Posts with Tag ‘Embedded’

Responsiveness of Service Discovery in Wireless Mesh Networks

Monday, June 30, 2014, 08:28
Responsiveness of Service Discovery in Wireless Mesh Networks Authors:
Andreas Dittrich
Daniel Solis Herrera
Pablo Coto
Miroslaw Malek

20th IEEE Pacific Rim International Symposium on Dependable Computing, PRDC 2014, Singapore, November 18-21, 2014

Download: accepted version, final published version

Service Discovery (SD) is an integral part of service networks. Before a service can be used, it needs to be discovered successfully. Thus, a comprehensive service dependability analysis needs to consider the dependability of the SD process. As a time-critical operation, an important property of SD is responsiveness: the probability of successful discovery within a deadline, even in the presence of faults. This is especially true for dynamic networks with complex fault behavior such as wireless networks. We present results of a comprehensive responsiveness evaluation of decentralized SD, specifically active SD using the Zeroconf protocol. The ExCovery experiment framework has been employed in the Distributed Embedded System (DES) wireless testbed at Freie Universität Berlin. We present and discuss the experiment results and show how SD responsiveness is affected by the position and number of requesters and providers as well as the load in the network. Results clearly demonstrate that in all but the most favorable conditions, the configurations of current SD protocols struggle to achieve a high responsiveness. We further discuss results reflecting the long-term behavior of the testbed and how its varying reliability impacts SD responsiveness.

Categories: Publication, Research and Education
Tags: , , , , , , , , , , , , , , , , ,

Risk Assessment of Atrial Fibrillation: a Failure Prediction Approach

Tuesday, June 17, 2014, 09:25
Risk Assessment of Atrial Fibrillation: a Failure Prediction Approach Authors:
Jelena Milosevic
Andreas Dittrich
Alberto Ferrante
Miroslaw Malek
Camilo Rojas Quiros
Rubén Braojos
Giovanni Ansaloni
David Atienza

41st Computing in Cardiology Conference, CinC 2014, Cambridge, MA, USA, September 7-10, 2014

Download: author version, final published version

We present a methodology for identifying patients who have experienced Paroxysmal Atrial Fibrillation (PAF) among a given subjects population. Our work is intended as an initial step towards the design of an unobtrusive system for concurrent detection and monitoring of chronic cardiac conditions.

Our methodology comprises two stages: off-line training and on-line analysis. During training the most significant features are selected using machine-learning methods, without relying on a manual selection based on previous knowledge. Analysis is based on two phases: feature extraction and detection of PAF patients. Light-weight algorithms are employed in the feature extraction phase, allowing the on-line implementation of this step on wearable and resource-constrained sensor nodes. The detection phase employs techniques borrowed from the field of failure prediction. While these algorithms have found extensive applications in diverse scenarios, their application to automated cardiac analysis has not been sufficiently investigated.

Obtained results, in terms of performance, are comparable to similar efforts in the field. Nonetheless, the proposed method employs computationally simpler and more efficient algorithms, which are compatible with the computational constraints of state-of-the-art body sensor nodes.

Categories: Publication, Research and Education
Tags: , , , , ,

A Resource-Optimized Approach to Efficient Early Detection of Mobile Malware

Friday, May 23, 2014, 14:36
A Resource-Optimized Approach to Efficient Early Detection of Mobile Malware Authors:
Jelena Milosevic
Andreas Dittrich
Miroslaw Malek
Alberto Ferrante

3rd International Workshop on Security of Mobile Applications, IWSMA 2014, Fribourg, Switzerland, September 8-12, 2014

Download: accepted version, final published version

With explosive growth in the number of mobile devices, the mobile malware is rapidly spreading. Existing solutions, which are mainly based on binary signatures, are no longer effective, making security one of the key issues. The main contribution of this paper is a novel methodology to design and implement secure mobile devices by offering a resource-optimized method that combines efficient, light-weight malware detection on the device with high precision detection methods on cloud servers. We focus on early detection of behavioral patterns of malware families rather than the detection of malware binary signatures. Together with the alarm about the device being attacked, damage that detected type of malware can cause is estimated. Furthermore, the database with behavioral patterns is continuously updated, thus keeping a device resistant to new malware families.

Categories: Publication, Research and Education, Security
Tags: , , , , , ,

Entwicklungsplattform für eingebettete Internet-Anwendungen in der Lehre

Wednesday, February 14, 2007, 12:00
 
Entwicklungsplattform für eingebettete Internetanwendungen in der Lehre Autoren:
Andreas Dittrich
Jon Kowal

Studienarbeit Informatik
HU Berlin

Paper: (PDF)
Source: (TGZ)

Die Vernetzung in Haushalt und Industrie ist allgegenwärtig. Meist beschränkt sie sich auf PCs oder Kleincomputer wie PDAs und Mobiltelefone – Geräte, die von Grund auf netzwerkfähig konzipiert sind. Doch auch wenn immer wieder als Zukunftsvision davon gesprochen wird: Die meisten Kühlschränke, Kaffeeautomaten, Heizungen, Fernseher und Lichtschalter haben noch keinen Internetzugang. Für solche Anwendungen ist die Verfügbarkeit kleiner, internetfähiger Hardware von entscheidender Rolle.

Diese Arbeit hat das Ziel, eine offene Internetplattform für Mikrocontroller für die Lehre zu schaffen, die die einfache Entwicklung und Erforschung diverser Applikationen für eingebettete Netzwerkumgebungen ermöglicht.

Beschrieben wird die auf einem Universitätsprojekt basierende Entwicklung von Hard- und Software, deren Fokus auf optimaler Ressourcennutzung und Skalierbarkeit liegt. Aufbauend auf den theoretischen Grundlagen des OSI Modells und den Problemen und Grenzen bei der Mikrocontrollerentwicklung, wird die Integration der gewählten Protokolle IP, ARP, ICMP und UDP dargelegt.

Umfangreiche Tests und Benchmarks zeigen die Robustheit und Verlässlichkeit, aber auch die Grenzen der entwickelten Plattform. Mit DHCP und NTP wurden zwei wesentliche Anwendungsprotokolle der vernetzten Welt implementiert, die Kleinstgeräten ermöglichen, sich automatisch zu konfigurieren und synchronisieren.

Categories: Publication, Research and Education, Source
Tags: , , , , , , ,

(S)NTP: Referenz und Implementation auf AVR

Thursday, July 14, 2005, 11:00
 
(S)NTP: Referenz und Implementation auf AVR Autoren:
Andreas Dittrich
Jon Kowal

Halbkurs Spezielle Techniken der Rechnerkommunikation
HU Berlin
Dr. Sigmar Sommer

Paper: (PDF)
Vortrag: (PDF)
Source: (mail)

Diese Arbeit beschäftigt sich mit dem Network Time Protocol (NTP) und der Implementierung dessen auf der AVR Plattform, welche durchaus sehr eingeschränkt genannt werden kann, was die Ausstattung mit Programmspeicher, Arbeitsspeicher und Rechenleistung betrifft.

Nach einem Teil, der das Network Time Protocol im Allgemeinen diskutiert, wird sich diese Arbeit mit den Problemen der Implementierung von NTP – und zu Teilen auch UDP/IP – auf einer Plattform auseinandersetzen, die kein Betriebssystem, dafür aber Stack Overflows und vieles andere zu bieten hat, mit dem man in heutigen Hochsprachen auf PCs sonst kaum noch zu tun hat.

Categories: Presentation, Publication, Research and Education
Tags: , , , ,