94 research outputs found

    Sichere Dienste-Suche in Sensornetzen

    Get PDF
    Im Rahmen der Arbeit wird mit Secure Content Addressable Network (SCAN) ein sicheres, verteiltes Diensteverzeichnis vorgestellt, mit Hilfe dessen in dienstorientierten Sensornetzen verfĂŒgbare Dienste sicher aufgefunden werden können. SCAN nimmt besondere RĂŒcksicht auf die speziellen Eigenschaften von Sensorknoten, insbesondere auf die sehr beschrĂ€nkten Ressourcen wie z.B. Hauptspeicher oder Rechenleistung

    Basissoftware fĂŒr drahtlose Ad-hoc- und Sensornetze

    Get PDF
    Mit dem Titel "Basissoftware fĂŒr selbstorganisierende Infrastrukturen fĂŒr vernetzte mobile Systeme" vereint das Schwerpunktprogramm 1140 der DFG Forschungsvorhaben zum Thema drahtloser Ad-hoc- und Sensornetze. Durch die Konzeption höherwertiger Dienste fĂŒr diese aufstrebenden Netztypen leistet das Schwerpunktprogramm einen essentiellen Beitrag zur aktuellen Forschung und erschafft gleichzeitig ein solides Fundament zur Entwicklung zahlreicher Anwendungen

    7. GI/ITG KuVS FachgesprÀch Drahtlose Sensornetze

    Get PDF
    In dem vorliegenden Tagungsband sind die BeitrĂ€ge des FachgesprĂ€chs Drahtlose Sensornetze 2008 zusammengefasst. Ziel dieses FachgesprĂ€chs ist es, Wissenschaftlerinnen und Wissenschaftler aus diesem Gebiet die Möglichkeit zu einem informellen Austausch zu geben – wobei immer auch Teilnehmer aus der Industrieforschung willkommen sind, die auch in diesem Jahr wieder teilnehmen.Das FachgesprĂ€ch ist eine betont informelle Veranstaltung der GI/ITG-Fachgruppe „Kommunikation und Verteilte Systeme“ (www.kuvs.de). Es ist ausdrĂŒcklich keine weitere Konferenz mit ihrem großen Overhead und der Anforderung, fertige und möglichst „wasserdichte“ Ergebnisse zu prĂ€sentieren, sondern es dient auch ganz explizit dazu, mit Neueinsteigern auf der Suche nach ihrem Thema zu diskutieren und herauszufinden, wo die Herausforderungen an die zukĂŒnftige Forschung ĂŒberhaupt liegen.Das FachgesprĂ€ch Drahtlose Sensornetze 2008 findet in Berlin statt, in den RĂ€umen der Freien UniversitĂ€t Berlin, aber in Kooperation mit der ScatterWeb GmbH. Auch dies ein Novum, es zeigt, dass das FachgesprĂ€ch doch deutlich mehr als nur ein nettes Beisammensein unter einem Motto ist.FĂŒr die Organisation des Rahmens und der Abendveranstaltung gebĂŒhrt Dank den beiden Mitgliedern im Organisationskomitee, Kirsten Terfloth und Georg Wittenburg, aber auch Stefanie Bahe, welche die redaktionelle Betreuung des Tagungsbands ĂŒbernommen hat, vielen anderen Mitgliedern der AG Technische Informatik der FU Berlin und natĂŒrlich auch ihrem Leiter, Prof. Jochen Schiller

    Internet der Dinge

    Get PDF
    Dieser Kurs bietet die EinfĂŒhrung zum Thema Internet der Dinge (engl. IoT, Internet of Things). In den ersten Kapiteln werden grundlegende Informationen ĂŒber IoT prĂ€sentiert. Danach folgt die Beschreibung des im IoT am hĂ€ufigsten eingesetzten Internetprotokolls IPv6, der wichtigsten Anwendungen, des jetzigen Zustands auf dem Markt und der Technologien, welche die Existenz von IoT an sich erlauben. Schließlich werden die wesentlichsten kĂŒnftigen Herausforderungen behandelt.Peer ReviewedPostprint (published version

    Automatisierte Integration von funkbasierten Sensornetzen auf Basis simultaner Lokalisierung und Kartenerstellung

    Get PDF
    Ziel der vorliegenden Arbeit ist die Entwicklung eines Verfahrens zur automatisierten Integration funkbasierter drahtloser Sensornetze (engl. Wireless Sensor Network, kurz WSN) in die jeweilige Anwendungsumgebung. Die Sensornetze realisieren dort neben Kommunikationsaufgaben vor allem die Bestimmung von Ortsinformationen. Das Betriebshofmanagement im ÖPNV stellt dabei eine typische Anwendung dar. So wird auf der Grundlage permanent verfĂŒgbarer Positionskoordinaten von Bussen und Bahnen als mobile Objekte im Verkehrsumfeld eine effizientere BetriebsfĂŒhrung ermöglicht. Die Datenbasis in dieser Arbeit bilden zum einen geometrische Beziehungen im Sensornetz, die aus GrĂŒnden der VerfĂŒgbarkeit lediglich durch paarweise Distanzen zwischen den mobilen Objekten und den im Umfeld fest installierten Ankern beschrieben sind. Zum anderen kann auf vorhandenes digitales Kartenmaterial in Form von Vektor- und Rasterkarten bspw. von GIS-Diensten zurĂŒckgegriffen werden. Die Argumente fĂŒr eine Automatisierung sind naheliegend. Einerseits soll der Aufwand der Positionskalibrierung nicht mit der Anzahl verbauter Anker skalieren, was sich ausschließlich automatisiert realisieren lĂ€sst. Dadurch werden gleichzeitig symptomatische Fehlerquellen, die aus einer manuellen Systemintegration resultieren, eliminiert. Andererseits soll die Automatisierung ein echtzeitfĂ€higes Betreiben (z.B. Rekalibrierung und Fernwartung) gewĂ€hrleisten, sodass kostenintensive Wartungs- und Servicedienstleistungen entfallen. Das entwickelte Verfahren generiert zunĂ€chst aus den Sensordaten mittels distanzbasierter simultaner Lokalisierung und Kartenerstellung (engl. Range-Only Simultaneous Localization and Mapping, kurz RO-SLAM) relative Positionsinformationen fĂŒr Anker und mobile Objekte. Anschließend fĂŒhrt das Verfahren diese Informationen im Rahmen einer kooperativen Kartenerstellung zusammen. Aus den relativen, kooperativen Ergebnissen und dem zugrundeliegenden Kartenmaterial wird schließlich ein anwendungsspezifischer absoluter Raumbezug hergestellt. Die Ergebnisse der durchgefĂŒhrten Verfahrensevaluation belegen anhand generierter semi-realer Sensordaten sowie definierter Testszenarien die Funktions- und LeistungsfĂ€higkeit des entwickelten Verfahrens. Sie beinhalten qualifizierende Aussagen und zeigen darĂŒber hinaus statistisch belastbare Genauigkeitsgrenzen auf.:Abbildungsverzeichnis...............................................X Tabellenverzeichnis...............................................XII AbkĂŒrzungsverzeichnis............................................XIII Symbolverzeichnis................................................XVII 1 Einleitung........................................................1 1.1 Stand der Technik...............................................3 1.2 Entwickeltes Verfahren im Überblick.............................4 1.3 Wissenschaftlicher Beitrag......................................7 1.4 Gliederung der Arbeit...........................................8 2 Grundlagen zur Verfahrensumsetzung...............................10 2.1 Überblick zu funkbasierten Sensornetzen........................10 2.1.1 Aufbau und Netzwerk..........................................11 2.1.2 System- und Technologiemerkmale..............................12 2.1.3 Selbstorganisation...........................................13 2.1.4 RĂ€umliche Beziehungen........................................14 2.2 UmgebungsreprĂ€sentation........................................18 2.2.1 Koordinatenbeschreibung......................................19 2.2.2 Kartentypen..................................................20 2.3 Lokalisierung..................................................22 2.3.1 Positionierung...............................................23 2.3.2 Tracking.....................................................28 2.3.3 Koordinatentransformation....................................29 3 ZustandsschĂ€tzung dynamischer Systeme............................37 3.1 Probabilistischer Ansatz.......................................38 3.1.1 Satz von Bayes...............................................39 3.1.2 Markov-Kette.................................................40 3.1.3 Hidden Markov Model..........................................42 3.1.4 Dynamische Bayes‘sche Netze..................................43 3.2 Bayes-Filter...................................................45 3.2.1 Extended Kalman-Filter.......................................48 3.2.2 Histogramm-Filter............................................51 3.2.3 Partikel-Filter..............................................52 3.3 Markov Lokalisierung...........................................58 4 Simultane Lokalisierung und Kartenerstellung.....................61 4.1 Überblick......................................................62 4.1.1 Objektbeschreibung...........................................63 4.1.2 Umgebungskarte...............................................65 4.1.3 Schließen von Schleifen......................................70 4.2 Numerische Darstellung.........................................72 4.2.1 Formulierung als Bayes-Filter................................72 4.2.2 Diskretisierung des Zustandsraums............................74 4.2.3 Verwendung von Hypothesen....................................74 4.3 Initialisierung des Range-Only SLAM............................75 4.3.1 Verzögerte und unverzögerte Initialisierung..................75 4.3.2 InitialisierungsansĂ€tze......................................76 4.4 SLAM-Verfahren.................................................80 4.4.1 Extended Kalman-Filter-SLAM..................................81 4.4.2 Incremental Maximum Likelihood-SLAM..........................90 4.4.3 FastSLAM.....................................................99 5 Kooperative Kartenerstellung....................................107 5.1 Aufbereitung der Ankerkartierungsergebnisse...................108 5.2 Ankerkarten-Merging-Verfahren.................................110 5.2.1 Auflösen von Mehrdeutigkeiten...............................110 5.2.2 Erstellung einer gemeinsamen Ankerkarte.....................115 6 Herstellung eines absoluten Raumbezugs..........................117 6.1 Aufbereitung der Lokalisierungsergebnisse.....................117 6.1.1 Generierung von Geraden.....................................119 6.1.2 Generierung eines Graphen...................................122 6.2 Daten-Matching-Verfahren......................................123 6.2.1 Vektorbasierte Karteninformationen..........................125 6.2.2 Rasterbasierte Karteninformationen..........................129 7 Verfahrensevaluation............................................133 7.1 Methodischer Ansatz...........................................133 7.2 Datenbasis....................................................135 7.2.1 Sensordaten.................................................137 7.2.2 Digitales Kartenmaterial....................................143 7.3 Definition von Testszenarien..................................145 7.4 Bewertung.....................................................147 7.4.1 SLAM-Verfahren..............................................148 7.4.2 Ankerkarten-Merging-Verfahren...............................151 7.4.3 Daten-Matching-Verfahren....................................152 8 Zusammenfassung und Ausblick....................................163 8.1 Ergebnisse der Arbeit.........................................164 8.2 Ausblick......................................................165 Literaturverzeichnis..............................................166 A ErgĂ€nzungen zum entwickelten Verfahren..........................A-1 A.1 Generierung von Bewegungsinformationen........................A-1 A.2 Erweiterung des FastSLAM-Verfahrens...........................A-2 A.3 Ablauf des konzipierten Greedy-Algorithmus....................A-4 A.4 Lagewinkel der Kanten in einer Rastergrafik...................A-5 B ErgĂ€nzungen zur Verfahrensevaluation............................A-9 B.1 Geschwindigkeitsprofile der simulierten Objekttrajektorien....A-9 B.2 Gesamtes SLAM-Ergebnis eines Testszenarios....................A-9 B.3 Statistische ReprĂ€sentativitĂ€t...............................A-10 B.4 Gesamtes Ankerkarten-Merging-Ergebnis eines Testszenarios....A-11 B.5 Gesamtes Daten-Matching-Ergebnis eines Testszenarios.........A-18 B.6 Qualitative Ergebnisbewertung................................A-18 B.7 Divergenz des Gesamtverfahrens...............................A-18The aim of this work is the development of a method for the automated integration of Wireless Sensor Networks (WSN) into the respective application environment. The sensor networks realize there beside communication tasks above all the determination of location information. Therefore, the depot management in public transport is a typical application. Based on permanently available position coordinates of buses and trams as mobile objects in the traffic environment, a more efficient operational management is made possible. The database in this work is formed on the one hand by geometric relationships in the sensor network, which for reasons of availability are only described by pairwise distances between the mobile objects and the anchors permanently installed in the environment. On the other hand, existing digital map material in the form of vector and raster maps, e.g. obtained by GIS services, is used. The arguments for automation are obvious. First, the effort of position calibration should not scale with the number of anchors installed, which can only be automated. This at once eliminates symptomatic sources of error resulting from manual system integration. Secondly, automation should ensure real-time operation (e.g. recalibration and remote maintenance), eliminating costly maintenance and service. Initially, the developed method estimates relative position information for anchors and mobile objects from the sensor data by means of Range-Only Simultaneous Localization and Mapping (RO-SLAM). The method then merges this information within a cooperative map creation. From the relative, cooperative results and the available map material finally an application-specific absolute spatial outcome is generated. Based on semi-real sensor data and defined test scenarios, the results of the realized method evaluation demonstrate the functionality and performance of the developed method. They contain qualifying statements and also show statistically reliable limits of accuracy.:Abbildungsverzeichnis...............................................X Tabellenverzeichnis...............................................XII AbkĂŒrzungsverzeichnis............................................XIII Symbolverzeichnis................................................XVII 1 Einleitung........................................................1 1.1 Stand der Technik...............................................3 1.2 Entwickeltes Verfahren im Überblick.............................4 1.3 Wissenschaftlicher Beitrag......................................7 1.4 Gliederung der Arbeit...........................................8 2 Grundlagen zur Verfahrensumsetzung...............................10 2.1 Überblick zu funkbasierten Sensornetzen........................10 2.1.1 Aufbau und Netzwerk..........................................11 2.1.2 System- und Technologiemerkmale..............................12 2.1.3 Selbstorganisation...........................................13 2.1.4 RĂ€umliche Beziehungen........................................14 2.2 UmgebungsreprĂ€sentation........................................18 2.2.1 Koordinatenbeschreibung......................................19 2.2.2 Kartentypen..................................................20 2.3 Lokalisierung..................................................22 2.3.1 Positionierung...............................................23 2.3.2 Tracking.....................................................28 2.3.3 Koordinatentransformation....................................29 3 ZustandsschĂ€tzung dynamischer Systeme............................37 3.1 Probabilistischer Ansatz.......................................38 3.1.1 Satz von Bayes...............................................39 3.1.2 Markov-Kette.................................................40 3.1.3 Hidden Markov Model..........................................42 3.1.4 Dynamische Bayes‘sche Netze..................................43 3.2 Bayes-Filter...................................................45 3.2.1 Extended Kalman-Filter.......................................48 3.2.2 Histogramm-Filter............................................51 3.2.3 Partikel-Filter..............................................52 3.3 Markov Lokalisierung...........................................58 4 Simultane Lokalisierung und Kartenerstellung.....................61 4.1 Überblick......................................................62 4.1.1 Objektbeschreibung...........................................63 4.1.2 Umgebungskarte...............................................65 4.1.3 Schließen von Schleifen......................................70 4.2 Numerische Darstellung.........................................72 4.2.1 Formulierung als Bayes-Filter................................72 4.2.2 Diskretisierung des Zustandsraums............................74 4.2.3 Verwendung von Hypothesen....................................74 4.3 Initialisierung des Range-Only SLAM............................75 4.3.1 Verzögerte und unverzögerte Initialisierung..................75 4.3.2 InitialisierungsansĂ€tze......................................76 4.4 SLAM-Verfahren.................................................80 4.4.1 Extended Kalman-Filter-SLAM..................................81 4.4.2 Incremental Maximum Likelihood-SLAM..........................90 4.4.3 FastSLAM.....................................................99 5 Kooperative Kartenerstellung....................................107 5.1 Aufbereitung der Ankerkartierungsergebnisse...................108 5.2 Ankerkarten-Merging-Verfahren.................................110 5.2.1 Auflösen von Mehrdeutigkeiten...............................110 5.2.2 Erstellung einer gemeinsamen Ankerkarte.....................115 6 Herstellung eines absoluten Raumbezugs..........................117 6.1 Aufbereitung der Lokalisierungsergebnisse.....................117 6.1.1 Generierung von Geraden.....................................119 6.1.2 Generierung eines Graphen...................................122 6.2 Daten-Matching-Verfahren......................................123 6.2.1 Vektorbasierte Karteninformationen..........................125 6.2.2 Rasterbasierte Karteninformationen..........................129 7 Verfahrensevaluation............................................133 7.1 Methodischer Ansatz...........................................133 7.2 Datenbasis....................................................135 7.2.1 Sensordaten.................................................137 7.2.2 Digitales Kartenmaterial....................................143 7.3 Definition von Testszenarien..................................145 7.4 Bewertung.....................................................147 7.4.1 SLAM-Verfahren..............................................148 7.4.2 Ankerkarten-Merging-Verfahren...............................151 7.4.3 Daten-Matching-Verfahren....................................152 8 Zusammenfassung und Ausblick....................................163 8.1 Ergebnisse der Arbeit.........................................164 8.2 Ausblick......................................................165 Literaturverzeichnis..............................................166 A ErgĂ€nzungen zum entwickelten Verfahren..........................A-1 A.1 Generierung von Bewegungsinformationen........................A-1 A.2 Erweiterung des FastSLAM-Verfahrens...........................A-2 A.3 Ablauf des konzipierten Greedy-Algorithmus....................A-4 A.4 Lagewinkel der Kanten in einer Rastergrafik...................A-5 B ErgĂ€nzungen zur Verfahrensevaluation............................A-9 B.1 Geschwindigkeitsprofile der simulierten Objekttrajektorien....A-9 B.2 Gesamtes SLAM-Ergebnis eines Testszenarios....................A-9 B.3 Statistische ReprĂ€sentativitĂ€t...............................A-10 B.4 Gesamtes Ankerkarten-Merging-Ergebnis eines Testszenarios....A-11 B.5 Gesamtes Daten-Matching-Ergebnis eines Testszenarios.........A-18 B.6 Qualitative Ergebnisbewertung................................A-18 B.7 Divergenz des Gesamtverfahrens...............................A-1

    Jahresbericht 2009 der FakultĂ€t fĂŒr Informatik

    Get PDF

    Studentensymposium Informatik Chemnitz 2012: Tagungsband zum 1. Studentensymposium Chemnitz vom 4. Juli 2012

    Get PDF
    In diesem Jahr fand das erste Studentensymposium Informatik Chemnitz (TUCSIS StudSym 2012) statt. Wir freuen uns, Ihnen in diesem Tagungsband studentische BeitrĂ€ge prĂ€sentieren zu können. Das Studentensymposium der FakultĂ€t fĂŒr Informatik der TU Chemnitz richtet sich an alle Studierende und Doktoranden der Informatik sowie angrenzender Disziplinen mit Schwerpunkt Informatik aus dem Raum Chemnitz. Das Symposium hat das Ziel, den Studierenden eine Plattform zu geben, ihre Projekte, Studienarbeiten und Forschungsvorhaben vorzustellen. Im Mittelpunkt des Symposiums stehen studentische Projekte aus Seminaren, Praktika, Abschlussarbeiten oder extracurricularen AktivitĂ€ten. Das Symposium bietet die Möglichkeit, vor einem akademischen Publikum Ideen, PlĂ€ne und Ergebnisse zu prĂ€sentieren und zu diskutieren. DarĂŒber hinaus sind Doktoranden eingeladen ihre Promotionsprojekte mit einem Poster zu prĂ€sentieren um dadurch Feedback von anderen jungen Wissenschaftlern und Professoren fĂŒr ihre wissenschaftliche Arbeit zu erhalten

    TOGBAD : Ein Verfahren zur Erkennung von Routingangriffen in taktischen multi-hop Netzen

    Get PDF
    Multi-hop Netze sind seit vielen Jahren Forschungsthema. Seit einigen Jahren gibt es auch erste Realisierungen solcher Netze. Sie ermöglichen es, ohne feste Infrastruktur sich selbst organisierende Netze zu realisieren. Dies macht sie fĂŒr vielfĂ€ltige zivile wie taktische Szenarien interessant. In der vorliegenden Arbeit liegt der Fokus auf taktischen Szenarien, wie Szenarien der öffentlichen Sicherheit, militĂ€rischen oder Katastrophenszenarien. In solchen Szenarien kann fĂŒr die Kommunikation auf der letzten Meile nicht von existierender Kommunikationsinfrastruktur ausgegangen werden. Taktische multi-hop Netze stellen eine Möglichkeit dar, die Kommunikation auf der letzen Meile trotzdem zu realisieren. Taktische multi-hop Netze sind zunĂ€chst einmal drahtlose multi-hop Netze, weisen darĂŒber hinaus jedoch spezielle Eigenschaften auf. Diese speziellen Eigenschaften sind gruppenbasierte Bewegung, heterogene Knoten und eine hohe Relevanz von Sicherheitsbelangen. In taktischen multi-hop Netzen kann die Verletzung der Schutzziele Vertraulichkeit, IntegritĂ€t und VerfĂŒgbarkeit schwerwiegende Folgen, bis hin zum Verlust von Menschenleben, haben. Eine gut und zuverlĂ€ssig funktionierende Sicherheitslösung fĂŒr diese Netze ist also von großer Bedeutung. Dabei ist nicht nur mit AußentĂ€tern, sondern auch mit so genannten InnentĂ€tern (also im zu schĂŒtzenden Netz befindlichen Angreifern mit validem SchlĂŒsselmaterial) zu rechnen. Die SelbstorganisationsfĂ€higkeit taktischer multi-hop Netze wird u.a. dadurch erreicht, dass jeder Knoten im Netz in den Routingprozess eingebunden ist. Dies vereinfacht InnentĂ€tern so genannte Routingangriffe. Ziel solcher Angriffe ist es, das Netz effektiv zu stören oder abzuhören. In der vorliegenden Arbeit wird mit TOGBAD ein Verfahren zur Detektion solcher Routingangriffe in taktischen multi-hop Netzen entwickelt und bewertet. Dazu werden zunĂ€chst die wesentlichen Eigenschaften von taktischen multi-hop Netzen herausgearbeitet. Durch Ausnutzen dieser Eigenschaften und in taktischen multi-hop Netzen anzunehmender Dienste ist es TOGBAD möglich, Synergien zu nutzen, seinen Ressourcenaufwand zu minimieren und intelligent zu verteilen. Dadurch lĂ€sst sich sicherstellen, dass TOGBAD auch auf in taktischen multi-hop Netzen zu erwartender Hardware lauffĂ€hig ist. Um eine sinnvolle Leistungsbewertung durchfĂŒhren zu können, wird in der vorliegenden Arbeit auf Basis der herausgearbeiteten Eigenschaften von taktischen multi-hop Netzen eine realitĂ€tsnahe Modellierung taktischer Szenarien vorgenommen. Dazu werden sinnvolle Modelle ausgewĂ€hlt und angemessen parametrisiert. Auf Basis der modellierten Szenarien erfolgt eine Leistungsbewertung von TOGBAD. Teil dieser Leistungsbewertung ist der Vergleich von TOGBAD mit verwandten Arbeiten. Entsprechend wird zunĂ€chst der aktuelle Stand der Forschung dargestellt, TOGBAD in die Forschungslandschaft eingeordnet und eine verwandte Arbeit fĂŒr den Vergleich mit TOGBAD ausgewĂ€hlt. Das im Rahmen dieser Arbeit entwickelte Verfahren TOGBAD ist als ein Gesamtsystem mit drei Einzeldetektoren konzipiert. Dabei dient jeder Einzeldetektor zur Erkennung eines Merkmals von Routingangriffen in taktischen multi-hop Netzen. Als Gesamtsystem ist TOGBAD mittels seiner Einzeldetektoren TOGBAD-SH, TOGBAD-LQ und TOGBAD-WH in der Lage, sowohl gefĂ€lschte Topologieinformationen, als auch gefĂ€lschte LinkqualitĂ€ten und Wormholes zu erkennen. Dadurch werden alle relevanten Routingangriffe in taktischen multi-hop Netzen von TOGBAD erkannt. Insbesondere gehen die Erkennungsmöglichkeiten von TOGBAD ĂŒber die verwandter AnsĂ€tze hinaus. ZusĂ€tzlich ist TOGBAD speziell auf die Gegebenheiten in taktischen multi-hop Netzen angepasst. Es minimiert gezielt ressourcenintensive Aufgaben und verlagert die nötigen ressourcenintensiven Aufgaben auf ressourcenstarke Knoten. Dadurch erreicht TOGBAD im Vergleich mit verwandten AnsĂ€tzen ein höheres Sicherheitsniveau bei gleichzeitig niedrigerem Ressourcenverbrauch. Dies wird mittels der im Rahmen der vorliegenden Arbeit durchgefĂŒhrten Leistungsbewertung gezeigt. ZusĂ€tzlich zeigt die Leistungsbewertung, dass TOGBAD sehr robust gegenĂŒber Paketverlusten ist. TOGBAD erreicht sowohl bei idealer, als auch von Paketverlusten betroffener Datenbasis, sehr gute Erkennungsleistungen bezĂŒglich der in taktischen multi-hop Netzen relevanten Routingangriffe. Zusammenfassend lassen sich die folgenden KernbeitrĂ€ge der Dissertation benennen: Realistische Modellierung taktischer multi-hop Netze Entwicklung eines zuverlĂ€ssigen, ressourcenschonenden Verfahrens zur Erkennung von Routingangriffen in taktischen multi-hop Netzen mit einzigartigen Erkennungsmöglichkeiten Leistungsbewertung des Verfahrens und alternativer AnsĂ€tze in taktischen multi-hop Netzen TOGBAD ist in sechs im Rahmen der Arbeit entstandenen Veröffentlichungen publiziert worden. Dabei ist zu jedem der Einzelverfahren TOGBAD-SH, TOGBAD-LQ und TOGBAD-WH mindestens eine Veröffentlichung und auch zum TOGBAD-Gesamtsystem eine Veröffentlichung entstanden.</p

    Superimposed radio signals in wireless sensor networks

    Get PDF
    Drahtlose Sensornetzwerke sind Netzwerke, die aus einer Vielzahl von Kleinstrechnern aufgebaut werden. Diese Kleinstrechner sind typischerweise sehr ressourcenarm und leistungsschwach. Sie tragen eine Funkkommunikationseinheit mit der sie zu anderen Kleinstrechnern (sog. Funkknoten) Nachrichten austauschen können. Diese Nachrichten können auch stĂŒckweise von Knoten zu Knoten ĂŒber weite Distanzen weitergeleitet werden. In einem solchen Fall spricht man von Multi-hop Kommunikation. Funkknoten können durch bestimmte Mechanismen Nachrichten automatisch weiterleiten und Nachrichtenwege selbstĂ€ndig im Netzwerk etablieren. Ein Systemaufbau von vielen leistungsschwachen Knoten legt es nahe, auf möglichst vielen Ebenen der Systemarchitektur kooperative Mechanismen zu nutzen. Überlagerte Funksignale sind ein solcher Kooperationsmechanismus. Sie treten immer dann auf, wenn mehrere Quellen zugleich auf der gleichen Frequenz Signale aussenden. Die vorliegende Arbeit stellt das Konzept der ĂŒberlagerten Funksignale dar und zeigt eine Reihe von Nutzungsmöglichkeiten in drahtlosen Sensornetzen. Die Randbedingungen sind hier stets eine sehr leistungsschwache Hardware. Unter diesen Voraussetzungen werden mit Hilfe der neuen Modelle grundsĂ€tzliche Probleme in drahtlosen Sensornetzwerken wie Zeitsynchronisation, ZuverlĂ€ssigkeit, Kanalnutzung und Datenfusion, gelöst. Die Basis bildet das neue Modulationsverfahren (ESK, energy shift keying), welches ĂŒberlagerte Funksignale fĂŒr Gruppen von Funkknoten ermöglicht. Dieses Übertragungsverfahren ist speziell fĂŒr sehr einfach aufgebaute Hardware geeignet und basiert auf reiner Energiedetektion. In vielen Implementierungen und Studien wird der praktische Nutzen von ĂŒberlagerten Funksignalen gezeigt. Die Anwendungen reichen von Ultraschall-Lokationssystemen ĂŒber Warenerkennung im Supermarkt bis hin zu Echtzeit-Zugriffsmechansimen fĂŒr verteilte Funksysteme.Wireless sensor networks consist of a number of embedded computers. These embedded computers are typically very weak in energy and computing power but carry a wireless communication unit to exchange packet messages with other embedded computer (called nodes). The messages can be transported from one to another node building multi-hop communication. Nodes are capable of automatically forwarding messages and establishing routes for messages through the network. Such systems of a number of weak nodes can greatly benefit of cooperative mechanisms. Superimposed radio signals are such a cooperative mechanisms. They occur whenever two or more nodes emit radio signals at the same time and in the same frequency band. This work presents a new concept for superimposed radio signals and shows various use-cases in wireless sensor network. The constraints are the weak hardware with limited computing and energy resources. New models are derived and presented that can solve principal problem in wireless sensor networks such as time synchronization, channel usage, reliability and data fusion. Basis for all contributions is the new modulation scheme for superimposed radio signals call ESK (energy shift keying). ESK is a multi-stage modulation based on energy detection in the receiver, enabling superimposed radio signals for a group of sensor nodes. Various Implementations and studies are presented that illustrate the practical use of superimposed radio signals. The applications range from ultrasound location systems over item handing in a retail store to real-time access protocols in wireless distributed systems

    Wissensbasierte Tagesrhythmenerfassung und -auswertung in ubiquitÀren Umgebungen

    Get PDF
    Ein an geregelte Tagesablaeufe angepasstes Leben erhoeht nicht nur das allgemeine Wohlbefinden, sondern wirkt proaktiv auf Gesundheit und Stresslevel. Feste Rhythmen in Aktivitaeten im Tagesverlauf bieten Menschen Sicherheit, Struktur und Orientierung im Alltag. Eine wiederholte oder permanente Missachtung dieser Rhythmen kann zu Schlafproblemen bis hin zu chronischer Depression fuehren. Personen, die ihren festen Rhythmen nachkommen, sind hingegen weniger von diesen Krankheiten betroffen. Um diese Folgen praeventiv zu vermeiden oder zu loesen, kann der eigene Tagesablauf manuell erfasst und ausgewertet werden. Dieser aufwendige Prozess erfolgt bislang nur mit wenig, automatisierter Assistenz und kann durch computergestuetzte Verfahren erleichtert werden. Dabei ist sowohl ein lueckenloser Datensatz an Aktivitaeten, als auch das Vorhandensein von moeglichst heterogener Sensorik von Bedeutung. Durch eine entsprechende automatisierte Erkennung von Tagesrhythmen kann der Tagesablauf assistiert komplettiert werden und die heterogene Sensorik macht Abweichungen in den Routinen des Nutzers deutlich. Diese Informationen werden dann zur aktiven Lebensunterstuetzung genutzt, indem Metriken aus diesen abgeleitet oder Anomalien erkannt werden. Einen moeglichen Loesungsansatz zur automatisierten Assistenz bieten dafuer sogenannte Human Activity Recognizer Algorithms (HARA) aus dem Bereich Ambient Assisted Living (AAL). Das Ziel dieser HARA ist es, auf Basis sensorischer Werte und individuellen Vergleichsmustern die aktuelle Aktivitaet eines Nutzers zu erkennen. Da diese Systeme haeufig im Bereich pflegebeduerftiger Personen eingesetzt werden, ist die Auswahl der erkannten Aktivitaeten jedoch sehr eingeschraenkt und bezieht sich im Regelfall auf nicht-erweiterbare, innerhaeusliche Aktivitaeten aus der Pflege. Darueber hinaus erfolgt bei diesen Systemen eine Auswertung unter der Voraussetzung, dass sich einzelne Tage in ihrem Ablauf nur wenig unterscheiden, was in anderen Anwendungsdomaenen zu Problemen fuehrt. Um zu einer weitergehenden Erfassung des Tagesablaufs zu kommen, muss neben der Auswertung sensorischer Werte auch weiteres Wissen einbezogen werden. Externe Wissensquellen maschinenauswertbar zu formalisieren, kombinieren und bestmoeglich auszuwerten, stellt eine Herausforderung dieser Arbeit dar, denn heterogene Datenquellen, unvollstaendige oder informationslose Daten erschweren dem HARA die Auswertung. Dazu muessen Methoden des maschinellen Lernens, semantischer Modellierung und Analyse untersucht und weiterentwickelt werden
    • 

    corecore