16 research outputs found

    Peer-to-Peer-Systeme für drahtlose Multihop-Netze

    Get PDF
    Im Bereich der Zugangsnetze werden zukünftig drahtlose Multihop-Erweiterungen des Internets durch mobile Ad-hoc-Netze sowie durch drahtlose vermaschte Netze (sog. Wireless Mesh Networks) Verbreitung finden, da diese Netztechnologien den Datentransfer einfacher und schneller, womöglich auch deutlich kostengünstiger, durchführen können als zellulare Mobilfunknetze

    Basissoftware für drahtlose Ad-hoc- und Sensornetze

    Get PDF
    Mit dem Titel "Basissoftware für selbstorganisierende Infrastrukturen für vernetzte mobile Systeme" vereint das Schwerpunktprogramm 1140 der DFG Forschungsvorhaben zum Thema drahtloser Ad-hoc- und Sensornetze. Durch die Konzeption höherwertiger Dienste für diese aufstrebenden Netztypen leistet das Schwerpunktprogramm einen essentiellen Beitrag zur aktuellen Forschung und erschafft gleichzeitig ein solides Fundament zur Entwicklung zahlreicher Anwendungen

    Superimposed radio signals in wireless sensor networks

    Get PDF
    Drahtlose Sensornetzwerke sind Netzwerke, die aus einer Vielzahl von Kleinstrechnern aufgebaut werden. Diese Kleinstrechner sind typischerweise sehr ressourcenarm und leistungsschwach. Sie tragen eine Funkkommunikationseinheit mit der sie zu anderen Kleinstrechnern (sog. Funkknoten) Nachrichten austauschen können. Diese Nachrichten können auch stückweise von Knoten zu Knoten über weite Distanzen weitergeleitet werden. In einem solchen Fall spricht man von Multi-hop Kommunikation. Funkknoten können durch bestimmte Mechanismen Nachrichten automatisch weiterleiten und Nachrichtenwege selbständig im Netzwerk etablieren. Ein Systemaufbau von vielen leistungsschwachen Knoten legt es nahe, auf möglichst vielen Ebenen der Systemarchitektur kooperative Mechanismen zu nutzen. Überlagerte Funksignale sind ein solcher Kooperationsmechanismus. Sie treten immer dann auf, wenn mehrere Quellen zugleich auf der gleichen Frequenz Signale aussenden. Die vorliegende Arbeit stellt das Konzept der überlagerten Funksignale dar und zeigt eine Reihe von Nutzungsmöglichkeiten in drahtlosen Sensornetzen. Die Randbedingungen sind hier stets eine sehr leistungsschwache Hardware. Unter diesen Voraussetzungen werden mit Hilfe der neuen Modelle grundsätzliche Probleme in drahtlosen Sensornetzwerken wie Zeitsynchronisation, Zuverlässigkeit, Kanalnutzung und Datenfusion, gelöst. Die Basis bildet das neue Modulationsverfahren (ESK, energy shift keying), welches überlagerte Funksignale für Gruppen von Funkknoten ermöglicht. Dieses Übertragungsverfahren ist speziell für sehr einfach aufgebaute Hardware geeignet und basiert auf reiner Energiedetektion. In vielen Implementierungen und Studien wird der praktische Nutzen von überlagerten Funksignalen gezeigt. Die Anwendungen reichen von Ultraschall-Lokationssystemen über Warenerkennung im Supermarkt bis hin zu Echtzeit-Zugriffsmechansimen für verteilte Funksysteme.Wireless sensor networks consist of a number of embedded computers. These embedded computers are typically very weak in energy and computing power but carry a wireless communication unit to exchange packet messages with other embedded computer (called nodes). The messages can be transported from one to another node building multi-hop communication. Nodes are capable of automatically forwarding messages and establishing routes for messages through the network. Such systems of a number of weak nodes can greatly benefit of cooperative mechanisms. Superimposed radio signals are such a cooperative mechanisms. They occur whenever two or more nodes emit radio signals at the same time and in the same frequency band. This work presents a new concept for superimposed radio signals and shows various use-cases in wireless sensor network. The constraints are the weak hardware with limited computing and energy resources. New models are derived and presented that can solve principal problem in wireless sensor networks such as time synchronization, channel usage, reliability and data fusion. Basis for all contributions is the new modulation scheme for superimposed radio signals call ESK (energy shift keying). ESK is a multi-stage modulation based on energy detection in the receiver, enabling superimposed radio signals for a group of sensor nodes. Various Implementations and studies are presented that illustrate the practical use of superimposed radio signals. The applications range from ultrasound location systems over item handing in a retail store to real-time access protocols in wireless distributed systems

    Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

    Get PDF
    Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht.The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented

    Entwurf und Leistungsbewertung von Ad-hoc-Kommunikationsnetzen für den Katastrophenschutz

    Get PDF
    A reliable communications network provides the essential basis for future IT-based services for rescue personnel at an incident scene. Nowadays, the communication in civil protection is based on the digital trunked radio TETRA system, or is still based on analog BOS radio system. These systems do not provide sufficient data rate for multimedia applications. Existing infrastructure networks, such as the public mobile telephony network, can be damaged in a major incident situation and therefore are not fully usable for rescue personnel. To use new multimedia services at the incident scene, rescue personnel therefore dependent on their own local communications network. For the rescue personnel a practicable network deployment is essential, whereas the technology should not hinder the rescue process. Moreover, there are demands on the quality of service of the network, and the performance in terms of the data rate, as for example videos should be transferred from helmet cameras. The aim of this thesis is the design and performance evaluation of a robust communications solution for ad hoc networks in disaster management. To enable a user-friendly network deployment, a reliable networking approach is presented which allows a selfconfiguring ad hoc deployment. Working closely with the fire department, rescue processcompliant network deployment strategies are investigated which can be used as a basis for reliable communication. The key enabling technology of the approach is Wi-Fi communication, which operates in 5GHz band. WLAN stations of one network can interfere with each other or can be interfered by other networks on the same channel. In this work, a method for reducing the interference is introduced. The proposed Interference Avoidance Algorithm (IAA) disables redundant router in the network of rescue personnel. It can be shown by simulations that on average in the investigated scenarios a higher packet delivery ratio can be achieved when IAA is active compared to networks without IAA. In order to reduce interference caused by other networks, a prioritization of the communication of the rescue personnel with the introduction of new communication classes is proposed. This concept is based on the modification of the parameters of the medium access function (DCF) of wireless LAN, which is comparable with IEEE 802.11e but is more prioritized, and is called Emergency-DCF. For its performance evaluation, an existing Markov model is modified and extended. Then, the analytical results are validated by simulation. The feasibility of the method can be validated experimentally. The presented solutions of this thesis have been developed within and were contributed to research projects, where partners from the industry and end-users were actively involved. Thus, the network concept developed within this thesis was tested together with the Dortmund fire brigades during the project MobileEmerGIS. Moreover, the process oriented networking was validated during field tests by Gelsenkirchen fire brigade during the BMBF project SPIDER. The networking concept was also used in a modified version for networking the flying robots in the BMBF project Airshield. With several publications in conferences and presentations at workshops, an international resonance has been achieved. Currently, the results of this thesis are being deployed with the German Red Cross in Bavaria

    7. GI/ITG KuVS Fachgespräch Drahtlose Sensornetze

    Get PDF
    In dem vorliegenden Tagungsband sind die Beiträge des Fachgesprächs Drahtlose Sensornetze 2008 zusammengefasst. Ziel dieses Fachgesprächs ist es, Wissenschaftlerinnen und Wissenschaftler aus diesem Gebiet die Möglichkeit zu einem informellen Austausch zu geben – wobei immer auch Teilnehmer aus der Industrieforschung willkommen sind, die auch in diesem Jahr wieder teilnehmen.Das Fachgespräch ist eine betont informelle Veranstaltung der GI/ITG-Fachgruppe „Kommunikation und Verteilte Systeme“ (www.kuvs.de). Es ist ausdrücklich keine weitere Konferenz mit ihrem großen Overhead und der Anforderung, fertige und möglichst „wasserdichte“ Ergebnisse zu präsentieren, sondern es dient auch ganz explizit dazu, mit Neueinsteigern auf der Suche nach ihrem Thema zu diskutieren und herauszufinden, wo die Herausforderungen an die zukünftige Forschung überhaupt liegen.Das Fachgespräch Drahtlose Sensornetze 2008 findet in Berlin statt, in den Räumen der Freien Universität Berlin, aber in Kooperation mit der ScatterWeb GmbH. Auch dies ein Novum, es zeigt, dass das Fachgespräch doch deutlich mehr als nur ein nettes Beisammensein unter einem Motto ist.Für die Organisation des Rahmens und der Abendveranstaltung gebührt Dank den beiden Mitgliedern im Organisationskomitee, Kirsten Terfloth und Georg Wittenburg, aber auch Stefanie Bahe, welche die redaktionelle Betreuung des Tagungsbands übernommen hat, vielen anderen Mitgliedern der AG Technische Informatik der FU Berlin und natürlich auch ihrem Leiter, Prof. Jochen Schiller

    Kontextadaptive Dienstnutzung in Ubiquitous Computing Umgebungen

    Get PDF
    Die vorliegende Arbeit präsentiert einen Ansatz zur Spezifikation und Implementierung von kontextadaptiven Anwendungen in einer Ubiquitous Computing Umgebung. Grundlegend ist dabei das Konzept der kontextadaptiven Dienstnutzung, die sowohl die kontextadaptive Selektion als auch Ausführung von Diensten umfasst. Die kontextadaptive Selektion erweitert grundlegende Techniken der Dienstvermittlung insofern, dass ein Matching nicht ausschließlich durch die Spezifikation von gewünschten Dienstattributen erfolgt, sondern auch Kontextinformationen Berücksichtigung finden. Die Ausführung eines Dienstes kann ebenfalls an kontextuelle Bedingungen geknüpft werden. Eine realisierte Kombination von kontextadaptiver Selektion und Ausführung ermöglicht eine sowohl personalisierte als auch situationsbezogene Bereitstellung von Diensten. Kern der kontextadaptiven Dienstnutzung ist dabei ein Datenzentrisches Protokoll, welches die Weiterleitung (Routing) von Anwendungsdaten anhand kontextueller Einschränkungen erlaubt. Dieser Ansatz gestattet neben der kontextadaptiven Nutzung individueller Dienste auch die spontane Komposition von Diensten in einer Ubiquitous Computing Umgebung. Ferner wird ein Konzept zur dynamischen Rollenverwaltung für Endgeräte in einer Ubiquitous Computing Umgebung entwickelt und ein Verfahren zur Konstruktion von Kontextinformationen innerhalb eines Ad-hoc-Sensornetzwerks vorgestellt

    Kommunikation und Bildverarbeitung in der Automation

    Get PDF
    In diesem Open-Access-Tagungsband sind die besten Beiträge des 9. Jahreskolloquiums "Kommunikation in der Automation" (KommA 2018) und des 6. Jahreskolloquiums "Bildverarbeitung in der Automation" (BVAu 2018) enthalten. Die Kolloquien fanden am 20. und 21. November 2018 in der SmartFactoryOWL, einer gemeinsamen Einrichtung des Fraunhofer IOSB-INA und der Technischen Hochschule Ostwestfalen-Lippe statt. Die vorgestellten neuesten Forschungsergebnisse auf den Gebieten der industriellen Kommunikationstechnik und Bildverarbeitung erweitern den aktuellen Stand der Forschung und Technik. Die in den Beiträgen enthaltenen anschaulichen Beispiele aus dem Bereich der Automation setzen die Ergebnisse in den direkten Anwendungsbezug

    Cross-Layer-Optimierungen für WLAN-Mesh-Netzwerke

    Get PDF
    Gegenstand dieser Arbeit ist es, das Verhalten von IEEE-802.11s-Mesh-Netzwerken in der Praxis zu untersuchen und Strategien und Lösungen zu entwickeln, durch die einerseits die Administrierbarkeit und Skalierbarkeit komplexer Mesh-Backbones erhöht werden und andererseits verteilte Anwendungen die darunter liegende Netzwerkstruktur gezielt berücksichtigen können, um das vorhandene Datendurchsatzpotential effizient zu nutzen.The aim of this thesis is to investigate the practical behavior of IEEE 802.11s mesh networks and to develop strategies and solutions that, on the one hand, increase the scalability and manageability of complex mesh backbones and, on the other hand, enable distributed applications to explicitly consider the underlying network structure, allowing them to utilize the available network capacity efficiently
    corecore