Studien- und Abschlussarbeiten / Dissertationen

[1] J. Gäbler

DSMQL Query processing in resource constrained environments

Diplomarbeit, BTU Cottbus, 2009

[2] C. Goltz

Entwurf und Implementierung eines Protokolls zur Modellierung exklusiver Ressourcen in drahtlos kommunizierenden Roboterschwärmen

Bachelorarbeit, BTU Cottbus, 2009

[3] J. Krause

Entwicklung einer modularen Softwarearchitektur für den Standard IEEE 802.15.4

Masterarbeit, BTU Cottbus, 2009

[4] O. Krause

Implementierung des Beacon-enable-mode im Standard IEEE 802.15.4

Studienarbeit, BTU Cottbus, 2009

[5] L. Lopacinski

Implementation and verification of an ultra low power baseband processor

Masterarbeit, West Pomeranian University of Technology Szczecin, Department of Computer Science, 2009

[6] M. Petrick

Entwicklung und Evaluierung eines Store & Forward-Protokolls für Drahtlose Sensornetze

Bachelorarbeit, BTU Cottbus, 2009

[7] Olaf Krause

Entwicklung einer drahtlosen Authentifizierungs- und Updatekomponente für die Debugschnittstelle von Mikrocontrollern

Diplomarbeit, BTU Cottbus, 2010

[8] Hannes Menzel

Evaluierung und Implementierung von Konzepten für eine Sensorknoten-spezifsche Separierung von Ressourcen

Masterarbeit, BTU Cottbus, 2010

[9] C. Goltz

Entwurf und Implementierung eines energieeffizienten Multihop-Routing auf Basis eines verteilten Low Duty-Cycle Protokolls

Diplomarbeit, BTU Cottbus, 2011

[10] A. Sänn

Der Lead-User Ansatz im Bereich sicherheitskritischer Entwicklungen spezieller Sensornetzwerke

Masterarbeit, BTU Cottbus, 2011

[11] N. Todtenberg

Entwicklung und Umsetzung von Mechanismen zur Verbesserung der "Quality of Experience" beim mobilen Zugriff auf Streaming orientierte Internet-Dienste über zellulare Netze

Diplomarbeit, BTU Cottbus, 2011

[12] Zoya Dyka

Analyse und Vorhersage des Flächen- und Energieverbrauches-optimaler Hardware Polynom-Multiplizierer für GF(2n) für elliptische Kurven Kryptographie

Dissertation, BTU Cottbus, 2011 (eingereicht)

Kurzinfo: Die Anwendung eines asymmetrischen Kryptosystem, z.B. elliptische Kurven Kryptographie (ECC), erfordert große Rechenkapazität von mobilen Geräten bzw. drahtlosen Sensorknoten. Die Implementierung der ECC in Hardware reduziert den Zeit- und Energie- Aufwand. Die Optimierung der Hardware-Implementierungen dient nicht nur der weiteren Reduktion des Zeit- und Energieverbrauches sondern hilft darüber hinaus die Herstellungskosten zu verringern, so dass solche Lösungen auch für kostengünstige Geräte einsetzbar werden.

Im Rahmen dieser Dissertation wurden Optimierungsmöglichkeiten für die Multiplikation der Polynome, die für EC-Operationen verwendbar sind, untersucht. Ziel der Optimierungen war, dass die Multiplikation mit einer minimalen Anzahl von Additionen (also XOR Gattern) und Multiplikationen (also AND Gattern) durchgeführt werden kann. Im Rahmen dieser Arbeit wurde die iterative Bearbeitung von 10 Multiplikations-Methoden im Gegensatz zur üblichen rekursiven Bearbeitung untersucht. Dabei wurde eine Reihenfolge der Operationen mit reduzierter Anzahl der XOR-Operationen für jede der untersuchten Multiplikations-Methoden ermittelt. Außerdem wurde ein Algorithmus zur Bestimmung einer Fläche- oder/und Energieverbrauchs- optimalen Kombination der Multiplikations-Methoden entwickelt. Die theoretischen Ergebnisse wurden mit Hilfe von Synthesedaten für die IHP Technologie erfolgreich verifiziert

[13] Steffen Peter

Tool-Support Development of Secure Wireless Sensor Networks

Dissertation, BTU Cottbus, 2011 (eingereicht)

Kurzinfo: Die Entwicklung sicherer Systeme ist eine sehr anspruchsvolle Aufgabe. Im Bereich der drahtlosen Sensornetze wird diese durch die eingeschränkten Ressourcen noch erschwert. Hier setzt diese Arbeit an, die einen werkzeugunterstützten und modellbasierten Entwurfsprozess vorstellt.

Dieser ermöglicht es, ausgehend von fertigen Komponenten automatisch Anwendungen zu generieren, die den Anforderungen der Anwendung bzw. des Anwendungsentwicklers genügen. Insbesondere unterstützt dieser Ansatz eine ganzheitliche Betrachtung und Bewertung von Sicherheitsaspekten.

Für die Einschätzung der Erfüllung der Anforderungen können dabei flexibel austauschbare Modelle zur Bewertung verschiedenster funktionaler und nicht-funktionaler Aspekte instanziiert werden. Für den Aspekt Sicherheit werden in der Arbeit mehrere konkrete Bewertungsmodelle basierend auf unterschiedlichen Sichten auf ein generelles Sicherheitsmodell für drahtlose Sensornetze hergeleitet sowie deren Modellierungs- und Anwendungseigenschaften diskutiert.

Am praktischen Beispiel der sicheren In-Netzwerk-Aggregation wird abschließend die Qualität und Aussagekraft sowie der notwendige Modellierungsaufwand für jeden dieser Ansätze bewertet. Diese Evaluierung unter Verwendung, der in dieser Arbeit implementierten Werkzeuge, demonstriert nicht nur die generelle Zweckmäßigkeit des werkzeugunterstützten Ansatzes sondern auch, dass bereits relativ einfach zu implementierende qualitative Sicherheitsmodelle eine gute Repräsentation der Sicherheitsproblematik bieten und somit zukünftig helfen können die Sicherheit in drahtlosen Sensornetzen zu erhöhen.

[14] Krzysztof Piotrowski

Assessment of the feasibility of Distributed Shared Memory and Data Consistency for Wireless Sensor Networks

Dissertation, BTU Cottbus, 2011 (eingereicht)