Informations- und Kommunikationssysteme: Projekte von Studierenden

Themenbereich Embedded Systems 

Ein bestehendes System um neue Module zu erweitern bedarf einer guten Grundstruktur des Systems. Dies ist insbesondere in Feldern wichtig, in denen  Einheitslösungen für unterschiedliche technische Ausprägungen gleichartiger Systeme errichtet  werden sollen. Im Bereich Smart Homes existieren diverse Standards und viele Hersteller mit  unterschiedlichen Ausprägungen, die jedoch alle darauf abzielen die Automatisierung von alltäglichem im In-Home Bereich zu ermöglichen. Das Cloud System des Start-Up Unternehmens Flatout Technologies GmbH ist ein derartiges System, das darauf abzielt, Smart Homes in einem dynamisch erzeugten Web Interface unabhängig vom Standard der Endgeräte visualisieren und steuern zu können. Das System der Firma verfügt über ein Cloud Service mit Web-Frontend, Cloud-Logik und Gateway Devices die beim Endkunden die Verbindung zum Heim-Bus herstellen. Das System wurde anhand des Gesichtspunktes der Erweiterbarkeit designed, jedoch unterstützt es zur Zeit alleine den Z-Wave Standard.

Da der KNX Standard einer der wichtigsten Standards in Europa ist, soll dieser vom Cloud System ebenfalls unterstützt werden. Im Zuge der Arbeit wurden der Gateway Sourcecode und die Kommunikation mit dem Cloud Service analysiert, grundlegende Security Parameter überprüft und ein Grobkonzept zur Implementierung erstellt. Das daraufhin entwickelte Design basiert in weiten Teilen auf dem vorhandenen System, erfordert allerdings die Auflösung einiger Abhängigkeiten zu der Z-Wave Implementierung. Ein weiterer wichtiger Aspekt ist die KNX-spezifische Kommunikation mit dem Feldbus. Sowohl eine kommerzielle Klassenbibliothek als auch eine freie Open-Source Lösung stehen zur Verfügung und wurden gegenübergestellt. Nachdem sich die Open-Source Bibliothek im Vergleich durchsetzen konnte, wurde diese für eine Proof-of-Concept Implementierung verwendet die zeigte, dass eine Umsetzung realistisch und durchführbar ist.

Betreuer: FH-Prof. Mag. DI Friedrich Praus

In der Zukunft werden Sensoren und intelligente Geräte Daten liefern, die unsere Entscheidungen im Alltag maßgeblich beeinflussen werden. Es ist davon auszugehen, dass die Menge dieser smarten Objekte ein Vielfaches der Erdbevölkerung ausmachen werden. In sogenannten Smart-Homes werden diese Daten genutzt, um automatisierte Systeme zu steuern, wie beispielsweise Beleuchtung, Heizung, Mediengeräte und Reinigungsgeräte. Diese Technologien benötigen Kommunikationsprotokolle, die eine hohe Skalierbarkeit und Adaptionsfähigkeit besitzen müssen, um die Vielfalt und die Menge an Sensoren und smart things zu bewältigen. Dieses Projekt befasst sich daher mit den gängigen Protokollen für Smart-Homes, wie z.B. ZigBee, Z-Wave, Bluetooth, DASH-7, und einem Ansatz von Francis daCosta, dem „Chirp“ Protokoll aus seinem Buch „Rethinking the Internet of Things“ (2013), das sich als Antwort auf die oben genannten Kriterien versteht, und diskutiert dessen Einsatzmöglichkeit in Kontrast zu den gängigen Protokollen. Es wird ersichtlich, dass das Chirp-Protokoll eine hohe Flexibilität aufweist, allerdings den Beweis der Skalierbarkeit und Stabilität erst erbringen muss.

Betreuer: Priv. Doz. DI Dr. Karl Michael Göschka

Viele Personen kennen das Problem ihren Schlüsselbund immer und immer wieder suchen zu müssen. Der Schlüssel wurde irgendwo in der Wohnung verlegt und um ihn wieder zu finden, muss die gesamte Wohnung durchsucht werden.

In diesem Projekt geht es genau um dieses Problem, einen Schlüsselbund mittels der Bluetooth basierenden iBeacon Technologie in einem Gebäude wiederzufinden und somit die Suche nach dem verlegten Schlüssel zu beschleunigen. Um den Schlüssel mittels der iBeacon Technologie zu finden, ist es notwendig gewesen, am Schlüssel ein zusätzliches Tool zu montieren, den Estimote Beacon. Nach dieser Montage war es möglich, den Schlüsselbund mit dem eigenen Smartphone zu orten.

Betreuer: FH-Prof. Mag. DI Friedrich Praus

Dieses Projekt analysiert den Einsatz von 3D Bilddatenerfassung als Sensormedium für die autonome Wegplanung eines Roboters in einem Umfeld wie beispielsweise dem Wohnhaus eines bewegungseingeschränkten Menschen. Verschiedene Algorithmen und Strategien zur Wegplanung werden in Bezug auf das Sensormedium 3D Bilddatenerfassung analysiert und deren Umsetzbarkeit auf Basis eines 3D Tiefeninformationsbildes geprüft.

Um eine autonome Navigation in einem solchen Umfeld umsetzen zu können, ist die Kombination unterschiedlicher Wegplanungsalgorithmen in Verbindung mit den Vorteilen die ein 3D Tiefeninformationsbild liefert erforderlich. Dieses Projekt behandelt die Vorteile sowie die Möglichkeiten die dadurch geschaffen werden ein, und vergleicht diese zu herkömmlichen Sensorsystemen, die für die Wegplanung verwendet werden.

Betreuer: FH-Prof. DI Michael Kramer

Intelligente Assistenzsysteme wie beispielsweise ein autonom fahrender Rollstuhl, ein Roboter, der beeinträchtigten Menschen Hilfestellung bieten soll oder eine autonom fliegende Drohne, die Menschen bei bestimmten Aufgaben unterstützen soll, benötigen ein leistungsstarkes und sicheres System um ihre Anforderungen erfüllen zu können. Komplexe Anforderungen wie die Navigation durch einen Raum und die Lageerkennung müssen effizient und sicher arbeiten können, was eine optimale Auslegung von der Software auf die Hardware voraussetzt.

Dieses Projekt beschäftigt sich mit der Analyse von Software-Optimierungsmöglichkeiten einer Opensource Library welche einen Teil eines Trägheitsnavigationssystems implementiert und
in eine neue leistungsstärkere Hardware integriert werden soll. Es erläutert wichtige Optimierungsmaßnahmen in Bezug auf Performance, Ressourcen, Erweiterbarkeit und Energieverbrauch um durch Softwareanpassungen oder Nutzung der neu verfügbaren Hardwarefeatures eine enorme Performancesteigerung und Verringerung der CPU Auslastung zu erreichen. Weiters wird durch die Umstellung der Softwarearchitektur in ein Echtzeitsystem eine sehr stabile, robuste und sichere Systembasis geschaffen. Das Projekt erarbeitet theoretische Optimierungsvorschläge und setzt diese in weiterer Folge praktisch um damit der tatsächliche Optimierungsgrad bestimmt werden kann.

Betreuer: FH-Prof. DI Michael Kramer

Themenbereich Information Engineering & Security

Für die Spieleindustrie bietet Open Data ein interessantes Einsatzgebiet. So bietet die Stadt Wien über 247 Datensätze an, welche Informationen - wie Koordinaten, Name, Art, und vieles mehr - über die verschiedensten Bereiche der Stadt geben. Diese Daten können ideal dafür eingesetzt werden, um Städte oder Bereiche der Welt realitätsgetreu virtuell wiederzugeben.

Betreuer: FH-Prof. DI Harald Wahl

Ubiquitous computing ein Begriff der bereits 1988 von Mark Weiser geprägt wurde ist bereits längst allgegenwärtig und wir haben uns schon sehr daran gewöhnt unter anderem immer einen Computer – unser Smartphone – einstecken zu haben, dass auch immer mit dem Internet verbunden ist. Trotzdem verwenden viele Menschen, vielleicht aus Kostenersparnis oder weil sie gerade im Ausland verweilen und kein teures Datenroaming bezahlen möchten bedenkenlos angebotenes free WiFi ohne sich darüber Gedanken zu machen, wer der Anbieter ist, wer aller die Daten mitlesen kann und wo diese letztendlich landen.

Dieses Projekt versucht die Awareness solcher Anwender zu erhöhen, indem an unterschiedlichen Plätzen Open-WLAN Server aufgestellt werden, die, sofern der User sich mit ihnen verbindet die Daten nicht ins Internet weiterleitet sondern den User über die potentiellen Gefahren aufklärt. Darüber hinaus wird der User auf eine lokale Umfrage weitergeleitet in der der Wissensstand hinsichtlich Informationssicherheit und die Userawareness der User bei der Verwendung von free WiFi erhoben und später ausgewertet wird.

Betreuer: DI (FH) Mag. DI Christian Kaufmann

Information is crucial in modern military missions. Command and Control Information Systems (C2IS) help headquarters staff members and commanders to manage this amount of information to make the most appropriate decision. Nowadays missions always take place in a multinational environment where information has to be exchanged. Therefore, standards such as Multilateral Interoperability Programme (MIP) have to be implemented and fielded. Many nations adhere to the MIP standard for their C2IS. The only caveat is that MIP is specialized for a secured environment.

This project identifies the negative impacts of a MIP based C2IS deployment in an insecure network environment. Since the described C2IS is built as a P2P network to guarantee reliability, this project also investigates the question if increasing security decreases reliability. Based on an extensive research of the MIP specification documents and current vulnerability trajectories the security risks are identified and solutions recommended.

The research discovers three different problems in the MIP specification. These are described approximately in an OWASP (Open Web Application Security Project) structure. First, the lack of authentication, second the lack of encryption on transferred data, and third transferred data contains database keys. These vulnerabilities enable attackers to use the replication mechanism for DoS (Denial of Service) attacks or espionage. The exposure of internal database keys can be used by attackers to cause duplicate key errors that interfere with the information exchange. TLS (Transport Layer Security) and extended business rules are the provided solutions to mitigate these security risks.

Implementation of the MIP specifications can be a problem, if the assumed environment differs from the target environment. Security problems have to be solved to ensure all non-functional requirements of the application. Reliability can be guaranteed with proper changes in the application.

Betreuer: Priv. Doz. DI Dr. Karl Michael Göschka

Im Rahmen dieses Projektes die Anwendung NoTLS entwickelt mit der es basierend auf einem Man in the Middle Angriff möglich sein wird „on the fly“ Zertifikate zu generieren und diese dem User anzubieten. Gelingt es den User damit auszutricksen, dass er das generierte Zertifikat also gültiges Serverzertifikat akzeptiert, ist es fortan Möglich den vermeintlich verschlüsselten Datentransfer zwischen Client und Server im Klartext zu lesen.

Dieses Projekt an sich zielt nicht darauf ab ein weiteres Hackingtool zu entwickeln, vielmehr soll dadurch die Security Awareness von Usern gesteigert werden indem gezeigt wird wie leicht mittels NoTLS Authentifizierungsdaten mitgeloggt werden können und wie sich die Userin, der User davor schützen kann. NoTLS wird in Python für Linux entwickelt und benutzt das Twisted Framework für asynchrone, ereignisgesteuerte Netzwerkübertragung. Mittels OpenSSL werden gefälschte Serverzertifikate durch eine eigenen Certificate Authority (CA) generiert und beim TLS Verbindungsaufbau des Users zum Server anstatt des Serverzertifikats gesendet.

Betreuer: DI (FH) Mag. DI Christian Kaufmann

Durchführung eines Data Mining Projekts zur Erstellung eines Vorhersagemodels (Predictive Model) für ein eCommerce Recommender System. Anhand des konkreten Beispiels, „Device & Tariff Bundle“ aus der Telekommunikationsbranche wird Anhand des Projektmodells „Cross Industry Standard Process for Data Mining“ (CRISP-DM) dargestellt, welche Herausforderungen auf den Webanalysten im Rahmen eines Data Mining Projekts zukommen.

Betreuer: FH-Prof. DI Harald Wahl

Das Projekt untersucht die drei DBMS MongoDB, Couchbase und CouchDB, welche im Bereich der Document Stores als die populärsten gelten. Diese DBMS werden in einer Testumgebung unter verschiedenen Szenarien auf ihr Verhalten untersucht. Die gewonnenen Ergebnisse werden gegenübergestellt und liefern dabei wertvolle Erkenntnisse über mögliche Anwendungszwecke.

Es wird eine Scale-Out Architektur verwendet. Dabei besteht die Datenbank aus einem logischen Zusammenschluss mehrerer physischer Server (aus zumeist herkömmlicher Hardware). Basierend auf dem CAP Theorem muss jedoch in verteilten Systemen bei Entstehung von Netzwerkpartitionen eine Entscheidung zwischen Verfügbarkeit und Konsistenz getroffen werden. Das Theorem wird in PACELC erweitert welches beschreibt, dass bei Abwesenheit von Netzwerkpartitionen weiters über einen Trade-Off zwischen Performance und Konsistenz entschieden werden muss.

Das Projekt geht in mehreren Tests, für welche eine in Java programmierte Software verwendet wird, auf diese Trade-Offs ein und untersucht dabei das Performance-, Konsistenz-, und Durabilityverhalten. Die DBMS werden dabei unterschiedlichen Szenarien unterzogen und es zeigt sich, dass bei allen Tests verschiedene Performanceverhalten und Inkonsistenzen zwischen den einzelnen Servern gemessen werden. Dabei weisen MongoDB und Couchbase ähnliche Werte auf und CouchDB schneidet verhältnismäßig schlecht ab. Beim Simulieren eines Ausfalls des Master Servers kommt es bei allen drei Datenbanken zum Datenverlust. Auch hier ist der Datenverlust bei CouchDB wesentlich größer als jener bei MongoDB und Couchbase.

Das Konfliktmanagement der CouchDB, welches aufgrund der Architektur notwendig ist, zeichnet sich durch einen zweistufigen Prozess zur Ermittlung einer „Winning Revision“ aus. Um den Konflikt jedoch zu lösen muss seitens des Clients agiert werden.

Betreuer: Priv. Doz. DI Dr. Karl Michael Göschka

In Europa sollen zur besseren Energieeffizienz großflächig Smart Meter eingesetzt werden. Dabei sind entsprechende IT-Sicherheitsvoraussetzungen umzusetzen, denn unsichere Smart Meter können zu großflächigen Blackouts führen. Auf Basis bekannter Sicherheitszwischenfälle und der Analyse bereits bestehender Piloten werden mögliche Lösungsansätze erarbeitet, die das Risiko eines durch Manipulation herbeigeführten Blackouts reduzieren können.

Betreuer: FH-Prof. DI Alexander Mense

In einem verteilten Serviceumfeld wie der Cloud sind Federated Identity Management und Access Control wesentliche Elemente zum effizienten Umgang mit Benutzeraccounts und Regelung des Datenzugriffs. In diesem Projekt wird mittels OpenSource Modulen eine IAM Zugriffsfassade für beliebige Webservices unter Verwendung der Standards WS-Trust, SAML und XACML konzipiert und umgesetzt.

Betreuer: FH-Prof. Dipl.-Ing. Alexander Mense

Forensische Methoden dienen in der Regel der Exekutive zur Beweissicherung. Mittels entsprechender Tools kann der Status eines Mobilgerätes festgehalten werden. Jedoch können dieselben Verfahren auch von Kriminellen genutzt. Es wird untersucht ob und in welchem Umfang mit Hilfe frei erhältlicher forensischer Tools sensible Daten aus Smartphones zu extrahiert werden können.

Betreuer: FH-Prof. DI Alexander Mense

Themenbereich Telekomunikation

Aus der Statuserhebung über den Kraftverkehrsmarkt der Europäischen Union geht hervor, dass 23,2% der durch Lastkraftwagen zurückgelegten Kilometern Leerfahrten sind. Im Rahmen dieses Projektes wurde eine Smartphone Applikation entwickelt, die es ermöglicht, Transportgüter auf einer beliebigen Route zu finden, den Mehraufwand zu berechnen und somit die Leerfahrten zu reduzieren. Das Zielpublikum sind LKW Fahrer kleiner Unternehmen, da in großen Unternehmen die Routenziele von den Disponenten vorgegeben werden. In Zukunft ist es angedacht, dass die Applikation mit der Datenbank der Firma MM Boerse GmbH zusammenarbeitet.

Betreuer: Dipl.-Ing. Dr. Igor Miladinovic

Das Projekt befasst sich mit Bluetooth Low Energy Technologie, welche vor allem von Apple über den proprietären Standard der "iBeacons" gepusht wird. Es werden verschiedenste Szenarios der Anwendung in der Indoor Navigation untersucht  und ein Vergleich zwischen BLE und Technologien wie WLAN gezogen. Die Kriterien wie Genauigkeit, Kosten, etc. werden im Rahmen des Projektes erarbeitet und ein Vergleich gezogen.

Betreuer: DI (FH) Stefan Schmidt, MSc

Dieses Projekt erarbeitet einen detaillierten Vergleich zwischen den beiden für die Android Plattform relevanten Virtuellen Maschinen. Dabei werden die verschiedensten Features theoretisch analysiert und anschließend sofern möglich auch Benchmarks (vor allem bezüglich Performance) durchgeführt um die Theorie zu untermauern. Die Ergebnisse dieser ausgewählten Benchmarks werden ebenfalls ausführlichst diskutiert und analysiert.

Betreuer: DI (FH) Stefan Schmidt, MSc

In diesem Projekt wird die Plug-In Entwicklung für das Cross-Platform Framework "Phonegap" (auch unter dem Namen "Cordova" bekannt) theoretisch erarbeitet. Anschließend wird ein selbst erarbeitetes Plug-In für die Plattform entwickelt. Ziel ist es, das Plug-In über die Developer Community auch anderen Entwicklern zur Verfügung zu stellen.

Betreuer: DI (FH) Stefan Schmidt, MSc

Das Projekt hat zum Ziel bestehnde Android Smartphone Anwendungen (Apps) auf die Android TV Plafform zu portieren. Um dies zu bewerkstelligen wurden nach einer Einarbeitung in das SDK für die Entwicklung von Android TV Applikationen bestehende Apps für Smartphone und Tablets, wie zum Beispiel TripAdvisor, qando oder IMDb, auf ihre Tauglichkeit als Android TV App untersucht. Dabei wurden unter anderem Kriterien wie Use Cases, Steuerung, Navigation und UI Design betrachtet. Weiters wird die Portierung einer App anhand eines selbst implementierten Beispiels gezeigt.

Betreuer: DI (FH) Stefan Schmidt, MSc

Das Projekt beschäftigt sich mit der grundsätzlichen Frage welche Aspekte ein modernes Performance Management hinsichtlich Wartbarkeit, Datenvielfalt und Funktionellen Anforderungen berücksichtigen müssen. Selbstentwickelte Performance Management Lösungen werden untersucht und die Frage beantwortet, inwieweit diese einen Vorteil bzw. einen Nachteil für das Unternehmen nach sich ziehen.  Basierend auf Benutzerumfragen und Lieferantenumfragen wird verdeutlicht inwieweit die Anforderungen der Benutzer mit den Spezifikationen der Lieferanten übereinstimmen und welche Technologien als State of the Art angesehen werden können.

Betreuer: Dipl.-Ing. Dr. Igor Miladinovic