών αυξάνει, τόσο η πιθανότητα να αναμεταδοθεί ένα πακέτο τείνει προς τη μονάδα. Με άλλα λόγια, ένας μεγάλος μέσος αριθμός από μεταδόσεις χρειάζονται για κάθε πακέτο. Σε ένα ασύρματο περιβάλλον, η μέθοδος ARQ έχει ένα ακόμα μεγάλο μειονέκτημα το οποίο οφείλεται στην προϋπόθεση ύπαρξης αμφίδρομου συνδέσμου επικοινωνίας. Πιο συγκεκριμένα, στα περισσότερα ενσύρματα δίκτυα είναι αυτονόητο ότι το κανάλι ανατροφοδότησης παρέχεται από το δίκτυο. Αντίθετα, στα ασύρματα δίκτυα η μετάδοση της ανατροφοδότησης από τον αποδέκτη μπορεί να κοστίζει ακριβά είτε με όρους κατανάλωσης ισχύος είτε λόγω περιορισμών στην τηλεπικοινωνιακή υποδομή. Το FEC είναι μία μέθοδος ελέγχου λαθών η οποία μπορεί να χρησιμοποιηθεί για να συμπληρώσει ή να αντικαταστήσει άλλες μεθόδους για αξιόπιστη μετάδοση δεδομένων. Το βασικό χαρακτηριστικό των μηχανισμών FEC είναι ότι ο αποστολέας προσθέτει επιπλέον πληροφορία στα μηνύματα προς τον αποδέκτη. Αυτά τα επιπλέον δεδομένα δίνουν τη δυνατότητα στον αποδέκτη να ανακατασκευάσει την αρχική πληροφορία. Αναπόφευκτα, αυτού του είδους οι μηχανισμοί προκαλούν μία σταθερή επιβάρυνση στον όγκο των μεταδιδόμενων δεδομένων και είναι υπολογιστικά ακριβοί. Στα multicast πρωτόκολλα όμως, η χρήση των τεχνικών FEC έχει πολύ δυνατά πλεονεκτήματα. Η κωδικοποίηση περιορίζει το φαινόμενο των ανεξάρτητων απωλειών πακέτων σε διαφορετικούς αποδέκτες. Αυτό κάνει τους μηχανισμούς αυτούς να μπορούν να κλιμακωθούν σε πολλούς αποδέκτες ανεξάρτητα από το ρυθμό απώλειας πακέτων. Επιπλέον, η δραματική μείωση στο ρυθμό απώλειας πακέτων περιορίζει σημαντικά την ανάγκη για την αποστολή ανατροφοδότησης στον αποδέκτη. Επομένως, ένα κανάλι ανατροφοδότησης μπορεί να μην είναι απαραίτητο ή αν χρησιμοποιείται τέτοιου είδους κανάλι, η πιθανότητα εμφάνισης καταιγισμού από ανατροφοδοτήσεις εκμηδενίζεται. Είναι προφανές ότι οι μηχανισμοί FEC είναι τόσο απλοί ώστε να εξυπηρετούν ένα από τους βασικούς στόχους των multicast κινητών υπηρεσιών και ο οποίος είναι η επεκτασιμότητα σε εφαρμογές με χιλιάδες χρηστών. Αυτός είναι και ο λόγος που το 3GPP συστήνει τη χρήση του FEC στο επίπεδο εφαρμογής για την υπηρεσία MBMS και πιο συγκεκριμένα υιοθετεί τη χρήση του κώδικα Raptor FEC. Στο τμήμα της διδακτορικής διατριβής που σχετίζεται με το FEC διερευνάται η εφαρμογή του FEC στη multicast μετάδοση δεδομένων σε κινητά δίκτυα τηλεπικοινωνιών. Η έρευνα διεξάγεται με τη βοήθεια ενός νέου μηχανισμού ο οποίος ενσωματώνει ένα πιθανοτικό μοντέλο για την κατανομή των multicast χρηστών στο δίκτυο και καθορίζει το κόστος της multicast μετάδοσης δεδομένων. Σε αυτό το πλαίσιο, μελετάται η επίδραση της χρήσης του FEC στην υπηρεσία MBMS. Γίνεται μία προσπάθεια για τον καθορισμό ενός αποδοτικού σημείου λειτουργίας στη διελκυστίνδα μεταξύ της επιβάρυνσης εξαιτίας του κώδικα και του κόστους αναμετάδοσης. Εξετάζεται εάν η χρήση του FEC είναι αποδοτική ή όχι, πώς η βέλτιστη διάσταση για τον κώδικα FEC μεταβάλλεται ανάλογα με τις συνθήκες που επικρατούν στο δίκτυο, ποιες παράμετροι επηρεάζουν την επιλογή του βέλτιστου κώδικα FEC καθώς και ο τρόπος που το κάνουν. Επιπλέον, εξετάζεται ένα από τα ποιο κρίσιμα θέματα στη multicast μετάδοση σε κινητά δίκτυα και το οποίο είναι ο έλεγχος ισχύος στο δίκτυο ασύρματης πρόσβασης. Ο προτεινόμενος μηχανισμός ενσωματώνει τις ιδιότητες ενός εξελιγμένου κινητού δικτύου που χρησιμοποιεί την τεχνολογία HSPA για την μετάδοση δεδομένων προς τις κινητές τερματικές συσκευές με πολύ μεγάλη ταχύτητα. Η αξιολόγηση δε γίνεται μόνο μέσα από το πρίσμα της κατανάλωσης ισχύος αλλά επίσης και μέσα από τα πρίσματα της ταχύτητας μετάδοσης και της κατανάλωσης ενέργειας. Κάτι που είναι επίσης σημαντικό, είναι ότι η ανάλυση που γίνεται είναι πλήρως συμβατή με τις προδιαγραφές του 3GPP και λαμβάνει υπόψη όλου τους δυνατούς τρόπους επικοινωνίας στο δίκτυο ασύρματης πρόσβασης (σημείο-προς-σημείο, σημείο-προς-πολλαπλά σημεία καθώς και την υβριδική επικοινωνία που συνδυάζει και τους δύο φορείς του δικτύου ασύρματης πρόσβασης). Η δημιουργία αυτού του πλήρους και συμπαγούς πλαισίου είναι ένα από τα κίνητρα που κρύβονται πίσω από αυτό το ερευνητικό έργο. Το τελικό αποτέλεσμα είναι μία πλήρης και συμπαγής θεώρηση όλων των ζητημάτων που αφορούν την εφαρμογή του FEC κατά τη multicast μετάδοση σε κινητά δίκτυα, κάποια από τα οποία δεν είχαν εξεταστεί καθόλου έως σήμερα. / In the recent years, the use of 3rd Generation (3G) cellular networks has begun to rise in most of the countries, as in Greece. 3G networks have the capability to offer advanced services to mobile users. However, the need for higher speeds that approach the capacity of broadband communication, led to the further development of 3G networks and to the adoption of new technologies, with main representative the High Speed Packet Access (HSPA) technology. HSPA constitutes the evolution of UMTS and is known as 3.5G or 3G+ in order to indicate the upgrade from UMTS. Despite the fact that HSPA technology is expected to allow the provision of numerous broadband services, the 3rd Generation Partnership Project (3GPP), the authorized organization for the standardization of new mobile technologies, already examines new technologies that will prevail in the mobile communications industry over the next decades. This novel technology is known as Long Term Evolution (LTE) and aims at achieving increased data rates and reduced latency compared to existing mobile networks. Therefore, the mobile communications industry progressively evolves to next generation networks, with main target the achievement of the so called “Mobile Broadband”. The rapid growth of mobile communications networks has involved an increasing demand for wireless, multimedia communication and for a unified and functional system of mobile communications that is able to provide numerous broadband services to its users. On the other hand, multimedia content and service providers show an increased interest in supporting multicast data in order to effectively manage and reuse the available network resources. Additionally, more and more users require access to applications and services that until today could only be accessed by conventional wired networks. Thus, real time applications and services may face low penetration today; however, they are expected to gain high interest in future mobile networks. These applications actually reflect a modern, future way of communication among mobile users. Such mobile services include streaming live TV and streaming video. All the above constitute a series of indicative emerging applications that necessitate advanced transmission techniques. One of the most significant steps towards the provision of such demanding services is the introduction of Multimedia Broadcast/Multicast Service (MBMS). MBMS is a point-to-multipoint service in which data is transmitted from a single source entity to multiple destinations, allowing the networks resources to be shared. Actually, MBMS extends the existing UMTS infrastructure and efficiently uses network and radio resources, both in the core network and most importantly, in the air interface of UMTS, where the bottleneck is placed to a large group of users. Therefore, MBMS constitutes an efficient way to support the plethora of the emerging wireless multimedia applications and services such as IP video conferencing and video streaming. Multicast is an efficient method for data transmission to multiple destinations. Its advantage is that the sender’s data are transmitted only once over the links which are shared along the paths to a targeted set of destinations. Data duplication is restricted only in nodes where the paths diverge to different subnetworks. The present dissertation describes the investigation of several schemes that optimize the deployment of multicast transmission over mobile communication networks. The conducted research focuses on the MBMS service and examines the way that its deployment should be performed. Additionally, it investigates schemes that can assure an effective congestion control over the MBMS sessions. Finally, it examines the use of Forward Error Correction (FEC) mechanisms for reliable data transmission during the mobile multicast communication. The first major contribution that is presented in this dissertation is a novel scheme for the multicast transmission of data over mobile communication networks. This scheme has been designed with respect to the current specifications of the MBMS service defined by the 3GPP. The design of the scheme has been performed in a way that minimizes the transmitted packets and makes efficient use of the network resources. Apart from the normal multicast transmission of data over UMTS the handling of special cases caused by user mobility scenarios, is considered. It was a major goal to develop an easily deployed scheme that introduces just minor modifications in the mobile network architecture and the mobility management mechanisms that already exist. The proposed scheme has been implemented as a new module in the widely used ns-2 network simulator in order to be evaluated. The simulation experiments show that the proposed scheme can cope with the user mobility without any disruption of the service provision or any packet loss. It is important to highlight that this new ns-2 module can be employed by researchers as a platform to validate and analyze multicast mechanisms over mobile networks. Some areas of active research that may be boosted by the deployment of this new module are MBMS service congestion control, mobile multicast group management, multicast radio resource management, MBMS Quality of Service and analysis and testing of user mobility scenarios. In this dissertation is ns-2 module has been used for the evaluation of two congestion control schemes for the multicast transmission over mobile networks. Congestion control is a policy that adapts the source transmission rate according to the network congestion. In IP multicast, User Datagram Protocol (UDP) is used for the transport layer. This protocol does not implement any congestion control. Instead, the Transmission Control Protocol (TCP) adapts its transmission rate according to network congestion. The coexistence of multicast traffic and TCP traffic may lead to unfair use of network resources. In order to prevent this situation, the deployment of multicast congestion control is indispensable. This kind of congestion control is well known as TCP-friendliness. The adoption of a multicast congestion control in cellular networks poses an additional set of challenges. All the algorithms for congestion control treat the packet loss as a manifestation of network congestion. This assumption does not always apply to networks with radio links, in which packet loss is often induced by reasons other than network congestion like noise or radio link error. In these cases, the network reaction should not be a drastic reduction of the sender’s transmission rate. Another limitation is that the mobile terminals’ computing power cannot afford complicated statistics and traffic measurements, which in turn means that such operations should not be executed on the mobile equipment. In the part of this dissertation that is related with the multicast congestion control over mobile networks, the applicability of two well-known multicast congestion control schemes over mobile networks is investigated. The examined schemes are namely: the TCP-Friendly Multicast Congestion Control (TFMCC) and the Pragmatic General Multicast Congestion Control (PGMCC). Both schemes belong to the class of single-rate congestion control schemes. Such schemes are simple enough, so as to meet a prime objective for UMTS multicast services, which is scalability to applications with thousands of receivers. It is showed that the degradation of the radio channels in the radio access network causes malfunctions in the legacy TFMCC and PGMCC schemes. The innovation of this work stems from the fact that the original schemes are partly modified and extended in order to support the particularities of the radio access network. It is proposed to introduce minor modifications in the mobile network architecture. Furthermore, complicated operations like statistics and traffic measurements are avoided to be performed on mobile equipment. Last but not the least, the performance of the modified TFMCC and PGMCC schemes is examined and presented in a comparative way. The other aspect that this dissertation examines, is the use of FEC during the mobile multicast communication. A lot of proposals to provide reliability in multicast transmission can be found in the literature. The best-known method that works efficiently for unicast transmission is the Automatic Repeat re-Quest (ARQ). When ARQ is applied in a multicast session, receivers send requests for retransmission of lost packets over a back channel towards the sender. Although ARQ is an effective and reliable tool for point-to-multipoint transmission, when the number of receivers increases, it reveals its limitations. One major limitation is the feedback implosion problem which occurs when too many receivers are transmitting back to the sender. A second problem is that for a given packet loss rate, and a set of receivers experiencing losses, the probability that every single data packet needs to be retransmitted quickly approaches unity as the number of receivers increases. In other words, a high average number of transmissions are needed per packet. In a wireless environment, ARQ has another major disadvantage, due to the requirement for a bidirectional communication link. On most wired networks the feedback channel comes for free, but on wireless networks the transmission of feedback from the receiver can be expensive, either in terms of power consumption, or due to limitations of the communication infrastructure. Forward Error Correction (FEC) is an error control method that can be used to augment or replace other methods for reliable data transmission. The main attribute of FEC schemes is that the sender adds redundant information in the messages transmitted to the receiver. This additional data allow the receiver to reconstruct the source information. Such schemes inevitably add a constant overhead in the transmitted data and are computationally expensive. In multicast protocols however, the use of FEC techniques has very strong motivations. The encoding eliminates the effect of independent losses at different receivers. This makes these schemes able to scale irrespectively of the actual loss pattern at each receiver. Additionally, the dramatic reduction in the packet loss rate largely reduces the need to send feedback to the sender. Therefore a feedback channel may not be necessary or whenever feedback sending is possible, the feedback implosion is avoided. FEC schemes are therefore so simple as to meet a prime objective for mobile multicast services, which is scalability to applications with thousands of receivers. This is the reason why 3GPP recommends the use of application layer FEC for MBMS and, more specifically, adopts the use of Raptor FEC code. In this dissertation, a complete study of the applicability of FEC over the multicast data transmission in mobile networks is presented. The investigation is performed with the aid of a novel scheme that incorporates a probabilistic model for the multicast user distribution in the network and analyzes the multicast data delivery cost. In this framework, the impact of FEC use in MBMS is investigated. It is tried to determine the efficient working point in the trade-off between the FEC code overhead and the retransmission cost. It is examined whether FEC use is beneficial or not, how the optimal FEC code dimensioning varies based on the network conditions, which parameters affect the optimal FEC code selection and how they do it. Additionally, the study focuses on one of the most critical aspects in mobile multicast transmission which is the power control in the radio access network. The proposed scheme incorporates the properties of an evolved mobile network that uses High-Speed Downlink Packet Access (HSDPA) technology for high speed data delivery to mobile terminals. The assessment is not only from power consumption point of view but also from energy consumption and time perspective. It is important that the analysis is compliant with the 3GPP specifications and considers the point-to-point, the point-to-multipoint as well as the hybrid transmission that combines both bearers in the radio access network. The creation of this complete and solid framework is the motivation behind this study. The result is a full view of all the aspects of the FEC application during mobile multicast transmission, some of which have not been considered so far.
23

CIP Safety / CIP Safety

Šmoldas, Michal January 2018 (has links)
This master´s thesis deals with the analysis of CIP technology and the creation of laboratory tasks from components based on this technology. The aim of the thesis is to create a literary research on CIP technology and its individual extensions focusing on CIP Safety. Further, a functional laboratory panel is assembled from the available components in the FEKT VUT Brno laboratory supporting this technology CIP Safety, specifying the assignment of the laboratory task. Functionality of the panel has been verified by the SW solution of the laboratory task with visualization and control of the virtual production line. The result of the work is literary research on CIP technology, functional laboratory panel, specification of assignment of laboratory task and SW solution of task with visualization and control of virtual production line.
24

Long-Range High-Throughput Wireless Communication Using Microwave Radiation Across Agricultural Fields

Paul Christian Thieme (8151186) 19 December 2019 (has links)
Over the past three decades, agricultural machinery has made the transition from purely mechanical systems to hybrid machines, reliant on both mechanical and electronic systems. A this transformation continues, the most modern agricultural machinery uses networked systems that require a network connection to function to their full potential. In rural areas, providing this network connection has proven difficult. Obstacles, distance from access points, and incomplete coverage of cellular connection are all challenges to be overcome. “Off the shelf” commercial-grade Wi-Fi equipment, including many products from Ubiquiti like the Bullet M2 transceiver and the PowerBeam point-to-point linking system, as well as antennas by Terrawave, Crane, and Hawking, were installed in a purpose-built system which could be implemented on a production farm. This system consisted of a tower-mounted access point which used an antenna with a 65<sup>o</sup> beamwidth, and the test included distances up to 1150 meters in an agricultural setting with corn and soybeans. Some sensors were stationary and the other platform was a tractor following a path around the farm with both 8dBi and 15dBi gain antennas. Through all tests, throughput never dropped below 5 Mb/s, and the latency of successful connections never exceeded 20ms. Packets were rarely dropped and never accounted for a significant portion of all packet transmission attempts. Environmental effects like immediate precipitation, crop heights, recent rainfall, and ambient temperature had little or no effect on wireless network characteristics. As a result, it was proven that as long as line-of-sight was maintained, reliable wireless connectivity could be achieved despite varying conditions using microwave radiation. Network throughput was marginally affected by the change in free space path loss due to increased distance between the access point and the client, as well as travel by the mobile client outside the beamwidth of the access point. By enabling this coverage, it is hoped that the implementation of new agricultural technology utilizing a live network connection will progress more rapidly.
25

Providing quality of service for realtime traffic in heterogeneous wireless infrastructure networks

Teh, Anselm January 2009 (has links)
In recent years, there has been a rapid growth in deployment and usage of realtime network applications, such as Voice-over-IP, video calls/video conferencing, live network seminars, and networked gaming. The continued increase in the popularity of realtime applications requires a more intense focus on the provision of strict guarantees for Quality of Service (QoS) parameters such as delay, jitter and packet loss in access networks. At the same time, wireless networking technologies have become increasingly popular with a wide array of devices such as laptop computers, Personal Digital Assistants (PDAs), and cellular phones being sold with built-in WiFi and WiMAX interfaces. For realtime applications to be popular over wireless networks, simple, robust and effective QoS mechanisms suited for a variety of heterogeneous wireless networks must be devised. Implementing the same QoS mechanisms across multiple neighbouring networks aids seamless handover by ensuring that a flow will be treated in the same way, both before and after handover. To provide guaranteed QoS, an access network should limit load using an admission control algorithm. In this research, we propose a method to provide effective admission control for variable bit rate realtime flows, based on the Central Limit Theorem. Our objective is to estimate the percentage of packets that will be delayed beyond a predefined delay threshold, based on the mean and variance of all the flows in the system. Any flow that will increase the percentage of delayed packets beyond an acceptable threshold can then be rejected. Using simulations we have shown that the proposed method provides a very effective control of the total system load, guaranteeing the QoS for a set of accepted flows with negligible reductions in the system throughput. To ensure that flow data is transmitted according to the QoS requirements of a flow, a scheduling algorithm must handle data intelligently. We propose methods to allow more efficient scheduling by utilising existing Medium Access Control mechanisms to exchange flow information. We also propose a method to determine the delay-dependent "value" of a packet based on the QoS requirements of the flow. Using this value in scheduling is shown to increase the number of packets sent before a predetermined deadline. We propose a measure of fairness in scheduling that is calculated according to how well each flow's QoS requirements are met. We then introduce a novel scheduling paradigm, Delay Loss Controlled-Earliest Deadline First (DLC-EDF), which is shown to provide better QoS for all flows compared to other scheduling mechanisms studied. We then study the performance of our admission control and scheduling methods working together, and propose a feedback mechanism that allows the admission control threshold to be tuned to maximise the efficient usage of available bandwidth in the network, while ensuring that the QoS requirements of all realtime flows are met. We also examine heterogeneous/vertical handover, providing an overview of the technologies supporting seamless handover. The issues studied in this area include a method of using the Signal to Noise Ratio to trigger handover in heterogeneous networks and QoS Mapping between heterogeneous networks. Our proposed method of QoS mapping establishes the minimum set of QoS parameters applicable to individual flows, and then maps these parameters into system parameter formats for both 802.11e and 802.16e networks.
26

Channel based medium access control for ad hoc wireless networks

Ashraf, Manzur January 2009 (has links)
Opportunistic communication techniques have shown to provide significant performance improvements in centralised random access wireless networks. The key mechanism of opportunistic communication is to send back-to-back data packets whenever the channel quality is deemed "good". Recently there have been attempts to introduce opportunistic communication techniques in distributed wireless networks such as wireless ad hoc networks. In line of this research, we propose a new paradigm of medium access control, called Channel MAC based on the channel randomness and opportunistic communication principles. Scheduling in Channel MAC depends on the instance at which the channel quality improves beyond a threshold, while neighbouring nodes are deemed to be silent. Once a node starts transmitting, it will keep transmitting until the channel becomes "bad". We derive an analytical throughput equation of the proposed MAC in a multiple access environment and validate it by simulations. It is observed that Channel MAC outperforms IEEE 802.11 for all probabilities of good channel condition and all numbers of nodes. For higher number of nodes, Channel MAC achieves higher throughput at lower probabilities of good channel condition increasing the operating range. Furthermore, the total throughput of the network grows with increasing number of nodes considering negligible propagation delay in the network. A scalable channel prediction scheme is required to implement the practical Channel MAC protocol in practice. We propose a mean-value based channel prediction scheme, which provides prediction with enough accuracy to be used in the Channel MAC protocol. NS2 simulation result shows that the Channel MAC protocol outperforms the IEEE 802.11 in throughput due to its channel diversity mechanism in spite of the prediction errors and packet collisions. Next, we extend the Channel MAC protocol to support multi-rate communications. At present, two prominent multi-rate mechanisms, Opportunistic Auto Rate (OAR) and Receiver Based Auto Rate (RBAR) are unable to adapt to short term changes in channel conditions during transmission as well as to use optimum power and throughput during packet transmissions. On the other hand, using channel predictions, each source-destinations pair in Channel MAC can fully utilise the non-fade durations. We combine the scheduling of Channel MAC and the rate adaptive transmission based on the channel state information to design the 'Rate Adaptive Channel MAC' protocol. However, to implement the Rate adaptive Channel MAC, we need to use a channel prediction scheme to identify transmission opportunities as well as auto rate adaptation mechanism to select rates and number of packets to transmit during those times. For channel prediction, we apply the scheme proposed for the practical implementation of Channel MAC. We propose a "safety margin" based technique to provide auto rate adaptation. Simulation results show that a significant performance improvement can be achieved by Rate adaptive Channel MAC as compared to existing rate adaptive protocols such as OAR.
27

Channel based medium access control for ad hoc wireless networks

Ashraf, Manzur January 2009 (has links)
Opportunistic communication techniques have shown to provide significant performance improvements in centralised random access wireless networks. The key mechanism of opportunistic communication is to send back-to-back data packets whenever the channel quality is deemed "good". Recently there have been attempts to introduce opportunistic communication techniques in distributed wireless networks such as wireless ad hoc networks. In line of this research, we propose a new paradigm of medium access control, called Channel MAC based on the channel randomness and opportunistic communication principles. Scheduling in Channel MAC depends on the instance at which the channel quality improves beyond a threshold, while neighbouring nodes are deemed to be silent. Once a node starts transmitting, it will keep transmitting until the channel becomes "bad". We derive an analytical throughput equation of the proposed MAC in a multiple access environment and validate it by simulations. It is observed that Channel MAC outperforms IEEE 802.11 for all probabilities of good channel condition and all numbers of nodes. For higher number of nodes, Channel MAC achieves higher throughput at lower probabilities of good channel condition increasing the operating range. Furthermore, the total throughput of the network grows with increasing number of nodes considering negligible propagation delay in the network. A scalable channel prediction scheme is required to implement the practical Channel MAC protocol in practice. We propose a mean-value based channel prediction scheme, which provides prediction with enough accuracy to be used in the Channel MAC protocol. NS2 simulation result shows that the Channel MAC protocol outperforms the IEEE 802.11 in throughput due to its channel diversity mechanism in spite of the prediction errors and packet collisions. Next, we extend the Channel MAC protocol to support multi-rate communications. At present, two prominent multi-rate mechanisms, Opportunistic Auto Rate (OAR) and Receiver Based Auto Rate (RBAR) are unable to adapt to short term changes in channel conditions during transmission as well as to use optimum power and throughput during packet transmissions. On the other hand, using channel predictions, each source-destinations pair in Channel MAC can fully utilise the non-fade durations. We combine the scheduling of Channel MAC and the rate adaptive transmission based on the channel state information to design the 'Rate Adaptive Channel MAC' protocol. However, to implement the Rate adaptive Channel MAC, we need to use a channel prediction scheme to identify transmission opportunities as well as auto rate adaptation mechanism to select rates and number of packets to transmit during those times. For channel prediction, we apply the scheme proposed for the practical implementation of Channel MAC. We propose a "safety margin" based technique to provide auto rate adaptation. Simulation results show that a significant performance improvement can be achieved by Rate adaptive Channel MAC as compared to existing rate adaptive protocols such as OAR.
28

Learning-based Attack and Defense on Recommender Systems

Agnideven Palanisamy Sundar (11190282) 06 August 2021 (has links)
The internet is the home for massive volumes of valuable data constantly being created, making it difficult for users to find information relevant to them. In recent times, online users have been relying on the recommendations made by websites to narrow down the options. Online reviews have also become an increasingly important factor in the final choice of a customer. Unfortunately, attackers have found ways to manipulate both reviews and recommendations to mislead users. A Recommendation System is a special type of information filtering system adapted by online vendors to provide suggestions to their customers based on their requirements. Collaborative filtering is one of the most widely used recommendation systems; unfortunately, it is prone to shilling/profile injection attacks. Such attacks alter the recommendation process to promote or demote a particular product. On the other hand, many spammers write deceptive reviews to change the credibility of a product/service. This work aims to address these issues by treating the review manipulation and shilling attack scenarios independently. For the shilling attacks, we build an efficient Reinforcement Learning-based shilling attack method. This method reduces the uncertainty associated with the item selection process and finds the most optimal items to enhance attack reach while treating the recommender system as a black box. Such practical online attacks open new avenues for research in building more robust recommender systems. When it comes to review manipulations, we introduce a method to use a deep structure embedding approach that preserves highly nonlinear structural information and the dynamic aspects of user reviews to identify and cluster the spam users. It is worth mentioning that, in the experiment with real datasets, our method captures about 92\% of all spam reviewers using an unsupervised learning approach.<br>
29

EXPLOITING THE SPATIAL DIMENSION OF BIG DATA JOBS FOR EFFICIENT CLUSTER JOB SCHEDULING

Akshay Jajoo (9530630) 16 December 2020 (has links)
With the growing business impact of distributed big data analytics jobs, it has become crucial to optimize their execution and resource consumption. In most cases, such jobs consist of multiple sub-entities called tasks and are executed online in a large shared distributed computing system. The ability to accurately estimate runtime properties and coordinate execution of sub-entities of a job allows a scheduler to efficiently schedule jobs for optimal scheduling. This thesis presents the first study that highlights spatial dimension, an inherent property of distributed jobs, and underscores its importance in efficient cluster job scheduling. We develop two new classes of spatial dimension based algorithms to<br>address the two primary challenges of cluster scheduling. First, we propose, validate, and design two complete systems that employ learning algorithms exploiting spatial dimension. We demonstrate high similarity in runtime properties between sub-entities of the same job by detailed trace analysis on four different industrial cluster traces. We identify design challenges and propose principles for a sampling based learning system for two examples, first for a coflow scheduler, and second for a cluster job scheduler.<br>We also propose, design, and demonstrate the effectiveness of new multi-task scheduling algorithms based on effective synchronization across the spatial dimension. We underline and validate by experimental analysis the importance of synchronization between sub-entities (flows, tasks) of a distributed entity (coflow, data analytics jobs) for its efficient execution. We also highlight that by not considering sibling sub-entities when scheduling something it may also lead to sub-optimal overall cluster performance. We propose, design, and implement a full coflow scheduler based on these assertions.
30

Bootstrapping a Private Cloud

Deepika Kaushal (9034865) 29 June 2020 (has links)
Cloud computing allows on-demand provision, configuration and assignment of computing resources with minimum cost and effort for users and administrators. Managing the physical infrastructure that underlies cloud computing services relies on the need to provision and manage bare-metal computer hardware. Hence there is a need for quick loading of operating systems in bare-metal and virtual machines to service the demands of users. The focus of the study is on developing a technique to load these machines remotely, which is complicated by the fact that the machines can be present in different Ethernet broadcast domains, physically distant from the provisioning server. The use of available bare-metal provisioning frameworks require significant skills and time. Moreover, there is no easily implementable standard method of booting across separate and different Ethernet broadcast domains. This study proposes a new framework to provision bare-metal hardware remotely using layer 2 services in a secure manner. This framework is a composition of existing tools that can be assembled to build the framework.

Page generated in 0.1403 seconds