Studien- und Abschlussarbeiten / Dissertationen
DSMQL Query processing in resource constrained environments
Diplomarbeit, BTU Cottbus, 2009
Entwurf und Implementierung eines Protokolls zur Modellierung exklusiver Ressourcen in drahtlos kommunizierenden Roboterschwärmen
Bachelorarbeit, BTU Cottbus, 2009
Entwicklung einer modularen Softwarearchitektur für den Standard IEEE 802.15.4
Masterarbeit, BTU Cottbus, 2009
Implementierung des Beacon-enable-mode im Standard IEEE 802.15.4
Studienarbeit, BTU Cottbus, 2009
Implementation and verification of an ultra low power baseband processor
Masterarbeit, West Pomeranian University of Technology Szczecin, Department of Computer Science, 2009
Entwicklung und Evaluierung eines Store & Forward-Protokolls für Drahtlose Sensornetze
Bachelorarbeit, BTU Cottbus, 2009
Entwicklung einer drahtlosen Authentifizierungs- und Updatekomponente für die Debugschnittstelle von Mikrocontrollern
Diplomarbeit, BTU Cottbus, 2010
Evaluierung und Implementierung von Konzepten für eine Sensorknoten-spezifsche Separierung von Ressourcen
Masterarbeit, BTU Cottbus, 2010
Entwurf und Implementierung eines energieeffizienten Multihop-Routing auf Basis eines verteilten Low Duty-Cycle Protokolls
Diplomarbeit, BTU Cottbus, 2011
Der Lead-User Ansatz im Bereich sicherheitskritischer Entwicklungen spezieller Sensornetzwerke
Masterarbeit, BTU Cottbus, 2011
Entwicklung und Umsetzung von Mechanismen zur Verbesserung der "Quality of Experience" beim mobilen Zugriff auf Streaming orientierte Internet-Dienste über zellulare Netze
Diplomarbeit, BTU Cottbus, 2011
Analyse und Vorhersage des Flächen- und Energieverbrauches-optimaler Hardware Polynom-Multiplizierer für GF(2n) für elliptische Kurven Kryptographie
Dissertation, BTU Cottbus, 2011 (eingereicht)
Kurzinfo: Die Anwendung eines asymmetrischen Kryptosystem, z.B. elliptische Kurven Kryptographie (ECC), erfordert große Rechenkapazität von mobilen Geräten bzw. drahtlosen Sensorknoten. Die Implementierung der ECC in Hardware reduziert den Zeit- und Energie- Aufwand. Die Optimierung der Hardware-Implementierungen dient nicht nur der weiteren Reduktion des Zeit- und Energieverbrauches sondern hilft darüber hinaus die Herstellungskosten zu verringern, so dass solche Lösungen auch für kostengünstige Geräte einsetzbar werden.
Im Rahmen dieser Dissertation wurden Optimierungsmöglichkeiten für die Multiplikation der Polynome, die für EC-Operationen verwendbar sind, untersucht. Ziel der Optimierungen war, dass die Multiplikation mit einer minimalen Anzahl von Additionen (also XOR Gattern) und Multiplikationen (also AND Gattern) durchgeführt werden kann. Im Rahmen dieser Arbeit wurde die iterative Bearbeitung von 10 Multiplikations-Methoden im Gegensatz zur üblichen rekursiven Bearbeitung untersucht. Dabei wurde eine Reihenfolge der Operationen mit reduzierter Anzahl der XOR-Operationen für jede der untersuchten Multiplikations-Methoden ermittelt. Außerdem wurde ein Algorithmus zur Bestimmung einer Fläche- oder/und Energieverbrauchs- optimalen Kombination der Multiplikations-Methoden entwickelt. Die theoretischen Ergebnisse wurden mit Hilfe von Synthesedaten für die IHP Technologie erfolgreich verifiziert
Tool-Support Development of Secure Wireless Sensor Networks
Dissertation, BTU Cottbus, 2011 (eingereicht)
Kurzinfo: Die Entwicklung sicherer Systeme ist eine sehr anspruchsvolle Aufgabe. Im Bereich der drahtlosen Sensornetze wird diese durch die eingeschränkten Ressourcen noch erschwert. Hier setzt diese Arbeit an, die einen werkzeugunterstützten und modellbasierten Entwurfsprozess vorstellt.
Dieser ermöglicht es, ausgehend von fertigen Komponenten automatisch Anwendungen zu generieren, die den Anforderungen der Anwendung bzw. des Anwendungsentwicklers genügen. Insbesondere unterstützt dieser Ansatz eine ganzheitliche Betrachtung und Bewertung von Sicherheitsaspekten.
Für die Einschätzung der Erfüllung der Anforderungen können dabei flexibel austauschbare Modelle zur Bewertung verschiedenster funktionaler und nicht-funktionaler Aspekte instanziiert werden. Für den Aspekt Sicherheit werden in der Arbeit mehrere konkrete Bewertungsmodelle basierend auf unterschiedlichen Sichten auf ein generelles Sicherheitsmodell für drahtlose Sensornetze hergeleitet sowie deren Modellierungs- und Anwendungseigenschaften diskutiert.
Am praktischen Beispiel der sicheren In-Netzwerk-Aggregation wird abschließend die Qualität und Aussagekraft sowie der notwendige Modellierungsaufwand für jeden dieser Ansätze bewertet. Diese Evaluierung unter Verwendung, der in dieser Arbeit implementierten Werkzeuge, demonstriert nicht nur die generelle Zweckmäßigkeit des werkzeugunterstützten Ansatzes sondern auch, dass bereits relativ einfach zu implementierende qualitative Sicherheitsmodelle eine gute Repräsentation der Sicherheitsproblematik bieten und somit zukünftig helfen können die Sicherheit in drahtlosen Sensornetzen zu erhöhen.
Assessment of the feasibility of Distributed Shared Memory and Data Consistency for Wireless Sensor Networks
Dissertation, BTU Cottbus, 2011 (eingereicht)